Функции подсистемы защиты операционной системы

Основные защитные механизмы операционной системы семейства Unix, недостатки ее защитных механизмов. Идентификаторы пользователя и группы пользователей. Защита файлов, контроль доступа, уязвимость паролей. Проектирование символов для матричных принтеров.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 22.06.2011
Размер файла 488,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

23

24

LQ semi-. condensed

15

24

LQ proportional

37

24

Draft super subscript

7

16

LQ super subscript

23

16

LQ prop, super subscript

23

16

?

Номера иголок

* * * * * * * * * *

1

* * * * * *

* * * * * * * * * *

2

* * * * * * *

* * * * * * * * * *

3

* * * *

* * * * * * * * * *

4

* * * *

* * * * * * * * * *

5

* * * *

* * * * * * * * * *

6

* * * * * * * * *

* * * * * * * * * *

7

* * * *

* * * * * * * * * *

8

* * * *

* * * * * * * * * *

9

* * * *

1 2 3 4 5 6 7 8 9 10

1 2 3 4 5 6 7 8 9 10

Номера позиций

Номера позиции

Рисунок 2 - Пример формирования матрицы для печати символа "А"

Символ представляет собой матрицу, в которой темные ячейки соответствуют выпячиваемым иголкам, а светлые - утапливаемым. Такая матрица может быть закодирована. Каждой строке матрицы присвоен номер. Все строки матрицы разбиты на три группы, внутри каждой из которых нумерация повторяется. Каждый столбец матрицы кодируется тремя байтами, соответствующими одной из групп строк. Значение каждого из трех байтов, кодирующих столбец, определяется суммой, присвоенной строкам, на пересечении которых с данным столбцом размещен знак"*" (рисунок 2).

Кроме кодированного описания внешнего вида символа, необходимо задать три параметра, определяющих ширину символа и его положение относительно других символов при печати. Каждый из этих параметров предшествует описанию внешнего вида символа и задается байтом информации. Первый параметр (m0) определяет расстояние слева, второй параметр (ml) - ширину самого символа, третий параметр (m2) - расстояние справа от других символов.

При описании символа количество колонок (ml), образующих символ, и общее пространство (m0+ml+m2). занимаемое символом, не должны превышать значений, представленных в таблице 3.

Таблица 3 - Таблица соответствия значения количества колонок и общего пространства режимам принтера

Режим

ml

m0+ml+m2

Draft

9

12

LQ pica

29

36

LO elite

23

30

LQ semi-. condensed

15

24

LQ proportional

37

42

Draft super subscript

7

12

LQ super subscript

23

36

LQ prop, super subscript

23

42

В соответствии с условием поставленной задачи рассматриваемым режимом матричного принтера является Draft super subscript, следовательно, матрица имеет размеры в ширину 7 позиций и в высоту 16 иголок. Ширину отступов от символа слева (m0) и справа (m2) выберем равными одной иголке, общее пространство символа m0+ml+m2=1+7+1=9, что не превышает максимального значения 12.

Чтобы связать описание символа с соответствующим кодом, необходимо послать на принтер набор команд, указывающих режим, номер кода загружаемого символа, три байта общего описания символа (m0, ml, m2) и байты описания столбцов матрицы. Данные операции прослеживаются на примере листингов приложений.

Заданием на курсовую работу было проектирование своих инициалов (Борычев Алексей Сергеевич) - т.е. Б, А, С.

Проектирование символа "Б"

1. На клеточном поле 15х24 изображается кривая проектируемого символа, затем на ее основе проектируется матрица (Рисунок 3)

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

128

64

32

16

8

4

2

1

128

64

32

16

8

4

2

1

128

64

32

16

8

4

2

1

Рисунок 1. - Матрица символа "Б"

2. Каждый столбец матрицы кодируется тремя байтами (таблица 4).

Таблица 1 - Значение кодирующих байтов матрицы для символа "Б"

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

байт 1

0

127

64

64

64

64

64

64

64

64

64

64

64

64

0

байт 2

0

255

4

4

4

4

4

4

4

4

4

4

4

7

0

байт 3

0

254

2

2

2

2

2

2

2

2

2

2

2

254

0

3. Затем в оперативную память принтера передается данные, связанные с кодом литеры, и подается команда печати спроектированного символа (Приложение 1).

Проектирование символов "А", "С" осуществляется аналогично.

Проектирование символа "А"

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

128

64

32

16

8

4

2

1

128

64

32

16

8

4

2

1

128

64

32

16

8

4

2

1

Рисунок 2 - Матрица символа "А"

Таблица 2 - Значение кодирующих байтов матрицы для символа "А"

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

байт 1

0

0

31

48

32

32

96

96

96

96

32

48

31

0

0

байт 2

0

0

255

8

8

8

8

8

8

8

8

8

255

0

0

байт 3

0

0

254

0

0

0

0

0

0

0

0

0

254

0

0

Листинг второго этапа проектирования приведен в приложении 2.

Проектирование символа "С"

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

128

64

32

16

8

4

2

1

128

64

32

16

8

4

2

1

128

64

32

16

8

4

2

1

Таблица 3 - Значение кодирующих байтов матрицы для символа "С"

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

байт 1

0

127

64

64

64

64

64

64

64

64

64

64

64

64

0

байт 2

0

255

0

0

0

0

0

0

0

0

0

0

0

0

0

байт 3

0

254

2

2

2

2

2

2

2

2

2

2

2

2

0

Листинг третьего этапа проектирования приведен в приложении 3.

Заключение

В ходе работы над теоретической частью курсовой работы была изучена соответствующая литература по безопасности и функционированию операционных систем. Особое внимание было уделено функциям подсистемы защиты ОС.

Выполнение аналитической части курсовой работы позволило углубить знания в области управления печатающими устройствами. Подробно были изучены принципы работы матричного принтера, механизм печати отдельных литер, управляющие команды, позволяющие осуществить вывод символов на печать. Получены практические навыки расширения диапазона используемых для печати символов путем конструирования недостающих знаков, кодирования их описания и подачи на принтер набора управляющих команд. Написание программы на языке BASIC позволило повысить не только уровень владения конкретно этим языком, но и программированием в целом.

Была так же выполнена поставленная задача - формирование новых символов, разработка команд для их загрузки в оперативную память принтера и программы, реализующей вывод данных символов на печать - выполнена путем разработки начертания символов, составляющих мою фамилию (НАУМЕНКО), и реализации необходимых программных кодов на языке BASIC.

Список используемой литературы

1. Гайчук Д.В., Подопригора Н.Б. Методические указания к выполнению курсовой работы по дисциплине "Безопасность операционных систем"для студентов специальности 090105 "Комплексное обеспечение информационной безопасности автоматизированных систем", Ставрополь 2006-05-15

2. Гордеев А.В. Операционные системы: Учебник для вузов. - 2-е изд. - СПб.: Питер, 2007. - 416 с. - ISBN 978-5-94723-632-3

3. Деннинг П. Дж., Браун Р.Л. Операционные системы // Современный компьютер. - М.: 1986.

4. Иртегов Д.В. Введение в операционные системы. - 2-е изд. - СПб.: BHV-СПб, 2007. - ISBN 978-5-94157-695-1

5. Керниган Б.У. , Пайк Р.У. UNIX - универсальная среда программирования = The UNIX Programming Environment. - М.: 1992. (классическое введение в открытые ОС, по большей части сохранившее актуальность)

6. Олифер В.Г., Олифер Н.А. Сетевые операционные системы. - СПб.: Питер, 2002. - 544 с. - ISBN 5-272-00120-6

7. Столлингс У. Операционные системы = Operating Systems: Internals and Design Principles. - М.: Вильямс, 2004. - 848 с. - ISBN 0-1303-1999-6

8. Таненбаум Э.С. Многоуровневая организация ЭВМ = Structured Computer Organization. - М.: Мир, 1979. - 547 с.

9. Таненбаум Э.С. Современные операционные системы = Modern Operating Systems. - 2-е изд. - СПб.: Питер, 2005. - 1038 с. - ISBN 5-318-00299-4

10. Таненбаум Э.С. , Вудхалл А.С. Операционные системы. Разработка и реализация = Operating Systems: Design and Implementation. - 3-е изд. - СПб.: Питер, 2007. - 704 с. - ISBN 978-5-469-01403-4

11. Шоу А. Логическое проектирование операционных систем = The Logical Design of Operating Systems. - М.: Мир, 1981. - 360 с.

12. Рэймонд Э.С. Искусство программирования для UNIX = The Art of UNIX Programming. - М.: Вильямс, 2005. - 544 с. - ISBN 5-8459-0791-8

13. Mark G. Sobell. UNIX System V. A Practical Guide. - 3rd ed. - 1995.

Приложения

Приложение 1

Листинг вывода на печать символа "Б" на языке QBASIC

1000 LPRINTCHR$ (27); "xl";

1010 LPRINT CHR$ (27); "&"; CHR$ (0); CHR$ (31); CHRS (31);

1020 RESTORE 1540

1030 FORN=31 TO 31

1040 READ LS: LPRTNT CHR$ (LS);

1050 READ CW: LPRTNT CHR$ (CW);

1060 READ RS: LPRTNT CHR$ (RS);

1070 FOR M=l TOCW*3

1080 READ MM

1090 LPRINT CHR$ (MM);

1100 NEXT M

1110 NEXTN

1540 'Symbol'

1550 DATA 2,15,2

1560 DATA 0,0,0, 127,255,254, 64,4,2, 64,4,2, 64,4,2

1570 DATA 64,4,2, 64,4,2, 64,4,2, 64,4,2, 64,4,2

1580 DATA 64,4,2, 64,4,2, 64,4,2, 64,7,254, 0,0,0

Приложение 2

Листинг вывода на печать символа "А" на языке QBASIC

1000 LPRINTCHR$ (27); "xl";

1010 LPRINT CHR$ (27); "&"; CHR$ (0); CHR$ (31); CHRS (31);

1020 RESTORE 1540

1030 FORN=31 TO 31

1040 READ LS: LPRTNT CHR$ (LS);

1050 READ CW: LPRTNT CHR$ (CW);

1060 READ RS: LPRTNT CHR$ (RS);

1070 FOR M=l TOCW*3

1080 READ MM

1090 LPRINT CHR$ (MM);

1100 NEXT M

1110 NEXTN

1540 'Symbol'

1550 DATA 1,15,1

1560 DATA 0,0,0, 0,0,0, 31,255,254, 48,8,0, 32,8,0

1570 DATA 32,8,0, 96,8,0, 96,8,0, 96,8,0, 96,8,0

1580 DATA 32,8,0, 48,8,0, 31,255,254, 0,0,0, 0,0,0

Приложение 3

Листинг вывода на печать символа "С" на языке QBASIC

1000 LPRINTCHR$ (27); "xl";

1010 LPRINT CHR$ (27); "&"; CHR$ (0); CHR$ (31); CHRS (31);

1020 RESTORE 1540

1030 FORN=31 TO 31

1040 READ LS: LPRTNT CHR$ (LS);

1050 READ CW: LPRTNT CHR$ (CW);

1060 READ RS: LPRTNT CHR$ (RS);

1070 FOR M=l TOCW*3

1080 READ MM

1090 LPRINT CHR$ (MM);

1100 NEXT M

1110 NEXTN

1540 'Symbol'

1550 DATA 2,15,2

1560 DATA 0,0,0, 127,255,254, 64,0,2, 64,0,2, 64,0,2

1570 DATA 64,0,2, 64,0,2, 64,0,2, 64,0,2, 64,0,2

1580 DATA 64,0,2, 64,0,2, 64,0,2, 64,0,2, 0,0,0

Размещено на Allbest.ru


Подобные документы

  • Функции операционной системы, ее задачи по управлению файлами и устройствами. Opгaнизaция устpoйств ввoдa-вывoда. Дeлeниe пpoгpaммнoгo обeспeчeниe ввoдa-вывoдa нa чeтыpe слoя. Аpхитeктуpы фaйлoвых систeм. Проектирование символов для матричных принтеров.

    курсовая работа [655,9 K], добавлен 24.06.2011

  • Правовые основы защиты информации на предприятии. Анализ среды пользователей. Автоматизированная система предприятия. Краткие сведения об операционной системе Windows XP. Классификация троянских программ. Способы защиты операционной системы Windows XP.

    дипломная работа [187,3 K], добавлен 14.07.2013

  • История развития и отличительные признаки UNIX-системы. Основы информационной безопасности и особенности настройки исследуемой операционной системы, ее достоинства, недостатки и базовые права доступа. Общая характеристика безопасности ядра UNIX.

    реферат [599,5 K], добавлен 18.09.2013

  • Ядро и вспомогательные модули операционной системы. Многослойная система и типовые средства аппаратной поддержки ОС, ее машинно-зависимые компоненты. Общие сведения о матричных принтерах, особенности проектирования символов для матричных принтеров.

    курсовая работа [868,4 K], добавлен 22.06.2011

  • Различные составляющие операционной системы. Основные функции Unix системы. Подключение к системе с терминалов. Syslog. Графический интерфейс пользователя. Подключение к системе через сеть. Файловая система. Запуск системы и перезагрузка.

    курсовая работа [34,9 K], добавлен 06.10.2006

  • Права доступа к файлам и управление ими и другими атрибутами. Значения прав доступа для файлов и директорий. Набор файловых флагов. Команды управления процессами в операционной системе UNIX. Опции и значения программ архивации и сжатия - tar и gzip.

    контрольная работа [234,4 K], добавлен 16.01.2014

  • Обоснование комплексной системы защиты информации на предприятии. Основные способы защиты операционной системы от программных закладок типа "троянский конь". Оценка эксплуатационных характеристик информационной системы. Основные показатели надежности.

    курсовая работа [2,7 M], добавлен 12.08.2010

  • Основные структуры процессов в операционной системе Unix. Возможные состояния процесса в Unix и способы перехода между ними. Планирование и выполнение процессов. Различия между родительским и дочерним процессом. Ожидание завершения и выполнения процесса.

    курсовая работа [673,0 K], добавлен 24.02.2012

  • Особенности загрузки операционной системы Linux в режиме терминала, входа в систему и регистрации пользователей. Выполнение переназначения файлов, его использование для работы с командами операционной системы. Применение программных каналов (конвейеров).

    лабораторная работа [21,5 K], добавлен 12.05.2013

  • История появления операционной системы Unix. Перекомпиляция Unix в коды любой аппаратной платформы, ее многозадачность и многотерминальность. Основные отличия Unix от других операционных систем. Использование Unix в качестве сервера и рабочей станции.

    реферат [28,1 K], добавлен 05.04.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.