Sp9mco   com

Polish Amateur Radio Station

Programowanie - przykłady

Przykład 1 - Python

-------------------------------------------------
#! /usr/bin/env python
# -*- coding: utf-8 -*-


d= {"server":"sp9mco" , "database": "master"}
print d
print d["database"]
print 1+20 , 1/20 , 2**4                     
dana = raw_input('Podaj klucz: ')                                  
print d[dana]
liczba = raw_input('podaj liczbę: ')
wartosc = int(liczba)
print "potega o podstawie dwa i wykładniku podana liczba: ",2**wartosc
if 2**wartosc > 21:
       print "wynik większy niż 21"
else:
       print 'wynik mniejszy niż 21'

---------------------------------------------

gallery/liczby zmiennoprzecinkowe

Przykład wyliczenia liczby Pi do piątego miejsca po przecinku z linii komend interpretera Python

Przykład 2. obliczenia zmiennoprzecinkowe - Python

 

#! /usr/bin/env python
# -*- coding: utf-8 -*-
from decimal import *
d= {"server":"sp9mco" , "database": "master"}
print d
print d["database"]
getcontext().prec = 28
dz=Decimal(1) / Decimal(31)
print 1+20 , "%f"%(dz) , 2**4 , Decimal(dz)
dana = raw_input('Podaj klucz: ')
print d[dana]
liczba = raw_input('podaj liczbę: ')
wartosc = int(liczba)
print "potega o podstawie dwa i wykładniku podana liczba: ",2**wartosc
if 2**wartosc > 21:
       print "wynik większy niż 21"
else:
       print 'wynik mniejszy niż 21'

-----------------------------------

Wynik działania programu:

gallery/wynik zmiennoprzecinkowy1

 

Przykład 3.

NOKIA Symbian^3 - Kalkulator IPv4

gallery/ipv4kalkulator

Przykład 4.

Linux - Masquerade

 

#!/bin/sh
#

FWVER="v.1.08.03-2.4.linux Mandrake-8.2"


echo -e "\n\nLoading simple sh.masquerade-firewall version $FWVER..\n"

echo -en "Remove IPCHAINS from running modules ...\n"
modprobe -r ipchains


IPTABLES=/sbin/iptables

EXTIF="eth0"
INTIF="eth1"
echo "   External Interface:  $EXTIF"
echo "   Internal Interface:  $INTIF"

echo -en "   loading modules: "

echo "  - Verifying that all kernel modules are ok"
/sbin/depmod -a

echo -en "ip_tables, "
/sbin/insmod ip_tables

echo -en "ip_conntrack, "
/sbin/insmod ip_conntrack

echo -en "ip_conntrack_ftp, "
/sbin/insmod ip_conntrack_ftp

echo -en "ip_conntrack_irc, "
/sbin/insmod ip_conntrack_irc

echo -en "iptable_nat, "
/sbin/insmod iptable_nat

echo -en "ip_nat_ftp, "
/sbin/insmod ip_nat_ftp

echo ".  Done loading modules."

echo "   enabling forwarding.."
echo "1" > /proc/sys/net/ipv4/ip_forward

echo "   clearing any existing rules and setting default policy.."
$IPTABLES -P INPUT ACCEPT
$IPTABLES -F INPUT
$IPTABLES -P OUTPUT ACCEPT
$IPTABLES -F OUTPUT
$IPTABLES -P FORWARD DROP
$IPTABLES -F FORWARD
$IPTABLES -t nat -F

echo "   FWD: Allow all connections OUT and only existing and related ones IN"
$IPTABLES -A FORWARD -i $EXTIF -o $INTIF -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A FORWARD -i $INTIF -o $EXTIF -j ACCEPT
$IPTABLES -A FORWARD -j LOG

echo "   Enabling SNAT (MASQUERADE) functionality on $EXTIF"
$IPTABLES -t nat -A POSTROUTING -o $EXTIF -j MASQUERADE

echo -e "\nsh.masquerade-firewall $FWVER done.\n"

Python - username and local time


from time import localtime , strftime
import getpass
operator = getpass.getuser()
czas = strftime("%H:%M:%S, %d %b %Y:")
print czas+operator
 

 

gallery/czas i user

Python - write to file

 

portDesc = open("desc.tmp", "w")
    for i in oidDesc: portDesc.write(i)
    portDesc.close()

Python - data input

 


# SNMP table
oid= {
 "1/1/1":"1.3.6.1.4.1.6527.3.1.2.2.4.2.1.5.1.35684352" ,
 "1/1/2":"1.3.6.1.4.1.6527.3.1.2.2.4.2.1.5.1.35717120" ,
 "1/1/3":"1.3.6.1.4.1.6527.3.1.2.2.4.2.1.5.1.35749888" ,
 "1/1/4":"1.3.6.1.4.1.6527.3.1.2.2.4.2.1.5.1.35782656" ,
 "1/1/5":"1.3.6.1.4.1.6527.3.1.2.2.4.2.1.5.1.35815424" ,
 "1/1/6":"1.3.6.1.4.1.6527.3.1.2.2.4.2.1.5.1.35848192" ,
 "1/1/7":"1.3.6.1.4.1.6527.3.1.2.2.4.2.1.5.1.35880960" ,
 "1/1/8":"1.3.6.1.4.1.6527.3.1.2.2.4.2.1.5.1.35913728" ,
 "1/1/9":"1.3.6.1.4.1.6527.3.1.2.2.4.2.1.5.1.35946496" ,
 "1/1/10":"1.3.6.1.4.1.6527.3.1.2.2.4.2.1.5.1.35979264" ,
 "1/1/11":"1.3.6.1.4.1.6527.3.1.2.2.4.2.1.5.1.36012032" ,
 "1/1/12":"1.3.6.1.4.1.6527.3.1.2.2.4.2.1.5.1.36044800" ,
 "1/1/13":"1.3.6.1.4.1.6527.3.1.2.2.4.2.1.5.1.36077568" ,
 "1/1/14":"1.3.6.1.4.1.6527.3.1.2.2.4.2.1.5.1.36110336" ,
 "1/1/15":"1.3.6.1.4.1.6527.3.1.2.2.4.2.1.5.1.36143104" ,
 "1/1/16":"1.3.6.1.4.1.6527.3.1.2.2.4.2.1.5.1.36175872" ,
 "1/1/17":"1.3.6.1.4.1.6527.3.1.2.2.4.2.1.5.1.36208640" ,
 "1/1/18":"1.3.6.1.4.1.6527.3.1.2.2.4.2.1.5.1.36241408" ,
 "1/1/19":"1.3.6.1.4.1.6527.3.1.2.2.4.2.1.5.1.36274176" ,
 "1/1/20":"1.3.6.1.4.1.6527.3.1.2.2.4.2.1.5.1.36306944" ,
 "1/1/21":"1.3.6.1.4.1.6527.3.1.2.2.4.2.1.5.1.36339712" ,
 "1/1/22":"1.3.6.1.4.1.6527.3.1.2.2.4.2.1.5.1.36372480" ,
 "1/1/23":"1.3.6.1.4.1.6527.3.1.2.2.4.2.1.5.1.36405248" ,
 "1/1/24":"1.3.6.1.4.1.6527.3.1.2.2.4.2.1.5.1.36438016" ,
 "1/1/25":"1.3.6.1.4.1.6527.3.1.2.2.4.2.1.5.1.36470784" ,
 "1/1/26":"1.3.6.1.4.1.6527.3.1.2.2.4.2.1.5.1.36503552"

}
dana = raw_input('Podaj port od 1-26 , x - koniec:  port:1/1/')
while dana != "x":
 
 if (dana in ["1", "2", "3", "4", "5", "6", "7", "8", "9", "10", "11", "12", "13", "14", "15",
     "16", "17", "18", "19", "20", "21", "22", "23", "24", "25", "26"] ):
    dana = "1/1/" + dana
    print oid[dana]  

    dana = raw_input('Podaj port od 1-26 , x - koniec: ')
 else:
  print "podaj klucz ponownie"
         dana = raw_input('Podaj port od 1-26 , x - koniec: ')
# koniec petli while
print "wyjscie"

Python - Unicode

gallery/literaly

special symbol

function

\\

symbol \

\'

symbol '

\"

symbol "

\t

TAB

\b

backspace

\r

CR

\n

LF

\a

BEL

\xhh

ASCII character with hexadecimal hh code