Применение символа подчеркивания в Python

Символ подчеркивания (_) в Python используется для разделения слов в именах переменных и функций (snake_case), а также для обозначения констант (SCREAMING_SNAKE_CASE). Если имя переменной конфликтует с зарезервированным словом, добавляется подчёркивание в конце (class_). В именах dunder-методов (магических методов) используются двойные подчеркивания в начале и конце (__init__, __str__). Dunder-методы не вызываются напрямую, а служат для реализации встроенных операций. Специальные атрибуты, такие как __name__, __doc__, __file__ хранят информацию об объектах.
Применение символа подчеркивания в Python
Изображение носит иллюстративный характер

Подчеркивание может быть использовано для создания переменных-заглушек, которые не используются в коде (for _ in range(3)), или для присваивания значения из возврата функции, которое не нужно использовать (_ = save(obj, path)). Оно также используется для указания приватных методов и атрибутов классов (как _my_attribute или __my_method), однако это больше соглашение, чем строгое ограничение доступа. При использовании двойного подчеркивания Python производит "name mangling", заменяя имя атрибута или метода именем класса для большей приватности.

В Python 3 подчеркивание хранит результат последней операции в интерактивной сессии интерпретатора. Подчеркивания также служат визуальным разделителем для улучшения читаемости числовых значений (1_000_000). В functools.singledispatch подчеркивание используется как имя анонимной функции, предназначенной для обработки определенных типов данных. В контексте интернационализации (i18n) и локализации (l10n) _ служит псевдонимом для функции gettext, используемой для перевода текста. Кроме того, при распаковке составных объектов _ можно игнорировать ненужные значения.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка