首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
计算机病毒在近年来发展很快,从早期的DOS病毒到现在的Win32病毒,它成为直接威胁计算机信息安全主要因素,Win32 PE文件格式是Wjndows操作系统主要的可执行文件格式.主要介绍Win32 PE文件病毒的机理、关键技术及其传染的过程,以期对其的破解和控制有助.  相似文献   

2.
风云录     
《中学生电脑》2005,(7):109-109
5月23日,金山反病毒中心截获首例《魔兽世界》木马Win32.Troj.Wow.a,该病毒同以往的网游木马一样,监视系统在前台运行的窗口,当发现是《魔兽世界》的窗口时开始运行键盘记录器,将此时所有的击键信息存入件中,并定时发送给木马安装,达到盗取账号密码的目的。该病毒除了使用注册表启动外,还会在D、E、F几个分区释放病毒复本,添加“Autorun.inf”件,  相似文献   

3.
多线程是Win32环境下的崭新概念,本文介绍了一种利用Win32环境下的多线程机制实现大数据量处理过程中的取消操作的方法。  相似文献   

4.
“尼姆达”、“CIH”、“黑色星期五”等等病毒,我们耳熟能详。可这些病毒名称究竟有什么含义呢?计算机病毒的命名与我们平常的文件夹命名有相通之处,它也有前缀与后缀,中间以小数点分隔,它的一般格式为:[前缀].[前缀底].[病毒名].[后缀]。前缀有:Script(代表脚本病毒)、Trojan(代表木马程序)、Worm(代表蠕虫病毒)、Harm(代表破坏性程序)、Macro/WM/WM97/XM/XM97(代表宏病毒)、Win32/W32(代表系统病毒),一般DOS类型的病毒是没有前缀的。后缀代表病毒的家族特征,一般为a、b之类的,例如:Nimda病毒命名为Worm.Nimda.a,病毒2代命名为W…  相似文献   

5.
着重介绍在VC环境下串行通信编程所需要的Win32 API函数和串行通信编程的基本流程,以计算机通过串口控制投影仪为例,利用Win32 API成功地实现串行通信。  相似文献   

6.
介绍了WIN32环境下串口通信,并详细介绍了在Win32下实现串口通信的方法和过程。  相似文献   

7.
API是内置在Win95和Win98中专门为各种流行开发工具提供的应用程序接口。在Win95和Win98中 ,其 32位串行通信机制相对于 1 6位的Windows 3.x已作了改进和标准化。本文结合实例从调用API接口的角度 ,具体阐述了一种基于事件驱动机制的串口查询法来实现串行通信的思路  相似文献   

8.
API是内置在Win95和Win98中专门为各种流行开发工具提供的应用程序接口。在Win95和Win98中,其32位串行通信机制相对于16位的Windows3.x已作了改进和标准化。本文结合一个实例从调用API接口的角度,阐述了一种基于事件驱动机制的串口查询法来实现串行通信的思路。  相似文献   

9.
病毒排行榜     
1.中国黑客(Worm.runouce)2.百变金刚(Win32.MetaPOHOR.v 1 B)3.硬盘终结者(Win32.LW—Azuo.V 1.0)4.压缩机(Worm.archivera)  相似文献   

10.
探讨了Win2000注册表研究的现状,阐述了用注册表编辑器程序regedt32打开注册表的方法,分析了Win2000注册表的结构,对Windows2000注册表值的类型进行了说明,并通过实例说明了注册表在计算机优化管理中的作用。  相似文献   

11.
基于Win32汇编语言开发环境实现了一个应用程序的界面设计。程序设计过程表明,Win32汇编不仅保留了传统汇编节约内存资源,运行速度快的优势,而且其编码风格和可读性已经非常接近于高级语言,它可以象高级语言一样方便地调用Windows操作系统提供的API函数,避免了传统汇编繁琐的底层细节控制,提高了应用软件的开发效率。  相似文献   

12.
Perl最初是由Larry Wall为UNIX开发的一种脚本语言,随着World Wide Web的发展,Perl的用途有了极大的拓展。在功能强大的Win32移植版本出现之后,Perl成为Windows系统的脚本语言之一,特别是在系统管理、网站管理与编程方面大显身手。利用Perl的Win32∷OLE模块进行Windows系统文件操作的实践步骤,以求得正确读写Excel文档的方法。  相似文献   

13.
一、由软件问题造成的重启1.系统文件遭到损坏当系统文件被破坏时,如Win2000下的KERNEL32. DLL,Win98 FONTS目录下面的字体等系统运行时基本的文件被破坏,系统在启动时会因此无法完成初始化而  相似文献   

14.
一如往常,启动电脑,却发现打开软件运行的速度大不如前,当时也没怎么在意。可没运行程序,我的硬盘却转个不停,发出令人担心的咔啦咔啦声。杀毒软件一查,果不出我所料,中招了,且是局域网用户最头痛的病毒———FunLove。我利用软件查到进程中会自动运行一个名为flcss.exe的程序,将它结束并在windows的sysytem目录下将它删除。在注册表里也找到了该程序的相关项,再删除。考虑到FunLove是驻留内存的Win32病毒,我就用干净启动盘从A驱引导到dos后杀毒,进入WIN98不久又出现病毒提示,病毒非但没有完全清除,连杀毒软件自身被也感染上了,屡杀不止…  相似文献   

15.
文章介绍了用Delphi实现32位Windows的系统范围热键的一种方法,即使用Win32按键Hook技术.并通过示例,描述了Delphi中实现消息捕获,回调函数,挂钩消息链操作以及DLL编程的方法.  相似文献   

16.
阐述了硬盘还原卡的基本原理、穿透硬盘还原卡病毒的基本原理、此病毒的特征、对病毒的分析、手工清除以及如何进行病毒防御,解决了硬盘还原卡不被病毒穿透,充分利用硬盘还原卡性能来简化系统维护.  相似文献   

17.
文章介绍了用Delphi实现32位Windows的系统范围热键的一种方法,即使用Win32按键Hook技术.并通过示例,描述了Delphi中实现消息捕获,回调函数,挂钩消息链操作以及DLL编程的方法.  相似文献   

18.
讨论了基于WindowsCE的PDA设备串行通信程序的设计方法 ,介绍了与串行通信有关的部分Win32API函数 ,并给出具体的例子描述怎样使用API函数对串口进行操作  相似文献   

19.
目前各大中专院校都建立了校园网,它包含了学校互联网站、校园办公网络、教学公共机房网络和学生宿舍个人电脑网络.校园网络中计算机房是目前高校计算机技能教学活动十分重要的学习与实践场所.随着计算机的网络化,病毒开始网络化传播,这对校园网的安全构成了巨大的威胁,有的已经严重影响了网络的正常运行.针对目前校园网中病毒的频繁发作,分析了病毒的起源及病毒攻击原理,进一步详细探讨了在校园网内病毒技术发展新趋势.  相似文献   

20.
《中小学电教》2003,(10):18-19
Win200O并没有提供Win9x中出现的Scandisk磁盘扫描程序.它使用的是Check Disk.该程序针对不同的分区格式提供了不同的程序——chkdsk.exe和chkntfs.exe.前者是基于FAT16/32的.后者是基于NTFS的。对于磁盘扫描.与Win9x一样.如果你的系统没有正常退出,下次启动系统时.Check Disk会自动扫描相应的磁盘文件.并将丢失的罐盘信息保存成文件。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号