Eines der Programme ist das Programm der Programmierung , das vom Direktor des Programmprogramms durchgeführt wird. Die Soft- und Hardware -Umgebung Effekte wurden so genannt, die wichtiger als die Programmierung waren. Die Grenze schwang „konventionell“ Programmierung und Programmier Trick ist fließend. Die universelle Bezeichung für denarigen Vorgehensweisen heyßt Hack .
Eingesetzt wurden Programmtricks zu vielfältigen Zwecken:
- Schnellerer Programmablauf ( Leistung )
- Lesser Speicherverbrauch
- Umgehung von Weich-und Hardware – Fehler ( Bugs )
- Umgehung von Einschränkungen der Soft- und Hardware-Umgebung
- Verschleierung von Programmfunktionen (z. B. zur Realisierung eines Kopierschutzes )
- Compacts Quellcode (Einsparung von Kipper Beit)
BESONDERS verbreitet ist NUTZUNG von Programmiertricks in der sterben Demoszene , insbesondere Wenn Es um das ausreizen , wo Fähigkeiten ALTERA Computersysteme ( C64 , Amiga ) oder mobiles Endgeräte (z. B. PDA ) geht. Aufgrund der vielen Nachteile, u. A. Schlecht verständlicher Code Eingeschränkte Portabilität und sterben Gefahr von Kompatibilitätsproblemen , sollte sterben nutzung von Tricks in „normalen“ Prog Rahmen dagegen Möglichst vermieden Werden.
Beispiele
- Da XOR-Trick
- Wo x86 – Assemblersprachenbefehl
"XOR EAX, EAX"
Führt vordergrund Eine XOR -Operation Dezember EAX – Register (auch andere Register Sind Möglich) auf sich selbst aus, der Inhalt des Registers Wird dabei auf 0 (Null) Gesetzt. Damiert ist dieser Befehl Equivalent zu"MOV EAX, 0"
, Spart aber 4 Bytes an einem Speicherplatz. - Illegale Befehle
- Ältere Prozessorarchitektur, z. B. die 6502- Familie, Befehle ausführen, die nicht in der Spezifikation der CPU gearbeitet haben. Durch Ausnahme dieser Befehle können Speicherkarten und Taktgeber einberechnet werden, die für den Fehlercode gelten.
- Selbst Modifier Owner Maschinencode
- Of this Trick Wird bei Modernem Prozessor nicht zur Leistung Steigerung Benutzt (tatsächlich Führt ist Sogara zu Einer Holz massive Verlangsamung), ist aber für Verschleierungsmechanismen geeignet.
- Hacker Folklore
- In Einem Bekannt im Usenet veröffentlicht Geschichte ( Die Geschichte von Mel ) über die archetypischen „Echten Programmierer“ Mel Kaye Nutzen of this u. A. zur Steuerung EINER überläuft Eine Schleife.