Создание программы Tweaker
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
nbsp;
Рисунок 3.1 - Диаграмма алгоритма поиска и открытия ключа
3.3 Алгоритм чтения/записи ключа
Программа имеет заранее готовые значения для ключей. После открытия ключа программа записывает либо считывает значения с ключа. При записи в ключ добавляется либо изменяется значение и ключ закрывается. При чтении берётся значение ключа и передаётся переменной для дальнейших изменений. (рисунок 3.2)
Рисунок 3.2 - Диаграмма алгоритма чтения/записи ключа
3.4 Алгоритм удаления ключа
Для удаления ключа используется алгоритм Поиск и открытие, после идёт сравнение со списком, верно ли выбран ключ. Затем идёт процесс удаления ключа из реестра и под каталогов (если это необходимо) - закрытие реестра. (Рисунок 3.3) [5]
Рисунок 3.3 - Диаграмма алгоритма удаления ключа
4 Инструментальные средства
4.1 Требования к исходным кодам и языкам программирования
Система должна быть реализована при помощи технологии .NET. В качестве интегрированной среды следует использовать MS Visual Studio 2010.
Для разработки программы выбран язык программирования C#, так как является наиболее подходящим ля работы с .NET Framework.
Программа работает ч множеством ключей реестра, соответственно, необходим список для хранения этих ключей и дублирующий список для проверки правильности адреса и названия ключа.
4.2 Файл хранения ключей
Программа будет хранить в файле (названым REG_AMKEY.cbh) адреса и названия всех ключей, необходимых для работы. Все ключи должны записываться в определённое место реестра, так как Windows берёт значение из ключей определённых в отдельно означенном месте и если сохранить ключ в какой либо другой раздел, то может появиться конфликт ключей, либо Windows просто не обнаружит нужный для изменения параметра ключ.
В реестре есть ключи, которые при не правильном изменении могут полностью привести в негодное состояние ОС, для таких ключей существует второй список, который сравнивает, точность адреса ключа и его значение, при несовпадении адресов или значение, изменение ключа отменяется и выводится соответствующее сообщение. [7]
4.2.1 Структура хранения данных в файле
Для определения нужного ключа используется индекс и название подкаталога.
Пример:
#№ // Subkey// Key // Value_Index:№ // Value_Null:№;/Sub/ Sub / Sub / Sub тАж..;
#№ - номер в списке.- основной подкаталог ключа.- точное название ключа._Index:№ - изменяемое программой значение._Null:№ - значение по умолчанию.
Далее следует адрес, по которому определяется ключ- корневой каталог.- подкаталоги.
4.2.2 Получение адреса из файла
Программа считывает файл и ищет определённое значение (индексы). Предположим, был выбран определённый Checkbox - в зависимости от того был флажок снят или поставлен, определяется параметр, который будет записан в ключ. Определённый Checkbox содержит заранее определённый индекс, по нему находится нужная строка в списке, затем из списка берётся адрес ключа. Программа находит нужный ключ и в зависимости от выделения, Checkbox будет задаваться определённое значение ключу. [10]
4.3 Лог файл
Для того, что бы пользователь мог отследить свои действия, программа будет иметь лог файл с хранящимися в нём записями об изменениях параметров системы или действий в программе.
Лог файл - это обычный текстовый документ содержащий: дату и время, название изменяемого параметра и на что он был изменён.
Лог файлы необходимы в программах такого типа, так как пользователь может сделать случайные изменения и для того что бы можно было отыскать случайное изменение в программе существует лог файл. [1]
4.4 Характеристики создаваемого приложения
Программа предназначена для операционных систем семейства Windows, соответственно она поддерживает не одну конкретную операционную систему, но и слишком ранние ОС Windows программа не поддерживает, так как реализованные в ней функции не поддерживаются ранними версиями Windows.
Требования к ПК:
Процессор: 600 MHz
ОЗУ: 256 Mb
Видеокарта: От 64 Mb
Место на жёстком диске: 20 Mb
ОС: Windows XP\2003\Vista\2007\Seven
Преимущества программы:
Интуитивно простой интерфейс
Высокая производительность
Большой ряд выполняемых задач
Способность переносить настройки с одного на другой компьютер
Недостатки программы:
Невозможность переноса настроек с ОС на иную семейств Windows
Некоторые настройки можно вернуть только с помощью данной программы
5 Эксперимент
5.1 Тестирование программы
Для проверки работоспособности программы был проведён ряд тестов над ней. Был взят компьютер, который настраивался с помощью программы.
При запуске программы она отображает состояния параметров в системе.
Как можно увидеть из приведенной ниже экранной формы (Рисунок 4.1), все параметры и настройки доступны пользователю.
Рисунок 5.1 - Основное окно администрирования
В целях эксперимента запретим, часть настроек. (Рисунок 4.2) Отключим:
Панель управления
Выключение/перезагрузка компьютера
Командная строка Выполнить
Настройки дисплея
Рисунок 5.2 - В окне администрирования выбраны необходимые пункты
Некоторые параметры вступают в силу только после перезагрузки компьютера.
После перезагрузки компьютера делаем проверку изме