Главная | Соглашение | Публикация статей

Чтение таблицы FAT
Категория: Статьи

Непосредственный доступ к FAT может потребоваться вам для организации сканирования каталогов при поиске файлов, для чтения каталогов как файлов, для организации защиты информации от несанкционированного копирования. Общая схема использования FAT такая:
• Читаем таблицу FAT в память
Обычно FAT располагается сразу после загрузочного сектора (логический сектор с номером 1). Для точного определения начального сектора FAT следует прочитать в память загрузочный сектор и проанализировать содержимое блока параметров BIOS. В поле ressecs записано количество зарезервированных секторов, которые располагаются перед FAT. Поле fatsize содержит размер FAT в секторах. Кроме того, следует учитывать, что на диске может находиться несколько копий FAT. Операционная система использует только первую копию, но обновляет вторую. Другие копии FAT нужны для утилит восстановления содержимого диска, таких как scandisk.exe . Количество копий FAT находится в поле fatcnt загрузочного сектора.
• Получаем номер первого кластера файла, для которого необходимо определить его расположение на диске
• Используем номер первого кластера как индекс в таблице FAT для извлечения номера следующего кластера
• Повторяем предыдущую процедуру до тех пор, пока извлеченное из FAT значение не будет соответствовать концу файла
Процедура извлечения номера кластера из FAT зависит от формата таблицы размещения файлов.
16-битовую таблицу FAT можно представить как массив 16-битовых чисел. Для определения номера следующего кластера вам надо просто извлечь 16-битовое значение из FAT, использовав в качестве индекса номер предыдущего кластера.
Для 12-битовой таблицы FAT процедура значительно сложнее. Необходимо выполнить следующие действия:
• умножить номер начального кластера на 3;
• разделить результат на 2 (так как каждый элемент таблицы имеет длину 1,5 байта);
• прочитать 16-битовое слово из FAT , используя в качестве смещения значение, полученное после деления на 2;
• если номер начального кластера четный, на выбранное из FAT слово надо наложить маску 0FFFh, оставив младшие 12 бит, если же номер начального кластера нечетный, выбранное из FAT значение необходимо сдвинуть вправо на 4 бита, оставив старшие 12 бит;
• полученный результат - это номер следующего кластера в цепочке, при этом значение 0FFFh (или другое в диапазоне от 0FF8h до 0FFFh) соответствует концу цепочки кластеров.
Используя описанные выше процедуры просмотра FAT , вы сможете для каждого файла определить цепочку занимаемых им кластеров. Для чтения файла при помощи прерывания INT 25h вам будет нужно установить соответствие между номерами кластеров и номерами секторов, в которых располагаются эти кластеры. Для того чтобы это сделать, необходимо определить расположение и размер корневого каталога. Поэтому следующий раздел книги будет посвящен каталогам и файлам. Там же будут приведены примеры программ для работы с FAT.

Чтение таблицы FAT

Статьи по теме:

ЭВМ V поколения
Выбор Антивирусного Программного Обеспечения Для Домашнего Компьютера
Internet
Компьютер-помощник конструктора
Средства Защиты Компьютера И Максимальная Его Безопасность
Настройка уровня звука
Понятие компьютерных преступлений
Установка охранных систем - актуальность возросла!
Где Купить Картридж С Доставкой В Офис
Максимальная разрешающая способность
Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)
Последовательный и прямой доступ
Области применения экспертных систем
Как Поставить Ударение В Редакторе Word 2007
Оптимальное время жизни кэша для Joomla CMS
Технология сценариев
Генерация сеток конечных элементов в GEOSTAR
Современное состояние информационной сферы Украины
Разработка и распространение компьютерных вирусов
Микропроцессор
CMOS (полупостоянная память)
Sizes-Resolutions-Refresh Rate
Вход в систему с полномочиями администратора
Запись фильма с видеомагнитофона или видеокамеры
Понятие: значение и виды предварительного расследования
Общая схема расследования неправомерного доступа к компьютерной информации
Текстовый редактор Блокнот
Мышление и информация
Windows Vista как платформа
Основные пункты меню и их назначение
Тестирование От А До Я. Часть 1 - Основополагающие Принципы И Подходы
Физическое хранение, методы кодирования информации
Компания «Антивирусные Решения» Удостоена «Золотого» Диплома За Ежегодное Участие В Выставке «Infosecurity Russia»
Хакеры, как субъекты компьютерных преступлений
Глобальная сеть Internet
Время создавать защиту
Робот Саламандра Помогает Разгадывать Загадки Эволюции
Основные правила построения таблицы в Excel 7.0
Определение ЭВМ как объекта конструирования
Защита регистрации
Машинные элементы информации
Черный Баннер - Угроза или новые технологии?
Печать фотографий через Интернет
СОЗДАНИЕ И РАБОТА С ГРАФИЧЕСКОЙ ИНФОРМАЦИЕЙ
Рисование с помощью кисти
Искусственный интеллект и теоретические проблемы психологии
LIBCOM-2007: новинки высоких технологий от компании «Алее Софтвер»
Микропроцессор
Основы Работы С Virtualdub
Монтаж фильма
Чарльз Бэббидж
Работы ученых
Способы совершения компьютерных преступлений
ПЕРЬЕВЫЕ ПЛОТТЕРЫ (ПП, PEN PLOTTER)
Внутренности микропроцессора