管道方法

D:\Users\wangke351\Desktop\移交脚本\SR_469931_05>dir /b /w | find “lifedata”

fix_SR_469931_01_lifedata_trigger_lbs_wangke351.sql
SR_469931_14_lifedata_ind_las_value_added_tax_table_lbs_wangke351.sql
SR_469931_66_lifedata_grd_lbs_wangke351.sql
SR_469931_67_lifedata_tab_lbs_wangke351.sql
SR_469931_68_lifedata_ind_pol_refund_tax_lbs_wangke351.sql
SR_469931_69_lifedata_tab_lbs_wangke351.sql

通配符

D:\Users\wangke351\Desktop\移交脚本\SR_469931_05>dir /b /w *lifedata*.sql
fix_SR_469931_01_lifedata_trigger_lbs_wangke351.sql
SR_469931_14_lifedata_ind_las_value_added_tax_table_lbs_wangke351.sql
SR_469931_66_lifedata_grd_lbs_wangke351.sql
SR_469931_67_lifedata_tab_lbs_wangke351.sql
SR_469931_68_lifedata_ind_pol_refund_tax_lbs_wangke351.sql
SR_469931_69_lifedata_tab_lbs_wangke351.sql

windows 查找目录下文件中包含某个字符串

可以使用windows自带的findstr.exe来实现。

findstr.exe /s /i "string" *.*

上面的命令表示,当前目录以及当前目录的所有子目录下的所有文件中查找"string"这个字符串。

*.*表示所有类型的文件。

/s 表示当前目录以及所有子目录

/i 表示不区分大小写

可以参考help findstr的输出解释来使用此命令。

c:\Windows\System32\findstr.exe /s /i "jsonp" *.jsp*

查找当前目录及子目录下的jsp文件中包含jsonp字符串的文件

注意:

findstr.exe一般在C:\Windows\System32目录下,要从任意路径调用该命令,需要将C:\Windows\System32添加到path环境变量中

华山资源网 Design By www.eoogi.com
广告合作:本站广告合作请联系QQ:858582 申请时备注:广告合作(否则不回)
免责声明:本站资源来自互联网收集,仅供用于学习和交流,请遵循相关法律法规,本站一切资源不代表本站立场,如有侵权、后门、不妥请联系本站删除!
华山资源网 Design By www.eoogi.com

稳了!魔兽国服回归的3条重磅消息!官宣时间再确认!

昨天有一位朋友在大神群里分享,自己亚服账号被封号之后居然弹出了国服的封号信息对话框。

这里面让他访问的是一个国服的战网网址,com.cn和后面的zh都非常明白地表明这就是国服战网。

而他在复制这个网址并且进行登录之后,确实是网易的网址,也就是我们熟悉的停服之后国服发布的暴雪游戏产品运营到期开放退款的说明。这是一件比较奇怪的事情,因为以前都没有出现这样的情况,现在突然提示跳转到国服战网的网址,是不是说明了简体中文客户端已经开始进行更新了呢?