首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
介绍了当硬盘上引导区中WIN95系统的引导程序被计算机病毒“替换”或是由于某些意外原因被破坏后,在没有备份的情况下,如何正确地获取和恢复硬盘上引导区中WIN95系统的引导程序,使系统恢复正常  相似文献   

2.
本文简单介绍了常用的操作系统:MS-DOS,WIN3.X,WIN98,Novell,WindowsNT和Unix,以不同的组合方式被装在同一硬盘上,当它们共存时系统卸载的方法.  相似文献   

3.
根据Linux的启动特点,利用一段Linux系统所建立的主引导扇区程序,完成Linux系统硬盘主引导扇区的读取,并对该程序进行了分段分析.  相似文献   

4.
通过实例说明在硬盘无法挂上,若属于主引导扇区分区表损坏,在不破坏硬盘数据的情况下,给出BPB仿制主引导扇区分区表的方法、步骤、使硬盘起死回生。  相似文献   

5.
根据Linux的启动特点,利用一段Linux系统所建立的主引导扇区程序,完成Linux系统硬盘主引导扇区的读取,并对该程序进行了分段分析.  相似文献   

6.
随着计算机的普遍使用及网络规模的扩大,计算机受到病毒攻击的机会也大大增加,不少病毒会破坏硬盘的主分区表,造成硬盘不能正常引导,甚至会导致硬盘上的数据全部丢失。本文提出了一种硬盘主引导扇区被破坏后的修复方法。  相似文献   

7.
在对硬盘分区结构进行综合分析的基础上,提出一种基于硬盘自身划分结构修复硬盘分区表和硬盘BOOT区(DOS或Windows引导区)的技术,该技术可以在没有任何数据备份的情况下可靠地修复硬盘分区表和DOS引导区,安全地抢救因硬盘分区表或DOS引导区被破坏而丢失的硬盘重要数据,还可以清除一切硬盘分区表和DOS引导区病毒.  相似文献   

8.
介绍硬盘指纹的生成,硬盘装配程序的制作及被加密软件安装到硬盘的方法。  相似文献   

9.
当计算机硬盘上存在Linux分区时,用Debug等系统工具详尽分析硬盘格式,发现Linux分区的件格式与Windows分区的件格式不同,前提供了层次式目录结构。克隆这种硬盘将只能得到Windows分区及其件以及Linux分区信息,而无法得到Linux分区中的件。因此带Linux分区的硬盘不能进行完全复制。  相似文献   

10.
本文介绍了计算机硬盘系统自举引导的过程,并分析了造成引导失败的各种原因。然后介绍了几种硬盘引导失败的修复方法。其中,比较详细的介绍了用ROMBIOS中的INT13H直接恢复或修复硬盘主引导扇区,这是一种十分有效且稳妥的方法。  相似文献   

11.
在Windows95B中无法实现与原先MSDOS操作系统间的无错双重引导,本文通过程序控制来完善Windows95B版本的引导程序,解决Windows95双重引导问题.  相似文献   

12.
在嵌入式系统上编写引导程序的例子,其平台基于Motorola公司的Powerpc823e处理芯片,采用Linux内核做为它的微型操作系统。分析嵌入式系统在Linux下的引导程序工作流程,并以开发的系统为例,介绍如何根据特定的主板与CPU来开发适合自己的引导程序。  相似文献   

13.
通过对一例硬盘启动故障的分析、探讨并最终排除,提出了计算机维修的思路切入点,从中引出了对主引导记录的剖析,找出了高级分区程序FDISK所隐藏的参数MBR的妙用,并提供了主引导记录的修复技术与方法。  相似文献   

14.
针对计算机病毒问题,提出了硬盘保留区保存与恢复的实用程序,将硬盘保留区以文件形式保存入A盘,当该区被病毒破坏后用软秀恢复该区,可解决目前因计算机病毒破坏无法动硬盘的困难。  相似文献   

15.
该文提出了一种有效的片上系统SOC程序引导方法,该实现方法主要策略是在SOC系统上电复位后,开始执行固化在SOC系统中ROM模块中的程序,由ROM中的程序来决定如何将用户系统程序导入SOC中的SRAM,然后执行SRAM中的程序。该实现方法对SOC系统设计的系统程序引导具有普遍的实用意义。  相似文献   

16.
介绍一种能保护好程序的硬加密和软加密相结合的方法,对安装软盘、硬盘主引导记录、系统软件及应用软件等进行处理,并结合关闭软驱和打印机的方法,控制软件的扩散。  相似文献   

17.
从硬盘分区原理出发,探讨了硬盘独立活动分区的实现方法,并以一实例介绍实践步骤及用调试程序DEBUG修改主引导程序的过程,获得了硬盘有效的使用方法和保护措施。  相似文献   

18.
揭示了硬盘主引导区中分区表参数与引导区中BPB参数之间的关系,给出了一定的算法,可在无备份的情况下,根据其中之一的参数值来恢复另一部分的参数值,从而避免硬盘信息的丢失,文中以一实例,完整地给出了参数计算和两区域内容恢复的全过程。  相似文献   

19.
阐述了黑客和入侵的概念,介绍了利用WIN2K系统存在的的漏洞对WIN2K系统进行入侵的过程;以及如何对WIN2K系统进行安全设置来免受黑客对WIN2K系统的破坏.  相似文献   

20.
本文对整个硬盘或单个分区打包形成文件后刻录到光盘上并能引导系统,在维护机器时起到事半功倍的作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号