利用COM方法构建应用程序
出处
《攀枝花学院学报》
2002年第6期65-66,69,共3页
Journal of Panzhihua University
-
1刘奇.护马技——用CreateFile保护木马[J].黑客防线,2006(3):100-100.
-
2郑晓薇.汇编语言与外部信息传递过程的文件结构模式及应用方法[J].计算机应用,1991,11(6):51-53.
-
3相里斌,袁燕.如何利用文件句柄得到文件名[J].电脑与微电子技术,1993(3):35-36.
-
4陈超辉.如何查看进程有没有关闭文件句柄?[J].华南金融电脑,2004,12(4):55-56.
-
5阮一峰.有没有安全的工作?[J].财新周刊,2015(48):88-88.
-
6提兆旭.8086使用8251A时的汇编程序(2)[J].微型电脑应用,1990(3):26-30.
-
7韩念杭.INTEL 8086/8088中断和8259A编程实验的开发[J].实验室研究与探索,1997,16(5):47-50.
-
8海外观察[J].中国教育网络,2013(10):5-5.
-
9任我翱翔.轻松破解Syskey双重加密[J].软件指南,2005(5):64-65.
-
10何克忠.QTJ—STD16位控制机[J].工业控制计算机,1989(6):19-20.
;