在我正在阅读的Python书籍中,它一直使用代码eval(input('blah'))
我阅读了文档,我理解了它,但我仍然不明白它是如何改变input()函数的。
它能做什么?有人能解释一下吗?
在我正在阅读的Python书籍中,它一直使用代码eval(input('blah'))
我阅读了文档,我理解了它,但我仍然不明白它是如何改变input()函数的。
它能做什么?有人能解释一下吗?
当前回答
在Python 2中。在Python 3中,x input(…)等价于eval(raw_input(…))。x raw_input被重命名为input,我怀疑这导致了您的困惑(您可能正在查看Python 2.x中的输入文档)。此外,eval(input(…))在Python 3中可以很好地工作。x,但在Python 2中会引发TypeError。
在这种情况下,eval用于将输入返回的字符串强制转换为表达式并进行解释。通常这被认为是不好的做法。
其他回答
在Python 2中。在Python 3中,x input(…)等价于eval(raw_input(…))。x raw_input被重命名为input,我怀疑这导致了您的困惑(您可能正在查看Python 2.x中的输入文档)。此外,eval(input(…))在Python 3中可以很好地工作。x,但在Python 2中会引发TypeError。
在这种情况下,eval用于将输入返回的字符串强制转换为表达式并进行解释。通常这被认为是不好的做法。
注意eval()和exec()的区别:
>>> exec("x=2")
>>> x
2
>>> eval("x=1")
Traceback (most recent call last):
File "<stdin>", line 1, in <module>
File "<string>", line 1
x=1
^
也许是一个阅读一行文字并解释它的误导性例子。
尝试eval(input())并输入“1+1”-这应该打印2。Eval求表达式的值。
Eval()将字符串解释为代码。这么多人警告您不要使用它的原因是因为用户可以使用它作为在计算机上运行代码的选项。如果你导入了eval(input())和os,人们可以在input() os中输入。system('rm -R *')将删除主目录下的所有文件。(假设您有unix系统)。使用eval()是一个安全漏洞。如果需要将字符串转换为其他格式,请尝试使用类似int()的方法。
eval()的一个有用的应用是计算python表达式的字符串值。例如load from file string dictionary:
running_params = {"Greeting":"Hello "}
fout = open("params.dat",'w')
fout.write(repr(running_params))
fout.close()
将其作为变量读取并编辑:
fin = open("params.dat",'r')
diction=eval(fin.read())
diction["Greeting"]+="world"
fin.close()
print diction
输出:
{'Greeting': 'Hello world'}