zoukankan      html  css  js  c++  java
  • python argparse模块解析命令行选项简单使用

    argparse模块的解析命令行选项简单使用

    util.py

    #!/usr/bin/env python
    # coding=utf-8
    
    import argparse
    
    parser = argparse.ArgumentParser(prog="myprogram ",description="a test of argparse")
    
    
    parser.add_argument("-a",type=int,dest="start",choices={1,2,3},help="start number")
    parser.add_argument("-b",type=int,dest="end",help="end point")
    parser.add_argument("-s","--sum",dest="data",required=True,type=int,nargs="*",help="numbers to add")
    parser.add_argument("-o",required=True,dest="fw",help="output file")
    
    def cal_sum(a,b):
        s = 0
        for i in range(a,b):
            s += i
        return s
    
    if __name__=="__main__":
        args = parser.parse_args()
        print args
        print vars(args)
        data = args.data
        print sum(data)
        res = str(sum(data))
        with open(args.fw,'wb') as fw:
            fw.write(res)

    看看效果:

    >:~/$ python util.py -s 1 2 3 -o output.txt
    Namespace(data=[1, 2, 3], end=None, fw='output.txt', start=None)
    {'start': None, 'fw': 'output.txt', 'end': None, 'data': [1, 2, 3]}
    6
    jkmiao@jkmiao-ipin:~/workplace/mygithub/leetcodex$ more output.txt 
    6
    每天一小步,人生一大步!Good luck~
  • 相关阅读:
    [BZOJ]2959: 长跑
    http状态码 超详细
    mysql注入常用函数
    tomcat7远程代码执行 ImageMagick 命令执行漏洞
    kali安装redis
    反序列化
    CSP 之dvwa
    token防爆破?
    变量覆盖
    安全狗绕过
  • 原文地址:https://www.cnblogs.com/jkmiao/p/5183221.html
Copyright © 2011-2022 走看看