Články
Bezpečný informační systém, 2. díl
Kdo je typickým útočníkem? ·Hackeři – usilují prokázat své mimořádné schopnosti úmyslným prolomením ochrany systému, konají pro vlastní zábavu, útočí přes internet, nejsou příliš nebezpeční. ·A…
Uživatelské šrafovací vzory, 1. díl – přehled definic šrafovacích vzorů
Kromě použití výchozích předdefinovaných šrafovacích vzorů můžete navrhnout a vytvořit vlastní uživatelské šrafovací vzory. Tvorba definice šrafovacího vzoru vyžaduje znalosti, praxi a trpělivost. Pro…
Jak vytvořit jednoduchý typ čáry
1.Na výzvu Příkaz zadejte -typč. 2.Zadejte v (Vytvořit). 3.Zadejte název pro typ čáry a stiskněte klávesu ENTER. Název typu čáry může obsahovat až 255 znaků. Názvy typů čar mohou obsahovat písmena,…
ATI X800 GT
Nová X800GT na jádře R480 Jádra karet v provedení PCI Express budou standardně taktována na 470 MHz, paměť se bude lišit dle typu, ale již víme, že budou k dispozici v provedení s DDR1 i DDR3, s frekv…
Parametrické modelování, 16. díl – Úpravy objektů pomocí příkazů a editačních uzlů
Nelze ovšem říct, že bychom příkazy pro úpravy objektů nevyužili také v parametrickém modelování. Nachází uplatnění především při konstrukci náčrtů pro tvorbu těles a ploch. Úpravy objek…