Нет, действительно. super()
взгляды на следующий класс в MRO (порядок разрешения метода, к которому получают доступ с cls.__mro__
) для вызова методов. Просто назвав основу __init__
вызовы основа __init__
. Как это происходит, MRO имеет точно один объект - основа. Таким образом, Вы действительно делаете ту же самую вещь, но более хорошим способом с super()
(особенно при вхождении во множественное наследование позже).
После большой работы над вспомогательными вещами, которые на самом деле не имеют значения (например, я решил развернуть свой собственный XML-анализатор быстрого и грязного рекурсивного спуска), я только что совершил первую проверку, в которой плагин действительно выполняет свою работу удобным для использования способом. По-прежнему очень грубая, со многими нереализованными функциями, но если вы хотите увидеть двоичный WCF в Fiddler, сейчас ваш шанс!
Исходный код только сейчас: http://tfstoys.codeplex.com/sourcecontrol / changeset / view / 26191? projectName = tfstoys # BinaryXMLInspector
Я отправлю двоичные файлы на CodePlex, когда он будет достаточно отполирован для общего использования. Наверное, не забуду обновить этот «ответ». Если вы читаете это через несколько месяцев / лет, не забудьте перейти на страницу загрузок - или, как минимум,
Я также создал грубый и готовый инспектор для двоичных сообщений WCF. Вы можете найти мой (включая двоичные файлы) по адресу http://code.msdn.microsoft.com/wcfbinaryinspector
Он отличается от декодера Ричарда тем, что я использую собственный декодер WCF, а не свой собственный. Исходный код для этого - в моем блоге .
microsoft.com/wcfbinaryinspectorОн отличается от декодера Ричарда тем, что я использую собственный декодер WCF, а не использую свой собственный. Исходный код для этого - в моем блоге .
microsoft.com/wcfbinaryinspectorОн отличается от декодера Ричарда тем, что я использую собственный декодер WCF, а не использую свой собственный. Исходный код для этого - в моем блоге .
Недавно я создал подключаемый модуль Burp для редактирования двоичных XML-данных на основе декодера Ричарда Бергса. Вы можете найти подключаемый модуль и сообщение в блоге, объясняющее, как он работает, здесь: http://www.gdssecurity.com/l/b/2009/11/19/wcf-binary-soap-plug-in- for-burp /