50767

Программное обеспечение для работы с векторными изображениями

Лабораторная работа

Информатика, кибернетика и программирование

Достигнув края экрана надпись появляется снова с противоположной стороны SLIDE Схоже с SCROLL но текст перемещается только один раз и останавливается DIRECTION=DOWN LEFT RIGHT UP Определяет направление скроллинга DOWN Движение вниз LEFT Движение справа налево. По умолчанию RIGHT Движение слева направо UP Движение вверх 3D объекты.

Русский

2014-01-30

460 KB

1 чел.

+Лабораторная работа 54

Тема: Программное обеспечение для работы с векторными изображениями

Цель: Научиться использовать редакторы векторной графики.

Задание 1. Создать анимацию текста на примере названия «Орский индустриальный колледж».

Задание 2. Вставить в html-документ вашу анимацию

Задание 3. Вставить бегущую строку с тем же текстом.

Задание 4. Создать анимацию с 3-D объектами и вставить в тот же html-документ.

Контрольные вопросы.

  1.  Особенности создания Gif анимации

 

  1.  Тег и атрибуты бегущей строки. Почему стандартной бегущей строrи не достаточно для анимации текста.

Marquee-тег бегущей строки

Тег <MARQUEE> и обязательный закрывающий </MARQUEE>

Этот элемент является ответом Microsoft на BLINK. MARQUEE заставляет текст не мигать, а прокручиваться, либо перемещаться из стороны в сторону
Атрибуты

BEHAVIOR=ALTERNATE | SCROLL | SLIDE

Определяет вид скроллинга

ALTERNATE

Колебательные движения налево и направо

SCROLL

Перемещение текста в направлении, указанном в DIRECTION. Достигнув края экрана, надпись появляется снова с противоположной стороны

SLIDE

Схоже с SCROLL, но текст перемещается только один раз и останавливается


DIRECTION=DOWN | LEFT | RIGHT | UP

Определяет направление скроллинга

DOWN

Движение вниз

LEFT

Движение справа налево. По умолчанию

RIGHT

Движение слева направо

UP

Движение вверх

  1.  3-D объекты


 

А также другие работы, которые могут Вас заинтересовать

30523. Модель системы безопасности HRU. Основные положения модели. Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе 111.25 KB
  Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе На доске множество исходных объектов O o1 o2 oM ; множество исходных субъектов S s1 s2 sN при этом S ⊆ O множество прав доступа субъектов к объектам R матрицей доступа каждая ячейка которой специфицирует права доступа к объектам из конечного набора прав доступа R r1 r2 rK т . Классическая Дискреционная модель реализует произвольное управление...
30524. Основні культурологічні теорії 143 KB
  Історичні науки вивчають процеси становлення і розвитку конкретних народів в їх безпосередній реальності, в хронологічній послідовності подій, вказуючи на конкретні форми міжрегіональної взаємодії.
30526. Модель Белла - Ла-Падулы 97 KB
  Устная часть Основным положением политики безопасности является назначение всем участникам процесса обработки защищаемой информации и документам в которых она содержится специальной метки секретно совершенно секретно и т. Такая метка называется уровнем безопасности. Все уровни безопасности упорядочиваются с помощью установленного отношения доминирования. Контроль доступа осуществляется в зависимости от уровней безопасности взаимодействующих сторон на основании двух правил: 1.
30527. Основные положения критериев TCSEC (“Оранжевая книга”). Фундаментальные требования компьютерной безопасности. Требования классов защиты 30.54 KB
  Фундаментальные требования компьютерной безопасности. Критерии оценки безопасности компьютерных систем TCSEC получившие неформальное Оранжевая книга были разработаны и опубликованы Министерством обороны США в 1983 г. с целью определения требований безопасности предъявляемых к аппаратному программному и специальному программному и информационному обеспечению компьютерных систем и выработки методологии и технологии анализа степени поддержки политики безопасности в компьютерных системах в основном военного назначения. Усиление требований...
30529. Использование существующих нормативных актов для создания системы информационной безопасности. Основные положения руководящих правовых документов 30.27 KB
  В то же время согласно статье 55 Конституции права и свободы человека и гражданина в том числе на доступ к информации могут быть ограничены федеральным законом в той мере в какой это необходимо в целях защиты основ конституционного строя нравственности здоровья прав и законных интересов других лиц обеспечения обороны страны и безопасности государства. Наряду с другими актами законодательства регулирует вопросы использования информации содержащей сведения составляющие государственную тайну допуска организаций и должностных лиц к...
30530. Система международных и российских правовых стандартов. Стандарт ISO 27001:2005 107.5 KB
  Стандарт ISO 27001:2005. Доска Международный стандарт ISO IEC 27001:2005 Информационные технологии – Методы защиты – Системы менеджмента информационной безопасности – Требования разработан Международной организацией по стандартизации ISO и Международной электротехнической комиссией IEC на основе британского стандарта BS 77992:2002. Стандарт ISO 27001 определяет информационную безопасность как: сохранение конфиденциальности целостности и доступности информации; кроме того могут быть включены и другие свойства такие как подлинность...
30531. Требования доктрины информационной безопасности РФ и ее реализация в существующих системах информационной безопасности 67.33 KB
  Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере. Доктрина информационной безопасности Российской Федерации представляет собой совокупность официальных взглядов на цели задачи принципы и основные направления обеспечения ИБ в РФ. Интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры суверенитета и территориальной целостности России политической экономической и социальной стабильности....