期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈中断13H的读写操作
被引量:
1
下载PDF
职称材料
导出
摘要
本文详细剖析了INT 13H的核心——读写操作处理过程,叙述了INT 13H中读写操作的功能调用方法,进而说明了读写操作在检测、消除病毒及加密中的应用,给出了具体实例(包括相应例程)。
作者
王向阳
杨红颖
机构地区
吉林工业大学
本溪师范专科学校
出处
《软件》
北大核心
1995年第1期46-57,共12页
Software
关键词
中断13H
读写操作
BIOS
操作系统
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
1
引证文献
1
二级引证文献
1
同被引文献
1
1
王向阳,杨红颖.
如何扩充目标代码文件功能[J]
.计算机时代,1995(6):16-18.
被引量:1
引证文献
1
1
王向阳.
如何防治计算机网络病毒[J]
.计算机时代,1998(8):24-25.
被引量:1
二级引证文献
1
1
李伟,刘海峰.
图书馆计算机网络中病毒的危害及防护[J]
.河北科技图苑,1999,12(1):6-7.
被引量:5
1
李惠中.
中断13H的几个功能及应用[J]
.电脑爱好者,1994(4):40-41.
2
张捷.
可用DEBUG临时制作加密盘的两种方法[J]
.唐钢科技,1996(3):45-46.
3
杨红颖,王向阳.
如何设计与开发硬盘写保护程序[J]
.电脑开发与应用,1999,0(8):38-39.
4
陶敬东.
清除病毒的通用方法[J]
.中国计算机用户,1994(5):44-45.
5
熊文龙.
软件开发中的内在抗病毒方法研究[J]
.交通与计算机,1996,14(5):52-55.
6
张冬文.
计算机病毒与反病毒概论[J]
.四川邮电技术,1991(4):16-23.
被引量:1
7
赵明霄,夏雨春,王致强,周成云.
微型计算机病毒名称、特征表[J]
.计算机工程与应用,1990,26(7):4-12.
8
李建平.
浅谈计算机的维护与病毒的预防[J]
.太原科技,2002(1):30-30.
9
刘景云.
消除病毒“后遗症”[J]
.网络运维与管理,2015,0(1):89-99.
10
余文龙.
PC机的使用与维护(五)──计算机病毒[J]
.铁道通信信号,1995,31(10):26-27.
软件
1995年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部