Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
   
  •  
    Biologie
    Themen der Chemie
    Deutsch online artikel
    Englisch / Englische
    Franzosisch
    Geographie
    Geschichte
    Informatik
    Kunst
    Mathematik / Studium
    Musik
    Philosophie
    Physik
    Recht
    Sport
    Wirtschaft & Technik



    Biographie

    Impressum

informatik artikel (Interpretation und charakterisierung)

Design

Abfrage des installations-status


1. Java
2. Viren



Von den genannten Routinen sollte das Hochsprachen-Programm zunächst die Routine TsrIsInst aufrufen, denn mit ihrer Hilfe läßt sich feststellen, ob bereits eine Kopie des Programms als TSR-Programm im Speicher verankert wurde. Die Routine bedient sich dabei einer Funktion des DOS-Multiplexer-Interrupts 2Fh (MUX). Der Interrupt-Handler für den Interrupt 2Fh reagiert jedoch nur auf eine ganz bestimmte Funktion, deren Funktionsnummer beim Aufruf von TsrIsInst festgelegt wird. Wird dieser Interrupt mit einer anderen Funktionsnummer aufgerufen, leitet das TSR-Programm diesen Aufruf einfach an den alten Handler weiter. Der neue MUX-Interrupt-Handler unterstützt zwei Unterfunktionen mit den Nummern AAh und BBh. Erstere hilft beim Auffinden einer bereits installierten Kopie.

Wie bei MUX-Funktionen üblich, vertauscht sie bei ihrem Aufruf dazu einfach die Funktions- und Unterfunktionsnummern im Registerpaar AH/AL. Ist das TSR-Programm nicht installiert, unterbleibt dieser Tausch, da sich keiner der bisherigen MUX-Handler für diese Funktion verantwortlich fühlt und den Inhalt des AX-Registers deshalb unverändert zurückgibt.

Ist das Programm bereits installiert, wird innerhalb von TsrIsInst dann auch gleich die zweite MUX-Funktion aufgerufen, die die Segmentadresse des TSR-Programms im Speicher zurückliefert. Dieser Wert wird, wie alle anderen Variablen des Assembler-Moduls, im Codesegment des Moduls untergebracht. Dies bietet die Gewähr, daß diese Variablen auch innerhalb der Interrupt-Handler angesprochen werden können, wenn das Datensegment des Programms nicht erreichbar ist.

 
 




Datenschutz

Top Themen / Analyse
Datum und Uhrzeit
Entwicklungsumgebungen für Java
Ansätze der Kryptoanalyse
Magnetplattenspeicher
Arbeitsspeicher (RAM)
So schaukelt sich der Laser selbst auf
Genormte Leistungsmerkmale der Disketten
Intranet
Fremd-Schnittstellen
ATM -





Datenschutz

Zum selben thema
Netzwerk
Software
Entwicklung
Windows
Programm
Unix
Games
Sicherheit
Disk
Technologie
Bildung
Mp3
Cd
Suche
Grafik
Zahlung
Html
Internet
Hardware
Cpu
Firewall
Speicher
Mail
Banking
Video
Hacker
Design
Sprache
Dvd
Drucker
Elektronisches
Geschichte
Fehler
Website
Linux
Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.