[TOC]
## **一、windows中收集硬件信息**
為了收集運行Windows操作系統的服務器的硬件信息,我們需要編寫一個專門的腳本。
在Pycharm的Client目錄下的plugins包中,新建一個`collect_windows_info.py`文件,寫入下面的代碼:
<details>
<summary>collect_windows_info.py</summary>
```
# -*- coding:utf-8 -*-
import platform
import win32com
import wmi
"""
本模塊基于windows操作系統,依賴wmi和win32com庫,需要提前使用pip進行安裝,
pip install wmi
pip install pypiwin32
或者下載安裝包手動安裝。
"""
class Win32Info(object):
def __init__(self):
# 固定用法,更多內容請參考模塊說明
self.wmi_obj = wmi.WMI()
self.wmi_service_obj = win32com.client.Dispatch("WbemScripting.SWbemLocator")
self.wmi_service_connector = self.wmi_service_obj.ConnectServer(".", "root\cimv2")
def collect(self):
data = {
'os_type': platform.system(),
'os_release': "%s %s %s " % (platform.release(), platform.architecture()[0], platform.version()),
'os_distribution': 'Microsoft',
'asset_type': 'server'
}
# 分別獲取各種硬件信息
data.update(self.get_cpu_info())
data.update(self.get_ram_info())
data.update(self.get_motherboard_info())
data.update(self.get_disk_info())
data.update(self.get_nic_info())
# 最后返回一個數據字典
return data
def get_cpu_info(self):
"""
獲取CPU的相關數據,這里只采集了三個數據,實際有更多,請自行選擇需要的數據
:return:
"""
data = {}
cpu_lists = self.wmi_obj.Win32_Processor()
cpu_core_count = 0
for cpu in cpu_lists:
cpu_core_count += cpu.NumberOfCores
cpu_model = cpu_lists[0].Name # CPU型號(所有的CPU型號都是一樣的)
data["cpu_count"] = len(cpu_lists) # CPU個數
data["cpu_model"] = cpu_model
data["cpu_core_count"] = cpu_core_count # CPU總的核數
return data
def get_ram_info(self):
"""
收集內存信息
:return:
"""
data = []
# 這個模塊用SQL語言獲取數據
ram_collections = self.wmi_service_connector.ExecQuery("Select * from Win32_PhysicalMemory")
for ram in ram_collections: # 主機中存在很多根內存,要循環所有的內存數據
ram_size = int(int(ram.Capacity) / (1024**3)) # 轉換內存單位為GB
item_data = {
"slot": ram.DeviceLocator.strip(),
"capacity": ram_size,
"model": ram.Caption,
"manufacturer": ram.Manufacturer,
"sn": ram. SerialNumber,
}
data.append(item_data) # 將每條內存的信息,添加到一個列表里
return {"ram": data} # 再對data列表封裝一層,返回一個字典,方便上級方法的調用
def get_motherboard_info(self):
"""
獲取主板信息
:return:
"""
computer_info = self.wmi_obj.Win32_ComputerSystem()[0]
system_info = self.wmi_obj.Win32_OperatingSystem()[0]
data = {}
data['manufacturer'] = computer_info.Manufacturer
data['model'] = computer_info.Model
data['wake_up_type'] = computer_info.WakeUpType
data['sn'] = system_info.SerialNumber
return data
def get_disk_info(self):
"""
硬盤信息
:return:
"""
data = []
for disk in self.wmi_obj.Win32_DiskDrive(): # 每塊硬盤都要獲取相應信息
disk_data = {}
interface_choices = ["SAS", "SCSI", "SATA", "SSD"]
for interface in interface_choices:
if interface in disk.Model:
disk_data['interface_type'] = interface
break
else:
disk_data['interface_type'] = 'unknown'
disk_data['slot'] = disk.Index
disk_data['sn'] = disk.SerialNumber
disk_data['model'] = disk.Model
disk_data['manufacturer'] = disk.Manufacturer
disk_data['capacity'] = int(int(disk.Size) / (1024**3))
data.append(disk_data)
return {'physical_disk_driver': data}
def get_nic_info(self):
"""
網卡信息
:return:
"""
data = []
for nic in self.wmi_obj.Win32_NetworkAdapterConfiguration():
if nic.MACAddress is not None:
nic_data = {}
nic_data['mac'] = nic.MACAddress
nic_data['model'] = nic.Caption
nic_data['name'] = nic.Index
if nic.IPAddress is not None:
nic_data['ip_address'] = nic.IPAddress[0]
nic_data['net_mask'] = nic.IPSubnet
else:
nic_data['ip_address'] = ''
nic_data['net_mask'] = ''
data.append(nic_data)
return {'nic': data}
if __name__ == "__main__":
# 測試代碼
data = Win32Info().collect()
for key in data:
print(key, ":", data[key])
```
</details>
<br />
windows中沒有方便的命令可以獲取硬件信息,但是有額外的模塊可以幫助我們實現目的,這個模塊叫做wmi。可以使用`pip install wmi`的方式安裝,當前版本是1.4.9。但是wmi安裝后,`import wmi`依然會出錯,因為它依賴一個叫做win32com的模塊。
<br />
我們依然可以通過`pip install pypiwin32`來安裝win32com模塊,但是不幸的是,據反映,有些機器無法通過pip成功安裝。所以,這里我在github中提供了一個手動安裝包`pywin32-220.win-amd64-py3.5(配合wmi模塊,獲取主機信息的模塊).exe`,方便大家。(如果版本不兼容,也可以自行在網上搜索。)
<br />
依賴包的問題解決后,我們來看一下`sys_info.py`腳本的代碼。
* 類Win32Info封裝了具體數據收集邏輯
* 其中對Win32模塊的調用方式是固定的,有興趣的可以自行學習這個模塊的官方文檔
* 核心在于collect方法,它匯總了其它方法收集的信息!
* collect方法首先通過platform模塊獲取平臺的信息,然后保存到一個data字典中。
* 分別調用其它方法,獲取CPU、RAM、主板、硬盤和網卡的信息。
* 每一類數據收集完成后都會作為一個新的字典,update到開始的data字典中,最終形成完整的信息字典。
* 最后在腳本末尾有一個測試入口。
整個腳本的代碼其實很簡單,我們只要將Win32的方法調用當作透明的空氣,剩下的不過就是將獲得的數據,按照我們指定的格式打包成一個數據字典。
<br />
**強調:數據字典的格式和鍵值是非常重要的,是預設的,不可以隨意改變!**
<br />
## **二、信息收集測試**
下面,單獨運行一下該腳本(注意不是運行CMDB項目),查看一下生成的數據。為了顯示更直觀,可以通過在線json校驗工具格式化一下。
```
{
os_type': 'Windows',
'os_release': '764bit6.1.7601',
'os_distribution': 'Microsoft',
'asset_type': 'server',
'cpu_count': 1,
'cpu_model': 'Intel(R)Core(TM)i5-2300CPU@2.80GHz',
'cpu_core_count': 4,
'ram': [
{
'slot': 'A0',
'capacity': 4,
'model': 'PhysicalMemory',
'manufacturer': '',
'sn': ''
},
{
'slot': 'A1',
'capacity': 4,
'model': 'PhysicalMemory',
'manufacturer': '',
'sn': ''
}
],
'manufacturer': 'GigabyteTechnologyCo.,
Ltd.',
'model': 'P67X-UD3R-B3',
'wake_up_type': 6,
'sn': '00426-OEM-8992662-12006',
'physical_disk_driver': [
{
'iface_type': 'unknown',
'slot': 0,
'sn': '3830414130423230233235362020202020202020',
'model': 'KINGSTONSV100S264GATADevice',
'manufacturer': '(標準磁盤驅動器)',
'capacity': 59
},
{
'iface_type': 'unknown',
'slot': 1,
'sn': '2020202020202020201020205935334445414235',
'model': 'ST2000DL003-9VT166ATADevice',
'manufacturer': '(標準磁盤驅動器)',
'capacity': 1863
}
],
'nic': [
{
'mac': '24: CF: 92: FF: 48: 34',
'model': '[
00000011
]RealtekRTL8192CUWirelessLAN802.11nUSB2.0NetworkAdapter',
'name': 11,
'ip_address': '192.168.1.100',
'net_mask': ('255.255.255.0',
'64')
},
{
'mac': '0A: 00: 27: 00: 00: 00',
'model': '[
00000013
]VirtualBoxHost-OnlyEthernetAdapter',
'name': 13,
'ip_address': '192.168.56.1',
'net_mask': ('255.255.255.0',
'64')
},
{
'mac': '24: CF: 92: FF: 48: 34',
'model': '[
00000017
]MicrosoftVirtualWiFiMiniportAdapter',
'name': 17,
'ip_address': '',
'net_mask': ''
},
{
'mac': '10: 19: 86: 00: 12: 98',
'model': '[
00000018
]Bluetooth設備(個人區域網)',
'name': 18,
'ip_address': '',
'net_mask': ''
}
]
}
```
<br />
上面的信息包含操作系統、主板、CPU、內存、硬盤、網卡等各種信息。可以看到我有兩條內存,兩塊硬盤,以及4塊網卡。內存沒有獲取到sn,但slot是不一樣的。硬盤有sn,但接口未知。四塊網卡有出現mac地址相同的情況,因為那是虛擬機的。
<br />
你的數據和我的肯定不一樣,但是數據格式和鍵值必須一樣,我們后面自動分析數據、填充數據,都依靠這個固定格式的數據字典。
<br />
通過測試我們發現數據可以收集到了,那么再測試一下數據能否正常發送到服務器。
<br />
## **三、數據發送測試**
由于后面我們還會采用Linux虛擬機作為測試用例,所以Django服務器就不能再運行在127.0.0.1:8000上面了。
查看一下當前機器的IP,發現是192.168.0.100,修改項目的settings.py文件,將ALLOWED_HOSTS修改如下:
```
ALLOWED_HOSTS = ["*"]
```
這表示接收所有同一局域網內的網絡訪問。
然后以0.0.0.0:8000的參數啟動CMDB項目服務器,表示對局域網內所有ip開放服務。
回到客戶端,進入Client/bin目錄,運行`python main.py report_data`,可以看到如下結果:
~~~
(venv) D:\work\2019\for_test\CMDB\Client\bin>python main.py report_data
正在將數據發送至: [http://192.168.0.100:8000/assets/report/] ......
?[31;1m發送失敗,錯誤原因: HTTP Error 404: Not Found?[0m
日志記錄成功!
~~~
這是一個404錯誤,表示服務器地址沒找到,這是因為我們還沒有為Django編寫接收數據的視圖和路由。
這時,打開log目錄下的日志文件,內容如下:
~~~
發送時間:2019-04-12 10:13:52 服務器地址:http://192.168.0.100:8000/assets/report/ 返回結果:發送失敗 錯誤原因: HTTP Error 404: Not Found
~~~
<br />
## **四、接收數據**
進入`cmdb/urls.py`文件中,編寫一個二級路由,將所有assets相關的數據都轉發到`assets.urls`中,如下所示:
~~~
from django.contrib import admin
from django.urls import path
from django.urls import include
urlpatterns = [
path('admin/', admin.site.urls),
path('assets/', include('assets.urls')),
]
~~~
然后,我們在assets中新建一個urls.py文件,寫入下面的代碼:
~~~
from django.urls import path
from assets import views
app_name = 'assets'
urlpatterns = [
path('report/', views.report, name='report'),
]
~~~
這樣,我們的路由就寫好了。
轉過頭,我們進入assets/views.py文件,寫一個簡單的視圖。
~~~
from django.shortcuts import render
from django.shortcuts import HttpResponse
# Create your views here.
def report(request):
if request.method == "POST":
asset_data = request.POST.get('asset_data')
print(asset_data)
return HttpResponse("成功收到數據!")
~~~
代碼很簡單,接收POST過來的數據,打印出來,然后返回成功的消息。
重新啟動服務器,然后去Client客戶端運行`python main.py report_data`,可以看到:
~~~
(venv) D:\work\2019\for_test\CMDB\Client\bin>python main.py report_data
正在將數據發送至: [http://192.168.0.100:8000/assets/report/] ......
?[31;1m發送失敗,錯誤原因: HTTP Error 403: Forbidden?[0m
日志記錄成功!
~~~
403就是拒絕服務的錯誤了。
原因在于我們模擬瀏覽器發送了一個POST請求給Django,但是請求中沒有攜帶Django需要的csrf安全令牌,所以拒絕了請求。
為了解決這個問題,我們需要在這個report視圖上忽略csrf驗證,可以通過Django的`@csrf_exempt`裝飾器。修改代碼如下:
~~~
from django.shortcuts import render
from django.shortcuts import HttpResponse
from django.views.decorators.csrf import csrf_exempt
# Create your views here.
@csrf_exempt
def report(request):
if request.method == "POST":
asset_data = request.POST.get('asset_data')
print(asset_data)
return HttpResponse("成功收到數據!")
~~~
重啟CMDB服務器,再次從客戶端報告數據,可以看到返回結果如下:
~~~
(venv) D:\work\2019\for_test\CMDB\Client\bin>python main.py report_data
正在將數據發送至: [http://192.168.0.100:8000/assets/report/] ......
?[31;1m發送完畢!?[0m
返回結果:成功收到數據!
日志記錄成功!
~~~
<br />
這表明數據發送成功了。
再看Pycharm中,也打印出了接收到的數據,一切OK!
CSRF驗證的問題解決了,但是又帶來新的安全問題。我們可以通過增加用戶名、密碼,或者md5驗證或者自定義安全令牌的方式解決,這部分內容需要大家自己添加。
Windows下的客戶端已經驗證完畢了,然后我們就可以通過各種方式讓腳本定時運行、收集和報告數據,一切都自動化。
- Linux
- Linux 文件權限概念
- 重點總結
- Linux 文件與目錄管理
- 2.1 文件與目錄管理
- 2.2 文件內容查閱
- 文件與文件系統的壓縮,打包與備份
- 3.1 Linux 系統常見的壓縮指令
- 3.2 打包指令: tar
- vi/vim 程序編輯器
- 4.1 vi 的使用
- 4.2 vim編輯器刪除一行或者多行內容
- 進程管理
- 5.1 常用命令使用技巧
- 5.2 進程管理
- 系統服務 (daemons)
- 6.1 通過 systemctl 管理服務
- Linux 系統目錄結構
- Linux yum命令
- linux系統查看、修改、更新系統時間(自動同步網絡時間)
- top linux下的任務管理器
- Linux基本配置
- CentOS7開啟防火墻
- CentOS 使用yum安裝 pip
- strace 命令
- Linux下設置固定IP地址
- 查看Linux磁盤及內存占用情況
- Mysql
- 關系數據庫概述
- 數據庫技術
- 數據庫基礎語句
- 查詢語句(--重點--)
- 約束
- 嵌套查詢(子查詢)
- 表emp
- MySQL數據庫練習
- 01.MySQL數據庫練習數據
- 02.MySQL數據庫練習題目
- 03.MySQL數據庫練習-答案
- Mysql遠程連接數據庫
- Python
- python基礎
- Python3中字符串、列表、數組的轉換方法
- python字符串
- python安裝、pip基本用法、變量、輸入輸出、流程控制、循環
- 運算符及優先級、數據類型及常用操作、深淺拷貝
- 虛擬環境(virtualenv)
- 網絡編程
- TCP/IP簡介
- TCP編程
- UDP編程
- 進程和線程
- 訪問數據庫
- 使用SQLite
- 使用MySQL
- Web開發
- HTML簡介
- Python之日志處理(logging模塊)
- 函數式編程
- 高階函數
- python報錯解決
- 啟動Python時報“ImportError: No module named site”錯誤
- python實例
- 01- 用python解決數學題
- 02- 冒泡排序
- 03- 郵件發送(smtplib)
- Django
- 01 Web應用
- Django3.2 教程
- Django簡介
- Django環境安裝
- 第一個Django應用
- Part 1:請求與響應
- Part 2:模型與后臺
- Part 3:視圖和模板
- Part 4:表單和類視圖
- Part 5:測試
- Part 6:靜態文件
- Part 7:自定義admin
- 第一章:模型層
- 實戰一:基于Django3.2可重用登錄與注冊系統
- 1. 搭建項目環境
- 2. 設計數據模型
- 3. admin后臺
- 4. url路由和視圖
- 5. 前端頁面設計
- 6. 登錄視圖
- 7. Django表單
- 8. 圖片驗證碼
- 9. session會話
- 10. 注冊視圖
- 實戰二:Django3.2之CMDB資產管理系統
- 1.項目需求分析
- 2.模型設計
- 3.數據收集客戶端
- 4.收集Windows數據
- 5.Linux下收集數據
- 6.新資產待審批區
- 7.審批新資產
- django 快速搭建blog
- imooc-Django全棧項目開發實戰
- redis
- 1.1 Redis簡介
- 1.2 安裝
- 1.3 配置
- 1.4 服務端和客戶端命令
- 1.5 Redis命令
- 1.5.1 Redis命令
- 1.5.2 鍵(Key)
- 1.5.3 字符串(string)
- 1.5.4 哈希(Hash)
- 1.5.5 列表(list)
- 1.5.6 集合(set)
- 1.5.7 有序集合(sorted set)
- Windows
- Win10安裝Ubuntu子系統
- win10遠程桌面身份驗證錯誤,要求的函數不受支持
- hm軟件測試
- 02 linux基本命令
- Linux終端命令格式
- Linux基本命令(一)
- Linux基本命令(二)
- 02 數據庫
- 數據庫簡介
- 基本概念
- Navicat使用
- SQL語言
- 高級
- 03 深入了解軟件測試
- day01
- 04 python基礎
- 語言基礎
- 程序中的變量
- 程序的輸出
- 程序中的運算符
- 數據類型基礎
- 數據序列
- 數據類型分類
- 字符串
- 列表
- 元組
- 字典
- 列表與元組的區別詳解
- 函數
- 案例綜合應用
- 列表推導式
- 名片管理系統
- 文件操作
- 面向對象基礎(一)
- 面向對象基礎(二)
- 異常、模塊
- 05 web自動化測試
- Day01
- Day02
- Day03
- Day04
- Day05
- Day06
- Day07
- Day08
- 06 接口自動化測試
- 軟件測試面試大全2020
- 第一章 測試理論
- 軟件測試面試
- 一、軟件基礎知識
- 二、網絡基礎知識
- 三、數據庫
- SQL學生表 — 1
- SQL學生表 — 2
- SQL查詢 — 3
- SQL經典面試題 — 4
- 四、linux
- a. linux常用命令
- 五、自動化測試
- 自動化測試
- python 筆試題
- selenium面試題
- 如何判斷一個頁面上元素是否存在?
- 如何提高腳本的穩定性?
- 如何定位動態元素?
- 如何通過子元素定位父元素?
- 如果截取某一個元素的圖片,不要截取全部圖片
- 平常遇到過哪些問題?如何解決的
- 一個元素明明定位到了,點擊無效(也沒報錯),如果解決?
- selenium中隱藏元素如何定位?(hidden、display: none)
- 六、接口測試
- 接口測試常規面試題
- 接口自動化面試題
- json和字典dict的區別?
- 測試的數據你放在哪?
- 什么是數據驅動,如何參數化?
- 下個接口請求參數依賴上個接口的返回數據
- 依賴于登錄的接口如何處理?
- 依賴第三方的接口如何處理
- 不可逆的操作,如何處理,比如刪除一個訂單這種接口如何測試
- 接口產生的垃圾數據如何清理
- 一個訂單的幾種狀態如何全部測到,如:未處理,處理中,處理失敗,處理成功
- python如何連接數據庫操作?
- 七、App測試
- 什么是activity?
- Activity生命周期?
- Android四大組件
- app測試和web測試有什么區別?
- android和ios測試區別?
- app出現ANR,是什么原因導致的?
- App出現crash原因有哪些?
- app對于不穩定偶然出現anr和crash時候你是怎么處理的?
- app的日志如何抓取?
- logcat查看日志步驟
- 你平常會看日志嗎, 一般會出現哪些異常
- 抓包工具
- fiddler
- Wireshark
- 安全/滲透測試
- 安全性測試都包含哪些內容?
- 開放性思維題
- 面試題
- 字節測試面試
- 一、計算機網絡
- 二、操作系統
- 三、數據庫
- 四、數據結構與算法
- 五、Python
- 六、Linux
- 七、測試用例
- 八、智力/場景題
- 九、開放性問題
- python3_收集100+練習題(面試題)
- python3_100道題目答案
- 接口測試
- 接口測試實例_01
- python+requests接口自動化測試框架實例詳解
- 性能測試
- 性能測試流程
- 性能測試面試題
- 如何編寫性能測試場景用例
- 性能測試:TPS和QPS的區別
- jmeter
- jmeter安裝配置教程
- Jmeter性能測試 入門
- PyCharm
- 快捷工具
- 1-MeterSphere
- 一、安裝和升級
- 2- MobaXterm 教程
- 3-fiddler抓包
- 4-Xshell
- Xshell的安裝和使用
- Xshell遠程連接失敗怎么解決
- 5-Vmware
- Vmware提示以獨占方式鎖定此配置文件失敗
- Windows10徹底卸載VMWare虛擬機步驟
- VM ware無法關機,虛擬機繁忙
- VMware虛擬機下載與安裝
- 解決VM 與 Device/Credential Guard 不兼容。在禁用 Device/Credential Guard 后,可以運行 VM 的方法
- VMware虛擬機鏡像克隆與導入
- 6-WPS
- 1.WPS文檔里的批注怎么刪除
- 2.wps表格中設置圖表的坐標
- 3. wps快速繪制數學交集圖
- 7-MongoDB
- Win10安裝配置MongoDB
- Navicat 15.x for MongoDB安裝破解教程
- Apache
- apache層的賬戶權限控制,以及apache黑名單白名單過濾功能
- HTTP / HTTPS協議
- HTTP協議詳解
- 代理
- 狀態碼詳解
- HTTPS詳解
- Selenium3+python3
- (A) selenium
- selenium自動化環境搭建(Windows10)
- 火狐firebug和firepath插件安裝方法(最新)
- 元素定位工具和方法
- Selenium3+python3自動化
- 新手學習selenium路線圖---學前篇
- 1-操作瀏覽器基本方法
- 2-八種元素定位方法
- 3-CSS定位語法
- 4-登錄案例
- 5-定位一組元素find_elements
- 6-操作元素(鍵盤和鼠標事件)
- 7-多窗口、句柄(handle)
- 8-iframe
- 9-select下拉框
- 10-alert\confirm\prompt
- 11-JS處理滾動條
- 12-單選框和復選框(radiobox、checkbox)
- 13-js處理日歷控件(修改readonly屬性)
- 14-js處理內嵌div滾動條
- 15-table定位
- 16-js處理多窗口
- 17-文件上傳(send_keys)
- 18-獲取百度輸入聯想詞
- 19-處理瀏覽器彈窗
- 20-獲取元素屬性
- 21-判斷元素存在
- 22-爬頁面源碼(page_source)
- 23-顯式等待(WebDriverWait)
- 24-關于面試的題
- 25-cookie相關操作
- 26-判斷元素(expected_conditions)
- 27-判斷title(title_is)
- 28-元素定位參數化(find_element)
- 29-18種定位方法(find_elements)
- 30- js解決click失效問題
- 31- 判斷彈出框存在(alert_is_present)
- 32- 登錄方法(參數化)
- 33- 判斷文本(text_to_be_present_in_element)
- 34- unittest簡介
- 35- unittest執行順序
- 36- unittest之裝飾器(@classmethod)
- 37- unittest之斷言(assert)
- 38- 捕獲異常(NoSuchElementException)
- 39- 讀取Excel數據(xlrd)
- 40- 數據驅動(ddt)
- 41- 異常后截圖(screenshot)
- 42- jenkins持續集成環境搭建
- 43- Pycharm上python和unittest兩種運行方式
- 44- 定位的坑:class屬性有空格
- 45- 只截某個元素的圖
- 46- unittest多線程執行用例
- 47- unittest多線程生成報告(BeautifulReport)
- 48- 多線程啟動多個不同瀏覽器
- (B) python3+selenium3實現web UI功能自動化測試框架
- (C) selenium3常見報錯處理
- 書籍
- (D)Selenium3自動化測試實戰--基于Python語
- 第4章 WebDriver API
- 4.1 從定位元素開始
- 4.2 控制瀏覽器
- 4.3 WebDriver 中的常用方法
- 4.4 鼠標操作
- 4.5 鍵盤操作
- 4.6 獲得驗證信息
- 4.7 設置元素等待
- 4.8 定位一組元素
- 4.9 多表單切換
- 4.10 多窗口切換
- 4.11 警告框處理
- 4.12 下拉框處理
- 4.13 上傳文件
- 4.14 下載文件
- 4.15 操作cookie
- 4.16 調用JavaScript
- 4.17 處理HTML5視頻播放
- 4.18 滑動解鎖
- 4.19 窗口截圖
- 第5章 自動化測試模型
- 5.3 模塊化與參數化
- 5.4 讀取數據文件
- 第6章 unittest單元測試框架
- 6.1 認識unittest