搜索资源列表
2006021801
- 共四个演示。分别如下: 1:Sample 一个简单的使用了共享内存映射的例子,运行两个实例看看就知道,没有什么特别。 2:SendText 不用窗口子类化,而达到和发送自定义消息同样的效果。 3:SendFile 由于演示2中还是通过发消息来传递字符串,不可能传递大块文本,本例综合演示1和演示2达到传递大块文本的功能。 4:Chat 演示2和演示3使用的都是SendMessage来发放通知消息,所以不能异步通讯,SetWindowText不能跨进程使用,
alter_Memo
- 可以读取系统中运行的程序的虚拟内存 类似游戏修改器,可以修改游戏程序在内存中的数值
ILoveClose
- 关你没商量 版本:1.0 ============================================= 工具简介: -------------- 当今网络发达的时代,各种软件纷繁复杂。其中不乏有一些令人生厌的软件,他们在你启动一些正常软件的同时,偷偷挂接运行。每次关闭它们都是一个烦人的过程。于是我编写了这个小工具,她小巧玲珑,绿色运行,而且可以最小化到任务栏通知区,对正常系统操作没有任何影响。她可以监视内存或硬盘中指定程序的运行,及时在其运行时将其
Pagereplacement
- 页面置换--问题描述及设计思想:在进程运行过程中,若其所要访问的页面不在内存需把它们调入内存,但内存已无空闲空间时,为了保证该进程能正常运行,系统必须从内存中调出一页程序或数据,送磁盘的对换区中。但应将哪个页面调出,所以需要根据一定的算法来确定。-Page replacement- problem descr iption and design: the process is running, if they want to access the memory page is not requi
dllzhuru
- DLL的远程注入技术 - DLL的远程注入技术是目前Win32病毒广泛使用的一种技术。使用这种技术的病毒体通常位于一个DLL中,在系统启动的时候,一个EXE程序会将这个DLL加载至某些系统进程(如Explorer.exe)中运行。这样一来,普通的进程管理器就很难发现这种病毒了,而且即使发现了也很难清除,因为只要病毒寄生的进程不终止运行,那么这个DLL就不会在内存中卸载,用户也就无法在资源管理器中删除这个DLL文件,真可谓一箭双雕哉。 -The remote DLL injection tec
MemRunExe
- 本程序可在内存中运行exe文件。也就是说,该exe文件能够借用系统exe文件在内存中运行,即使你打开进程,也看不到它的真身!-This program can be run exe file in memory. That is, the exe file can borrow system exe file to run in memory, even if you open process, do not see it Mami!
ModuleRun
- 运行程序脱离文件映射困扰,程序运行后可对程序做任意操作,包括删除程序,内存中保留代码. 用rundll32.exe加载dll,然后在dll中重新加载自身并FreeLibrary原先加载的那份脱离隐射-Run the program from the file mapping problems, after running the program can do any action, including the deletion of the program, the memory reser
lock和多线程
- C#,lock和多线程的简单例子,使用线程的好处·使用线程可以把占据长时间的程序中的任务放到后台去处理 ·用户界面可以更加吸引人,这样比如用户点击了一个按钮去触发某些事件的处理,可以弹出一个进度条来显示处理的进度 ·程序的运行速度可能加快 ·在一些等待的任务实现上如用户输入、文件读写和网络收发数据等,线程就比较有用了。在这种情况下可以释放一些珍贵的资源如内存占用等等。(A simple example of C#, lock, and multithreading, the b