void ctrl_cdrom_door( LPCTSTR drivename ,//驱动器的名字如f:等. bool fOpen file://弹出时用true,弹入时用false ) { TCHAR devstr[128],ctrlstr[128]; wsprintf(devstr,_T("open %s type cdaudio alias mycd wait"),drivename); wsprintf(ctrlstr,_T("set mycd door %s wait"),fOpen?_T("open"):_T("closed")); mciSendString(devstr,NULL,0,NULL); mciSendString(ctrlstr,NULL,0,NULL); mciSendString(_T("close mycd wait"),NULL,0,NULL); } file://测试的例子代码. void CMainFrame::OnTestOpen() { // TODO: Add your command handler code here ctrl_cdrom_door("F:",true); } void CMainFrame::OnTestClose() |
问题二:如何实现繁简体互换?
钥匙在这里:
// j2f.cpp : 简体(gb)==>繁体==>big5的过程 // 反向转换是类似的. // 注意直接从简体-->big5不能做到一一对应.会有很多?出现, // 故此需要先转成繁体.再转成big5. // 我感觉这种方法应当和winnt或office里提供的繁简或字符集互转是一致的. #include "stdafx.h" void j2f(const string &s) //从标准输入简体国标-->big5繁体标准输出,输入两个空行退出 |
问题三:多线程中如何得到视图指针?
钥匙在这里:有两种方法可以实现你的要求:
1)第一种方法:
要是多线程不是在App.cpp里出现,那么要在多线程的.cpp中加上extern CYourApp theApp;
//获得文档模板: POSITION curTemplatePos = theApp.GetFirstDocTemplatePosition(); CDocTemplate *m_doc=theApp.GetNextDocTemplate(curTemplatePos); file://获得文档: file://调用视图函数: |
2)第二种方法:
//获得窗体指针: file://获得与该窗体符合的视图: file://调用视图函数: |
问题五:如何在MDI程序中得到所有的视图?
钥匙在这里:
必须用一些文档中没有记载的函数:
CDocument::GetFirstViewPosition(); // DOCCORE.CPP CDocument::GetNextView(); // DOCCORE.CPP CMultiDocTemplate::GetFirstDocPosition(); // DOCMULTI.CPP CMultiDocTemplate::GetNextDoc(); // DOCMULTI.CPP |
同时还需要与CWinApp的成员m_templateList打交道。
问题六: ADO中如何得到某个数据库中的所有表的数目?
钥匙在这里:
HRESULT hr = S_OK; _ConnectionPtr pConnection = NULL; _CatalogPtr pCatalog = NULL; _bstr_t strCnn("Provider=sqloledb;Data Source=MyServer;" "Initial Catalog=pubs;User Id=sa;Password=;"); try pConnection.CreateInstance(__uuidof(Connection)); |
问题七:从应用角度讲阻塞与非阻塞SOCKET有什么区别?
钥匙在这里:
从系统性能上看,用非阻塞的socket效率和性能更高,但是编程更复杂,特别是当你使用事件或者消息的时候,但是,你可以通过4个工作线程管理100多个socket连接,效率非常高,不需要每个工作线程只管理一个socket连接。 用阻塞的方式比较简单,但当较多客户端时消耗系统资源太多。
所谓用4个线程管理100多socket,不过是这样一种构思:建立一个线程池,当有socket的事件需要处理时,从线程池中取一个线程来执行,执行完,将线程归还到线程池中。 这样的做法在如下的条件下会工作的更好:
(1)、每个socket连接的时间较长,不断的与服务器交互。
(2)、每个连接的socket并不是每时每刻都在收发数据 具体的实现方式:(我是在windows环境下实现的,linux上现在正在研究) 可以使用OVERLAPED IO,或者完成端口(CompeleteIO)
问题八: 怎样设置栈的大小?
钥匙在这里:
方法一:STACKSIZE 定义.def文件
语法:STACKSIZE reserve[,commit]
reserve:栈的大小;commit:可选项,与操作系统有关,在NT上只一次分配物理内存的大小
方法二:设定/STACK
打开工程,依次操作菜单如下:Project->Setting->Link,在Category 中选中Output,然后在Reserve中设定堆栈的最大值和commit。
注意:reserve默认值为1MB,最小值为4Byte;commit是保留在虚拟内存的页文件里面,它设置的较
大会使栈开辟较大的值,可能增加内存的开销和启动时间
问题九:如何获取本机上正在使用的UDP端口?
钥匙在这里:
可以通过端口扫描技术实现。
端口扫描技术(port scanning)
端口扫描就是通过连接到目标系统的TCP或UDP端口,来确定什么服务正在运行。一般来说端口扫描有三个用途:
* 识别目标系统上正在运行的TCP和UDP服务。
* 识别目标系统的操作系统类型(Windows 9x, Windows NT,或UNIX,等)。
* 识别某个应用程序或某个特定服务的版本号。
端口扫描技术:
1. TCP connect scan:这种方法最简单,直接连到目标端口并完成一个完整的三次握手过程(SYN, SYN/ACK, 和ACK)。缺点是容易被目标系统检测到。
2. TCP SYN scan:这种技术也叫“半开式扫描”(half-open scanning),因为它没有完成一个完整的TCP连接。这种方法向目标端口发送一个SYN分组(packet),如果目标端口返回SYN/ACK,那么可以肯定该端口处于检听状态;否则,返回的是RST/ACK。这种方法比第一种更具隐蔽性,可能不会在目标系统中留下扫描痕迹。
3. TCP FIN scan:这种方法向目标端口发送一个FIN分组。按RFC793的规定(http://www.ietf.org/rfc/rfc0793.txt),对于所有关闭的端口,目标系统应该返回RST标志。这种方法通常用在基于UNIX的TCP/IP堆栈。
4. TCP Xmas Tree scan:这种方法向目标端口发送一个含有FIN, URG,和PUSH标志的分组。根据RFC793,对于所有关闭的端口,目标系统应该返回RST标志。
5. TCP Null scan:这种方法向目标端口发送一个不包含任何标志的分组。根据RFC793,对于所有关闭的端口,目标系统应该返回RST标志。
6. UDP scan:这种方法向目标端口发送一个UDP分组。如果目标端口以“ICMP port unreachable”消息响应,那么说明该端口是关闭的;反之,如果没有收到“ICMP port unreachable”响应消息,则可以肯定该端口是打开的。由于UDP协议是面向无连接的协议,这种扫描技术的精确性高度依赖于网络性能和系统资源。另外,如果目标系统采用了大量分组过滤技术,那么UDP扫描过程会变得非常慢。如果你想对Internet进行UDP扫描,那么你不能指望得到可靠的结果。
另外,有某种系统的IP协议是这样实现的,对于所有扫描的端口,不管他们处于关闭或者监听状态,都返回RST标志(我们知道,这不符合RFC793的规定)。因此,扫描这种系统时,用不同的扫描技术可能得到不同的扫描结果。
端口扫描工具:
* Strobe
Strobe是一个很古老的端口扫描工具,最快且最可靠的TCP扫描工具之一。缺点在于没有UDP扫描功能。
URL: ftp.win.or.jp/pub/network/misc/strobe-1.05.tar.gz
* Udp_scan
Udp_scan最初来自SATAN(Security Administrator Tool for Analyzing Networks, 安全管理员的网络分析工具,SATAN的新版本改称SAINT,由http://wwdsilx.wwdsi.com发布)。Udp_scan是最可靠的UDP扫描工具之一,但隐蔽性不好,容易被目标系统检测到。
URL: ftp://ftp.technotronic.com/unix/network-sanners/udpscan.c
* Netcat
Netcat是最有用的网络工具之一,功能很多,有网络安全工具包中的瑞士军刀之称。Netcat提供基本的TCP、UDP扫描功能。
URL: http://www.l0pht.com/netcat
* PortPro and Portscan
是Windows NT上最快的端口扫描工具之一。Portscan可以指定一个扫描范围,PortPro只能递增扫描,他们都不能一次扫描多个ip地址。
URL: PortPro: http://www.securityfocus.com
* Network Mapper(nmap)
Nmap是一个高级端口扫描工具,提供了多种扫描方法。Nmap有一些有趣的功能,如用分解(fragment)TCP头(就是把一个TCP头分解到多个分组中发送)的方法绕过一些具有简单分组过滤功能的防火墙。Nmap的另一个有趣功能是可以发送欺骗地址扫描。具体的实现方法是:以伪造的IP地址向目标系统发送大量SYN分组,并在其中混以真实地址的SYN分组,这会导致目标系统花大量时间去响应那些伪造分组,从而造成拒绝服务(denial of service),这就是所谓的SYN flood攻击。
URL: http://www.insecure.org/nmap
问题十:如何利用DirectoryEntry组件来查看网络
钥匙在这里:
DirectoryEntry组件提供了Path属性,根据文档,此属性指定了目录服务中用来访问对象的对象名,其格式如下:
protocol://servername:port number/distinguished name
此语句的第一部分定义了访问将使用的协议,如
LDAP: (Lightweight Directory Access Protocol)
IIS: (提供IIS元数据来读及配置Internet Infomation Server)
WinNT: (提供在非常有限的性能下对Windows NT域的访问)
NDS: (提供对Novell Directory Service的访问)
等等(详细信息清参考MSDN)。
据此,我们构造了一个DirectoryEntry实例,将它的Path设为"WinNT:",以通过对它的所有子项的枚举来发现网络上的所有域(以及工作组)。这样,再对所发现的域(以及工作组)的子项进行枚举,就可以发现网络上的所有计算机。下面的一个控制台小程序演示了这一点。
using System; class TempClass static void EnumComputers() |
上面代码中两个嵌套的foreach循环看起来并不是太好,并且控制台的显示效果也并不那么美观。下面,我将对代码进行一些改动,并将它移植到WinForm上。
新建一个Windows Application[C#],在Form上添加一个TreeView,命名为treeView1。
添加以下几个函数:
//用指定的文本构造一个节点,将其添加为参数parant的子节点,并返回刚构造的节点 //递归地找到参数entry的所有子节点,并在treeView1中显示;这里的entry与entryNode需相对应 //用给定的字符串构造根节点,并列出其所有子节点 |
这样,通过传递 "WinNT:" 给函数Enumerate(string),就可以在TreeView中看到网络上的所有计算机,以及每台计算机上的用户、组、服务等资源等。