أكثر

استخدام مؤشر البحث لتحديد إعادة تسمية فئة الميزة

استخدام مؤشر البحث لتحديد إعادة تسمية فئة الميزة


ما أحاول القيام به هو إنشاء قائمة بملفات الأشكال بناءً على قيم اسم الحقل. من هناك ، أود البحث في حقل واحد (سيحتوي كل ملف شكل على صف واحد فقط) وإذا كانت القيمة في هذا الحقل أكبر من X ، فقم بإعادة تسمية ملف الشكل. ما لدي حتى الآن هو:

polyFCs = arcpy.ListFeatureClasses ("* _ Value.shp"، "POLYGON") للبوليف في polyFCs: field = "Area" مع arcpy.da.SearchCursor (polyf، (field)) كمؤشر: للصف في المؤشر: صف. getValue (حقل) if field> X: arcpy.Rename_management (polyf، polyf.replace ('. shp'، ") +" _NewValue ")

عندما أقوم بتشغيل الكود الخاص بي (وأنا أفتقد أو أسيء فهم شيء ما) أحصل على خطأ في وقت التشغيل ينص على "تم تحديد عمود غير موجود". أنا في 10.1. شكرا لمساعدتك.


لن تعمل إعادة التسمية لأنك تستبدل الامتداد بلا شيء. يستخدمos.path.splitext ()لإزالة الامتداد ثم يمكنك إضافته مرة أخرى.

polyFCs = arcpy.ListFeatureClasses ("* _ Value.shp"، "POLYGON") الحقل = "المنطقة" # لا تحتاج إلى الاستمرار في إعادة تعريف هذه كل حلقة. field = "SHAPE @ AREA" # أو ، استخدم هذا للاستيلاء على منطقة الميزة. بالنسبة إلى polyf في polyFCs: باستخدام arcpy.da.SearchCursor (polyf ، field) كمؤشر: للصف في المؤشر: if row [0]> X: base، ext = os.path.splitext (polyf) arcpy.Rename_management (polyf، تنسيق "{0} _NewValue {1}" (أساسي ، خارجي))

جرب هذا لمؤشرك (كما ذكرت ، يجب أن تكون معلمة حقل المؤشر عبارة عن سلسلة أو قائمة واستخدام da.cursor للصف [0] للحصول على القيمة):

باستخدام arcpy.da.SearchCursor (polyf، field) كمؤشر: للصف في المؤشر: if row [0]> X: # your rename here

هل لديك حقل فعلي يسمى "منطقة" ، أم أنك تستخدم حقل "منطقة الشكل"؟

بافتراض أن لديك حقل "مساحة" فعليًا ، فأنت بحاجة إلى التحقق من القيمة من row.getValue مقابل X (على الرغم من أن قيمة X تأتي من؟). أنت تتحقق من سلسلة "المنطقة".

جرب شيئًا مثل:

للصف في المؤشر: if row.getValue (field)> X: # أنا لا أستخدم getValue ، شخصيًا ، انظر أدناه

أو

للصف في المؤشر: إذا كان الصف. [0] > X:

كيفية تعطيل ميزة إعادة تسمية العلامات التلقائية / علامة HTML الخاصة بـ VS Code؟

أردت أن أكون قادرًا على تحرير علامات HTML معًا بسهولة. بدا لي أن هذا أمر سهل التنفيذ في الوقت الحاضر ، لذلك قمت بتثبيت ملحق إعادة التسمية التلقائي هذا ، واتضح أنه غير مفيد بالنسبة لي: بدلاً من مساعدتي في تحرير كود html / jsx ، إنه يكسر كل شيء ويجب علي التراجع عن ما يفعله ومحاولة تحرير الشيء لتجنب تشغيله.

من الواضح أن الشيء المنطقي هنا هو إزالة هذا الامتداد من نظامي. ومع ذلك ، فإن المشكلة الوحيدة هنا هي أنه لا يمكنني القيام بذلك على ما يبدو - لقد قمت بإلغاء تثبيته ، حتى أنني قمت بإعادة تثبيت VS Code ، وجربت VS Code Insiders ، ولكن هنا ، لا يزال ممكّنًا:

هل هو مدمج الآن؟ كيف يمكنني تعطيله؟

إصدار VSCode: 1.41.0 ، الالتزام 9579eda04fdb3a9bba2750f15193e5fafe16b959


محتويات

بالمقارنة مع واجهة المستخدم الرسومية ، تتطلب واجهة سطر الأوامر موارد نظام أقل للتنفيذ. نظرًا لأن خيارات الأوامر يتم تقديمها في بضعة أحرف في كل سطر أوامر ، فقد يجد المستخدم المتمرس غالبًا سهولة الوصول إلى الخيارات. يتم تبسيط أتمتة المهام المتكررة من خلال آليات تحرير الأسطر والمحفوظات لتخزين التسلسلات المستخدمة بشكل متكرر وقد يمتد هذا إلى لغة البرمجة النصية التي يمكن أن تأخذ معلمات وخيارات متغيرة. يمكن الاحتفاظ بتاريخ سطر الأوامر ، مما يسمح بمراجعة الأوامر أو تكرارها.

قد يتطلب نظام سطر الأوامر كتيبات ورقية أو عبر الإنترنت لمرجع المستخدم ، على الرغم من أن خيار "المساعدة" يوفر في كثير من الأحيان مراجعة موجزة لخيارات الأمر. قد لا توفر بيئة سطر الأوامر تحسينات رسومية مثل الخطوط المختلفة أو نوافذ التحرير الموسعة الموجودة في واجهة المستخدم الرسومية. قد يكون من الصعب على المستخدم الجديد التعرف على جميع الأوامر والخيارات المتاحة ، مقارنة بالأيقونات والقوائم المنسدلة لواجهة المستخدم الرسومية ، دون الرجوع المتكرر إلى الكتيبات.

تحرير واجهات سطر أوامر نظام التشغيل

عادةً ما تكون واجهات سطر أوامر نظام التشغيل (OS) برامج مميزة مزودة بنظام التشغيل. غالبًا ما يُطلق على البرنامج الذي ينفذ واجهة نصية مثل مترجم سطر الأوامر أو معالج الأوامر أو shell.

تتضمن أمثلة مترجمي سطر الأوامر DEC's DIGITAL Command Language (DCL) في OpenVMS و RSX-11 ، وقذائف Unix المختلفة (sh ، ksh ، csh ، tcsh ، zsh ، Bash ، إلخ) ، CP / M's CCP ، DOS 'COMMAND .COM ، بالإضافة إلى OS / 2 وبرامج Windows CMD.EXE ، تعتمد المجموعات الأخيرة بشكل كبير على DEC's RSX-11 و RSTS CLIs. في ظل معظم أنظمة التشغيل ، من الممكن استبدال برنامج shell الافتراضي بأمثلة بديلة تشمل 4DOS لـ DOS و 4OS2 لنظام التشغيل OS / 2 و 4NT / Take Command لنظام التشغيل Windows.

على الرغم من أن مصطلح "shell" يُستخدم غالبًا لوصف مترجم سطر الأوامر ، بالمعنى الدقيق للكلمة ، يمكن أن يكون "shell" أي برنامج يشكل واجهة المستخدم ، بما في ذلك البرامج الموجهة بشكل كامل. على سبيل المثال ، واجهة المستخدم الرسومية الافتراضية لـ Windows هي برنامج shell يسمى EXPLORER.EXE ، كما هو محدد في سطر SHELL = EXPLORER.EXE في ملف تكوين WIN.INI. هذه البرامج هي قذائف ، لكنها ليست CLIs.

تحرير واجهات سطر أوامر التطبيق

قد تحتوي برامج التطبيقات (على عكس أنظمة التشغيل) أيضًا على واجهات سطر أوامر.

قد لا يدعم برنامج التطبيق أيًا من هذه الأنواع الثلاثة الرئيسية من آليات واجهة سطر الأوامر أو أي منها أو جميعها:

  • حدود: تدعم معظم أنظمة التشغيل وسيلة لتمرير معلومات إضافية إلى البرنامج عند بدء تشغيله. عندما يتم تشغيل برنامج من غلاف سطر أوامر نظام التشغيل ، يتم تمرير النص الإضافي المتوفر مع اسم البرنامج إلى البرنامج الذي تم تشغيله.
  • جلسات سطر الأوامر التفاعلية: بعد الإطلاق ، قد يوفر البرنامج للمشغل وسيلة مستقلة لإدخال الأوامر في شكل نص.
  • اتصال interprocess: تدعم معظم أنظمة التشغيل وسائل الاتصال بين العمليات (على سبيل المثال ، التدفقات القياسية أو الأنابيب المسماة). يمكن إعادة توجيه أسطر الأوامر من عمليات العميل إلى برنامج CLI بإحدى هذه الطرق.

تدعم بعض التطبيقات CLI فقط ، وتقدم موجه CLI للمستخدم وتتصرف بناءً على سطور الأوامر عند إدخالها. تدعم البرامج الأخرى كلاً من CLI وواجهة المستخدم الرسومية. في بعض الحالات ، تكون واجهة المستخدم الرسومية مجرد غلاف حول ملف منفصل قابل للتنفيذ CLI. في حالات أخرى ، قد يوفر البرنامج CLI كبديل اختياري لواجهة المستخدم الرسومية الخاصة به. غالبًا ما تدعم واجهات CLI و GUI وظائف مختلفة. على سبيل المثال ، تتوفر جميع ميزات MATLAB ، وهو برنامج كمبيوتر للتحليل العددي ، عبر CLI ، بينما تعرض MATLAB GUI مجموعة فرعية فقط من الميزات.

ألعاب سييرا المبكرة ، مثل الثلاثة الأولى مهمة الملك ألعاب (1984-1986) ، تستخدم أوامر من سطر أوامر داخلي لتحريك الشخصية في نافذة الرسوم.

تطورت واجهة سطر الأوامر من شكل من أشكال الحوار أجراه البشر في السابق عبر آلات الطابعة عن بُعد (TTY) ، حيث تبادل المشغلون البشريون المعلومات عن بُعد ، وعادةً ما يكون سطرًا واحدًا في كل مرة. غالبًا ما تستخدم أنظمة الكمبيوتر المبكرة آلات الطابعة عن بُعد كوسيلة للتفاعل مع عامل بشري. أصبح الكمبيوتر أحد طرفي نموذج الطابعة عن بُعد من إنسان إلى إنسان. لذا فبدلاً من أن يتواصل الإنسان مع إنسان آخر عبر طابعة عن بعد ، يتواصل الإنسان مع جهاز كمبيوتر.

تم استبدال الطابعة الميكانيكية عن بعد بـ "glass tty" ، وهي لوحة مفاتيح وشاشة تحاكي الطابعة عن بُعد. سمحت المحطات الطرفية "الذكية" بوظائف إضافية ، مثل حركة المؤشر على الشاشة بأكملها ، أو التحرير المحلي للبيانات على الجهاز لإرسالها إلى الكمبيوتر. عندما حلت ثورة الحواسيب الصغيرة محل بنية مشاركة الوقت التقليدية - الحواسيب الصغيرة + الطرفية - تم استبدال المحطات الطرفية بمحاكيات طرفية - برنامج كمبيوتر يفسر الإشارات الطرفية المرسلة عبر المنافذ التسلسلية للكمبيوتر الشخصي. كانت تُستخدم عادةً لربط أجهزة الكمبيوتر الجديدة الخاصة بالمؤسسة بأجهزة الكمبيوتر المصغرة أو أجهزة الكمبيوتر المركزية الموجودة بها ، أو لتوصيل الكمبيوتر الشخصي بجهاز الكمبيوتر. كانت بعض أجهزة الكمبيوتر هذه تعمل بنظام Bulletin Board System.

نُفِّذت مؤشرات CLI الخاصة بنظام التشغيل المبكر كجزء من برامج المراقبة المقيمة ، ولم يكن من السهل استبدالها. كان أول تطبيق للقذيفة كمكون قابل للاستبدال جزءًا من نظام تشغيل Multics لمشاركة الوقت. [1] في عام 1964 ، طور لويس بوزين ، عضو فريق معهد ماساتشوستس للتكنولوجيا الحسابية ، أداة RUNCOM لتنفيذ نصوص الأوامر مع السماح باستبدال الوسيطة. [2] صاغ Pouzin مصطلح "shell" لوصف تقنية استخدام الأوامر مثل لغة البرمجة ، وكتب ورقة بحثية حول كيفية تنفيذ الفكرة في نظام التشغيل Multics. [3] عاد بوزين إلى موطنه الأصلي فرنسا في عام 1965 ، وتم تطوير أول قذيفة Multics بواسطة Glenda Schroeder. [2]

تم تطوير أول قذيفة Unix ، وهي V6 shell ، بواسطة Ken Thompson في عام 1971 في Bell Labs وتم تصميمها على غرار قذيفة شرودر Multics. [4] [5] تم تقديم قذيفة بورن في عام 1977 كبديل لقذيفة V6. على الرغم من استخدامه كمترجم أوامر تفاعلي ، إلا أنه كان يُقصد به أيضًا أن يكون لغة برمجة نصية ويحتوي على معظم الميزات التي يُنظر إليها عادةً لإنتاج برامج منظمة. أدت قذيفة Bourne إلى تطوير KornShell (ksh) ، وقذيفة Almquist (الرماد) ، وقذيفة Bourne-again الشهيرة (أو Bash). [5]

كانت الحواسيب الصغيرة المبكرة نفسها تعتمد على واجهة سطر أوامر مثل CP / M أو DOS أو AppleSoft BASIC. خلال الثمانينيات والتسعينيات ، شهد إدخال Apple Macintosh و Microsoft Windows على أجهزة الكمبيوتر واجهة سطر الأوامر كواجهة مستخدم أساسية تم استبدالها بواجهة المستخدم الرسومية. ظل سطر الأوامر متاحًا كواجهة مستخدم بديلة ، وغالبًا ما يستخدمها مسؤولو النظام وغيرهم من المستخدمين المتقدمين لإدارة النظام وبرمجة الكمبيوتر ومعالجة الدفعات.

في نوفمبر 2006 ، أصدرت Microsoft الإصدار 1.0 من Windows PowerShell (الاسم الرمزي سابقًا موناد) ، والتي جمعت ميزات أصداف Unix التقليدية مع .NET Framework الموجه للكائنات الخاصة بها. MinGW و Cygwin عبارة عن حزم مفتوحة المصدر لنظام التشغيل Windows والتي تقدم CLI مثل Unix. توفر Microsoft تطبيق ksh لشركة MKS قذيفة إم كي إس كورن لـ Windows من خلال خدماتهم لوظيفة UNIX الإضافية.

منذ عام 2001 ، يعتمد نظام التشغيل Macintosh لنظام التشغيل Macintosh على نظام تشغيل شبيه بـ Unix يسمى Darwin. على أجهزة الكمبيوتر هذه ، يمكن للمستخدمين الوصول إلى واجهة سطر أوامر تشبه Unix عن طريق تشغيل برنامج المحاكي الطرفي المسمى Terminal ، والموجود في المجلد الفرعي Utilities في مجلد التطبيقات ، أو عن طريق تسجيل الدخول عن بُعد إلى الجهاز باستخدام ssh. Z shell هو الغلاف الافتراضي لنظام macOS Bash و tcsh و KornShell. قبل macOS Catalina ، كان Bash هو الخيار الافتراضي.

يتم استخدام CLI عندما يمكن إدخال مفردات كبيرة من الأوامر أو الاستعلامات ، إلى جانب مجموعة واسعة (أو عشوائية) من الخيارات ، بسرعة أكبر كنص مقارنة بواجهة المستخدم الرسومية البحتة. هذا هو الحال عادة مع قذائف أوامر نظام التشغيل. تستخدم CLIs أيضًا بواسطة أنظمة ذات موارد غير كافية لدعم واجهة مستخدم رسومية. توفر بعض أنظمة لغة الكمبيوتر (مثل Python و Forth و LISP و Rexx والعديد من لهجات BASIC) وضع سطر أوامر تفاعلي للسماح بالتقييم السريع للكود.

غالبًا ما يتم استخدام CLI من قبل المبرمجين ومسؤولي النظام ، في البيئات الهندسية والعلمية ، ومن قبل مستخدمي الكمبيوتر الشخصي المتقدمين تقنيًا. تعتبر CLIs شائعة أيضًا بين الأشخاص ذوي الإعاقات البصرية حيث يمكن عرض الأوامر والاستجابات باستخدام شاشات برايل القابلة للتحديث.

النمط العام لواجهة سطر أوامر نظام التشغيل [6] [7] هو:

    - تم إنشاؤها بواسطة البرنامج لتوفير سياق للعميل.
  • الأمر - مقدم من العميل. عادة ما تكون الأوامر واحدة من ثلاث فئات:
    1. داخلي يتم التعرف على الأوامر ومعالجتها بواسطة مترجم سطر الأوامر نفسه ولا تعتمد على أي ملف خارجي قابل للتنفيذ.
    2. متضمن تقوم الأوامر بتشغيل ملفات منفصلة قابلة للتنفيذ تعتبر بشكل عام جزءًا من بيئة التشغيل ويتم تضمينها دائمًا في نظام التشغيل.
    3. خارجي تقوم الأوامر بتشغيل ملفات قابلة للتنفيذ ليست جزءًا من نظام التشغيل الأساسي ، ولكنها تضيفها أطراف أخرى لأغراض وتطبيقات محددة.
  • param1 ... paramN - معلمات اختيارية يوفرها العميل. يعتمد تنسيق ومعنى المعلمات على الأمر الصادر. في حالة الأوامر المضمنة أو الخارجية ، يتم تسليم قيم المعلمات إلى البرنامج (المحدد بواسطة الأمر) حيث يتم تشغيله بواسطة نظام التشغيل. قد تكون المعلمات إما وسيطات أو خيارات.

في هذا المثال ، المحددات بين عناصر سطر الأوامر هي أحرف مسافات بيضاء ومحدد نهاية السطر هو محدد السطر الجديد. هذا هو اصطلاح مستخدم على نطاق واسع (ولكن ليس عالمي) لواجهات سطر الأوامر.

يمكن اعتبار CLI عمومًا على أنها تتكون من بناء الجملة والدلالات. ال بناء الجملة هي القواعد النحوية التي يجب أن تتبعها جميع الأوامر. في حالة أنظمة التشغيل ، يحدد كل من DOS و Unix مجموعة القواعد الخاصة به والتي يجب أن تتبعها جميع الأوامر. في حالة الأنظمة المضمنة ، يحدد كل مورد ، مثل Nortel أو Juniper Networks أو Cisco Systems ، مجموعة القواعد الخاصة به والتي تتوافق معها جميع الأوامر الموجودة في CLI. تحدد هذه القواعد أيضًا كيفية تنقل المستخدم عبر نظام الأوامر. ال دلالات تحديد نوع العمليات الممكنة ، ونوع البيانات التي يمكن إجراء هذه العمليات ، وكيف تمثل القواعد هذه العمليات والبيانات - المعنى الرمزي في بناء الجملة.

قد يتفق اثنان من CLIs المختلفة على بناء الجملة أو الدلالات ، ولكن فقط عندما يتفقان على كلاهما يمكن اعتبارهما متشابهين بشكل كاف للسماح للمستخدمين باستخدام كلا CLIs دون الحاجة إلى تعلم أي شيء ، وكذلك لتمكين إعادة استخدام البرامج النصية .

سيعرض CLI البسيط موجهًا ، ويقبل "سطر أوامر" كتبه المستخدم تم إنهاؤه بواسطة مفتاح Enter ، ثم ينفذ الأمر المحدد ويقدم عرضًا نصيًا للنتائج أو رسائل الخطأ. ستقوم CLIs المتقدمة بالتحقق من صحة سطر الأوامر وتفسيره وتوسيع المعلمة قبل تنفيذ الأمر المحدد ، واختياريا التقاط أو إعادة توجيه مخرجاته.

على عكس زر أو عنصر قائمة في واجهة المستخدم الرسومية ، فإن سطر الأوامر عادة ما يكون توثيقًا ذاتيًا ، ويوضح بالضبط ما يريد المستخدم فعله. بالإضافة إلى ذلك ، تتضمن سطور الأوامر عادةً العديد من الإعدادات الافتراضية التي يمكن تغييرها لتخصيص النتائج. يمكن حفظ أسطر الأوامر المفيدة عن طريق تعيين سلسلة أحرف أو اسم مستعار لتمثيل الأمر الكامل ، أو يمكن تجميع عدة أوامر لتنفيذ تسلسل أكثر تعقيدًا - على سبيل المثال ، تجميع البرنامج وتثبيته وتشغيله - إنشاء كيان واحد ، يسمى إجراء الأمر أو البرنامج النصي والذي يمكن التعامل معه على أنه أمر. تعني هذه المزايا أنه يجب على المستخدم اكتشاف أمر معقد أو سلسلة من الأوامر مرة واحدة فقط ، لأنه يمكن حفظها ، لاستخدامها مرة أخرى.

غالبًا ما تكون الأوامر المعطاة لقذيفة CLI في أحد الأشكال التالية:

  • افعل شيئا كيف الملفات
  • افعل شيئا كيف sourceFile destinationFile
  • تفعل شيئا كيف & lt inputFile & gt outputFile
  • شيء كيف | شيء كيف | كيف تفعل شيئا & GT الإخراج الملف

أين قم بعمل ما هو ، في الواقع ، فعل ، كيف ظرف (على سبيل المثال ، هل يجب تنفيذ الأمر "شفهيًا" أو "بهدوء") و إلى الملفات كائن أو كائنات (عادةً ملف واحد أو أكثر) يجب أن يعمل الأمر عليها. & gt في المثال الثالث هو عامل إعادة توجيه ، يخبر مترجم سطر الأوامر بإرسال إخراج الأمر ليس إلى الإخراج القياسي الخاص به (الشاشة) ولكن إلى الملف المحدد. سيؤدي هذا إلى الكتابة فوق الملف. سيؤدي استخدام & gt & gt إلى إعادة توجيه الإخراج وإلحاقه بالملف. عامل إعادة توجيه آخر هو الشريط العمودي (|) ، والذي ينشئ خط أنابيب حيث يصبح إخراج أحد الأوامر هو المدخلات إلى الأمر التالي.

CLI وحماية الموارد تحرير

يمكن للمرء تعديل مجموعة الأوامر المتاحة عن طريق تعديل المسارات التي تظهر في متغير بيئة PATH. ضمن Unix ، يجب أيضًا تمييز الأوامر كملفات قابلة للتنفيذ. يتم البحث في الدلائل الموجودة في متغير المسار بالترتيب المعطى لها. من خلال إعادة ترتيب المسار ، يمكن للمرء تشغيل على سبيل المثال OS2 MDOS E.EXE بدلاً من OS2 E.EXE ، عندما يكون الافتراضي هو العكس. تعمل إعادة تسمية الملفات التنفيذية أيضًا: على سبيل المثال ، يعيد الأشخاص تسمية محررهم المفضل إلى EDIT.

يسمح سطر الأوامر للمرء بتقييد الأوامر المتاحة ، مثل الوصول إلى الأوامر الداخلية المتقدمة. يقوم Windows CMD.EXE بهذا. في كثير من الأحيان ، ستحد برامج كومبيوتري من نطاق الأوامر ، بما في ذلك طباعة أمر "قام المسؤول الخاص بك بتعطيل تشغيل الملفات المجمعة" من الموجه.

تحتوي بعض CLIs ، مثل تلك الموجودة في أجهزة توجيه الشبكة ، على تسلسل هرمي للأوضاع ، مع مجموعة مختلفة من الأوامر المدعومة في كل وضع. يتم تجميع مجموعة الأوامر من خلال الارتباط بالأمن والنظام والواجهة وما إلى ذلك. في هذه الأنظمة ، يمكن للمستخدم اجتياز سلسلة من الأوضاع الفرعية. على سبيل المثال ، إذا كان CLI له وضعان يسمى واجهه المستخدم و النظام، قد يستخدم المستخدم الأمر واجهه المستخدم للدخول إلى وضع الواجهة. في هذه المرحلة ، قد يتعذر الوصول إلى الأوامر من وضع النظام حتى يخرج المستخدم من وضع الواجهة ويدخل في وضع النظام.

موجه الأوامر تحرير

موجه الأوامر (أو فقط استدعى) عبارة عن سلسلة من (واحد أو أكثر) من الأحرف المستخدمة في واجهة سطر الأوامر للإشارة إلى الاستعداد لقبول الأوامر. إنه يطالب المستخدم فعليًا باتخاذ إجراء. تنتهي الموجه عادةً بأحد الأحرف $ ،٪ ، # ، [8] [9]: ، & gt أو - [10] وغالبًا ما تتضمن معلومات أخرى ، مثل مسار دليل العمل الحالي واسم المضيف.

في العديد من أنظمة يونكس والمشتقات ، تنتهي المطالبة عادةً بـ $ أو٪ إذا كان المستخدم مستخدمًا عاديًا ، ولكن في # إذا كان المستخدم مستخدمًا متميزًا ("الجذر" في مصطلحات Unix).

يمكن للمستخدمين النهائيين في كثير من الأحيان تعديل المطالبات. اعتمادًا على البيئة ، قد تتضمن ألوانًا وأحرفًا خاصة وعناصر أخرى (مثل المتغيرات والوظائف للوقت الحالي أو المستخدم أو رقم الغلاف أو دليل العمل) من أجل ، على سبيل المثال ، لجعل الموجه أكثر إفادة أو إرضاءً بصريًا ، لتمييز الجلسات على أجهزة مختلفة ، أو للإشارة إلى المستوى الحالي لتداخل الأوامر. في بعض الأنظمة ، يمكن استخدام الرموز المميزة الخاصة في تعريف الموجه للتسبب في استدعاء البرامج الخارجية بواسطة مترجم سطر الأوامر أثناء عرض الموجه.

في COMMAND.COM DOS وفي cmd.exe الخاص بـ Windows NT يمكن تعديل الموجه بإصدار أمر PROMPT أو عن طريق تغيير قيمة متغير البيئة٪ PROMPT٪ المطابق مباشرةً. يتم الحصول على النمط الافتراضي لمعظم الأنظمة الحديثة ، على سبيل المثال ، باستخدام نمط C: & gt مع PROMPT $ P $ G. الافتراضي لأنظمة DOS القديمة ، يتم الحصول على C & gt بواسطة PROMPT فقط ، على الرغم من أن هذا ينتج في بعض الأنظمة نمط C: & gt الأحدث ، ما لم يتم استخدامه على محركات الأقراص المرنة A: أو B: في تلك الأنظمة يمكن استخدام PROMPT $ N $ G تجاوز الافتراضي التلقائي والتبديل صراحة إلى النمط الأقدم.

تتميز العديد من أنظمة Unix بمتغير $ PS1 (السلسلة الفورية 1) ، [11] على الرغم من أن المتغيرات الأخرى قد تؤثر أيضًا على الموجه (اعتمادًا على الغلاف المستخدم). في غلاف Bash ، موجه من النموذج:

يمكن تعيينها بإصدار الأمر

في zsh يتحكم المتغير $ RPROMPT في "موجه" اختياري على الجانب الأيمن من الشاشة. إنها ليست مطالبة حقيقية من حيث أن موقع إدخال النص لا يتغير. يتم استخدامه لعرض المعلومات على نفس السطر مثل الموجه ، ولكن له ما يبرره بشكل صحيح.

في نظام RISC OS ، يكون موجه الأوامر هو رمز * ، وبالتالي غالبًا ما يشار إلى أوامر CLI (OS) باسم "أوامر star". [12] يمكن للمرء أيضًا الوصول إلى نفس الأوامر من سطور أوامر أخرى (مثل سطر أوامر BBC BASIC) ، عن طريق تسبق الأمر بعلامة *.

تحرير الحجج

أ حجة سطر الأوامر أو معامل هو عنصر من المعلومات يتم توفيره لبرنامج عند بدء تشغيله. يمكن أن يحتوي البرنامج على العديد من وسيطات سطر الأوامر التي تحدد مصادر أو وجهات المعلومات ، أو التي تغير تشغيل البرنامج.

عندما يكون معالج الأوامر نشطًا ، يتم عادةً استدعاء البرنامج عن طريق كتابة اسمه متبوعًا بوسائط سطر الأوامر (إن وجدت). على سبيل المثال ، في البيئات الشبيهة بيونكس ويونكس ، مثال على وسيطة سطر الأوامر هو:

"file.s" هي وسيطة سطر أوامر تخبر البرنامج rm بإزالة الملف "file.s".

تسمح بعض لغات البرمجة ، مثل C و C ++ و Java ، لبرنامج ما بتفسير وسيطات سطر الأوامر من خلال التعامل معها كمعلمات سلسلة في الوظيفة الرئيسية. تعرض اللغات الأخرى ، مثل Python ، واجهة برمجة تطبيقات (وظيفية) معينة لنظام التشغيل من خلال وحدة sys ، وعلى وجه الخصوص sys.argv لـ "وسيطات سطر الأوامر".

في أنظمة التشغيل المشابهة لـ Unix ، تُستخدم واصلة واحدة بدلاً من اسم الملف وهي قيمة خاصة تحدد أن البرنامج يجب أن يتعامل مع البيانات القادمة من الإدخال القياسي أو إرسال البيانات إلى الإخراج القياسي.

تحرير خيار سطر الأوامر

أ خيار سطر الأوامر أو ببساطة اختيار (المعروف أيضًا باسم a علم أو تحول) يعدل تشغيل أمر ما ، ويتم تحديد التأثير بواسطة برنامج الأمر. تتبع الخيارات اسم الأمر في سطر الأوامر ، مفصولة بمسافات. ليست هناك حاجة دائمًا إلى مسافة قبل الخيار الأول ، مثل Dir /؟ و DIR /؟ في DOS ، والتي لها نفس التأثير [10] لإدراج خيارات أمر DIR المتاحة ، بينما dir --help (في العديد من إصدارات Unix) هل تتطلب الخيار أن تكون مسبوقة بمسافة واحدة على الأقل (وتتأثر حالة الأحرف).

يختلف تنسيق الخيارات بشكل كبير بين أنظمة التشغيل. في معظم الحالات ، يكون بناء الجملة من خلال الاصطلاح وليس متطلبات نظام التشغيل ، يكون سطر الأوامر بأكمله مجرد سلسلة تم تمريرها إلى برنامج ، والتي يمكنها معالجتها بأي طريقة يريدها المبرمج ، طالما أن المترجم الفوري يمكنه معرفة مكان انتهاء اسم الأمر وتبدأ حججه وخياراته.

بعض العينات التمثيلية لخيارات سطر الأوامر ، وكلها تتعلق بإدراج الملفات في دليل ، لتوضيح بعض الاصطلاحات:

نظام التشغيل قيادة بديل صالح تلاحظ
نظام الذاكرة الافتراضية المفتوح دليل / مالك مدير / مالك إرشاد الدليل الأمر أيضًا لعرض ملكية الملفات.
لاحظ أن اسم أمر الدليل ليس حساسًا لحالة الأحرف ، ويمكن اختصاره إلى عدد قليل من الأحرف كما هو مطلوب ليظل فريدًا.
شبابيك DIR / Q / O: S د * دير / ف د * / س: s عرض ملكية الملفات التي تبدأ أسماؤها بالحرف "D" ، مرتبة حسب الحجم ، الأصغر أولاً.
فراغات الملاحظات حول الوسيطة د * مطلوبة.
أنظمة شبيهة بيونكس ls -lS D * ls -S -l D * العرض في ملفات ودلائل طويلة تبدأ بحرف "D" (وليس "d") ، مرتبة حسب الحجم (الأكبر أولاً).
مساحات الملاحظات مطلوبة حول جميع الوسائط والخيارات ، ولكن يمكن تشغيل بعضها معًا ، على سبيل المثال -LS بالضبط مثل -L -S.
بيانات عامة RDOS CLI قائمة / ه / ق 04-26-80 / ب قائمة / S / E 4-26-80 / ب سرد كل سمة للملفات التي تم إنشاؤها قبل 26 أبريل 1980.
لاحظ أن / B في نهاية وسيطة التاريخ هي أ التبديل المحلي، الذي يعدل معنى تلك الوسيطة ، بينما / S و / E هما مفاتيح العالمية، أي تنطبق على الأمر كله.

أوامر الاختصار تحرير

في Multics ، قد يتم اختصار خيارات سطر الأوامر والكلمات الأساسية للنظام الفرعي. يبدو أن هذه الفكرة مشتقة من لغة البرمجة PL / I ، بكلماتها الرئيسية المختصرة (على سبيل المثال ، STRG لـ STRINGRANGE و DCL لـ DECLARE). على سبيل المثال ، في النظام الفرعي Multics "forum" ، يكون ملف - موضوع طويل يمكن اختصار المعلمة -lgsj. من الشائع أيضًا أن يتم اختصار أوامر Multics ، والتي تتوافق عادةً مع الأحرف الأولية للكلمات المربوطة مع الشرطة السفلية لتكوين أسماء الأوامر ، مثل استخدام فعلت إلى عن على delete_iacl_dir.

في بعض الأنظمة الأخرى ، تكون الاختصارات تلقائية ، مثل السماح لعدد كافٍ من الأحرف الأولى من اسم الأمر بتعريفها بشكل فريد (مثل SU كاختصار لـ SUPERUSER) بينما قد يكون لدى البعض الآخر بعض الاختصارات المحددة المبرمجة مسبقًا (مثل MD لـ MKDIR في COMMAND.COM) أو معرف بواسطة المستخدم عبر البرامج النصية الدفعية والأسماء المستعارة (مثل الاسم المستعار md mkdir في tcsh).

اصطلاحات الخيار في DOS و Windows و OS / 2 Edit

في DOS و OS / 2 و Windows ، قد تستخدم البرامج المختلفة التي يتم استدعاؤها من COMMAND.COM أو CMD.EXE (أو أوامرها الداخلية) بناء جملة مختلفًا داخل نفس نظام التشغيل. فمثلا:

  • يمكن الإشارة إلى الخيارات بواسطة أي من "أحرف التبديل": / ، - ، أو قد يُسمح بأي منهما. انظر أدناه.
  • قد تكون أو لا تكون حساسة لحالة الأحرف.
  • أحيانًا يتم تشغيل الخيارات ووسائطها معًا ، وأحيانًا مفصولة بمسافة بيضاء ، وأحيانًا بحرف ، عادةً: أو = هكذا Prog -fFilename ، Prog -f Filename ، Prog -f: Filename ، Prog -f = Filename.
  • تسمح بعض البرامج بدمج خيارات الأحرف الفردية [10] والبعض الآخر لا. قد يعني المحول -fA نفس المعنى -f -A ، [10] أو قد يكون غير صحيح ، أو قد يكون حتى معلمة صالحة ولكن مختلفة.

في DOS و OS / 2 و Windows ، تكون الشرطة المائلة للأمام (/) هي الأكثر انتشارًا ، على الرغم من استخدام واصلة ناقص أيضًا في بعض الأحيان. في العديد من إصدارات DOS (MS-DOS / PC DOS 2.xx والإصدارات الأحدث ، جميع إصدارات DR-DOS منذ 5.0 ، بالإضافة إلى PTS-DOS و Embedded DOS و FreeDOS و RxDOS) شخصية التبديل (يُختصر أحيانًا سويتشار أو التبديل) ليتم استخدامها من خلال قيمة يتم إرجاعها من استدعاء النظام (INT 21h / AX = 3700h). الحرف الافتراضي الذي تم إرجاعه بواسطة API هو / ، ولكن يمكن تغييره إلى واصلة ناقص على الأنظمة المذكورة أعلاه ، باستثناء ضمن Datalight ROM-DOS و MS-DOS / PC DOS 5.0 والإصدارات الأحدث ، والتي ترجع دائمًا / من هذا استدعاء (ما لم يتم تحميل واحد من العديد من برامج TSR المتاحة لإعادة تمكين ميزة SwitChar). في بعض هذه الأنظمة (MS-DOS / PC DOS 2.xx و DOS Plus 2.1 و DR-DOS 7.02 والإصدارات الأحدث و PTS-DOS و Embedded DOS و FreeDOS و RxDOS) ، يمكن أيضًا تكوين الإعداد مسبقًا بواسطة SWITCHAR التوجيه في CONFIG.SYS. يوفر DOS المضمن للبرامج العامة أمر SWITCH لنفس الغرض ، بينما يسمح 4DOS بتغيير الإعداد عبر SETDOS / W: n. [13] تحت DR-DOS ، إذا تم تغيير الإعداد من / ، فإن فاصل الدليل الأول في عرض معلمة PROMPT $ G سيتغير إلى شرطة مائلة للأمام / (وهو أيضًا فاصل دليل صالح في DOS ، FlexOS ، 4680 OS ، 4690 OS ، OS / 2 و Windows) وبالتالي يكون بمثابة دليل مرئي للإشارة إلى التغيير. [10] أيضًا ، ينعكس الإعداد الحالي أيضًا على شاشات المساعدة المدمجة. [10] تدعم بعض إصدارات COMMAND.COM DR-DOS أيضًا رمز PROMPT $ / لعرض الإعداد الحالي. يوفر COMMAND.COM منذ DR-DOS 7.02 أيضًا متغير بيئة زائف يسمى٪ /٪ للسماح بكتابة تجميعات المهام المحمولة. [14] [15] تدعم العديد من أوامر DR-DOS الخارجية أيضًا متغير البيئة٪ SWITCHAR٪ لتجاوز إعداد النظام.

ومع ذلك ، فإن العديد من البرامج موصولة للاستخدام / فقط ، بدلاً من استرداد إعداد التبديل قبل تحليل وسيطات سطر الأوامر. تمت برمجة عدد صغير جدًا ، معظمه منافذ من أنظمة شبيهة بـ Unix ، لقبول "-" حتى إذا لم يتم تعيين حرف التبديل عليه (على سبيل المثال ، netstat و ping ، المتوفران مع Microsoft Windows ، سيقبلان /؟ الخيار في القائمة الخيارات المتاحة ، ومع ذلك فإن القائمة ستحدد الاصطلاح "-").

اصطلاحات الخيارات في الأنظمة المشابهة لـ Unix تحرير

في الأنظمة الشبيهة بيونكس ، تبدأ واصلة ناقص ASCII الخيارات التي يستخدمها العرف الجديد (و GNU) اثنين واصلات ثم كلمة (على سبيل المثال - إنشاء) لتحديد استخدام الخيار بينما الاصطلاح القديم (ولا يزال متاحًا كخيار للخيارات المستخدمة بشكل متكرر) هو استخدام واصلة واحدة ثم حرف واحد (على سبيل المثال ، -c) إذا كانت واصلة واحدة متبوعًا بحرفين أو أكثر ، فقد يعني أنه يتم تحديد خيارين ، أو قد يعني أن الأحرف الثانية والحروف اللاحقة عبارة عن معلمة (مثل اسم الملف أو التاريخ) للخيار الأول.

قد يشير حرفان واصلة ناقص بدون الأحرف التالية (-) إلى أنه لا ينبغي معاملة الوسائط المتبقية كخيارات ، وهو أمر مفيد على سبيل المثال إذا كان اسم الملف نفسه يبدأ بواصلة ، أو إذا كانت الوسيطات الإضافية مخصصة لأمر داخلي (على سبيل المثال ، sudo). تُستخدم أيضًا واصلات - ناقص مزدوجة في بعض الأحيان لبادئة "الخيارات الطويلة" حيث يتم استخدام أسماء خيارات وصفية أكثر. هذه ميزة شائعة في برنامج جنو. ال getopt الوظيفة والبرنامج ، و getopts يتم استخدام الأمر عادةً لتحليل خيارات سطر الأوامر.

أسماء أوامر يونكس والوسيطات والخيارات حساسة لحالة الأحرف (باستثناء أمثلة قليلة ، خاصة حيث تم نقل الأوامر الشائعة من أنظمة التشغيل الأخرى إلى Unix).

اصطلاحات الخيار في الأنظمة الأخرى تحرير

يستخدم نظام مراقبة المحادثة (CMS) قوسًا واحدًا أيسرًا لفصل الخيارات في نهاية الأمر عن الوسائط الأخرى. على سبيل المثال ، في الأمر التالي ، تشير الخيارات إلى أنه يجب استبدال الملف الهدف إذا كان موجودًا ، ويجب الاحتفاظ بتاريخ ووقت الملف المصدر في النسخة: نسخ ملف المصدر ، ملف الهدف ب (REPLACE OLDATE

واجهة سطر الأوامر (CLI) الخاصة بـ Data General ضمن أنظمة التشغيل RDOS و AOS وما إلى ذلك ، بالإضافة إلى إصدار CLI الذي يأتي مع Business Basic ، ويستخدم فقط / كحرف تبديل ، وهو غير حساس لحالة الأحرف ، ويسمح "بالمفاتيح المحلية" في بعض الوسائط للتحكم في طريقة تفسيرها ، مثل MAC / U LIB / SABC $ LPT / L لديها الخيار العام "U" لأمر مجمّع الماكرو لإلحاق رموز المستخدم ، ولكن يجب تخطي مفتاحين محليين ، أحدهما لتحديد LIB مرر 2 والآخر لقائمة مباشرة إلى الطابعة ، LPT دولار.

المدمج في تعليمات الاستخدام تحرير

أحد الانتقادات الموجهة إلى CLI هو عدم وجود إشارات للمستخدم فيما يتعلق بالإجراءات المتاحة. [ بحاجة لمصدر ] في المقابل ، تقوم واجهات المستخدم الرسومية عادةً بإعلام المستخدم بالإجراءات المتاحة باستخدام القوائم أو الرموز أو الإشارات المرئية الأخرى. [ بحاجة لمصدر ] للتغلب على هذا القيد ، تعرض العديد من برامج CLI ملخصًا موجزًا ​​لمعلماتها الصالحة ، عادةً عند الاستدعاء بدون وسيطات أو واحدة من؟ ، -؟ ، -ح ح ، /؟ أو / h أو / H أو / Help أو -help أو --help. [10] [16] [17]

ومع ذلك ، فإن إدخال اسم برنامج بدون معلمات على أمل أن يعرض تعليمات الاستخدام يمكن أن يكون خطيرًا ، حيث سيتم تنفيذ البرامج والبرامج النصية التي تكون وسائط سطر الأوامر اختيارية لها دون إشعار آخر.

على الرغم من أنه مرغوب فيه على الأقل لمعلمة التعليمات ، إلا أن البرامج قد لا تدعم جميع أحرف إدخال الخيارات الموضحة أعلاه. ضمن DOS ، حيث يمكن تغيير حرف خيار سطر الأوامر الافتراضي من / إلى - ، يمكن للبرامج الاستعلام عن SwitChar API لتحديد الإعداد الحالي. لذلك ، إذا لم يكن البرنامج مثبتًا لدعمهم جميعًا ، فقد يحتاج المستخدم إلى معرفة الإعداد الحالي حتى يتمكن من طلب المساعدة بشكل موثوق. إذا تم تغيير SwitChar إلى - وبالتالي تم قبول الحرف / كمحدد مسار بديل أيضًا في سطر أوامر DOS ، فقد تسيء البرامج تفسير الخيارات مثل / h أو / H كمسارات بدلاً من معلمات مساعدة. [10] ومع ذلك ، إذا تم تقديمه كمعامل أول أو وحيد ، فإن معظم برامج DOS ، حسب الاصطلاح ، تقبله كطلب للمساعدة بغض النظر عن إعداد SwitChar الحالي. [10] [13]

في بعض الحالات ، يمكن تحديد مستويات مختلفة من المساعدة للبرنامج. تسمح بعض البرامج التي تدعم ذلك بإعطاء مستوى الإسهاب كوسيطة اختيارية لمعامل المساعدة (كما في / H: 1 ، / H: 2 ، إلخ) أو أنها تقدم تعليمات قصيرة فقط حول معلمات المساعدة مع علامة استفهام وعلامة أطول شاشة المساعدة لخيارات المساعدة الأخرى. [18]

اعتمادًا على البرنامج ، تتوفر أحيانًا تعليمات إضافية أو أكثر تحديدًا حول المعلمات المقبولة إما عن طريق توفير المعلمة المعنية كوسيطة لمعامل المساعدة أو العكس (كما في / H: W أو in / W :؟ (بافتراض / W سيكون معلمة أخرى يدعمها البرنامج)). [19] [20] [17] [16] [18] [ملحوظة 1]

بطريقة مماثلة لمعلمة التعليمات ، ولكن أقل شيوعًا ، توفر بعض البرامج معلومات إضافية عن نفسها (مثل الوضع ، أو الحالة ، أو الإصدار ، أو المؤلف ، أو الترخيص ، أو معلومات الاتصال) عند استدعائها بمعامل "about" مثل -! و /! أو -about أو -about. [16]

منذ ؟ و ! عادةً ما تخدم الأحرف أيضًا أغراضًا أخرى في سطر الأوامر ، وقد لا تكون متاحة في جميع السيناريوهات ، وبالتالي ، لا ينبغي أن تكون الخيارات الوحيدة للوصول إلى معلومات التعليمات المقابلة.

إذا كانت المساعدة التفصيلية ضرورية أكثر من المساعدة الداخلية المضمنة في البرنامج ، فإن العديد من الأنظمة تدعم "مساعدة خارجية مخصصة" قيادة "الأمر (أو ما شابه) ، والذي يقبل اسم الأمر كمعامل استدعاء وسيستدعي نظام تعليمات خارجي.

في عائلة DR-DOS ، تكتب /؟ أو / H في موجه COMMAND.COM بدلاً من الأمر نفسه سيعرض قائمة تم إنشاؤها ديناميكيًا بالأوامر الداخلية المتاحة [10] يدعم 4DOS و NDOS نفس الميزة عن طريق الكتابة؟ في الموجه [13] (والذي يتم قبوله أيضًا بواسطة الإصدارات الأحدث من DR-DOS COMMAND.COM) ، يمكن تعطيل الأوامر الداخلية أو إعادة تمكينها بشكل فردي عبر SETDOS / I. [13] بالإضافة إلى ذلك ، تقبل بعض الإصدارات الأحدث من DR-DOS COMMAND.COM أيضًا أمر؟٪ لعرض قائمة بمتغيرات البيئة الزائفة المضمنة المتوفرة. بالإضافة إلى الغرض منها كمرجع للمساعدة السريعة ، يمكن استخدام ذلك في وظيفة التجميع للاستعلام عن مرافق معالج سطر الأوامر الأساسي. [10]

تحرير صيغة وصف الأمر

عادةً ما تستخدم تعليمات الاستخدام المضمنة وصفحات الدليل بناء جملة صغيرًا لوصف نموذج الأمر الصالح: [21] [22] [23] [nb 2]

  • أقواس زاوية لـ مطلوب المعلمات: ping & lthostname & gt
  • أقواس مربعة لـ خياري المعلمات: mkdir [-p] & ltdirname & GT
  • علامات الحذف لـ معاد العناصر: cp & ltsource1 & gt [source2…] & ltdest & gt
  • قضبان عمودية ل خيار عدد العناصر: netstat

لاحظ أن هذه الأحرف لها معاني مختلفة عما كانت عليه عند استخدامها مباشرة في الغلاف. قد يتم حذف أقواس الزوايا عندما يكون الخلط بين اسم المعلمة وسلسلة حرفية غير محتمل.

تحرير حرف المسافة

في العديد من مجالات الحوسبة ، ولكن بشكل خاص في سطر الأوامر ، يمكن أن يتسبب حرف المسافة في حدوث مشكلات لأنه يحتوي على وظيفتين متميزتين وغير متوافقين: كجزء من أمر أو معلمة ، أو كمعامل أو فاصل اسم. يمكن منع الغموض إما عن طريق حظر المسافات المضمنة في أسماء الملفات والدليل في المقام الأول (على سبيل المثال ، عن طريق استبدالها بشرطة سفلية _) ، أو عن طريق تضمين اسم بمسافات مضمنة بين أحرف الاقتباس أو باستخدام حرف إلغاء قبل المسافة ، عادة شرطة مائلة للخلف (). فمثلا

المسار الطويل / اسم البرنامج الطويل المعلمة الأولى المعلمة الثانية ...

غامض (هل "اسم البرنامج" جزء من اسم البرنامج أم معلمتان؟)

Long_path / Long_program_name Parameter_one Parameter_two…، LongPath / LongProgramName ParameterOne ParameterTwo…، "Long path / Long program name" "Parameter one" "Parameter two" ...

طويل مسار / طويل برنامج اسم معلمة معلمة واحدة اثنان ...

ليست غامضة. تعمل أنظمة التشغيل المستندة إلى Unix على تقليل استخدام المساحات المضمنة لتقليل الحاجة إلى عروض الأسعار. في Microsoft Windows ، غالبًا ما يتعين على المرء استخدام علامات الاقتباس لأن المسافات المضمنة (مثل أسماء الدلائل) شائعة.

على الرغم من أن معظم المستخدمين يعتقدون أن الصدفة هي مترجم تفاعلي للأوامر ، إلا أنها حقًا لغة برمجة يتم فيها تشغيل كل جملة أمرًا. نظرًا لأنه يجب أن يرضي كل من الجوانب التفاعلية والبرمجية لتنفيذ الأوامر ، فهي لغة غريبة ، شكلها التاريخ بقدر ما شكلها التصميم.

على المدى مترجم سطر الأوامر (CLI) على برامج الكمبيوتر المصممة لتفسير سلسلة من أسطر النص التي يمكن إدخالها من قبل المستخدم ، أو قراءتها من ملف أو أي نوع آخر من تدفق البيانات. عادة ما يكون سياق التفسير هو أحد أنظمة التشغيل أو لغة البرمجة المحددة.

تسمح مفسرات سطر الأوامر للمستخدمين بإصدار أوامر مختلفة بطريقة فعالة للغاية (وغالبًا ما تكون مقتضبة). يتطلب هذا من المستخدم معرفة أسماء الأوامر ومعلماتها ، وبناء جملة اللغة التي يتم تفسيرها.

يونكس #! آلية وأمر OS / 2 EXTPROC لتسهيل تمرير الملفات الدفعية إلى المعالجات الخارجية. يمكن للمرء استخدام هذه الآليات لكتابة معالجات أوامر محددة للاستخدامات المخصصة ، ومعالجة ملفات البيانات الخارجية الموجودة في الملفات الدفعية.

تستخدم العديد من الواجهات الرسومية ، مثل OS / 2 Presentation Manager والإصدارات القديمة من Microsoft Windows ، خطوط الأوامر لاستدعاء البرامج المساعدة لفتح المستندات والبرامج. يتم تخزين الأوامر في الغلاف الرسومي [ التوضيح المطلوب ] أو في ملفات مثل التسجيل أو ملف OS / 2 OS2USER.INI.

تعديل التاريخ المبكر

لم تكن أجهزة الكمبيوتر الأقدم تدعم أجهزة الإدخال / الإخراج التفاعلية ، حيث اعتمدت غالبًا على مفاتيح الاستشعار والأضواء للتواصل مع مشغل الكمبيوتر. كان هذا مناسبًا لأنظمة الدُفعات التي تشغل برنامجًا واحدًا في كل مرة ، غالبًا مع قيام المبرمج بدور المشغل. كان لهذا أيضًا ميزة الحمل المنخفض ، حيث يمكن اختبار المصابيح والمفاتيح وتعيينها بتعليمات آلة واحدة. في وقت لاحق تمت إضافة وحدة تحكم نظام واحدة للسماح للمشغل بالاتصال بالنظام.

منذ الستينيات فصاعدًا ، كان تفاعل المستخدم مع أجهزة الكمبيوتر في المقام الأول عن طريق واجهات سطر الأوامر ، في البداية على أجهزة مثل Teletype Model 33 ASR ، ولكن بعد ذلك على محطات الكمبيوتر المبكرة القائمة على CRT مثل VT52.

كانت كل هذه الأجهزة تستند إلى نصوص بحتة ، مع عدم القدرة على عرض الرسوم أو الصور.[nb 3] بالنسبة لبرامج تطبيقات الأعمال ، تم استخدام القوائم النصية ، ولكن لمزيد من التفاعل العام ، كان سطر الأوامر هو الواجهة.

حوالي عام 1964 قدم لويس بوزين المفهوم والاسم الصدف في Multics ، بناءً على المرافق السابقة والأبسط في نظام مشاركة الوقت المتوافق (CTSS). [25] [ أفضل مصدر مطلوب ]

منذ أوائل السبعينيات ، قام نظام التشغيل Unix بتكييف مفهوم بيئة سطر الأوامر القوية ، وقدم القدرة على يضخ إخراج أمر واحد كمدخل لأمر آخر. كان لدى يونكس أيضًا القدرة على حفظ وإعادة تشغيل سلاسل الأوامر كـ "برامج نصية للقذيفة" والتي تعمل كأوامر مخصصة.

كان سطر الأوامر أيضًا الواجهة الرئيسية لأجهزة الكمبيوتر المنزلية المبكرة مثل Commodore PET و Apple II و BBC Micro - دائمًا تقريبًا في شكل مترجم BASIC. عندما وصلت الحواسيب الصغيرة الموجهة نحو الأعمال الأكثر قوة مع CP / M وأجهزة كمبيوتر DOS لاحقًا مثل كمبيوتر IBM الشخصي ، بدأ سطر الأوامر في استعارة بعض بناء الجملة وميزات أغلفة Unix مثل globbing و piping للمخرجات.

تم تحدي سطر الأوامر لأول مرة بشكل جدي من خلال نهج PARC GUI المستخدم في Apple Lisa 1983 و Apple Macintosh عام 1984. استخدم عدد قليل من مستخدمي الكمبيوتر واجهات المستخدم الرسومية مثل GEOS و Windows 3.1 لكن غالبية مستخدمي أجهزة الكمبيوتر الشخصية IBM لم يستبدلوا غلاف COMMAND.COM بواجهة المستخدم الرسومية حتى تم إصدار Windows 95 في عام 1995. [26] [27]

الاستخدام الحديث كقذيفة نظام تشغيل التحرير

في حين أن معظم مستخدمي الكمبيوتر غير الخبراء يستخدمون الآن واجهة المستخدم الرسومية بشكل حصري تقريبًا ، فإن المستخدمين الأكثر تقدمًا يمكنهم الوصول إلى بيئات سطر الأوامر القوية:

  • تم نقل غلاف أوامر VAX / VMS الافتراضي ، باستخدام لغة DCL ، إلى أنظمة Windows ثلاث مرات على الأقل ، بما في ذلك PC-DCL و Acceler8 DCL Lite. تم نقل قذائف أوامر Unix إلى أنواع أنظمة التشغيل VMS و DOS / Windows 95 و Windows NT. هو مترجم سطر الأوامر لـ MS-DOS و IBM PC DOS والمستنسخات مثل DR-DOS و SISNE plus و PTS-DOS و ROM-DOS و FreeDOS.
  • تتضمن Windows Resource Kit و Windows Services for UNIX قذائف Korn و Bourne بالإضافة إلى مترجم Perl (تحتوي خدمات UNIX على ActiveStateActivePerl في الإصدارات الأحدث و Interix للإصدارات 1 و 2 وقذيفة تم تجميعها بواسطة Microsoft)
  • يحتوي IBM OS / 2 (ومشتقاته مثل eComStation و ArcaOS) على معالج cmd.exe. هذا ينسخ أوامر COMMAND.COM ، مع ملحقات REXX.
  • cmd.exe جزء من دفق Windows NT لأنظمة التشغيل.
  • يعد cmd.exe آخر عبارة عن غلاف تم تجريده لنظام التشغيل Windows CE 3.0.
  • مترجم من نوع MS-DOS يسمى PocketDOS تم نقله إلى أجهزة Windows CE ، أحدث إصدار مطابق تقريبًا لـ MS-DOS 6.22 ويمكنه أيضًا تشغيل Windows 1 و 2 و 3.0 و QBasic وأدوات التطوير الأخرى ، 4NT و 4DOS. يتضمن الإصدار الأخير عدة قذائف ، وهي MS-DOS 6.22 و PC DOS 7 و DR DOS 3.xx وغيرها.
  • قد يستخدم مستخدمو Windows واجهة CScript لبرامج بديلة ، من سطر الأوامر. يوفر PowerShell واجهة سطر أوامر ، ولكن تطبيقاته الصغيرة غير مكتوبة في برنامج Shell النصي. تتوفر أيضًا تطبيقات غلاف Unix كجزء من نظام POSIX الفرعي ، [28] Cygwin و MKS Toolkit و UWIN و Hamilton C shell وحزم البرامج الأخرى. تشمل الأصداف المتاحة لأدوات التشغيل البيني هذه csh و ksh و sh و Bash و rsh و tclsh والأقل شيوعًا zsh و psh
  • تطبيقات PHP لها غلاف للاستخدام التفاعلي يسمى php-cli.
  • يحتوي Tcl / Tk القياسي على قشرتين تفاعليتين ، Tclsh و Wish ، والأخير هو إصدار GUI. و Ruby و Lua و XLNT والمترجمين الفوريين الآخرين لديهم أيضًا قذائف أوامر للاستخدام التفاعلي. يستخدم tcsh باعتباره غلافه التفاعلي الافتراضي للمستخدم المتميز ، والرماد كصدفة افتراضية للبرمجة النصية.
  • تحتوي العديد من توزيعات Linux على تطبيق Bash لقشرة Unix.
  • تستخدم Apple macOS وبعض توزيعات Linux zsh. في السابق ، كان macOS يستخدم tcsh و Bash. (والأجهزة الأخرى الشبيهة بنظام Unix) غالبًا ما تستخدم تطبيق Ash لقذيفة Unix كجزء من Busybox. يستخدم mksh shell ، [29] [30] الذي يحل محل الغلاف المشتق من الرماد [31] الذي تم استخدامه في إصدارات Android الأقدم ، مع استكمال أوامر من الإصدار المنفصل صندوق الأدوات[32] ثنائي.
  • يتم تكوين أجهزة التوجيه مع Cisco IOS و [33] Junos [34] والعديد من الأجهزة الأخرى بشكل شائع من سطر الأوامر.

يدعم معظم مترجمي سطر الأوامر البرمجة النصية ، بدرجات مختلفة. (فهم ، بعد كل شيء ، مترجمون للغة برمجة مفسرة ، وإن كانت في كثير من الحالات تكون اللغة فريدة بالنسبة لمترجم سطر الأوامر المحدد.) سوف يفسرون النصوص (التي يطلق عليها بشكل مختلف نصوص شل أو ملفات الدُفعات) المكتوبة باللغة التي هم ختم. يدمج بعض مترجمي سطر الأوامر أيضًا محركات المترجم الفوري للغات أخرى ، مثل REXX ، بالإضافة إلى محركاتهم الخاصة ، مما يسمح بتنفيذ البرامج النصية ، بهذه اللغات ، مباشرةً داخل مترجم سطر الأوامر نفسه.

على العكس من ذلك ، يمكن استخدام لغات البرمجة النصية ، لا سيما تلك التي تحتوي على وظيفة Eval (مثل REXX أو Perl أو Python أو Ruby أو Jython) ، لتنفيذ مترجمي سطر الأوامر والمرشحات. بالنسبة لعدد قليل من أنظمة التشغيل ، وأبرزها DOS ، يوفر مترجم الأوامر هذا واجهة سطر أوامر أكثر مرونة من تلك المتوفرة. في حالات أخرى ، يمكن لمترجم الأوامر هذا تقديم واجهة مستخدم مخصصة للغاية تستخدم واجهة المستخدم ومرافق الإدخال / الإخراج للغة.

يوفر سطر الأوامر واجهة بين البرامج وكذلك المستخدم. بهذا المعنى ، سطر الأوامر هو بديل لمربع الحوار. يقدم المحررون وقواعد البيانات سطر أوامر ، حيث يمكن تشغيل معالجات أوامر بديلة. من ناحية أخرى ، قد يكون لدى المرء خيارات في سطر الأوامر ، والذي يفتح مربع حوار. يحتوي أحدث إصدار من "Take Command" على هذه الميزة. استخدم DBase مربع حوار لإنشاء أسطر أوامر ، والتي يمكن تحريرها بشكل أكبر قبل الاستخدام.

توفر جميع البرامج مثل BASIC و diskpart و Edlin و QBASIC واجهات سطر أوامر ، يستخدم بعضها غلاف النظام. تم تصميم Basic على الواجهة الافتراضية لأجهزة كمبيوتر Intel ذات 8 بت. يمكن تشغيل الآلات الحاسبة كسطر أوامر أو واجهات حوار.

يوفر Emacs واجهة سطر أوامر في شكل المخزن الصغير الخاص به. يمكن إدخال الأوامر والوسيطات باستخدام دعم تحرير النص القياسي من Emacs ، ويتم عرض الإخراج في مخزن مؤقت آخر.

هناك عدد من ألعاب وضع النص ، مثل مغامرة أو مهمة الملك 1-3والتي تعتمد على كتابة المستخدم للأوامر أسفل الشاشة. يتحكم المرء في الشخصية عن طريق كتابة أوامر مثل "get ring" أو "look". يقوم البرنامج بإرجاع نص يصف كيف تراه الشخصية ، أو يجعل الإجراء يحدث. مغامرة النص دليل المسافر إلى المجرة، قطعة من الخيال التفاعلي تستند إلى كتاب دوغلاس آدم الذي يحمل نفس الاسم ، وهي لعبة سطر أوامر على غرار teletype.

أبرز هذه الواجهات هي واجهة التدفقات القياسية ، والتي تسمح بتمرير إخراج أحد الأوامر إلى مدخلات أخرى. يمكن أن تخدم الملفات النصية أيًا من الأغراض أيضًا. يوفر هذا واجهات الأنابيب والمرشحات وإعادة التوجيه. تحت Unix ، تعد الأجهزة ملفات أيضًا ، لذا فإن النوع العادي لملف shell المستخدم لـ stdin و stdout و stderr هو ملف جهاز tty.

تسمح واجهة سطر أوامر أخرى لبرنامج shell بتشغيل البرامج المساعدة ، إما لتشغيل المستندات أو بدء تشغيل برنامج. تتم معالجة الأمر داخليًا بواسطة shell ، ثم يتم تمريره إلى برنامج آخر لبدء تشغيل المستند. تعتمد الواجهة الرسومية لنظامي التشغيل Windows و OS / 2 بشكل كبير على خطوط الأوامر التي تم تمريرها إلى البرامج الأخرى - وحدة التحكم أو الرسوم البيانية ، والتي عادةً ما تعالج سطر الأوامر دون تقديم وحدة تحكم المستخدم.

يمكن لبرامج مثل محرر OS / 2 E وبعض محرري IBM الآخرين معالجة أسطر الأوامر التي تعني عادةً الصدفة ، حيث يتم وضع المخرجات مباشرة في نافذة المستند.

يمكن استخدام حقل إدخال عنوان URL لمتصفح الويب كسطر أوامر. يمكن استخدامه "لتشغيل" تطبيقات الويب ، والوصول إلى تكوين المتصفح ، وكذلك لإجراء بحث. ستجري Google ، التي يطلق عليها "سطر أوامر الإنترنت" بحثًا خاصًا بالمجال عندما تكتشف معلمات البحث بتنسيق معروف. [35] هذه الوظيفة موجودة سواء تم تشغيل البحث من حقل متصفح أو من موقع Google على الويب.

توجد مكتبات JavaScript تسمح لكتابة تطبيقات سطر الأوامر في المستعرض كتطبيقات ويب مستقلة أو كجزء من تطبيق أكبر. [36] مثال على هذا الموقع هو واجهة CLI لـ DuckDuckGo. [37] هناك أيضًا تطبيقات SSH على شبكة الإنترنت ، والتي تسمح بإعطاء الوصول إلى واجهة سطر أوامر الخادم من متصفح.

تتميز العديد من ألعاب الفيديو على الكمبيوتر بواجهة سطر أوامر غالبًا ما يشار إليها باسم وحدة التحكم. يتم استخدامه عادةً من قبل مطوري اللعبة أثناء التطوير ومن قبل مطوري التعديل لأغراض تصحيح الأخطاء بالإضافة إلى الغش أو تخطي أجزاء من اللعبة.


مزايا اتباع العملية في براءة اختراع نموذج اللغة

يمكن زيادة دقة التعرف على الكلام من خلال مراعاة موقف المستخدم الذي يتحدث.

قد توفر النماذج اللغوية تقديرات باستخدام المعلومات السياقية اللغوية وغير اللغوية.

يمكن الوصول إلى نماذج اللغة لإنشاء مكونات نموذجية متعددة خاصة بالمجال بناءً على بيانات التدريب التي يمكن أن تتضمن معلومات سياقية لغوية وغير لغوية.

يمكن لمكونات النموذج الخاصة بالمجال تحسين دقة التعرف على الكلام لمجال معين مع البقاء مستقلاً عن نماذج اللغة الأولية.

علاوة على ذلك ، يمكن تقليل مقدار الوقت والحساب المطلوب لإنشاء نموذج يتوافق مع سياق معين مع توفير دقة أفضل مع بيانات تدريب أقل.

على سبيل المثال ، باستخدام نموذج أساسي ، يمكن استخدام كمية صغيرة نسبيًا من بيانات التدريب لسياق معين لتخصيص التعرف على هذا السياق.

التقنيات الموضحة في طلب البراءة هذا للعديد من تقنيات النمذجة.

إن تقنية تشكيل نموذج لوغاريتمي خطي مع مكون أساسي ومكونات تكيف خاصة بالمجال ، وعملية التدريب ، قابلة للتطبيق على نطاق واسع.

بينما تتم مناقشة نمذجة اللغة للتعرف على الكلام بالتفصيل ، يمكن استخدام نفس الأساليب لأي تطبيق يتضمن نمذجة اللغة ، بما في ذلك الترجمة الآلية والتحليل وما إلى ذلك.

قيل لنا أيضًا أنه بصرف النظر عن نمذجة اللغة ، يمكن استخدام التقنيات لإنشاء النماذج وتدريبها واستخدامها من أجل:

  • كشف البريد العشوائي
  • تصنيف الصورة
  • التحليل البصري
  • في نماذج المجال العشوائي الشرطي.

يمكن العثور على براءة الاختراع هذه في الموقع التالي:

نماذج اللغة باستخدام مكونات النموذج الخاصة بالمجال
ابتكرها: فادي بيادسي وديامانتينو أنطونيو كاسيرو
الوكيل: Google LLC
طلب براءات الاختراع الأمريكية: 20210020170
تم النشر في 21 يناير 2021
تاريخ التقديم: 1 أكتوبر 2020

الأساليب والأنظمة والأجهزة ، بما في ذلك برامج الكمبيوتر المشفرة على وسيط تخزين الكمبيوتر ، لنماذج اللغة باستخدام مكونات النموذج الخاصة بالمجال.

في بعض التطبيقات ، يتم الحصول على بيانات السياق للكلام.

يتم تحديد مكون نموذج خاص بالمجال من بين مكونات نموذجية متعددة خاصة بالمجال لنماذج اللغة بناءً على السياق غير اللغوي للكلام.

يتم إنشاء درجة لنسخ المرشح للكلام باستخدام مكون النموذج المحدد للمجال ومكون النموذج الأساسي لنماذج اللغة المستقلة عن المجال.

يتم تحديد النسخ للنطق باستخدام الدرجة التي يتم توفير النسخ فيها كناتج لنظام التعرف التلقائي على الكلام.

تبدأ براءة الاختراع هذه بنظام التعرف على الكلام باستخدام نماذج اللغة باستخدام سياق غير لغوي.

يشتمل النظام على جهاز عميل ونظام حوسبة وشبكة.

قد يوفر نظام الحوسبة الدرجات المحددة من بيانات السياق غير اللغوي إلى نموذج اللغة ، والذي يوفر مخرجات يستخدمها نظام الحوسبة لتحديد نسخ البيانات الصوتية.

يمكن تنفيذ الوظائف التي يؤديها نظام الحوسبة بواسطة أنظمة كمبيوتر فردية أو يمكن توزيعها عبر أنظمة كمبيوتر متعددة.

قد يتلقى نظام الحوسبة بيانات صوتية تشير إلى خصائص الكلام وبيانات السياق التي تشير إلى السياق غير اللغوي للكلام.

يمكن إنشاء درجات للميزات غير اللغوية بناءً على بيانات السياق.

يمكن تقديم هذه الدرجات للنماذج اللغوية المدربة لتقدير الاحتمالات استنادًا جزئيًا على الأقل إلى درجات الميزات غير اللغوية.

يمكن تلقي المعلومات من نماذج اللغة واستخدامها لتحديد نسخ الكلام.

نموذج اللغة لوغاريتمي خطي.

نموذج اللغة هو أقصى نموذج إنتروبيا ، أو نموذج آلة دعم ، أو شبكة عصبية ، أو مجموعة من المصنفات ، أو نوع آخر من النماذج.

أثناء المرحلة (أ) ، يتحدث المستخدم ويكتشف جهاز العميل كلام المستخدم & # 8217s.

يجوز لجهاز العميل تسجيل الكلام باستخدام ميكروفون.

يجوز للمستخدم توفير الكلام كمدخل صوتي لأي مجموعة متنوعة من التطبيقات ، بما في ذلك التطبيقات الخاصة بـ:

وبالتالي ، قد يمثل الكلام أي نوع من أنواع المدخلات المتنوعة:

  • استفسارات
  • رسائل
  • نص الرسائل
  • اوامر صوتية
  • عناوين
  • أرقام الهواتف
  • حالا

في المثال ، يفرض المستخدم محتويات رسالة بريد إلكتروني أثناء تشغيل تطبيق & # 8220Mail & # 8221 على جهاز العميل.

قام الباحث مسبقًا بإدخال النص & # 8220Let & # 8217s يجتمع في & # 8221 كجزء من الرسالة ، ويتضمن الكلام الكلمات & # 8220Hermosa beach & # 8221 كمدخل إضافي لإضافته إلى الرسالة.

خلال المرحلة الثانية (ب) ، يجمع جهاز العميل المعلومات ويرسل معلومات السياق غير اللغوية إلى نظام الحوسبة عبر الشبكة. قد يتم إرسال المعلومات مع ، على سبيل المثال ، طلب نسخ الكلام.

يرسل جهاز العميل بيانات صوتية للكلام إلى نظام الحوسبة.

قد تكون البيانات الصوتية ، على سبيل المثال ، تسجيلًا للكلام أو المعلومات المستمدة من الكلام المكتشف ، مثل قيم طاقة بنك التصفية ، أو معاملات cepstral ذات التردد الميل (MFCCs) ، أو درجات للسمات الصوتية الأخرى.

قد يرسل جهاز العميل أيضًا بيانات السياق اللغوي التي تشير إلى سياق لغوي للنطق (مثل الكلمات التي قالها مرسل الرسالة بالفعل).

على سبيل المثال ، قد يوفر جهاز العميل بيانات تشير إلى الكلمات التي يتبعها الكلام.

في المثال الموضح ، تشير بيانات السياق اللغوي إلى الكلمات & # 8220Let & # 8217s تلتقي عند & # 8221 التي تسبق النطق مباشرة.

في بعض عمليات التنفيذ ، توفر بيانات السياق اللغوي قدرًا محددًا من النص ، على سبيل المثال ، الكلمة السابقة ، أو كلمتين ، أو ثلاث ، أو خمس ، أو عشر كلمات ، أو النص الذي تم التعرف عليه خلال فترة زمنية محددة مسبقًا.

قد يتضمن السياق اللغوي كلمات سبق أن نطق بها المستخدم وتم التعرف عليها و / أو نص تم إدخاله أو الوصول إليه بطريقة أخرى.

على سبيل المثال ، يمكن للمستخدم فتح ملف نصي ووضع المؤشر في موضع معين في النص والبدء في التحدث لإدراج نص إضافي.

قد يتم توفير بعض النصوص قبل المؤشر كسياق لغوي ، بغض النظر عن كيفية إدخال النص في الملف.

قد يحدد جهاز العميل أيضًا بيانات سياق غير لغوية ويرسلها للإشارة إلى سياق غير لغوي للكلام.

قد تشير بيانات السياق غير اللغوي ، على سبيل المثال ، إلى خصائص البيئة التي يتم فيها التحدث بالكلام.

يمكن أن تشير بيانات السياق غير اللغوي إلى العوامل المتعلقة بالبيئة المادية للمستخدم أو جهاز العميل ، مثل:

  • موقع جغرافي
  • وقت
  • درجة حرارة
  • طقس
  • الضوضاء المحيطة

يمكن أن توفر بيانات السياق غير اللغوي معلومات حول الحالة المادية لجهاز العميل:

  • ما إذا كان الجهاز متحركًا أم ثابتًا
  • سرعة حركة الجهاز
  • سواء تم حمل الجهاز أم لا
  • وضع أو اتجاه الجهاز
  • ما إذا كان الجهاز متصلاً بمحطة الإرساء أم لا
  • نوع محطة الإرساء التي يتصل بها جهاز العميل

يمكن أن توفر بيانات السياق غير اللغوي:

  • معلومات حول حالة تشغيل جهاز العميل
  • معرّف لتطبيق يتم تشغيله على جهاز العميل
  • فئة أو تصنيف للتطبيق الذي تم تقديم الكلام إليه كمدخل

يمكن أن تشير بيانات السياق غير اللغوي أيضًا إلى معلومات حول المستخدم الذي تحدث بالكلام:

  • معرّف المستخدم
  • سواء كان المستخدم ذكرًا أم أنثى
  • معلومات أخرى من ملف تعريف المستخدم للمستخدم

قد يحدد جهاز العميل موقعه باستخدام وحدة نظام تحديد المواقع العالمي (GPS) أو تقنيات أخرى. على سبيل المثال ، يمكن تحديد أن جهاز العميل & # 8217s يقع في مدينة لوس أنجلوس.

يمكن لجهاز العميل أيضًا تحديد أنه تم تسجيل الكلام المنطوق كمدخلات لتطبيق بريد يتم تشغيله على جهاز الوحدة التابعة.

قد يوفر جهاز العميل بيانات تشير إلى الموقع ، على سبيل المثال ، & # 8220Los Angeles. & # 8221 التطبيق النشط ، على سبيل المثال ، تطبيق & # 8220Mail & # 8221 ، إلى نظام الحوسبة كبيانات سياق غير لغوي.

يوفر جهاز العميل أيضًا البيانات الصوتية وبيانات السياق اللغوي لنظام الحوسبة.

أثناء المرحلة (ج) ، يستخدم نظام الحوسبة وحدة التعرف على الكلام لتحديد النسخ المرشح للنطق.

يمكن تقديم نسخ المرشحين ، على سبيل المثال ، على شكل قائمة ، أو شبكة كلمات ، أو في أشكال أخرى.

قد يتم تسجيل أو ترتيب النسخ المرشحة للإشارة إلى أي نسخ مرشحة تقدرها وحدة التعرف على الكلام لتكون نسخًا صحيحة على الأرجح.

في المثال الموضح ، تمثل تدوينات المرشح مجموعة من أعلى مرتبة أو على الأرجح تدوينات صوتية ، وفقًا لتقدير أداة التعرف على الكلام.

يمكن أن تكون هذه المجموعة قائمة n-best ، بما في ذلك ، على سبيل المثال ، أعلى 3 أو 5 أو 10 أو 25 أو عدد صحيح آخر من التدوينات المرشحة.

قد تستخدم وحدة التعرف على الكلام نموذجًا صوتيًا ونموذجًا لغويًا لتحديد النسخ المرشحة.

قد تستخدم هذه النماذج التي تستخدمها وحدة التعرف على الكلام أو لا تستخدم بيانات السياق غير اللغوي لتحديد النسخ المرشح.

يمكن تحديد النسخ المرشحة بناءً على البيانات الصوتية وبيانات السياق اللغوي دون أن تتأثر ببيانات السياق غير اللغوي.

قد يستخدم نموذج لغة آخر معلومات حول السياق غير اللغوي لإعادة تسجيل أو إعادة ترتيب التدوينات المرشحة لتحسين الدقة.

قد تستخدم وحدة التعرف على الكلام بيانات السياق غير اللغوي لتحديد و / أو تسجيل تدوينات المرشحين.

خلال المرحلة (D) ، يستخدم نظام الحوسبة وحدة استخراج الميزات لتحديد الدرجات لمختلف الميزات.

على سبيل المثال ، يمكن لوحدة استخراج الميزات تحديد الميزات اللغوية المختلفة و / أو الميزات غير اللغوية التي يجب تعيينها على أنها نشطة لفظ معين.


إعدادات السياسة والتقييم

يمكن أن تكون إعدادات السياسة من ثلاثة أنواع.

نطاق عنوان IP: نطاق عنوان IP داخل النطاق الذي يتم من خلاله تعيين عنوان IP للعميل. لا يمكن أن يكون لنهج مستوى الخادم إعداد لنطاق عناوين IP.

خيارات DHCP القياسية: واحد أو أكثر من خيارات DHCP القياسية لإرسالها إلى العميل في الاستجابة بناءً على الخيارات التي يطلبها العميل في قائمة طلبات المعلمات.

خيارات DHCP الخاصة بالبائع: واحد أو أكثر من خيارات DHCP الخاصة بالبائع لإرسالها إلى العميل بناءً على حقل فئة البائع في طلب العميل.

يقوم خادم DHCP بتقييم السياسات بالتسلسل وفقًا لأمر معالجة معين. يقوم مسؤول DHCP بتعيين أمر المعالجة للسياسات. في حالة وجود السياسات على مستوى الخادم والنطاق ، يقوم الخادم بتطبيق مجموعتي السياسات وتقييم سياسات النطاق قبل سياسات الخادم. يحدد أمر المعالجة لسياسة مستوى النطاق ترتيب التقييم داخل النطاق. في حالة عدم وجود سياسات محددة على مستوى النطاق ، يتم تطبيق السياسات على مستوى الخادم على النطاق.


استخدام مؤشر البحث لتحديد إعادة تسمية فئة المعالم - نظم المعلومات الجغرافية

فريق BlueJ ليس لديه سياسة خصوصية ، لأننا لا نجمع أي معلومات شخصية.

يقوم BlueJ بجمع بعض عدم- معلومات شخصية أو مجهولة ، أولاً ، كما هو مفصل في ملف README:

ثانيًا ، عندما يتم تشغيل BlueJ لأول مرة ، فإنه يعرض على المستخدم الاشتراك في جمع بيانات أكثر انخراطًا. قد يختار المستخدم عدم الاشتراك ، ولكن حتى إذا قام بالاشتراك في BlueJ لا يقوم بجمع المعلومات الشخصية. يمكن العثور على شرح كامل للبيانات التي يتم جمعها والإجابات على الأسئلة ذات الصلة في الأسئلة الشائعة لـ Blackbox.

لا توجد شروط استخدام ، باستثناء أنه يجب عليك الامتثال لمتطلبات الترخيص لإعادة التوزيع. على وجه التحديد ، يتم توزيع BlueJ ضمن GPLv2 مع استثناء Classpath.

يمكنك استدعاء طريقة رئيسية بنفس طريقة استدعاء أي طريقة ثابتة في Java - عن طريق النقر بزر الماوس الأيمن على الفصل في مخطط الفصل وتحديد الطريقة من القائمة المنبثقة.

عندما تستدعي التابع main من فئة ، سترى حقل إدخال معلمة يطالبك بمصفوفة السلاسل التي تأخذها الطريقة الرئيسية كمعامل.

بشكل افتراضي ، المعلمة هي

(مصفوفة فارغة ، لا توجد معلمات). إذا كنت تريد أن تمرر ، على سبيل المثال ، ثلاث معاملات ، من سطر الأوامر يمكنك كتابتها

جافا MyClass واحد اثنان ثلاثة

في BlueJ ، يمكنك استخدام المعلمة التالية لـ "main" في حقل نص الحوار:

يمر هذا مصفوفة من السلاسل الثلاثة ، تمامًا كما يفعل shell command.

هناك طريقتان مختلفتان لمسح الجهاز في BlueJ. يمكنك الحصول على BlueJ لمسح الجهاز تلقائيًا قبل كل مكالمة طريقة تفاعلية. للقيام بذلك ، قم بتنشيط خيار "Clear screen at way call" في قائمة "الخيارات" في الجهاز. يمكنك أيضًا مسح المحطة برمجيًا من داخل برنامجك. تؤدي طباعة حرف تغذية نموذج (unicode 000C) إلى مسح طرف BlueJ ، على سبيل المثال: System.out.print (' u000C')

سيعمل هذا في محطة BlueJ ، ولكن ليس مضمونًا أن يكون له نفس التأثير في جميع المحطات.

في بعض الأحيان ، قد ترغب في جعل مكتباتك الخاصة متاحة بشكل عام بنفس نمط مكتبات Java القياسية. على سبيل المثال ، قد يكون لديك الحزمة الخاصة بك تسمى & quotsimpleIO & quot التي تريد استخدامها. ثم قد ترغب في أن تكون قادرًا على كتابة import simpleIO. * دون الحاجة إلى نسخ جميع فئات SimpleIO إلى كل مشروع.

هناك بالفعل ثلاث طرق للقيام بذلك في BlueJ.

الطريقة الأولى هي عبر & quotPreferences & quot الحوار. افتح & quotPreferences & quot الحوار وحدد علامة التبويب & quotLibraries & quot. ثم أضف الموقع حيث توجد فصولك الدراسية كمسار مكتبة. أعد تشغيل BlueJ - تم. ستكون المكتبات المحددة متاحة الآن في جميع المشاريع التي تفتحها.

شيء واحد صغير يجب البحث عنه: إذا كانت الفصول في ملف jar ، فحدد ملف jar نفسه كمكتبة. إذا كانت الفصول الدراسية في بنية دليل حزمة مسماة (على سبيل المثال في دليل باسم & quotsimpleIO & quot) ، فاختر الدليل الذي يحتوي على simpleIO (وليس دليل SimpleIO نفسه) كمكتبة!

الطريقة الثانية هي عبر دليل & quotuserlib & quot الموجود في & ltbluej-dir & gt / lib / userlib (أي داخل المجلد & quotlib & quot الموجود داخل المجلد الذي تم تثبيت BlueJ فيه). سيتم تحميل أي مكتبات موضوعة في هذا الدليل بواسطة BlueJ. يهدف هذا إلى أن يكون & quotsystem wide & quot طريقة لاستخدام مكتبات الفصول المخصصة لأنها ستنطبق على جميع المستخدمين الذين يستخدمون نفس النسخة المثبتة من BlueJ ، لذلك يمكن استخدامها على سبيل المثال في بيئة معملية لإتاحة المكتبات لجميع الطلاب. يجب أن تكون هذه المكتبات أرشيفات بتنسيق .zip أو .jar.

بطبيعة الحال ، لوضع مكتبة في الدليل & quotuserlib & quot ، يجب أن يكون لدى الشخص حق الوصول للكتابة إلى الدليل.

يتم سرد المكتبات التي تم تحميلها عبر هذه الطريقة الثانية في علامة التبويب & quotLibraries & quot في مربع الحوار & quotPreferences & quot أيضًا ، ولكن لا يمكن إضافة المكتبات إلى دليل userlib أو إزالته منه عبر مربع الحوار. ستكون هذه المكتبات متاحة في جميع المشاريع.

الطريقة الثالثة هي عبر الدليل & quot + libs & quot. إذا تم العثور على دليل يسمى & quot + libs & quot داخل مشروع عند فتحه بواسطة BlueJ ، فستكون جميع مكتبات الفئات الموجودة بداخله على مسار الفصل (وبالتالي ستكون متاحة للاستخدام في المشروع). هذه طريقة مناسبة للسماح بتحميل المكتبات على أساس كل مشروع على حدة. يكون هذا مفيدًا إذا كنت ترغب في توزيع مشروع مع أي مكتبات قد تكون مطلوبة حتى يعمل. يمكنك ببساطة ضغط دليل المشروع وتوزيع المشروع.

إذن باختصار ، هناك ثلاث طرق يمكن من خلالها إتاحة مكتبات الفئات المخصصة داخل BlueJ. للوصول إلى مستوى النظام (جميع المستخدمين وجميع المشاريع) ، يمكنك استخدام دليل & quotuserlib & quot. للوصول إلى مستوى المستخدم (جميع المشاريع لمستخدم واحد) ، يمكنك استخدام حوار التفضيلات لإضافة مكتبة ، ولإمكانية الوصول من مشروع واحد يمكنك إنشاء أو إضافة أرشيف إلى دليل المشروع & quot + libs & quot.

يمكن أن يكون إنشاء دروس في المكتبة مفيدًا جدًا للأغراض التعليمية أو الاختبارية. على سبيل المثال: هل تريد أن تتلاعب بكائن سلسلة؟ هل تريد أن ترى كيف يتصرف java.awt.Point؟ في BlueJ ، يمكنك القيام بذلك.

حدد & quot استخدام فئة المكتبة. & quot من قائمة الأدوات. ثم اكتب (أو حدد من القائمة المنبثقة) اسم الفصل الكامل للفئة التي تريد إنشاء مثيل لها. اضغط على Enter ، وسترى قائمة بجميع المنشئات والطرق الثابتة. حدد واحدة - وقد انتهيت!

يمكنك ، بنفس الطريقة ، استدعاء طرق ثابتة لفصول المكتبة. على سبيل المثال ، حدد java.lang.Math ، وانقر نقرًا مزدوجًا فوق طريقة & quotrandom () & quot و - فويلا - حصلت على رقم عشوائي!

تدعم BlueJ 4.0.0 والإصدارات الأحدث تشغيل تطبيقات JavaFX. إذا كان لديك فئة فرعية من فئة تطبيق JavaFX ، فيمكنك النقر بزر الماوس الأيمن عليها وتحديد "تشغيل كتطبيق JavaFX". منذ الإصدار 4.1.1 ، سيطالبك BlueJ أيضًا بالسؤال عما إذا كنت ترغب دائمًا في تشغيل رمز هذا المشروع على سلسلة JavaFX ، وهو أمر مطلوب إذا كنت تريد استدعاء التعليمات البرمجية التي تتعامل مع JavaFX GUI.

إذا كنت ترغب في تشغيل كود JavaFX دون كتابة الفئة الفرعية للتطبيق الخاص بك (أو إذا كنت تستخدم BlueJ 3) ، فيجب عليك تهيئة JavaFX في التعليمات البرمجية الخاصة بك (على سبيل المثال عن طريق إنشاء JFXPanel الجديدة) والاستخدام النظام الأساسي. تشغيل لاحقًا لالتفاف أي كود متعلق بـ JavaFX.

تمت إزالة دعم إنشاء التطبيقات الصغيرة وتشغيلها في BlueJ 4.0 (كما هو مذكور في محفوظات الإصدار). يتماشى هذا التغيير مع إهمال تقنية التطبيق الصغير داخل بيئة وقت تشغيل Java ، كما أعلنت أوراكل. قامت العديد من متصفحات الويب أيضًا بإزالة دعم تشغيل التطبيقات الصغيرة.

البديل ، لأولئك الذين يرغبون في إنشاء تطبيقات بسيطة قائمة على واجهة المستخدم الرسومية في BlueJ ، هو استخدام JavaFX API. هناك العديد من البرامج التعليمية لـ JavaFX المتاحة على الويب و mdash ، انظر على سبيل المثال هذا البرنامج في tutorialspoint.com ، أو استخدم بحثًا على الويب للعثور على الآخرين.

إذا كنت حقًا بحاجة إلى دعم التطبيقات الصغيرة في BlueJ ، فإن خيارك الوحيد هو استخدام إصدار أقدم من BlueJ (3.1.7 هو الإصدار الأخير لدعم التطبيقات الصغيرة).

تتطلب أحدث إصدارات BlueJ (4.2.0+) Java 11. يأتي معظم مثبتات BlueJ الآن مع الإصدار الصحيح من JDK المضمّن.

تتطلب الإصدارات القديمة من BlueJ (4.1.4 والإصدارات الأقدم) Java 8.

بالنسبة للغات الأخرى ، سيتعين عليك إجراء الترجمة الخاصة بك. يجب ترجمة جميع التصنيفات والقوائم والحوارات. نحن نبحث عن متطوعين للقيام بذلك. هنا هو كيف.

في دليل lib ، ستجد أدلة فرعية باسم "english" و "german" و "swedish" وما إلى ذلك. هذه تحتوي على جميع النصوص التي تعتمد على اللغة. قم بإنشاء دليل جديد للغة التي تريدها. لنفترض أنك تريد إنشاء إعداد لغة لـ Elvish. في هذه الحالة ، أنشئ دليلًا باسم "elvish". ثم انسخ جميع الملفات من أحد دلائل اللغة الأخرى إلى دليل اللغة الجديد. كلها ملفات نصية. قم بتحرير كل من هذه الملفات وترجمة جميع النصوص الموجودة فيها إلى Elvish (مع الاحتفاظ بتنسيق الملفات كما هي) ، ثم قم بتشغيل الأداة المساعدة "native2ascii" التي تأتي مع JDK لتحويل الملفات إلى التنسيق الصحيح. بمجرد القيام بذلك ، يمكنك تشغيل إعداد لغة Elvish كما هو موضح أعلاه ، باستخدام إعداد الخاصية: bluej.language = elvish إذا قمت بذلك ، سنكون ممتنين للغاية إذا كنت سترسل إلينا ملفات لغتك لإدراجها في توزيع BlueJ. قد يبحث شخص ما عن ترجمة إلى لغتك أيضًا.

  1. قم بتنزيل الوثائق الرسمية بتنسيق HTML. يمكنك حاليًا العثور على التنزيل كملف مضغوط على موقع Oracle على الويب. قم بفك ضغطه على قرص على جهازك أو على شبكة محلية.
  2. في BlueJ ، حدد "التفضيلات" من قائمة الأدوات. سترى حقلاً يسمى "عنوان URL لوثائق JDK". هنا ، تحتاج إلى وضع عنوان URL لنسختك المحلية من الوثائق. أسهل طريقة للقيام بذلك هي بدء تشغيل متصفح الويب الخاص بك ، وفتح الوثائق المحلية (عن طريق اختيار "فتح ملف.") ثم نسخ ولصق عنوان URL من المتصفح في حقل تفضيلات BlueJ.

يحتوي BlueJ على ملفين يخزن فيهما خصائص التكوين الخاصة به.

  • يتم تثبيت ملف "bluej.defs" مع BlueJ ، وينطبق على جميع المستخدمين الذين يستخدمون تثبيت BlueJ هذا. في نظامي التشغيل Windows و Linux يتم تخزينه في دليل فرعي "lib" في أي مكان قمت بتثبيت BlueJ فيه. (في نظام التشغيل Mac OS X / macOS ، يتم العثور عليه في حزمة التطبيق.) عادةً ، لن ترغب في تحرير ملفات bluej.defs إلا إذا كنت مسؤولاً عن النظام تقوم بتكوين تثبيت للعديد من المستخدمين.
  • ملف "bluej.properties" هو ملف تكوين لكل مستخدم يتم تخزينه في مكان مختلف على أنظمة مختلفة:
    • في Windows Vista ، 7 ، 8: C: Users اسم المستخدم الخاص بك bluej bluej.properties
    • في نظام التشغيل Windows XP: C: Documents and Settings اسم المستخدم الخاص بك bluej bluej.properties
    • في نظام التشغيل Mac OS X / macOS: / المستخدم /اسم المستخدم الخاص بك/Library/Preferences/org.bluej/bluej.properties
      بالنسبة لنظام التشغيل OS X 10.7 (Lion) والإصدارات الأحدث ، يرجى الاطلاع على هذه الصفحة للتعرف على كيفية الوصول إلى مجلد المكتبة (الذي يكون مخفيًا بخلاف ذلك).
    • على Linux والأنظمة المماثلة: دليل منزلك/.bluej/bluej.properties
      لاحظ أن ".bluej" هو عادة دليل غير مرئي.

    تتجاوز الخصائص التي تم تعيينها في bluej.properties تلك الموجودة في bluej.defs.

    يمكنك تحرير كلا هذين الملفين باستخدام محرر نصوص قياسي.

    في نظام التشغيل Windows ، يمكنك استخدام تطبيق Notepad لتحرير الملفات ، ولكنك ستحتاج إلى تحديد & quotAll files & quot كنوع الملف في مربع الحوار & quotOpen file & quot. علاوة على ذلك ، قد تحتاج إلى حفظ الملف في موقع مختلف (باستخدام & quotsave as & quot) ثم نسخه فوق الملف الأصلي باستخدام مستكشف Windows إذا لم تتمكن من حفظ الملف الأصلي مباشرة.

    يقوم BlueJ بالفعل بتشغيل جهازي Java VMs: أحدهما لـ BlueJ نفسه ، والآخر يقوم بتشغيل رمز المستخدم (على سبيل المثال ، إذا قمت بإنشاء مثيل لفئة ، فسيتم إنشاء الكائن الناتج في المستخدم VM).

    لتحديد وسيطات للمستخدم VM ، استخدم الخاصية bluej.vm.args في bluej.defs (انظر أين يخزن BlueJ configuraiton الخاص به).

    لتحديد وسيطات VM لجهاز VM الأساسي ، عليك أن تفعل شيئًا مختلفًا وفقًا لنظام التشغيل الذي تستخدمه:

    • شبابيك: استخدم الخاصية bluej.windows.vm.args في bluej.defs
    • Linux / Unix / ما يعادله: تحرير & quotbluej & quot البرنامج النصي shell الذي تم إنشاؤه بواسطة المثبت (في الدليل حيث قمت بتثبيت BlueJ) ، وقم بتعديل السطر الأخير (الذي يقوم بتشغيل BlueJ).
    • نظام التشغيل Mac OS X / macOS: انقر مع الضغط على مفتاح التحكم على أيقونة BlueJ ، واختر & quot عرض محتويات الحزمة & quot من القائمة المنبثقة ، ثم انقر نقرًا مزدوجًا فوق مجلد المحتويات ، ثم ملف Info.plist (الذي من المفترض أن يؤدي إلى فتح محرر الخصائص). قم بتوسيع الشجرة & quotRoot & quot ثم شجرة & quotJava & quot ، وستظهر شجرة & quotProperties & quot أدناه. يمكنك بعد ذلك إضافة أزواج اسم / قيمة خاصية جديدة (ما يعادل وسيطة سطر الأوامر & quot-Dname = value & quot) إلى الشجرة & quotProperties & quot. يمكنك أيضًا إنشاء مفتاح جديد & quotVMOptions & quot باعتباره تابعًا لشجرة & quotJava & quot ، وتحديد وسيطات سطر أوامر إضافية كقيمة لها. قبل أن تتمكن من القيام بذلك ، تحتاج إلى تثبيت أدوات مطوري Apple - يعد محرر قائمة الخصائص جزءًا من أدوات المطور التي يمكنك العثور عليها على قرص تثبيت نظام التشغيل Mac OS.

    كن حذرًا من أن تغيير وسيطات Java VM غير ضروري بشكل عام وإذا تم القيام به بشكل غير صحيح يمكن أن يمنع BlueJ من العمل بشكل صحيح.

    منذ BlueJ 3.0.5 ، يتم الاحتفاظ بالترميز لكل مشروع ويتم تعيينه افتراضيًا إلى UTF-8 للمشاريع الجديدة. يتم تحديد الترميز في إعداد "project.charset" لملف package.bluej (في جذر المشروع) ، ويحدد الترميز المستخدم بواسطة البرامج التي تعمل تحت BlueJ وكذلك الترميز المستخدم لملفات Java المصدر داخل المشروع.

    للإصدارات الأقدم من BlueJ (قبل 3.0.5):

    تحتاج إلى تغيير الخاصية & quotfile.encoding & quot إلى اسم ترميز أحرف مدعوم (& quotUTF-8 & quot أو & quotISO-8859-1 & quot على سبيل المثال - تتوفر قائمة بأسماء مجموعة الأحرف هنا ، على الرغم من أن جافا لا تدعمها جميعًا).

    يمكنك القيام بذلك عن طريق تمرير -Dfile.encoding = UTF-8 (على سبيل المثال) كوسيطة إلى Java Virtual Machine. راجع سؤال الأسئلة الشائعة أعلاه لمعرفة كيفية القيام بذلك. ربما يجب عليك تحديد نفس التشفير على كل من الجهاز الظاهري الرئيسي والمستخدم.

    يستخدم BlueJ اتصال مقبس TCP / IP كجزء من عمله العادي. يحدث الاتصال بين عمليتين تعملان على جهاز الكمبيوتر الخاص بك - أحدهما لـ BlueJ نفسه ، والآخر لـ "تصحيح أخطاء VM" الذي يقوم بتشغيل برنامجك. على الرغم من أن هذا الاتصال لا يمر عبر الشبكة ، فإن بعض برامج جدار الحماية ستحظر هذا الاتصال الذي يمنع تشغيل BlueJ. (في Windows ، تستخدم إصدارات BlueJ الحديثة بدلاً من ذلك طريقة اتصال تسمى & quotshared memory & quot ، ومع ذلك ، سيعود BlueJ إلى استخدام TCP / IP إذا فشلت الذاكرة المشتركة لسبب ما.)

    تتخذ جدران الحماية عمومًا أحد طريقتين لمنع حركة مرور الشبكة. تتمثل الطريقة الأولى في حظر حركة المرور التي تستند فقط إلى عنوان IP المصدر / الوجهة (و / أو رقم المنفذ). الطريقة الثانية هي منع حركة المرور على أساس كل برنامج. يتمثل النهج المشترك المشترك في السماح بتعيين قواعد محددة للمصدر / الوجهة على أساس كل برنامج. تقوم بعض جدران الحماية بحظر محاولات الاتصال الواردة فقط بينما قد تحظر جُدر الحماية الأخرى أيضًا الاتصالات الصادرة.

    لكي يعمل BlueJ ، يجب السماح بالاتصال عندما يكون عنوان IP الخاص بالمصدر والوجهة هو 127.0.0.1 ، وهو عنوان "الاسترجاع" (أي يشير إلى الجهاز المحلي ، وليس جهازًا على الشبكة). لاحظ أنه يجب السماح لـ BlueJ بإجراء اتصالات صادرة (أو "العمل كعميل") بالإضافة إلى تلقي الاتصالات الواردة (أو "العمل كخادم").

    إذا كان جدار الحماية الخاص بك يضع القواعد على أساس كل برنامج ، فإن البرنامج الذي يجب عليك تطبيق القواعد عليه هو الإرادة مستخدم كن المشغل bluej (bluej.exe) - ومع ذلك قد تحتاج أيضًا إلى تحديد قواعد Java القابل للتنفيذ (& quotjava.exe & quot) أيضًا أو بدلاً من ذلك. توجد بالفعل نسخ متعددة من java.exe القابل للتنفيذ مثبتة كجزء من JDK أو J2SDK على Windows - قد تحتاج إلى تغيير القواعد الخاصة بهم بشكل مستقل. قد تحتاج أيضًا إلى تغيير قواعد ملفات & quotjavaw.exe & quot.

    إذا كنت تستخدم جدار حماية Windows القياسي ، فيمكنك استخدام الصفحات التالية لمساعدتك في تكوين جدار الحماية:

      (Windows XP) (Windows 7. الإرشادات مخصصة لمتصفح Firefox ، ومع ذلك ، يمكن تكوين BlueJ و Java بشكل مشابه).

    إذا كنت تستخدم برنامج أمان تابعًا لجهة خارجية ، فستحتاج إلى الرجوع إلى الوثائق الخاصة بهذا البرنامج.

    إذا قمت بتعديل أو تعطيل جدار الحماية الخاص بك ولكن BlueJ لا يزال لا يعمل ، يمكنك محاولة إجراء تمهيد نظيف. إذا تم تشغيل BlueJ بعد التمهيد النظيف ، فيمكنك عندئذٍ تحديد الخدمة التي تمنع BlueJ من التشغيل (راجع الإرشادات الموجودة في صفحة "التمهيد النظيف"). قد تتمكن من ترك الخدمة معطلة ، أو الاتصال بالمورد للحصول على الدعم.

    في نظام Linux ، يتم تكوين جدار الحماية بشكل صحيح ، إلا إذا كنت تستخدم قواعد جدار حماية مخصصة. ومع ذلك ، يمكن لـ Security Enhanced Linux (SELinux) أيضًا منع اتصال TCP / IP الذي سيمنع BlueJ من العمل بشكل صحيح. يجب عليك الرجوع إلى وثائق التوزيع الخاصة بك لتحديد كيفية تعطيل أو تكوين كل من جدار الحماية و SELinux بشكل صحيح (أو حاول إجراء بحث على الويب أو استشارة منتدى مستخدم مناسب).

    تغير أنظمة دبيان الحديثة إعدادات الشبكة الافتراضية لـ kernel بطريقة لا تحبها Java. قد تتمكن من التغلب على هذا عن طريق تحرير الملف & quot / / etc / sysctl.d / bindv6only.conf & quot وتغيير الإعداد & quotnet.ipv6.bindv6only & quot من 1 إلى 0 ، وإعادة تشغيل نظامك.

    يمكن العثور على بعض المعلومات حول سبب رؤيتك للخطأ في سجل تصحيح أخطاء BlueJ ، والذي يمكنك رؤيته عادةً عن طريق كتابة:

    أنظمة أخرى:

    ستحتاج إلى الرجوع إلى وثائق النظام أو وثائق برامج الجهات الخارجية للحصول على معلومات حول كيفية تكوين برنامج جدار الحماية الخاص بك.

    منذ Java 7u6 ، تم تضمين أدوات الوصول إلى Java مع Java كمعيار - ولكن يتم تعطيلها افتراضيًا.

    لتمكين أدوات الوصول Java ، اتبع هذه التعليمات. قد تحتاج إلى إعادة تشغيل جهازك بعد ذلك. مع تمكين Java Access Bridge ، يجب أن يعمل BlueJ مع قارئ الشاشة المثبت لديك (تم اختباره مع NVDA).

    تم تحسين دعم قارئ الشاشة بشكل ملحوظ في الإصدار 3.1.0 من BlueJ (وتم تحسينه مرة أخرى في الإصدار 3.1.1) ، لذلك نوصي بالترقية إلى الإصدار 3.1.1 على الأقل.

    لا يحتوي BlueJ على سمة داكنة على هذا النحو ، ولكن يمكنك تغيير العديد من الألوان التي يستخدمها لتقليل السطوع المرئي.

    بالنسبة للمحرر ، قم أولاً بنسخ الملف lib / stylesheets / java-colours.css إلى دليل مستخدم BlueJ (على سبيل المثال ، في Windows يكون هذا عادةً C: Users your-username bluej). ستكون هذه النسخة من الملف هي الأفضل ، ويمكنك تعديل الألوان هناك. إحدى المجموعات المهمة هي ألوان النص الأمامية التي تم تحديدها على أنها -fx-fill في & quot.token-XXX & quot في الجزء العلوي ، خاصة .token-default. يتم تحديد لون الخلفية الرئيسي وألوان الخلفية الأخرى لإبراز النطاق في كتلة ألوان النطاق. لا توجد حاليًا طريقة لتغيير الألوان التي يستخدمها BlueJ لأجزاء أخرى من الواجهة ، مثل مخطط الحزمة.

    أثناء عملية التثبيت ، يحتاج BlueJ إلى كتابة بعض الملفات. يحاول كتابة هؤلاء إلى / tmp الدليل. قد يشير الخطأ إلى أنه ليس لديك إذن كتابة لهذا الدليل.

    إذا كانت هذه هي الحالة ، يمكنك بدء تشغيل جافا وإخبارها باستخدام دليل مختلف للملفات المؤقتة:

    java -Djava.io.tmpdir = / something / something -jar bluej-200.jar

    الاحتمال الآخر هو أنك نفدت مساحة القرص تمامًا.

    هذه ليست مشكلة خاصة بـ BlueJ ، ولكنها مشكلة في آلية Windows Installer ، والتي ربما يتم إصلاحها بإحدى الطرق التالية:

    • فرض تشغيل مثبت المشغل بامتيازات المسؤول:
      1. حدد (باستخدام مستكشف Windows) ملف مثبت BlueJ (.msi) الذي قمت بتنزيله.
      2. أثناء الضغط باستمرار على مفتاح Shift على لوحة المفاتيح ، انقر بزر الماوس الأيمن على مثبت BlueJ (.msi) ، ثم اختر & quotCopy As Path & quot.
      3. اذهب إلى يبدأ & GT كل البرامج & GT مكملات.
      4. انقر بزر الماوس الأيمن على & quotCommand Prompt & quot واختر & quotRun As Administrator & quot. يجب أن يفتح هذا نافذة موجه الأوامر ، بعنوان "المسؤول:".
      5. في نافذة موجه الأوامر ، اكتب msiexec / i (تحتاج إلى إدخال مسافة واحدة بعد "/ i". لا تضغط على Enter!).
      6. انقر بزر الماوس الأيمن في نافذة موجه الأوامر ، ثم اختر "لصق". يجب أن يؤدي ذلك إلى لصق المسار إلى ملف MSI الذي نسخته في الخطوة 2 أعلاه.
      7. اضغط على Enter لتشغيل الأمر.
    • إذا لم يفلح ذلك ، يمكنك محاولة مسح مجلد الملفات المؤقتة ("٪ temp٪") ، ثم تشغيل BlueJ launcher MSI مرة أخرى. يرجى ملاحظة أنه يمكن أن تتأثر التطبيقات الأخرى سلبًا إذا قمت بحذف محتويات مجلد الملفات المؤقتة يدويًا ، وتوخ الحذر إذا اخترت القيام بذلك. لا يمكننا تقديم دعم للمشكلات التي تواجهها من حذف الملفات يدويًا في مجلد الملفات المؤقتة. قم بما يلي إذا كنت ترغب في المتابعة:
      1. أغلق جميع التطبيقات.
      2. أختر يبدأ & GT كل البرامج & GT مكملات. انقر بزر الماوس الأيمن فوق & quotCommand Prompt & quot واختر & quot تشغيل كمسؤول & quot.
      3. في نافذة موجه الأوامر ، اكتب الأمر التالي تمامًا كما يظهر أدناه ، ثم اضغط على Enter: del٪ temp٪ *. * / s / q ملاحظة: "del" هو الأمر الذي يحذف الملفات. يجمع "٪ temp٪ *. *" متغير البيئة الذي يحدد مجلد الملفات المؤقتة مع أحرف البدل التي تحدد & quotall الملفات & quot. يمتد "/ s" هذا إلى كافة المجلدات الفرعية. يمنع "/ q" مطالبات التأكيد من الظهور.
      4. سترى قائمة بالملفات المحذوفة في نافذة موجه الأوامر. قد ترى أن بعض الملفات لا يمكن حذفها مع ظهور أخطاء "تم رفض الوصول" أو ما شابه ذلك. هذا سلوك طبيعي.
      5. إغلاق إطار موجه الأوامر
      6. حاول الآن فتح مثبت BlueJ (.msi) وتشغيله مرة أخرى.
    • بدلاً من ذلك ، يمكنك تثبيت BlueJ بدون استخدام مثبت Windows ، عن طريق تثبيت Oracle JDK ثم استخدام مثبت BlueJ العام ، والذي يمكن تنزيله من قسم "أنظمة التشغيل الأخرى" في الصفحة الرئيسية.

    قد تحدث مشكلات غريبة مختلفة عند تثبيت BlueJ على Windows في الغالب ، وتعزى هذه المشكلات إلى مشكلات في إطار عمل مثبت Windows بدلاً من BlueJ. بعض الأمثلة:

    • يتم تثبيت BlueJ ولكنه لا يظهر في قائمة البدء أو على سطح المكتب أو في قائمة البرامج المثبتة
    • رسالة الخطأ: & quot العملية لا يمكنها الوصول إلى الملف لأن عملية أخرى قامت بتأمين جزء من الملف & quot
    • رسالة الخطأ: & quot الحساب المحدد موجود بالفعل & quot

    تم الإبلاغ عن استخدام أداة CCleaner لحل بعض المشكلات (تم نشر هذه الأداة من قبل طرف ثالث ولا يمكن لفريق BlueJ تحمل المسؤولية عن أي مشاكل قد يسببها استخدامها أو تقديم الدعم لهذه الأداة).

    لتشخيص هذه المشكلات ، يجب عليك تثبيت BlueJ مع تمكين تسجيل Windows Installer:

    • أولاً ، إذا تم تثبيت BlueJ (ولكن يبدو أن التثبيت معطل أو غير مكتمل) ، فيجب عليك إلغاء تثبيته.
    • بعد ذلك ، قم بتمكين تسجيل Windows Installer وفقًا لمقالة قاعدة المعارف هذه من Microsoft (قم بتمكين تسجيل جميع الرسائل باستثناء & quot ؛ & quot ؛ & quot ؛ الرسائل & quot ؛).
    • بمجرد تمكين التسجيل ، قم بتشغيل عملية تثبيت BlueJ (مرة أخرى).
    • حدد موقع ملف السجل الذي تم إنتاجه (راجع مقالة قاعدة المعارف) وانقله إلى مكان ما بحيث يمكنك العثور عليه مرة أخرى بسهولة لاحقًا.
    • تعطيل تسجيل Windows Installer (حسب مقالة قاعدة المعارف).

    يمكنك الآن محاولة قراءة ملف السجل بنفسك ، أو إرساله إلى فريق الدعم. للقيام بهذا الأخير ، استخدم نموذج طلب الدعم ، ثم أرسل السجل كمرفق بريد إلكتروني عندما تتلقى ردًا من أحد أعضاء الفريق. لا تحاول إرفاق سجل Windows Installer عند إرسال النموذج في البداية ، لأنه مصمم فقط لقبول سجلات تصحيح أخطاء BlueJ.

    تم تجميع الإصدارات الحديثة من BlueJ (4.0+) مع JDK. تتطلب هذه الإصدارات نظام التشغيل Mac OS X 10.7.3 أو أحدث ، ولا تتطلب تثبيت JDK بشكل منفصل.

    للإصدارات الأقدم من BlueJ:

    يتم أيضًا تجميع الإصدارات 3.1.x مع JDK ، ولكن بالنسبة لهذه الإصدارات ، من الممكن أيضًا استخدام الحزمة "القديمة" التي تستخدم نظام JDK ، على الأنظمة حيث تم تثبيت Java 6.

    الإصدارات 3.0.x: تتطلب هذه الإصدارات من BlueJ تثبيت Java 6 بشكل منفصل.

    إصدارات 2.5.x: تتطلب هذه الإصدارات تثبيت Java 5 أو 6 بشكل منفصل.

    في نظام التشغيل Mac OS X 10.4 (Tiger) ، يتوفر Java 5 فقط. في نظام التشغيل Mac OS X 10.5 (Leopard) ، يتوفر Java 6 مع تحديث (10.5.2) ولكن فقط على أنظمة معالجات Intel 64 بت (وليس على الأنظمة التي تحتوي على معالج PowerPC أو Intel Core أو Intel Core Duo).

    ما يعنيه هذا هو: لن تتمكن من تشغيل BlueJ 3.0 - 3.0.9 على جهاز Mac يعمل بنظام OS X 10.4 (Tiger) ، ولا على بعض أجهزة Mac التي تعمل بنظام OS X 10.5 (Leopard). ومع ذلك ، يمكنك تشغيل BlueJ 2.5.3 على هذه الأنظمة.

    بغض النظر عن إصدار OS X لديك، إذا كنت تستخدم إصدارًا من BlueJ لا يجمع JDK ، فحينئذٍ:

    يجب عليك التأكد من أن إصدار Java الصحيح نشط من أجل تشغيل BlueJ. للقيام بذلك ، قم بتشغيل & quot تطبيق Java Preferences & quot (Tiger: Applications / Utilities / Java / J2SE 5.0 / Java Preferences Leopard / Snow Leopard: Applications / Utilities / Java Preferences) ، اختر علامة التبويب & quotGeneral & quot ، وانقل Java SE 6 (أو Java SE 5 إذا لم يكن لديك Java SE 6) في أعلى القائمة. إذا كنت لا ترى Java SE 6 في القائمة ، فلن تتمكن من تشغيل BlueJ 3.0+.

    لقد وجدنا أنه في نظام MacOS Mojave ، يمكن أن يتعطل Greenfoot عند عرض مربع حوار. قد يحدث هذا إذا تم عرض مربع حوار "تحديث API" عند فتح سيناريو قديم ولكن قد يحدث أيضًا لمربعات حوار أخرى ، خاصة إذا قمت بالتبديل إلى تطبيق آخر أثناء عرض مربع الحوار.

    هذا في الواقع تعطل Java ، موصوف في إدخالات الأخطاء هنا وهنا.

    الحل هو إضافة BlueJ إلى قائمة إمكانية الوصول في:

    تفضيلات النظام & GT حماية & أمبير خصوصية & GT خصوصية (علامة تبويب) & GT إمكانية الوصول (في القائمة الموجودة على اليسار ، ثم أضف BlueJ إلى قائمة التطبيقات على اليمين).

    يبدو أن القيام بذلك يمنع حدوث الانهيار.

    كما ينص النص الكامل للرسالة ، تحدث هذه المشكلة عادةً بسبب تداخل برنامج جدار الحماية مع تشغيل BlueJ. يتوفر مزيد من المعلومات حول كيفية التعامل مع هذه المشكلة هنا انظر أيضًا هذه المعلومات الخاصة بنظام Linux.

    سبب آخر محتمل لهذه المشكلة عند التشغيل على Windows هو أن الأحرف الموجودة في المسار إلى مشروعك (بما في ذلك اسم المشروع) غير قابلة للتمثيل في مجموعة أحرف النظام. يحدث هذا غالبًا عند استخدام أحرف معلمة (أو أحرف غير إنجليزية) في مسار مشروعك ، ويرجع ذلك في الواقع إلى خطأ في Java. في هذه الحالة ، الحل الأسهل هو إعادة تسمية / نقل مشاريعك إلى موقع بدون الشخصيات المزعجة.

    إذا لم تتمكن من حل المشكلة ، فستحتاج إلى الاتصال بفريق دعم BlueJ.

    إذا طلب برنامجك إدخالًا ، فيجب عليك توفير الإدخال قبل أن يتمكن البرنامج من متابعة التشغيل! ما يحدث هو أن برنامجك ينتظر (إلى أجل غير مسمى) المدخلات التي طلبها.

    بشكل عام ، يمكنك فتح الجهاز من قائمة "العرض" ثم الكتابة فيه. اضغط على "إدخال" بعد توفير الإدخال (يتم تخزين خط الإدخال الطرفي).

    كحل أفضل ، يجب أن يكون لديك برنامج إخراج موجه (على سبيل المثال & quotPlease أدخل اسمك & quot) قبل محاولة قراءة الإدخال. سيؤدي ذلك إلى فتح نافذة الجهاز تلقائيًا.

    نظرًا لأنك تستخدم Git عبر الشبكة ، فإنها تتأثر بجدران الحماية. إذا كان لديك وكيل تستخدمه للوصول إلى مواقع الويب عبر بروتوكولات HTTP / HTTPS ، فيجب عليك تكوين BlueJ ليكون على دراية بالخادم الوكيل ، والذي يمكنه بعد ذلك استخدامه للوصول إلى مستودعات Git على المضيفين الخارجيين. هذا معقد بعض الشيء ، ولكن يمكن القيام به باتباع الخطوات أدناه:

    تحتاج أولاً إلى تحديد الوكيل مضيف و ميناء لكل بروتوكول. اسأل مسؤول النظام عن الإعدادات الصحيحة. لاحظ أن HTTP و HTTPS سيستخدمان عادةً (ولكن ليس بالضرورة) نفس المضيف والمنفذ الوكيل.

    لتكوين BlueJ لاستخدام وكيل ، تحتاج إلى تحديد خصائص Java http.proxyHost و http.proxyPort (لـ HTTP). بالنسبة إلى HTTPS ، فإن الخصائص المكافئة هي https.proxyHost و https.proxyPort. (قد تتمكن أيضًا من تحديد استخدام إعدادات الخادم الوكيل للنظام من خلال الإعداد java.net.useSystemProxies ل حقيقية، لكننا لم نتمكن من التحقق مما إذا كان هذا يعمل).

    لتحديد الخصائص ، يجب عليك إضافة لكل من هذه الخصائص إلى سطر أوامر Java عند بدء BlueJ على سبيل المثال ، قد تستخدم:

    هذه مجرد أمثلة - ستحتاج إلى استخدام المضيف الصحيح وقيمة المنفذ!

    حدد وسيطات سطر الأوامر المناسبة لإعدادات الوكيل. بعد ذلك ، تحتاج إلى التأكد من أن BlueJ يبدأ بهذه الوسائط المقدمة إلى Java. للقيام بذلك ، راجع الشرح في إدخال الأسئلة الشائعة. (بالنسبة لنظام التشغيل Windows ، ستحتاج إلى تحرير ملف bluej.defs ملف وتعيين bluej.windows.vm.args خاصية).

    يمكن أن تحدث هذه المشكلة خاصة بعد توصيل شاشة ثانية أو جهاز عرض ثم فصلها. النافذة مفتوحة ، ولكن لا يمكن رؤيتها على الشاشة ، نظرًا لوقوعها خارج منطقة الشاشة المرئية ، تحتاج إلى نقلها مرة أخرى إلى المنطقة المرئية. هناك عدد من الطرق للقيام بذلك الموضحة في هذه الصفحة.

    (قد تواجه هذه المشكلة أيضًا إذا قمت بتغيير دقة العرض ، أو في حالة تلف إعدادات المشروع بطريقة ما).

    من المعروف أن هذه المشكلة تؤثر على الإصدارات القديمة من BlueJ. السبب الأكثر شيوعًا لهذه المشكلة هو أن إصدار JDK منخفض جدًا ، وأن BlueJ يتطلب إصدارًا أحدث (على سبيل المثال ، تتطلب بعض إصدارات BlueJ Java 6 وتنتج هذه المشكلة عند تشغيلها باستخدام Java 5).

    بعد ذلك ، استخدم الأداة المساعدة & quotselect VM & quot (من قائمة البداية) لاختيار JDK الأحدث لـ BlueJ.

    نوصي بتشغيل أحدث إصدار من BlueJ ، مرفقًا مع Java JDK حديثًا ، لتجنب هذه المشكلة وغيرها. لاحظ أن Bluej حاليًا (الإصدار 4.x) يتطلب Java 8.

    عادة ما يكون الوضع كالتالي: عند التثبيت متعدد المستخدمين ، يقوم مسؤول النظام بتثبيت BlueJ وبدء تشغيله ، بما في ذلك اختيار إصدار Java (JDK / J2SDK). BlueJ يعمل بشكل جيد. ولكن عندما يبدأ المستخدمون الآخرون BlueJ ، تتم مطالبتهم في كل مرة بتحديد موقع JDK.

    السبب هو أن قيود الكتابة في سجل Windows تمنع BlueJ من حفظ JDK المحدد. في نظام التشغيل Windows ، يتذكر BlueJ إصدار JDK المحدد عن طريق كتابة إدخال في مساحة المستخدم الخاصة بالسجل. إذا كان السجل محميًا ضد الكتابة ، أو إذا تمت استعادته إلى حالته الأصلية عند كل تسجيل دخول ، فستفقد هذه المعلومات ، وسيُطلب من المستخدم تحديد موقع JDK مرة أخرى.

    لا يجب أن تحدث هذه المشكلة في إصدارات BlueJ المجمعة مع JDK. نوصي باستخدام حزمة التثبيت & quotbundled JDK & quot بدلاً من التثبيت في BlueJ و JDK بشكل منفصل. منذ BlueJ 4.0.0 ، الحزمة المجمعة فقط المتاحة لم يعد BlueJ متاحًا كتنزيل منفصل.

    هناك نوعان من الحلول المتاحة.

    الأول هو منح المستخدمين حق الوصول الكتابي إلى سجل Windows.

    إذا لم يكن ذلك عمليًا (على سبيل المثال في بعض بيئات المعامل) ، فيمكن تكوين BlueJ بشكل صريح لاستخدام JDK معين ، باستخدام خاصية في bluej.defs (راجع النصيحة 4 في أرشيف النصائح للحصول على معلومات عامة حول تكوين BlueJ).

    تعيين "bluej.windows.vm" في bluej.defs إلى مسار JDK الذي تريد استخدامه. يتم التعليق على هذه الخاصية بشكل افتراضي. إذا تم تعيينه ، فلن يتحقق BlueJ من السجل ، ولن يطلب من المستخدم ، ولكن فقط استخدم إصدار Java هذا وابدأ.

    عادة ما تكون القطع الأثرية المرئية - المناطق السوداء ، والنص المشوه أو المفقود ، وما إلى ذلك - نتيجة إما خطأ في برنامج تشغيل العرض أو خطأ Java. حاول تحديث برامج تشغيل جهاز العرض (انظر هنا لنظام التشغيل Windows 7) أو تعطيل تسريع الرسومات (انظر هنا).

    إذا كنت تقوم بتشغيل إصدار من BlueJ لا يجمع JDK ، فيجب عليك أيضًا التأكد من تحديث JDK الخاص بك. تذكر تشغيل الأداة المساعدة & quotselect VM & quot لضمان تشغيل BlueJ بأحدث إصدار من Java.

    لقد تلقينا بعض التقارير عن اختفاء النص عندما يحوم مؤشر الماوس فوقه ، خاصة مع شرائح Intel Graphics 4000 HD ، قد تكون برامج التشغيل بها أخطاء. الحل في هذه الحالة هو تعطيل استخدام Java لـ Direct3D (D3D) للعرض. للقيام بذلك ، تحتاج إلى تحرير تكوين BlueJ (ملف bluej.defs) وتغيير (أو إضافة) bluej.windows.vm.args الإعداد عن طريق الإضافة -Dsun.java2d.d3d = خطأ. على سبيل المثال ، قم بتغيير:

    (تأكد من إزالة "#" في بداية السطر!) من الممكن أن يساعد هذا الإعداد في حل المشكلات المماثلة على مجموعة شرائح الرسومات الأخرى أيضًا.

    ترتبط معظم الأعطال في BlueJ بقضايا بطاقة الرسومات. راجع الإجابة مباشرة أعلاه حول تحديث برامج تشغيل بطاقة الرسومات للإصلاحات المحتملة. أيضًا ، إذا كنت تقوم بتشغيل بطاقة الرسومات الخاصة بك فيركلوكيد ، فحاول التشغيل بدون رفع تردد التشغيل ، حيث من المعروف أن رفع تردد التشغيل يتسبب في حدوث أعطال متعلقة بالرسومات.

    هذه مشكلة تؤثر على بعض أجهزة الكمبيوتر المحمولة. قد يكون ذلك بسبب مشاكل في برنامج تشغيل الفيديو ، لذا يجدر بك محاولة تحديث برامج تشغيل الفيديو إن أمكن.

    تؤثر المشكلة على تطبيقات Java بخلاف BlueJ وهناك خطأ في قاعدة بيانات أخطاء Oracle بخصوص هذه المشكلة.

    الإصلاح المقترح هو تحرير ملف تكوين bluej.defs وإدخال الإعدادات التالية:

    عندما تنقر نقرًا مزدوجًا على تطبيق Jar في Windows ، فلن تفتح نافذة وحدة التحكم ، وبالتالي ، إذا كان التطبيق الخاص بك يخرج نصًا باستخدام System.out.println (على سبيل المثال) ، فسيكون هذا الإخراج غير مرئي.

    أحد الحلول الممكنة هو كتابة واجهة المستخدم الرسومية. واحد آخر هو تنفيذ الجرة الخاصة بك باستخدام سطر الأوامر ، وتشغيل:

    ملاحظة: يجب حل هذه المشكلة في BlueJ 4.0.0+.

    يختلف مربع حوار & quotopen project & quot في BlueJ ، لأنه يأتي من Java ، عن مربعات حوار منتقي الملفات في تطبيقات Mac الأصلية. لا يعرض قائمة بالأجهزة (مثل أجهزة USB) مما يجعل من الصعب تحديد موقعها.

    يمكنك فتح مشاريع من هذا الجهاز بالذهاب إلى المجلد & quotVolumes & quot في المستوى الأعلى & quotMacintosh HD & quot. سيتم إدراج وحدات التخزين المثبتة من أجهزة التخزين هناك.

    في نظام التشغيل Mac OS X 10.2 والإصدارات الأحدث ، يمكن أن يفشل التنفيذ في BlueJ عندما يكون للعديد من أجهزة Macintos على نفس الشبكة نفس اسم الكمبيوتر (المحدد في تفضيلات / مشاركة النظام).

    الحل: تأكد من أن الأجهزة المختلفة لها أسماء مختلفة.

    إذا كنت تستخدم نظام التشغيل Mac OS X ، وحاولت إنشاء كائن ولم ينتهي أبدًا (تظل الرسالة & quot إنشاء كائن. & quot في شريط الحالة) ، فقد يكون السبب هو استخدام خادم وكيل للوصول إلى الشبكة.

    يستخدم BlueJ مآخذ توصيل للتواصل بين جهازي ظاهريين محليين ، وهذا يتأثر بإعدادات شبكة النظام. إذا كانت مؤسستك تستخدم وكيلاً ، فقد يكون هذا هو السبب.

    الحل: تكوين حركة مرور المضيف المحلي على عدم استخدام الخادم الوكيل.

    هنا هو كيف:

    في الإصدارات الحديثة من OS X ، بما في ذلك Snow Leopard ، افتح ملف تفضيلات النظام، اذهب إلى شبكة لوحة ، انقر متقدم. وحدد ملف الوكلاء التبويب. أضف & quotlocalhost & quot (بدون علامات الاقتباس) إلى ملف تجاوز إعدادات الوكيل علبة.

    في الإصدارات الأقدم من OS X ، افتح ملف تفضيلات النظام، اذهب إلى شبكة لوحة ، انقر تهيئة و الوكلاء لاتصال الشبكة الخاصة بك. أضف & quotlocalhost & quot (بدون علامات الاقتباس) إلى ملف تجاوز إعدادات الوكيل علبة.

    يبدو أن هناك خطأ في Java من Apple (Mac OS X 10.6.2 ، Java 1.6.0_17) والذي يمنع قوائم BlueJ من العمل عند تحديد لغات معينة كلغة مفضلة عبر تفضيلات النظام.

    أحد الحلول هو تعيين اللغة الإنجليزية كلغة مفضلة.

    حل آخر هو تعيين BlueJ لاستخدام & quotcross النظام الأساسي & quot بالشكل والمظهر بدلاً من & quotAqua & quot (نظام التشغيل Mac OS X الأصلي) الشكل والمظهر. للقيام بذلك ، قم بتحرير & quotbluej.defs & quot الملف (راجع نصيحة الأسبوع رقم 12) وقم بإزالة "#" في بداية السطر الذي يقرأ:

    # bluej.lookAndFeel = كروس بلاتفورم

    بحيث تقرأ:

    bluej.lookAndFeel = كروس بلاتفورم

    سيؤدي هذا إلى جعل BlueJ يستخدم (أبشع) & quotcross النظام الأساسي & quot بالشكل والمظهر ، ولكن على الأقل القوائم (التي ستظهر في الجزء العلوي من نافذة BlueJ) ستكون وظيفية.

    يتأثر بعض مستخدمي macOS بخلل JDK الذي يمنع BlueJ من البدء بشكل صحيح. لحسن الحظ ، هناك حل بسيط: افتح تطبيق Font Book ، واختر "Restore standard Fonts." من قائمة File (انقر فوق "Proceed" عندما يُطلب منك ذلك).

    في Linux ، يمكن أن يكون سبب هذه المشكلة هو Security Enhanced Linux (& quotELinux & quot) أو قواعد جدار الحماية شديدة التقييد. راجع وثائق التوزيع لمعرفة كيفية تعطيل SELinux و / أو جدار الحماية أو تكوينهما بشكل صحيح. يتوفر مزيد من المعلومات في إجابة جدار الحماية السابقة.

    إذا كنت تقوم بتشغيل Debian & quotSid & quot (إصدار & quotunstable & quot Debian) وظهرت لك رسالة الخطأ هذه ، فقد يكون السبب في ذلك عدم توافق واضح أو خلل في Java. تمكن بعض المستخدمين من حل هذه المشكلة عن طريق تحرير الملف & quot / etc / sysctl.d / bindv6only.conf & quot وتغيير الإعداد & quotnet.ipv6.bindv6only & quot من 1 إلى 0 وإعادة تشغيل الكمبيوتر.ومع ذلك ، نوصيك بعدم تشغيل إصدار Debian غير المستقر (أو أي توزيع أو نظام تشغيل Linux آخر & quotunstable & quot) إذا لم تكن قادرًا على حل مشكلات مثل هذه بنفسك.

    في Raspberry Pi ، يحتاج المستخدم إلى امتيازات المستخدم الفائق ("الوصول إلى الجذر") من أجل الوصول إلى واجهات أجهزة معينة ، بما في ذلك منافذ الإدخال / الإخراج للأغراض العامة. عندما يتعذر على BlueJ الحصول على مثل هذه الأذونات دون توفير كلمة مرور ، سيتم تشغيلها دون الوصول إلى هذا الجهاز ، وعرض رسالة "الوصول إلى الأجهزة غير متوفر".

    لمنح حق الوصول إلى الجذر لحساب المستخدم الخاص بك ، تحتاج إلى تحرير (من حساب ذي امتياز) الملف "/ etc / sudoers" باستخدام الأمر "sudo visudo" ، وإضافة السطر "john ALL = (ALL) NOPASSWD: ALL" (حيث "john" هو حساب المستخدم الذي تستخدمه لتشغيل BlueJ).

    لإعادة تمكين الوصول إلى الأجهزة في BlueJ ، انتقل إلى أدوات القائمة ، حدد التفضيلات وافتح ملف فطيرة التوت علامة التبويب حدد الخيار السماح بالوصول إلى GPIOs (يتطلب sudo)، ثم أغلق BlueJ. في المرة التالية التي تبدأ فيها BlueJ ، سيتم تشغيلها بوصول كامل للأجهزة.


    تغيير إعدادات البحث الآمن

    1. على جهاز الكمبيوتر الخاص بك ، انتقل إلى إعدادات البحث.
    2. ضمن "عوامل تصفية البحث الآمن" ، حدد أو ألغ تحديد المربع بجوار قم بتشغيل البحث الآمن.
    3. في الجزء السفلي من الصفحة ، حدد يحفظ.

    ملحوظة: إذا لم تتمكن من تغيير إعدادات البحث الآمن ، فربما يكون المسؤول قد قام بتعيين البحث الآمن ليكون قيد التشغيل دائمًا. إذا كنت تعتقد أن إعداد البحث الآمن لشبكتك يتجاوز الإعداد الفردي ، فاتصل بمسؤول شبكة مزود خدمة الإنترنت للحصول على مزيد من المعلومات.


    الخيار 7: حذف مفاتيح تسجيل وظائف COM الإضافية

    لحذف مفاتيح تسجيل وظائف COM الإضافية ، اتبع الخطوات التالية:

    1. قم بإنهاء كافة برامج Office.
    2. اكتب رجديت في ال بحث مربع (في Windows 10 أو Windows 8.1 أو Windows 8) أو في ابدأ البحث مربع على يبدأ القائمة (في الإصدارات السابقة من Windows) ، ثم اضغط على يدخل.
    3. حدد موقع مفتاح التسجيل الفرعي التالي: HKEY_CURRENT_USER Software Microsoft Office Word Addins
    4. يختار إضافات، ثم حدد ملف & GT يصدر.
    5. اسم الملف WdaddinHKCU.reg ، ثم احفظ الملف على سطح المكتب.
    6. على ال يحرر القائمة ، حدد حذف، ثم حدد نعم.
    7. حدد موقع مفتاح التسجيل الفرعي التالي: HKEY_LOCAL_MACHINE Software Microsoft Office Word Addins
    8. يختار إضافات، واختر ملف & GT يصدر.
    9. اسم الملف WdaddinHKLM.reg ، ثم احفظ الملف على سطح المكتب.
    10. على ال يحرر القائمة ، حدد حذف، ثم حدد نعم.
    11. قم بإنهاء محرر التسجيل.
    12. ابدأ Word.

    إذا تم حل المشكلة ، فقد حددت أن أحد برامج الوظيفة الإضافية لـ COM هو سبب المشكلة. بعد ذلك ، يجب تحديد برنامج الوظيفة الإضافية COM الذي يسبب المشكلة.

    تحديد برنامج الوظيفة الإضافية COM الذي يسبب المشكلة

    لتحديد برنامج الوظيفة الإضافية COM المسبب للمشاكل ، اتبع الخطوات التالية:

    انقر نقرًا مزدوجًا فوق ملف Wdaddin.reg أيقونة على سطح المكتب الخاص بك.

    يختار نعم، ثم حدد حسنا.

    استخدم أحد الإجراءات التالية ، بما يتناسب مع إصدار Word الذي تقوم بتشغيله.

    Word 2010 أو أحدث

    1. على ال ملف القائمة ، حدد خيارات.
    2. يختار الوظائف الإضافية.
    3. في ال يدير قائمة ، حدد وظائف COM الإضافية، ثم حدد اذهب.

    إذا تم إدراج وظيفة إضافية في ملف وظائف COM الإضافية في مربع الحوار ، امسح خانة الاختيار الوظيفة الإضافية. إذا تم سرد أكثر من وظيفة إضافية واحدة ، فقم بإلغاء تحديد خانة اختيار وظيفة إضافية واحدة فقط في كل مرة. يساعدك هذا الإجراء في تحديد الوظيفة الإضافية التي تسبب المشكلة.

    1. يختار حسنا لإغلاق مربع الحوار وظائف COM الإضافية.
    2. على ال ملف القائمة ، حدد مخرج.

    حدد زر Microsoft Office ، ثم حدد خيارات الكلمات.

    يختار الوظائف الإضافية.

    في ال يدير قائمة ، حدد وظائف COM الإضافية، ثم حدد اذهب.

    إذا تم إدراج وظيفة إضافية في ملف وظائف COM الإضافية في مربع الحوار ، امسح خانة الاختيار الوظيفة الإضافية. إذا تم سرد أكثر من وظيفة إضافية واحدة ، فقم بإلغاء تحديد خانة اختيار وظيفة إضافية واحدة فقط في كل مرة. يساعدك هذا الإجراء في تحديد الوظيفة الإضافية التي تسبب المشكلة.

    تحديد حسنا لإغلاق وظائف COM الإضافية صندوق المحادثة.

    حدد زر Microsoft Office ، ثم حدد قم بإنهاء Word.

    على ال ملف القائمة ، حدد مخرج.

    إذا تم حل المشكلة عند بدء تشغيل Word ، فهذا يعني أنك حددت وظيفة COM الإضافية التي تسبب المشكلة. إذا كان يجب أن تتوفر لديك الميزات التي توفرها الوظيفة الإضافية ، فيجب عليك تحديد الوظيفة الإضافية التي تتضمن هذه الميزات حتى تتمكن من الاتصال بالمورد للحصول على تحديث.

    إذا لم يتم حل المشكلة عند بدء تشغيل Word ، كرر الخطوتين 4 و 5 لكل وظيفة إضافية COM مدرجة حتى تحدد الوظيفة الإضافية التي تسبب المشكلة.

    لاستعادة وظائف COM الإضافية ، كرر الخطوة 4 ، ولكن حدد خانة الاختيار لكل وظيفة COM الإضافية التي تريد استعادتها.


    استخدام مؤشر البحث لتحديد إعادة تسمية فئة المعالم - نظم المعلومات الجغرافية

    في الصفحة التالية ، ستتعرف على خيارات وميزات WinExplorer Utility:

    مربع حوار خيارات WinExplorer

    • إخفاء النوافذ المخفية العلوية: إذا تم تحديد هذا الخيار ، فستظهر جميع النوافذ الموجودة أعلى التسلسل الهرمي حتى إذا كانت مخفية. إذا تم مسح هذا الخيار (الافتراضي) ، فلن تظهر النوافذ المخفية في أعلى التسلسل الهرمي.
    • إظهار التسلسل الهرمي الكامل للنوافذ: يتم تحديد هذا الخيار افتراضيًا. إذا تم مسح هذا الخيار ، فسيتم عرض جميع النوافذ الفرعية أسفل فروع النوافذ العلوية دون إظهار العلاقات الهرمية بينها.
    • نافذة الالتقاط حسب موضع الماوس: يتيح لك هذا الخيار العثور بسهولة على النوافذ الموجودة على الشاشة. من أجل استخدام هذا الخيار ، حدد مجموعة المفاتيح التي ستنشط اصطياد النوافذ. عند الضغط على مجموعة المفاتيح التي حددتها ، سيتم تحديد النافذة الموجودة خلف مؤشر الماوس على الفور في شجرة النوافذ.
    • استخدام رمز النافذة في النوافذ العلوية: إذا تم تحديد هذا الخيار (الافتراضي) ، فإن WinExplorer استخدم رمز النافذة لتمثيل النافذة العلوية على الشاشة. خلاف ذلك ، سيتم تمثيل جميع النوافذ العلوية بنفس الرموز.
    • التحديث التلقائي لكل X ثانية: إذا حددت هذا الخيار ، فسيتم تحديث شجرة النوافذ تلقائيًا كل X ثانية.

    العثور على نافذة مع مربع حوار البحث

    خصائص النافذة

    • التسمية التوضيحية: عند تغيير النص في حقل التسمية التوضيحية والنقر فوق الزر "تعديل" ، سيتم تعديل التسمية التوضيحية للنافذة المحددة على الفور.
    • مرئي: إذا قمت بإلغاء تحديد خانة الاختيار هذه ، فسيتم إخفاء النافذة. إذا قمت بتحديده ، فسيتم عرض النافذة على الشاشة.
    • ممكّن: إذا قمت بإلغاء تحديد مربع الاختيار هذا ، فسيتم تعطيل النافذة. إذا قمت بتحديده ، سيتم تمكين النافذة.
    • زر تدمير النافذة: يتيح لك هذا الخيار تدمير نافذة. يجب أن تدرك أن تدمير نافذة التطبيق قد يتسبب في سلوك غير متوقع للتطبيق.
    • اليسار ، الأعلى ، العرض والارتفاع: عند تغيير قيم هذه الحقول والنقر فوق زر "تعديل" ، يتم تغيير حجم وموضع النافذة على الفور.
    • حالة النافذة: يمكنك تكبير أو تصغير أو تغيير الحالة الطبيعية للنافذة عن طريق النقر فوق الخيار الصحيح.
    • أزرار ترتيب Z: يمكنك استخدام هذه الأزرار من أجل "اللعب" بترتيب Z للنوافذ.
    • بالنسبة لعنصر تحكم TreeView (وعناصر التحكم الجديدة الأخرى التي تمت إضافتها في Windows 95 / NT) ، يكون اسم ملف الفئة هو comctl32.dll ، لأن هذه الوحدة النمطية تنشئ وتحافظ على عنصر تحكم TreeView في أنظمة تشغيل Windows.
    • بالنسبة لعناصر التحكم والأشكال القياسية لتطبيقات Visual Basic ، يكون اسم ملف الفئة هو msvbvm50.dll أو msvbvm60.dll اعتمادًا على إصدار VB الذي تم إنشاء التطبيق.
    • إذا كانت النافذة عبارة عن عنصر تحكم ActiveX ، فإن اسم ملف الفئة هو ملف OCX الخاص بعنصر التحكم.

    يمثل القسم الأيسر من علامة التبويب هذه وحدات بت النمط القياسية لجميع النوافذ. تمثل بتات النمط الموجودة في القسم الأيمن أنماطًا خاصة لكل فئة نافذة. (على سبيل المثال: أنماط التحكم في التحرير القياسي هي: ES_LEFT ، و ES_CENTER ، و ES_RIGHT ، و ES_MULTILINE ، وما إلى ذلك)


    2 إجابات 2

    تبعيات التظليل هي عملية بما في ذلك وإعادة تسمية التبعيات (وبالتالي نقل الفصول وإعادة الكتابة المتأثرة بالكود الثنائي وموارد أمبير) إلى قم بإنشاء نسخة خاصة تجمعها جنبًا إلى جنب مع الرمز الخاص بك.

    عادة ما يرتبط هذا المفهوم بـ uber-jars (المعروف أيضًا باسم الجرار الدهنية).

    هناك بعض ارتباك حول المصطلح، بسبب المكون الإضافي maven shade ، والذي يؤدي تحت هذا الاسم الفردي شيئين (نقلاً عن صفحتهم الخاصة):

    يوفر هذا المكون الإضافي القدرة على تجميع الأداة في uber-jar ، بما في ذلك تبعياتها و الظل - أي إعادة تسمية - حزم بعض التبعيات.

    وبالتالي جزء التظليل اختياري في الواقع: يسمح المكون الإضافي بتضمين التبعيات في البرطمان الخاص بك (جرة الدهون) ، وإعادة تسمية تبعيات (الظل) اختياريًا.

    إن تظليل مكتبة هو أخذ ملفات محتويات المكتبة المذكورة ، وضعها في جرة خاصة بك ، وتغيير رزمتهم. هذا يختلف عن التغليف الذي يقوم ببساطة بشحن ملفات المكتبات إلى جانب البرطمان الخاص بك دون نقلها إلى حزمة مختلفة.

    من الناحية التقنية، التبعيات مظللة. ولكن من الشائع الإشارة إلى التبعيات fat-jar-with-shaded-jar "بوعاء مظلل" ، وإذا كان هذا البرطمان عميلاً لنظام آخر ، فيمكن الإشارة إليه على أنه "عميل مظلل".

    هنا هو لقب من إصدار Jira لـ HBase الذي ربطته في سؤالك:

    انشر قطعة أثرية للعميل مع تبعيات مظللة

    لذا في هذا المنشور أحاول تقديم المفهومين دون الخلط بينهما.

    الخير

    غالبًا ما تُستخدم Uber-jars لشحن تطبيق كملف واحد (يجعل من السهل نشره وتشغيله). يمكن استخدامها أيضًا لشحن المكتبات مع بعض (أو كل) تبعياتها مظلل، لتجنب التعارضات عند استخدامها بواسطة تطبيقات أخرى (والتي قد تستخدم إصدارات مختلفة من تلك المكتبات).

    هناك عدة طرق لإنشاء uber-jars ، لكن المكون الإضافي maven-shade-plugin يخطو خطوة أخرى إلى الأمام من خلال ميزة إعادة تحديد موقع الفئة:

    إذا تم إعادة استخدام uber JAR كاعتماد لبعض المشاريع الأخرى ، فإن تضمين الفئات مباشرةً من تبعيات الأداة في uber JAR يمكن أن يتسبب في حدوث تعارض في تحميل الفئة بسبب الفئات المكررة على مسار الفصل. لمعالجة هذه المشكلة ، يمكن للمرء نقل الفئات التي يتم تضمينها في الأداة المظللة من أجل إنشاء نسخة خاصة من الرمز الثانوي الخاص بهم.

    (ملاحظة تاريخية: قدمت Jar Jar Links ميزة النقل هذه من قبل)

    حتى مع هذا يمكنك اجعل تبعيات مكتبتك تفصيلاً للتنفيذ، ما لم تعرض فئات من تلك المكتبات في API الخاص بك.

    لنفترض أن لدي مشروع ، ACME Quantanizer ™ ، والذي يوفر فئة DecayingSyncQuantanizer ، ويعتمد على Apache commons-rng (لأن بالطبع بكل تأكيد لتقدير بشكل صحيح تحتاج إلى XorShift1024Star ، duh).

    إذا استخدمت المكوّن الإضافي shade maven لإنتاج uber-jar ، ونظرت بالداخل ، فأنا أرى ملفات الفصل هذه:

    الآن إذا استخدمت ميزة تغيير مكان الفصل الدراسي:

    يبدو محتوى تطبيق uber-jar كما يلي:

    إنها ليست مجرد إعادة تسمية الملفات ، بل يعيد كتابة رمز بايت يشير إلى الفئات التي تم تغيير موقعها (لذلك ، تم تغيير جميع الفصول الدراسية وفصول amp commons-rng الخاصة بي).

    بالإضافة إلى ذلك ، سيقوم المكون الإضافي Shade أيضًا بإنشاء POM جديد (تبعية مخفضة إلى pom.xml) حيث تتم إزالة التبعيات المظللة من قسم & ltdependencies & gt. يساعد هذا في استخدام الجرة المظللة كعنصر تبعية لمشروع آخر. لذا يمكنك نشر هذا البرطمان بدلاً من الأساسي ، أو كليهما (باستخدام مؤهل للوعاء المظلل).

    لذلك يمكن أن يكون مفيدًا جدًا.

    السيء

    . ولكنه يطرح أيضًا عددًا من المشكلات. يمكن أن يؤدي تجميع كل التبعيات في "مساحة اسم" واحدة داخل الجرة إلى حدوث فوضى ، ويتطلب التظليل والعبث بالموارد.

    على سبيل المثال: كيف تتعامل مع ملفات الموارد التي تتضمن أسماء الفئات أو الحزم؟ ملفات الموارد مثل واصفات مزود الخدمة والتي تعيش جميعها ضمن META-INF / services؟

    يقدم المكون الإضافي للظل محولات موارد يمكن أن تساعد في ذلك:

    يُعد تجميع الفئات / الموارد من العديد من القطع الأثرية في تطبيق uber JAR أمرًا مباشرًا للأمام طالما لا يوجد تداخل. خلاف ذلك ، هناك حاجة إلى نوع من المنطق لدمج الموارد من عدة JARs. هذا هو المكان الذي تبدأ فيه محولات الموارد.

    لكنها لا تزال فوضوية ، ويكاد يكون من المستحيل توقع المشكلات (غالبًا ما تكتشف المشكلات بالطريقة الصعبة في الإنتاج). انظر لماذا توقفنا عن بناء الجرار الدهون.

    بشكل عام ، لا يزال نشر وعاء كبير كتطبيق / خدمة قائمة بذاته أمرًا شائعًا للغاية ، ما عليك سوى أن تكون على دراية بالمشاكل ، وبالنسبة لبعض هؤلاء الذين قد تحتاجهم تظليل أو حيل أخرى.

    القبيح

    هناك العديد من المشكلات الأكثر صعوبة (تصحيح الأخطاء ، وقابلية الاختبار ، والتوافق مع محمل الفئات الغريبة OSGi & amp.).

    ولكن الأهم من ذلك ، عندما تقوم بإنشاء مكتبة ، فإن المشكلات المختلفة التي كنت تعتقد أنه يمكنك التحكم فيها أصبحت الآن أكثر تعقيدًا بشكل لا نهائي ، لأن البرطمان الخاص بك سيتم استخدامه في العديد من السياقات المختلفة (على عكس وعاء الدهون الذي تنشره كتطبيق / خدمة قائمة بذاتها في بيئة خاضعة للرقابة).

    على سبيل المثال ، استخدم ElasticSearch لتظليل بعض التبعيات في البرطمانات التي يشحنونها ، لكنهم قرروا التوقف عن القيام بذلك:

    قبل الإصدار 2.0 ، تم توفير Elasticsearch باعتباره JAR مع بعض (وليس كل) التبعيات الشائعة المظللة والمعبأة داخل نفس الأداة. ساعد هذا مستخدمي Java الذين قاموا بتضمين Elasticsearch في تطبيقاتهم الخاصة لتجنب تعارض إصدارات الوحدات مثل Guava و Joda و Jackson وما إلى ذلك. بالطبع ، لا تزال هناك قائمة من التبعيات الأخرى غير المظللة مثل Lucene التي يمكن أن تسبب تعارضات.
    لسوء الحظ ، يعد التظليل عملية معقدة ومعرضة للخطأ والتي أدت إلى حل المشكلات لبعض الأشخاص أثناء خلق مشاكل للآخرين. يجعل التظليل من الصعب جدًا على المطورين ومؤلفي الإضافات كتابة التعليمات البرمجية وتصحيحها بشكل صحيح لأنه تتم إعادة تسمية الحزم أثناء الإنشاء. أخيرًا ، اعتدنا على اختبار Elasticsearch بدون ظل ثم شحن البرطمان المظلل ، ولا نرغب في شحن أي شيء لم نختبره.
    لقد قررنا شحن Elasticsearch بدون تظليل من 2.0 فصاعدًا.

    يرجى ملاحظة أنها تشير أيضا إلى التبعيات المظللة، ليس جرة مظللة


    من المهم تدوين قواعد اصطلاح تسمية الملفات لديك لتبقى متسقة. إذا كان هناك أشخاص غيرك يقومون بتسمية الملفات ، فمن الأهمية بمكان توثيق الاتفاقية وتخزينها في مكان يسهل العثور عليه. قد ترغب في تضمين هذه الوثائق في ملف readme.txt في المجلد المشترك الرئيسي.

    فيما يلي مثالين لاتفاقيات تسمية الملفات الموثقة من شركائنا: أحدهما من اللجنة الأفريقية لحقوق الإنسان والشعوب (ACHPR) ، والآخر من لجنة الحقوقيين الدولية (ICJ).

    بالإضافة إلى الملفات النصية ، قد تفكر أيضًا في عقد جلسة تدريب داخلية قصيرة لشرح سبب أهمية اصطلاح تسمية الملف الجديد لاستخدامه وكيفية عمله ، أو إنشاء مقطع فيديو يمر عبر النقاط الرئيسية للاتفاقية.