存档

文章标签 ‘系统’

当您尝试安装 SQL Server 2000 时收到 FIX: 错误消息:"无法验证产品密钥"

2009年5月20日 2 条评论

挺郁闷的事情,刚开始我以为下载的iso 有问题,换了三四个。
症状:
在 Service Pack 4 (SP 4) 运行 Microsoft Windows Server 2003,Microsoft Windows Storage Server 2003 或 Microsoft Windows 2000 的服务器上, 尝试安装 Microsoft SQL Server 2000 通过批量许可协议 (VLA) 媒体。 执行此操作时您会收到下面的错误信息,SQL Server 安装向导  CD KEY  页上:

无法验证产品密钥

解决方案:
定位到注册表以下键值:
HKEY_LOCAL_MACHINE\System\Control\Session Manager
请作为 DWORD 值创建或者修改 SafeDllSearchMode 注册表项,将值从 1 更改为 0,然后单击 确定 。

分类: 系统概念 标签:

简单判断机器所安装软件

2009年3月19日 3 条评论

  一种方法,但是效果不佳!
  

<img src="res://c:&#92;Program Files&#92;360&#92;360se&#92;360SE.exe/AB.GIF" onerror=alert(&#039;没有安装360浏览器&#039;) />

  大家都知道,在一个程序里面,会包含一些资源,如果里面有图片资源的话,我们就可以弄一个图片,src本地程序里面的资源,如果onerror,就说明没有安装,但是如果程序有可能在D盘,E盘或者其他路径安装,这样就不行了,必须默认路径才。如果程序开发者无论程序装在哪一个盘,都会向一个固定本地目录释放一张图片,用于判断多好!当然了,还是判断 http头部最好了,简单有效。
测试一下360浏览器: 阅读全文…

分类: 编程地带 标签:

电脑桌面图标出现阴影怎么办??

2008年8月14日 没有评论

ps:这东西遇见N多次,收集起来,以备使用!

可以尝试以下4种方法:
1.右击“我的电脑”,依次单击“属性/高级/性能设置”在“视觉效果”页中将“在桌面上为图标标签使用阴影”选中,单击确定即可。
2.右键桌面空白处右击,在“排列图标”里去掉“锁定桌面的web项目”
3.有时会出现上述设置也不能解决问题,我们就可以通过新建一个用户的办法解决,但桌面图标、快速启动栏以及环境变量等等设置会恢复为默认状态,需要重新设置。(一般不用这项)
4. 另一种方法也可轻松解决问题:右击桌面空白处,依次单击“属性/桌面/自定义桌面/web”选项,将“网页”栏中的“当前主页”以及“http //……”等所有各项前面的勾全部去掉(“http//……”为从Internet添加网页或图片的地址,一般不需要,可将它们全部删除),并将下面“锁定桌面项目”前面的勾也去掉,单击确定完成设置,就又能看到可爱的桌面图标了。

另外有一种情况就是安装了某种程序之后(比如系统提示:是否将该Active Desktop项添加到您的桌面上),桌面文字变的不透明。在“运行”中输入“gpedit.msc”,打开组策略;在“用户配置→管理模板→桌面 →Active Desktop”中,点 启用Active Desktop(活动桌面)然后点击“属性”选定“已禁用”,点禁用Active Desktop (活动桌面)“属性”选定“已启用”;之后打开控制面板,在经典视图中打开系统,在“性能→高级选项→性能→视觉效果→使桌面文字透明”(等价于在之后执行第1种方法)。

二、注册表修改法:
在“开始”—>运行—>打入“regedit”回车 HKEY_USERS—>S- 1-5-21-1121289129-3884528725-3932546534-1006>Software—>Microsoft—>Windows—>CurrentVersion—>Explorer—>Advanced
找到“ShowCompColor”=“dword:00000001”更改为“dword:00000000”
找到“ListviewShadow”=“dword:00000000”更改为“dword:00000001”
(更改方法为双击)
要重启动。

[强烈推荐]windows主机安全设置

2008年7月23日 没有评论

windows主机安全设置
*这是一篇老文了.大概是我在04年写的了.留个档

原理篇

我们将从入侵者入侵的各个环节来作出对应措施
一步步的加固windows系统.
对于想直接了解操作具体步骤的读者.
可以跳跃直接阅读后面一个章节的[实践篇].
加固windows系统.一共归于几个方面
1.端口限制
2.设置ACL权限
3.关闭服务或组件
4.包过滤
5.审计               阅读全文…

分类: 网络安全 标签: ,

除C盘外其他盘消失了!

2008年6月4日 4 条评论

     今天看着我的系统配置的还行。。准备弄个一键还原备份一下,由此导致一系列问题,真的是吓死我了!
首先,安装的是一键还原装机版,安装完成后,重新启动按F11,准备备份一下系统,出现错误,提示让重新安装修复!我重新启动一下,发现桌面的快捷方式都成了白框了,心想,一定出问题了,马上打开的电脑,一看不知道,一看吓一跳,除了C盘其他盘都不见了!心想,这一定不是由于注册表隐藏那种技术搞的,一定是一键还原的问题!
    如果真的数据丢失,这次就赔大了!多年的资料啥都没了!心血啊。想想就汗。。。
   下面是我的操作步骤:  
   阅读全文…

分类: 系统概念 标签:

远程桌面连接用法

2008年5月8日 没有评论

—————————
远程桌面连接用法
—————————
MSTSC [] [/v:] [/admin] [/f[ullscreen]]
   [/w: /h:] [/public] | [/span] [/edit “connection file”] [/migrate]

“connection file” — 指定连接的 .rdp 文件的名称。
/v: — 指定要连接的远程计算机。
/admin — 将您连接到会话以管理服务器。
/f — 以全屏模式启动远程桌面。
/w: — 指定远程桌面窗口的宽度。
/h: — 指定远程桌面窗口的高度。
/public — 在公用模式下运行远程桌面。
/span — 使远程桌面的宽度和高度与本地虚拟桌面相匹配,如有必要,扩展到多个
         显示器。若要扩展到多个显示器,所有显示器都必须具有相同的高度并垂
         直排列。
/edit — 打开指定的 .rdp 连接文件进行编辑。
/migrate — 将使用客户端连接管理器创建的旧连接文件迁移到新的 .rdp 连接文件。

php.ini中文注释版

2008年5月3日 没有评论

; PHP还是一个不断发展的工具,其功能还在不断地删减
; 而php.ini的设置更改可以反映出相当的变化,
; 在使用新的PHP版本前,研究一下php.ini会有好处的  

;;;;;;;;;;;;;;;;;;;
; 关于这个文件 ;
;;;;;;;;;;;;;;;;;;;  

; 这个文件控制了PHP许多方面的观点。为了让PHP读取这个文件,它必须被命名为
; 'php.ini'。PHP 将在这些地方依次查找该文件:当前工作目录;环境变量PHPRC
; 指明的路径;编译时指定的路径。
; 在windows下,编译时的路径是Windows安装目录。
; 在命令行模式下,php.ini的查找路径可以用 -c 参数替代。  

; 该文件的语法非常简单。空白字符和用分号';'开始的行被简单地忽略(就象你可能
; 猜到的一样)。 章节标题(例如 : [Foo])也被简单地忽略,即使将来它们可能
; 有某种的意义。
; 阅读全文…

分类: 系统概念 标签: ,

将2003的远程控制tsmmc转移到XP系统中

2008年4月27日 没有评论

这个不错。。2003的远程控制确实不错。。一会儿找个人借下移植过来!
来源:精灵
tsmmc是Win20003下一个用于远程桌面连接的通讯工具,它相比WinXP上mstsc.exe来说更方便使用,特别是管理多个远程服务器。由于WinXP上没有这个软件,所以我特从Win2003上剥离到WinXP上来运行。

使用方法:
1、将tsmmc目录下的mstsmhst.dll、mstsmmc.dll、mstscax.dll、MSTSWEB.CAT
tsmmc.msc拷贝到C:\WINDOWS\system32目录下;
2、在开始菜单的运行栏注册dll文件:
regsvr32 mstsmhst.dll
regsvr32 mstsmmc.dll
3、运行tsmmc.msc

分类: 系统概念 标签: , ,

普通恶意代码技术分析与检测

2008年3月16日 没有评论

作者:fleshwound(fleshwound@smatrix.org) http://www.smatrix.org
来源:安全焦点

1 引言
  近些年来,恶意代码依赖一些特殊的Native API函数和内核系统函数进行感染、传播、隐藏的这种趋势愈加明显代码,并大量的使用了多重加密壳、驱动关联壳、变形壳等代码保护机制和多态和变形等新的技术。传统的恶意代码查杀技术遭到了严重的挑战。
恶意代码开发者想尽了各种办法,对进程、文件、注册表、系统服务、网络服务等各方面信息进行了控制,内核级的恶意代码做得更加巧妙和隐蔽。从技术上进行分类,恶意代码使用的技术手段可以分为:(1)用户模式系统调用劫持;(2)核心模式系统调用劫持;(3)核心模式数据篡改;(4)核心模式中断处理程序劫持。
阅读全文…

分类: 系统概念 标签:

更改开始菜单上的”开始”

2008年1月17日 没有评论

小众看到的…呵呵,这工具不错…

本地下载:下载

分类: 工具收集 标签: ,