4963

Отчет создания простой программы в Visual Studio 2012

Лабораторная работа

Информатика, кибернетика и программирование

Отчет создания простой программы Запускаем программу Visual Studio 2012 Запуск программы Visual Studio 2012 FIRST. СРР Удалила все содержимое и заменила на заранее приготовленный мной текст из блокнота. Вид глобальной обла...

Русский

2012-11-30

447.93 KB

38 чел.

Отчет создания простой программы

  1.  Запускаем программу «Visual Studio 2012»

  1.  Запуск программы «Visual Studio 2012»

FIRST.СРР

  1.  Удалила все содержимое и заменила на заранее приготовленный мной текст из блокнота

Рис. 1 Вид глобальной области с исходным кодом

  1.  Нажимаю F5 для вызова операции «компиляция»

Рис.2 Выходные данные компилятора

Рис. 3 Результат компиляции

СОЗДАНИЕ ВТОРОЙ ПРОГРАММЫ

  1.  Удалила все содержимое и заменила на заранее приготовленный мной текст из блокнота

Рис. 1Вид глобальной области с исходным кодом

  1.  Нажимаю F5 для вызова операции «компиляция»

Рис.2 Выходные данные компилятора

Рис. 3 Результат компиляции

  1.  Изменила данные в блокноте

Рис.4 Измененные данные в блокноте

  1.  Удалила все содержимое и заменила на заранее приготовленный мной текст из блокнота

Рис.6 Вид глобальной области после замены

  1.  Нажимаю F5 для вызова операции «компиляция»

Рис. 7 Выходные данные  компилятора

  1.  Нажимаю «Ctrl + F5» для просмотра результата компиляции

Рис. 8 Результат компиляции


ИЗУЧЕНИЕ СИНТАКСИЧЕСКИХ ОШИБОК

  1.  Удалила все содержимое и заменила на заранее приготовленный мной текст из блокнота

Рис. 4 Вид глобальной области после замены

  1.  Нажимаю F5 для вызова операции «компиляция»

Рис. 2 Синтаксические ошибки

  1.  В блокноте изменила данные

Рис. 3 Изменение данных в блокноте


  1.  Удалила все содержимое и заменила на заранее приготовленный мной текст из блокнота

Рис. 4 Вид глобальной области после замены

  1.  Нажимаю F5 для вызова операции «компиляция»

Рис. 5 Выходные данные  компилятора

  1.  Нажимаю «Ctrl + F5» для просмотра результата компиляции

Рис. 6 Результат компиляции

ЧТО ВАМ НЕОБХОДИМО ЗНАТЬ

Из этого урока вы узнали, как создавать и компилировать программы на C++! В уроке 2 вы получите более подробный обзор операторов, которые использовались в программах, созданных в данном уроке. Вы изучите использование фигурных скобок {}, ключевых слов, таких как void, а также как научить программы направлять вывод на экран.

До изучения урока 2 убедитесь, что вы освоили следующие основные концепции:

  1.  Программы представляют собой файлы, содержащие последовательность инструкций, которые компьютер будет выполнять.
  2.  Вы создаете программы на C++, используя текстовый редактор.
  3.  Вы сохраняете свои программы на C++ в исходных файлах, для которых используется расширение СРР.
  4.  Компилятор преобразует операторы программы на C++ в единицы и нули — машинный язык, который понимает компьютер.
  5.  Подобно всем языкам, в C++ существует набор правил, называемых синтаксисом.
  6.  Если вы нарушаете правила синтаксиса, компилятор выводит сообщение, описывающее ошибку.
  7.  Вы должны исправить все синтаксические ошибки, прежде чем компилятор создаст выполняемую программу.
  8.  После внесения изменений в исходный файл следует заново откомпилировать программу, чтобы изменения вступили в силу.


 

А также другие работы, которые могут Вас заинтересовать

28571. Однонаправленные хеш-функции Понятие хеш-функции 13.67 KB
  Изменения в тексте сообщения приводят к изменению значения хешфункции. На бесключевые хешфункции накладываются определенные условия. однонаправленность устойчивость к коллизиям устойчивость к нахождению второго прообраза Применение ключевых хэшфункций Ключевые хешфункции применяются в случаях когда стороны имеют общий секретный ключ доверяют друг другу.
28572. Примеры хеш-функций 14.18 KB
  Расширение исходного сообщения Собственно хеширование . Расширение исходного битового сообщения M длины L происходит следующим образом. Алгоритм хеширования работает циклами за один цикл обрабатывается блок исходного сообщения длины 512 бит. Цикл состоит из четырех раундов каждый из которых вычисляет новые значения переменных A B C D на основании их предыдущего значения и значения 64битного отрезка хешируемого 512битного блока исходного сообщения.
28573. Примеры хеш-функций Классификация хеш-функций 13.05 KB
  На бесключевые хешфункции накладываются определенные условия. Предполагается что на вход подано сообщение состоящее из байт хеш которого нам предстоит вычислить. Эту операцию называют проверка хеша hashcheck.
28574. Примеры хеш-функций: применение хеш-функций в системах ЭЦП; хеш-функции с ключом 12.72 KB
  Чтобы избежать этого вместе с цифровой подписью используется хешфункция то есть вычисление подписи осуществляется не относительно самого документа а относительно его хеша. В этом случае в результате верификации можно получить только хеш исходного текста следовательно если используемая хешфункция криптографически стойкая то получить исходный текст будет вычислительно сложно а значит атака такого типа становится невозможной. Также существуют другие преимущества использования хешфункций вместе с ЭЦП: Вычислительная сложность.
28575. Примеры хеш-функций sha 12.54 KB
  Для входного сообщения длина которого меньше 264 бит алгоритм SHA1 выдаёт 160битовый результат. Предназначен SHA1 для использования вместе с алгоритмом цифровой подписи DSA. Цифровая подпись формируется на основе дайджеста SHA1 от сообщения что повышает эффективность процесса подписания.
28578. Сертификаты открытых ключей. Аннулирование сертификатов 20.88 KB
  Сертификаты открытых ключей. Механизмы контроля использования ключей. Подтверждение подлинности ключей Сертификат открытого ключа сертификат ЭЦП сертификат ключа подписи сертификат ключа проверки электронной подписи согласно ст. Предположим что Алиса желая получать зашифрованные сообщения генерирует пару ключей один из которых открытый она публикует какимлибо образом.
28579. Требования к качеству ключевой информации и источники ключей 16.09 KB
  Не все ключи и таблицы замен обеспечивают максимальную стойкость шифра. Исчерпывающий ответ на вопрос о критериях качества ключей и таблиц замен ГОСТа если и можно получить то только у разработчиков алгоритма. Очевидно что нулевой ключ и тривиальная таблица замен по которой любое значение заменяется но него самого являются слабыми. Таблица замен является долговременным ключевым элементом т.