Лабораторная работа: Поворот картинки
// Описание для gcc и clang
#include <stdint.h>
struct bmp_header __attribute__((packed))
{
uint16_t bfType;
uint32_t bfileSize;
uint32_t bfReserved;
uint32_t bOffBits;
uint32_t biSize;
uint32_t biWidth;
uint32_t biHeight;
uint16_t biPlanes;
uint16_t biBitCount;
uint32_t biCompression;
uint32_t biSizeImage;
uint32_t biXPelsPerMeter;
uint32_t biYPelsPerMeter;
uint32_t biClrUsed;
uint32_t biClrImportant;
};
Сразу после него (всегда ли?) идёт растровый массив, в котором последовательно хранятся пиксели по строчкам. Каждый пиксель задаётся структурой размером 3 байта:
struct pixel { uint8_t b, g, r; };
Если ширина изображения в байтах кратна четырём, то строчки идут одна за другой без пропусков. Если ширина не кратна четырём, то она дополняется мусорными байтами до ближайшего числа, кратного четырём. Эти байты называются padding.
Пример:
- Изображение имеет ширину 12 пикселей = 12 * 3 байт = 36 байт. Ширина кратна четырём, каждая следующая строчка начинается сразу после предыдущей.
- Изображение имеет ширину 5 пикселей. 5 * 3 = 15 байт, ближайшее число кратное четырём (округление вверх) это 16. После каждой строчки будет отступ в 16-15 = 1 байт перед началом следующей.
Программа разделена на модули; каждый модуль это .c
файл, который становится файлом с расширением .o
.
Продуманная архитектура приложения в каждом конкретном модуле минимизирует знания о других модулях по следующим причинам:
- Когда программист работает над одним модулем (разрабатывает, модифицирует, ищет ошибки), ему проще не держать в голове знания про всю остальную программу. Скрытие информации про другие модули позволяет ему не брать в голову детали их внутреннего устройства.
- Пусть модуль A не использует определения из модуля B, но имеет к ним доступ. Разумеется, можно как угодно менять B и это не скажется на A. Однако есть шанс, что автор программы или кто-то из будущих соавторов может использовать в модуле A определения из B — ведь к ним есть доступ. Это установит жёсткую связь между A и B, и будет нельзя больше свободно менять B не влияя на A. Программы являются сложными системами, и мы хотим иметь минимум связей между их элементами, иначе модификация (и исправление ошибок) будут требовать постоянной модификации не одной, а многих частей программы.
В нашем случае в программе разумно выделить несколько частей.
Описание внутреннего представления картинки struct image
, очищенное от
деталей формата, и функции для работы с ним: создание, деинициализация и т.д.
struct image {
uint64_t width, height;
struct pixel* data;
};
Эта часть программы не должна знать ни про входные форматы, ни про трансформации.
Каждый входной формат описывается в отдельном модуле; они предоставляют функции
для считывания файлов разных форматов в struct image
и для записи на диск в
тех же форматах.
Эти модули знают про модуль, описывающий struct image
, но ничего не знают про
трансформации. Поэтому можно будет добавлять новые трансформации не переписывая
код для входных форматов.
Как только мы считали изображение во внутренний формат, мы должны забыть, из
какого формата оно было считано! Именно поэтому в struct image
оставлен
только самый минимум деталей изображения (размеры), и никаких частей
bmp-заголовка. Для BMP начать можно с:
/* deserializer */
enum read_status {
READ_OK = 0,
READ_INVALID_SIGNATURE,
READ_INVALID_BITS,
READ_INVALID_HEADER
/* коды других ошибок */
};
enum read_status from_bmp( FILE* in, struct image* img );
/* serializer */
enum write_status {
WRITE_OK = 0,
WRITE_ERROR
/* коды других ошибок */
};
enum write_status to_bmp( FILE* out, struct image const* img );
Функции from_bmp
и to_bmp
принимают уже открытый файл, что позволяет
им работать с заранее открытыми файлами stdin
, stdout
, stderr
.
Функции from_bmp
и to_bmp
не должны ни открывать, ни закрывать файлы.
Для ошибок открытия/закрытия, возможно, вам захочется ввести отдельные типы
перечислений.
Как только мы считали изображение во внутренний формат, мы должны забыть, из
какого формата оно было считано! Именно поэтому в struct image
оставлен
только самый минимум деталей изображения (размеры), и никаких частей
bmp-заголовка.
Вам также потребуются функции, аналогичные from_bmp
и to_bmp
, которые
будут принимать имена файлов и заниматься корректным открытием (fopen
) и
закрытием (fclose
) файлов; на открытых файлах они могут запускать from_bmp
и to_bmp
.
Имеет смысл разделять открытие/закрытие файлов и работу с ними. Уже
открытие и закрытие могут сопровождаться ошибками (см. man fopen
и
man fclose
) и хочется отделить обработку ошибок открытия/закрытия и
обработку ошибок чтения/записи.
Каждая трансформация описывается в отдельном модуле. Эти модули знают про
модуль, описывающий struct image
, но ничего не знают про входные форматы.
Поэтому можно будет добавлять новые входные форматы не переписывая код для
трансформаций. Без дополнительных усилий мы получим возможность, описав входной
формат, сразу же поддержать все трансформации над ним.
Вам потребуется функция для поворота картинки в её внутреннем представлении:
/* создаёт копию изображения, которая повёрнута на 90 градусов */
struct image rotate( struct image const source );
Вам может пригодиться программа для отображения заголовков BMP файлов
ВНИМАНИЕ это программа для просмотра заголовков BMP файлов. Это не заготовка для решения! Можете скомпилировать её с помощью make
и проверять заголовки на битность; в решении вам нужно поддерживать только 24-битные BMP файлы.
Остальная часть программы может быть организована любым осмысленным способом. Возможно, вам захочется написать небольшую библиотеку для ввода-вывода, работы со строками и т.д.
Приветствуется разумное создание новых модулей и введение дополнительных функций для удобства, где это необходимо.
Дополнительные функции, которые вы ввели для удобства, но которые не относятся по смыслу ни к одному из этих модулей, можно выделить
в отдельный модуль. Часто его называют util.c
или как-то похоже.
- Необходимо реализовать поворот изображения в формате BMP на 90 градусов против часовой стрелки. Формат использования такой:
./image-transformer <source-image> <transformed-image>
- Архитектура приложения описана в предыдущем разделе.
- Код размещается в директории
solution/src
, заголовочные файлы ищутся вsolution/include
.
- Используйте команду
make
для того, чтобы собрать ваш код в исполняемый файлbuild/image-transformer
. Проверьте, что в вашей системе установлены программаmake
версии как минимум 4.0 и компиляторclang
. Флаги для компиляции берутся изcompile_flags.txt
— вы можете добавить свои флаги в конец этого файла или в саму командуmake
. Например, чтобы собрать код с оптимизациями и протестировать скорость выполнения, вы можете использоватьmake CFLAGS=-O3
. С помощьюLDFLAGS
можно передать дополнительные параметры линковщику. - Используйте
make check
, чтобы проверить вашу программу через статический анализаторclang-tidy
. Список проверок описан в файлеclang-tidy-checks.txt
. Вы можете добавить свои проверки в конец этого файла или в параметрCLANG_TIDY_CHECKS
дляmake
. - Вы можете собрать код с поддержкой определенных динамических анализаторов (санитайзеров).
Санитайзеры могут дать подробную информацию о возможных и реальных ошибках в программе вместо
классического сообщения о segmentation fault. Исполняемые файлы будут также размещены в директории
build
, но для санитайзеров выделены отдельные поддиректории с их названием. Поддерживаются следующие санитайзеры:make SANITIZER=asan
— AddressSanitizer, набор проверок на некорректное использование адресов памяти. Примеры: use-after-free, double-free, выход за пределы стека, кучи или статического блока.make SANITIZER=lsan
— LeakSanitizer, проверки на утечки памяти.make SANITIZER=msan
— MemorySanitizer, проверяет, что любая используемая ячейка памяти проинициализирована на момент чтения из нее.make SANITIZER=usan
— UndefinedBehaviourSanitizer, набор базовых проверок на неопределенное поведение. Примеры: переполнение численного типа, null-pointer dereference.make SANITIZER=none
— собрать код без санитайзеров (по умолчанию).make SANITIZER=all
— собрать 5 версий кода, каждая с одной из предыдущих опций.
- Используйте
make clean
для очистки временных файлов и директорииbuild
. - Директория
tester
содержит код и изображения для тестирования вашей программы. Используйтеmake -k test
, чтобы запустить тесты и вывести отчет по их выполнению. ПараметрыCFLAGS
,LDFLAGS
иSANITIZER
также могут быть переданы программам, используемым в тестах. - Чтобы запустить конкретный тест, посмотрите его название в отчете всех тестов (оно же название
директории с изображениями в
testers/tests
) и запуститеmake -k test-<name>
. Например, чтобы запустить тест №1 (изначальная картинка -> ожидаемый результат), используйтеmake -k test-1
. - Ваша программа будет тестироваться в
Docker-контейнере,
вы можете использовать его для тестирования вашего кода локально. В контейнере будут запущены:
- Статический анализатор - аналогичен команде
make check
- Тесты с санитайзерами - аналогичен команде
make -k test SANITIZER=all
- Статический анализатор - аналогичен команде