Microsoft Expression Blend - hrajeme si v 3D
 x   TIP: Přetáhni ikonu na hlavní panel pro připnutí webu
Reklama

Microsoft Expression Blend - hrajeme si v 3DMicrosoft Expression Blend - hrajeme si v 3D

 

Microsoft Expression Blend - hrajeme si v 3D

Google       Google       27. 10. 2008       20 570×

V dnešním článku se naučíme tvořit „3D programy“ pomocí WPF. Předem upozorňuji, že hru ve stylu Call of Duty 4 pomocí WPF vytvořit nelze.

Reklama
Reklama

Jako první věc, kterou dnes uděláme, je vytvoření nového projektu. Pro dnešní práci si stáhněte následující dvě textury, které přidejte do projektu (stejně jako XML soubor v minulém dílu).

Textury

Po přidání textur do Blendu bude náš projekt vypadat následovně:

Nyní se už ničím nebudeme zdržovat a přistoupíme k akci:

  1. Dvojklikem na texturu plocha.jpg ji přidáme do naší aplikace.
  2. Pomocí nástroje Selection texturu upravíme tak, aby byla zhruba ve středu okna aplikace a okno nepřesahovala.

  3. Nyní v menu klikneme na Tools a vybereme Make Image 3D. Na první pohled se nic nezmění, ale pokud se podíváte na seznam prvků, zjistíte, že prvek [Image] se změnil na [Viewport3D].

  4. Pokud nyní použijeme nástroj Camera Orbit, můžeme naším obrázkem různě pohybovat. Stiskem a držením levého tlačítka myši obrázek různě natáčíme. Pokud chytíte obrázek levým tlačítkem myši, stisknete zároveň klávesu Alt a budete pohybovat myší, dosáhnete různé úrovně přiblížení či oddálení vůči obrázku. A do třetice všeho dobrého, když navíc podržíte i klávesu Ctrl, můžete obrázkem všemožně posunovat.
  5. Nastavte obrázek tak, aby vypadal jako podlaha.

  6. Následovně přidáme dvojklikem obrázek zdi.jpg. Obrázek se přidá do našeho [Viewport3D], ale pouze za předpokladu, že dvojklikem vybereme [Viewport3D] ve stromu prvků.

  7. Nyní ve stromu prvků rozbalíme [Viewport3D] → [ModelVisual3D] → Content a pomocí nástroje Selection vybereme zdi.jpg. Všimněte si, že na textuře se objevil souřadnicový systém, který nám umožní prvek rotovat, posunovat a měnit jeho velikost.

  8. Zeď srovnáme kolmo k podlaze, podobně jako na následujícím obrázku.

  9. Stejný postup zopakujeme pro přidání dalších dvou zdí.

  10. Nyní když stiskneme F5, uvidíme náš výsledek, který se moc neliší od předchozího obrázku.

Závěr

V dnešním, kratším díle jsme se naučili využívat další možnost WPF - 3D perspektivu rastrových obrázků. WPF se sice nehodí pro tvorbu 3D her, nýbrž pro jednoduché programy, jakými jsou přehrávače videí, zvuků apod. Jsem si jist, že určitě vytvoříte daleko hezčí „3D“ WPF aplikace, než já v dnešní ukázce.

Zdroj: http://www.totaltraining.com/prod/microsoft/expblend.asp

×Odeslání článku na tvůj Kindle

Zadej svůj Kindle e-mail a my ti pošleme článek na tvůj Kindle.
Musíš mít povolený příjem obsahu do svého Kindle z naší e-mailové adresy kindle@programujte.com.

E-mailová adresa (např. novak@kindle.com):

TIP: Pokud chceš dostávat naše články každé ráno do svého Kindle, koukni do sekce Články do Kindle.

Hlasování bylo ukončeno    
0 hlasů
Google
Student ČVUT FJFI katedry softwarového inženýrství v ekonomii. Mezi jeho zájmy patří programování a sport. Autor má zkušenosti s PHP 5, MySQL, XHTML a CSS. Zajímá se o platformu .NET, jazyk C#, ASP.NET a WPF.
Web    

Nové články

Reklama
Reklama
Obrázek ke článku Blockchain & Bitcoin konference

Blockchain & Bitcoin konference

V pátek 19. 5. 2017 se v pražském konferenčním centru Andel’s konala Blockchain & Bitcoin konference. Řada odborníků a podnikatelů v oboru blockchainu a kryptoměn představila možnosti budoucího směřování tohoto oboru. Speakeři většinou rusky mluvící provenience prezentovali řešení svých firem založená na technologii blockchainu.

Obrázek ke článku Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Malware KONNI se úspěšně skrýval 3 roky. Odhalil ho bezpečnostní tým Cisco Talos

Bezpečnostní tým Cisco Talos odhalil celkem 4 kampaně dosud neobjeveného malwaru, který dostal jméno KONNI. Ten se dokázal úspěšně maskovat od roku 2014. Zpočátku se malware zaměřoval pouze na krádeže citlivých dat. Za 3 roky se ale několikrát vyvinul, přičemž jeho současná verze umožňuje útočníkovi z infikovaného počítače nejenom krást data, ale i mapovat stisky na klávesnici, pořizovat screenshoty obrazovky či v zařízení spustit libovolný kód. Pro odvedení pozornosti oběti zasílali útočníci v příloze také obrázek, zprávu a výhružkách severokorejského režimu či kontakty na členy mezinárodních organizací.

loadingtransparent (function() { var po = document.createElement('script'); po.type = 'text/javascript'; po.async = true; po.src = 'https://apis.google.com/js/plusone.js'; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(po, s); })();
Hostujeme u Českého hostingu       ISSN 1801-1586       ⇡ Nahoru Webtea.cz logo © 20032017 Programujte.com
Zasadilo a pěstuje Webtea.cz, šéfredaktor Lukáš Churý