共查询到20条相似文献,搜索用时 117 毫秒
1.
本文介绍了一种感染COM文件和EXE文件的新病毒的感染原理、特征、危害、检测及消除方法,并给出一个实用的检测程序。 相似文献
2.
分析。COM文件与。EXE文件在结构,加载方式上的主要区别,介绍。COM文件转换成。EXE文件的具体方法,步骤,附有与DOS外部命令XE2BIN作用相反的实用程序。 相似文献
3.
在使用Windows95/98时常会出现一些故障问题,笔者根据工作经验提出相应的解决方法,和同行们探讨。1安装时死机及解决方法 此时应在安装前检查电脑的设置是否正确。 1)查看CMOS参数中是否将“病毒警告”设置为“不允许”,如没有,则将CMOS参数改正过来。 2)检查“CONFIG.EXE”文件中是否有“DEVICE=C:DOS\HIMEM. SYS”一行,若使用 EMM386 EXE,则尽量不要用RAM参数,最好用NOEMS参数,安装完成后如需要,再改过来。 3)检查内存是否在16M以上,内存条有… 相似文献
4.
5.
6.
7.
在FOXPRO环境中创建表有多种方法,主要分为程序化方法和手工化方法两大类。前者是在程序运行当中对原始表进行处理时所进行的中间表文件制作过程,手工化方法是在FOXPRO的COMMAMD窗口进行的创建过程。下面是各种方法的具体创建过程。1.新表的创建方法之一:在COMMAND窗口中用CREA命令:以数据库BIAO.DBF为例CREATEBIAO.DBF用该命令可以交互式地定义然后生成一个新的名为BIAO.DBF的FOXPRO文件。CREATE将打开一个新的表以便用户进行交互式定义。此时,用户可以输… 相似文献
8.
电子CIMS中PCB文件的自动识别及转换 总被引:3,自引:0,他引:3
本文对国内外流行的EDA软件ORCAD和MENTOR所设计的PCB数据文件从国内电子行业CIMS的角度作了详细分析,完整描述了PCB文件自动识别与转换系统的设计思想,提出了一种通用的中间文件的处理方法 相似文献
9.
10.
笔者单位有一机房,有LEO和AMI586微机42台,C盘主要装有以下软件:MS-DOS6.22、UCDOS50、Fox-BASE+2.1等。一年多来常常发现有部分微机由于感染了Ghost/One_half/3544(幽灵)病毒,使WPS无法进入编辑状态,进入就死机的现象。下面谈谈笔者遇到的故障与解决的方法,仅供同行们参考。故障现象:从硬盘启动微机,进入UCDOS.WPS正常,但进入“D一编辑文书文件”时,输入完被编辑的文件名后回车,出现“新文件”三字后没有进入编辑状态就死机了。在A驱动器中插入好… 相似文献
11.
12.
本文简要分析了CMOS数据,着重论述了怎样利用CMOS数据防范CIH病毒的触发及解决某些微机硬件上的Y2K问题。 相似文献
13.
该文介绍了利用未见文档的中断功能调用INT2EH,通过DOS的文件句柄管理功能,完成BAT文件到COM文件转换的实现过程,并给出源程序,为广大计算机用户实现此类文件的简单转换提供了有力工具。 相似文献
14.
永久性预防“引导型”病毒的策略与方法江南造船厂崔璀1.引言有关计算机病毒(COMPUTERvIRUS)的情况,在“计算机世界”周报以及其他有关报刊杂志上,已经介绍很多。这里主要分析一种预防“引导型”病毒入侵的方法,以保证IBMPc系统免受“引导型”病... 相似文献
15.
如何使用UCDOS60的MKFNT和WINFNT@方芸¥曲阜师范大学数学与计算机科学系如何使用UCDOS60的MKFNT和WINFNT方芸(曲阜师范大学数学与计算机科学系,曲阜273165)UCDOS60中新增两个文件MKFNTEXE和WINFNT... 相似文献
16.
本文在DECnet-DOS进行分析的基础上,详细讨论了利用MicrosoftC6.0开发DEC-net-DOS透明文件访问和透明任务-任务通信程序的方法和技巧。 相似文献
17.
本文通过对可执行文件压缩程序PKLITE的分析,以UCDOS中的README。EXE文件为实例,详细讲述了PKLITE的扩过程,并介绍了自编解压缩程序对所有加压缩的*.EXE文件解压缩的通用方法。 相似文献
18.
本文介绍一种基于ORACLE数据库的大型MIS中数据库文件备份、恢复及保管方法。该方法以友好的用户界面实现ORACLE数据库的数据与操作系统文件间的转换,并能自动完成数据文件建档,使用户能轻松地从管理可阅读的文字资料过渡到管理电子文件资料,符合现代管理组织机构的要求。 相似文献
19.
《数字社区&智能家居》2000,(6):65-65
·宏美丽杀手病毒 (国际标准命名W97M/ Melissa.AO病毒) 病毒发作:该病毒会在每月10日上午10点触发。正在执行的文件在当前目录下被保存五次,保存的文件名是当前的日期、月、年和秒的合成,并有1~5的数字,如:103200011(1~5).doc。然后病毒在每个文档内插入信息:“ Worm! Let’s We Enjoy!”。 病毒现象:当带毒文档被打开,病毒就会使四个Word选项失效:“工具/宏”命令条、“病毒保护’、“保持通用模板提示”和“确认转换”。同时,病毒还设置注册关键字,使“宏/… 相似文献
20.
线性规划的分解原则及其实现 总被引:3,自引:0,他引:3
魏紫銮 《数值计算与计算机应用》1995,(2)
线性规划的分解原则及其实现魏紫銮(中国科学院计算中心)ADECOMPOSITIONPRINCIPLEANDIMPLEMENTATIONFORLINEARPROGRAMMING¥WeiZi-luan(ComputingCenter,AcademiaSi... 相似文献