Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лабы / Лабы1 / lab_m1_vt_vt_os_230100.62_niy06.doc
Скачиваний:
23
Добавлен:
18.02.2017
Размер:
449.02 Кб
Скачать

Режим графики

В СИ есть функции, позволяющие выводить графическую информацию на экран. Рассмотрим только некоторые из них.

INITGRAPH ( &driver, &mode, "D:\TC\BGI") инициализирует графический режим,

где driver - тип графического адаптера: CGA, EGA, ... DETECT, параметр DETECT устанавливает тип графического адаптера автоматически;

mode - тип видеорежима;

"D:\TC\BGI" - обратный путь расположения графических драйверов

PUTPIXEL (int x, int y, color) - рисует точку цвета color в позиции x, y.

Непосредственная адресация видеопамяти в графическом режиме для EGA возможна, но довольно трудна. Мы рассмотрим этот вопрос в лабораторной работе 6.

Определение времени работы программы

Для сравнения различных методов управления выводом на экран можно воспользоваться функцией clock();

#include <time.h>

clock_t START, END;

double F;

START = clock();

{ПРОГРАММА}

END = clock()

F = (END-START)/CLK_TCK;

где F - время работы программы (участка) в секундах.

Подумайте о том, с какой точностью можно измерять с помощью этого метода.

Домашнее задание

1. Составить краткий конспект лабораторной работы.

2. Составить программу(ы), которая выполняла бы следующие действия:

а) с помощью функций СИ выводила на весь экран (80х25) символы с кодами от 15 до 254, изменяя у каждого следующего символа его цвет, а через 8 символов меняя цвет фона;

б) задача а), но с помощью непосредственной адресации видеобуфера (pokeb);

в) рисовала на экране цветными точками прямоугольник 10<X<90, 10<Y<120 с помощью функции putpixel;

г) задача в), но с помощью функции 0CH прерывания 10H;

д) определяла время решения всех задач.

ПОРЯДОК ВЫПОЛНЕНИЯ РАБОТЫ

1. Получить у преподавателя допуск к лабораторной работе.

2. Отладить программу на ЭВМ.

3. Сравнить время решения задач различными методами, выводы записать в конспект.

4. Защитить лабораторную работу.

Лабораторная работа 4 Методы защиты программ и данных краткие теоретические сведения

Одной из функций операционной системы является задача обеспечения избирательного доступа к программам и данным. Наиболее распространенным методом, обеспечивающим персонифицированный вход в систему и доступ к информации, является система паролей. Она достаточно просто реализуется, однако не обеспечивает полноценной защиты данных. В тех случаях, когда к степени защищенности предъявляются высокие требования (банковское дело, оборона, разведка и т.п.) необходимым становится специальное кодирование (шифрование) данных (или программного кода). При этом пользователь, несанкционированно проникший в систему, не сможет воспользоваться программами и данными, не имея специального средства декодирования (тщательно засекреченного).

Рассмотрим некоторые методы шифрования данных.

Шифрование путем замены.

В этом методе необходимо иметь таблицу замены, где каждому элементу кода данных (например, байту) ставится в соответствие некоторый код. Пример таблицы замены:

Символ

A

B

C

....

m

n

o

Код символа

65

66

67

....

109

110

111

Код замены

110

109

111

....

43

45

47

Символ

M

N

o

....

+

-

/

Шифрование производится путем замены байтов в исходных данных кодом из таблицы замен.

Еще один метод шифрования, основанный на замене, называется ROT13 (частный случай алгоритма “шифр Цезаря”). Он основан на том, что символ в исходном тексте заменяется на символ, расположенный в алфавите на 13 позиций правее.

К недостаткам методов шифрования, использующих простую замену, следует отнести легкость их “взлома” при помощи частотного анализа появления в тексте различных символов и сравнения с частотным словарем.

Соседние файлы в папке Лабы1