Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры к экзамену ВизСр.doc
Скачиваний:
0
Добавлен:
16.12.2019
Размер:
242.18 Кб
Скачать
  1. Управление gdi объектами. .Стандартные gdi-объекты .

  2. Создание и уничтожение gdi-объектов.

При рисовании фигур в Visual C++ используются специальные объекты GDI т.е. объекты интерфейса графического устройства системы Windows. К этим объектам относятся:

Перо (класс CPen) объект для рисования линий. При создании пера можно задать его ширину, цвет и тип линии. Для создания пера используются метод CreatePen .

Кисть (класс CBrush) представляет собой растровое изображение размером 8х8 пикселей для заполнения различных областей. Различают два варианта понятия кисти: логическая и физическая

Растровое изображение (класс CBitmap) представляет собой объект, инкапсулирующий прямоугольную область, состоящую из пикселов. Создав такой объект, можно затем задавать в этой области любое изображение, а также считывать и записывать ее в файл и производить с ней другие действия.

Палитры (класс CPalette) появились потому, что многие типы мониторов физически могут воспроизводить очень много цветов, а видеокартам не хватает видеопамяти, чтобы поддерживать все цвета одновременно. Для более полного использования возможностей монитора и существуют палитры. Они сопоставляют цвета числам от 0 до 2 n -1, которые могут храниться в ячейке, отведенной для одного пиксела.

А также объекты Шрифт (класс CFont) и Область (класс CRgn)

Как и любой другой объект в Visual C++ объект GDI должен быть создан соответствующим образом. Создание объекта должно включать в себя связывание с соответствующим объектом системы Windows. Эта операция осуществляется методом, имя которого начинается с префикса Create. Он может быть выполнен как после создания объекта Visual C++, так и в конструкторе объекта. При завершении работы с объектом GDI необходимо обеспечить (вернее, не нарушать) его автоматическое удаление при выходе из соответствующей области видимости.

  1. Распределенные приложения. Технология dcom.

Необходимость построения распределенных приложений возникла с появлением первых сетей, связывающих взаимодействующие между собой узлы. С увеличением использования и масштаба сетей возросла необходимость разрабатывать приложения способные разделить функции реализуемой системы на несколько узлов, соединенных между собой каналами связи. Клиент-серверная архитектура (или двухзвенная), в которой одна из сторон (клиент) инициирует обмен данными, посылая запрос другой стороне (серверу) получила наибольшее распространение среди распределенных приложений. Сервер обрабатывает запрос и при необходимости посылает ответ клиенту. Возможны системы с большим количеством звеньев (промежуточные серверы, управляющие серверы).

С самого начала СОМ разрабатывалась с учетом обеспечения поддержки распределенных сред, т.е. способности клиента создавать объекты на других машинах и вызывать их методы по сети. Эти планы стали реальностью в 1996 году после выпуска распределенной СОМ. DCOM позволяет клиенту создавать и использовать объекты, как на удаленных системах, так и на локальной. Более того, клиент может даже не осознавать различия между этими двумя случаями. Подобно тому, как клиенты СОМ имеют прозрачный доступ к объектам в динамических библиотеках и локальных процессах, DCOM обеспечивает прозрачный доступ к объектам в удаленных процессах. Фактически самое трудное в достижении подобной прозрачности — это обеспечение взаимодействия объектов, которые исполняются в разных процессах независимо от того, выполняются эти процессы на одной машине или нет. В этом смысле, с точки зрения проектирования, DCOM — довольно незначительное расширение оригинальной СОМ. Возможность запускать удаленные объекты и вызывать их методы — важное достижение технологии COM, но требуется большее. В частности, нужен способ контроля за тем, кто имеет право создавать объекты на данном узле, и обеспечение безопасного доступа к этим объектам по сети, которая может быть наполнена потенциальными врагами. С этой целью в основу DCOM положен набор сервисов контроля доступа. Приложения (включая программы, созданные до DCOM) могут использовать DCOM и работать вполне безопасно без добавления какого-либо кода, связанного с защитой. С другой стороны, приложения, знающие о новых средствах DCOM контроля доступа, могут задействовать их явно.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]