Функции подсистемы защиты операционной системы
Основные защитные механизмы операционной системы семейства Unix, недостатки ее защитных механизмов. Идентификаторы пользователя и группы пользователей. Защита файлов, контроль доступа, уязвимость паролей. Проектирование символов для матричных принтеров.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 22.06.2011 |
Размер файла | 488,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
23
24
LQ semi-. condensed
15
24
LQ proportional
37
24
Draft super subscript
7
16
LQ super subscript
23
16
LQ prop, super subscript
23
16
?
Номера иголок |
|||
* * * * * * * * * * |
1 |
* * * * * * |
|
* * * * * * * * * * |
2 |
* * * * * * * |
|
* * * * * * * * * * |
3 |
* * * * |
|
* * * * * * * * * * |
4 |
* * * * |
|
* * * * * * * * * * |
5 |
* * * * |
|
* * * * * * * * * * |
6 |
* * * * * * * * * |
|
* * * * * * * * * * |
7 |
* * * * |
|
* * * * * * * * * * |
8 |
* * * * |
|
* * * * * * * * * * |
9 |
* * * * |
|
1 2 3 4 5 6 7 8 9 10 |
1 2 3 4 5 6 7 8 9 10 |
||
Номера позиций |
Номера позиции |
Рисунок 2 - Пример формирования матрицы для печати символа "А"
Символ представляет собой матрицу, в которой темные ячейки соответствуют выпячиваемым иголкам, а светлые - утапливаемым. Такая матрица может быть закодирована. Каждой строке матрицы присвоен номер. Все строки матрицы разбиты на три группы, внутри каждой из которых нумерация повторяется. Каждый столбец матрицы кодируется тремя байтами, соответствующими одной из групп строк. Значение каждого из трех байтов, кодирующих столбец, определяется суммой, присвоенной строкам, на пересечении которых с данным столбцом размещен знак"*" (рисунок 2).
Кроме кодированного описания внешнего вида символа, необходимо задать три параметра, определяющих ширину символа и его положение относительно других символов при печати. Каждый из этих параметров предшествует описанию внешнего вида символа и задается байтом информации. Первый параметр (m0) определяет расстояние слева, второй параметр (ml) - ширину самого символа, третий параметр (m2) - расстояние справа от других символов.
При описании символа количество колонок (ml), образующих символ, и общее пространство (m0+ml+m2). занимаемое символом, не должны превышать значений, представленных в таблице 3.
Таблица 3 - Таблица соответствия значения количества колонок и общего пространства режимам принтера
Режим |
ml |
m0+ml+m2 |
|
Draft |
9 |
12 |
|
LQ pica |
29 |
36 |
|
LO elite |
23 |
30 |
|
LQ semi-. condensed |
15 |
24 |
|
LQ proportional |
37 |
42 |
|
Draft super subscript |
7 |
12 |
|
LQ super subscript |
23 |
36 |
|
LQ prop, super subscript |
23 |
42 |
В соответствии с условием поставленной задачи рассматриваемым режимом матричного принтера является Draft super subscript, следовательно, матрица имеет размеры в ширину 7 позиций и в высоту 16 иголок. Ширину отступов от символа слева (m0) и справа (m2) выберем равными одной иголке, общее пространство символа m0+ml+m2=1+7+1=9, что не превышает максимального значения 12.
Чтобы связать описание символа с соответствующим кодом, необходимо послать на принтер набор команд, указывающих режим, номер кода загружаемого символа, три байта общего описания символа (m0, ml, m2) и байты описания столбцов матрицы. Данные операции прослеживаются на примере листингов приложений.
Заданием на курсовую работу было проектирование своих инициалов (Борычев Алексей Сергеевич) - т.е. Б, А, С.
Проектирование символа "Б"
1. На клеточном поле 15х24 изображается кривая проектируемого символа, затем на ее основе проектируется матрица (Рисунок 3)
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
||
128 |
||||||||||||||||
64 |
||||||||||||||||
32 |
||||||||||||||||
16 |
|
|
|
|||||||||||||
8 |
|
|
|
|||||||||||||
4 |
||||||||||||||||
2 |
||||||||||||||||
1 |
||||||||||||||||
128 |
||||||||||||||||
64 |
||||||||||||||||
32 |
||||||||||||||||
16 |
||||||||||||||||
8 |
||||||||||||||||
4 |
||||||||||||||||
2 |
||||||||||||||||
1 |
||||||||||||||||
128 |
||||||||||||||||
64 |
||||||||||||||||
32 |
||||||||||||||||
16 |
||||||||||||||||
8 |
||||||||||||||||
4 |
||||||||||||||||
2 |
||||||||||||||||
1 |
Рисунок 1. - Матрица символа "Б"
2. Каждый столбец матрицы кодируется тремя байтами (таблица 4).
Таблица 1 - Значение кодирующих байтов матрицы для символа "Б"
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
||
байт 1 |
0 |
127 |
64 |
64 |
64 |
64 |
64 |
64 |
64 |
64 |
64 |
64 |
64 |
64 |
0 |
|
байт 2 |
0 |
255 |
4 |
4 |
4 |
4 |
4 |
4 |
4 |
4 |
4 |
4 |
4 |
7 |
0 |
|
байт 3 |
0 |
254 |
2 |
2 |
2 |
2 |
2 |
2 |
2 |
2 |
2 |
2 |
2 |
254 |
0 |
3. Затем в оперативную память принтера передается данные, связанные с кодом литеры, и подается команда печати спроектированного символа (Приложение 1).
Проектирование символов "А", "С" осуществляется аналогично.
Проектирование символа "А"
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
||
128 |
||||||||||||||||
64 |
||||||||||||||||
32 |
||||||||||||||||
16 |
|
|
|
|||||||||||||
8 |
|
|
|
|||||||||||||
4 |
||||||||||||||||
2 |
||||||||||||||||
1 |
||||||||||||||||
128 |
||||||||||||||||
64 |
||||||||||||||||
32 |
||||||||||||||||
16 |
||||||||||||||||
8 |
||||||||||||||||
4 |
||||||||||||||||
2 |
||||||||||||||||
1 |
||||||||||||||||
128 |
||||||||||||||||
64 |
||||||||||||||||
32 |
||||||||||||||||
16 |
||||||||||||||||
8 |
||||||||||||||||
4 |
||||||||||||||||
2 |
||||||||||||||||
1 |
Рисунок 2 - Матрица символа "А"
Таблица 2 - Значение кодирующих байтов матрицы для символа "А"
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
||
байт 1 |
0 |
0 |
31 |
48 |
32 |
32 |
96 |
96 |
96 |
96 |
32 |
48 |
31 |
0 |
0 |
|
байт 2 |
0 |
0 |
255 |
8 |
8 |
8 |
8 |
8 |
8 |
8 |
8 |
8 |
255 |
0 |
0 |
|
байт 3 |
0 |
0 |
254 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
254 |
0 |
0 |
Листинг второго этапа проектирования приведен в приложении 2.
Проектирование символа "С"
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
||
128 |
||||||||||||||||
64 |
||||||||||||||||
32 |
||||||||||||||||
16 |
|
|
|
|||||||||||||
8 |
|
|
|
|||||||||||||
4 |
||||||||||||||||
2 |
||||||||||||||||
1 |
||||||||||||||||
128 |
||||||||||||||||
64 |
||||||||||||||||
32 |
||||||||||||||||
16 |
||||||||||||||||
8 |
||||||||||||||||
4 |
||||||||||||||||
2 |
||||||||||||||||
1 |
||||||||||||||||
128 |
||||||||||||||||
64 |
||||||||||||||||
32 |
||||||||||||||||
16 |
||||||||||||||||
8 |
||||||||||||||||
4 |
||||||||||||||||
2 |
||||||||||||||||
1 |
Таблица 3 - Значение кодирующих байтов матрицы для символа "С"
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
||
байт 1 |
0 |
127 |
64 |
64 |
64 |
64 |
64 |
64 |
64 |
64 |
64 |
64 |
64 |
64 |
0 |
|
байт 2 |
0 |
255 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
|
байт 3 |
0 |
254 |
2 |
2 |
2 |
2 |
2 |
2 |
2 |
2 |
2 |
2 |
2 |
2 |
0 |
Листинг третьего этапа проектирования приведен в приложении 3.
Заключение
В ходе работы над теоретической частью курсовой работы была изучена соответствующая литература по безопасности и функционированию операционных систем. Особое внимание было уделено функциям подсистемы защиты ОС.
Выполнение аналитической части курсовой работы позволило углубить знания в области управления печатающими устройствами. Подробно были изучены принципы работы матричного принтера, механизм печати отдельных литер, управляющие команды, позволяющие осуществить вывод символов на печать. Получены практические навыки расширения диапазона используемых для печати символов путем конструирования недостающих знаков, кодирования их описания и подачи на принтер набора управляющих команд. Написание программы на языке BASIC позволило повысить не только уровень владения конкретно этим языком, но и программированием в целом.
Была так же выполнена поставленная задача - формирование новых символов, разработка команд для их загрузки в оперативную память принтера и программы, реализующей вывод данных символов на печать - выполнена путем разработки начертания символов, составляющих мою фамилию (НАУМЕНКО), и реализации необходимых программных кодов на языке BASIC.
Список используемой литературы
1. Гайчук Д.В., Подопригора Н.Б. Методические указания к выполнению курсовой работы по дисциплине "Безопасность операционных систем"для студентов специальности 090105 "Комплексное обеспечение информационной безопасности автоматизированных систем", Ставрополь 2006-05-15
2. Гордеев А.В. Операционные системы: Учебник для вузов. - 2-е изд. - СПб.: Питер, 2007. - 416 с. - ISBN 978-5-94723-632-3
3. Деннинг П. Дж., Браун Р.Л. Операционные системы // Современный компьютер. - М.: 1986.
4. Иртегов Д.В. Введение в операционные системы. - 2-е изд. - СПб.: BHV-СПб, 2007. - ISBN 978-5-94157-695-1
5. Керниган Б.У. , Пайк Р.У. UNIX - универсальная среда программирования = The UNIX Programming Environment. - М.: 1992. (классическое введение в открытые ОС, по большей части сохранившее актуальность)
6. Олифер В.Г., Олифер Н.А. Сетевые операционные системы. - СПб.: Питер, 2002. - 544 с. - ISBN 5-272-00120-6
7. Столлингс У. Операционные системы = Operating Systems: Internals and Design Principles. - М.: Вильямс, 2004. - 848 с. - ISBN 0-1303-1999-6
8. Таненбаум Э.С. Многоуровневая организация ЭВМ = Structured Computer Organization. - М.: Мир, 1979. - 547 с.
9. Таненбаум Э.С. Современные операционные системы = Modern Operating Systems. - 2-е изд. - СПб.: Питер, 2005. - 1038 с. - ISBN 5-318-00299-4
10. Таненбаум Э.С. , Вудхалл А.С. Операционные системы. Разработка и реализация = Operating Systems: Design and Implementation. - 3-е изд. - СПб.: Питер, 2007. - 704 с. - ISBN 978-5-469-01403-4
11. Шоу А. Логическое проектирование операционных систем = The Logical Design of Operating Systems. - М.: Мир, 1981. - 360 с.
12. Рэймонд Э.С. Искусство программирования для UNIX = The Art of UNIX Programming. - М.: Вильямс, 2005. - 544 с. - ISBN 5-8459-0791-8
13. Mark G. Sobell. UNIX System V. A Practical Guide. - 3rd ed. - 1995.
Приложения
Приложение 1
Листинг вывода на печать символа "Б" на языке QBASIC
1000 LPRINTCHR$ (27); "xl";
1010 LPRINT CHR$ (27); "&"; CHR$ (0); CHR$ (31); CHRS (31);
1020 RESTORE 1540
1030 FORN=31 TO 31
1040 READ LS: LPRTNT CHR$ (LS);
1050 READ CW: LPRTNT CHR$ (CW);
1060 READ RS: LPRTNT CHR$ (RS);
1070 FOR M=l TOCW*3
1080 READ MM
1090 LPRINT CHR$ (MM);
1100 NEXT M
1110 NEXTN
1540 'Symbol'
1550 DATA 2,15,2
1560 DATA 0,0,0, 127,255,254, 64,4,2, 64,4,2, 64,4,2
1570 DATA 64,4,2, 64,4,2, 64,4,2, 64,4,2, 64,4,2
1580 DATA 64,4,2, 64,4,2, 64,4,2, 64,7,254, 0,0,0
Приложение 2
Листинг вывода на печать символа "А" на языке QBASIC
1000 LPRINTCHR$ (27); "xl";
1010 LPRINT CHR$ (27); "&"; CHR$ (0); CHR$ (31); CHRS (31);
1020 RESTORE 1540
1030 FORN=31 TO 31
1040 READ LS: LPRTNT CHR$ (LS);
1050 READ CW: LPRTNT CHR$ (CW);
1060 READ RS: LPRTNT CHR$ (RS);
1070 FOR M=l TOCW*3
1080 READ MM
1090 LPRINT CHR$ (MM);
1100 NEXT M
1110 NEXTN
1540 'Symbol'
1550 DATA 1,15,1
1560 DATA 0,0,0, 0,0,0, 31,255,254, 48,8,0, 32,8,0
1570 DATA 32,8,0, 96,8,0, 96,8,0, 96,8,0, 96,8,0
1580 DATA 32,8,0, 48,8,0, 31,255,254, 0,0,0, 0,0,0
Приложение 3
Листинг вывода на печать символа "С" на языке QBASIC
1000 LPRINTCHR$ (27); "xl";
1010 LPRINT CHR$ (27); "&"; CHR$ (0); CHR$ (31); CHRS (31);
1020 RESTORE 1540
1030 FORN=31 TO 31
1040 READ LS: LPRTNT CHR$ (LS);
1050 READ CW: LPRTNT CHR$ (CW);
1060 READ RS: LPRTNT CHR$ (RS);
1070 FOR M=l TOCW*3
1080 READ MM
1090 LPRINT CHR$ (MM);
1100 NEXT M
1110 NEXTN
1540 'Symbol'
1550 DATA 2,15,2
1560 DATA 0,0,0, 127,255,254, 64,0,2, 64,0,2, 64,0,2
1570 DATA 64,0,2, 64,0,2, 64,0,2, 64,0,2, 64,0,2
1580 DATA 64,0,2, 64,0,2, 64,0,2, 64,0,2, 0,0,0
Размещено на Allbest.ru
Подобные документы
Функции операционной системы, ее задачи по управлению файлами и устройствами. Opгaнизaция устpoйств ввoдa-вывoда. Дeлeниe пpoгpaммнoгo обeспeчeниe ввoдa-вывoдa нa чeтыpe слoя. Аpхитeктуpы фaйлoвых систeм. Проектирование символов для матричных принтеров.
курсовая работа [655,9 K], добавлен 24.06.2011Правовые основы защиты информации на предприятии. Анализ среды пользователей. Автоматизированная система предприятия. Краткие сведения об операционной системе Windows XP. Классификация троянских программ. Способы защиты операционной системы Windows XP.
дипломная работа [187,3 K], добавлен 14.07.2013История развития и отличительные признаки UNIX-системы. Основы информационной безопасности и особенности настройки исследуемой операционной системы, ее достоинства, недостатки и базовые права доступа. Общая характеристика безопасности ядра UNIX.
реферат [599,5 K], добавлен 18.09.2013Ядро и вспомогательные модули операционной системы. Многослойная система и типовые средства аппаратной поддержки ОС, ее машинно-зависимые компоненты. Общие сведения о матричных принтерах, особенности проектирования символов для матричных принтеров.
курсовая работа [868,4 K], добавлен 22.06.2011Различные составляющие операционной системы. Основные функции Unix системы. Подключение к системе с терминалов. Syslog. Графический интерфейс пользователя. Подключение к системе через сеть. Файловая система. Запуск системы и перезагрузка.
курсовая работа [34,9 K], добавлен 06.10.2006Права доступа к файлам и управление ими и другими атрибутами. Значения прав доступа для файлов и директорий. Набор файловых флагов. Команды управления процессами в операционной системе UNIX. Опции и значения программ архивации и сжатия - tar и gzip.
контрольная работа [234,4 K], добавлен 16.01.2014Обоснование комплексной системы защиты информации на предприятии. Основные способы защиты операционной системы от программных закладок типа "троянский конь". Оценка эксплуатационных характеристик информационной системы. Основные показатели надежности.
курсовая работа [2,7 M], добавлен 12.08.2010Основные структуры процессов в операционной системе Unix. Возможные состояния процесса в Unix и способы перехода между ними. Планирование и выполнение процессов. Различия между родительским и дочерним процессом. Ожидание завершения и выполнения процесса.
курсовая работа [673,0 K], добавлен 24.02.2012Особенности загрузки операционной системы Linux в режиме терминала, входа в систему и регистрации пользователей. Выполнение переназначения файлов, его использование для работы с командами операционной системы. Применение программных каналов (конвейеров).
лабораторная работа [21,5 K], добавлен 12.05.2013История появления операционной системы Unix. Перекомпиляция Unix в коды любой аппаратной платформы, ее многозадачность и многотерминальность. Основные отличия Unix от других операционных систем. Использование Unix в качестве сервера и рабочей станции.
реферат [28,1 K], добавлен 05.04.2010