今天發現有時候max的uvw座標會出現浮點數越限的情況,就變成了非法的浮點數,顯示為 1.#qnan 。從下面這段指令碼的判斷也可以明白是什麼狀況,即座標既不大於等零也不小於等於零.....。出現此狀況後在點級別就完全無法操作,可以用下面這段指令碼解決,也可以將模型導成某種格式再導回來,同樣可以達到效果。
repairuvw
fn repairuvw targetmesh =(sourceclass
=classof targetmesh.baseobject
converttomesh targetmesh
forfi =1
to getnumfaces targetmesh.mesh do(
ft =
gettvface targetmesh.mesh fi
forni =1
to 3do(
tempuvw
=gettvert targetmesh.mesh ft[ni]
forui =1
to 3do(
if(not tempuvw[ui]
>=
0) and (not tempuvw[ui]
<=0)
dotempuvw[ui] =1
)settvert targetmesh.mesh ft[ni] tempuvw))
update targetmesh
ifsourceclass
==editable_poly
doconvertto targetmesh editable_poly
addmodifier targetmesh (unwrap_uvw())
)for
tempobj
inselection
asarray
dorepairuvw tempobj
matlab中max的用法
c max a 返回乙個陣列各不同維中的最大元素。如果a是乙個向量,max a 返回a中的最大元素。如果a是乙個矩陣,max a 將a的每一列作為乙個向量,返回一行向量包含了每一列的最大元素。c max a,b 返回乙個和a和b同大小的陣列,其中的元素是從a或b中取出的最大元素。當amxn是乙個矩陣...
jsp頁面中的跨站指令碼漏洞修復
最近公司負責的幾個系統中老有漏洞被搜出,多少都是jsp跨站指令碼漏洞攻擊,總結出的原因,無外呼是在跳轉到jsp的頁面中帶有引數,然後jsp頁面接收到引數後沒有對一些特殊字元進行過濾,當然,還有一些其他的情況,比如,在頁面中有輸入框,需要使用者手動輸入內容時,都有可能出現這種攻擊,下面是我針對jsp頁...
mysql運算中max計算 mysql中的運算子
mysql中的運算子 4.1算數運算子 div mod 4.2比較運算子 用於比較運算子兩側的運算元是否相等,如果兩側的運算元相等,則返回1,否則返回0.注意null不能用 比較 與 相反,如果兩側的運算元不等,則值為1,否則為0,null不能用 和 相似,在運算元相等時為1,null可以使用。例如...