Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Hacker

Noch ein paar tips zum schluß


1. Java
2. Viren

Es empfiehlt sich für die Entwicklung von TSR-Programmen einige besondere Vorgehensweisen, die mit dem speziellen Charakter dieser Programme zusammenhängen. Zunächst sollte das Programm als ganz normales Programm entwickelt werden, das von der DOS-Oberfläche oder aus einer integrierten Umgebung kompiliert und zur Ausführung gebracht wird.

Um bei der Umwandlung in ein TSR-Programm möglichst wenige Umstellungen vornehmen zu müssen, kann man dabei bereits eine Initialisierungsroutine und die eigentliche TSR-Routine entwickeln, die später bei der Betätigung des Hotkeys aufgerufen werden soll. Im Gegensatz zur TSR-Version läßt man diese Routinen jedoch innerhalb der Hauptprozedur (bzw. Funktion) des Programms explizit aufrufen, macht ihre Aktivierung also nicht von der Betätigung des Hotkeys abhängig. Auf diese Art und Weise sollte das Programm zunächst komplett entwickelt und ausgetestet werden. Erst wenn es sich als fehlerfrei erwiesen hat, sollte die Umwandlung in ein TSR-Programm erfolgen, da nach dieser Umwandlung das Aufspüren von Fehlern (auch mit Hilfe eines Debuggers) kaum mehr möglich ist.

Die Umwandlung in ein TSR-Programm selbst ist relativ simpel, da dazu lediglich die Assembler-Schnittstelle in das Programm eingebunden und die entsprechenden Funktionen aus dem Assembler-Modul aufgerufen werden.

 
 

Datenschutz
Top Themen / Analyse
indicator Nachbau: IMSAI
indicator Lernen in und mit Datennetzen.
indicator Die Entwicklung der Programmiersprachen
indicator Planung & Leiterplattenentwurf
indicator Linux als Server
indicator Diverse Kleinigkeiten
indicator Grenzen des von Neumann Prinzips
indicator Ein einfacherer Weg
indicator Zahlung mit digitalem Geld
indicator Aktuelle Netzwerke


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution