Práca s grafikou IX. - Farebný prechod
 x   TIP: Přetáhni ikonu na hlavní panel pro připnutí webu
Reklama

Práca s grafikou IX. - Farebný prechodPráca s grafikou IX. - Farebný prechod

 

Práca s grafikou IX. - Farebný prechod

Google       Google       16. 12. 2005       7 254×

V tomto článku by som vám chcel ukázať, ako spraviť funkciu na plynulý prechod medzi dvoma farbami.

Reklama
Reklama

Možno presne neviete, čo farebný prechod je a ako vyzerá, preto som si na ukážku pripravil jeden obrázok.

Na tomto obrázku vidíte farebný prechod z modrej do červenej farby.

Teraz si popíšme farebný prechod z teoretického hľadiska. Obidve farby sa najskôr rozložia na RGB zložky. Potom sa bude prevádzať cyklus. Cyklus bude mať toľko opakovaní, aká je šírka obrázku. Pri každom opakovaní sa budú počítať RGB zložky podla nasledovného vzorca:

r = r1 - ((r1 - r2) / X) * i
g = g1 - ((g1 - g2) / X) * i
b = b1 - ((b1 - b2) / X) * i

pri čom platí:

  • r1 – červená zložka prvej farby
  • r2 – červená zložka druhej farby
  • X – šírka obrázku
  • i – na začiatku cyklusu bude mat hodnotu 0 a každým opakovaním sa zvýši o 1

Samotné počítanie si ešte môžeme trochu urýchliť. Kedže sa r1, r2 a X počas cyklusu meniť nebude, môžeme (g1 - g2) / X vypočítať na začiatku funkcie a zapísať do premennej. Ďalej už budeme pracovať len s tou premennou.

Toľko k teórii. Teraz prejdime k samotnej funkcii. Funkcia bude mať tri parametre. Prvým bude obrázok, na ktorý farebný prechod vykreslíme, druhým bude prvá farba a tretím bude druhá farba. Výsledná funkcia bude vyzerať takto:

Private Declare Function SetPixel Lib "gdi32" (ByVal hdc As Long, ByVal X As Long, ByVal Y As Long, ByVal crColor As Long) As Long
Private Declare Function GetPixel Lib "gdi32" (ByVal hdc As Long, ByVal X As Long, ByVal Y As Long) As Long

Private Function Farebny_Prechod(Picture As PictureBox, Color1 As Long, Color2 As Long)
Dim X, Y, r, g, b, r1, g1, b1, r2, g2, b2 As Integer
Dim bufr, bufg, bufb As Double

X = (Picture.ScaleWidth) / 15 - 1
Y = (Picture.ScaleHeight) / 15
b1 = Color1  256  256
g1 = (Color1  256) Mod 256
r1 = Color1 Mod 256
b2 = Color2  256  256
g2 = (Color2  256) Mod 256
r2 = Color2 Mod 256

bufr = (r1 - r2) / X
bufg = (g1 - g2) / X
bufb = (b1 - b2) / X

For i = 0 To X

r = r1 - bufr * i
g = g1 - bufg * i
b = b1 - bufb * i

Picture.Line (i * 15, 0)-(i * 15, Y * 15), RGB(r, g, b)

Next i

Picture.Refresh
End Function

Na záver pridávam ešte zdroják, ktorý odporúčam stiahnuť si, lebo obsahuje aj jednoduchý námet na vlastný color dialog.

×Odeslání článku na tvůj Kindle

Zadej svůj Kindle e-mail a my ti pošleme článek na tvůj Kindle.
Musíš mít povolený příjem obsahu do svého Kindle z naší e-mailové adresy kindle@programujte.com.

E-mailová adresa (např. novak@kindle.com):

TIP: Pokud chceš dostávat naše články každé ráno do svého Kindle, koukni do sekce Články do Kindle.

Hlasování bylo ukončeno    
0 hlasů
Google
Autor programuje ve VB, mezi jeho další koníčky patří fyzika a matematika.

Nové články

Reklama
Reklama
Obrázek ke článku Blockchain & Bitcoin konference

Blockchain & Bitcoin konference

V pátek 19. 5. 2017 se v pražském konferenčním centru Andel’s konala Blockchain & Bitcoin konference. Řada odborníků a podnikatelů v oboru blockchainu a kryptoměn představila možnosti budoucího směřování tohoto oboru. Speakeři většinou rusky mluvící provenience prezentovali řešení svých firem založená na technologii blockchainu.

Obrázek ke článku Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Bezpečnostní tým Cisco Talos odhalil celkem 4 kampaně dosud neobjeveného malwaru, který dostal jméno KONNI. Ten se dokázal úspěšně maskovat od roku 2014. Zpočátku se malware zaměřoval pouze na krádeže citlivých dat. Za 3 roky se ale několikrát vyvinul, přičemž jeho současná verze umožňuje útočníkovi z infikovaného počítače nejenom krást data, ale i mapovat stisky na klávesnici, pořizovat screenshoty obrazovky či v zařízení spustit libovolný kód. Pro odvedení pozornosti oběti zasílali útočníci v příloze také obrázek, zprávu a výhružkách severokorejského režimu či kontakty na členy mezinárodních organizací.

loadingtransparent (function() { var po = document.createElement('script'); po.type = 'text/javascript'; po.async = true; po.src = 'https://apis.google.com/js/plusone.js'; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(po, s); })();
Hostujeme u Českého hostingu       ISSN 1801-1586       ⇡ Nahoru Webtea.cz logo © 20032017 Programujte.com
Zasadilo a pěstuje Webtea.cz, šéfredaktor Lukáš Churý