微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

VSCode下配置python调试运行环境的方法

VSCode配置python调试环境

很久之前的一个小编,翻出来看看

  • VSCode配置python调试环境
    * 1.下载python解释器
    * 2.在VSCode市场中安装Python插件
    * 4.在用户设置里加两条
    * 5.接下来是正式的调试了
    • 1080 两个数的平方和
      • Input
      • Output
      • Input示例
      • Output示例

1.下载python解释器

python 3.6.3 for windows

安装到系统某个路径例如C:\python36
最好添加到Path,也可以不加

2.在VSCode市场中安装Python插件

python插件

3.同样是打开一个文件夹,新建一个.py文件(这样容易识别项目,vscode就需要新建一个文件夹)
4.同样是launch.json文件和tasks.json文件

launch.josn

{
 // 使用 IntelliSense 了解相关属性。 
 // 悬停以查看现有属性的描述。
 // 欲了解更多信息,请访问: https://go.microsoft.com/fwlink/?linkid=830387
 "version": "0.2.0","configurations": [
  {
   "name": "Python","type": "python","request": "launch","stopOnEntry": false,//是否在第一条语句时程序停止,下面的这个选项都一样
   "pythonPath": "C:/python34/python",//可执行文件路径
   "program": "${file}","cwd": "${workspaceRoot}","env": {},"envFile": "${workspaceRoot}/.env","debugOptions": [
    "WaitOnAbnormalExit","WaitOnnormalExit","RedirectOutput"
   ]
  },{
   "name": "PySpark","stopOnEntry": true,"osx": {
    "pythonPath": "${env:SPARK_HOME}/bin/spark-submit"
   },"windows": {
    "pythonPath": "${env:SPARK_HOME}/bin/spark-submit.cmd"
   },"linux": {
    "pythonPath": "${env:SPARK_HOME}/bin/spark-submit"
   },"program": "${file}",{
   "name": "Python Module","pythonPath": "${config:python.pythonPath}","module": "module.name",{
   "name": "Integrated Terminal/Console","cwd": "","console": "integratedTerminal","WaitOnnormalExit"
   ]
  },{
   "name": "External Terminal/Console","console": "externalTerminal",{
   "name": "Django","program": "${workspaceRoot}/manage.py","args": [
    "runserver","--noreload","--nothreading"
   ],"RedirectOutput","DjangoDebugging"
   ]
  },{
   "name": "Flask","program": "fully qualified path fo 'flask' executable. Generally located along with python interpreter","env": {
    "FLASK_APP": "${workspaceRoot}/quickstart/app.py"
   },"args": [
    "run","--no-debugger","--no-reload"
   ],{
   "name": "Flask (old)","program": "${workspaceRoot}/run.py","args": [],{
   "name": "Pyramid","args": [
    "${workspaceRoot}/development.ini"
   ],"Pyramid"
   ]
  },{
   "name": "Watson","program": "${workspaceRoot}/console.py","args": [
    "dev","runserver","--noreload=True"
   ],{
   "name": "Attach (Remote Debug)","request": "attach","localRoot": "${workspaceRoot}","remoteRoot": "${workspaceRoot}","port": 3000,"secret": "my_secret","host": "localhost"
  }
 ]
}

tasks.json

 {
  // See https://go.microsoft.com/fwlink/?LinkId=733558
  // for the documentation about the tasks.json format
  "version": "2.0.0","tasks": [
   {
    "taskName": "echo","type": "shell","command": "C:\\python34\\python",//Python可执行文件路径
    "args": ["${file}"]
   }
  ]
 }

4.在用户设置里加两条

settings.json

 "python.pythonPath": "C:\\python34\\python",//路径
 "python.linting.enabled": false,//忘了是什么东西了,反正有用

Linting (Prospector,Pylint,pycodestyle,Flake8,pylama,pydocstyle,mypy with config files and plugin

静态代码扫描(可以理解为代码语法和格式错误提示支持多种linter)

5.接下来是正式的调试了

认是Python选项
按\(<F5>\)启动调试
然后在

中有一些东西就是这样
但是这个认的\(python\)选项并不能由用户输入
所以有

这个和下面的那个都可以
这个Intergrated……的选项是下图的小编


其实这个可以直接


直接当成cmd来用同样可以由用户输入
然后那个External……的选项只不过是开了一个控制台窗口

2333……
剩下的可以自己试试
说不定有惊喜

翻出很久之前做的一道题目
用py3写的
刚刚一直在用的test.py就是用的这道题的代码

1080 两个数的平方和

基准时间限制:1 秒 空间限制:131072 KB 分值: 5
给出一个整数N,将N表示为2个整数i j的平方和(i <= j),如果有多种表示,按照i的递增序输出
例如:

(注:3 11同11 3算1种)

Input

一个数N()

Output

共K行:每行2个数,i j,表示
如果无法分解为2个数的平方和,则输出

Input示例

130

Output示例

3 11
7 9

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐


使用爬虫利器 Playwright,轻松爬取抖查查数据 我们先分析登录的接口,其中 url 有一些非业务参数:ts、he、sign、secret。 然后根据这些参数作为关键词,定位到相关的 js 代码。 最后,逐步进行代码的跟踪,发现大部分的代码被混淆加密了。 花费了大半天,来还原这些混淆加密的代码
轻松爬取灰豚数据的抖音商品数据 调用两次登录接口实现模拟登录 我们分析登录接口,发现调用了两次不同的接口;而且,需要先调用 https://login.huitun.com/weChat/userLogin,然后再调用 https://dyapi.huitun.com/userLogin 接口。 登
成功绕过阿里无痕验证码,一键爬取飞瓜数据 飞瓜数据的登录接口,接入了阿里云的无痕验证码;通过接口方式模拟登录,难度比较高。所以,我们使用自动化的方式来实现模拟登录,并且获取到 cookie 数据。 [阿里无痕验证码] https://help.aliyun.com/document_detail/1
一文教你从零开始入门蝉妈妈数据爬取,成功逆向破解数据加密算法 通过接口进行模拟登录 我们先通过正常登录的方式,分析对应的登录接口。通过 F12 打开谷歌浏览器的调试面板,可以看到登录需要传递的一些参数;其中看到密码是被加密了。 不过我们通过经验可以大概猜测一下,应该是通过 md5 算法加密了。 接下
抽丝剥茧成功破解红人点集的签名加密算法 抽丝剥茧破解登录签名算法,成功实现模拟登录 headers = {} phone_num = &quot;xxxx&quot; password = &quot;xxxx&quot; md5_hash = hashlib.md5() md5_hash.upda
轻松绕过 Graphql 接口爬取有米有数的商品数据 有米有数数据的 API 接口,使用的是一种 API 查询语言 graphql。所有的 API 只有一个入口,具体的操作隐藏在请求数据体里面传输。 模拟登录,获取 sessionId 调用登录接口,进行模拟登录。 cookies = {} head
我最近重新拾起了计算机视觉,借助Python的opencv还有face_recognition库写了个简单的图像识别demo,额外定制了一些内容,原本想打包成exe然后发给朋友,不过在这当中遇到了许多小问题,都解决了,记录一下踩过的坑。 1、Pyinstaller打包过程当中出现warning,跟d
说到Pooling,相信学习过CNN的朋友们都不会感到陌生。Pooling在中文当中的意思是“池化”,在神经网络当中非常常见,通常用的比较多的一种是Max Pooling,具体操作如下图: 结合图像理解,相信你也会大概明白其中的本意。不过Pooling并不是只可以选取2x2的窗口大小,即便是3x3,
记得大一学Python的时候,有一个题目是判断一个数是否是复数。当时觉得比较复杂不好写,就琢磨了一个偷懒的好办法,用异常处理的手段便可以大大程度帮助你简短代码(偷懒)。以下是判断整数和复数的两段小代码: 相信看到这里,你也有所顿悟,能拓展出更多有意思的方法~
文章目录 3 直方图Histogramplot1. 基本直方图的绘制 Basic histogram2. 数据分布与密度信息显示 Control rug and density on seaborn histogram3. 带箱形图的直方图 Histogram with a boxplot on t