搜索资源列表
Senfore_DragDrop_v4.1
- Drag and Drop Component Suite Version 4.1 Field test 5, released 16-dec-2001 ?1997-2001 Angus Johnson & Anders Melander http://www.melander.dk/delphi/dragdrop/ ------------------------------------------- Table of Contents: ----------------------
CreateDOMDocument
- 自己开发的XML DOM操作程序CreateDOMDocument,用于演示如何在内存中创建一个DOM树,并报告出书中的元素数。 用法: CreateDOMDocument.exe 这里是运行CreateDOMDocument.exe的输出: The tree just created contains: 4 elements.-XML DOM developed their own operating procedures CreateDOMDocument, us
neicunexe
- 从内存中加载并运行exe:程序通过执行test.exe 加载Project1.exe 到内存中,执行Project1.exe-From memory, load and run the exe: program through the implementation of test.exe loaded into memory Project1.exe Executive Project1.exe
mpi
- 使用多线程编程,采取和mpi相结合的方式,实现了jacob迭代。分为四个线程执行。文件包含编译后的exe文件,使用MPICH运行即可。运行后显示出来的是截取的10*10的运行结果片段(如果显示1024*1024可能会导致内存消耗过大使得mpich崩溃)。可通过更改steps的数值来观察每次迭代的变化、。-Using multi-threaded programming, adoption and mpi combination to achieve the jacob iteration. Fo
dcWatcher
- dcWatcher 是一个DC查看工具,用来跟踪DC位图的任何变化,可实时查看窗口DC或者内存DC的显示内容。 此工具最适合自绘界面的单步跟踪,通常情况下单步跟踪是无法查看绘制结果的。 使用方法: 1、把 dcWatcher.exe 和 dctrace.dll 文件复制到需调试的目标EXE的相同文件夹下 2、在项目中导入 dctrace.lib 库文件 3、在合适的CPP/H文件中包括 dctrace.h 头文件 4、在需要调试DC的地方插入语句,例如在WM_PAI
dllzhuru
- DLL的远程注入技术 - DLL的远程注入技术是目前Win32病毒广泛使用的一种技术。使用这种技术的病毒体通常位于一个DLL中,在系统启动的时候,一个EXE程序会将这个DLL加载至某些系统进程(如Explorer.exe)中运行。这样一来,普通的进程管理器就很难发现这种病毒了,而且即使发现了也很难清除,因为只要病毒寄生的进程不终止运行,那么这个DLL就不会在内存中卸载,用户也就无法在资源管理器中删除这个DLL文件,真可谓一箭双雕哉。 -The remote DLL injection tec
MemRunExe
- 本程序可在内存中运行exe文件。也就是说,该exe文件能够借用系统exe文件在内存中运行,即使你打开进程,也看不到它的真身!-This program can be run exe file in memory. That is, the exe file can borrow system exe file to run in memory, even if you open process, do not see it Mami!
sinstance
- 让程序只可在一台电脑上运行一个程序实例,C++如何做到的,利用MMF(内存映像文件)来检测,通过其提供的CSingleInstance类,设置exe可执行程序只有一个实例,如何检测一个程序的拷贝正在运行是一个古老的问题,这个例子利用MMF确实值得推荐。-Let the program can only run one instance on a computer, C++ how to do, using MMF (memory image file) to detect, provided b