0
A
回答
2
模式指令没有任何参数提供有关可用的设备,包括COM端口的信息。您可以通过将输出管道输送到FINDSTR来快速过滤输出以查看可用端口。
mode | findstr "COM[0-9]:"
您可以使用FOR/F分析输出。 TOKENS选项可能需要根据您的语言进行更改。这适用于英语。
for /f "tokens=4" %%A in ('mode^|findstr "COM[0-9]:"') do echo %%A
0
与痘痘correctio支持COM数字比9大:
for /f "tokens=4" %%A in ('mode^|findstr "COM[0-9]*:"') do echo %%A
的*重复0-9模式
相关问题
- 1. 如何在C#中扫描COM端口?
- 2. COM端口的事件处理
- 3. Nmap的端口扫描结果到grep ipaddress文件:端口
- 4. 通过批处理文件从串行COM端口切换引脚
- 5. Java的端口扫描器
- 6. Nmap端口扫描阵列
- 7. 扫描打开端口
- 8. Android端口扫描器
- 9. Python端口扫描器
- 10. 检测端口扫描
- 11. MIRC端口扫描器
- 12. python中的端口扫描
- 13. 在Java中扫描可用的COM端口
- 14. 处理PatternSyntaxException并扫描文本
- 15. 处理扫描问卷的.Net组件?
- 16. 批处理命令文件窗口
- 17. 批处理文件打开服务器端口
- 18. 批处理文件“”
- 19. 使用线程池的端口扫描
- 20. java的端口扫描器不工作
- 21. Python的端口扫描器编辑
- 22. 创建IP和端口扫描器Python
- 23. 条码扫描器 - 串行端口
- 24. xampp Apache端口更改/扫描
- 25. Python的端口扫描器与线程
- 26. 加速Windows C端口扫描器
- 27. 团结与NeuroSky公司 - 端口扫描
- 28. IP范围和端口扫描器
- 29. 外壳脚本端口扫描器
- 30. Python端口扫描我做对了吗?
好笑的是,我已经理解了问题完全不同。对我来说,他们似乎想从一个COM端口(或* * COM端口)读取数据*,因为他们认为它们可能只有一个可用)。 – 2013-02-21 14:24:46
@AndriyM - 我如何解释这个问题挣扎着,你可以看到我最终如何解释它。但是你的解释可能是正确的。 – dbenham 2013-02-21 15:01:19