我有一个程序可以扫描输入文本以查找命令。命令是大写的,并被 <> 符号包围。
该程序的一部分包括一个提前扫描下一个命令的功能
def nextCommand(command):
lar = command.find("<LAR>")
#...etc (stripped out variable defs used in statements below)
if lar != -1 and lar > sma or lar > med or lar > bar or lar > fba or lar > fee or lar > lef or lar > rig or lar > cen or lar > end:
print "nextCommand - lar:" + str(lar)
return str("<LAR>")
if sma != -1 and sma > lar or sma > med or sma > bar or sma > fba or sma > fee or sma > lef or sma > rig or sma > cen or sma > end:
print "nextCommandsma:" + str(sma)
return str("<SMA>")
#stripped out more checks
else:
return str("")
这在主程序中被调用
print_text = ""
if str(nextCommand(input_string)) != "":
next_command = str(nextCommand(input_string))
print "value recieved from nextCommand() is: " + str(nextCommand)
如果我输入 123 SMA 456 LAR 789 而不是看到 SM> 我看到:(取出 < 符号,因为 s/o 认为它是攻击的一部分)“从 nextCommand() 收到的值是:
function nextCommand at <0xb74ce1ec>
我做错了什么?