Tag: ham

ham

Hội thảo Tekla trực tuyến: Ứng dụng Tekla Structures và Rhino/Grasshopper trong mô hình hóa các kết cấu công trình phức tạp (Cầu – Hầm)

Hội thảo Tekla trực tuyến: Ứng dụng Tekla Structures và Rhino/Grasshopper trong mô hình hóa các kết cấu công trình phức tạp (Cầu – Hầm)
12/07/2019 | 04:41 PM

Chấm dứt một thập kỷ vi phạm bản quyền của gã khổng lồ trong ngành xây dựng Bồ Đào Nha

Chấm dứt một thập kỷ vi phạm bản quyền của gã khổng lồ trong ngành xây dựng Bồ Đào Nha
20/05/2019 | 10:19 AM
Dựa theo luật pháp Bồ Đào Nha, việc vi phạm bản quyền là một hành động phạm tội sẽ bị trừng phạt bằng án tù và lượng tiền phạt lớn

Khắc phục hạn chế khi tạo lập những hình dạng phức tạp trong Tekla Structures

Khắc phục hạn chế khi tạo lập những hình dạng phức tạp trong Tekla Structures
03/05/2019 | 11:04 AM

Chia sẻ về ứng dụng Tekla Structures trong Mô hình thông tin công trình (BIM) cho dự án cầu từ Ney&Partner

Chia sẻ về ứng dụng Tekla Structures trong Mô hình thông tin công trình (BIM) cho dự án cầu từ Ney&Partner
03/05/2019 | 10:47 AM
Đối với đơn vị tư vấn thiết kế như Ney&Partner, BIM Platform bao gôm 3 giai đoạn: Thiết kế Ý tưởng (Concept Design), Thiết kế Sơ bộ và Thiết kế Kỹ thuật (Basic Desigh and Technical Design), Thiết kế Chi tiết (Detail Design).

Chuyến tham quan nhà máy sản xuất bê tông đúc sẵn – Precast Study Trip 2016

Chuyến tham quan nhà máy sản xuất bê tông đúc sẵn – Precast Study Trip 2016
14/07/2016 | 09:01 AM
Năm nay sự kiện này được giới hạn chỉ dành cho những người đăng ký tham dự không đến từ châu Âu. Ngôn ngữ dùng để truyền đạt nội dung và giao tiếp hoàn toàn bằng tiếng Anh...

Chống vi phạm bản quyền - Hướng đến một môi trường cạnh tranh công bằng

Chống vi phạm bản quyền - Hướng đến một môi trường cạnh tranh công bằng
26/08/2013 | 06:26 AM
Việc có dính líu đến kỹ thuật công nghệ đồng nghĩa với việc các nhà phát triển phần mềm và các đại lý của họ hiện đã có thể xác định được (mà bạn không thể biết) những công ty có các cơ sở kinh doanh sử dụng phần mềm bất hợp pháp, thậm chí thông qua các địa chỉ IP của những máy tính đang được sử dụng cho các hành vi xâm phạm này...