图7进程基本信息的获取 进程CPU使用率是使用Windows NT以上系统提供的性能监视器取得。Windows性能监视器所用的编程接口是以性能数据助手库(PDH.dll)及一系列 C/C++头文件(即pdh.h、pdhmsg.h和winperf.h,它们是操作系统附带的)的形式公开给用户的。部分主...
图3 系统设计流程图 4 程序的实现4.1 VC建立DES算法模块 新建Win32动态库工程,如下图所示: 图4 建立Win32动态库工程 4.1.1 加密导出函数的定义 void __stdcall Encode(char *sInput, char *sOutput) //sInput输入字符串,sOutput输出字符串 { charbuf[10...
2 RSA相关理论知识 2.1 RSA的数学基础知识 2.1.1 关于数的基本理论 整除:设a,b是任意两个整数,其中b0.如果存在一个整数q使得等式 a=bq成立,就称为b整除a或者a被b整除,记作b|a,并把b叫做a的因数,把a叫做b的倍数。这时,q也是a的因数,我们常常将q写成a...
图3 分别得到产生大随机数的输入随机数 void CCreRndNum::GetTime() { int i; FILETIME ft; GetSystemTimeAsFileTime(ft); for(i = 0; i 32; i++) { DTi[31- i] = (char)((ft.dwHighDateTime i) 0x01); // 取得各位的值 DTi[63- i] = (char)((ft.dwLowDateTi...
4.3 改进的BM算法与BM算法的性能比较 4.3.1 性能实例比较 在字符T串astringsearchingexamplienvolingrelative中查找字符P串relative。 (1)使用BM算法的结果如下: astringsearchingexamplienvolingrelative relative① 失配字符s不在模式P中,Skip数组使得模...
4.4 系统流程 基本设计思想和流程:储户进入系统之前只能作为一般用户浏览新闻和发布留言,经过帐号密码验证进入系统之后,才能完成查看帐户和申请挂失等主要功能。主要流程如下所示: 图4-2 系统流程图 5 系统实现 5.1 用户登陆 5.1.1 储户登陆 图5-1 用户...
testdx,0f000h ④ jnzgetK32Base cmpecx,dword ptr [ecx+edx+IMAGE_NT_HEADERS.OptionalHeader.ImageBase] jnzgetK32Base. ⑤ mov[ebp+offset k32Base],ecx.. ⑥ ① 将堆栈顶端的数据赋给ecx。 ② 逐字节比较验证,也可以一页一页地搜。 ③ 就是ecx+3ch(比较...
表4 公司理念表(com_idea) 编号 字段名称 数据结构 说明 1 ID int(4) 理念序号,标识种子,增量1(主键) 2 TITLE varchar(100) 理念标题 3 BODY varchar(8000) 理念内容 4 ADDDATE varchar(50) 加入日期 5 ADDUSER varchar(10) 加入员工姓名 (5)新闻表 新...
从某种意义上讲,伪装是一种很好的隐藏。木马病毒的伪装主要有文件伪装和进程伪装。前者除了将文件属性改为隐藏之外, 大多通过采用一些比较类似于系统文件的文件名来隐蔽自己;而后者则是利用用户对系统了解的不足,将自己的进程名设为与系统进程类似而达到隐...
当接受客户通过上网订单后,库存管理员根据订单信息进行货物的配送分配。送货职工根据客户订单要求在有效时间内把货物送达客户指定的地点。让员工配送到客户所要求送到的地址,这样就完成一次仓库的出货。在客户收到货物后进行确认,库存管理员再根据客户的...
海量毕设论文资源可联系客服索取成品清单列表...
...
成品包括程序源代码设计和论文,有的还会包括开题和ppt等额外的文档,购买前可通过演...
招聘JAVA WEB方向以及算法类技术人员,要求认真负责,会使用主流前后端框架(如spring...
目 录 Abstract IV 第1章 概述 1 1.1 课题背景 1 1.2 课题意义 1 1.3 文献综述 1 1.3....
摘 要 随着计算机技术的飞速发展,风景区也已进入信息化时代。为了使智慧旅游平台管理...
Internet是一个持续发展的和不断扩充的数据潮流,有了它,我们可以快速、容易地连接到...
随着因特网的发展,公司宣传模式发生了很大的变化。网站比传统的宣传模式更方便、经济...