Photoshop for WEB


         

Самоучитель по Secure Web

Когда в лесу падает дерево и никого нет поблизости, в любом случае раздается громкий треск. Однако если компьютерная сеть содержит изъян в системе защиты и никому об этом неизвестно, то на первый взгляд кажется, что такую сеть можно считать надежной. Лишь самый большой идеалист может поспорить с этим утверждением, однако очень скоро вы увидите, что все далеко не так очевидно.
Сеть с изъяном в подсистеме зашиты оказывается незащищенной для тех, кому известно об этой бреши. Если о ней не знает никто, т.е. изъян до настоящего момента еще не был обнаружен, то можно считать, что сеть в безопасности. Если хотя бы один человек узнает об этом слабом месте, то сеть станет для него уязвимой, однако она по-прежнему будет защищенной от всех остальных. Если же о недостатке станет известно производителю оборудования... Если специалисты какой-либо исследовательской группы узнают об этом... Если эта информация попадет в руки сообщества хакеров... В любой из этих ситуаций незащищенность сети возрастет во много раз и эта новость мгновенно станет всеобщим достоянием.
Так ли это на самом деле? Изъян существует независимо от того, известно о нем кому-либо или нет. Опубликование материалов на этот счет напрямую не приводит к незащищенности сети. Подобное утверждение может сбить с толку. Публикация материалов повышает вероятность того, что взломщик воспользуется этим слабым местом, однако это никак не характеризует сам изъян. В то же время информационные сообщения увеличивают и вероятность того, что будут предприняты соответствующие контрмеры. Точно так же, как злоумышленник не сможет воспользоваться неизвестным изъяном, так и защитить сеть нельзя будет до тех пор, пока о ее слабом месте не станет известно.

Введение
Изъян существует независимо от того, известно о нем кому-либо или нет. Опубликование материалов на этот счет напрямую не приводит к незащищенности сети. Подобное утверждение может сбить с толку. Публикация материалов повышает вероятность того, что взломщик воспользуется этим слабым местом, однако это никак не характеризует сам изъян. В то же время информационные сообщения увеличивают и вероятность того, что будут предприняты соответствующие контрмеры. Точно так же, как злоумышленник не сможет воспользоваться неизвестным изъяном, так и защитить сеть нельзя будет до тех пор, пока о ее слабом месте не станет известно.

Введение - 2
Введение - 3

Предварительный сбор данных
Прежде чем приступить к столь увлекательному занятию, как хакинг, необходимо выполнить рад подготовительных мероприятий. В этой главе рассматривается первый этап подготовки, заключающийся в предварительном сборе данных (footpnntmg) о представляющей интерес сети. Именно так и поступают настоящие преступники, решившие ограбить банк. Они не вваливаются в операционный зал и не начинают требовать денег (за исключением разве что самых примитивных грабителей). Любая по-настоящему опасная группировка, замышляющая ограбление посвятит немало времени сбору информации об этом банке.

Предварительный сбор данных
Сбор данных о подключении к Internet
Этап 1. Определение видов деятельности
Этап 1. Определение видов деятельности - 2
Этап 1. Определение видов деятельности - 3
Этап 1. Определение видов деятельности - 4
Этап 2. Инвентаризация сети
Этап 2. Инвентаризация сети - 2
Этап 2. Инвентаризация сети - 3
Этап 2. Инвентаризация сети - 4

Сканирование
Если процесс предварительного сбора данных можно сравнить со скрытым наблюдением, цель которого — добыть как можно больше информации, не выдавая себя, то сканирование — это "разведка боем". Цель сканирования — выявить открытые "окна" и "двери". В предварительно собранной информации содержатся сведения об адресах подсетей и отдельных компьютеров, полученных с помощью запросов whois и переноса зоны. Информация, собранная на этом этапе, очень ценна для взломщика, поскольку содержит такие данные, как имена и фамилии сотрудников, номера телефонов, диапазоны IP-адресов, адреса DNS-серверов и почтовых серверов.

Сканирование
Сканирование - 2
Сканирование - 3
Сканирование - 4
Сканирование - 5
Сканирование - 6
Сканирование - 7
Резюме
Контрмеры: защита от прослушивания сети
Контрмеры: защита от прослушивания сети - 2

Инвентаризация
Собрав полное "досье" на исследуемую сеть и "прощупав" систему ее защиты, хакер, скорее всего, на этом не остановится. Следующим шагом на пути к проникновению в систему будет получение информации о пользовательских учетных записях или плохо защищенных совместно используемых ресурсах. Для сбора такой информации существует много различных способов, которым дали общее название — инвентаризация (enumeration). В данной главе подробно рассматриваются основные методы, используемые в процессе инвентаризации

Инвентаризация
Инвентаризация - 2
Инвентаризация UNIX
Инвентаризация UNIX - 2
Инвентаризация UNIX - 3
Инвентаризация UNIX - 4
Инвентаризация UNIX - 5
Инвентаризация UNIX - 6
Инвентаризация UNIX - 7
Инвентаризация UNIX - 8

Уязвимость WINDOWS 95/98/ME
Самое важное, что должен знать администратор сети или конечный пользователь Windows 95/95B/98/98SE (далее — Win 9х), — это то, что при проектировании данной операционной системы вопросам безопасности не уделялось большое внимание, в отличие от ее "двоюродной сестры" Windows NT/2000. По существу складывается впечатление, что при планировании архитектуры Win 9x компания Microsoft везде, где только было можно, пожертвовала безопасностью в угоду простоте использования.

Уязвимость WINDOWS 95/98/ME
Уязвимость WINDOWS 95/98/ME - 2
Удаленное проникновение
Подключение к ресурсам Win 9x
Подключение к совместным ресурсам Win 9x - 2
Подключение к совместным ресурсам Win 9x - 3
Подключение к совместным ресурсам Win 9x - 4
Подключение к совместным ресурсам Win 9x - 5
Подключение к совместным ресурсам Win 9x - 6
"Потайные ходы" и "троянский конь" в Win 9x

Уязвимость WINDOWS NT
Согласно маркетинговым данным, операционная система компании Microsoft Windows NT занимает значительную долю рынка сетевых операционных систем как в государственном, так и в частном секторе экономики. При этом Windows NT стала "мальчиком для битья" в хакерской среде. Что послужило причиной, то ли ее широкая распространенность, то ли раздражение от маркетинговой политики Microsoft, то ли стойкая нелюбовь в профессиональной среде к ее простому в использовании графическому интерфейсу, который воспринимается как профанация самого понятия сетевой операционной системы, сказать трудно, однако факт остается фактом

Уязвимость WINDOWS NT
Уязвимость WINDOWS NT - 2
Удаленное управление и потайные ходы
Удаленное управление и потайные ходы - 2
Удаленное управление и потайные ходы - 3
Удаленное управление и потайные ходы - 4
Удаленное управление и потайные ходы - 5
Удаленное управление и потайные ходы - 6
Удаленное управление и потайные ходы - 7
Удаленное управление и потайные ходы - 8

Уязвимость WINDOWS 2000
Осенью 1999 года компания Microsoft открыла доступ через Internet к нескольким тестовым серверам с бета-версией операционной системы Windows 2000 Server на узле Windows2000test.com, предлагая всем желающим попытаться взломать этот программный продукт. Несколько недель спустя, после многочисленных успешных атак со стороны хакеров, этот эксперимент был отменен. Правда, следует отметить, что хакерам не удалось достичь уровня операционной системы. Они лишь обнаружили бреши в приложении Guestbook, основанном на использовании Web-технологии и работающем "на переднем крае" операционной системы. Аналогичные результаты были получены в процессе проведения других подобных тестов.

Уязвимость WINDOWS 2000
Уязвимость WINDOWS 2000 - 2
Отказ в обслуживании
Отказ в обслуживании - 2
Отказ в обслуживании - 3
Отказ в обслуживании - 4
Расширение привилегий
Расширение привилегий - 2
Расширение привилегий - 3
Расширение привилегий - 4

Уязвимость NOVELL NETWARE
Стандартным заблуждением относительно компании Novell является то, что ее программные продукты несколько устарели и утратили актуальность (по крайней мере в этом нас стараются убедить сообщества Microsoft и UNIX). Несмотря на отсутствие настойчивой рекламы, а также на то, что в последние годы рынок программного обеспечения компании Novell не расширялся, до ее забвения все же еще очень далеко. Во всем мире имеется более сорока миллионов пользователей NetWare, и риск потери важных корпоративных данных чрезвычайно высок.

Получение доступа к файлам NDS
Получение доступа к файлам NDS - 2
Получение доступа к файлам NDS - 3
Получение доступа к файлам NDS - 4
Редактирование журналов регистрации
Журналы консольных сообщений
Журналы консольных сообщений - 2
Журналы консольных сообщений - 3
Резюме
Соединение без регистрации

Уязвимость UNIX
Бытует мнение, что стремление получить доступ к системе UNIX в качестве пользователя root столь же неискоренимо, как наркотическая зависимость. Причина интереса к таким привилегиям уходит корнями в те времена, когда система UNIX только появилась на свет, поэтому мы предпримем небольшой исторический экскурс и напомним, как эта система возникла и как развивалась

Локальный доступ
Локальный доступ - 2
Локальный доступ - 3
Локальный доступ - 4
Локальный доступ - 5
Локальный доступ - 6
Локальный доступ - 7
Локальный доступ - 8
Локальный доступ - 9
Локальный доступ - 10

Уязвимость соединений, PBX, VOICEMAIL и виртуальных сетей
Может показаться, что авторы решили начать главу, посвященную сетевым атакам, с устаревшей информации о хакинге аналоговых удаленных соединений. Несмотря на повсеместное распространение Internet, обычные телефонные сети PSTN (Public Switched Telephone Network) сегодня достаточно часто используются для связи с домашними и даже служебными компьютерами. Поэтому сенсационные истории о взломе узлов Internet меркнут перед более прозаическими рассказами о вторжениях через удаленные соединения, поскольку последние являются более разрушительными и проще выполнимыми

Уязвимость удаленных соединений
Уязвимость удаленных соединений - 2
Уязвимость удаленных соединений - 3
Уязвимость удаленных соединений - 4
Уязвимость удаленных соединений - 5
Уязвимость удаленных соединений - 6
Уязвимость удаленных соединений - 7
Уязвимость удаленных соединений - 8
Уязвимость удаленных соединений - 9
Уязвимость удаленных соединений - 10

Сетевые устройства
Компьютерная сеть — это кровеносная система любой компании. Сотни тысяч километров медных и оптоволоконных кабелей опоясывают стены корпоративной Америки, действуя подобно сосудам, доставляющим обогащенную кислородом кровь к мозгу. Однако во всем есть и другая сторона: типичную корпоративную локальную или глобальную сеть (LAN или WAN соответственно) трудно назвать безопасной. С учетом постоянно растущего значения компьютерных сетей сегодня нельзя пренебрежительно относится к этой проблеме, так как удачное проникновение злоумышленника в вашу сеть подчас может оказаться губительным для самого существования компании

Пароли на блюдечке: dsniff
Пароли на блюдечке: dsniff - 2
Анализ пакетов на коммутаторе сети
Анализ пакетов на коммутаторе сети - 2
Анализ пакетов на коммутаторе сети - 3
Анализ пакетов на коммутаторе сети - 4
Анализ пакетов на коммутаторе сети - 5
Анализ пакетов на коммутаторе сети - 6
Анализ пакетов на коммутаторе сети - 7
Резюме

Брандмауэры
С тех пор как Чесвик (Cheswick) и Белоувин (Bellovin) написали свой фундаментальный труд о построении брандмауэров и борьбе с коварным хакером Берфердом (Berferd), желание подключить Web-сервер (или любой другой компьютер) к Internet без развертывания брандмауэра считается самоубийством. Примерно то же можно сказать в ситуации, когда функции брандмауэра возлагаются на переносной компьютер сетевого администратора. Хотя таким опытным специалистам должны быть хорошо известны технические нюансы реализации брандмауэра, как правило, они совершенно не заботятся об обеспечении безопасности и не учитывают цели и средства коварных хакеров.

Основные сведения
Идентификация брандмауэров
Идентификация брандмауэров - 2
Идентификация брандмауэров - 3
Идентификация брандмауэров - 4
Идентификация брандмауэров - 5
Идентификация брандмауэров - 6
Дополнительное исследование брандмауэров
Дополнительное исследование брандмауэров - 2
Дополнительное исследование брандмауэров - 3

Атаки DoS
Взрыв и медленно рассеивающееся облако. Нет, сейчас речь пойдет не о детском безалкогольном напитке. Мы познакомимся с различными средствами, которыми пользуются взломщики. В последние годы их применение приводит к опустошительному хаосу в Internet. Ежегодно атаки DoS (Denial of Service — отказ в обслуживании) стоят различным компаниям миллионы долларов и таят в себе серьезную угрозу для любой системы или сети. Все эти убытки обусловлены длительным простоем системы, упущенным доходом и большим объемом работ по идентификации и подготовке адекватных ответных мер.

Атаки DoS систем UNIX и Windows NT
Удаленные атаки DoS
Удаленные атаки DoS - 2
Удаленные атаки DoS - 3
Распределенные атаки DoS
Распределенные атаки DoS - 2
Распределенные атаки DoS - 3
Распределенные атаки DoS - 4
Распределенные атаки DoS - 5
Распределенные атаки DoS - 6

Изъяны средств удаленного управления
Такие программы, как pcAnywhere, ControlIT, ReachOut и Timbuktu, стали настоящей находкой для администраторов, позволяя им виртуально перемешаться на компьютеры пользователей и устранять проблемы или помогать выполнять стоящие перед ними задачи. К сожалению, такое программное обеспечение зачастую неправильно настроено или имеет изъяны в подсистеме защиты. Это позволяет взломщикам получать доступ к системам, переписывать секретную информацию, или, хуже того, использовать данный компьютер для взлома всей сети компании, создавая при этом впечатление, что эту атаку предпринял сотрудник данной организации.

Remotely Anywhere
Remotely Possible/ControllT
Timbuktu
Virtual Network Computing (VNC)
Virtual Network Computing (VNC) - 2
Virtual Network Computing (VNC) - 3
Citrix
Резюме
Обзор программ удаленного управления
Обзор программ удаленного управления - 2

Расширенные методы
Хотя мы и пытались систематизировать все стандартные инструменты, некоторые из них все же не укладываются в приведенную выше классификацию. В данной главе описываются несколько категорий таких средств, каждая в отдельном разделе: "Захват сеанса", "Потайные ходы", "Троянские кони" (троянский конь (Trojan horse) — это такая программа, которая под прикрытием некоторых полезных действий на самом деле скрытно выполняет совсем другие операции), "Разрушение системного окружения..." и "Социальная инженерия".

Захват сеанса
Захват сеанса - 2
Захват сеанса - 3
"Потайные ходы"
"Потайные ходы" - 2
"Потайные ходы" - 3
"Потайные ходы" - 4
"Потайные ходы" - 5
"Потайные ходы" - 6
"Потайные ходы" - 7

Уязвимость в WEB
Тысячи компаний осознали, что всемирная паутина Web является мощным средством распространения информации, расширения торговли, улучшения качества обслуживания и поддержки постоянного контакта с заказчиками и клиентами. И хотя большинство организаций для защиты своих интересов и вложений предусмотрительно использует фильтрующие маршрутизаторы, брандмауэры и системы выявления вторжений, когда речь заходит об изъянах Web, многие из этих мер предосторожности могут оказаться бесполезными. Почему? Большинство из обсуждаемых в этой главе атак реализуется через порты Web

Воровство в Web
Воровство в Web - 2
Поиск известных изъянов
Поиск известных изъянов - 2
Приложения автоматизации
Взлом при отсутствии проверки ввода
Взлом при отсутствии проверки ввода - 2
Взлом при отсутствии проверки ввода - 3
Взлом при отсутствии проверки ввода - 4
Взлом при отсутствии проверки ввода - 5

Атаки на пользователей INTERNET
До сих пор много говорилось об общепринятых методах взлома систем, принадлежащих различным компаниям и управляемых опытными администраторами. Ведь считается, что именно там находятся основные ценности, не так ли? Не может же зловредный хакер пытаться найти что-нибудь интересное на домашнем компьютере какой-нибудь старушки.

Пароли на блюдечке: dsniff
Пароли на блюдечке: dsniff - 2
Атаки с использованием вложений
Атаки с использованием вложений - 2
Атаки с использованием вложений - 3
Запись на диск без участия пользователя
Запись на диск без участия пользователя - 2
Запись на диск без участия пользователя - 3
Запись на диск без участия пользователя - 4
Запись на диск без участия пользователя - 5

Photoshop for WEB

Все больше людей обращаются к Всемирной паутине. Некоторые ищут необходимые для работы научные данные, другие — результаты футбольных матчей, электронные варианты художественных книг или рефераты. Спектр представленной в Интернете информации очень широк. Однако в большинстве случаев доступ ко всему многообразию ресурсов осуществляется одним и тем же образом — через web-сайт, на котором представлены какие-либо сведения.
Число пользователей Интернета постоянно растет, и многие из них уже не хотят довольствоваться аскетичным оформлением первых сайтов, появившихся в научных центрах и военных организациях. Тогда основную ценность представляло их содержание — информация, а до оформления многим просто не было дела. Теперь все по-другому — пользователей так много, что относительно небольшая их часть ищет научные или технические сведения о технологиях или фундаментальных исследованиях. Большинство людей путешествуют по Сети в поисках товаров для дома, ради общения с друзьями или просто рассматривают красивые картинки. Им важно не столько содержание сайта, хотя и оно не потеряло своего значения, сколько его оформление — внешний вид. Хорошо оформленный сайт привлекает пользователя, даже если его содержание далеко от идеала, а вот для сайта, оформленного неряшливо, приобрести известность может оказаться непросто. Информация и ее представление аудитории стали неотделимы друг от друга. Особенно это касается рекламы и корпоративных сайтов компаний, которые, как правило, ориентированы на продвижение товаров.

Введение
Большинство людей путешествуют по Сети в поисках товаров для дома, ради общения с друзьями или просто рассматривают красивые картинки. Им важно не столько содержание сайта, хотя и оно не потеряло своего значения, сколько его оформление — внешний вид. Хорошо оформленный сайт привлекает пользователя, даже если его содержание далеко от идеала, а вот для сайта, оформленного неряшливо, приобрести известность может оказаться непросто. Информация и ее представление аудитории стали неотделимы друг от друга. Особенно это касается рекламы и корпоративных сайтов компаний, которые, как правило, ориентированы на продвижение товаров.

Форматы исходных и промежуточных изображений
Начиная работу над новой web-страницей, вам придется прежде всего решить, какие графические элементы будут на ней использоваться и откуда эти элементы можно получить. Многие из них, например кнопки или маркеры списков, можно нарисовать самостоятельно, используя графический редактор. В некоторых случаях можно обойтись вообще без графики, воспользовавшись, например, таблицами с цветным фоном и различными начертаниями шрифтов.

Формат PSD
Формат PSD - 2
Формат PSD - 3
Формат TIFF
Формат TIFF - 2
Формат TIFF - 3
Формат TIFF - 4
Формат BMP
Формат BMP - 2
Формат TGA

Форматы web-графики
В этом разделе книги мы подробно рассмотрим три формата изображений, используемых в настоящее время для сохранения графического оформления web-страниц и для его доставки на компьютер пользователя. Это форматы GIF, JPEG и PNG.

Формат GIF
Формат GIF - 2
Формат GIF - 3
Формат GIF - 4
Формат GIF - 5
Формат GIF - 6
Формат GIF - 7
Формат GIF - 8
Формат JPEG
Формат JPEG - 2

Цветовые режимы и модели
После знакомства с форматами файлов, применяемых в web-дизайне, можно перейти к рассмотрению тонкостей подготовки графического оформления web-страниц. Работая с Adobe PhotoShop, вы, наверное, не раз обращали внимание на то, что и заголовке окна документа, кроме его имени, отображаются различные дополнительные символы.

Цветовые режимы и модели
Цветовые режимы и модели - 2
Цветовые режимы и модели - 3
Цветовые режимы и модели - 4

Сканирование и коррекция изображений
Первая проблема, с которой вы столкнетесь, приступив к работе над оформлением web-страницы, — подбор графического материала. Некоторые элементы вы решите нарисовать самостоятельно, но многое придется искать и добывать да различных источников. Это касается в первую очередь различных схем, чертежей и фотографий. Схемы и чертежи часто выполняются в различных спе-циализированных программах и, следовательно, имеются в электронном виде.

Сканирование и коррекция изображений
Сканирование и коррекция изображений - 2
Сканирование и коррекция изображений - 3
Сканирование и коррекция изображений - 4
Сканирование и коррекция изображений - 5
Сканирование и коррекция изображений - 6
Сканирование и коррекция изображений - 7
Сканирование и коррекция изображений - 8
Сканирование и коррекция изображений - 9
Сканирование и коррекция изображений - 10

Выделение фрагментов изображения
Очень часто при работе с графикой возникает необходимость выделить какую-либо часть изображения. Это может быть нужно для выборочного применения команды или фильтра, перемещения или удаления объектов, рисования в ограниченной области и многого другого. В этом уроке мы рассмотрим способы создания выделений различной формы, а также методы выделения фрагментов изображений.

Выделение фрагментов изображения
Выделение фрагментов изображения - 2
Выделение фрагментов изображения - 3
Выделение фрагментов изображения - 4
Выделение фрагментов изображения - 5
Выделение фрагментов изображения - 6
Выделение фрагментов изображения - 7
Выделение фрагментов изображения - 8
Выделение фрагментов изображения - 9
Выделение фрагментов изображения - 10

Подготовка графических элементов web-страниц
Основными графическими элементами web-сайта являются заголовки, кнопки, маркеры списков и текстуры. Они позволяют придать странице приятный внешний вид и сделать ее удобной для использования. В этом уроке мы рассмотрим основы подготовки этих элементов с использованием Adobe PhotoShop.

Подготовка графических элементов web
Подготовка графических элементов web - 2
Подготовка графических элементов web - 3
Подготовка графических элементов web - 4
Подготовка графических элементов web - 5
Подготовка графических элементов web - 6
Подготовка графических элементов web - 7
Подготовка графических элементов web - 8
Подготовка графических элементов web - 9
Подготовка графических элементов web - 10

Подготовка макета web-страницы в Adobe PhotoShop
Для подготовки web-страницы надо решить две задачи — разработать внешний вид (оформление) и написать HTML-код, реализующий его. В обязанности web-дизайнера часто входит только первая задача — разработка и реализация идеи оформления страницы, отвечающей требованиям заказчика. Подготовка описания страницы на языке HTML во многих фирмах, занимающихся разработкой сайтов, возлагается на плечи специалистов в области web-программирования

Подготовка макета web в PhotoShop
Подготовка макета web в PhotoShop - 2
Подготовка макета web в PhotoShop - 3
Подготовка макета web в PhotoShop - 4
Подготовка макета web в PhotoShop - 5
Подготовка макета web в PhotoShop - 6

Сохранение файлов в форматах GIF и JPEG
Использование форматов GIF и JPEG обусловлено тем, что web-специфика заставляет считаться с таким основополагающим критерием, как размер файла. Все изображения, которые встречаются на web-страницах, упрощенно можно разделить на две группы: фотографии и логотипы. Фотография — многоцветное изображение с непрерывным фоном, логотип — высококонтрастное изображение с текстом, содержащее ограниченное количество цветов.

Сохранение в формате GIF
Сохранение в формате GIF - 2
Сохранение в формате GIF - 3
Сохранение в формате GIF - 4
Сохранение в формате JPEG
Сохранение - Save For Web-
Сохранение - Save For Web - 2
Сохранение - Save For Web - 3
Сохранение - Save For Web - 4
Экспорт файлов GIF для Web

Подготовка и оптимизация изображений
Программа Adobe ImageReady дополняет Adobe PhotoShop, начиная с версии 5. Она включает в себя не только большинство инструментов редактирования изображений, имеющихся в PhotoShop, но также средства подготовки и оптимизации web-графики. Кроме того, ImageReady позволяет создавать динамические изображения: анимированные графические ссылки и кнопки. В этом уроке мы рассмотрим вопросы подготовки изображений непосредственно в Adobe ImageReady и их оптимизации.

Отличия команд PhotoShop и ImageReady
Отличия команд PhotoShop и ImageReady - 2
Отличия команд PhotoShop и ImageReady - 3
Отличия команд PhotoShop и ImageReady - 4
Отличия команд PhotoShop и ImageReady - 5
Отличия команд PhotoShop и ImageReady - 6
Отличия команд PhotoShop и ImageReady - 7
Отличия команд PhotoShop и ImageReady - 8
Отличия команд PhotoShop и ImageReady - 9
Отличия команд PhotoShop и ImageReady - 10

Создание анимированных изображений
Под анимированным изображением в ImageReady понимается последовательность изображений или кадров, каждый из которых отображается на экране определенный промежуток времени, что создает иллюзию движения. Создание анимации, работа с кадрами и их обработка, просмотр и оптимизация анимированных изображений — вот круг вопросов, рассматриваемых в этом уроке.

Работа с кадрами
Работа с кадрами - 2
Работа с кадрами - 3
Использование слоев для редактирования кадров
Метод удаления фона
Оптимизация анимированных изображений
Сохранение анимированных изображений
Что нового мы узнали?

Карты-изображения в ImageReady
Карта-изображение позволяет сделать или его часть гиперссылкой на текст, другую картинку, мультимедиа-файл или web-страницу. В этом урок,е мы рассмотрим создание карт-изображений, их применение, специфические настройки, просмотр и другие связанные с ними вопросы.

Создание карт-изображений
Создание карт-изображений - 2
Конвертирование карт-изображений
Просмотр карт-изображений
Выбор типа карты-изображения
Что нового мы узнали?

Подготовка анимированных кнопок
Анимированной кнопкой называется область изображения, изменяющая свой вид при выполнении какого-либо действия с помощью мыши. Для определения активной области используется фрагмент нарезки или карта-изображение. Работой с анимированными кнопками управляет соответствующая панель

Состояния анимированных кнопок
Состояния анимированных кнопок - 2
Работа со слоями
Что нового мы узнали?

Экспорт изображений
К экспорту изображений в ImageReady можно отнести несколько групп команд. В первую очередь, это, конечно, команда File Export Original... (Файл Экспорт Оригинала...), затем File Save (Файл Сохранить), File t Save As... (Файл Сохранить как...), File Save Optimized (Файл Сохранить оптимизированное) и File Save Optimized As... (Файл Сохранить оптимизированное как), несомненно, Edit Copy HTML Code (Правка Копировать код HTML) и, наконец, команды Edit Cut (Правка Вырезать) и Edit Сору (Правка Копировать)

Дополнительные возможности ImageReady
К дополнительным возможностям можно отнести просмотр изображений в браузере, переход в другие графические и HTML-редакторы и создание текстур. В этом уроке подробно рассматриваются следующие вопросы: как выбрать браузер для просмотра и что получится в результате выполнения соответствующей команды, как перейти в другое приложение, как и из чего создать подходящую текстуру для фона web-страницы.

Дополнительные возможности ImageReady
Просмотр изображений в браузере
Переход в другие приложения
Создание текстур
Создание текстур - 2
Что нового мы узнали?

Краткий обзор возможностей HTML
Вы уже ознакомились с возможностями и функциями Adobe PhotoShop, которые позволят вам разработать и подготовить к дальнейшему использованию графическое оформление web-сайта. Но сама по себе графика еще не является web-страницей. Для того чтобы страница могла быть представлена пользователям Интернета, она должна быть описана на специальном языке, позволяющем задать нужную структуру документа. Этот язык называется HTML — Hypertext Markup Language — язык разметки гипертекста. При помощи этого языка задается текст, помещаемый на сайте, ссылки на другие документы, расположение Изображений и многое другое.

Структура HTML-документа и форматирование текста
Для того чтобы разработанное вами оформление сайта могло быть представлено на web-странице, то есть чтобы его можно было описать средствами HTML, вы должны уже на этапе подготовки макета учесть особенности верстки страни цы в окне браузера. Сделать это можно, только владея хотя бы основами языка HTML. Поэтому этот и несколько следующих уроков посвящены описанию языка HTML.

Структура HTML-документа и текста
Структура HTML-документа и текста - 2
Структура HTML-документа и текста - 3
Структура HTML-документа и текста - 4

Использование списков и таблиц
Если вам нужно представить, например, иерархический список персонала фирмы или узлов какой-либо системы, то в этом случае разбивки текста на абзацы может оказаться недостаточно. К счастью, в состав элементов HTML включены специальные теги, позволяющие формировать иерархические структуры, они так и называются — списки.

Использование маркированных списков
Использование маркированных списков - 2
Использование маркированных списков - 3
Использование маркированных списков - 4
Использование таблиц
Использование таблиц - 2
Использование таблиц - 3
Использование таблиц - 4
Использование таблиц - 5
Использование таблиц - 6

Использование изображений
Графические изображения, помещаемые на web-страницу, позволяют сделать ее более наглядной и привлекательной для пользователя. Изображения могут использоваться для вывода на экран графиков, схем или чертежей, представления товаров в электронных магазинах и просто для улучшения внешнего вида сайта.

Использование изображений
Использование изображений - 2
Использование изображений - 3
Использование изображений - 4

Ресурсы Интернета и ссылки на них
В Интернете существует множество сайтов. Они различаются оформлением, содержанием, группами пользователей, на которых эти сайты ориентированы, но все они объединены в единую систему, по которой вы можете перемещаться. Для того чтобы обратиться к тому или иному сайту или странице, вы можете задать ее адрес. Но иногда это неудобно или невозможно — адреса бывают достаточно длинными, и набирать их каждый раз было бы слишком утомительно. Да и запоминать полный адрес страницы (его длина может достигать 255 символов) захочется далеко не всем.

Использование фреймов
Очень часто перед разработчиком web-страницы встает задача обеспечить одновременное нахождение на экране нескольких документов. Чаще всего требуется постоянно держать перед пользователем навигационную панель сайта или же какую-либо информацию (например, для сравнения биржевых котировок в различных торговых системах). Разумеется, можно открыть сразу несколько окон браузера, но постоянно переключаться между ними или выстраивать их на экране так, чтобы они не перекрывались, оказывается утомительной задачей.

Использование фреймов
Применение фреймов
Применение фреймов - 2
Что нового мы узнали?

Размещение web-страниц в Интернете и их реклама
После того как вы подготовите дизайн нового сайта и будут завершены работы по верстке HTML-документов, надо загрузить готовый проект на сервер. Это необходимо для того, чтобы вашу информацию смогли получить заинтересованные пользователи Сети.

Алгоритмы сжатия изображений

Изображения (как и видео) занимают намного больше места в памяти, чем текст. Так, скромная, не очень качественная иллюстрация на обложке книги размером 500x800 точек, занимает 1.2 Мб — столько же, сколько художественная книга из 400 страниц (60 знаков в строке, 42 строки на странице). В качестве примера можно рассмотреть также, сколько тысяч страниц текста мы сможем поместить на CD-ROM, и как мало там поместится качественных несжатых фотографий. Эта особенность изображений определяет актуальность алгоритмов архивации графики.

Продолжение

Кодирование изображений

При цветовых преобразованиях необходимо также помнить, что между цветовыми моделями CIE, CMY, RGB, YIQ существуют аффинные преобразования, тогда, как между HLS и HSV- нет. Данное обстоятельство будет заметно, если изображение, содержащее непрерывные цветовые переходы, переводить, например, из HLS в RGB (на изображениях может появиться разрыв непрерывности).

Продолжение


Финансы предприятий нац. экономики - перейти
Экономика России - перейти
ВВП- важнейший показатель экономики РФ - перейти
Управление экономикой в России - перейти
Эконом. субъекты постсоветской России - перейти
Экономика и общество - перейти
Экономическое развитие общества - перейти
Экономические теории и цели общества - перейти
Введение в цифровую графику - перейти
Предисловие - перейти
Конфигурирование издательских систем - перейти
Особенности графической информации - перейти
Аналоговый и импульсный сигналы - перейти
Системы счисления - перейти
Бит и кодовая таблица - перейти