共查询到20条相似文献,搜索用时 62 毫秒
1.
本文讨论了不修改被保护程序的代码,而对,EXE文件进行口令保护的通用方法。利用,EXE文件的特性,通过保护和被保护程序的恰当链接的方法,实现口令保护,并给出实现保护的源程序代码。 相似文献
2.
本文阐述如何实现单用户DOS与多用户XENIX系统下文件转换的三种方法和在DOS与XENIX系统下含有汉字文件转换问题,再分别给出实现程序清单。 相似文献
3.
从FoxBASE索引文件的数据结构,存储结构出发,剖析了FoxBASE使用的索引机制及索引文件的建立。 相似文献
4.
Matlab在启动时能够自动执行用户指定的操作,在打开Simulink模型文件时自动载人数据文件以及有关s函数的编写等方面的内容,从而可以更好更有效的运用Matlab软件进行仿真研究。 相似文献
5.
介绍用FOXPRO数据库管理系统的低级文件功能对基于FOXPRO的应用系统的数据库文件进行加密和解密的原理及建立用户安全系统的方法,这种安全系统可以为用户提供可靠的安全保护。 相似文献
6.
易德成 《湘潭大学自然科学学报》2005,27(2):66-69
从密码学的角度叙述了表文件的加密.解密算法思想,分析了VFP的表文件.DBF的存储格式,并构造了对VFP的.DBF文件实现加密、解密算法的用户自定义函数. 相似文献
7.
8.
本文介绍了一种实现克隆后的计算机自动更改名字的方法.该方法是利用vb程序,通过修改注册表实现自动登录。并生成自动执行批处理文件实现的. 相似文献
9.
论述了进行地址访问控制的必要性和当前采取的主要技术,介绍了Internet代理服务器自动配置脚本(PAC)的原理,文件式及应用,最后给出了一个用PAC文件进行代理控制的代码实现的例子。 相似文献
10.
一种打开丢失了FPT文件的数据库的简便方法 总被引:1,自引:1,他引:0
罗可 《长沙水电师院学报》1998,13(2):146-149
通过分析FoxPro数据库文件的内部结构,提出了打开丢失了,PFT文件的数据库的可行性,并用FoxPro的低级文件操作实现了上述设想。 相似文献
11.
12.
本文介绍了在APPLEⅡ微机上用改变DOS命令来对磁盘文件进行加密的方法。这是通过改变DOS命令地址中的ASCII码,来实现对DOS命令的修改。磁盘文件加密后,操作者不能正常使用DOS命令来操作磁盘文件。 相似文献
13.
罗可 《长沙水电师院学报》1999,14(4):310-313
通过分析Foxpro的库邮最终库结构文件的概念,从而提出了可以在程序中使用Foxpro的低级文件操作等命令直接建立数据库,并编制了建立最终库结构文件的程度。 相似文献
14.
15.
基于日志分析策略的分布式网络入侵预警系统模型 总被引:1,自引:0,他引:1
日志文件分析是系统安全检测的重要内容;同时日志文件也是计算机取证的重要依据;作者针对分布式网络日志文件管理和分析的几个难点,提出了日志文件的安全管理模型和分析处理策略,最后提出了在此基础上的分布式网络入侵预警系统模型及其设计方法。 相似文献
16.
17.
18.
许多网站采用了ASP编写网页脚本 ,正确配置安全设置非常重要 ,如果配置不当 ,不但ASP应用程序受篡改 ,而且会妨碍用户访问您的 .asp文件 .Web服务器提供了各种方法来保护您的ASP应用程序免受未授权的访问和篡改 .NTFS权限 可以通过为单独的文件和目录应用NTFS访问权限来保护ASP应用程序文件 .NTFS权限定义了一个或一组用户访问文件和目录的不同级别 .当拥有WindowsNT有效帐号的用户试图访问一个有权限限制的文件时 ,计算机将检查文件的访问控制表 (ACL) .维护Global.asa的安全 要在应用程序的Global.asa文件上为适当的用户… 相似文献
19.
基于Web Log的数据预处理研究 总被引:4,自引:0,他引:4
Web日志文件是进行Web挖掘的重要数据来源,对Web日志的数据预处理是Web挖掘过程中关键的一步,首先介绍了Web日志挖掘的体系结构,然后详细地分析了Web日志文件,并对基于Web日志文件的数据预处理进行了较深入的研究,提出了包括数据净化、数据抽取、数据转换和数据集成等过程的具有实际应用价值的数据预处理的实现方法。 相似文献
20.
李星华 《湘潭大学自然科学学报》1994,16(2):79-84
本文以NEAX2400IMS型、E10B型和ISDX型数字程控交换机为例,分析了程控交换机的特性和功能,论述了第三代数字程控交换网的结构、时隙交换的原理和实现两地用户通话建立的过程,并对引进设备的消化、选型以及维护终端显示西文汉化等问题进行了探讨. 相似文献