Second Life 新世界的ものづくりのススメ--その9:オフィスを整備パート1、オブジェクト変形で飾り付け - (page 4)

大槻透世二(デジタルハリウッド大学院)

2007-04-12 08:00

 次に、「Top Shear」の数値を変化させる。ちなみに「Shear」とは「ずれ」という意味だ。「頂点がずれる」のだ。

「Top Shear」適用後の側面部分 「Top Shear」適用後の側面部分

 これで、天窓部分は完成だ。新しい表現を2つ覚えた。「Taper」と「Top Shear」だ。

「受付」の設置

 次は受付を作ろう。まず、受付テーブルが必要だ。さらに通常の受付では、下図左のように会社のロゴあるいはイメージを表すデザインなどが入ったボードが背後に設置される。受付テーブルと受付ボードの2つが必要だが、まず、受付テーブルを作ることにしよう。下図右は完成後の受付テーブルだ。

受付(左)と受付テーブル(右) 受付(左)と受付テーブル(右)

 このテーブルは、一見、6つのプリムでできているように見える。しかし、実際は4つのプリムで構成されている。完成後の図では地面に埋まっていて分からないが、テーブルの脚4本のうち2本が、実は1つのプリムで構成されているのだ。これはプリムの数を減らすテクニックのうちの1つであり、これを知っていると、初級レベルから抜け出すことができる。

一見、テーブルの脚は4つのプリムでできているように見えるが(左)、実は、1つのプリムで2本の脚が構成されている(右)。 一見、テーブルの脚は4つのプリムでできているように見えるが(左)、実は、1つのプリムで2本の脚が構成されている(右)。

 このオブジェクトの作り方を見てみよう。まず、薄い板を作り、Y軸に90度、Z軸に270度回転させる。そして、「Object」タブの「Hollow」で数値を変える。

「Object」タブの「Hollow」 「Object」タブの「Hollow」

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  2. セキュリティ

    マンガでわかる脆弱性“診断”と脆弱性“管理”の違い--セキュリティ体制の強化に脆弱性管理ツールの活用

  3. セキュリティ

    クラウドセキュリティ管理導入による投資収益率(ROI)は264%--米フォレスター調査レポート

  4. セキュリティ

    情報セキュリティに対する懸念を解消、「ISMS認証」取得の検討から審査当日までのTo Doリスト

  5. セキュリティ

    ISMSとPマークは何が違うのか--第三者認証取得を目指す企業が最初に理解すべきこと

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]