Заменить xlim(0, 14000)
на scale_x_continuous(breaks=seq(1, 15000, 1000), limits = c(0, 14000))
Код элемента:
library(ggplot2)
ggplot(df, aes(Age, RSL, shape = Type)) +
geom_point() +
geom_errorbarh(aes(xmin = x_min_error,
xmax = x_max_error,
height = 0)) +
geom_errorbar(aes(ymin = y_min_error,
ymax = y_max_error,
width = 0)) +
scale_shape_manual(values = c(1, 15, 5)) +
scale_y_continuous(limits = c(0, 120)) +
scale_x_continuous(breaks=seq(1, 15000, 1000),
limits = c(0, 14000))
использовать Winpdb . Это независимый от платформы графический отладчик GPL Python с поддержкой удаленной отладки по сети, несколько потоков, изменение пространства имен, встроенная отладка, зашифрованная связь и до 20 раз быстрее, чем pdb.
Особенности:
Снимок экрана http://winpdb.org/images /screenshot_winpdb_small.jpg
Немного поздно, но вот очень легкое решение для удаленной отладки, любезно предоставленное http://michaeldehaan.net/post/35403909347/tips-on-using-debuggers-with-ansible :
pip install epdb
на удаленном хосте. epdb
по умолчанию для прослушивания на любом адресе (INADDR_ANY
), а не 127.0.0.1. import pdb; pdb.set_trace()
в вашей программе используйте import epdb; epdb.serve()
. epdb.connect()
использует telnet. python -c 'import epdb; epdb.connect()'
. Отрегулируйте биты безопасности в соответствии с настройками вашей локальной сети и безопасностью , конечно.
module 'epdb' has no attribute 'serve'
– arjabbar
21 June 2018 в 21:31
Два решения от современных IDE:
Ну, вы можете получить что-то похожее на то, что с помощью скрученного люка, который работает следующим образом:
from twisted.internet import reactor
from twisted.cred import portal, checkers
from twisted.conch import manhole, manhole_ssh
def getManholeFactory(namespace):
realm = manhole_ssh.TerminalRealm()
def getManhole(_):
return manhole.Manhole(namespace)
realm.chainedProtocolFactory.protocolFactory = getManhole
p = portal.Portal(realm)
p.registerChecker(
checkers.InMemoryUsernamePassword DatabaseDontUse(admin='foobar'))
f = manhole_ssh.ConchFactory(p)
return f
reactor.listenTCP(2222, getManholeFactory(globals()))
reactor.run()
Затем вы просто входите в программу через ssh;
$ ssh admin@localhost -p 2222
admin@localhost's password:
Использование foobar в качестве пароля.
Когда вы входите в систему, вы получите стандартную подсказку python, где вы можете просто высунуть данные. Это не совсем то же самое, что получить трассировку, отправленную на хост.
Теперь это может быть сложно интегрировать в программу GUI, в этом случае вам может потребоваться выбрать другой реактор, например, для gtk основанные на программах, использовались gtk2reactor и т. д.
Если вы хотите, чтобы фактическая трассировка была отправлена, вам нужно создать канал сокета для stderr, stdin и stdout, который проходит через сеть вместо печати на ваш локальный хост. Не должно быть слишком сложно выполнить, используя скрученные.