完美者(wmzhe.com)网站以软件下载为基础,改版后的网站对功能性板块进行扩充,以期能够解决用户在软件使用过程中遇见的所有问题。网站新增了“软件百科”、“锦囊妙技”等频道,可以更好地对用户的软件使用全周期进行更加专业地服务。
aaICO是一款小体积的图标制作工具,界面简洁、操作简单,拥有多种分辨率和色彩效果,支持设计导出16X16、256X256像素的ico图标。
aaICO是一款轻巧免费的图标制作工具,支持多种分辨率,支持导入导出功能,拥有多种色彩编辑模式和图形特效功能,它的功能不是很多,界面也简单,适合于那些单纯的图标设计者使用。
aaICO可以设计包含16X16至256X256像素大小的图标文件,在不同环境下显示各种清晰度的图标,你还可以设计多个不同尺寸的ico图标并导出为一个ico文件。
"锦囊妙技"栏目是聚合全网软件使用的技巧或者软件使用过程中各种问题的解答类文章,栏目设立伊始,小编欢迎各路软件大神朋友们踊跃投稿,在完美者平台分享大家的独门技巧。
本站文章素材来源于网络,大部分文章作者名称佚失,为了更利于用户阅读和使用,根据需要进行了重新排版和部分改编,本站收录文章只是以帮助用户解决实际问题为目的,如有版权问题请联系小编修改或删除,谢谢合作。
软件大小:436.48 KB
意思是说将这些图标放在你的工程目录下的res文件夹下,VC++工程的图片源全都放在该文件夹下 如你的工程名叫aa,且存入在D盘,则将这些图标文件放在D:\aa\res中
U盘对病毒的传播主要借助的就是autorun.ini文件,主要分为2个阶段。 阶段一:感染病毒 当用户将一块没有任何病毒的U盘插入一台潜伏了病毒的主机上,通过一些常用的操作后,可能就会激发病毒程序。病毒首先会将自身复制到U盘中,同时创建一个名为autorun.ini的文件。此时,病毒顺利在这块U盘上扎根了。 阶段二:传播病毒 当这块U盘插入到一台没有任何病毒的电脑上后,您首先要做的必然是双击U盘。此时,Windows默认会autorun.ini中的设置去运行u盘中的病毒程序,此时病毒就会在windows系统中扎根了。 PS:autorun.ini文件的机理 autorun.ini是设备自动运行的设置文件,比如当您插入某些驱动光盘后,过一会windows就会自动运行驱动安装程序,这就是靠autorun.ini里面设置。其实它的文件格式非常简单 [AutoRun] open=command.exe icon=aa.ico open=open=command.exe,是指自动运行的程序 icon=aa.ico,是指定该盘显示的图标 如果你的硬盘根目录中出现autorun.ini文件,当你双击盘符时,就会运行它指定的程序。但是,你点击右键,选择“打开”,就不会运行了。 ■只要几秒钟就能搞定 看到这,恐怕您应该明白了,这个U盘传递病毒主要还是钻了windows自动运行的漏洞。由于一般用户习惯性的双击盘符进入分区的根目录,所以才给了病毒可成之机。对于这个事情我们可以有2种处理方式。 方式一:关闭windows系统的自动播放 http://at.tzgx.net/Article/153.html 方式一的缺点很明显,只能阻止某台机器不会自动运行U盘上病毒,面太窄。如果想要全面的预防,就得用到方式二。 方式二:阻止autorun.ini文件的建立。 我们只要可以阻止autorun.ini文件的创建,那么U盘上就算有病毒只要不运行它,病毒也只能在家zZZ了。可是,即使你给autorun.ini设置为“只读”属性,病毒都有能力更改它。于是,我们想到了这招: 1、进入无病毒的U盘根目录下(可以事先格式化一次),删除autorun.ini文件。 2、在根目录下建立一个文件夹,名字就叫autorun.ini。 由于Windows规定在同一目录中,同名的文件和文件夹不能共存,这样病毒就无法创建autorun.ini文件,即使您双击盘符也不会运行病毒。于是病毒也只能就此偃旗息鼓了…… 方式二是不是很简单?大家赶紧让自己的U盘更安全一点吧。 用USBCleaner6.0杀了这个病毒,再用USBCleaner6.0强制去除病毒设置的隐藏性。 USBCleaner6.0的官网是 www.usbcleaner.cn/index1.htm 你可以到那下载USBCleaner6.0软件,非常好用!
保证自己的磁盘分区格式是NTFS.FAT32是不行的. 一、Cacls.exe命令的使用 这是一个在Windows 2000/XP/Server 2003操作系统下都可以使用的命令,作用是显示或者修改 文件的访问控制表,在命令中可以使用通配符指定多个文件,也可以在命令中指定多个用户。 命令语法如下:Cacls filename [/T] [/E] [/C] [/G usererm] [/R user [...]] [/P usererm [...]] [/D user [...]] Filename:显示访问控制列表(以下简称ACL) /T:更改当前目录及其所有子目录中指定文件的ACL /E:编辑ACL而不替换 /C:在出现拒绝访问错误时继续 /G Userer:perm:赋予指定用户访问权限,Perm代表不同级别的访问权限,其值可以是R(读取)、W(写入)、C(更改,写入)、F(完全控制)等。 /R user:撤销指定用户的访问权限,注意该参数仅在与“/E”一起使用时有效。 /P user:perm:替换指定用户的访问权限,perm的含义同前,但增加了“N(无)”的选项。 /D user:拒绝指定用户的访问。 ①:查看文件夹的访问控制权限 查看C:\ruery文件夹的访问控制权限,那么只需要在"开始→运行"对话框或切换到命令提示符模式下,键入如下命令: Cacls C:\ruery此时,我们会看到所有用户组和用户对C:\ruery文件夹的访问控制权限项目. CI表示ACE会由目录继承. OI表示ACE会由文件继承. IO表示ACI不适用于当前文件或目录. 每行末尾的字母表示控制权限,例如"F"表示完全控制,"C"表示更改,"W"表示写入."R"表示读取如果你希望查看该文件夹中所有文件(包括子文件夹中的文件)的访问控制权限(见图1),可以键入"Cacls C:\ruery ."命令. ②:修改文件夹的访问控制权限 假如你希望给予本地用户ruery完全控制C:\ruery文件夹及子文件夹中所有文件的访问权限,只需要键入如下命令: Cacls C:\ruery /t /e /c /g ruery:F "/t"表示修改文件夹及子文件夹中所有文件的ACL. "/e"表示仅做编辑工作而不替换. "/c"表示在出现拒绝访问错误时继续. "/g ruery:F"表示给予本地用户ruery以完全控制的权限. "f"代表完全控制,如果只是希望给予读取权限,那么应当是"r" ③:撤销用户的访问控制权限 如果你希望撤销ruery用户对C:\ruery文件夹及其子文件夹的访问控制权限,可以键入如下命令: cacls C:\ruery /t /e /c /r ruery如果只是拒绝用户的访问,那么可以键入如下命令: cacls C:\ruery /t /e /c /d ruery cacls.exe c:\windows\system32\net.exe /c /e /t /g administrators:F cacls.exe c:\windows\system32\dllcache\net.exe /c /e /t /g administrators:Fcacls.exe c:\windows\system32\net.exe /c /e /t /g everyone:F cacls.exe c:\windows\system32\dllcache\net.exe /c /e /t /g everyone:Fcacls.exe c:\windows\system32\net.exe /c /e /t /g system:F cacls.exe c:\windows\system32\dllcache\net.exe /c /e /t /g system:Fcacls.exe c:\windows\system32\net.exe /c /e /t /g administrator:F cacls.exe c:\windows\system32\dllcache\net.exe /c /e /t /g administrator:F cacls.exe c: /e /t /g everyone:F #把d盘设置为everyone可以浏览 cacls.exe d: /e /t /g everyone:F #把d盘设置为everyone可以浏览 cacls.exe e: /e /t /g everyone:F #把e盘设置为everyone可以浏览 cacls.exe f: /e /t /g everyone:F #把f盘设置为everyone可以浏览 二、使用增强工具xcals.exe 在windows 2000资源工具包中,微软还提供了一个名为xcacls.exe的文件控制权限修改工具,其功能较cacls.exe更为强大,可以通过命令行设置所有可以在windows资源管理器中访问到的文件系统 安全选项,我们可以从[url]http: //www.microsoft.com/windows2000/techinfo/reskit/tools/existing/xcacls-o.asp [/url]下载,安装后即可使用。xcacls.exe命令的语法和参数与cacls.exe基本相同,但不同的是它通过显示和修改件的访问控制列表(acl)执行此操作。在“/g”参数后除保持原有的perm权限外,还增加了spec(特殊访问权限)的选项,另外还增加了“/y”的参数,表示禁止在替换用户访问权限时出现确认提示,而默认情况下,cacls.exe是要求确认的,这样在批处理中调用cacls.exe命令时,程序将停止响应并等待输入正确的答案,引入“/y”参数后将可以取消此确认,这样我们就可以在批处理中使用xcacls.exe命令了。 ①:查看文件或文件夹的权限 在“开始→运行”对话框或切换到命令提示符模式下,注意请事先将“c:\program files\resource kit”添加到“系统属性→高级→环境变量→系统变量”中,或者通过cd命令将其设置为当前路径,否则会提示找不到文件,然后键入如下命令: xcacls C:\ruery 此时,我们会看到图2所示的窗口,这里可以查看到所有用户组或用户对C:\ruery文件夹的访问控制权限,io表示此ace不应用于当前对象,ci表示从属窗口将继承此ace,oi表示从属文件将继承该ace,np表示从属对象不继续传播继承的ace,而每行末尾的字母表示不同级别的权限, f表示完全控制. c表示更改. w表示写入. ②:替换文件夹中的acl而不确认 xcacls C:\ruery /g administrator:rw/y 以上命令将替换C:\ruery文件夹中所有文件和文件夹的acl,而不扫描子文件夹,也不会要求用户确认. ③:赋予某用户对文件夹的控制权限 xcacls h:\temp /g administrator:rwed;rw /e以上命令将赋予用户ruery对C:\ruery文件夹中所有新建文件的读取、写入、运行和删除权限,但需要说明的是,这条命令只是赋予了用户对文件夹本身的读写权限,而不包括子文件夹下的文件。 对普通用户来说,cals.exe和xcacls.exe的作用可能不是那么明显,这在windows 2000/xp/server 2003的无人值守安装中特别有用,管理员可以为操作系统所在的文件夹设置初始访问权限;在将软件分发到 服务器或工作站时,还可以借助 xcacls.exe提供单步保护,以防止用户误删除文件夹或文件。
提前做好格式为ico的图片,将文件做好之后保存即可。之后将ico文件放入移动硬盘备用。 其后在移动硬盘中新建一个txt文本,将其文件名改为“Autorun.inf”并双击进入文件,将以下代码放入文件中并保存。 [autorun] ICON=图标文件名(比如图标文件的名称叫【zyhd.ico】) [autorun] ICON=zyhd.ico 重新启动移动硬盘就看以看到效果了。