首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 117 毫秒
1.
本文介绍了一种感染COM文件和EXE文件的新病毒的感染原理、特征、危害、检测及消除方法,并给出一个实用的检测程序。  相似文献   

2.
分析。COM文件与。EXE文件在结构,加载方式上的主要区别,介绍。COM文件转换成。EXE文件的具体方法,步骤,附有与DOS外部命令XE2BIN作用相反的实用程序。  相似文献   

3.
在使用Windows95/98时常会出现一些故障问题,笔者根据工作经验提出相应的解决方法,和同行们探讨。1安装时死机及解决方法 此时应在安装前检查电脑的设置是否正确。 1)查看CMOS参数中是否将“病毒警告”设置为“不允许”,如没有,则将CMOS参数改正过来。 2)检查“CONFIG.EXE”文件中是否有“DEVICE=C:DOS\HIMEM. SYS”一行,若使用 EMM386 EXE,则尽量不要用RAM参数,最好用NOEMS参数,安装完成后如需要,再改过来。 3)检查内存是否在16M以上,内存条有…  相似文献   

4.
《计算机》2001,(50)
[病毒扫描五]_ VBS/Help Visual Basic Script病毒流行 款 这是一个Visual Basic Script的病毒, 能感染HTML、HTM、ASP、VBS和HTT 的文件。它通过OutlookExpress来传播, 但是它不会将任何文件附加到邮件信息 上。而是利用一段隐藏在一个HTML文件 中的脚本代码以电子邮件的背景方式来运 行。 破坏性 如果受感染计算机的当前日期和月份 之和为13,它将停止感染HTML、HTM、ASP、VBS和HTT的文件,并开始删除DLL 和EXE的文件,这一动…  相似文献   

5.
CIH病毒剖析     
CIH是Windows9x病毒的典型代表。本文从技术上CIH病毒的驻留和感染机制进行深入分析,剖析感染后PE文件结构特征,在此基础上给出解毒方法。  相似文献   

6.
2001年12月5日,各杀毒软件供应商就一种新种病毒“Goner(或者GONE)”发出警告。并称感染这种病毒后,如果打开了电子邮件或ICQ信息所附带的“GONE.SCR”文件,则会向地址簿以及ICQ名单中登记的所有用户发送带有病毒的邮件。同时,还会删除抗病毒软件以及个人防火墙。虽然它的本领很大但是与“Aliz”及“Badtrans.B”病毒不同,感染“Goner”病毒后,只要不运行附件文件就不会引起病毒发作。不过,也有可能与Badtrans病毒一样,出现被修改的滥用Internet Explor…  相似文献   

7.
在FOXPRO环境中创建表有多种方法,主要分为程序化方法和手工化方法两大类。前者是在程序运行当中对原始表进行处理时所进行的中间表文件制作过程,手工化方法是在FOXPRO的COMMAMD窗口进行的创建过程。下面是各种方法的具体创建过程。1.新表的创建方法之一:在COMMAND窗口中用CREA命令:以数据库BIAO.DBF为例CREATEBIAO.DBF用该命令可以交互式地定义然后生成一个新的名为BIAO.DBF的FOXPRO文件。CREATE将打开一个新的表以便用户进行交互式定义。此时,用户可以输…  相似文献   

8.
电子CIMS中PCB文件的自动识别及转换   总被引:3,自引:0,他引:3  
本文对国内外流行的EDA软件ORCAD和MENTOR所设计的PCB数据文件从国内电子行业CIMS的角度作了详细分析,完整描述了PCB文件自动识别与转换系统的设计思想,提出了一种通用的中间文件的处理方法  相似文献   

9.
利用UMB实现应用程序零内存占用把应用程序装入上端内存(UMB),以解决内存资源紧张问题以UCDOS为例,在UCDOS被启动后用DOS中的MEM/C/P命令作一检查,从屏幕所显示的RAM分配信息可知,其实它的显示字库读取文件RD16.COM及核心管理...  相似文献   

10.
笔者单位有一机房,有LEO和AMI586微机42台,C盘主要装有以下软件:MS-DOS6.22、UCDOS50、Fox-BASE+2.1等。一年多来常常发现有部分微机由于感染了Ghost/One_half/3544(幽灵)病毒,使WPS无法进入编辑状态,进入就死机的现象。下面谈谈笔者遇到的故障与解决的方法,仅供同行们参考。故障现象:从硬盘启动微机,进入UCDOS.WPS正常,但进入“D一编辑文书文件”时,输入完被编辑的文件名后回车,出现“新文件”三字后没有进入编辑状态就死机了。在A驱动器中插入好…  相似文献   

11.
COMDEX/China'97将举行SOFTBANKCOMDEX公司和美国国际数据集团(IDG),联合国内有关部门,将于1997年2月25日至3月1日在北京中国国际展览中心举行COMDEX/China'97世界计算机博览会。IDG亚洲区总裁熊晓鸽先生...  相似文献   

12.
本文简要分析了CMOS数据,着重论述了怎样利用CMOS数据防范CIH病毒的触发及解决某些微机硬件上的Y2K问题。  相似文献   

13.
该文介绍了利用未见文档的中断功能调用INT2EH,通过DOS的文件句柄管理功能,完成BAT文件到COM文件转换的实现过程,并给出源程序,为广大计算机用户实现此类文件的简单转换提供了有力工具。  相似文献   

14.
永久性预防“引导型”病毒的策略与方法江南造船厂崔璀1.引言有关计算机病毒(COMPUTERvIRUS)的情况,在“计算机世界”周报以及其他有关报刊杂志上,已经介绍很多。这里主要分析一种预防“引导型”病毒入侵的方法,以保证IBMPc系统免受“引导型”病...  相似文献   

15.
如何使用UCDOS60的MKFNT和WINFNT@方芸¥曲阜师范大学数学与计算机科学系如何使用UCDOS60的MKFNT和WINFNT方芸(曲阜师范大学数学与计算机科学系,曲阜273165)UCDOS60中新增两个文件MKFNTEXE和WINFNT...  相似文献   

16.
本文在DECnet-DOS进行分析的基础上,详细讨论了利用MicrosoftC6.0开发DEC-net-DOS透明文件访问和透明任务-任务通信程序的方法和技巧。  相似文献   

17.
本文通过对可执行文件压缩程序PKLITE的分析,以UCDOS中的README。EXE文件为实例,详细讲述了PKLITE的扩过程,并介绍了自编解压缩程序对所有加压缩的*.EXE文件解压缩的通用方法。  相似文献   

18.
本文介绍一种基于ORACLE数据库的大型MIS中数据库文件备份、恢复及保管方法。该方法以友好的用户界面实现ORACLE数据库的数据与操作系统文件间的转换,并能自动完成数据文件建档,使用户能轻松地从管理可阅读的文字资料过渡到管理电子文件资料,符合现代管理组织机构的要求。  相似文献   

19.
·宏美丽杀手病毒 (国际标准命名W97M/ Melissa.AO病毒) 病毒发作:该病毒会在每月10日上午10点触发。正在执行的文件在当前目录下被保存五次,保存的文件名是当前的日期、月、年和秒的合成,并有1~5的数字,如:103200011(1~5).doc。然后病毒在每个文档内插入信息:“ Worm! Let’s We Enjoy!”。 病毒现象:当带毒文档被打开,病毒就会使四个Word选项失效:“工具/宏”命令条、“病毒保护’、“保持通用模板提示”和“确认转换”。同时,病毒还设置注册关键字,使“宏/…  相似文献   

20.
线性规划的分解原则及其实现   总被引:3,自引:0,他引:3  
线性规划的分解原则及其实现魏紫銮(中国科学院计算中心)ADECOMPOSITIONPRINCIPLEANDIMPLEMENTATIONFORLINEARPROGRAMMING¥WeiZi-luan(ComputingCenter,AcademiaSi...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号