CAD中怎么炸开块?

CAD中怎么炸开块?,第1张

可以到图层管理器中把图层状态删除掉,再使用炸开命令就可以了。或者直接把lockdwgVLX拖放到cad软件界面中,然后按照命令行中提示输入命令即可,如果“多重插入引用”的层次比较多,可以多使用几次,最后再配合使用explode炸开命令即可将整张图纸全部分解。

*** 作设备:戴尔电脑

*** 作系统:win10

*** 作软件:CAD

1、打开CAD后,在命令栏中的输入炸开快捷键X,回车键确定。

2、确定炸开命令后,选择要炸开的图形,回车键确定。

3、确定炸开图形后,图形就炸开了。

软件中的快捷键功能还有:

1、Ctrl+C:将选择的对象复制到剪切板上

2、Ctrl+F:控制是否实现对象自动捕捉(f3)

3、Ctrl+G:栅格显示模式控制(F7)

4、Ctrl+J:重复执行上一步命令

5、Ctrl+K:超级链接

6、Ctrl+N:新建图形文件

7、Ctrl+M:打开选项对话框

炸开的时候是不是显示“不能分解多重插入对象”?这样的话,,你进一个QQ群,,群里有人接待,你直接去群共享下载“加密、解密cad文件炸开多重插入块rar”这个文件,,然后自己按步骤来炸开这个多重插入块,我最近可能不能上网,今天晚上在线。祝你好运。群号是102997419。

CAD的X命令是是炸开的方法。步骤如下:

1、很多图形是以块的形式存在的,只能整个选中,如果要修改其内部,就需要将其炸开。

2、打开cad,输入“X”,之后按enter键。

3、此时,图形已经完成炸开,每两个点之间都成一个独立的线段。

AutoCAD用于二维绘图、详细绘制、设计文档和基本三维设计,AutoCAD具有良好的用户界面,通过交互菜单或命令行方式便可以进行各种 *** 作。它的多文档设计环境,让非计算机专业人员也能很快地学会使用,不断提高工作效率。

方法一:①将天正加密的图纸用CAD打开后,输出生成:图元文件(wmf)
 ②新建一个CAD图,将刚才生产的wmf文件插入新图中再炸开!
这样,勉强可以编辑,只是图元都是破碎的,尤其是文字,乱线一堆,效果很差。

方法二:①暴力破解:在网上下载专门的解密软件(例如:“PWCheck”配合“密码字典”软件),用穷解法算出设置的密码,仅对于简单的密码很有效(复杂的密码可能要要破解半年时间)。
方法三:运用块管理器提取图形。
>多重插入引用的分解
炸开“多重插入引用”的方法以及制作
1“多重插入引用”的制作:
用minsert命令,提示块名,在cad工作目录下找一张图,键入这个图名,
然后到提示行数或列数时,输入2以上,但行距或列距输入0。
这样一个多重插入引用制作完成,无法用explode炸开了。
多重块不是重复定义块,而是在矩形阵列中插入一个块的多重引用。
多重块是由命令minsert插入一个块而形成,其在正常情况下不能被分解。
但若是用普通的方法构建的多重块,可以删除掉,然后用insert再插入它原来引用的块即可。
不过,若它原来引用的块是匿名块(即名称前带的块,只能用程序构建),就不是那么简单的了。
这是,你就需要程序(或者说插件)来还原。
vlx程序就是一个插件。也就是我上面说的编程实现。
若不会编程,也没有插件,下面的方法四(方法三也可以实现)。
2炸开方法如下:
方法一:
点击这个多重引用,看它的名字,然后再用minsert命令,插入这个名字,只不过都按默认的行数(1行)列数一直回车。
这样插入的这个块就可以炸开了。
方法二:
双击这个块,出现参照编辑对话框,点确定,出现参照编辑工具条;
用explode炸开;
然后点击参照编辑工具条从工作集删除对象,选中所有图形,回车;
再点击参照编辑工具条上的放弃对参照的修改。
此时再用explode就可以炸开了。
方法三:
1、打开原文件后,输出为wmf文件,
2、新建空DWG文件,插入wmf文件,
3、输入另外一个炸开命令:xplode回车
4、选图层(TA),大功告成。
可惜的是文字都炸开了,填充也炸了,图层只有一个,而且文件比较大。
附件为wmf文件
方法四:
1、在任何版本中打开图件(只要能打的开就行)
2、选中图,打开属性对话框,将行和列均改为1。
3、另存为R14以下(包括R14)版本格式。
4、打开R14,打开刚才另存的图,保存。
(记住,这步尤其重要,必须是R14不能是cad2002及以上版本)
好了,你再用任何版本的cad打开看看。
另外一种方法就是编程,直接炸开即可。
有的CAD图形由于加了密,整张图纸无法分解,
这时候我们就不能对里面的构件进行转化,
如果你用分解命令命令行会提示找到1个,
1 个是多重插入引用,
此时是无法分解的。
这时候可能是由于CAD加密造成的,
我们可以用CAD的UNLOCKDWG命令对图纸进行解密,
解密后的图纸就能用分解等相关命令进行 *** 作了。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/12829967.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-28
下一篇 2023-05-28

发表评论

登录后才能评论

评论列表(0条)

保存