1c uruchamia cienkiego klienta zamiast grubego

Platformy: 1C: Enterprise 8.3, 1C: Enterprise 8.2, 1C: Enterprise 8.1
Konfiguracje: Wszystkie konfiguracje

2012-11-16
21362

Jak wiadomo klienci nie dają możliwości wyboru bazy. Uruchamia się je, określając specjalne parametry w wierszu poleceń. Możesz także utworzyć plik „.bat” i zapisać w nim bezpośrednie uruchomienie 1C z niezbędnymi parametrami. Jest to zwykły plik tekstowy z rozszerzeniem „.txt” zastąpionym przez „.bat”. Rozważ te parametry 1C. Korzystając z parametrów, możesz uruchomić program 1C bez dodatkowego wysiłku. Ponadto ta opcja jest bardzo szybka.

Ta metoda uruchamiania jest niezwykle wygodna, gdy zachodzi potrzeba ciągłego uruchamiania kilku kopii programu 1C w imieniu różnych użytkowników. Ta potrzeba często pojawia się podczas testowania pojedynczej bazy danych. W takim stanie rzeczy, bez utworzenia odpowiedniego pliku „.bat”, procedura uruchamiania będzie bardzo niewygodna i długotrwała.

Rozważ niektóre parametry 1C, które mogą ci się przydać podczas pracy: dla sieci 1C, pliku 1C i nowego (cienki klient).

Uruchomienie bazy danych, która znajduje się już na liście baz danych - parametry:

C:\Program Files\1cv82\common\1cestart.exe ENTERPRISE /IBNazwa„Nazwa bazy na liście" /NUser /PPhasło

W takim przypadku uruchamiany jest starter 1C. Tryb - „enterprise”, nazwa docelowej bazy danych znajduje się już na liście baz danych 1C.

Uruchom bezpośrednio (opcja pliku) bez wprowadzania użytkownika i hasła

C:\Program Files\1cv82\8.2.13.205\bin\1cv8.exe ENTERPRISE /F"C:\Base1" /NUser /PPassword

Tutaj uruchamiany jest gruby klient z bezpośrednią ścieżką do katalogu bazy danych. Nie ma znaczenia, czy baza docelowa znajduje się na liście. Tryb - „Przedsiębiorstwo”.

Uruchomienie bezpośrednie (opcja sieciowa) bez podawania użytkownika i hasła

C:\Program Files\1cv82\8.2.13.205\bin\1cv8.exe ENTERPRISE /S"NazwaKomputeraSerwera\NazwaBazowaNaSerwerze1C" /NUżytkownik /PPassword

Ta sama historia, co w poprzednim akapicie, tylko dla sieciowej wersji 1C.

Uruchamianie konfiguracji cienkiego klienta „Zarządzanie handlem” w trybie grubego klienta

C:\Program Files\1cv82\8.2.13.205\bin\1cv8.exe ENTERPRISE /RunModeOrdinaryApplication

Rozpoczęcie przetwarzania zewnętrznego bezpośrednio na początku 1C

C:\Program Files\1cv82\8.2.13.205\bin\1cv8.exe ENTERPRISE /Execute"FullPathToProcessFile.epf"

Pobierz bazę danych do pliku

Wersja pliku: C:\Program Files\1cv81\bin\1cv8.exe" config /F"C:\bases1c\BUH\Titan" /N"Admin" /DumpIB "C:\Buh_Titan_%date%.dt

Wersja serwera: C:\Program Files\1cv81\bin\1cv8.exe" config /S"Server\AtlantBuh" /N"Admin" /DumpIB "C:\Buh_Titan_%date%.dt

Opcje wiersza poleceń, aby określić opcje uruchamiania

/@<имя файла>
Ścieżka do pliku z opcjami wiersza poleceń.

/F<Путь>
ścieżka do bazy danych pliku (bez nazwy pliku).

/S<Адрес>
adres bazy danych przechowywanej na serwerze 1C:Enterprise 8.x jest sumowany w następujący sposób:

<Имя компьютера, работающего сервером приложений> \ <Ссылочное имя информационной базы, известное в рамках сервера 1С:Предприятия 8.x>

/N<Имя>
Nazwa użytkownika. Należy określić analogicznie jak w Konfiguratorze

/P<Пароль>
hasło użytkownika, którego nazwa jest określona w opcji /N. Jest parametrem opcjonalnym

/WA-
zakaz używania uwierzytelniania Windows przy starcie Enterprise lub Konfiguratora

/WA+
ustawienie obowiązkowego użycia uwierzytelniania Windows na początku 1C:Enterprise lub Configurator. Jeśli nie określono przełącznika /WA, zakłada się, że używana jest opcja wiersza polecenia /WA+.

/AU-
zakaz wyświetlania pytania o aktualizację aktualnej wersji 1C: Enterprise z instalacji administracyjnej

/AU+
ustawienie wyjścia pytania o aktualizację bieżącej wersji 1C:Enterprise z instalacji administracyjnej. Jeśli nie określono przełącznika /AU, zakłada się, że używana jest opcja wiersza polecenia /AU+.

/Na zewnątrz<Имя файла>[-NieObetnij]
ustawienie pliku do wyświetlania komunikatów serwisowych. Jeśli ustawiony jest klucz NoTruncate (oddzielony spacją), plik nie jest czyszczony

/L<Каталог>
określony jest katalog zlokalizowanych zasobów interfejsu (na przykład „RU”)

/Wyłącz komunikaty startowe
Pomija komunikaty startowe: „Konfiguracja bazy danych nie jest zgodna z zapisaną konfiguracją. Kontynuować?"; „Możliwości twojego komputera nie wystarczą, aby edytować pomoc konfiguracyjną. Aby edytować Pomoc, musisz mieć zainstalowaną przeglądarkę Microsoft Internet Explorer w wersji 6.0 lub nowszej.»; „Możliwości Twojego komputera nie wystarczą do edytowania dokumentów html, w tym sekcji pomocy. Aby edytować dokumenty HTML, musisz zainstalować przeglądarkę Microsoft Internet Explorer w wersji 6.0 lub nowszej. W tej wersji edytowanie dokumentów HTML nie będzie dostępne.

/C<Строка текста>
przekazanie parametru do konfiguracji

Nieużywane w wersjach podstawowych:
UC<Код доступа>
Nawiązywanie połączenia z bazą danych, której nawiązywanie połączeń jest zablokowane. Jeżeli podczas zakładania blokady zostanie podany niepusty kod dostępu, to aby nawiązać połączenie, należy podać ten kod w parametrze /UC.

/UruchomSkrót<имя файла>
uruchomienie systemu 1C:Enterprise 8.1 z listą baz danych uzyskaną za pomocą określonego pliku. Plik może być plikiem listy wspólnych baz danych (*.v8i) lub plikiem skrótów do bazy danych (*.v8l).

/IBciąg połączenia
ustawienie ciągu połączenia z całą infobazą, w postaci, w jakiej jest zwracana przez funkcję InfobaseConnectionString(). Części parametrów połączenia można zastąpić wcześniej istniejącymi opcjami. Wymaga to, aby /IBConnectionString znajdował się w wierszu polecenia przed nimi. Przekazując ciąg połączenia jako parametr wiersza polecenia, należy pamiętać, że ciąg połączenia zawiera cudzysłowy. Dlatego wymagane jest umieszczenie całego ciągu w cudzysłowie i podwojenie zawartych w nim cudzysłowów.

/SLew
poziom bezpieczeństwa połączenia klienta z serwerem 1C:Enterprise. /SLev0 - niepewne połączenie; /SLev1 - bezpieczne połączenie tylko podczas uwierzytelniania; /SLev2 - bezpieczne połączenie przez całą sesję. Jeśli parametr nie jest określony, jest odpowiednikiem /SLev0.

odpluskwić
wskazuje, że 1C:Enterprise jest uruchamiany w trybie debugowania.

/URL debugera
identyfikacja debuggera, z którym aplikacja ma się połączyć zaraz po uruchomieniu. Określa adres URL debugera (protokół, komputer i numer portu), na którym debuger może tworzyć obiekty zdalne.

/SAOnRestart
monit o podanie hasła podczas ponownego uruchamiania systemu z tej sesji. Domyślnie żadne hasło nie jest wymagane.

/wykonać<имя файла внешней обработки >
jest przeznaczony do uruchamiania przetwarzania zewnętrznego w trybie 1C: Enterprise natychmiast po uruchomieniu systemu.

/loguj
przeznaczony do uruchamiania aplikacji klienckiej do utworzenia na komputerze użytkownika w folderze plików aplikacji %APPDATA%\1C\1Cv81\<Уникальный идентификатор ИБ>\logui.txt” logui.txt, w którym będą rejestrowane wszystkie interaktywne działania użytkownika (naciśnięcia klawiszy, kliknięcia myszą).

/SchJobDn
zarządza wykonaniem zaplanowanych zadań. Możliwą wartością jest „Y” lub „N”. „Y” – utworzona baza danych będzie miała zakaz wykonywania zaplanowanych zadań.

Opcje wiersza poleceń trybu wsadowego konfiguratora

/DumpIB<Имя файла>
rozładowywanie bazy danych w trybie poleceń

/PrzywróćIB<Имя файла>
ładowanie bazy danych w trybie poleceń

/DumpCfg<имя cf файла>
zapisanie konfiguracji do pliku

/Załadujkonf<имя cf файла>

/UpdateDBCfg[-WarningsAsErrors]

aktualizacja konfiguracji bazy danych. Jeśli podany zostanie klucz WarningsAsErrors (oddzielony spacją), wszystkie komunikaty ostrzegawcze będą traktowane jako błędy
/DumpDBCfg<имя cf файла>
zapisanie konfiguracji bazy danych do pliku

/RollbackCfg
powrót do konfiguracji bazy danych

/SprawdźModuły
przeprowadzić kontrolę składni

/Aktualizuj konfig<имя_файла>
aktualizowanie obsługiwanej konfiguracji. Nazwa pliku to nazwa pliku .cf lub .cfu.

/IBCheckAndRepair [-ReIndex]
[-LogIntergrity] [-RecalcTotals]
[-IBCompression]
[-Tylko Test | [-BadRefUtwórz |
-BadRefWyczyść | -BadRefNone]
[-BadDataCreate |
-BadDataDelete] ]

przeprowadzać testy i poprawki bazy danych

Podczas uruchamiania klienta 1C:Enterpriseszuka licencji klienckiej. Algorytm wyszukiwania licencji nie jest taki trywialny. Algorytm ten podano poniżej dla różnych trybów uruchamiania 1C:Enterprise, a także algorytm wyszukiwania licencji podczas uruchamiania serwera 1C:Enterprise dla wersji 1C:Enterprise 8.3 (algorytm wyszukiwania licencji dla wersji 1C:Enterprise 8.2 opisałem).

1. Gruby i cienki klient, wersja pliku IB

Podczas uruchamiania „1C:Enterprise”, w przypadku połączenia z plikiem

1CEStart.cfg dodany parametr UseHwLicenses=0.

2. Gruby i cienki klient, wersja klient-serwer bezpieczeństwa informacji

Po uruchomieniu 1C:Enterprise, jeśli jest podłączony do bazy danych klient-serwer, umożliwia uruchomienie (wyszukiwanie licencji) zgodnie z następującym algorytmem (jeśli na dowolnym etapie zostanie znaleziona niezbędna licencja, dalsze wyszukiwanie zatrzymuje się):

˟ Wyszukiwanie klucza zabezpieczającego HASP można wyłączyć, jeśli plik konfiguracyjny 1CEStart.cfg dodany parametr UseHwLicenses=0.

3. Klient WWW, wersja plikowa IB

Podczas uruchamiania (przeglądarki), 1C:Enterprise, w przypadku połączenia z plikieminfobase, wykonuje możliwość uruchomienia (wyszukiwania licencji) według następującego algorytmu (jeżeli na którymkolwiek etapie zostanie znaleziona potrzebna licencja, dalsze wyszukiwanie ustaje):

4. Klient WWW, wersja klient-serwer bezpieczeństwa informacji

Podczas uruchamiania (przeglądarki), 1C:Enterprise, w przypadku połączenia z klientem-serwereminfobase, wykonuje możliwość uruchomienia (wyszukiwania licencji) według następującego algorytmu (jeżeli na którymkolwiek etapie zostanie znaleziona potrzebna licencja, dalsze wyszukiwanie ustaje):

5. Start serwera 1C:Przedsiębiorstwa

Gdy aplikacja kliencka łączy się z , sprawdzana jest obecność licencji serwerowej zgodnie z następującym algorytmem (jeśli na którymkolwiek etapie zostanie znaleziona niezbędna licencja, dalsze wyszukiwanie zostaje przerwane):

6. Usługi internetowe

Usługi sieciowe nie wymagają licencji klienckich. Jeśli jednak baza danych udostępniająca usługi sieciowe działa w trybie klient-serwer, to do pracy wymagana jest licencja serwerowa.

7. Wnioski

Plik licencji na oprogramowanie jest uważany za dostępny do użytku, jeśli:

  • Nie znajduje się na czarnej liście.
  • Ma prawidłowy format.
  • Połączone z bieżącym komputerem.
  • Zawiera bezpłatną licencję.
  • Sieć nie korzysta z innych plików licencyjnych uzyskanych dla tego samego kodu PIN i numeru seryjnego programu. W przypadku wykrycia takiej sytuacji plik licencji staje się bezużyteczny i umieszczany na czarnej liście.

Jak widać na diagramie, licencje zostały przyznane za pomocą i z pomocą , mogą być układane w stosy i używane w tym samym czasie. W przypadku udostępniania w pierwszej kolejności wykorzystane zostaną licencje na oprogramowanie, a następnie licencje z kluczy HASP.

Czy ten artykuł był pomocny?

Program 1C jest niezwykle popularny do prowadzenia dokumentacji finansowej prawie każdego przedsiębiorstwa. Program ma ogromny liczba funkcji i możliwości. Czasami nie tak łatwo sobie z nimi poradzić. Możesz utworzyć wiele kont użytkowników, dla których zostanie utworzona osobna baza danych. Przy każdym uruchomieniu musisz wybrać żądany konto, bazę danych, aw niektórych przypadkach określić inne ustawienia i opcje. Jeśli jest kilku użytkowników, możesz łatwo się pomylić i popełnić błąd przy wyborze. Nawet jeśli się nie pomylisz, z czasem taka liczba manipulacji przy normalnym uruchomieniu staje się nudna.

Uruchamianie 1C z wiersza poleceń upraszcza pracę z programem.

Jak uprościć tę procedurę? Twórcy zapewnili uruchomienie programu 1C z wiersza poleceń. Nie daj się zastraszyć nazwie, nie będziesz musiał zapamiętywać wielu kombinacji, a także nie będziesz potrzebować wiersza poleceń systemu Windows. Wystarczy jednorazowo utworzyć wymaganą liczbę skrótów, ustawić w ich właściwościach niezbędne parametry wiersza poleceń lub utworzyć specjalny plik bat i w nim je zapisać.

W tym artykule szczegółowo przeanalizujemy, jak korzystać z tej metody uruchamiania, a także jak określić wszystkie parametry. Dodatkowo podzielimy się z Tobą listą najważniejszych poleceń, które pomogą Ci dopracować klienta.

Najpierw zobaczmy, jakie pliki są odpowiedzialne za uruchomienie i działanie programu, a także katalog na dysku twardym, w którym są przechowywane. Główny katalog, w którym jest zainstalowany 1C, to C:\Program files\1CvXX\, gdzie zamiast XX wskazane są numery wersji roboczej. Jeśli używana jest najnowsza wersja 8.3, folder otrzyma nazwę 1Cv83, jeśli poprzednie to 1Cv82 lub 1Cv81. Wewnątrz katalogu znajdują się inne katalogi z subversions. Już w nich znajduje się folder bin z głównym plikiem wykonywalnym wersji. Nie jest jasne, czym kieruje się deweloper, ale z każdą aktualizacją instalator tworzy nowe foldery, ostatecznie pochłaniając dużo wolnego miejsca na dysku twardym. Następnie znajdź folder Common, aw nim plik 1cestrart.exe. To on uruchamia okno wyboru użytkownika i bazy danych. To okno to odpowiednio plik 1cv8s.exe z określonego katalogu bin.

Po wybraniu bazy danych do pracy uruchamiany jest kolejny plik, którego nazwa zależy od opcji uruchamiania - 1cv8.exe (gruby klient) lub 1cv8c.exe (cienki klient). Wyjaśnimy różnicę między tymi opcjami nieco później. Ponadto możesz wyświetlić skróty potrzebne do pracy i przepisać w nich opcje uruchamiania, kilkakrotnie przyspieszając proces.

Opcje uruchamiania programu 1C

Spróbujmy dowiedzieć się, jakie opcje uruchamiania zaoferował nam programista. W sumie jest ich cztery, różnią się one zasadą działania oraz zapotrzebowaniem na zasoby komputera, na którym pracujesz.

  • Gruby klient - do niedawna była to jedyna istniejąca opcja. Jest najbardziej wymagający pod względem zasobów pracującej maszyny, ponieważ całe przetwarzanie danych odbywa się na komputerze użytkownika, przechowuje również wszystkie pliki niezbędne do pracy. Nie zależy od dostępności Internetu, ale jest powiązany ze sprzętem, nie oznacza możliwości pracy zdalnej.
  • Cienki klient - to powłoka oprogramowania do uzyskiwania dostępu do serwera 1C. Ma znajome menu i interfejs ustawień, ale ponieważ całe przetwarzanie danych odbywa się na serwerze, wcale nie wymaga mocy sprzętu. Użytkownik ma ograniczoną funkcjonalność, możliwe jest zorganizowanie pracy zarówno ze zdalnym serwerem przez Internet, jak i na samym komputerze w specjalnym środowisku programowym.
  • Klient WWW - do pracy wystarczy przeglądarka internetowa i dostęp do Internetu. W związku z tym nie ma połączenia z komputerem i miejscem pracy. Obciążenie sprzętu jest minimalne, ponieważ wszystkie obliczenia odbywają się na zdalnym serwerze.
  • Konfigurator - specjalny tryb dostrajania programu, który działa tylko podczas korzystania z grubego klienta.

Do tej pory najpopularniejszą opcją uruchamiania jest gruby klient z bazą danych plików przechowywaną na komputerze. Niemniej jednak, biorąc pod uwagę całkowite skupienie się na usługach sieciowych i technologiach chmurowych, można założyć, że przyszłość leży w wersji internetowej.

Warto zauważyć, że domyślnie ustawienia programu 1C automatycznie wybierają opcję uruchamiania, więc nie musisz o tym myśleć. Jeśli jednak potrzebujesz użyć określonej opcji, możesz utworzyć skróty na pulpicie i zapisać do nich parametry wiersza poleceń lub możesz użyć pliku nietoperza. Przyjrzyjmy się każdej metodzie bardziej szczegółowo.

Uruchom za pomocą skrótu na pulpicie

Najprościej byłoby użyć skrót na pulpicie, którego właściwości zawierają opcje wiersza polecenia. Jak w ten sposób zorganizować dostęp?

  1. Otwórz Eksploratora Windows, przejdź do katalogu zawierającego żądany plik wykonywalny i znajdź sam plik .exe. Na przykład C:\Program files\1Cv83\bin\1cv8.exe do uruchomienia w trybie grubego klienta.
  2. Kliknij go prawym przyciskiem myszy i wybierz „Utwórz skrót”.
  3. Po wyświetleniu przez system komunikatu „System Windows nie może utworzyć skrótu w tym folderze. Położyć na pulpicie? kliknij Tak.
  4. Na pulpicie znajdź swój skrót, kliknij go prawym przyciskiem myszy, wybierz „Właściwości” - zakładka „Skrót” - wiersz „Obiekt”.
  5. Zobaczysz wpis, który wygląda tak: „C:\Program files\1Cv83\bin\1cv8.exe”. Jeśli umieścisz tam kursor, zawartość wiersza można zmienić.
  6. Na końcu wiersza wpisz polecenie zgodne z Twoimi oczekiwaniami, potwierdź wpis przyciskami „Zastosuj” - OK.

Zaczynając od pliku bat

Nie mniej łatwy sposób na uruchomienie programu. Główną różnicą jest ręczna rejestracja wszystkich danych w specjalnym pliku tekstowym. Dla niektórych ta metoda będzie wydawać się wygodniejsza. Jak tego użyć?

  1. Utwórz najpopularniejszy dokument tekstowy za pomocą standardowego Notatnika.
  2. Nadaj mu nazwę w formacie nazwa_pliku.bat, gdzie bat to rozszerzenie pliku, a następnie zapisz go w dowolnym folderze na dysku twardym.
  3. Skopiuj następujące polecenia do dokumentu:

@echo wyłączone
cls
początek

  1. Po uruchomieniu wprowadź żądane polecenie, aby uruchomić program z wymaganymi parametrami.
  2. Zapisz plik i zamknij go.
  3. Aby uruchomić 1C, kliknij dwukrotnie plik bat.

Uwaga! Dla prawidłowego działania pożądane jest, aby w poleceniach nie było rosyjskich znaków, w szczególności w ścieżce pliku lub nazwie użytkownika. W przeciwnym razie należy dokładnie rozważyć wybór kodowania plików.

Podstawowe polecenia startowe

Ponieważ parametry wiersza poleceń są różne w różnych wersjach 1C, rozważymy próbki dla każdego z nich. Przedstawimy w następującej kolejności: dekodowanie każdego elementu oraz przykładową aplikację.

Wersja 7.7

TRYB 1cv7.exe [ /M | /D‹ścieżka› | /U‹ścieżka› | /N| /P‹hasło› ],

gdzie TRYB to określony tryb, w którym zostanie uruchomiony klient programu. Może przyjmować następujące wartości:

  • config - konfigurator, służący do dostrajania funkcji programu, a także programowania niektórych operacji;
  • debug - debugger do sprawdzania wydajności niektórych funkcji i operacji;
  • przedsiębiorstwo — normalny tryb działania służący do wykonywania codziennych zadań konserwacyjnych przedsiębiorstwa.
  • monitor to polecenie uruchamiające tryb monitorowania.
  • /M - uruchom tryb wyłącznego dostępu, aby nikt poza tobą nie mógł wejść do programu. Jeśli jesteś jedynym użytkownikiem, tryb ekskluzywny jest aktywowany automatycznie. Aby wejść w tryb wyłączności podczas pracy w sieci korporacyjnej, inni użytkownicy muszą wylogować się z programu. Tryb jest niezbędny do wykonywania ważnych operacji na bazach danych, aby żadna osoba trzecia nie interweniowała.
  • /D - folder, w którym przechowywana jest baza danych. Jest to szczególnie ważne, jeśli używasz folderu innego niż domyślnie wybrany przez program.
  • /U - folder roboczy użytkownika, pod warunkiem, że z programu korzysta kilku użytkowników.
  • /N - nazwa użytkownika dla dostępu do bazy danych i konta.
  • /P - hasło dostępu do konta i bazy danych.

Rzadziej używane polecenia:

  • /T<ścieżka> - ścieżka do folderu z plikami tymczasowymi, jeśli chcesz, aby były one przechowywane w folderze innym niż domyślny.
  • /@‹NazwaPliku› - aby wybrać plik wsadowy podczas pracy w trybie konfiguratora.
  • /W - inicjalizacja rozszerzenia sieciowego.
  • /L - język menu programu inny niż rosyjski: ENG - angielski, UKR - ukraiński

Przykład użycia: 1cv7 enterprise /Dc:\1c\database /NIvanov /P753159,

Uruchamiając program takimi poleceniami, unikniesz wyświetlania okna wyboru użytkownika i bazy danych oraz nie będziesz pytany o nazwę użytkownika i hasło.

Wersja 8.2 i 8.3

  • DESIGNER - uruchomienie w trybie konfiguratora do programowania funkcji i dostrajania.
  • ENTERPRISE - uruchom normalny tryb obsługi przedsiębiorstwa.
  • CREATEINFOBASE‹ConnectionString› ] - utworzenie nowej bazy danych, która będzie przechowywać wszystkie informacje robocze.
  • ConnectionString — można określić następujące parametry:
    • Plik - folder bazy danych (dla trybu plików).
    • Srvr - adres serwera korporacyjnego (dla operacji klient-serwer). Możesz określić wiele adresów w następujący sposób: Srvr=”Serwer1,Serwer2” lub Srvr=”Serwer1:1741,Serwer2:1741”;
  • /AddInList [BaseName] - nazwa bazy danych, która zostanie użyta do dodania do listy. Jeśli pominiesz ten parametr, baza nie zostanie dodana do listy, a jeśli nie wpiszesz własnej nazwy, zostanie ona przypisana automatycznie.
  • /UseTemplate - baza danych tworzona jest z gotowego szablonu, na co wskazuje nazwa zapisana w nawiasach trójkątnych.
  • Ref - nazwa bazy danych przechowywanej na serwerze aplikacji.

DBMS wskazuje typ bazy danych używanej na serwerze:

  • Serwer MSSQL
  • PostgreSQL;
  • IBMDB2;
  • OracleDatabase.

Dla każdego typu bazy danych można określić dodatkowe parametry:

  • Usr - zaloguj się.
  • pwd - hasło.
  • Lokalizacja - lokalizacja.

Podczas uruchamiania programu w trybie normalnym lub w trybie konfiguratora można użyć następujących parametrów wiersza poleceń:

  • /@‹NazwaPliku› - wybierz plik zewnętrzny z określonymi parametrami wiersza poleceń.
  • /F‹PathBase› - ścieżka do bazy danych w trybie plików.
  • /S‹NazwaKomputera\NazwaBazy› - lokalizacja bazy na komputerze hosta w trybie serwera.
  • /WS - link do połączenia z serwerem WWW.
  • /IBName‹nazwa bazowa› - uruchamia bazę danych o podanej nazwie z listy wszystkich dostępnych baz. Jeśli nazwy kilku baz danych są zgodne, program wygeneruje błąd.
  • /IBConnectionString — adres pełnego połączenia z bazą danych, ponieważ jest używany przez opisaną powyżej funkcję ConnectionString.

Podczas korzystania z cienkiego klienta można zastosować następujące opcje:

  • wsn - logowanie użytkownika do łączenia się z serwerem WWW.
  • wsp - hasło do połączenia z serwerem WWW.
  • wspauto - włącz automatyczne ustawienia proxy.
  • wspsrv - adres serwera proxy.
  • wspport - port serwera proxy.
  • wspuser - logowanie podczas pracy przez serwer proxy z koniecznością autoryzacji. nazwa użytkownika dla proxy z autoryzacją.
  • wsppwd - hasło podczas pracy przez serwer proxy z koniecznością autoryzacji. nazwa użytkownika dla proxy z autoryzacją.
  • /N‹Login› - login podany w konfiguratorze. Nazwa użytkownika zgodnie z ustawieniem w Konfiguratorze.
  • /P‹Hasło› - hasło użytkownika określone w poprzednim parametrze. Można pominąć, jeśli użytkownik nie ma hasła.
  • /WSN— nazwa użytkownika do uwierzytelniania na serwerze WWW.
  • /WSP‹hasło› - hasło użytkownika, którego nazwa jest określona w parametrze /WSN do uwierzytelniania na serwerze WWW.
  • /WA- - wyłącza korzystanie z uwierzytelniania systemu Windows podczas uruchamiania.
  • /WA+ — Wymuś uwierzytelnianie systemu Windows podczas uruchamiania. Jeśli w ogóle nie zapiszesz tego parametru, domyślnie używany jest parametr /WA+.
  • AppAutoCheckVersion - automatyczny wybór dla każdej wersji bazy danych wymaganej wersji programu 1C.
  • /AppAutoCheckMode - automatyczny wybór trybu uruchamiania na podstawie informacji z bazy danych.
  • /UseHwLicenses+, /UseHwLicenses- - wyszukaj lokalny klucz bezpieczeństwa.
  • /Debug - uruchom program 1C w trybie debugowania.
  • /DebuggerURL - identyfikacja debuggera, z którym aplikacja powinna się połączyć zaraz po uruchomieniu. Określa adres URL debugera (protokół, komputer i numer portu), na którym debuger może tworzyć obiekty zdalne.
  • /RunShortcut‹nazwa pliku› - uruchom program z pliku listy utworzonych baz danych.

Konfigurator trybu wsadowego

  • /DumpIB‹NazwaPliku› - wyładuj bazę danych.
  • /DumpCfg‹FileName› - zapisywanie ustawień do osobnego pliku.
  • /DumpDBCfg‹FileName› - zapisuje ustawienia bazy danych do osobnego pliku.
  • /ConvertFiles‹nazwa pliku|katalog› - konwersja wsadowa plików 1C w wersji 8.x. Aby procedura przebiegła pomyślnie, pliki muszą być zapisywalne, a także uruchomić tryb konfiguratora z otwartą konfiguracją, w której wykonasz konwersję.

Na przykład: 1cv8.exe /ConvertFilesd:/base/ExtProcessing.epf - konwersja plików,

1cv8.exe /ConvertFilesd:/base - konwersja folderów.

Przykłady linii poleceń

Uruchamianie 1C w trybie pliku grubego klienta:

"C:\Program Files\1cv83\bin\1cv8.exe" ENTERPRISE /F"D:\database\User" /N"Admin" /P"12345"

Uruchamianie 1C w trybie klient-serwer:

"C:\Program Files\1cv83\bin\1cv8.exe" ENTERPRISE /S"server-base\User" /N"Admin" /P"12345"

Wniosek

Przejrzeliśmy najbardziej podstawowe polecenia do uruchamiania 1C z wiersza poleceń. Zastępując polecenia, możesz wykonywać różne zapytania. W rzeczywistości jest ich znacznie więcej, ale znaczna część z nich przeznaczona jest raczej dla specjalistów wsparcia technicznego. Korzystając z informacji z artykułu, możesz samodzielnie wykonać wszystkie czynności. Zostaw swoje pytania w komentarzach.

Co to jest gruby i cienki klient w 1C Enterprise 8.3? Jaka jest różnica między cienkim klientem a grubym klientem?

Twoi programiści nazywają naszych księgowych „grubymi klientami”, działaj!

Od skarg użytkowników do kierownika projektu.

1C Enterprise ma architekturę klient-serwer, co oznacza, że ​​system składa się z dwóch komponentów - klienta i serwera. Klient to zbiorcza nazwa aplikacji konsumenckiej (użytkownika), a serwer to część usługowa, ukryta przed użytkownikiem.

Zdobądź 267 lekcji wideo 1C za darmo:

Gruby klient 1C

Gruby klient to „normalny” typ aplikacji klienckiej dla 1C 8. Specyfiką tego typu aplikacji jest to, że system przetwarza większość informacji na komputerze użytkownika. W grubym kliencie bardzo duża część informacji przechowywana jest na komputerze użytkownika w postaci plików tymczasowych.

Ponieważ większość danych jest przetwarzana na komputerze użytkownika, tryb ten jest bardzo wymagający dla kanału danych.

Przed pojawieniem się platformy 1C 8.2 była to jedyna opcja uruchomienia systemu 1C. Aby uruchomić grubego klienta, użyj pliku 1cv8.exe.

Praca nad rozwojem zastosowanego rozwiązania () jest możliwa tylko w trybie grubego klienta.

Cienki klient 1C

Cienki klient pojawił się w 1C wraz z wydaniem platform 8.2 i 8.3. Praca w trybie cienkiego klienta jest możliwa tylko w trybie aplikacji zarządzanej.

W trybie cienkiego klienta wszystkie działania są wykonywane na serwerze, użytkownikowi pokazywany jest jedynie ekran otrzymanych informacji. Ten tryb pracy nie wymaga dużych zasobów zarówno systemu, jak i kanału komunikacji. Dystrybucja instalacyjna cienkiego klienta zajmuje znacznie mniejszą ilość danych.

Cienki klient jest uruchamiany przez plik 1cv8c.exe.

Oprócz grubego i cienkiego klienta istnieje również.

Ośrodek rehabilitacji dla alkoholików Nowosybirsk

Podobne artykuły