用可執行文件造句子,“可執行文件”造句
NO可用於將可執行文件顯式指定為與數據執行保護不兼容。
目前有一個節的限制和源字節的可執行文件。
在那樣的純真年代,我們共享文檔和可執行文件,根本沒有半點顧慮。
粗心的人就會把這個文件當成一個圖片,輕率的雙擊打開它,實際上是運行了一個可執行文件。
通常,在UNIX可執行文件中,一個或多個區段會封裝在一個段內。
xml格式化的本地化包被組織成*的軟件包,並存儲在核心模塊可執行文件以外,而不必編譯進可執行文件中。
無需複雜的安裝,只需將*可執行文件拖放到隊列管理器所在主機上,再運行即可。
使用BuildForge安裝介質或下載靜像,在您的*作系統上運行代理程序的可執行文件。
兩名計算機科學家發明了一種計算機算法,能夠把加密的數據隱藏在你喜歡的可執行文件裏。
由於單一可執行文件支持所有語言,它需要一個編碼系統,能夠為每個字符提供一個唯一的編號,不論是何種平台、程序或語言。
請鍵入現有的可執行文件的完整路徑。
禁用自動運行的可執行文件的可移動驅動器。
可執行文件是一個NT服務,可以在本地機器或遠程運行。
依據key的文件不是可執行文件,不能用常規的數據誤差空間進行*作。
這個自解壓的可執行文件已損壞。安裝程序將終止。
大多數病毒都附身於可執行文件,但有些也可以鎖定主引導記錄、自動運行腳本、微軟Office宏文件、甚至某些情況下依附於任意文件。
在,一個*黑客揭示了一個使用Unicode控制字符來誤導人們點擊可執行文件的騙術。
我強烈建議安裝單文件的可執行文件(無附加動態庫之類)或者那些將其本身解包至單個目錄下的映像,其原因就在於此。
無法從可執行文件加載某個資源。
您需要將SAPGUI可執行文件配置為可執行或者批處理文件,然後記錄您的選擇。
直到有人發現你們正在分享數量過多的可執行文件。
此外,你也可以將測試程序和域程序從單獨的可執行文件中分離出來,而該執行文件則共享了你竭盡心力開發的公共庫。
這個惡意網站然後會下載一下可執行文件到手機上,竊取手機中的數據。
再後,文件被鏈接到可執行文件中。
最後提出了用軟件對PE可執行文件的加密解密方法。
有時configure前階段選擇的編譯器標記可以鏈接可執行文件,但最終生成的可執行文件卻不能運行,這是一個特別緻命的錯誤。
具體的模型表現一種方式,圖像化的描述和直接*作那些能夠被機械的呈遞到一個普通的可執行文件的執行產品。
現在重新執行這個可執行文件,這次在這個新鏡像的驅動器上做。
您可以在可執行文件中設置連接器搜索路徑,有兩種方法可以做到這一點。
為服務可執行文件提供主入口點。
本系列的另一篇文章將顯示如何讓腳本文件變成可執行文件,但是在本文中我們通過sh或bash命令運行腳本。
這些驅動是帶有。drv後綴名的可執行文件,主要由彙編語言編寫。
理想情況下,這種簡單方便的技巧將保*你的數據安全不被窺視。直到有人發現你們正在分享數量過多的可執行文件。
要遠程訪問的對象必須在主機可執行文件中運行。