首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

XP系统重新安装MADC2.8

3. MDAC 2.8 安装方法2   修补WINXP SP2自带的MDAC 2.81安装   如果你不能看得WINDOWS的INF目录,做如下步骤:   点击 开始->我的计算机->工具菜单->文件夹->选项   点击 查看   在高级设置下,点击 显示隐藏档和档夹   去掉隐藏已知文件的扩展名选项   点击应用 点击确认   在WINDOWS的INF目录下,右键点击MDAC.INF,选择 安装   当提示你插入WINXP SP2光盘的时候,选择如下方法 插入光盘到光驱    如果出现欢迎使用WINXP提示信息,点击 退出   点击浏览按钮   在文件名称输入光驱盘符,包含 I386目录 如果你的光驱是D盘,输入   点击打开   或者直接输入 %systemroot%\windows\servicepackfiles\i386 点击打开   可能还会提示你插入WINXP SP2光盘进行系统安装,同上步骤估计这样的话,应该也可以解决 ADO数据库访问的问题了吧

01
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    日语输入法手机版下载_simeji日语输入法安卓

    WINXP的日语输入法不正常的解决方法及相关文件下载 问题:如果你的WINXP的日语输入法不正常:安装好微软自带的输入法后,只能输入英文无法输入日文,也是只见光标在闪怎么按罗马音敲键盘就是没反映, 问题分析: 这时请检查你自己的X:/WINDOWS/ime 有多大,正常应该大于80兆(X是指XP的安装分区,一般是C盘),如果你的只有几兆,那么说明你用的XP系统安装盘是简化的克隆安装盘,日语输入法相关文件已经被删除。 解决方案: 找一台日语输入法正常的装XP系统电脑,复制其X:/WINDOWS/ime 全部文件覆盖到自己电脑的C:/WINDOWS/ime;覆盖前请备份自己X:/WINDOWS/ime的文件以免出现更差的意外。 这里提供我电脑上面X:/WINDOWS/ime下面的完整文件压缩成ime.rar,以便周围没其他电脑朋友覆盖使用: 1 已经成功地保存在Mofile 当您的朋友需要提取此文件时只需: 匿名提取文件连接 http://pickup.mofile.com/1801797751815160 或登录Mofile,使用提取码 1801797751815160 提取文件

    02

    虚拟机VMware Workstation 17 Pro V17.0.1 中文最新完整版教程

    VMware Workstation Pro17 pro又简称为vmware pro17,这是一款专业的电脑虚拟机软件,通过它可以随意的帮助用户创建Linux、WinXP、Win 7、Win 8、Win 10、Mac等各种电脑系统进行使用,从而即可轻轻松松的使用一台电脑拥有多个不同的操作系统需求,这样就再也不怕自己的win 10系统会遇到仅支持Mac、win 7、winxp等系统的软件安装不了,无任何的使用限制,只要你的电脑内存运行大,处理器够强,就可以随意的安装多个操作系统。而且是一款最先进的虚拟化软件的最新版本,将成为您提高生产效率、为各类用户设计的桌面虚拟化解决方案,是开展业务所不可或缺的利器。VMware 是数字化企业的最佳选择,通过在业务和 IT 领域运用软件定义的方法来加快数字化转型。支持在常用的操作环境下,跨云环境和设备运行、管理、连接以及保护应用,从而让您同时获得选择自由性和良好的控制力。

    04

    kali linux&入侵XP系统——MSF初体验

    作者:子龙 最近做某安全竞赛平台的比赛,真正开始接触Metasploit这一渗透神器,同时也是装逼神器(2333….),下面记录一下初步使用Metasploit的过程。 首先在百度百科摘录了一段关于Metasploit Framework 的简要介绍。 Metasploit 是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具 来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasploit团队一直都在努力开发各种 攻击工具,并将它们贡献给所有Metasploit用户。 Metasploit的设计初衷是打造成一个攻击工具开发平台,安全专家以及业余安全爱好者更多地将其当作一种点几下鼠标就可以利用其中附带的攻击工具进行成功攻击的环境。 说再多也不如真情实弹的干不是。 我用VMware搭建了一个实验环境,下面是网络的拓扑图:

    02
    领券