资讯专栏INFORMATION COLUMN

python之你不知道的notandor

Crazy_Coder / 3221人阅读

摘要:学习也有一个多月的时间了,刚开始的想法是每天把学习的东西总结一下,可是还是没有养成好习惯,所以最近开始,我会把一些学习的重点发出来,当然前提是我认为。

学习python也有一个多月的时间了,刚开始的想法是每天把学习的东西总结一下,可是还是没有养成好习惯,所以最近开始,我会把一些学习的重点发出来,当然前提是"我认为"。废话不多说,给大家说一下这篇文章的主题not、and、or
相信大多数学过编程的人对这几个词并不陌生,然而可能有好多人还不知道这其中的一个小秘密,接下来通过程序的方式分享给你们。

【not】口令:返回一个布尔值(bool)

not 1      #结果:False
not 0      #结果:True

【and】口令:两边为真,返回右边值;左边为假,则返回左边值;

1 and 2    #结果:2
0 and 1    #结果:0
1 and True    #结果:True
False and 1    #结果:False
"" and 1    #结果:""

【or】口令:左边为真,返回左边值;否则返回右边值

1 or 2    #结果:1
0 or False    #结果:False
0 or "jim"    #结果:"jim"
True or 0    #结果:True

【混合运算notandor】口令:先not,后and,再or

not 0 and 1 or 0    #结果:1
0 and "jim" or 1    #结果:1
1 or 0 and 0)    #结果:1
1 or 2 and 3)    #结果:1

总结:
在混合运算时一定首要记得not优先级最大,and运算在or之前,当or运算符在最前的时候,如果左值为真,此混合运算的值就是左边值。

附一张优先级表(由低到高):

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/42775.html

相关文章

  • 写给初入门/半路出家前端er

    摘要:半路出家的前端程序员应该不在少数,我也是其中之一。年,冯冯同事兼师兄看我写太费劲,跟我说对面楼在找,问我要不要学,说出来可能有点丢人,但是在那之前,我真得不知道什么是,什么是。 半路出家的前端程序员应该不在少数,我也是其中之一。 为何会走向前端 非计算机专业的我,毕业之后,就职于一家电力行业公司,做过设备调试、部门助理、测试,也写过一段时间的QT,那三年的时间,最难过的不是工作忙不忙,...

    Cc_2011 评论0 收藏0
  • 【面试篇】寒冬求职季之你必须要懂原生JS(上)

    摘要:循环可以使用的范围包括数组和结构某些类似数组的对象对象,以及字符串。只能遍历数组,不能中断,返回值是修改后的数组。除了之外,等,也有同样的问题。声明一个只读的常量。这在语法上,称为暂时性死区。暂时性死区也意味着不再是一个百分百安全的操作。 互联网寒冬之际,各大公司都缩减了HC,甚至是采取了裁员措施,在这样的大环境之下,想要获得一份更好的工作,必然需要付出更多的努力。 一年前,也许你搞清楚闭包...

    AlphaWatch 评论0 收藏0
  • 【面试篇】寒冬求职季之你必须要懂原生JS(上)

    摘要:只能遍历数组,不能中断,返回值是修改后的数组。这在语法上,称为暂时性死区。作用域链无论是还是查询,都会在当前的作用域开始查找,如果没有找到,就会向上级作用域继续查找目标标识符,每次上升一个作用域,一直到全局作用域为止。 互联网寒冬之际,各大公司都缩减了HC,甚至是采取了裁员措施,在这样的大环境之下,想要获得一份更好的工作,必然需要付出更多的努力。 一年前,也许你搞清楚闭包,this,原...

    宠来也 评论0 收藏0
  • 【面试篇】寒冬求职之你必须要懂Web安全

    摘要:禁止内联脚本执行规则较严格,目前发现使用。典型的攻击流程受害者登录站点,并保留了登录凭证。站点接收到请求后,对请求进行验证,并确认是受害者的凭证,误以为是无辜的受害者发送的请求。攻击完成,攻击者在受害者不知情的情况下,冒充受害者完成了攻击。 随着互联网的发展,各种Web应用变得越来越复杂,满足了用户的各种需求的同时,各种网络安全问题也接踵而至。作为前端工程师的我们也逃不开这个问题,今天一起...

    yeyan1996 评论0 收藏0
  • 【面试篇】寒冬求职之你必须要懂Web安全

    摘要:禁止内联脚本执行规则较严格,目前发现使用。典型的攻击流程受害者登录站点,并保留了登录凭证。站点接收到请求后,对请求进行验证,并确认是受害者的凭证,误以为是无辜的受害者发送的请求。攻击完成,攻击者在受害者不知情的情况下,冒充受害者完成了攻击。 随着互联网的发展,各种Web应用变得越来越复杂,满足了用户的各种需求的同时,各种网络安全问题也接踵而至。作为前端工程师的我们也逃不开这个问题,今天...

    charles_paul 评论0 收藏0

发表评论

0条评论

最新活动
阅读需要支付1元查看
<