Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

Масштабирование изображения
Категория: Статьи

Программа просмотра изображений и факсов позволяет производить простейшие операции над открытыми в ее окне графическими файлами, например такие, как масштабирование рисунка. Масштабирование графики может потребоваться в том случае, если вы желаете детально рассмотреть какой-либо фрагмент изображения, либо наоборот, хотите просмотреть изображение целиком, в то время как его реальный масштаб не позволяет уместить картинку в видимой области экрана.

По умолчанию Программа просмотра изображений и факсов настроена таким образом, что открываемый с ее помощью файл, превосходящий по своей высоте и ширине размер рабочей области данного графического браузера, автоматически масштабируется в соответствии с геометрическими размерами окна. Иными словами, большие по размеру изображения пропорционально уменьшаются при открытии таким образом, что их просмотр становится возможен без дополнительной прокрутки.

Щелчок мышью на кнопке Истинный размер переключает программу в режим просмотра изображения в реальном масштабе. При этом в случае, если картинка не умещается в рабочую область графического браузера целиком, по его краям появляются полосы прокрутки. В точности такого же эффекта можно добиться нажатием сочетания клавиш Ctrl+A.

Вернуть изображение к исходному масштабу, соответствующему геометрическим размерам окна просмотра, можно щелчком на кнопке Подогнать размер либо нажатием сочетания клавиш Ctrl+B.

Плавно изменить масштаб отображения рисунка произвольным образом можно последовательным нажатием клавиш + и - либо с использованием кнопок Крупнее и Мельче, расположенных в панели инструментов Программы просмотра изображений и факсов. Следует учитывать, что при масштабировании рисунков минимально возможным является размер графического изображения, соответствующий текущим размерам окна программы.


Статьи по теме:

Как Сделать Резервное Копирование Почты Mozilla Thunderbird
История развития компьютера
Обмен данными через буфер обмена
Агрегатный принцип построения ЭВМ
Автоматизации планирования печатного издания под Apple (Mac)
Autodesk — В Softway!
Уничтожение компьютерной информации
Разработка контрольно-информационных инструментов для PADS
Программирование контроллера НГМД
Нейронный подход
Пользователи Internet в России
Основы работы в среде Microsoft Windows XP
Дисплей (монитор)
Зачем Нам Нужен План Управления Конфигурациями? Основные Понятия И Концепции Документа
Сравнение темпов развития ЭВМ с темпами эволюции человека
HotMail своими руками, или Что может PH
Замена стандартного ядра и HAL
Описание постановки задачи и блок-схемы алгоритма ее решения
Описание программ SetFag.pas и Fag.asm
WordPad: Отмена и повтор последнего действия
Icq И Другие: Основы Безопасности
Ms Word Vs Notepad
Методическая сущность деловой игры
Рисование многоугольников
Интерфейсные места кабельной системы
Защита электронной почты
Тематические ресурсы Internet
Власть и информационное общество в Украине
Новинка CCTV: монитор Smartec STM-193 с диагональю 19“
НЕКОТОРЫЕ РЕКОМЕНДАЦИИ
Другие отличил NetWare 4.x
Работа с файлами в редакторе Paint
Защита регистрации
СОЗДАНИЕ И РАБОТА С ГРАФИЧЕСКОЙ ИНФОРМАЦИЕЙ
Протокол управления передачей (TCP) и протокол пользовательских дейтаграмм (UDP)
Печатающие устройства
Робот Саламандра Помогает Разгадывать Загадки Эволюции
Компании лидирующие на мировом рынке CompactPCI продукции
Хищение компьютерной информации
Отличия ЭВМ III поколения от прежних
Списки воспроизведения
Нейронный подход
Автоматическая очистка Рабочего стола
Численные методы, используемые в данной работе
Количества и конфигурация оборудования
Малогабаритные 3U формата CompactPCI контроллеры INOVA
Экспорт проекта в файл
Самая популярная операционная система сегодня для CompactPCI систем
Физические основы организации квантовых компьютеров
Будущие модули CompactPCI- которые будут производится в ближайшее время
Проблемы, возникающие при созданииЭС
Максимальная разрешающая способность
Прослушка И Антижучки - Гонка Технологий
Поиск людей (Кто есть Who)
Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)