Delphi mester módon menteni és terhelési beállítások

Ways, hogy mentse, és töltse le a szoftvert paramétereket. Azok előnyeit és hátrányait. A korrekciós intézkedések végrehajtásának.

Ebben a cikkben fogunk összpontosítani módon menteni és betölteni a szoftver paramétereit. Az én személyes tapasztalat azt mondhatom, határozottan, hogy ez nem olyan egyszerű, mint amilyennek látszik, hogy sok. Mint azt már észre, a nagy szoftver tárolására használt saját beállításokat kizárólag adatbázisában. Ezzel szemben, a szoftverfejlesztők, tartozónak Freeware, válassza ki a konfiguráció kiterjesztésű fájlok „INI” (a továbbiakban „ini-fájl”). Miért ez a helyzet? Nézzük meg két ilyen módszereket részletesebben, valamint beszélni végrehajtásának egyes gyógyszerkészítmények ini-fájl.







Registry - az egyik legmegbízhatóbb, de nem a legbiztonságosabb módon kell tárolni a beállításokat. Adatok vannak elrendezve, hogy egy hierarchikus szerkezetét, így könnyebb megtalálni a megfelelő rész, de így növeli az adatok törlését. A fenyegetés az adatvesztés, amelyek a nyilvántartás, kivéve a gondatlan tevékenységét a felhasználók maguk is hiányosságok tapasztalhatók a Microsoft Windows operációs rendszer. De ez egy másik történet.

Együttműködik a rendszerleíró adatbázis biztosított Borland Delphi modul Registry, amely TRegistry osztályban.

Tekintsük elvei megtakarítás és terhelési adatokat a nyilvántartó, egy kis példa, amely tartalmazni fogja a két GetCaption és SaveCaption eljárást.

Meg kell mondani a két eljárást Registry modul: GetKeyNames és GetValueNames. Ez lehetővé teszi, hogy átvizsgálja a rendszerleíró adatbázis, közönséges könyvtárak. Amikor megnyit egy gombot, akkor adja meg a kezdeti keresési útvonalát, majd GetKeyNames eljárás létrehoz egy listát típusú TStrings és kiírja a nevét, a talált kulcsok és GetValueNames eljárás egy lista a nevét a paraméterek, amelyeket a megadott módon.

Eljövetele előtt 32 bites operációs rendszerek, csak konfigurációs fájlok kiterjesztése „INI” (a továbbiakban: ini-fájl) tárolására program paramétereit. De hamarosan, ini-fájl már feledésbe merült, és a helyükre került a nyilvántartásba. De eddig, vannak programok, amelyek jelentős mértékben támaszkodik ez a módszer a tárolási lehetőségeket. Mik az előnyei? Először is, a stabilitás. Ezzel szemben a rendszerleíró adatbázis, hiba esetén az operációs rendszer ini fájlt nem történik semmi, kivéve, ha ez nem a rendszer könyvtárba. Érdemes megjegyezni, hogy az ini-fájlban kell elhelyezni ugyanabban a könyvtárban a program. Emellett stabilitás fontos előnye ini-fájl a mobilitás a kódot, mint látható, nézi az alábbi példát. Ami a hátránya, hogy könnyen eltávolítható. Ini-fájl neve - ez egy szabályos fájl lehet véletlenül törölt.







Együttműködik az ini-fájl Borland Delphi nyújt IniFiles modult.

Principles of Operation Ini fájl nevét, és a regisztrációs hasonló. Változás az előző program menti, és megváltoztatta a címet a formában a registry.

Mint látható, míg az előző programot, ott már csökkent a szoftver kódot. És a hibák, ha dolgozik, ini-fájl ott is sokkal kisebb, mint a rendszerleíró adatbázis.

És most beszéljünk jogorvoslat. Az operációs rendszer lehetővé teszi, hogy megtagadja a hozzáférést bizonyos fájlokat. De, sajnos, a záró hozzáférés tart csak a program. Ha a program zárva van, elérhető lesz teljesen nyitott. Például úgy is korlátozhatja a hozzáférést a ini fájlt. Ahhoz, hogy ezt a funkciót, többek között számos olyan funkcióval WinAPI van egy funkciója OpenFile. Próbáljunk írni egy programot, amely megtagadja a hozzáférést az ini-fájlban.

(1.) Korlátozása iratbetekintési Test.ini

A figyelmes olvasó azt állítják, hogy nincs értelme ebben a védekezés nem. Sőt, miután a befejezése a program, a felhasználó megváltoztathatja a fájl tartalmát minden nehézség nélkül. És ez lesz teljesen igaza van. Ezért szükség van egy újabb biztonsági funkció - szövegkódolás.

Befejezése után a program, a védelem automatikusan törlésre kerül, és a további van egy titkosított szöveget. Amikor futtatja a programot, a fájl visszafejtése, és a dekódolt fájl már feltöltött védelmet, ezáltal teljesen blokkolja a hozzáférést is.

Meg kell nagyon komolyan titkosítási szabványok. A legegyszerűbb módszer gyakran ismert, hogy sok. Bárki, aki használja hasonló titkosítási algoritmus képes dekódolni a titkosított fájlt, mielőtt probléma nélkül.

Írtam két egyszerű kódolási és dekódolási eljárások a szöveget. Ezek például figyelembe vesszük a munkáját a program.

(Ábra. 2) fájlba "Test.ini" titkosított

Ez az egyik leghatékonyabb módja a védelem. Mint látható, az adottságok ini-fájl egy megbízhatóbb módon tárolja az adatokat, mint a rendszer adatbázisában. Fájlok, amelyek szerepelnek benne, akkor nem blokkolja a hozzáférést. Írásbeli titkosítási eljárás tudom használni, ha dolgozik a rendszerleíró adatbázis, de bármikor a felhasználó könnyen változik, még a titkosított adatok vezethet tragikus következményekkel jár.

Meg kell mondani néhány szót arról az algoritmusok kódolás és dekódolás szöveg. Amint azt jelzi, hogy a fájl már kódolva egy közönséges szöveget „Titkosított”, amely megfelel egy állandó csCryptHeader. Meg kell először az egyes titkosított vonalak. Mielőtt titkosítás, meghatározza a vonal hossza csCryptHeader akkor növeli a jövő vonal hossza, amely egyenlő a hossza rejtjeles húrok és csCryptHeader vonal hossza. Továbbá, az egyszerű keresés, van egy csere minden karaktersorozat van titkosítva. Ez úgy történik, Chr függvény, amely a program által generált szám visszatér a megfelelő karaktert. Amikor karakter csere, figyelembe kell venni bizonyos paraméterek, amely meghatározza a logikai művelet. A mi példánkban, attól függően, hogy a húr szekvencia szám osztható két maradék nélkül, különböző paraméterek, ami megnehezíti a későbbi dekódolás a szöveg.

Amikor a dekódolás a szöveg határozza meg a tényleges hossza, ami úgy érhető el levonjuk a hossza a dekódolt szöveg csCryptHeader vonal hosszát. Annak érdekében, hogy meghatározzák a fájl sérült, vagy nem, a program megkeresi a címet, ebben a példában „Titkosított” a kódolt vonal, és ha ő nincs jelen, a dekódolás megállították és hiba következik be. Ha minden rendben van, majd az átirat szövegét, az algoritmus, amely teljesen ellentétes a titkosítási algoritmus.

Így az összes kiemelt módja a cikkben részletesen megvitatták, és meghatározott. Most a választás a tiéd. Próbálja ki a jelen cikkben ismertetett lépések hogyan gyakorlatban. Improvizálni, megpróbál létrehozni valami tökéletes, és a döntést, hogy választhat a rendszerleíró adatbázisban, és ini-fájl jön hozzád.




Kapcsolódó cikkek