出典:https://i.cnblogs.com/EditArticles.aspx?opt=1
Pythonでlamdba式を理解することができます
F =ラムダX、Y、Z、X + Y + Z 印刷(F(1、2、3))#6
[OR]を理解すべき同時に呼び出し、複数の方法:
= A [1,2,3,4 ] #を追加しなければならない[] [ 印刷(I)または プリント(0)のための I における A]
あなたが目を覚ますしたいアドレスを入力しmac.txtディレクトリに、LAN全体のコードに目覚め。私たちは、IP、時間がないのをテストする必要があります
1 "" " 2 Pythonのソケットは、WOLマジックパケットがの.py切り替え送る 3 午後8時40分42秒2016インディアン3越20のRi codegayを 4 5 (:3」∠)_仏に喜ん→_→BUGたちの主を決して祝福ん_ 6 7 次の記事より参照、私の感謝を表現するために、リストされていることができない。 8 9 簡単なPythonのソケットプログラミング: 10 http://openexperience.iteye.com/blog/145701 11 12 WiresharkのウィキペディアWakeOnLAN(WOL) : 13は https://wiki.wireshark.org/WakeOnLAN 14 15 PythonのWakeOnLanライブラリは 16 https://github.com/remcohaszing/pywakeonlan 17。 18である #WOL 4-6パスワード支持WOLパケットフォーマット'FF' * 6 MACアドレス+ +パスワードが16回繰り返される 。19 「を」 " 20です インポートソケット 21は、 インポートPPRINT 22が インポートbinascii 23である 「」 " :.次のようにそれぞれのためにフォーマットされた行は、任意の形式のMACアドレスMACアドレスをmac.txt 24 FFFFFFFFFFFFの 25 44850004F4EE で26 AC-FF-C0-BB-CA-00 27 44から85 F4-EE - 00から04 28 44である:04:87:01 F4:EE 29 "" " 30 Fは= ラムダ Xの:x.strip()IFでlen(x.strip())== 12は他の X.ストリップ()。交換は、(x.strip()[2]、"" ) 31である(ファイルを開く= ' mac.txt '、' A ' ) 32個の ファイル。 閉じる()33は、(INPUT ' ディレクトリ内のMACアドレスを追加し、改行' ) 34は、MAC = [F(R&LT)のために R&LT で開く(" mac.txt " )] 35 プリント(" :宛先MACアドレスリスト")#1 のMAC。 MACアドレスは、タイトなビートFFFFFFFFFFFF分離されていない形式に加工されますTXT 36 pprint.pprint(MAC) 37を[ 38ある 「ここではそう、テストする機会を持っているIPを埋めるだけ必要= 255.255.255.255、ポート= 9 」 39 IP = " 192.168.199.255 " 40ポート。9 = 41である PS = " fsfafda " #のパスワード 42で PS = ps.encode() 43である 44ことである S = socket.socket(はsocket.AF_INET、socket.SOCK_DGRAM) 45 s.setsockopt(socket.SOL_SOCKET、socket.SO_BROADCAST ,. 1 ) 46である DEF のsendto(R&LT): 47 s.sendto (R&LT、(IP、ポート)) 48 49 #のPythonや分析、複数の機能を使用してリストを呼び出すhttp://www.cnblogs.com/gayhub/p/5277919.html 50 ' そう、テストする機会を持ってpsのありません' 51は、 [ 印刷(" :にある"、R&LT、" !魔法")またはのsendto(binascii.unhexlify(' FF '6 * 16 + R *)+ PS)のための R におけるMAC] 52 S。CLOSE() 53 INPUT(" クローズ機能をキックダウン、quitと入力します!" ) 54 #2016年3月21日19時54分36秒