期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
加密伪编译的。FOX文件还原程序
1
作者 梁纪文 《微型机与应用》 1992年第11期13-14,共2页
本人简单介绍了加-e参数伪编译的.FOX文件的形成算法,并给出了将这种.FOX文件进行还原的C语言源程序清单。
关键词 foxBASE+ fox文件 编译程序 还原程序
下载PDF
浅谈FOX文件解密方法
2
作者 罗一平 《电脑技术信息》 1996年第4期23-24,共2页
关键词 数据库管理系统 fox文件 解密 foxBASE
下载PDF
获取FOX文件中密码的两种简单方法
3
作者 周日初 《电子与电脑》 1992年第5期3-4,共2页
关键词 fox文件 密码 数据库
下载PDF
FOXBASE伪编译文件的解密 被引量:1
4
作者 刘炳君 《微计算机应用》 1993年第2期1-6,共6页
本文详细剖析了FOXBASE自身对加密,FOX文件的还原算法,彻底完成了FOX文件的解密工作。
关键词 foxBASE fox文件 应用软件 解密
下载PDF
制作.fox文件的加密软盘
5
作者 卢峰 《计算机世界月刊》 1994年第1期111-112,共2页
在FoxBASE系统中进行伪编译时,使用加密开关—e形成的.fox文件有很好的保密性。但是,这样的.fox文件尽管在某种技术程度上限制了对程序进行'读'和'写'的操作权限(即通常所说的不能对源程序进行阅读和修改),但仍然保留... 在FoxBASE系统中进行伪编译时,使用加密开关—e形成的.fox文件有很好的保密性。但是,这样的.fox文件尽管在某种技术程度上限制了对程序进行'读'和'写'的操作权限(即通常所说的不能对源程序进行阅读和修改),但仍然保留了程序的任意拷贝扩散以及正常运行的'执行'权限,而这恰恰正是一些具有一定通用性的软件系统(如股票、期货和房地产的分析、管理、交易系统以及各类信息咨询系统等等)的开发者所不需要的。目前,市场上流行的加密软件或加密卡,不仅价格昂贵,而且应用范围有限,它们只对执行文件(即后缀为.COM和.EXE的文件)有效,而不能用于.fox文件。因此,要想对.fox文件实现真正意义上的加密,只能另辟蹊径。这里,笔者尝试用捕获DOS的中断系统,然后进行某种补充处理的方法,效果较为理想。我们知道.fox文件在运行时。 展开更多
关键词 数据库 加密 磁盘 .fox文件
原文传递
一种对FOXBASE^+编译“FOX”文件的反编译方法
6
作者 韩中庚 《信息工程学院学报》 1993年第2期39-42,共4页
关键词 foxBASE+ fox文件 跟踪反编译
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部