首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 296 毫秒
1.
介绍一种PCI ROM的模块化结构,探讨DOS系统下的.COM文件的特点.介绍UPX压缩软件的特点,研究UPX文件的头格式。针对PCI ROM容量的限制,提出一种用UPX方式压缩.COM文件并存储在PCI ROM中的方法,给出调用UPX文件的代码示例。  相似文献   

2.
本人曾在往年的《电脑爱好者》中看到过对UPX这一款压缩软件的介绍。它的功能真是了不起,可以直接运行压缩后的文件而无需解压。且慢!我突然想到,如果把木马文件压缩一下,能不能使得木马避过杀毒软件的查找呢? 很快,我做了一个Subseven2.2的木马,并且使用UPX进行了压缩(压缩方法在此不  相似文献   

3.
PCI扩展ROM机制的实现方法   总被引:1,自引:0,他引:1  
该文描述了一种实现PCI扩展ROM机制的方法。该方法以一个PCI接口芯片的设计为依托,不但支持系统BIOS在PCI存储器空间对扩展ROM寻址,还通过寄存器间址的方式在PCI输入输出空间实现了PCI扩展ROM。这种双重空间寻址方式满足了以任意字节组合方式对扩展ROM访问的要求。对面向PC机卡式模块的PCI设备开发,尤其是实现扩展ROM机制,该设计提供了一个实例。  相似文献   

4.
驻留在硬件ROM芯片中的BIOS和以磁盘文件形式提供的DOS模块(IBMBIO.COM、IBMDOS、COM)中含有大量的用于支持各种输入输出、设备管理、文件及目录管理等操作的实用程序,我们可以在用户的应用程序中通过中断方式调用这些系统功能,以获得所要求的服务。中断,是指程序运行过程中发生了某种紧急事件,这时CPU必须暂  相似文献   

5.
别名:W32.Femot.Worm,Win32/Mofei.B.Worm,WORM_MOFEI.B种类:Win32类型:蠕虫破坏性:中普及度:低特性:是一种通过局域网传播的蠕虫病毒。病毒程序采用UPX压缩,文件大小为32,354字节。病毒拷贝自己的副本文件以及一个DLL库文件到%Windows%\System32下,DLL文件名为SCARDSVR32.DLL,也采用UPX压缩,大小为20,480字节。此DLL文件包含了病毒主要的复制进程,且隐藏在进程LSASS.EXE和EXPLORER.EXE中。所以,系统重新启动时可能会要求移除病毒。在WIN2000系统里,病毒替换一个名为“SmartCardHelper”的服务。需要注意的是,…  相似文献   

6.
本文较为详细地介绍了一种永久性预防“引导型”病毒的策略与方法,同时对“初始引导程序”即ROM的有关部分作了详尽的说明,通过重写EPROM、修改FORMAT.COM,可以彻底防止“引导型”病毒的入侵。  相似文献   

7.
施来法 《电脑》1995,(6):32-34
《电脑》1994年第11期曾介绍一种2048病毒,该病毒只感染EXE文件,而不感染COM文件.本人最近发现一种病毒,用Cpav、kill62软件不能发现和消除,被感染病毒的文件大小增大2048字节左右,为区别起见,暂称该病毒为2048LH病毒,该病毒属于文件型病毒,专门感染COM和EXE文件,但不感染command.com文件,当该病毒驻留内存后,用Pc-tools或Chkdsk检测,可发现内存减少2K.  相似文献   

8.
鲁青远  郝福珍  牛峰 《计算机工程与设计》2012,33(6):2178-2181,2276
针对目前仍在大量使用的PC机上没有可信模块芯片,无法部署可信安全机制的现状,提出了基于扩展ROM的信任根设备.该设备将国产可信模块芯片TCM与PCI扩展ROM部署在同一块PCI板卡上,以BIOS插件的形式,在扩展ROM中完成对BIOS和OS Loader的完整性认证.在分析了PCI/PNP扩展ROM机制、BIOS的引导流程、哈希值软硬件相结合的二级计算方式等的基础上,设计和实现了信任根设备,为可信计算技术在传统计算机上的部署提供了一种新的技术途径.  相似文献   

9.
本刊14期《利用口令对COM文件加密》介绍了对COM文件加密的方法,但不能实现对任意COM文件加密。如果你要对另一个COM文件加口令,还得按照此办法再写一段同样的程  相似文献   

10.
在DOS操作系统环境下,可运行的文件主要有两种,一种是EXE文件,另一种为COM文件。EXE文件和.COM文件是DOS中的两种二进制代码的可执行文件,它们在结构上存在着明显的差异,在满足某些条件的情况下,EXE文件可以转换成COM文件。当然,它们各自有自己的特点。用户在用汇编语言编写用户程序后,首先经过宏汇编(MASM)产生目标文件,然后再经过连接(LIN)即可产生相对应的.EXE文件。EXE文件由两部分组成:(1)文件标头(Header)(2)装入模块(LoadModule)1.文件标头(Header)文件标头中的内容是系统对该文件的控制…  相似文献   

11.
基于JSP分页技术的研究   总被引:1,自引:0,他引:1  
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。  相似文献   

12.
汤雷  ;张勇  ;徐宇婷 《微机发展》2014,(12):238-240
科研院所设计研究中各类异构软件应用系统并存,数据和信息在各个应用系统中同步和共享成为现代企业信息化的瓶颈。针对这种现状,文中采用Java技术,通过建立异构系统底层的消息通讯机制,构建连接异构系统的ESB,实现各个异构系统通过ESB进行通讯,最终达到EAI的目的。实际中,基于该ESB构建了船舶设计行业应用软件系统集成平台,在数据集成、应用集成和业务流程集成中取得了较好的效果,肯定了文中成果的可行性。文中重点叙述了所构建的ESB结构图、ESB内部通讯原理及实现中所使用的数据结构,并给出了以该ESB为核心纽带设计的相关EAI平台架构。  相似文献   

13.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性.  相似文献   

14.
该文通过对移动agent技术和传统的视频点播系统的研究,提出了一种基于移动agent的分布式视频点播系统的设计和构造,具体地阐述了系统的工作流程,并着重讨论了实现该系统所要考虑的关键问题。移动agent的引入有效地减少了网络传输负载,实现了高速响应点播请求、高质量的影音效果,从而更好地满足更多用户的需求。  相似文献   

15.
基于FPGA的立方星可重构星载处理系统研究   总被引:1,自引:0,他引:1       下载免费PDF全文
为了以最小代价提高立方星可重构星载计算机的可靠性,提出了一种基于FPGA的立方星可重构星载处理系统架构。首先,在对国内外微纳卫星星载计算机设计特点进行分析的基础上,分别采用基于SRAM架构和基于Flash架构的FPGA作为核心处理模块与外部表决接口模块,兼顾了系统的运算速度与可靠性。其次,针对可重构星载处理系统中所涉及的可重构策略、在线重构技术以及系统同步技术进行了详细设计。最终,基于所设计硬件系统上进行的测试以及在轨的实测数据验证了该架构的可靠性和有效性。  相似文献   

16.
Elastos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世,一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的ContentProvider,这是一种易于使用和扩展的应用程序数据访问模式,解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

17.
面向性能的软件再工程研究   总被引:1,自引:0,他引:1  
将提高遗产系统性能作为软件再工程的一大目标加以考虑,提出了一种基于反模式的再工程方法。这种方法通过对一些反模式的特征进行识别,在遗产系统中发现对于系统性能有不良影响的设计并通过一定的方法加以消除,从而达到改善遗产系统性能的目的。  相似文献   

18.
集成电路芯片工艺的发展已可使一个系统或一个子系统集成在一个芯片上 ,称为系统集成芯片。本文综述了系统集成芯片的硬件构造、超长指令 (VLIW )结构、芯片嵌入软件及软硬件协同设计方法。  相似文献   

19.
E1astos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世.一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的Content Provider,这是一种易于使用和扩展的应用程序数据访问模式.解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

20.
AADL模型的测试方法研究   总被引:2,自引:1,他引:1  
王庚  周兴社  张凡  董云卫 《计算机科学》2009,36(11):127-130
近几年来,MDA开发方式的应用使得如何保证模型质量成为研究的热点.以基于模型的测试为研究对象,研究了对AADL模型进行模型测试的方法,并提出了结合马尔可夫链对AADL模型进行测试的框架以及实施方法.最后,通过示例进一步说明了该方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号