Programmiertrick

Eines der Programme ist das Programm der Programmierung , das vom Direktor des Programmprogramms durchgeführt wird. Die Soft- und Hardware -Umgebung Effekte wurden so genannt, die wichtiger als die Programmierung waren. Die Grenze schwang „konventionell“ Programmierung und Programmier Trick ist fließend. Die universelle Bezeichung für denarigen Vorgehensweisen heyßt Hack .

Eingesetzt wurden Programmtricks zu vielfältigen Zwecken:

  • Schnellerer Programmablauf ( Leistung )
  • Lesser Speicherverbrauch
  • Umgehung von Weich-und Hardware – Fehler ( Bugs )
  • Umgehung von Einschränkungen der Soft- und Hardware-Umgebung
  • Verschleierung von Programmfunktionen (z. B. zur Realisierung eines Kopierschutzes )
  • Compacts Quellcode (Einsparung von Kipper Beit)

BESONDERS verbreitet ist NUTZUNG von Programmiertricks in der sterben Demoszene , insbesondere Wenn Es um das ausreizen , wo Fähigkeiten ALTERA Computersysteme ( C64 , Amiga ) oder mobiles Endgeräte (z. B. PDA ) geht. Aufgrund der vielen Nachteile, u. A. Schlecht verständlicher Code Eingeschränkte Portabilität und sterben Gefahr von Kompatibilitätsproblemen , sollte sterben nutzung von Tricks in „normalen“ Prog Rahmen dagegen Möglichst vermieden Werden.

Beispiele

Da XOR-Trick
Wo x86 – Assemblersprachenbefehl "XOR EAX, EAX" Führt vordergrund Eine XOR -Operation Dezember EAX – Register (auch andere Register Sind Möglich) auf sich selbst aus, der Inhalt des Registers Wird dabei auf 0 (Null) Gesetzt. Damiert ist dieser Befehl Equivalent zu "MOV EAX, 0", Spart aber 4 Bytes an einem Speicherplatz.
Illegale Befehle
Ältere Prozessorarchitektur, z. B. die 6502- Familie, Befehle ausführen, die nicht in der Spezifikation der CPU gearbeitet haben. Durch Ausnahme dieser Befehle können Speicherkarten und Taktgeber einberechnet werden, die für den Fehlercode gelten.
Selbst Modifier Owner Maschinencode
Of this Trick Wird bei Modernem Prozessor nicht zur Leistung Steigerung Benutzt (tatsächlich Führt ist Sogara zu Einer Holz massive Verlangsamung), ist aber für Verschleierungsmechanismen geeignet.
Hacker Folklore
In Einem Bekannt im Usenet veröffentlicht Geschichte ( Die Geschichte von Mel ) über die archetypischen „Echten Programmierer“ Mel Kaye Nutzen of this u. A. zur Steuerung EINER überläuft Eine Schleife.