在Eclipse中实现PyQT4代码自动完成

本文介绍如何在Eclipse的PyDev环境中配置PyQT4以实现代码自动完成功能。通过将PyQT4的路径添加到PYTHONPATH,并在ForcedBuiltins中指定必要的模块,即可在Mac和Windows系统上启用此功能。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

没有代码自动完成是一件很痛苦的事,装PyQT4也有一段时间了,但都没去学,其中一个原因就是不能在Eclipse中实现PyQT4代码自动完成,也google了一下,发现这个情况很普遍,解决方法也都是win系统的,而且我也在win系统上试过,也不行,郁闷之下就把PyQT4仍到一边不管了。

今天,心血来潮,又google了一下Mac的,又没收获。于是就想把PyQT4的路径加入到PyDev中的PYTHONPATH试试看,在添加的过程中想到PyQT4应该是需要QT的C++库的,要不然就不用装QT库了,刚好看到在Frameworks文件夹里也有QT的framework,如是也把它们也加到PYTHONPATH中,然后在Forced Builtins中加入PyQT4的模块如:PyQT4.QtCore,PyQT4.QtGui等等。

设置好后我就找了个例子来试试,Yes ! is working
模块的类和方法都出现了,不过就是没注解。

所以只要将PyQT4的路径加入到PyDev中的PYTHONPATH,把需要的模块的framework路径也加入到PyDev中的PYTHONPATH,然后在Forced Builtins中加入相应的模块,就能在Eclipse中实现PyQT4代码自动完成。
[color=red][size=large]我又试了一下,Mac和win都一样,不用加入framework的路径[/size][/color]
如图:

[img]http://dl.iteye.com/upload/attachment/162932/2d2783bd-0618-399d-acf4-51eda3269f4b.png[/img]

[img]http://dl.iteye.com/upload/attachment/162934/6f5c9b6e-0efa-3c66-a72f-09208aeb1866.png[/img]

PyQT4的模块可以在IDLE中得知:
import PyQt4
help(PyQt4)

#PACKAGE CONTENTS
# Qt
# QtAssistant
# QtCore
# QtDesigner
# QtGui
# QtHelp
# QtNetwork
# QtOpenGL
# QtScript
# QtScriptTools
# QtSql
# QtSvg
# QtTest
# QtWebKit
# QtXml
# QtXmlPatterns
# phonon
# pyqtconfig
# uic (package)


win系统的也很简单
只要将PyQT4的路径加入到PyDev中的PYTHONPATH,然后在Forced Builtins中加入相应的模块,就能在Eclipse中实现PyQT4代码自动完成。
如图:

[img]http://dl.iteye.com/upload/attachment/163771/03f7dc8c-4776-32d4-a1da-3a71fedf8c59.jpg[/img]

[img]http://dl.iteye.com/upload/attachment/163773/24f0a98b-f239-36d4-8ae1-806a084f36c1.jpg[/img]
### Nginx 文件名逻辑漏洞(CVE-2013-4547) #### 漏洞概述 Nginx 文件名逻辑漏洞(CVE-2013-4547)允许攻击者通过精心构造的 URL 请求来绕过访问控制并读取或执行受限资源。此漏洞的根本原因在于 Nginx 错误地解析了带有特定编码字符的 URL,从而导致文件路径处理不当[^1]。 #### 影响范围 该漏洞影响多个版本的 Nginx,在某些配置下可能导致未经授权的文件访问甚至远程代码执行。具体受影响的版本包括但不限于: - Nginx 1.4.x 版本系列 - Nginx 1.5.x 版本系列 (部分) 当 Web 应用程序部署于上述版本之上时,可能存在潜在风险[^3]。 #### 复现过程 为了验证这一漏洞的存在,可以通过上传一个看似无害但实际上包含恶意 PHP 代码的图片文件 `phpinfo.jpg` 来测试。一旦成功上传,攻击者能够修改 HTTP 请求中的参数使服务器错误解释文件扩展名,进而触发命令注入行为[^4]。 ```bash curl -X POST http://example.com/upload.php \ -F "file=@/path/to/phpinfo.jpg" ``` 随后发送如下请求可尝试利用漏洞: ```http GET /uploads/phpinfo.jpg%00.php?cmd=id HTTP/1.1 Host: example.com ``` 如果存在漏洞,则返回的结果会显示当前用户的 ID 信息。 #### 安全修复措施 针对 CVE-2013-4547 的防护手段主要包括以下几个方面: - **升级至最新稳定版**:官方已发布更新解决此问题,建议立即应用最新的安全补丁以消除隐患[^2]。 - **手动修补源码**:对于无法即时升级的情况,可以从官方网站下载专门为此漏洞准备的安全补丁,并按照指引完成编译安装流程。 - **加强输入校验**:无论何时都应严格过滤用户提交的数据,特别是涉及文件操作的部分,防止非法字符进入内部处理环节。 - **启用 WAF 防护**:Web Application Firewall 能够识别异常模式并阻止可疑流量到达应用程序层面上游位置。 综上所述,及时采取适当行动可以有效降低遭受此类攻击的风险。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值