基本信息原书名:WebGLProgrammingGuide:Interactive3DGraphicsProgrammingwithWebGL(OpenGL)原出版社:Addison-WesleyProfessional作者:(美)KouichiMatsudaRodgerLea(松田浩一,罗杰.李)译者:谢光磊出版社:电子工业出版社ISBN:9787121229428上架时间:2014-6-11出版日期:2014年6月开本:16开页码:470版次:1-1---------------------目录《WebGL编程指南》第1章WebGL概述1WebGL的优势3使用文本编辑器开发三维应用3轻松发布三维图形程序4充分利用浏览器的功能5学习和使用WebGL很简单5WebGL的起源5WebGL程序的结构6总结7第2章WebGL入门9Canvas是什么?10使用[canvas]标签11DrawRectangle.js13最短的WebGL程序:清空绘图区16HTML文件(HelloCanvas.html)16JavaScript程序(HelloCanvas.js)17用示例程序做实验22绘制一个点(版本1)22HelloPoint1.html24HelloPoint1.js24着色器是什么?25使用着色器的WebGL程序的结构27初始化着色器29顶点着色器31片元着色器33绘制操作34WebGL坐标系统35用示例程序做实验37绘制一个点(版本2)38使用attribute变量38示例程序(HelloPoint2.js)39获取attribute变量的存储位置41向attribute变量赋值42gl.vertexAttrib3f()的同族函数44用示例程序做实验45通过鼠标点击绘点46示例程序(ClickedPoints.js)47注册事件响应函数48响应鼠标点击事件50用示例程序做实验53改变点的颜色55示例程序(ColoredPoints.js)56uniform变量58获取uniform变量的存储地址59向uniform变量赋值60gl.uniform4f()的同族函数61总结62第3章绘制和变换三角形63绘制多个点64示例程序(MultiPoint.js)66使用缓冲区对象69创建缓冲区对象(gl.createBuffer())70绑定缓冲区(gl.bindBuffer())71向缓冲区对象中写入数据(gl.bufferData())72类型化数组74将缓冲区对象分配给attribute变量(gl.vertexAttribPointer())75开启attribute变量(gl.enableVertexAttribArray())77gl.drawArrays()的第2个和第3个参数78用示例程序做实验79HelloTriangle80示例程序(HelloTriangle.js)80基本图形82用示例程序做实验83HelloRectangle(HelloQuad)84用示例程序做实验85移动、旋转和缩放86平移87示例程序(TranslatedTriangle.js)88旋转91示例程序(RotatedTriangle.js)93变换矩阵:旋转97变换矩阵:平移1004×4的旋转矩阵101示例程序(RotatedTriangle_Matrix.js)102平移:相同的策略105变换矩阵:缩放106总结108第4章高级变换与动画基础109平移,然后旋转109矩阵变换库:cuon-matrix.js110示例程序(RotatedTriangle_Matrix4.js)111复合变换113示例程序(RotatedTranslatedTriangle.js)115用示例程序做实验117动画118动画基础119示例程序(RotatingTriangle.js)119反复调用绘制函数(tick())123按照指定的旋转角度绘制三角形(draw())123请求再次被调用(r
2023/11/21 1:55:21 59.95MB webgl
1
目前点击物体让物体单独变色还有问题,其他的都是自己敲的,欢迎下载指导
2023/10/6 10:22:55 838KB obj模型
1
androidstudio自定义标题栏,自定义回退按钮事件,自定义右侧显示文字还是图片,自定义右侧点击事件
1
文档介绍了AppWidget框架类,在Android如何使用Widget,AppWidget框架的主要类介绍,AppWidgetManger类,继承自AppWidgetProvider可实现的方法,DEMO讲解,1、新建AppWidgetProvderInfo,2、写一个类继承自AppWidgetProvider,3、后台注册Receiver,4、使AppWidget组件支持点击事件,5、如何使TextView在两种文本间来回跳转
1
使用ui文件生成的计算器界面源码,对每个按钮的点击事件做了定义
2023/8/29 4:25:56 7KB 计算器 pyqt5
1
C#winform实现了钢琴7个基础音效,通过键盘的点击事件来发声,钢琴7音的音效也包含在工程中,也有KeyDown事件下,7个数字键盘包括主键盘的实现,总计14个键。
2023/7/24 19:01:34 968KB C#winform C#按键实现
1
使用GridVIew实现九宫格排列以及点击事件的源码。
相关博文:http://blog.csdn.net/yuxin1100/article/details/51627143
2023/7/10 5:18:04 21.77MB Android
1
1.布局的实现整个布局使用swiper滑动视图实现,滑动视图的每一个item通过一个block块包裹,块中包裹的是滑动视图的每一个item,item中包含image图片和button按钮2.逻辑的实现在data中准备了一个imgs数组,数组中存放了3个图片的地址,这里还有一个start函数,该函数用来监听界面上button的点击事件。
wx.navigateTo这个api的作用就是实现界面的跳转并有返回的按钮,url是用来指定跳转的界面3.样式的实现swiper样式是定义滑动控件的样式:滑动控件的位置为绝对布局,宽和高为占满整个屏幕.swiper-image样式是定义image图片的样式:宽和高为占满整个屏幕,透明度为0.9.button-img样式是定义button按钮的样式:位置为绝对布局,离底部90px,透明度为0.6,..
2023/7/5 19:27:42 4KB 微信小程序 代码
1
防护arp攻击软件最终版-Antiarp安全软件使用方法:1、填入网关IP地址,点击〔获取网关地址〕将会显示出网关的MAC地址。
点击[自动防护]即可保护当前网卡与该网关的通信不会被第三方监听。
注意:如出现这种欺骗提示,这说明攻击者发送了对于此种欺骗数据包来获取网卡的数据包,如果您想追踪攻击来源请记住攻击者的MAC地址,利用MAC地址扫描器可以找出IP对应的MAC地址.2、IP地址冲突如频繁的出现IP地址冲突,这说明攻击者频繁发送ARP欺骗数据包,才会出现IP冲突的警告,利用AntiARPSniffer可以防止此类攻击。
3、您需要知道冲突的MAC地址,Windows会记录这些错误。
查看具体方法如下:右击[我的电脑]--[管理]--点击[事件查看器]--点击[系统]--查看来源为[TcpIP]---双击事件可以看到显示地址发生冲突,并记录了该MAC地址,请复制该MAC地址并填入AntiARPSniffer的本地MAC地址输入框中(请注意将:转换为-),输入完成之后点击[防护地址冲突],为了使M地址生效请禁用本地网卡然后再启用网卡,在CMD命令行中输入Ipconfig/all,查看当前MAC地址是否与本地MAC地址输入框中的地址相符,如果更改失败请与我联系。
如果成功将不再会显示地址冲突。
注意:如果您想恢复默认MAC地址,请点击[恢复默认],为了使地址生效请禁用本地网卡然后再启用网卡。
有关ARP病毒问题的处理说明:故障现象:机器以前可正常上网的,突然出现可认证,不能上网的现象(无法ping通网关),重启机器或在MSDOS窗口下运行命令ARP-d后,又可恢复上网一段时间。
故障原因:这是APR病毒欺骗攻击造成的。
引起问题的原因一般是由传奇外挂携带的ARP木马攻击。
当在局域网内使用上述外挂时,外挂携带的病毒会将该机器的MAC地址映射到网关的IP地址上,向局域网内大量发送ARP包,从而致使同一网段地址内的其它机器误将其作为网关,这就是为什么掉线时内网是互通的,计算机却不能上网的原因。
临时处理对策:步骤一.在能上网时,进入MS-DOS窗口,输入命令:arp–a查看网关IP对应的正确MAC地址,将其记录下来。
注:如果已经不能上网,则先运行一次命令arp–d将arp缓存中的内容删空,计算机可暂时恢复上网(攻击如果不停止的话),一旦能上网就立即将网络断掉(禁用网卡或拔掉网线),再运行arp–a。
步骤二.如果已经有网关的正确MAC地址,在不能上网时,手工将网关IP和正确MAC绑定,可确保计算机不再被攻击影响。
手工绑定可在MS-DOS窗口下运行以下命令:arp–s网关IP网关MAC例如:假设计算机所处网段的网关为218.197.192.254,本机地址为218.197.192.1在计算机上运行arp–a后输出如下:C:\DocumentsandSettings>arp-aInterface:218.197.192.1---0x2InternetAddressPhysicalAddressType218.197.192.25400-01-02-03-04-05dynamic其中00-01-02-03-04-05就是网关218.197.192.254对应的MAC地址,类型是动态(dynamic)的,因此是可被改变。
被攻击后,再用该命令查看,就会发现该MAC已经被替换成攻击机器的MAC,如果大家希望能找出攻击机器,彻底根除攻击,可以在此时将该MAC记录下来,为以后查找做准备。
手工绑定的命令为:arp–s218.197.192.25400-01-02-03-04-05绑定完,可再用arp–a查看arp缓存,C:\DocumentsandSettings>arp-aInterface:218.197.192.1---0x2InternetAddressPhysicalAddressType218.197.192.25400-01-02-03-04-05static这时,类型变为静态(static),就不会再受攻击影响了。
但是,需要说明的是,手工绑定在计算机关机重开机后就会失效,需要再绑定。
所以,要彻底根除攻击,只有找出网段内被病毒感染的计算机,令其杀毒,方可解决。
找出病毒计算机的方法:如果已有病毒计算机的MAC地址,可使用NBTSCAN软件找出网段内与该MAC地址对应的IP,即病毒计算机的IP地址,然后可报告校网络中心对其进行查封。
2023/6/6 4:41:58 32KB arp病毒
1
ThemeDemo日夜间模式切换,页面切换的时候附带动画特效,关于多主题实现的,大牛这里的做法是继承AppCompatActivity,置换了AppCompatDelegate中AppCompatViewInflater中的createView方法.实现了对xml控件的控制.实现:实现了日夜模式的切换.(不重启Acitivity)解决了因为快速点击View导致的多次响应点击事件.内部实现了Android5.0的CircularReveal效果.优点:布局中直接使用Android默认的控件就可以.在解析以后会根据控件转换成支持主题切换的控件.解放冗余的名称.
2023/6/3 20:54:57 12.17MB Android 日间模式 夜间模式 主题切换
1
共 29 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡