Ⅰ 問大家個問題:VB 怎麼實現 點關閉銨鈕後,將窗口最小化到右下角的托盤中!
可以用API來實現,沖埋不過還是採用微軟封裝好的控制項來實現比較方便,不過改控制項並不在VB安裝目錄中,需要找到VB的安裝盤的COMMON\TOOLS\VB\UNSUPPRT\SYSTRAY目錄,將Systray目錄拷到硬碟上面並編譯為ocx控制項,然後在自己的VB程序中添加改控制項。
改控制項的屬性InTray屬性用來設置是否顯示在托盤中,True為顯碧如示在托盤,False為不顯示。
TrayIcon屬性是在托盤中顯示的圖標式樣。
TrayTip屬性是滑鼠移到改控制項上散慧螞面顯示的提示文字。
如果要使程序最小化時顯示到托盤,如下:
Private Sub Form_Resize()
If Me.WindowState = vbMinimized Then
cSysTray1.InTray = True
Me.Visible = False
End If
End Sub
點擊托盤圖標後讓程序顯示出來,如下:
Private Sub cSysTray1_MouseDown(Button As Integer, Id As Long)
Me.WindowState = vbNormal
Me.Visible = True
cSysTray1.InTray = False
Me.SetFocus
End Sub
Ⅱ 為什麼電腦的還原卡還原不了時間
電腦在安裝了操作系統之後擁有2個操作系統。一個操昌者作系統安裝在硬碟,另一個安裝在主板。
安裝在主板耐卜薯的操作系統又稱BIOS,有引導裝在硬碟的操作系統的功能。而除了刷BIOS的時候,BIOS是只讀的,即不可修改的,而時間就是BIOS的一部分,還原卡只能還原硬碟,而不能重置BIOS。所以時間是不能被還原卡還原的。但是BIOS的時間和硬碟操作系統是共用的,其中一者的改變弊侍可以對另一方造成影響,即無論在哪邊改了時間,另一邊顯示的時間也會改變。
還原卡和重裝系統是一樣的,重裝過系統之後,時間也還是會和原來一樣運轉,不然每次重裝都要改時間不是麻煩死了。
Ⅲ 海康威視硬碟錄像機密碼忘了怎麼恢復
在海康威視官網下載設備網路搜索工具「SADP」,服務支持--下載--工具軟體--網路攝像機配置管理軟體,下載後按提示蠢腔步驟選擇所需類型的設備進行搜索工具安裝。
注意:部分攝像機或硬碟錄像機隨機附帶的光碟中可能會有與設備相適宜的搜索軟體,可直接安裝光碟內附帶搜索軟體。
Ⅳ 銨鈦克P110機箱怎麼怎麼樣連接主板電源
1、首先主板供電目前主板多數是24PIN介面,我們電源中也有24PIN介面,對應插入即可,該接法有防呆設計,因此一般都不會插錯,如下圖:
7、實際上可以亂接的介面主要都為主板連接機箱的介面,而且目前前置音頻介面,USB介面以及1394介面都採用了非常標準的一體化模塊設計,永遠不會插錯,唯一需要注意的僅僅剩下了前置面板的開關、重啟以及開機、梁賣螞硬碟指示燈了。
Ⅳ 技嘉B450M GAMING 主板+銳龍5 3400G+金士頓M.2 500G固態硬碟+DDR4 3200 8G*2 ,這配置可以嗎
「辦公用」的話~這套「主機配置」不僅「可以衡並升」而且還咐老屬於「小奢」了!
PS:「蔽敏SSD」選「250G左右」~再配塊 2T起的「機械硬碟」比較適合!
Ⅵ windows2003系統為何建議磁碟格式為NTFS格式
1,NTFS分區可以有效地提高windows server2003文件系統的數據安全性、存儲有效性以及磁碟空間的利用率。windows server 2003文件系統在NTFS分區上可以利用NFTFS許可權和文件加密提高數據的安全性和數據存儲有效性,利用數據壓縮和磁碟配額提高磁碟空間的利用率。 至於更詳細的NTFS文件系統的安全性,可以參考 http://book.51cto.com/art/200707/51083.htm 2,至於安全設置是分很多種的,一般使用WINDOWS 2003都是用來搭建伺服器的 下面是Web伺服器的一些安全設置 1、安裝補丁 安裝好操作系統之後,最好能在託管之前就完成補信稿丁的安裝,配置好網路後,如果是2000則確定安裝上了SP4,如果是2003,則最好安裝上SP1,然後點擊開始→Windows Update,安裝所有的關鍵更新。 2、安裝殺毒軟體 至於殺毒軟體目前我臘頌使用有兩款,一款是瑞星,一款是諾頓,瑞星殺木馬的效果比諾頓要強,我測試過病毒包,瑞星要多殺出很多,但是裝瑞星的話會有一個問題就是會出現ASP動態不能訪問,這時候需滑局孝要重新修復一下,具體操作步驟是: 關閉殺毒軟體的所有的實時監控,腳本監控。 ╭═══════════════╮╭═══════════════╮ 在Dos命令行狀態下分別輸入下列命令並按回車(Enter)鍵: regsvr32 jscript.dll (命令功能:修復Java動態鏈接庫) regsvr32 vbscript.dll (命令功能:修復VB動態鏈接庫) ╰═══════════════╯╰═══════════════╯ 不要指望殺毒軟體殺掉所有的木馬,因為ASP木馬的特徵是可以通過一定手段來避開殺毒軟體的查殺。 3、設置埠保護和防火 2003的埠屏蔽可以通過自身防火牆來解決,這樣比較好,比篩選更有靈活性,桌面—>網上鄰居—>(右鍵)屬性—>本地連接—>(右鍵)屬性—>高級—>(選中)Internet 連接防火牆—>設置 把伺服器上面要用到的服務埠選中 例如:一台WEB伺服器,要提供WEB(80)、FTP(21)服務及遠程桌面管理(3389) 在「FTP 伺服器」、「WEB伺服器(HTTP)」、「遠程桌面」前面打上對號 如果你要提供服務的埠不在裡面,你也可以點擊「添加」銨鈕來添加,具體參數可以參照系統裡面原有的參數。 然後點擊確定。注意:如果是遠程管理這台伺服器,請先確定遠程管理的埠是否選中或添加。 許可權設置 許可權設置的原理 •WINDOWS用戶,在WINNT系統中大多數時候把許可權按用戶(組)來劃分。在【開始→程序→管理工具→計算機管理→本地用戶和組】管理系統用戶和用戶組。 •NTFS許可權設置,請記住分區的時候把所有的硬碟都分為NTFS分區,然後我們可以確定每個分區對每個用戶開放的許可權。【文件(夾)上右鍵→屬性→安全】在這里管理NTFS文件(夾)許可權。 •IIS匿名用戶,每個IIS站點或者虛擬目錄,都可以設置一個匿名訪問用戶(現在暫且把它叫「IIS匿名用戶」),當用戶訪問你的網站的.ASP文件的時候,這個.ASP文件所具有的許可權,就是這個「IIS匿名用戶」所具有的許可權。 許可權設置 磁碟許可權 系統盤及所有磁碟只給 Administrators 組和 SYSTEM 的完全控制許可權 系統盤\Documents and Settings 目錄只給 Administrators 組和 SYSTEM 的完全控制許可權 系統盤\Documents and Settings\All Users 目錄只給 Administrators 組和 SYSTEM 的完全控制許可權 系統盤\Inetpub 目錄及下面所有目錄、文件只給 Administrators 組和 SYSTEM 的完全控制許可權 系統盤\Windows\System32\cacls.exe、cmd.exe、net.exe、net1.exe 文件只給 Administrators 組和 SYSTEM 的完全控制許可權 4、禁用不必要的服務 開始菜單—>管理工具—>服務 Print Spooler Remote Registry TCP/IP NetBIOS Helper Server 以上是在Windows Server 2003 系統上面默認啟動的服務中禁用的,默認禁用的服務如沒特別需要的話不要啟動。 改名或卸載不安全組件 不安全組件不驚人 在阿江探針1.9里加入了不安全組件檢測功能(其實這是參考7i24的代碼寫的,只是把界面改的友好了一點,檢測方法和他是基本一樣的),這個功能讓很多站長吃驚不小,因為他發現他的伺服器支持很多不安全組件。 其實,只要做好了上面的許可權設置,那麼FSO、XML、strem都不再是不安全組件了,因為他們都沒有跨出自己的文件夾或者站點的許可權。那個歡樂時光更不用怕,有殺毒軟體在還怕什麼時光啊。 最危險的組件是WSH和Shell,因為它可以運行你硬碟里的EXE等程序,比如它可以運行提升程序來提升SERV-U許可權甚至用SERVU來運行更高許可權的系統程序。 謹慎決定是否卸載一個組件 組件是為了應用而出現的,而不是為了不安全而出現的,所有的組件都有它的用處,所以在卸載一個組件之前,你必須確認這個組件是你的網站程序不需要的,或者即使去掉也不關大體的。否則,你只能留著這個組件並在你的ASP程序本身上下工夫,防止別人進來,而不是防止別人進來後SHELL。 比如,FSO和XML是非常常用的組件之一,很多程序會用到他們。WSH組件會被一部分主機管理程序用到,也有的打包程序也會用到。 5、卸載最不安全的組件 最簡單的辦法是直接卸載後刪除相應的程序文件。將下面的代碼保存為一個.BAT文件,( 以下均以 WIN2000 為例,如果使用2003,則系統文件夾應該是 C:\WINDOWS\ ) regsvr32/u C:\WINNT\System32\wshom.ocx del C:\WINNT\System32\wshom.ocx regsvr32/u C:\WINNT\system32\shell32.dll del C:\WINNT\system32\shell32.dll 然後運行一下,WScript.Shell, Shell.application, WScript.Network就會被卸載了。可能會提示無法刪除文件,不用管它,重啟一下伺服器,你會發現這三個都提示「×安全」了。 改名不安全組件 需要注意的是組件的名稱和Clsid都要改,並且要改徹底了。下面以Shell.application為例來介紹方法。 打開注冊表編輯器【開始→運行→regedit回車】,然後【編輯→查找→填寫Shell.application→查找下一個】,用這個方法能找到兩個注冊表項:「{13709620-C279-11CE-A49E-444553540000}」和「Shell.application」。為了確保萬無一失,把這兩個注冊表項導出來,保存為 .reg 文件。 比如我們想做這樣的更改 13709620-C279-11CE-A49E-444553540000 改名為 13709620-C279-11CE-A49E-444553540001 Shell.application 改名為 Shell.application_ajiang 那麼,就把剛才導出的.reg文件里的內容按上面的對應關系替換掉,然後把修改好的.reg文件導入到注冊表中(雙擊即可),導入了改名後的注冊表項之後,別忘記了刪除原有的那兩個項目。這里需要注意一點,Clsid中只能是十個數字和ABCDEF六個字母。 下面是我修改後的代碼(兩個文件我合到一起了): Windows Registry Editor Version 5.00 [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}] @="Shell Automation Service" [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\InProcServer32] @="C:\\WINNT\\system32\\shell32.dll" "ThreadingModel"="Apartment" [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\ProgID] @="Shell.Application_ajiang.1" [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\TypeLib] @="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}" [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\Version] @="1.1" [HKEY_CLASSES_ROOT\CLSID\{13709620-C279-11CE-A49E-444553540001}\VersionIndependentProgID] @="Shell.Application_ajiang" [HKEY_CLASSES_ROOT\Shell.Application_ajiang] @="Shell Automation Service" [HKEY_CLASSES_ROOT\Shell.Application_ajiang\CLSID] @="{13709620-C279-11CE-A49E-444553540001}" [HKEY_CLASSES_ROOT\Shell.Application_ajiang\CurVer] @="Shell.Application_ajiang.1" 你可以把這個保存為一個.reg文件運行試一下,但是可別就此了事,因為萬一黑客也看了我的這篇文章,他會試驗我改出來的這個名字的。 6、防止列出用戶組和系統進程 在阿江ASP探針1.9中結合7i24的方法利用getobject("WINNT")獲得了系統用戶和系統進程的列表,這個列表可能會被黑客利用,我們應當隱藏起來,方法是: 【開始→程序→管理工具→服務】,找到Workstation,停止它,禁用它。 防止Serv-U許可權提升 其實,注銷了Shell組件之後,侵入者運行提升工具的可能性就很小了,但是prel等別的腳本語言也有shell能力,為防萬一,還是設置一下為好。 用Ultraedit打開ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等長度的其它字元就可以了,ServUAdmin.exe也一樣處理。 另外注意設置Serv-U所在的文件夾的許可權,不要讓IIS匿名用戶有讀取的許可權,否則人家下走你修改過的文件,照樣可以分析出你的管理員名和密碼。 利用ASP漏洞攻擊的常見方法及防範 一般情況下,黑客總是瞄準論壇等程序,因為這些程序都有上傳功能,他們很容易的就可以上傳ASP木馬,即使設置了許可權,木馬也可以控制當前站點的所有文件了。另外,有了木馬就然後用木馬上傳提升工具來獲得更高的許可權,我們關閉shell組件的目的很大程度上就是為了防止攻擊者運行提升工具。 如果論壇管理員關閉了上傳功能,則黑客會想辦法獲得超管密碼,比如,如果你用動網論壇並且資料庫忘記了改名,人家就可以直接下載你的資料庫了,然後距離找到論壇管理員密碼就不遠了。 作為管理員,我們首先要檢查我們的ASP程序,做好必要的設置,防止網站被黑客進入。另外就是防止攻擊者使用一個被黑的網站來控制整個伺服器,因為如果你的伺服器上還為朋友開了站點,你可能無法確定你的朋友會把他上傳的論壇做好安全設置。這就用到了前面所說的那一大堆東西,做了那些許可權設置和防提升之後,黑客就算是進入了一個站點,也無法破壞這個網站以外的東西。