了解批处理文件路径引用中的差异 (%~dp0)
批处理文件中 %~dp0
的行为可能会有所不同,具体取决于批处理文件的执行方式,特别是在比较直接执行与从 C# 程序执行时。这种差异源于 cmd.exe
处理 %~0
变量及其修饰符的方式。
问题:
考虑一个包含以下行的批处理文件:
echo %~dp0 cd Arvind echo %~dp0
直接运行时,将目录更改为“Arvind”不会影响%~dp0
的输出。 但是,如果从 C# 程序调用同一个批处理文件,第二个 echo %~dp0
将 反映新目录(“Arvind”)。
根本原因:
核心问题在于cmd.exe
对%~0
的解读。 %~0
变量与 ~d
(驱动器号)和 ~p
(路径)等修饰符一起,从当前运行的批处理文件的内部表示中访问信息。
关键的区别在于引用如何影响这个内部引用。 如果 %~0
未加引号,则内部引用正确指向批处理文件的完整路径。 但是,如果对批处理文件的调用加了引号(这在 C# 交互中很常见),cmd.exe
会去除引号,可能会导致相对路径解释而不是绝对路径。 然后,此相对路径解释会根据当前工作目录而变化。
解决方案:
对于 C# 执行:
-
避免引用: 最简单的解决方案是在从 C# 调用批处理文件时避免使用引号。 使用
cmd /c batchfile.cmd
等命令代替"cmd /c "batchfile.cmd"
。 -
使用完整路径: 如果引号不可避免,请始终在 C# 调用中提供批处理文件的完整路径。 这可确保
cmd.exe
具有正确的绝对路径,无论工作目录如何。
对于批处理文件执行:
- 强大的路径检索:批处理文件本身最可靠的方法是使用子例程来获取当前脚本的路径。此方法绕过了引用和目录更改引起的不一致:
@echo off setlocal enableextensions disabledelayedexpansion call :getCurrentBatchPath myBatchPath echo %myBatchPath% cd Arvind echo %myBatchPath% exit /b :getCurrentBatchPath set "%~1=%~f0" goto :eof
此子例程使用 %~f0
(始终提供完整路径)将路径存储在指定变量中(本示例中为 myBatchPath
)。 即使更改目录后,该变量仍保持一致。
以上是为什么从 C# 调用与直接调用时 %~dp0 批处理文件路径的行为不同?的详细内容。更多信息请关注PHP中文网其他相关文章!

本文详细介绍了C函数返回类型,包括基本(int,float,char等),派生(数组,指针,结构)和void类型。 编译器通过函数声明和返回语句确定返回类型,执行

Gulc是一个高性能的C库,优先考虑最小开销,积极的内衬和编译器优化。 其设计非常适合高频交易和嵌入式系统等关键应用程序,其设计强调简单性,模型

本文详细介绍了字符串案例转换的C功能。 它可以通过ctype.h的toupper()和tolower()解释,并通过字符串迭代并处理零终端。 常见的陷阱,例如忘记ctype.h和修改字符串文字是

本文解释了C函数声明与定义,参数传递(按值和指针),返回值以及常见的陷阱,例如内存泄漏和类型不匹配。 它强调了声明对模块化和省份的重要性

本文研究C函数返回值存储。 较小的返回值通常存储在寄存器中以备速度;较大的值可能会使用指针来记忆(堆栈或堆),影响寿命并需要手动内存管理。直接ACC

本文分析了形容词“独特”的多方面用途,探索其语法功能,常见的短语(例如,“不同于”,“完全不同”),以及在正式与非正式中的细微应用

本文详细介绍了c中有效的STL算法用法。 它强调了数据结构选择(向量与列表),算法复杂性分析(例如,std :: sort vs. std vs. std :: partial_sort),迭代器用法和并行执行。 常见的陷阱

本文解释了C标准模板库(STL),重点关注其核心组件:容器,迭代器,算法和函子。 它详细介绍了这些如何交互以启用通用编程,提高代码效率和可读性t


热AI工具

Undresser.AI Undress
人工智能驱动的应用程序,用于创建逼真的裸体照片

AI Clothes Remover
用于从照片中去除衣服的在线人工智能工具。

Undress AI Tool
免费脱衣服图片

Clothoff.io
AI脱衣机

AI Hentai Generator
免费生成ai无尽的。

热门文章

热工具

SublimeText3汉化版
中文版,非常好用

SublimeText3 Mac版
神级代码编辑软件(SublimeText3)

螳螂BT
Mantis是一个易于部署的基于Web的缺陷跟踪工具,用于帮助产品缺陷跟踪。它需要PHP、MySQL和一个Web服务器。请查看我们的演示和托管服务。

Dreamweaver CS6
视觉化网页开发工具

DVWA
Damn Vulnerable Web App (DVWA) 是一个PHP/MySQL的Web应用程序,非常容易受到攻击。它的主要目标是成为安全专业人员在合法环境中测试自己的技能和工具的辅助工具,帮助Web开发人员更好地理解保护Web应用程序的过程,并帮助教师/学生在课堂环境中教授/学习Web应用程序安全。DVWA的目标是通过简单直接的界面练习一些最常见的Web漏洞,难度各不相同。请注意,该软件中