继续运行

回忆上次内容

  • 在解释器里玩耍

    • print("Hello World")

    • 1+1

  • 编写了 py 文件

  • 运行了 py 文件

  • 这次我们继续丰富这个文件

分析 py 文件

  • 我们上次输出了 Hello World

  • print 是输出函数的名字

    • 这句话就是负责输出的

    • 后面的一对 小括号 意味着 print 是一个 函数

    • 小括号 就对应 函数

    • 小括号 里面的是函数的 参数

    • print 目前的参数 是双引号引起的 字符串

  • 可以修改为任何的内容比如 hello oeasy

正在上传…重新上传取消

编辑 py 文件

#用vi打开并编辑

oeasy.py

vi oeasy.py

  • 按o键

    • 切换到输入模式

    • 并把光标放在下一行开头

  • 输入 print("hello oeasy")

  • 按esc键退出插入模式

在 vi 运行当前 Python 文件

  • 原来只有一行

  • 现在来两行

  • 用:进入使用命令行模式

  • :w 是保存

运行程序

  • vi

    • : 可以执行命令

    • :! 可以执行外部命令

  • :!python3 oeasy.py 可以运行 oeasy.py

    • ! 的意思是执行外部命令

    • 整个的意思就是执行外部命令 python3 oeasy.py

使用%代表当前文件

  • :!echo %

    • 执行外部命令 echo

    • %代指当前文件的名字

    • : 可以执行命令

    • :! 可以执行外部命令

    • echo %

  • 可以知道%就代表当前的文件名

  • :!python3 %

    • % 代之当前文件名 oeasy.py

    • 这句话就是运行外部命令 python3 oeasy.py

保存并运行

正在上传…重新上传取消

  • :w|!python3 %

    • | 位置在键盘上的回车键上面

    • | 把这些命令联合起来

    • | 的意思是依次执行

    • 先执行 w 保存

    • 再运行当前文件

    • !python3 %

下载文件

  • 回到 shell

#下载一个别人编好的程序

wget https://labfile.oss.aliyuncs.com/courses/1330/game.py

#用python3解释game.py

python3 game.py

  • 这段话可以复制粘贴到虚拟机右侧的剪贴板

  • 然后用终端的编辑粘贴到终端的 shell 上去

  • 这样就可以玩游戏了

  • 想办法赢一把

源代码

  • vi game.py 可以看看游戏源代码

    • 都写的一清二楚

    • 可以直接读

    • 找找里面有没有 函数

    • 小括号 对应着 函数

    • 小括号 里面的是函数的 参数

  • 这程序全都这么公开出来

  • 有什么意义么?

  • 编写程序的人怎么挣钱呢?

  • 回答这个问题之前,我们先总结一下

总结

  • python 的程序都是写在明面上的

    • 所有需要执行的事情都明着写到了 py 文件中

    • python3 解释 py 文件进行执行

    • 还可以下载人家写好的 py 文件玩

  • python 源程序都放在明面

  • 还怎么用 python 挣钱呢?

  • 我们下次再说!

oeasy教您玩转python - 003 - # - 继续运行的更多相关文章

  1. oeasy教您玩转python - 006 - # hello world

    ​ Hello World! 回忆上次内容 python3 的程序是一个 5.3M 的可执行文件 python3 里面全都是 cpu 指令 可以执行的那种指令 我们可以把指令对应的汇编找到 objdu ...

  2. oeasy教您玩转vim - 56 - # 字符可视化模式

    ​ 可视化编辑 回忆上节课内容 我们学习了关于模式匹配中使用参数 单个参数 :%s/<h2>\(.*\)</h2>/ - \1/g 多个参数 :%s/<img src=\ ...

  3. oeasy教您玩转vim - 57 - # 行可视化

    ​ 可视化编辑 回忆上节课内容 上次我们了解到可视模式 其实可视化对应三种子模式 字符可视模式 v 行可视模式 大写V 块可视模式ctrl+v 我们先来了解字符可视化模式 快捷键 v 可配合各种mot ...

  4. oeasy教您玩转linux010203显示logo

    我们来回顾一下 上一部分我们都讲了什么?

  5. oeasy 教您玩转linux010101查看内核uname

    linux([?l?n?ks]) 是什么????? 咱们这次讲点什么呢?这次咱们讲讲这个 linux([?l?n?ks]),什么是 linux([?l?n?ks])呢?这linux([?l?n?ks] ...

  6. oeasy教您玩转linux010202软件包管理apt

    顾一下 上一部分我们都讲了什么?

  7. oeasy教您玩转linux010201持续输出yes

    我们来回顾一下 上一部分我们都讲了什么?

  8. oeasy教您玩转linux010108到底哪个which

    到底哪个which 回忆上次内容 我们上次讲了查找命令位置whereis 我想找到whereis的位置怎么办?

  9. oeasy教您玩转vim - 53 - # 批量替换

    查找细节 回忆上节课内容 我们温习了关于搜索的相关内容 /正向,?反向 n保持方向,N改变方向 可以设置 是否忽略大写小写 是否从头开始查找 是否高亮显示 还有一些正则表达式的使用方法 行头行尾 ^$ ...

  10. oeasy教您玩转linux-010110内容回顾

    我们来回顾一下 我们都讲了什么?

随机推荐

  1. mescroll.js 使用

    mescroll.js 使用 附:点击查看中文文档 第一步:引入css和js // unpkg的CDN: <link rel="stylesheet" href=" ...

  2. Python缺失值处理实现

      在数据处理相关工作中,读取的数据中常常会有缺失值的情况,为顺利进行后续的操作,需要首先对缺失值进行处理,处理的方式一般为删除或填充,Python中提供了专门的工具包,可以方便地进行实现.读取操作可 ...

  3. webpack处理静态资源

    像项目中字体资源是不需要进行打包处理的,可以直接的通过复制方式给打包到目标目录中 # 安装 npm i -D copy-webpack-plugin # 引入 const CopyPlugin = r ...

  4. 随机化 base64 加密

    随机化 base64 加密 项目原址:Jeefy / jtim-enc · GitLab 技术 采用双重随机化技术. 第一重随机化是利用固定的随机种子改变 base64 解码的映射数组. 第二重随机化 ...

  5. Scaling Memcache at Facebook

      Memcached 是一种众所周知的.简单的内存缓存解决方案.本文描述了 Facebook 如何利用 memcached 作为构建块来构造和扩展一个分布式键值存储支持世界上最大的社交网络. 1.I ...

  6. The requested operation cannot be completed because the connection has been broken

    具体报错 The requested operation cannot be completed because the connection has been broken. -- xxxForyy ...

  7. JAVA发送邮件报错: 535 Error: authentication failed, system busy。

    解决方法: 1.设置 -> 微信绑定 -> 开启安全登录 -> 生成新密码 2.使用生成的新密码替换邮箱登录密

  8. python rabbitmq官方文档demo

    1.生产者 #!/usr/bin/env python import pika import json # https://www.rabbitmq.com/tutorials/tutorial-on ...

  9. Lecture3

    Smiling & Weeping ---- 蝴蝶在双翼里藏匿夏的脉络 妄图在绿意中品鉴隆冬 第三章 Git分支管理 3.1 分支的简介 Git最重要的运用场景是多人协同开发,但是如何能保证每 ...

  10. 解决Mixed Content:the page at‘https://' was loaded over HTTPS,but requested an insecure resource 'http://'

    问题:在Vue项目中使用axios访问了一个http协议的接口,报错如下 查资料后发现原因是在https中请求http接口或引入http资源都会被直接blocked(阻止),浏览器默认此行为不安全,会 ...