Dans cet exemple, je veux imprimer en haut de la page un rectangle contenant sept rectangles plus petits (figure 1). Après être entré en mode graphique PGL, je choisis une plume de largeur 0.25. Les commandes utilisées pour tracer sont PU (pour pen up) et PD (pour pen down). En
Un exemple simple

position pen
down (plume basse), on peut indiquer
des coordonnées x/y sous forme de
paires séparées par des virgules.
Je commence par choisir la plume
avec la commande APU. Puis j’abaisse
la plume avec la commande APD et
trace mon grand rectangle de la manière
suivante :
PU100,10150;PD8100,10150, 8100,8300, 100,8300, 100,10150;
Puis je trace une ligne verticale à
1,5 pouces du côté gauche du rectangle
pour diviser le rectangle en
deux avec les commandes suivantes :
PU1600,10150;PD1600,8300;
Ensuite, je choisis une plume plus étroite et trace quatre lignes de plus à l'intérieur du rectangle gauche :
SP1;PW.001,1; PU860,10150;PD860,8700; PU100,8700;PD1600,8700; PU100,9116;PD1600,9116; PU100,9630;PD1600,9630;
Pour mettre fin au mode graphique, j'émets la commande
A~%0A~&l1E.
Téléchargez cette ressource

Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
