期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
通过接口实现BHO开发及IE扩展
原文传递
导出
摘要
说起BHO,大家的第一反应大概都是3721吧?在3721刚刚出现的时代.许多人第一次接触到7BHO、恶意插件这些概念。随着这类插件越来越多,人们也逐渐开始熟悉这些名词,然而熟悉归熟悉,我们该如何开发这些BHO呢?
作者
Fireworm
出处
《黑客防线》
2008年第12期89-95,共7页
关键词
编程
BHO
IE扩展
接口
软件开发
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
TP334.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
小满.
让Maxthon 2.0使用更多IE插件[J]
.电脑迷,2008,0(6):69-69.
2
研华ARK-3420适用于信息管理的酷睿双核嵌入式工控机[J]
.电子与电脑,2009(5):86-86.
3
研华ARK-3420适用于信息管理的酷睿双核嵌入式工控机[J]
.电子制作,2011,19(2):5-6.
4
党春,段汕.
Internet Explorer插件开发技术研究[J]
.科技创业月刊,2007,20(3):183-185.
5
宋珊珊.
4G安全研究[J]
.中国公共安全(学术版),2016(1):85-86.
被引量:1
6
小谈上网行为管理如何实现上网安全[J]
.信息方略,2009(22):19-19.
7
蓝色海岸.
让迅雷时刻保持战斗力[J]
.电脑知识与技术(经验技巧),2007(9):29-29.
8
同是杀软扫描结果为何不同[J]
.电脑爱好者(普及版),2010(A02):70-71.
9
郝世选.
个人计算机安全与防范综述[J]
.计算机与网络,2015,41(10):34-36.
被引量:1
10
高晓宁.
浅析恶意软件及防护方法[J]
.硅谷,2008,1(10):14-15.
黑客防线
2008年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部