Анализ потока данных последовательного порта в Windows

Анализ потока данных последовательного порта в Windows

В Linux я могу фильтровать входящие данные последовательного порта:

cat /dev/ttyS0 | grep somestring

Теперь я пытаюсь сделать то же самое в Windows.

type com1 | findstr somestring

Эта команда не только не находит искомую строку, но и завершает работу, а не выполняет непрерывную фильтрацию.

Задача — попытаться сделать это, используя только встроенные возможности Windows, без загрузки и установки каких-либо инструментов.

решение1

Вы можете использоватьPowerShellдля select-stringэтого:

type com1 | select-string -pattern "somestring"

Например:

ipconfig | select-string -pattern "IPv4"

выводит список только ваших адресов IPv4:

Адрес IPv4. . . . . . . . . . . : 192.168.1.199
Адрес IPv4. . . . . . . . . . . : 192.168.56.1


Более подробно (для других):
Если у вас установлен PowerShell 3.0, вы можете использовать псевдоним sstдля вызова select-string.

Связанный контент