Ⅰ 如何查詢存儲過程的源程序和查詢一個資料庫的存儲過程名稱
如果你使用的是sql server 的話,利用系統提供的系統存儲過程可以幫助你實現你的需求
查看存儲過程的源代碼:
sp_helptext '@procere_name' --引號內填入你想要查看源碼的存儲過程名稱
查詢一個資料庫的存儲過程名稱:
在查詢分析器中,執行系統存儲過程:
sp_stored_proceres
希望可以幫助到你。
Ⅱ 如何查看和修改sys文件
首先你要懂sys文件的意義(少部分sys文件是文本的)不然能看了對你有什麼用?sys文件一般不可以修改的。去交幾年學費你也學不到的。那些都是系統文件,只有廠商的高級工程師才知道的。
Ⅲ linux下怎麼查看c函數庫的源代碼
頭文件在/usr/include/sys/time.h
如果要看定義,下載glibc的源代碼。
Ⅳ 求WinRing0.sys 的源代碼,該怎麼解決
不知道你有沒有下載WinRing0的源代碼,假如下載了源代碼,你就可以在source/dll/sys目錄下看到驅動的源代碼。
我自己下載的是WinRing0 1.3.x版的,在source/dll/sys裡面可以看到OpenLibSys.h和OpenLibSys.c這兩個文件,這兩個就是源代碼,其餘的版本可能會不同。
Ⅳ 在linux下怎麼查看函數或者結構體的源代碼
頭文件在/usr/include/sys/time.h 如果要看定義,下載glibc的源代碼。
Ⅵ linux查看包含的頭文件源文件
linux下的內核頭文件放在/usr/include/linux/和/usr/include/sys/linux目錄樹:scripts目錄該目錄中不包含任何核心代碼,該目錄下存放了用來配置內核的腳本和應用程序源碼。lib目錄該目錄主要包含兩部分內容:gnuzip解壓縮演算法,用於在系統啟動過程中將壓縮的內核鏡像解壓縮;剩餘的文件用於實現一個C庫的子集,主要包括字元串和內存操作等相關函數。mm目錄該目錄包含了體系結構無關的內存管理代碼,包括通用的分頁模型的框架、夥伴演算法的實現和對象緩沖器slab的實現代碼。include目錄這個目錄包含了Linux源代碼目錄樹中絕大部分頭文件,每個體系架構都在該目錄下對應一個子目錄,該子目錄中包含了給定體系結構所必需的宏定義和內聯函數。init目錄該目錄中存放的是系統核心初始化代碼,內核初始化入口函數start_kernel就是在該目錄中的文件main.c內實現的。kernel目錄該目錄中存放的是Linux內核的最核心的代碼,用於實現系統的核心模塊,這些模塊包括:進程管理、進程調度器、中斷處理、系統時鍾管理、同步機制等。arch目錄該目錄中的每個子目錄中都與某種體系結構相對應,用於存放體系結構相關代碼,向平台無關的系統核心模塊提供所需的功能介面。每個體系結構對應的子目錄下通常至少包含以下幾個子目錄:kernel子目錄、lib子目錄、mm子目錄、boot子目錄。系統次核心組件包括:block目錄:用於實現塊設備的基本框架和塊設備的I/O調度演算法。usr目錄:該目錄中的代碼為內核尚未完全啟動時執行用戶空間代碼提供了支持ipc目錄:該目錄中的文件用於實現SystemV的進程間通信模塊。driver目錄:用於存放各類設備的驅動程序。sound目錄:存放了聲音系統架構,如OpenSoundSystem(OSS)、(ALSA)的相關代碼和具體音效卡的設備驅動程序。security目錄:存放了Security-EnhancedLinux(SELinux)安全框架的實現代碼crypto目錄:該目錄中存放了相關的加密演算法的代碼。Documentation目錄:存放了與內核相關的文檔。net和fs目錄:包含linux內核支持的眾多網路協議和文件系統。
Ⅶ 如何查看和修改sys文件
sys文件分為兩種
一種是文本文件,用記事本就可以了notepad.exe
另外一種比較麻煩,是二進制文件,需要用二進制編輯器打開,例如UltraEdit
Ⅷ 怎樣在python中查詢相關函數的源代碼
在 python 官網下載 Gzipped source tar ball, 解壓縮後, 會發現 Lib/os.py 文件這行代碼
from posix import *
可是沒有文件叫 posix.py 啊, 到底在那 ? 其實 posix mole 是 builtin 的其中一分子,如下示範:
>>> import sys
>>> print sys.builtin_mole_names
(*__builtin__*, *__main__*, *_ast*, *_codecs*, *_sre*, *_symtable*, *_warnings*, *_weakref*, *errno*, *exceptions*, *gc*, *imp*, *marshal*, *posix*, *pwd*, *signal*, *sys*, *thread*, *zipimport*)
>>>
所以要去 Moles 目錄查找 c 代碼, 你會看見 posixmole.c, 打開它看見這行代碼:
{"listdir", posix_listdir, METH_VARARGS, posix_listdir__doc__},
再尋找上面所得到的 posix_listdir method, 可以找到 listdir 源代碼:
static PyObject *
posix_listdir(PyObject *self, PyObject *args)
{
/* XXX Should redo this putting the (now four) versions of opendir
in separate files instead of having them all here... */
#if defined(MS_WINDOWS) && !defined(HAVE_OPENDIR)
PyObject *d, *v;
HANDLE hFindFile;
BOOL result;
Ⅸ 電腦怎麼找出sys文件
打開桌面上「我的電腦」找到「搜索」按鈕,在桌面左下的開始點開也有「搜索」。輸入*.sys(*.sys代表搜索所有後綴為sys的文件)
Ⅹ 通常sys文件的檢測步驟是什麼啊
1.下載一個軟體:冰刃(http://www.ttian.net/website/2005/0829/391.html)
這是一個綠色軟體,下載解壓縮後即可使用。
如果殺軟提供的是dll文件,點擊:進程 逐個右擊右側的進程--模塊信息,仔細查看這個dll到底對哪些進程進行了插入(特別是那些系統進程),嘗試用右側的「強制解除」試試,能不能將這個dll文件從進程中解除出來(可能會碰上在某個進程中強制解除時機器會重啟的現象)。
如果不行,請先運行regsvr32 /u 這個dll文件,將它從系統中反注冊。
2.如果殺軟提供的是非dll文件,直接在冰刃左側的欄里通過「文件」直接定位到這個文件所在的文件夾下,找到這個文件。
3.通過按鈕「創建時間」對這個文件夾下的文件進行排序,仔細查看與這個文件在創建時間是同一天的所有文件(但是不是都是與它一樣是病毒文件,需要你判斷)。右擊它們一一刪除。
對於殺軟提供如果是sys文件,除了上面的步驟外,還需要到system32這個文件夾查看一下,看看這個文件夾下有沒有與這個sys文件同名或創建日期一致的dll文件。
4.搜索注冊表裡這些文件的鍵值,刪除搜索到的。
5.重啟電腦,這個東西應該清除干凈了。