python代码是如何执行的?

优质资源分享

学习路线指引(点击解锁) 知识定位 人群定位
Python实战微信订餐小程序 进阶级 本课程是python flask+微信小程序的完美结合,从项目搭建到腾讯云部署上线,打造一个全栈订餐系统。
Python量化交易实战 入门级 手把手带你打造一个易扩展、更安全、效率更高的量化交易系统

解释运行程序

回忆上次内容

  • py 文件的程序是按照顺序

    • 一行行挨排解释执行的
    • 我们可以 python3 -m pdb hello.py 来对程序调试
    • 调试的目的是去除 bug
    • 别害怕 bug
    • bug 会有提示
    • 我们也就知道如何 debug 调试
  • 顺序执行

    • 程序在文本中从上到下是一行行写的
    • 调试的时候也是从头到尾一行行执行的
    • 但是执行的时候是如何把代码一行行解释执行的呢?
  • 说到底 python3 到底是个啥呢?

    • python3 又是怎么解释 hello.py 的?
    • 这两这节课相当复杂
    • 如果感觉太过复杂
    • 可以直接跳过
    • 不影响后面的理解
  • 我们先要看看python3对Guido.py做了些什么???

tokenize

  • 首先把字符分组成词
  • 词法分析(lexical analysis)中

python代码是如何执行的?_第1张图片

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ccOYY1KO-1658983227800)(https://img2022.cnblogs.com/blog/2110169/202207/2110169-20220728091436935-1079774380.gif “点击并拖拽以移动”)]编辑

  • 把原来的字符流

  • 变成了词的流

    • token(令牌)流

python代码是如何执行的?_第2张图片

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-4nov6FLF-1658983227802)(https://img2022.cnblogs.com/blog/2110169/202207/2110169-20220728091436935-1079774380.gif “点击并拖拽以移动”)]编辑

  • 词法分析之后输出的是一个token流

  • 什么是token流呢?

    • 首先要知道什么是token

token

  • token

    • 令牌

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-WKMxwEVb-1658983227803)(https://img2022.cnblogs.com/blog/2110169/202207/2110169-20220728091436935-1079774380.gif “点击并拖拽以移动”)]编辑

  • 古人说听我号令

    • 号指的是号角

    • 令指的是令牌

      • 急急如律令
      • 令行禁止
  • 怎么把源文件变成一个token流呢?

python3模块

  • 这个东西是python3的一个模块

正在上传…重新上传取消

  • 具体怎么运行呢?

token流

  • 我们尝试运行

    • python3 -m tokenize guido.py
    • 对guido.py进行词法分析
  • 分析出来的词(token)流长什么样子呢?

python代码是如何执行的?_第3张图片

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-EgAZANBZ-1658983227806)(https://img2022.cnblogs.com/blog/2110169/202207/2110169-20220728091436935-1079774380.gif “点击并拖拽以移动”)]编辑

  • 这个词怎么理解呢?

token流

  • 第0行设置了编码格式

  • 第1行[0,5)字符是第1行第1个token

    • print
    • print是一个Name(名字)
  • 第1行[5,6)字符是第1行第2个token

    • (
    • (是一个Operator(操作符)
  • 第1行[6,30)字符是第1行第3个token

    • “1982------Guido in cwi”
    • 这是一个String(字符串)
  • 第1行[30,31)字符是第1行第4个token

    • )
    • )是一个Operator(操作符)
  • 第1行[31,32)字符是第1行第5个token

    • \n
    • \n是一个NewLine(换行符)
    • 换行符意味着第一行结束
  • 第2行…

python代码是如何执行的?_第4张图片

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-soEZQniw-1658983227808)(https://img2022.cnblogs.com/blog/2110169/202207/2110169-20220728091436935-1079774380.gif “点击并拖拽以移动”)]编辑

  • 词分析出来之后呢?

组词

  • 词分析出来就是怎么组词的问题

    • 哪些词和哪些词先组合
    • 哪些词和哪些词后组合
  • 生成一棵抽象语法树

    • AST(Abstract Syntax Tree)

python代码是如何执行的?_第5张图片

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-eMiCz6hD-1658983227809)(https://img2022.cnblogs.com/blog/2110169/202207/2110169-20220728091436935-1079774380.gif “点击并拖拽以移动”)]编辑

  • 具体怎么生成这棵ast树呢?

引入ast模块

python代码是如何执行的?_第6张图片

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pg9drQ3r-1658983227810)(https://img2022.cnblogs.com/blog/2110169/202207/2110169-20220728091436935-1079774380.gif “点击并拖拽以移动”)]编辑

  • 具体怎么做呢?

流程

  • 先把这个ast模块导入(import)进来
  • 然后读取guido.py并送到s
  • 然后对于s进行语法分析(parse)

python代码是如何执行的?_第7张图片

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-aG09sGr2-1658983227811)(https://img2022.cnblogs.com/blog/2110169/202207/2110169-20220728091436935-1079774380.gif “点击并拖拽以移动”)]编辑

  • 不过这乱七八糟堆一起怎么理解呢?

缩进换行

  • 把分析的结果进行dump(转储)

python代码是如何执行的?_第8张图片

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-17XE5PnY-1658983227812)(https://img2022.cnblogs.com/blog/2110169/202207/2110169-20220728091436935-1079774380.gif “点击并拖拽以移动”)]编辑

  • 目前lanqiao.cn上面的python是3.8
  • 这个换行需要在3.9以上完成
  • 只能在本地演示一下

缩进演示

python代码是如何执行的?_第9张图片

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-huaweqMi-1658983227813)(https://img2022.cnblogs.com/blog/2110169/202207/2110169-20220728091436935-1079774380.gif “点击并拖拽以移动”)]编辑

  • 这个就是把词组成语法树的样子
  • 但是语法树还不能直接执行
  • 什么才能直接执行呢?

翻译成字节码

  • 字节码(指令)才能真正执行

  • 怎么把ast转化为字节码(指令)呢?

  • 需要编译

  • 从一种语言到另一种语言

    • 从py文件
    • 到字节码(指令)

python代码是如何执行的?_第10张图片

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-OwH7hhhS-1658983227814)(https://img2022.cnblogs.com/blog/2110169/202207/2110169-20220728091436935-1079774380.gif “点击并拖拽以移动”)]编辑

  • 我可以看看这个编译过程么?

compile

python代码是如何执行的?_第11张图片

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-6VhBR32t-1658983227815)(https://img2022.cnblogs.com/blog/2110169/202207/2110169-20220728091436935-1079774380.gif “点击并拖拽以移动”)]编辑

python代码是如何执行的?_第12张图片

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-GPSocCk5-1658983227816)(https://img2022.cnblogs.com/blog/2110169/202207/2110169-20220728091436935-1079774380.gif “点击并拖拽以移动”)]编辑

  • 这个东西完全是乱码
  • 我看不懂啊?
  • vi打开这个这个pyc文件

二进制形态

  • :set wrap设置换行

python代码是如何执行的?_第13张图片

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-lmcEyj1a-1658983227817)(https://img2022.cnblogs.com/blog/2110169/202207/2110169-20220728091436935-1079774380.gif “点击并拖拽以移动”)]编辑

  • 可以看到他的二进制形态么?

二进制

  • :%!xxd

    • 把文件转化为二进制

python代码是如何执行的?_第14张图片

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-rFGFSA64-1658983227818)(https://img2022.cnblogs.com/blog/2110169/202207/2110169-20220728091436935-1079774380.gif “点击并拖拽以移动”)]编辑

  • 实在是看不懂啊
  • 能把这个字节码(指令)变成我们人能看懂的么?

反编译

  • disassembler这个词由两部分组成

    • dis (反着来的)
    • assembler (汇编语言)
  • 整体就是

    • 把py源文件编译成的字节码(指令)
    • 反编译(disassembler)成这些字节码对应的助记符(指令的含义)

python代码是如何执行的?_第15张图片

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-UU1GWWyv-1658983227818)(https://img2022.cnblogs.com/blog/2110169/202207/2110169-20220728091436935-1079774380.gif “点击并拖拽以移动”)]编辑

  • 这可以用么?
  • 去试试!

反编译(dis)

  • python3 -m dis guido.py

python代码是如何执行的?_第16张图片

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-6LA7sS2A-1658983227819)(https://img2022.cnblogs.com/blog/2110169/202207/2110169-20220728091436935-1079774380.gif “点击并拖拽以移动”)]编辑

  • 我们可以看见

    • 前面是行号

    • 每行对应4条指令

      • LOAD_NAME 装载函数名
      • LOAD_CONST 装载参数
      • CALL_FUNCTION 调用函数
      • POP_TOP 弹栈返回
    • 每条指令对应一个字节码

  • 那具体这个LOAD_NAME是什么意思呢?

指令

  • 指令对应着一个字节码状态

python代码是如何执行的?_第17张图片

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-8RfQ5gfU-1658983227821)(https://img2022.cnblogs.com/blog/2110169/202207/2110169-20220728091436935-1079774380.gif “点击并拖拽以移动”)]编辑

  • 但是LOAD_NAME这条指令
  • 具体对应什么二进制字节状态呢?

二进制状态

python代码是如何执行的?_第18张图片

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pVpSsJvz-1658983227821)(https://img2022.cnblogs.com/blog/2110169/202207/2110169-20220728091436935-1079774380.gif “点击并拖拽以移动”)]编辑

  • 我们找找程序中的4条指令对应的字节状态

4条指令

指令助记符 指令含义 十进制状态 十六进制状态
LOAD_NAME 装载函数名称 101 0x65
LOAD_CONST 装载参数 100 0x64
CALL_FUNCTION 调用函数 142 0x8e
POP_TOP 弹栈返回 1 0x01
  • 可以找到源代码的对应关系么?

python代码是如何执行的?_第19张图片

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-4X37wmDH-1658983227822)(https://img2022.cnblogs.com/blog/2110169/202207/2110169-20220728091436935-1079774380.gif “点击并拖拽以移动”)]编辑

  • 好像找到了

  • 但是0x83 对应的是 GET_AWAITABLE

  • 显然00 83是从表中的0号位置取得字符串变量

  • 01 83是从表中的1号位置取字符串

  • 以此类推,直到05 83

  • 那这些代码究竟是什么指令集的呢?

    • 龙芯
    • intel
    • 还是arm呢?

虚拟机的虚拟cpu

  • 这些字节码(bytecode)对应的是python虚拟机上面虚拟cpu的指令集

python代码是如何执行的?_第20张图片

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-VanJdbyS-1658983227823)(https://img2022.cnblogs.com/blog/2110169/202207/2110169-20220728091436935-1079774380.gif “点击并拖拽以移动”)]编辑

  • 怎么还有虚拟机
  • 虚拟cpu呢?
  • 我们先把这节课总结一下

总结

  • 我们把python源文件

    • 词法分析 得到 词流(token stream)
    • 语法分析 得到 抽象语法树(Abstract Syntax Tree)
    • 编译 得到 字节码 (bytecode)
    • 反编译 得到 指令文件

python代码是如何执行的?_第21张图片

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-WtEePzcY-1658983227824)(https://img2022.cnblogs.com/blog/2110169/202207/2110169-20220728091436935-1079774380.gif “点击并拖拽以移动”)]编辑

  • 不过这个指令文件是基于虚拟机的虚拟cpu的指令集
  • 怎么这么虚呢?
  • 我们下次再说

本文章来自于《oeasy教您玩转python》(https://www.lanqiao.cn/courses/3584)中第6个实验。

你可能感兴趣的:(python,python,flask,开发语言)