В целом, это набор сценариев, предназначенных для того, чтобы помочь определить серьезность снижения вспышки в учебном корпусе. Дополнительные сценарии будут добавлены с течением времени.
Это сценарии PowerShell для поиска содержания на основе флэш-памяти на локальной машине.
Как ссылаются эти сценарии, вы должны либо клонировать этот репозиторий , либо загрузить его в виде zip -файла .
Чтобы запустить их, вам понадобится активный терминал PowerShell. Для этого либо:
powershell , илиOpen PowerShell window hereТекущие сценарии решат две проблемы:
Поскольку синтаксис PowerShell может показаться немного странным, мы начнем с примера.
Предположим, вы:
E:SCORMВы бы просмотрели туда, где вы сохранили эти сценарии, откроете терминал PowerShell и тип:
PowerShell -File find.ps1 -Path "E:SCORM"
Примечание. Если PowerShell жалуется на вашу «политику выполнения», вы можете обойти это с аргументом:
PowerShell -File find.ps1 -Path "E:SCORM" -ExecutionPolicy Bypass
Затем окно будет описать, какие файлы он находит, и в конечном итоге создаст два файла CSV:
Предположим, теперь, когда вы хотите отфильтровать только для содержимого SCORM и SWF, содержащегося в определенных путях, и что наши файлы выглядели как:
- E:
- SCORM
- Courses
- final_t1
-Courseware
- course.zip
- testing_t2
-Courseware
- course.zip
- demo_t2
-Courseware
- course.zip
- Others
- Testing
- course.zip
Вы можете отфильтровать для соответствующего пути, используя аргумент -filter . Если бы мы хотели проверить эти модули с путями, напоминающими final_*Courseware , мы могли бы использовать:
PowerShell -File find.ps1 -Path "E:SCORM" -Filter "\final_.*\Courseware"
В то время как скрипт find.ps1 запускает файлы find-swf.ps1 и find-in-scorm.ps1 по умолчанию, вы можете запустить любой из тех, кто индивидуально с одним и тем же синтаксисом:
PowerShell -File find-in-scorm.ps1 -Path "E:SCORM" -Filter "\final_.*\Courseware"
Каждый скрипт будет создавать различный CSV, обобщающий информацию, с которой он столкнулся во время выполнения.
Поскольку скрипт find-swf.ps1 проверяет простые файлы SWF, расположенные в каталоге, он может прочитать заголовки SWF, чтобы вывести более детальную информацию об этих файлах. Эти CSV включают:
Скрипт find-in-scorm.ps1 проверяет zip-файлы и пытается определить, являются ли они модулями SCORM на молнии. Эти CSV включают информацию о количестве содержания SWF в этих модулях: