Использование %
и groupby
df[['avg_odd', 'avg_even']] = df.groupby(np.arange(df.shape[1]) % 2, axis=1).mean()
col1 col2 col3 col4 col5 col6 avg_even avg_odd
0 1 7 56 16.0 1.0 13 12.000000 19.333333
1 2 45 67 NaN 9.0 3 24.000000 26.000000
2 3 12 8 25.0 23.0 53 30.000000 11.333333
3 4 56 12 6.0 56.0 72 44.666667 24.000000
4 5 14 39 19.0 NaN 88 40.333333 22.000000
TLS/SSL (S в HTTPS) гарантирует, что нет никаких соглядатаев между Вами и сервером, с которым Вы связываетесь, т.е. никакие прокси. Обычно, Вы используете CONNECT
для открытия соединения TCP через прокси. В этом случае прокси не сможет кэшировать, считать, или изменить любые запросы/ответы и поэтому быть довольно бесполезным.
, Если Вы хотите, чтобы прокси смог считать информацию, можно проявить следующий подход:
, примером является Сквид удар SSL . Точно так же отрыжка может быть настроена , чтобы сделать это. Это также было используется в менее - мягкий контекст египетским ISP.
Примечание, которое современные веб-сайты и браузеры могут использовать HPKP или встроенные контакты сертификата , которые побеждают этот подход.
насколько я могу помнить, необходимо использовать запрос ПОДКЛЮЧЕНИЯ HTTP на прокси. это преобразует соединение запроса с прозрачным туннелем TCP/IP.
, таким образом, необходимо знать, используете ли прокси-сервер Вы, поддерживают этот протокол.
Если это все еще интересно, вот ответ на аналогичный вопрос: Преобразование HTTP-прокси в HTTPS-прокси в Twisted
Чтобы ответить на вторую часть вопроса:
Если да, то какой прокси-сервер позволяет это?
По умолчанию большинство прокси-серверов будут настроены так, чтобы разрешать HTTPS-соединения только с портом 443, поэтому https-URI с настраиваемыми портами работать не будут. Обычно это настраивается в зависимости от прокси-сервера. Например, Squid и TinyProxy поддерживают это.