python -模拟购物 -赊账版 粗糙之极

#!/usr/bin/env python
# by raman
s_list = [‘car‘,‘bike‘,‘book‘,‘milk‘]
p_list = [‘300000‘,‘2000‘,‘98‘,‘6‘]
g_list = {}
for  p in s_list:
g_list[p] = p_list[s_list.index(p)]

print ‘‘‘
---------------------------------------
+ How much money u have:              +
---------------------------------------‘‘‘
o_counts = raw_input(‘>‘)
print ‘‘‘
______________________________________
+ U have  %s: rmb                 +
______________________________________ \n‘‘‘ %(o_counts)
while True:
if o_counts != 0:
ss = raw_input(‘continue to buy? yes or no: ‘)
if ss == ‘yes‘:
pass
else:
break

else:
sss = raw_input(‘quit this shopping?...‘)
if  sss == ‘quit‘:
break
else:
pass
fy = ‘0‘
print ‘==================================================================================‘
print ‘#this is goods_list‘,g_list,‘#‘
print ‘==================================================================================‘
d_goods = raw_input(‘the name your will buy: ‘)
if d_goods in g_list:
h_price = float(o_counts) - float(fy)
print ‘you can buy %s‘ %(d_goods) 

print ‘‘‘
Sure to buy it...
_____________
| yes | no  |
-------------
‘‘‘
op = raw_input(‘> ‘)
if op == ‘yes‘:
fy = g_list[d_goods]
print ‘‘‘
____________________________
it will spent u %s‘        |
____________________________‘‘‘ %(fy)
o_counts = float(h_price) - float(fy)
if o_counts >= 0:
print "left the money %s \n " %(o_counts)
else:
print ‘u have no money to buy %s‘ %(d_goods)
                 print ‘‘‘
Countinue to buy?...
_____________
| yes | no  |
-------------
‘‘‘
coop = raw_input(‘>‘)
if coop == ‘yes‘:
o_counts = float(h_price) - float(fy)
print "Warning!!!  Credit: money:%s \n" %(o_counts)
else:
break
else:
break

elif d_goods not in g_list:
print ‘  -> %s not in below: \n %s‘ %(d_goods,g_list)
时间: 2024-10-27 12:26:53

python -模拟购物 -赊账版 粗糙之极的相关文章

Python模拟登录wap版百度贴吧+自动回贴

模拟登录的原理都差不多,大致都是这样: 打开首页获取相关cookie: 提交登陆表单(即用户名与密码): 确认是否登录成功: 如果想了解更具体的原理与相关知识,推荐到详解抓取网站,模拟登陆,抓取动态网页的原理和实现(Python,C#等).(不过这系列博文实在太绕太绕太绕,数十篇文章互相穿插让人头晕眼花,我前后断断续续历时几个月才搞懂并编码测试成功) 模拟登录的关键点有两个,一是使用抓包工具(如chrome开发者控制台)分析表单提交的真实链接与相关get/post参数,二是编写管理cookie的

Python模拟登录wap版百度贴吧+自己主动回贴

模拟登录的原理都差点儿相同,大致都是这样: 打开首页获取相关cookie. 提交登陆表单(即username与password). 确认是否登录成功. 假设想了解更具体的原理与相关知识,推荐到具体解释抓取站点,模拟登陆.抓取动态网页的原理和实现(Python,C#等).(只是这系列博文实在太绕太绕太绕,数十篇文章互相穿插让人头晕眼花,我前后断断续续历时几个月才搞懂并编码測试成功) 模拟登录的关键点有两个.一是使用抓包工具(如chrome开发人员控制台)分析表单提交的真实链接与相关get/post

python 操作mysql数据库之模拟购物系统登录及购物

python 操作mysql数据库之模拟购物系统登录及购物,功能包含普通用户.管理员登录,查看商品.购买商品.添加商品,用户充值等. mysql 数据库shop 表结构创建如下: create TABLE userinfo ( u_id int(10) not null auto_increment, u_name varchar(35), u_passwd varchar(35), money decimal(10,2), role int(5), primary key(u_id) )CHA

python模拟鼠标键盘操作 GhostMouse tinytask 调用外部脚本或程序 autopy右键另存为

1.参考 autopy (实践见最后一章节) 用Python制作游戏外挂(上) AutoPy Introduction and Tutorial autopy.mouse.smooth_move(1, 1) 可以实现平滑移动 autopy - API Reference pip install PyUserInput SavinaRoja/PyUserInput [python3.5][PyUserInput]模拟鼠标和键盘模拟 Python-模拟鼠标键盘动作 autoit selenium借助

记:使用python模拟浏览器发送http消息

python自带的urllib,urllib2可以极方便做http操作,在我们按照http方式提交消息请求后,有可能会看见返回这个错误“403 forbidden",这是请求的网站做了阻止,于是我们需要把自己伪装成模拟器.对此,可以加上headers={'User-Agent':user-agent,'cookie':cookie},注意操作的网站 需要登录账号的话,就需要加上cookie,这两个值可以通过chrome的”开发者工具“查看: 把他们加上去,然后在请求值那里再加上: req = u

Python模拟登陆万能法-微博|知乎

Python模拟登陆让不少人伤透脑筋,今天奉上一种万能登陆方法.你无须精通HTML,甚至也无须精通Python,但却能让你成功的进行模拟登陆.本文讲的是登陆所有网站的一种方法,并不局限于微博与知乎,仅用其作为例子来讲解. 用到的库有"selenium"和"requests".通过selenium进行模拟登陆,然后将Cookies传入requests,最终用requests进行网站的抓取.优点就是不但规避了"selenium"其本身抓取速度慢的问题

Python模拟登陆万能法

此文转自:https://zhuanlan.zhihu.com/p/28587931   转录只是为了方便学习,感谢他的分享 Python模拟登陆让不少人伤透脑筋,今天奉上一种万能登陆方法.你无须精通HTML,甚至也无须精通Python,但却能让你成功的进行模拟登陆.本文讲的是登陆所有网站的一种方法,并不局限于微博与知乎,仅用其作为例子来讲解. 用到的库有"selenium"和"requests".通过selenium进行模拟登陆,然后将Cookies传入reque

Python模拟数据工具哪些比较好用

今天给大家推荐两款基本的Python模拟数据工具:mock和pytest monkeypatch. 为什么要模拟数据? 我们的应用中有一些部分需要依赖外部的库或对象.为了隔离开这部分,我们需要代替这些外部依赖,因而就用到了模拟数据.我们模拟外部的API来产生特定的行为,比如说返回符合之前定义的恰当的返回值. 模拟函数 我们有一个function.py的模块: 然后我们来看下如何将其与Mock库结合使用的: 这里发生了什么?1-4行是为了兼容python 2和3来引入的代码,在python 3中m

python模拟腾讯网页登录

近日,研究Tencent网页模拟登录的过程,过程有些忐忑.先将结果写于此,供大家参考: 其加密过程在c_login_old.js文件中执行,将JS关键代码提取出来如下: function hexchar2bin(str) { var arr = []; for (var i = 0; i < str.length; i = i + 2) { arr.push("\\x" + str.substr(i, 2)) } arr = arr.join(""); eva