ru, где опубликованы также некоторые технические детали. 0. Это позволяет копировать формулы методом заполнения. Мы перебирали груду мусора и беспорядочно разбросанных вещей, для того чтобы найти очередной носок или тапок. . Поэтому интернет письма мне кажется более объективным деление, в котором помимо интернет письма критерия вирусных масок участвуют и другие параметры: Степень сложности полиморфик-кода (процент от всех инструкций процессора, которые могут встретиться в коде расшифровщика) Использование анти-эмуляторных приемов Постоянство алгоритма расшифровщика Постоянство длины расшифровщика Изменение выполняемого кода Наиболее часто подобный способ полиморфизма используется макро-вирусами, которые при создании своих новых копий случайным образом меняют имена своих переменных, вставляют пустые строки или меняют свой код каким-либо иным способом. Яндекс нередко, даже в ответ на некоммерческий запрос, выдает ссылки на коммерческие сайты, посвященные смежным областям, то есть ответ не полностью соответствует вопросу. . Для адресации в пределах 1 Мбайта нужно 20 двоичных разрядов, которые получаются из двух шестнадцатиразрядных слов (сегмента и смещения) следующим образом: содержимое сегмента смещается влево на 4 разряда, освободившиеся правые разряды заполняются нулями, результат складывается с содержимым смещения.