|
|
|||||||||||||
Ostatnie 10 torrentów
Ostatnie 10 komentarzy
Discord
Wygląd torrentów:
Kategoria:
Książki
Gatunek:
Podręczniki
Ilość torrentów:
248
Opis
English File 4. wydanie
Autor: Oxenden Clive, Latham-Koenig Christina, Lambert Jerry, Seligson Paul Wydawca: Oxford University Press Data: 2019-2020, 2021 Format: PDF, MP3, MP4 Rozmiar: 13,2 GB Poziom: A1-C1 English File czwarte wydanie jest zgodne z formułą English File: wyraźnie przedstawione wejście językowe w każdym pliku; ciekawe teksty i tematy, które motywują uczniów; zajęcia i ćwiczenia, które ćwiczą język w kontekście, który jest istotny dla zapracowanego, codziennego życia dorosłego. Z nową, łatwą w zarządzaniu strukturą, świeżymi, współczesnymi tematami, większą ilością słuchania i zupełnie nowym wideo nakręconym na miejscu (Londyn, Nowy Jork) trzecia edycja English File wspiera nauczanie i uczenie się lepiej niż kiedykolwiek. — Ulepszone teksty i słuchanie, które motywują uczniów do rozmowy — Program nauczania czterech umiejętności z wyraźnym naciskiem na wymową — plus ćwiczenia Grammar Bank do ćwiczenia i aktywizacji gramatyki — „Rzeczywiste” wywiady na ulicy, praktyczna nauka motywująca do języka angielskiego i filmy dokumentalne Początkujący: SB, WB, TG, audio, wideo Podstawowy A1/A2: SB, WB, TG, audio, wideo Pre-Intermediate A2/B1: SB, WB, TG, audio, wideo Średni B1: SB, odpowiedzi SB, WB , TG, audio, wideo Intermediate Plus B1+: odpowiedzi SB, SB, WB pełne, TG, audio, wideo Upper-Intermediate B2: SB, odpowiedzi SB, odpowiedzi WB, WB, TG, audio, wideo Advanced B2+: odpowiedzi SB, SB , WB, TG, audio, wideo Advanced Plus C1: SB, WB, TG, audio, wideo NOWOŚĆ: elementarny (klasa DVD), zaawansowany (obecnie doskonała jakość skoroszytu).
Seedów: 17
Komentarze: 0
Data dodania:
2022-10-31 00:09:42
Rozmiar: 13.21 GB
Peerów: 6
Dodał: eniak
Opis
Jak masz "archiwum uszkodzone" to uaktualnij WinRara do najnowszej wersji. Wtedy się rozpakuje bez problemów.
..::(Info)::.. Format : MP4, Materiały Dodatkowe Rozmiar : 5.32 GB Czas trwania : 11.5 godz Wersja Językowa : PL Wydawnictwo : UDEMY ..::(Opis)::.. Kurs zawiera podstawy tworzenia aplikacji webowych z wykorzystaniem frameworku Dash. Jednym z popularnych zastosowań tego typu aplikacji są analityczne aplikacje webowe (dashboardy, analizy, raporty, itd.). Ponieważ framework Dash jest świetnie zintegrowany z biblioteką Plotly (tworzenie interaktywnych wykresów) idealnie nadaje się do szeroko pojętych zastosowań w data science. Mając gotowy model uczenia maszynowego w prosty sposób możemy stworzyć aplikację, która będzie obsługiwać nasz model.
Seedów: 2
Komentarze: 0
Data dodania:
2022-10-18 13:05:59
Rozmiar: 1.32 GB
Peerów: 2
Dodał: xdktkmhc
Opis
Jak masz "archiwum uszkodzone" to uaktualnij WinRara do najnowszej wersji. Wtedy się rozpakuje bez problemów.
..::(Info)::.. Format : MP4, Materiały Dodatkowe Rozmiar : 5.32 GB Czas trwania : 11.5 godz Wersja Językowa : PL Wydawnictwo : UDEMY ..::(Opis)::.. Kurs zawiera podstawy tworzenia aplikacji webowych z wykorzystaniem frameworku Dash. Jednym z popularnych zastosowań tego typu aplikacji są analityczne aplikacje webowe (dashboardy, analizy, raporty, itd.). Ponieważ framework Dash jest świetnie zintegrowany z biblioteką Plotly (tworzenie interaktywnych wykresów) idealnie nadaje się do szeroko pojętych zastosowań w data science. Mając gotowy model uczenia maszynowego w prosty sposób możemy stworzyć aplikację, która będzie obsługiwać nasz model.
Seedów: 2
Komentarze: 0
Data dodania:
2022-10-18 13:05:44
Rozmiar: 2.00 GB
Peerów: 0
Dodał: xdktkmhc
Opis
Jak masz "archiwum uszkodzone" to uaktualnij WinRara do najnowszej wersji. Wtedy się rozpakuje bez problemów.
..::(Info)::.. Format : MP4, Materiały Dodatkowe Rozmiar : 5.32 GB Czas trwania : 11.5 godz Wersja Językowa : PL Wydawnictwo : UDEMY ..::(Opis)::.. Kurs zawiera podstawy tworzenia aplikacji webowych z wykorzystaniem frameworku Dash. Jednym z popularnych zastosowań tego typu aplikacji są analityczne aplikacje webowe (dashboardy, analizy, raporty, itd.). Ponieważ framework Dash jest świetnie zintegrowany z biblioteką Plotly (tworzenie interaktywnych wykresów) idealnie nadaje się do szeroko pojętych zastosowań w data science. Mając gotowy model uczenia maszynowego w prosty sposób możemy stworzyć aplikację, która będzie obsługiwać nasz model.
Seedów: 2
Komentarze: 0
Data dodania:
2022-10-18 13:05:25
Rozmiar: 2.00 GB
Peerów: 2
Dodał: xdktkmhc
Opis
..::(Info)::..
Format : MP4, Materiały Dodatkowe Rozmiar : 4.15 GB Wersja Językowa : PL Wydawnictwo : EduWeb Czas trwania : 6 godzin ..::(Opis)::.. Kurs opiera się na praktycznych przykładach. Na bazie udostępnionych materiałów nauczysz się tworzyć najczęściej stosowane "looki" oraz dowiesz się jak tworzyć własne od podstaw. Dowiesz się wszystkiego, co niezbędne jest do opanowania obsługi programu DaVinci Resolve. Kurs zaplanowany jest w taki sposób, by w miarę tworzenia kolejnych looków stopniowo poznawać niezbędne Ci narzędzia. Dzięki temu w praktyczny sposób dowiesz się, jak przeprowadzić projekt od importu mediów, aż do wypuszczenia gotowego pliku.
Seedów: 3
Komentarze: 0
Data dodania:
2022-08-01 14:40:34
Rozmiar: 43.06 MB
Peerów: 2
Dodał: xdktkmhc
Opis
..::(Info)::..
Format : MP4, Materiały Dodatkowe Rozmiar : 4.15 GB Wersja Językowa : PL Wydawnictwo : EduWeb Czas trwania : 6 godzin ..::(Opis)::.. Kurs opiera się na praktycznych przykładach. Na bazie udostępnionych materiałów nauczysz się tworzyć najczęściej stosowane "looki" oraz dowiesz się jak tworzyć własne od podstaw. Dowiesz się wszystkiego, co niezbędne jest do opanowania obsługi programu DaVinci Resolve. Kurs zaplanowany jest w taki sposób, by w miarę tworzenia kolejnych looków stopniowo poznawać niezbędne Ci narzędzia. Dzięki temu w praktyczny sposób dowiesz się, jak przeprowadzić projekt od importu mediów, aż do wypuszczenia gotowego pliku.
Seedów: 3
Komentarze: 0
Data dodania:
2022-08-01 14:39:50
Rozmiar: 2.00 GB
Peerów: 0
Dodał: xdktkmhc
Opis
..::(Info)::..
Format pdf ..::(Opis)::.. Kompendium wiedzy o bezpieczeństwie systemów INFOrmatycznych! Spróbuj wymyślić usługę, która w dzisiejszych czasach realizowana jest w sposób analogowy. Jeżeli chwilę się nad tym zastanowisz, dojdziesz do wniosku, że praktycznie każdy aspekt naszego życia uległ cyfryzacji. Tysiące INFOrmacji dotyczących naszej osoby i działalności codziennie są gromadzone w setkach systemów. Te dane w prawdziwym oraz wirtualnym świecie są nieustannie narażone na ataki. Najlepszym sposobem obrony jest poznanie technik i możliwości hakerów. Z tej książki dowiesz się wszystkiego, co powinieneś wiedzieć o hakowaniu. W trakcie lektury poznasz najróżniejsze narzędzia oraz techniki prowadzenia ataków. Zyskasz niepowtarzalną okazję zgłębienia sposobów identyfikowania dostępnych usług oraz ich słabych punktów. W kolejnych rozdziałach zdobędziesz sporą wiedzę na temat hakowania systemów Windows oraz UNIX, aby przejść do technik zdobywania dostępu do infrastruktury. Hakowanie sieci bezprzewodowych, połączeń VPN oraz VoIP to tylko niektóre z obszarów omawianych przez autorów. Dodatkowym atutem książki jest przekazywanie cennych INFOrmacji na temat słabości urządzeń mobilnych. Obowiązkowe kompendium dla wszystkich osób w jakikolwiek sposób związanych z bezpieczeństwem danych, sieci i urządzeń. Zobacz, jak łatwo: uzyskać dostęp do danych przesyłanych w sieciach WIFI wykorzystać słabości popularnych usług sieciowych odkryć słabe hasło użytkownika uzyskać dostęp do kiepsko zabezpieczonego systemu Zagwarantuj bezpieczeństwo Twoim danym! O autorach (11) O współautorach (13) O recenzentach technicznych (17) Przedmowa (19) Wprowadzenie (23) CZĘŚĆ I BADANIE ŚRODOWISKA Studium przypadku (28) Najważniejsza jest anonimowość, głupcze! (28) Tor-turowanie niewinnych (29) 1. Footprinting (33) Czym jest footprinting? (34) Dlaczego footprinting jest niezbędny? (35) Footprinting internetu (35) Krok 1. Ustalenie zakresu działań (35) Krok 2. Zadbaj o odpowiednie uprawnienia (37) Krok 3. Publicznie dostępne INFOrmacje (37) Krok 4. WHOIS i wyliczanie DNS (55) Krok 5. Badanie nazw DNS (64) Krok 6. Rekonesans sieci (71) Podsumowanie (75) 2. Skanowanie (77) Ustalanie, czy system jest aktywny (78) Odkrywanie hostów za pomocą protokołu ARP (79) Odkrywanie hostów z wykorzystaniem protokołu ICMP (81) Odkrywanie hostów za pomocą protokołów TCP i UDP (86) Ustalanie, które usługi działają lub oczekują na pakiety (92) Rodzaje skanowania (93) Identyfikowanie działających usług TCP i UDP (95) Wykrywanie systemu operacyjnego (103) Identyfikowanie systemu na podstawie dostępnych portów (104) Aktywny fingerprinting stosu (105) Pasywny fingerprinting stosu (109) Przetwarzanie i przechowywanie danych ze skanowania (111) Zarządzanie danymi ze skanowania za pomocą Metasploita (112) Podsumowanie (114) 3. Wyliczanie (115) Fingerprinting usług (117) Skanery luk (119) Proste przechwytywanie banerów (122) Wyliczanie popularnych usług sieciowych (125) Podsumowanie (193) CZĘŚĆ II HAKOWANIE PUNKTÓW KOŃCOWYCH I SERWERA Studium przypadku - międzynarodowa intryga (196) 4. Hakowanie systemu Windows (199) Przegląd (201) Co zostało pominięte w tym rozdziale? (202) Ataki bez uwierzytelniania (202) Ataki przez fałszowanie danych uwierzytelniających (203) Zdalne ataki bez uwierzytelniania (221) Ataki z uwierzytelnianiem (229) Zwiększanie uprawnień (229) Zdobywanie i łamanie haseł (231) Zdalna kontrola i "furtki" (247) Przekierowywanie portów (252) Zacieranie śladów (254) Ogólne zabezpieczenia przed atakami z uwierzytelnianiem (257) Funkcje bezpieczeństwa w systemie Windows (262) Zapora systemu Windows (262) Automatyczne aktualizacje (262) Centrum zabezpieczeń (263) Zasady zabezpieczeń i zasady grupy (264) Microsoft Security Essentials (267) Pakiet EMET (267) Bitlocker i system EFS (267) Windows Resource Protection (269) Poziomy integralności, kontrola konta użytkownika i tryb PMIE (270) Funkcja DEP (ang. Data Execution Prevention) (273) Windows Service Hardening (273) Rozszerzenia związane z kompilatorem (278) Zakończenie - ciężar zabezpieczania systemu Windows (279) Podsumowanie (279) 5. Hakowanie systemu UNIX (283) Przejmowanie konta administratora (284) Krótkie wprowadzenie (285) Mapowanie luk (285) Dostęp zdalny a dostęp lokalny (286) Dostęp zdalny (287) Ataki oparte na danych (292) Gdzie jest moja powłoka? (310) Popularne typy zdalnych ataków (315) Dostęp lokalny (335) Po włamaniu na konto administratora (353) Przywracanie stanu po ataku rootkita (369) Podsumowanie (370) 6. Cyberprzestępstwa i ataki APT (373) Czym jest atak APT? (375) Operacja Aurora (379) Grupa Anonymous (382) RBN (383) Czym ataki APT NIE są? (384) Przykładowe popularne narzędzia i techniki z obszaru APT (384) Typowe oznaki ataków APT (424) Podsumowanie (430) CZĘŚĆ III HAKOWANIE INFRASTRUKTURY Studium przypadku - WEP-owe przygody (432) 7. Zdalna komunikacja i hakowanie połączeń VoIP (437) Przygotowania do dzwonienia (439) Wardialing (441) Sprzęt (441) Kwestie prawne (443) Dodatkowe koszty (443) Oprogramowanie (444) Skrypty do przeprowadzania ataków siłowych - nasz sposób (459) Końcowe uwagi na temat skryptów do przeprowadzania ataków siłowych (470) Hakowanie systemów PBX (472) Hakowanie poczty głosowej (476) Hakowanie sieci VPN (482) Wprowadzenie do sieci VPN IPSec (483) Hakowanie sieci VPN opartych na oprogramowaniu firmy Citrix (489) Ataki na technologię VoIP (510) Atakowanie sieci VoIP (511) Podsumowanie (533) 8. Hakowanie sieci bezprzewodowych (535) Wprowadzenie (537) Częstotliwości i kanały (537) Nawiązywanie sesji (538) Mechanizmy zabezpieczeń (539) Wyposażenie (541) Bezprzewodowe karty sieciowe (542) Systemy operacyjne (543) Różne narzędzia (544) Odkrywanie i monitorowanie (546) Znajdowanie sieci bezprzewodowych (546) Podsłuchiwanie danych w sieciach bezprzewodowych (550) Ataki przez odmowę usługi (552) Ataki na sieci z obsługą szyfrowania (553) WEP (554) Ataki na sieci z uwierzytelnianiem (558) WPA-PSK (559) WPA Enterprise (564) Podsumowanie (569) 9. Hakowanie sprzętu (571) Dostęp fizyczny - przedostawanie się przez drzwi (572) Hakowanie urządzeń (579) Konfiguracje domyślne (584) Podatny na atak od wyjęcia z pudełka (584) Standardowe hasła (584) Bluetooth (585) Inżynieria wsteczna sprzętu (585) Odwzorowywanie urządzenia (586) Podsłuchiwanie danych przesyłanych magistralą (590) Podsłuchiwanie interfejsu bezprzewodowego (592) Inżynieria wsteczna firmware'u (594) Emulatory sprzętowe (599) Podsumowanie (602) CZĘŚĆ IV HAKOWANIE APLIKACJI I DANYCH 10. Hakowanie aplikacji sieciowych i baz danych (607) Hakowanie serwerów WWW (608) Przykładowe pliki (610) Ujawnienie kodu źródłowego (611) Ataki związane z przekształcaniem na postać kanoniczną (611) Rozszerzenia serwerów (612) Przepełnienie bufora (615) Odmowa usługi (616) Skanery luk serwerów WWW (617) Hakowanie aplikacji sieciowych (618) Znajdowanie podatnych na atak aplikacji sieciowych za pomocą wyszukiwarki Google (Googledorks) (619) Przeszukiwanie sieci WWW (621) Ocenianie aplikacji sieciowych (623) Luki często występujące w aplikacjach sieciowych (636) Hakowanie baz danych (651) Wykrywanie baz danych (652) Luki w bazach danych (653) Inne uwagi (668) Podsumowanie (670) 11. Hakowanie rozwiązań mobilnych (671) Hakowanie Androida (673) Wprowadzenie do Androida (675) Hakowanie własnych urządzeń z Androidem (681) Hakowanie cudzych urządzeń z Androidem (698) Android jako przenośna platforma do hakowania (720) Zabezpieczanie urządzeń z Androidem (723) System iOS (725) Poznaj swojego iPhone'a (726) Jak bezpieczny jest system iOS? (728) Jailbreaking - uwolnij moc! (729) Hakowanie cudzych iPhone'ów - uwolniona moc! (735) Podsumowanie (753) 12. Księga zabezpieczeń (755) Ogólne strategie (757) Przenoszenie i usuwanie zasobów (758) Podział zadań (758) Uwierzytelnianie, autoryzacja i inspekcja (760) Stosowanie warstw (761) Dynamiczne wzbogacanie (762) Kontrolowane awarie (763) Zasady i szkolenia (763) Proste, tanie i łatwe (764) Przykładowe scenariusze (765) Scenariusze związane z komputerami stacjonarnymi (765) Scenariusze związane z serwerem (766) Scenariusze związane z siecią (772) Scenariusze związane z aplikacjami sieciowymi i bazami danych (774) Scenariusze związane z rozwiązaniami mobilnymi (775) Podsumowanie (776) DODATKI A Porty (781) B Dziesięć najważniejszych luk bezpieczeństwa (789) C Odmowa usługi i rozproszone ataki przez odmowę usługi (793) Zabezpieczenia (797) Skorowidz (801) ..::(Screeny)::.. [img]http://s1.fotowrzut.pl/MB6HL9VEN4/1.jpg[/img]
Seedów: 2
Komentarze: 0
Data dodania:
2022-06-22 11:51:00
Rozmiar: 37.14 MB
Peerów: 0
Dodał: xdktkmhc
Opis
..::(Info)::..
Product Details Paperback: 300 pages Publisher: O'Reilly Media; 1 edition (July 25, 2016) Language: English ISBN-10: 1491922532 ISBN-13: 978-1491922538 Many of Excel's 750 million users would like to do more with their data, such as repeating similar analyses over hundreds of files or combining the data in many files for analysis at one time. This practical guide shows ambitious non-programmers how to automate and scale data processing and analysis of different data formats with Python, using business-relevant examples with complete, easy-to-read code. Beginning with the basics of Python, author Clinton Brownley shows you how to deal with Excel, CSV, and text files in Python, leading up to scheduling scripts to automatically gather and process INFOrmation without human intervention. More practical than many other introductions to Python, this book gives you skills you can immediately apply in your job. Automate and scale data processing with only a knowledge of Excel Get an excellent, practical introduction to scripting languages in general Learn techniques through real-world business examples, including three in-depth projects
Seedów: 2
Komentarze: 0
Data dodania:
2022-05-31 22:40:20
Rozmiar: 1.90 MB
Peerów: 0
Dodał: xdktkmhc
Opis
..::(Info)::..
Format: pdf Rozmiar: 28 mb Jakość: dobra Autor: Mike Geig Wydawnictwo: Helion Data wydania: 2015 Wersja Językowa: Polska ..::(Opis)::.. 24 h do własnej gry! Unity to zaawansowane środowisko do tworzenia gier 3D, prezentacji i animacji zarówno na urządzenia mobilne, jak i stacjonarne. Wokół tego silnika skupiona jest ogromna społeczność, prezentująca produkcje o różnym stopniu zaawansowania. Jeżeli Twoim marzeniem jest stworzenie gry według własnego scenariusza, jeżeli chcesz sprawdzić się w roli projektanta gier wideo, to trafiłeś na doskonałą książkę, w całości poświęconą silnikowi Unity! Ta książka pozwoli Ci poznać zintegrowane środowisko (IDE) oraz dostosować je do własnych potrzeb. Nauczysz się tworzyć obiekty gry i wykonywać na nich operacje, stosować shadery i tekstury oraz korzystać z narzędzi do tworzenia terenu i środowiska Twojej gry. Kolejne rozdziały to interesujące INFOrmacje na temat oświetlenia, kamer oraz efektów dźwiękowych. Na sam koniec dowiesz się, jak dopracować stworzoną grę, wdrożyć ją oraz zmodyfikować tak, żeby działała na urządzeniach mobilnych. Dzięki lekturze stworzysz gry: Gauntlet Runner, Captain Blaster, Chaos Ball, Amazing Racer. Przekonaj się, jakie możliwości kryje silnik Unity! Dowiesz się, jak: tworzyć i pracować z obiektami gry, czyli podstawowymi blokami budulcowymi w Unity; efektywnie pracować z zasobami w Unity; stosować shadery i tekstury w dowolnym obiekcie 3D; przygotowywać niezwykłe światy za pomocą oferowanych przez Unity narzędzi przeznaczonych do tworzenia terenu i środowiska; wykonywać różne zadania w skryptach, począwszy od przechwytywania danych wejściowych aż po opracowanie skomplikowanych zachowań; szybko tworzyć możliwe do wielokrotnego użycia obiekty w postaci prefabrykatów; implementować łatwe i intuicyjne graficzne interfejsy użytkownika; tworzyć zdumiewające efekty za pomocą nowego w Unity systemu cząsteczek o nazwie Shurinken; wykorzystać pełne możliwości nowego w Unity systemu animacji o nazwie Mecanim; zintegrować dźwięk 2D i 3D z tworzonymi grami; używać wbudowanych w urządzenia mobilne przyśpieszeniomierzy i ekranów dotykowych; zmodyfikować grę w wersji biurkowej do wersji działającej w urządzeniach mobilnych; dopracować i wdrożyć grę. Zrealizuj swoje marzenie o stworzeniu własnej gry! O autorze (19) Wprowadzenie (21) Lekcja 1. Wprowadzenie do Unity (25) Instalacja Unity (26) Pobieranie i instalacja Unity (26) Poznajemy edytor Unity (29) Okno dialogowe Project (29) Interfejs Unity (31) Panel Project (32) Panel Hierarchy (34) Panel Inspector (35) Panel Scene (37) Panel Game (39) Wyróżnienie - pasek narzędziowy (41) Poruszanie się po panelu Scene w Unity (42) Narzędzie Hand (42) Tryb Flythrough (43) Podsumowanie (43) Pytania i odpowiedzi (45) Warsztaty (45) Quiz (45) Odpowiedzi (45) Ćwiczenie (46) Lekcja 2. Obiekty gry (47) Wymiary i układy współrzędnych (48) Umieszczenie litery D w nazwie 3D (48) Użycie układów współrzędnych (48) Współrzędne świata kontra lokalne (50) Obiekty gry (50) Transformacje (51) Translacja (52) Rotacja (54) Skalowanie (55) Ryzyko związane z transformacjami (55) Transformacja a obiekty zagnieżdżone (57) Podsumowanie (57) Pytania i odpowiedzi (58) Warsztaty (58) Quiz (58) Odpowiedzi (58) Ćwiczenie (59) Lekcja 3. Modele, materiały i tekstury (61) Podstawy modeli (62) Wbudowane obiekty 3D (63) Importowanie modeli (63) Modele i sklep Asset Store (65) Tekstury, shadery i materiały (66) Tekstury (67) Shadery (68) Materiały (68) Powracamy do shaderów (69) Podsumowanie (72) Pytania i odpowiedzi (72) Warsztaty (73) Quiz (73) Odpowiedzi (73) Ćwiczenie (73) Lekcja 4. Teren (75) Generowanie terenu (76) Dodanie terenu do projektu (76) Rzeźbienie mapy wysokości (77) Narzędzia do rzeźbienia terenu oferowane przez Unity (80) Tekstury terenu (83) Importowanie zasobów terenu (83) Teksturowanie terenu (83) Podsumowanie (85) Pytania i odpowiedzi (86) Warsztaty (86) Quiz (87) Odpowiedzi (87) Ćwiczenie (87) Lekcja 5. Środowisko (89) Generowanie drzew i trawy (90) Malowanie drzewami (90) Malowanie trawą (92) Ustawienia terenu (94) Efekty środowiska (95) Symulacja nieba i horyzontu (96) Mgła (98) Efekt Lens Flare (99) Woda (99) Kontroler postaci (101) Dodanie kontrolera postaci (101) Naprawa świata (101) Podsumowanie (103) Pytania i odpowiedzi (103) Warsztaty (103) Quiz (103) Odpowiedzi (104) Ćwiczenie (104) Lekcja 6. Światła i kamery (105) Światło (106) Światło punktowe (106) Światło kierunkowe (109) Tworzenie światła z dowolnego obiektu (110) Aureola (111) Cookies (112) Kamera (114) Anatomia kamery (114) Wiele kamer (116) Podział ekranu oraz funkcja PiP (116) Warstwy (117) Praca z warstwami (118) Użycie warstw (120) Podsumowanie (121) Pytania i odpowiedzi (123) Warsztaty (123) Quiz (123) Odpowiedzi (123) Ćwiczenie (123) Lekcja 7. Pierwsza gra - Amazing Racer (125) Faza projektowania (126) Koncepcja (126) Reguły (126) Wymagania (127) Budowanie świata gry (128) Rzeźbienie terenu (129) Dodanie elementów do środowiska (129) Kontroler postaci (130) Gamifikacja (131) Dodanie obiektów kontrolujących grę (131) Dodanie skryptów (133) Połączenie skryptów (134) Testowanie gry (136) Podsumowanie (138) Pytania i odpowiedzi (138) Warsztaty (138) Quiz (139) Odpowiedzi (139) Ćwiczenie (139) Lekcja 8. Skrypty - część 1. (141) Skrypty (142) Tworzenie skryptów (142) Dołączanie skryptu (142) Anatomia prostego skryptu (145) Zmienne (147) Tworzenie zmiennej (148) Zasięg zmiennej (148) Zmienne publiczne i prywatne (150) Operatory (151) Operatory arytmetyczne (151) Operatory przypisania (152) Operatory równości (152) Operatory logiczne (153) Konstrukcje warunkowe (153) Konstrukcja if (154) Konstrukcja if-else (155) Konstrukcja if-else if (156) Iteracja (157) Pętla while (157) Pętla for (158) Podsumowanie (159) Pytania i odpowiedzi (159) Warsztaty (159) Quiz (160) Odpowiedzi (160) Ćwiczenie (160) Lekcja 9. Skrypty - część 2. (161) Metody (162) Anatomia metody (162) Tworzenie metody (163) Dane wejściowe (167) Podstawy danych wejściowych (167) Skrypty przeznaczone do obsługi danych wejściowych (168) Dane wejściowe z określonych klawiszy (169) Dane wejściowe myszy (170) Uzyskanie dostępu do komponentów lokalnych (172) Uzyskanie dostępu do innych obiektów (172) Wyszukanie innych obiektów (173) Modyfikacja komponentów obiektu (175) Podsumowanie (176) Pytania i odpowiedzi (176) Warsztaty (177) Quiz (177) Odpowiedzi (177) Ćwiczenie (178) Lekcja 10. Kolizje (179) Bryły sztywne (180) Kolizje (182) Komponent Collider (182) Materiały fizyczne (184) Wyzwalacze (185) Raycasting (187) Podsumowanie (189) Pytania i odpowiedzi (189) Warsztaty (190) Quiz (191) Odpowiedzi (191) Ćwiczenie (191) Lekcja 11. Druga gra - Chaos Ball (193) Faza projektowania (194) Koncepcja (194) Reguły (194) Wymagania (194) Arena (195) Utworzenie areny (195) Teksturowanie (196) Materiał zapewniający rewelacyjne odbijanie się obiektu (197) Zakończenie prac nad areną (199) Elementy gry (199) Gracz (199) Kula chaos ball (200) Kolorowe kule (202) Obiekty kontrolne (203) Cele (203) Kontroler gry (205) Usprawnienie gry (207) Podsumowanie (208) Pytania i odpowiedzi (208) Warsztaty (208) Quiz (208) Odpowiedzi (209) Ćwiczenie (209) Lekcja 12. Prefabrykaty (211) Podstawy prefabrykatów (212) Terminologia związana z prefabrykatami (212) Struktura prefabrykatu (213) Praca z prefabrykatami (214) Dodanie do sceny egzemplarza prefabrykatu (216) Dziedziczenie (217) Zerwanie połączenia z zasobem prefabrykatu (219) Tworzenie egzemplarza prefabrykatu w kodzie (220) Podsumowanie (220) Pytania i odpowiedzi (221) Warsztaty (221) Quiz (221) Odpowiedzi (221) Ćwiczenie (222) Lekcja 13. Graficzny interfejs użytkownika (225) Podstawy GUI (226) Kontrolki GUI (227) Etykieta (228) Pole (229) Przycisk (229) Przycisk powtarzający (230) Pole wyboru (230) Pasek narzędziowy (231) Pole tekstowe (232) Obszar tekstu (233) Suwaki (233) Dostosowanie kontrolki do własnych potrzeb (234) Style GUI (234) Skórki GUI (235) Podsumowanie (239) Pytania i odpowiedzi (239) Warsztaty (240) Quiz (240) Odpowiedzi (240) Ćwiczenie (240) Lekcja 14. Sterowanie postaciami (243) Kontroler postaci (244) Dodanie kontrolera postaci (244) Właściwości kontrolera postaci (245) Skrypty dla kontrolerów postaci (245) Praca z kontrolerem za pomocą skryptów (246) Zmienna typu CollisionFlags (249) Kolizje (250) Tworzenie kontrolera postaci (250) Konfiguracja podstawowa (251) Obsługa ruchu (252) Grawitacja (253) Skoki (253) Popychanie obiektów (254) Pełny kod skryptu (255) Podsumowanie (256) Pytania i odpowiedzi (256) Warsztaty (256) Quiz (256) Odpowiedzi (257) Ćwiczenie (257) Lekcja 15. Trzecia gra - Captain Blaster (259) Faza projektowania (260) Koncepcja (260) Reguły (260) Wymagania (260) Świat (261) Kamera (261) Tło (261) Elementy gry (263) Gracz (263) Meteory (264) Pociski (265) Wyzwalacze (265) Obiekty kontrolne (266) Kontroler gry (266) Skrypt meteoru (267) Tworzenie meteorów (268) Skrypt wyzwalacza (269) Skrypt gracza (270) Skrypt pocisku (272) Usprawnienie gry (273) Podsumowanie (274) Pytania i odpowiedzi (274) Warsztaty (275) Quiz (275) Odpowiedzi (275) Ćwiczenie (276) Lekcja 16. Systemy cząsteczek (277) Systemy cząsteczek (278) Cząsteczki (278) Systemy cząsteczek w Unity (278) Kontrolki systemu cząsteczek (278) Moduły systemu cząsteczek (280) Moduł domyślny (280) Moduł Emission (281) Moduł Shape (281) Moduł Velocity over Lifetime (283) Moduł Limit Velocity over Lifetime (283) Moduł Force over Lifetime (284) Moduł Color over Lifetime (284) Moduł Color by Speed (284) Moduł Size over Lifetime (284) Moduł Size by Speed (285) Moduł Rotation over Lifetime (285) Moduł Rotation by Speed (285) Moduł External Forces (285) Moduł Collision (285) Moduł Sub Emitter (288) Moduł Texture Sheet (288) Moduł Renderer (289) Edytor krzywych (290) Podsumowanie (290) Pytania i odpowiedzi (291) Warsztaty (291) Quiz (292) Odpowiedzi (292) Ćwiczenie (292) LekcjA 17. Animacje (293) Podstawy animacji (294) Przygotowanie modelu (294) Animacja (295) Przygotowanie modelu do animacji (295) Model (297) Zasoby animacji (298) Stosowanie animacji (299) Dodawanie animacji (300) Właściwość Wrap Mode (301) Skrypty i animacje (301) Podsumowanie (303) Pytania i odpowiedzi (303) Warsztaty (304) Quiz (305) Odpowiedzi (305) Ćwiczenie (305) Lekcja 18. Animator (307) Podstawy zasobu Animator (308) Rigging modeli (308) Czerwony rigging śmierci (309) Przygotowanie animacji (311) Utworzenie animatora (316) Panel Animator (317) Animacja Idle (317) Parametry (318) Stan i tzw. drzewo Blend Tree (319) Przejścia (320) Obsługa animacji za pomocą skryptów (322) Podsumowanie (322) Pytania i odpowiedzi (323) Warsztaty (323) Quiz (324) Odpowiedzi (324) Ćwiczenie (324) Lekcja 19. Czwarta gra - Gauntlet Runner (325) Faza projektowania (326) Koncepcja (326) Reguły (326) Wymagania (326) Świat (327) Scena (327) Droga (327) Przewijanie drogi (328) Elementy gry (328) Dodatkowa energia (329) Przeszkody (330) Strefa wyzwalacza (330) Obiekt gracza (331) Obiekty kontrolne (335) Skrypt strefy wyzwalacza (335) Skrypt obiektu kontrolnego gry (335) Skrypt obiektu gracza (338) Skrypty obiektów dodatkowej energii i przeszkód (339) Skrypt SpawnScript (340) Zebranie wszystkiego w całość (341) Usprawnienie gry (343) Podsumowanie (343) Pytania i odpowiedzi (343) Warsztaty (343) Quiz (344) Odpowiedzi (344) Ćwiczenie (344) Lekcja 20. Dźwięk (345) Podstawy dźwięku (346) Składniki dźwięku (346) Dźwięk 2D i 3D (347) Źródła dźwięku (347) Import klipów audio (348) Testowanie dźwięku w panelu Scene (350) Dźwięk 3D (350) Dźwięk 2D (351) Użycie dźwięku za pomocą skryptów (352) Rozpoczęcie i zatrzymanie odtwarzania dźwięku (353) Zmiana klipu audio (354) Podsumowanie (355) Pytania i odpowiedzi (355) Warsztaty (355) Quiz (355) Odpowiedzi (355) Ćwiczenie (356) Lekcja 21. Programowanie na platformach mobilnych (359) Przygotowanie do programowania na platformach mobilnych (360) Konfiguracja środowiska (360) Aplikacja Unity Remote (362) Przyśpieszeniomierz (363) Programowanie dla przyśpieszeniomierza (364) Użycie przyśpieszeniomierza (365) Dane wejściowe pochodzące z ekranu dotykowego (366) Podsumowanie (366) Pytania i odpowiedzi (369) Warsztaty (369) Quiz (369) Odpowiedzi (369) Ćwiczenie (370) Lekcja 22. Kolejne wersje gier (371) Amazing Racer (372) Poruszanie i rozglądanie się (372) Skoki (374) Chaos Ball (375) Captain Blaster (377) Gauntlet Runner (379) Podsumowanie (380) Pytania i odpowiedzi (381) Warsztaty (381) Quiz (381) Odpowiedzi (381) Ćwiczenie (382) Lekcja 23. Dopracowanie i wdrożenie (383) Zarządzanie scenami (384) Ustalanie kolejności scen (384) Przełączanie scen (385) Zachowywanie danych i obiektów (387) Zachowywanie obiektów (387) Zachowywanie danych (387) Ustawienia Unity Player (390) Ustawienia niezależne od platformy (390) Ustawienia dla poszczególnych platform (390) Kompilacja gry (391) Okno Build Settings (392) Okno Game Settings (393) Podsumowanie (395) Pytania i odpowiedzi (395) Warsztaty (395) Quiz (395) Odpowiedzi (395) Ćwiczenie (396) Lekcja 24. Zakończenie (397) Osiągnięcia (398) 19 lekcji nauki (398) 4 pełne gry (399) 58 scen (400) Co dalej? (400) Buduj gry (401) Współpracuj z innymi (401) Pisz o tym (401) Dostępne zasoby (402) Podsumowanie (402) Pytania i odpowiedzi (402) Warsztaty (403) Quiz (403) Odpowiedzi (403) Ćwiczenie (403) Skorowidz (405) ..::(Screeny)::.. [img]http://s1.fotowrzut.pl/6LPRUEQWK8/1.jpg[/img]
Seedów: 3
Komentarze: 0
Data dodania:
2022-05-31 22:38:44
Rozmiar: 29.26 MB
Peerów: 0
Dodał: xdktkmhc
Opis
..::(Info)::..
Format PDF ..::(Opis)::.. Twórz doskonałe aplikacje zgodne ze wzorcem MVVM z użyciem języka XAML! Wzorzec MVVM, czyli jak zespołowo wytwarzać aplikacje, które można łatwo testować Budowanie interfejsu w XAML, czyli moc i elegancja Aplikacje uniwersalne, czyli jak użyć jednego kodu dla wielu platform Aplikację można budować na wiele sposobów, z użyciem różnych narzędzi. Zawsze trzeba jednak pamiętać o tym, do czego ma ona służyć, kto będzie jej używał, na jakim sprzęcie i jak długi ma być jej cykl życiowy. Jeżeli projekt jest duży lub jego czas życia planowany jest na lata, warto od razu zadbać o to, aby architektura projektu ułatwiała współpracę wielu osób przy jego tworzeniu, późniejszą rozbudowę, testowanie najbardziej istotnych modułów i możliwość używania aplikacji w wersjach przeznaczonych dla różnych platform sprzętowych oraz systemów operacyjnych. Dobrym wyborem jest trójwarstwowy MVVM – wzorzec przeznaczony dla aplikacji WPF oraz tzw. aplikacji uniwersalnych, w których interfejs przygotowywany jest w języku XAML. W środowisku Visual Studio 2015 możesz łatwo zbudować aplikację opartą na wzorcu MVVM i wyposażyć ją we wspaniały interfejs dzięki pomocy XAML. Z tej książki dowiesz się, jak mądrze zaprojektować strukturę Twojej aplikacji, co powinno znaleźć się w poszczególnych warstwach, jak związać interfejs z modelem, jak zdefiniować polecenia, własności i zachowania. Zobaczysz, jak testować kod. Poznasz także aplikacje uniwersalne dla Windows 8.1 oraz Windows 10. Krótko mówiąc, zdobędziesz solidną wiedzę o konstruowaniu znakomitych, łatwych w utrzymaniu aplikacji! Wprowadzenie do XAML, wzorzec MVVM Projektowanie i implementacja modelu oraz model widoku Wiązania i konwersja danych w wiązaniu Cykl życia aplikacji i przechowywanie jej stanu Polecenia, zachowania, własności zależności i własności doczepione Testy jednostkowe Budowanie złożonych kontrolek i szablony kontrolek Style, transformacje i animacje Zdarzenia trasowane i kolekcje w MVVM Okna dialogowe w MVVM w aplikacjach WPF i Windows Phone Kafelki, grafika kształtów w XAML i kod współdzielony Aplikacja WPF w przeglądarce Tworzenie i testowanie pakietu instalacyjnego AppX MVVM i XAML — Twoje przepustki do świata nowoczesnych aplikacji! Table of contents : CZĘŚĆ I. WZORZEC MVVM. PODSTAWY XAML (7) Rozdział 1. Szybkie wprowadzenie do XAML (9) Wzorzec widoku autonomicznego (9) Tworzenie projektu (10) Projektowanie interfejsu (11) Kilka uwag na temat kodu XAML OPISującego interfejs okna (15) Zdarzenia (16) Własności (20) Zapisywanie i odtwarzanie stanu aplikacji (21) Rozdział 2. Wzorzec MVVM (25) Model (25) Widok (26) Model widoku (27) Rozdział 3. Implementacja modelu i model widoku (29) Model (29) Warstwa dostępu do danych (30) Model widoku (31) Alternatywne rozwiązania (33) Ratujemy widok (35) Zadania (36) Rozdział 4. Wiązanie danych (data binding) (37) Instancja modelu widoku i kontekst danych (37) Alternatywne rozwiązanie (38) Wiązanie pozycji suwaków i koloru prostokąta (39) Zmiany w code-behind (40) Implementacja interfejsu INotifyPropertyChanged (41) Powiadomienia w alternatywnych modelach widoku (44) Interfejs INotifyDataErrorINFO (50) Klasa ObservedObject (50) Rozdział 5. Konwersja danych w wiązaniu (53) Prosta konwersja typów (53) Konwersja klas Color i SolidColorBrush (55) Multibinding (56) Wiązanie między kontrolkami (57) Konwersje "wbudowane" (60) Zadania (60) Rozdział 6. Polecenia (commands) (61) Interfejs ICommand (61) Przycisk uruchamiający polecenie (62) Sprawdzanie możliwości wykonania polecenia (65) Resetowanie stanu suwaków po naciśnięciu klawisza (66) Klasa RelayCommand (67) Zdarzenia a polecenia (69) Zamykanie okna (71) Zadanie (72) Rozdział 7. Zachowania, własności zależności i własności doczepione (73) Zachowania (behaviors) (73) Własność zależności (dependency property) (75) Własność doczepiona (attached property) i zachowanie doczepione (attached behavior) (79) Zadania (81) Rozdział 8. Testy jednostkowe (83) Testy jednostkowe w Visual Studio 2013 (84) Projekt testów jednostkowych (84) Przygotowania do tworzenia testów (85) Pierwszy test jednostkowy (85) Testy jednostkowe w Visual Studio 2015 (86) Uruchamianie testów (88) Testy wielokrotne (89) Dostęp do prywatnych pól testowanej klasy (90) Atrapy obiektów (mock objects) (92) Testowanie konwersji (95) Testowanie wyjątków (96) Rozdział 9. Powtórzenie (99) Model (99) Prototyp widoku (100) Model widoku (102) Wiązanie (103) Konwerter (104) Wzorzec MVVM (106) Zadania (107) CZĘŚĆ II. ZAAWANSOWANE ZAGADNIENIA BUDOWANIA INTERFEJSU W XAML (109) Rozdział 10. Budowanie złożonych kontrolek (111) Konfiguracja przycisku w podoknie Properties (111) Pędzle (115) Formatowanie tekstu na przycisku (118) StackPanel - liniowe ułożenie elementów (119) Projektowanie własnych kontrolek (121) Rozdział 11. Style (123) Siatka i wiele kontrolek (123) Zasoby okna (125) Style (127) Wyzwalacze (129) Zasoby aplikacji (130) Rozdział 12. Transformacje i animacje (133) Transformacje kompozycji i renderowania (133) Uruchamianie transformacji w wyzwalaczu stylu (140) Animacje (142) Animacja w stylu (144) Funkcje w animacji (145) Animacja koloru (147) Rozdział 13. Szablony kontrolek (149) Rozdział 14. Zdarzenia trasowane (routed events) (153) Pojedyncza kontrolka (153) Zagnieżdżanie przycisków (155) Kontrola przepływu zdarzeń trasowanych (156) Przerwanie kolejki (158) Bulgotanie (bubbling) i tunelowanie (tunneling) (158) Dynamiczne tworzenie przycisków zagnieżdżonych (160) Rozdział 15. Kolekcje w MVVM i XAML (163) Model (163) Przechowywanie danych w pliku XML (167) Model widoku zadania (169) Kolekcja w modelu widoku (172) Prezentacja kolekcji w widoku. Szablon danych (data template) (175) Style elementów kontrolki ListBox (177) Konwertery (179) Zapisywanie danych przy zamknięciu okna (182) Modyfikacje kolekcji (184) Sortowanie (190) Zadania (192) Rozdział 16. Okna dialogowe w MVVM (193) Klasa bazowa okna dialogowego (194) Polecenia wykonywane przed wyświetleniem i po wyświetleniu okna dialogowego (196) Okno dialogowe MessageBox (199) Warunkowe wyświetlenie okna dialogowego (203) Okna dialogowe wyboru pliku (205) Łańcuch okien dialogowych (209) Okna dialogowe z dowolną zawartością (210) Zadania (214) Rozdział 17. Grafika kształtów w XAML (215) Model widoku (216) Widok (217) Zmiana kształtu okna (222) Zadania (226) Rozdział 18. Aplikacja WPF w przeglądarce (XBAP) (227) CZĘŚĆ III. APLIKACJE UNIWERSALNE (UNIVERSAL APPS) (231) Rozdział 19. Kod współdzielony (233) Projekt (234) Kod współdzielony: model i model widoku (235) Konwertery (237) Zadanie (238) Rozdział 20. Warstwa widoku dla Windows 8.1 (239) Widok (239) Logo aplikacji (244) Zadanie (246) Rozdział 21. Cykl życia aplikacji i przechowywanie jej stanu (247) Cykl życia aplikacji (247) Przechowywanie stanu (248) Zadanie (252) Rozdział 22. Kafelek (255) Rozdział 23. Tworzenie i testowanie pakietu AppX (259) Rozdział 24. Warstwa widoku dla Windows Phone 8.1 (265) Zadania (268) Rozdział 25. Kolekcje w aplikacji mobilnej (271) Dostęp do plików w katalogu lokalnym (271) Współdzielony kod z warstwy widoku (276) Lista zadań w widoku dla Windows Phone 8.1 (279) Zdarzenie CanExecuteChanged poleceń (283) Zadanie (285) Rozdział 26. Pasek aplikacji (app bar) (287) Zadania (290) Rozdział 27. Okna dialogowe w aplikacjach Windows Phone (291) Standardowe okna dialogowe (291) Okna dialogowe z dowolną zawartością w Windows Phone (301) Zadania (305) Rozdział 28. Aplikacje uniwersalne w Windows 10 (307) Skorowidz (315) ..::(Screeny)::.. [img]http://s23.postimg.org/5xg80mb8r/xamlmv.jpg[/img]
Seedów: 4
Komentarze: 0
Data dodania:
2022-05-31 22:38:33
Rozmiar: 4.90 MB
Peerów: 0
Dodał: xdktkmhc
Opis
..::(Info)::..
Format : MP4, Materiały Dodatkowe Rozmiar : 647.0 MB Wersja Językowa : PL Wydawnictwo : VideoPoint Czas trwania : 4h 36min ..::(Opis)::.. Oto pierwsze chwile Twojej nowej drogi zawodowej. Python. Kurs video. Poziom pierwszy. Podstawy programowania i tworzenia aplikacji wprowadzi Cię w świat rozwijanego od dwudziestu lat, dojrzałego języka, pozwalającego tworzyć zaawansowane aplikacje dla różnych systemów operacyjnych. Nie musisz mieć doświadczenia w programowaniu. Python jest łatwy w użyciu, charakteryzuje się przejrzystą składnią i prostym sposobem przenoszenia. Do tego jest darmowy i nieustannie ulepszany. Python to popularny język programowania obiektowego, używany zarówno w programach działających samodzielnie, jak i w skryptach obejmujących różne dziedziny zastosowań. Jest intensywnie wykorzystywany przez Google i YouTube. Co istotne w Twojej przyszłej pracy, Python posiada system automatycznego zarządzania pamięcią, który zdejmuje z programisty obowiązek panowania nad tym skomplikowanym obszarem. Zatem bez względu na to, czy jesteś nowicjuszem w programowaniu, czy profesjonalistą, włącz pierwszą lekcję szkolenia Python. Kurs video. Poziom pierwszy. Podstawy programowania i tworzenia aplikacji i przekonaj się, że nauka może być przyjemnością. 01-srodowisko-programistyczne 02-typy-danych-i-operacje-na-nich 03-instrukcje-sterujace-i-petle 04-funkcje 05-klasy 06-moduly 07-przetwarzanie-plikow 08-przetwarzanie-danych 09-tworzenie-aplikacji-graficznej
Seedów: 3
Komentarze: 0
Data dodania:
2022-04-29 13:58:39
Rozmiar: 647.01 MB
Peerów: 0
Dodał: xdktkmhc
Opis
Google - 468 Niesamowitych Porad , Trików i Sztuczek - Opanuj Je do Perfekcji
..::(Info)::.. wielkość: 114MB kompresja: brak język: pl format: pdf brak hasła i danych naprawczych
Seedów: 2
Komentarze: 0
Data dodania:
2022-04-23 15:35:18
Rozmiar: 113.77 MB
Peerów: 0
Dodał: xdktkmhc
Opis
MFC. Czarna księga - Al Williams
..::(Info)::.. wielkość: 2MB kompresja: brak język: pl format: pdf brak hasła i danych naprawczych ..::(Opis)::.. Obecnie wielu programistów tworząc aplikacje dla Windows korzysta z biblioteki MFC (Microsoft Foundation Classes). Guru Visual C++, Al Williams, zabiera czytelników w podróż po świecie MFC, przedstawiając najefektywniejsze sposoby jego wykorzystania. Nie unika także trudniejszych tematów, takich jak wielowątkowość, bazy danych, DLL-e rozszerzeń powłoki czy własne kreatory AppWizard. W tej książce znajdziesz cenne INFOrmacje na temat dostosowywania MFC do swoich potrzeb. Do omawianych zagadnień należą: Obsługa plików wielu formatów Serializacja własnych obiektów Inteligentne drukowanie Edycja w podglądzie wydruku Dostosowywanie elementów kontrolnych Niemodalne arkusze właściwości Własne kreatory AppWizard Własne procedury DDX i DDV Rozszerzanie MFC za pomocą bibliotek DLL ActiveX i programy internetowe Bazy danych, wielowątkowość i wiele innych rzeczy
Seedów: 3
Komentarze: 0
Data dodania:
2022-04-23 14:53:37
Rozmiar: 2.30 MB
Peerów: 0
Dodał: xdktkmhc
Opis
Ten torrent pobieraj przez SupesSpeedTorrent. Brak seeda lub pobieranie się zatrzymuje - użyj SupesSpeedTorrent https://rebrand.ly/super_seed !
Ewentualnie zamknij i uruchom ponownie uTorrenta, czasami pomaga, ale nie tak dobrze jak SupesSpeedTorrent. ..::(Info)::.. Format : MP4, Materiały Dodatkowe Rozmiar : 3.28 GB Czas trwania : 8 godz. 30 min. Wersja Językowa : PL Wydawnictwo : EduWeb ..::(Opis)::.. Laravel to obok Symfony jeden z najpopularniejszych frameworków PHP na świecie. Powstał tuż po tym, gdy język PHP wkroczył w swoisty renesans, zyskując narzędzia takie jak Composer czy rozpoczynając drogę do standardów znanych dzisiaj jako PSR. Rozwój samego języka PHP i przełomowa wersja 7 pozwoliły na nowo zaufać tej technologii, a Laravel pojawiając się w idealnym czasie, odpowiedział na potrzeby wielu programistów. Dziś, kilka lat później, framework ten wciąż cieszy się rosnącą popularnością. Kurs ten pozwoli Ci od podstaw poznać to narzędzie i budować bez frustracji ambitne aplikacje internetowe.
Seedów: 3
Data dodania:
2022-03-24 19:54:46
Rozmiar: 3.29 GB
Peerów: 0
Dodał: xdktkmhc
Opis
Ten torrent pobieraj przez SupesSpeedTorrent. Brak seeda lub pobieranie się zatrzymuje - użyj SupesSpeedTorrent https://rebrand.ly/super_seed !
Ewentualnie zamknij i uruchom ponownie uTorrenta, czasami pomaga, ale nie tak dobrze jak SupesSpeedTorrent. ..::(Info)::.. Format : ISO, MP4, Materiały Dodatkowe Poziom : Podstawowy Oprogramowanie : TIA Portal CPU : S7-1200 Język : SCL Wersja Językowa : PL Rozmiar : 3.01 GB Wydawnictwo : PLCspace To szkolenie wprowadzi Cię krok po kroku w sekrety programowania sterownika S7-1200 firmy Siemens. Z tym kursem nauczysz się programować, tak jak robią to doświadczeni automatycy. Szkolenie to, ma na celu przedstawienie wiedzy od zupełnych podstaw do poziomu średnio zaawansowanego. Kurs jest kierowany do osób, które nie miały jeszcze kontaktu ze sterownikiem PLC oraz narzędziami programistycznymi, jak i do osób z pewnym doświadczeniem. Podczas szkolenia zobaczysz, jak wygląda praca automatyka – programisty PLC. Jednym z Twoich zadań, będzie podłączenie elektryczne sterownika S7-1200 firmy Siemens oraz napisanie kilku programów dla tego sterownika. Jeżeli jesteś uczniem, studentem lub już od jakiegoś czasu pracujesz jako programista, to szkolenie te jest właśnie przygotowane dla Ciebie. W ciągu kilku dni nauczysz się tego, co normalnie zajmuje miesiące.
Seedów: 2
Komentarze: 0
Data dodania:
2022-03-24 19:50:41
Rozmiar: 2.00 GB
Peerów: 0
Dodał: xdktkmhc
Opis
Ten torrent pobieraj przez SupesSpeedTorrent. Brak seeda lub pobieranie się zatrzymuje - użyj SupesSpeedTorrent https://rebrand.ly/super_seed !
Ewentualnie zamknij i uruchom ponownie uTorrenta, czasami pomaga, ale nie tak dobrze jak SupesSpeedTorrent. ..::(Info)::.. Format : MP4, Materiały Dodatkowe Rozmiar : 3.15 GB Wersja Językowa : PL Wydawnictwo : SK Czas trwania : 7 godz. ..::(Opis)::.. Razem z naszym lektorem będziesz ćwiczył na konkretnych układach elektronicznych. Nie musisz posiadać specjalistycznej wiedzy, umiejętności, nie musisz nawet posiadać lutownicy - montaż ograniczał się będzie do płytki stykowej i odpowiedniego wpinania w nią "nóżek" poszczególnych podzespołów. Jeżeli szukasz kursu, który zaoferuje Ci coś znacznie więcej niż tylko czystą teorię, to Arduino od podstaw jest zdecydowanie dla Ciebie.
Seedów: 2
Komentarze: 0
Data dodania:
2022-03-13 08:50:52
Rozmiar: 950.00 MB
Peerów: 3
Dodał: xdktkmhc
Opis
Ten torrent pobieraj przez SupesSpeedTorrent. Brak seeda lub pobieranie się zatrzymuje - użyj SupesSpeedTorrent https://rebrand.ly/super_seed !
Ewentualnie zamknij i uruchom ponownie uTorrenta, czasami pomaga, ale nie tak dobrze jak SupesSpeedTorrent. ..::(Info)::.. Format : MP4, Materiały Dodatkowe Rozmiar : 3.15 GB Wersja Językowa : PL Wydawnictwo : SK Czas trwania : 7 godz. ..::(Opis)::.. Razem z naszym lektorem będziesz ćwiczył na konkretnych układach elektronicznych. Nie musisz posiadać specjalistycznej wiedzy, umiejętności, nie musisz nawet posiadać lutownicy - montaż ograniczał się będzie do płytki stykowej i odpowiedniego wpinania w nią "nóżek" poszczególnych podzespołów. Jeżeli szukasz kursu, który zaoferuje Ci coś znacznie więcej niż tylko czystą teorię, to Arduino od podstaw jest zdecydowanie dla Ciebie.
Seedów: 2
Komentarze: 0
Data dodania:
2022-03-13 08:50:11
Rozmiar: 950.00 MB
Peerów: 0
Dodał: xdktkmhc
Opis
Ten torrent pobieraj przez SupesSpeedTorrent. Brak seeda lub pobieranie się zatrzymuje - użyj SupesSpeedTorrent https://rebrand.ly/super_seed !
Ewentualnie zamknij i uruchom ponownie uTorrenta, czasami pomaga, ale nie tak dobrze jak SupesSpeedTorrent. ..::(Info)::.. Format : MP4, Materiały Dodatkowe Rozmiar : 3.15 GB Wersja Językowa : PL Wydawnictwo : SK Czas trwania : 7 godz. ..::(Opis)::.. Razem z naszym lektorem będziesz ćwiczył na konkretnych układach elektronicznych. Nie musisz posiadać specjalistycznej wiedzy, umiejętności, nie musisz nawet posiadać lutownicy - montaż ograniczał się będzie do płytki stykowej i odpowiedniego wpinania w nią "nóżek" poszczególnych podzespołów. Jeżeli szukasz kursu, który zaoferuje Ci coś znacznie więcej niż tylko czystą teorię, to Arduino od podstaw jest zdecydowanie dla Ciebie.
Seedów: 2
Komentarze: 0
Data dodania:
2022-03-13 08:49:48
Rozmiar: 380.87 MB
Peerów: 3
Dodał: xdktkmhc
Opis
Niniejszy podręcznik do samokształcenia z zakresu przysposobienia
obronnego dla studentek i studentów wyższych uczelni ma na celu dostarczenie podstawowej wiedzy o organizacji i funkcjonowaniu obrony narodowej Polski oraz obrony wspólnej NATO w tworzeniu bezpieczeństwa narodowego i międzynarodowego - wiedzy niezbędnej dla włączenia się przyszłej inteligencji w tworzenie i współodpowiedzialność za bezpieczeństwo osobiste, rodziny, społeczności lokalnej oraz całej Ojczyzny, a także wspólnoty międzynarodowej.
Seedów: 1
Komentarze: 0
Data dodania:
2021-02-11 16:03:06
Rozmiar: 36.39 MB
Peerów: 0
Dodał: sl_ko
Opis
..::(Info)::..
Format: PDF Autor: Karol Żebruń, Agnieszka Al-Jawahiri ISBN: 978-83-7813-797-9 ..::(Opis)::.. Narzędzia Windows i tajniki rejestru to książka z serii Biblioteczka Komputer Świata z poradami dotyczącymi edycji rejestru Windows Porady krok po kroku: bezpieczna edycja rejestru, triki i nieznane funkcje, modyfikacja ukrytych ustawień systemu, zarządzanie usługami, konta użytkowników bez tajemnic. Narzędzia Windows i tajniki rejestru to najnowsza książka z serii Biblioteczka Komputer Świata z poradami dotyczącymi edycji rejestru Windows Na co dzień interesuje nas jedynie, by system operacyjny działał sprawnie i wydajnie. Nawet jeśli nie wszystkie funkcje spełniają nasze oczekiwania. Tymczasem w zakamarkach Windows znajdziemy liczne ustawienia, które pozwolą mocno odmienić nasz system i doskonale dopasować do naszych potrzeb. Rejestr systemu, działające usługi, funkcje zarządzania dyskami, użytkownikami i innymi elementami Windows - dzięki tej książce poznamy najważniejsze narzędzia systemowe, o których większość użytkowników nie ma pojęcia, i opanujemy triki, które poprawią działanie Windows nawet bez potrzeby instalacji dodatkowego oprogramowania.
Seedów: 4
Data dodania:
2021-01-30 12:40:21
Rozmiar: 6.60 MB
Peerów: 0
Dodał: xdktkmhc
Opis
..::(Info)::..
Format: Wersja Polska Djvu, pdf Przeglądarka plików djvu pod windows: https://grupyorto.appspot.com/djvu2-reader-read-djvu-pl.html Lub przeciągnąć plik djvu na ikonkę najnowszego IrfanView (powinno się wyświetlić). ..::(Opis)::.. "Książka jest poświęcona algorytmom genetycznym (AG), które są procedurami poszukiwania, opartymi na mechanizmach doboru naturalnego oraz dziedziczności. Pisząc ją, starałem się połączyć techniki obliczeniowe, aparat matematyczny i wyniki badawcze w taki sposób, by dać Czytelnikowi możliwość samodzielnego zastosowania algorytmów genetycznych w interesującej go dziedzinie. Każdy, kto tak uczyni, przyłączy się tym samym do rosnącej wciąż grupy badaczy i praktyków, którzy docenili wartości analogii przyrodniczych, modeli matematycznych i technik obliczeniowych, składających się na metodykę algorytmów genetycznych".
Seedów: 1
Komentarze: 0
Data dodania:
2021-01-30 12:38:47
Rozmiar: 29.02 MB
Peerów: 0
Dodał: xdktkmhc
Opis
..::(Info)::..
Format PDF ..::(Opis)::.. Kaskadowe arkusze stylów (ang. Cascading Style Sheets, CSS) odmieniły świat stron internetowych. Pozwoliły oddzielić treść strony od jej wyglądu. Od tej chwili życie projektantów stało się zdecydowanie prostsze. Praca nad zmianą wyglądu strony przestały przyprawiać o zawrót głowy, a szybkie przygotowanie kilku wersji na konkretne urządzenia stało się realne. Ostatnia wersja CSS3 wprowadza kolejne nowości, które zapewnią optymalne wykorzystanie potencjału stron WWW. Ta książka należy do cenionej serii „Nieoficjalny podręcznik”. W trakcie lektury dowiesz się, jak przygotować poprawny arkusz stylów i dołączyć go do strony. Poznasz najlepsze techniki formatowania konkretnych elementów kodu HTML. Ponadto przekonasz się, że można szybko i wygodnie zaprojektować profesjonalną stronę WWW. Znajdziesz tu również OPIS nowości HTML-a w wersji 5 oraz nauczysz się korzystać z innych czcionek niż Arial czy Verdana. Dzięki CSS3 wiele operacji, które do tej pory sprawiały kłopoty lub wymagały korzystania z elementów graficznych, uda Ci się wykonać za pomocą zaledwie paru linijek kodu. Zaokrąglone rogi, obracanie elementów, gradienty to tylko niektóre z nich. Książka ta jest obowiązkową lekturą dla każdego projektanta i webmastera chcącego być na bieżąco z nowinkami ze świata stron WWW. Poznaj sekrety CSS3! Formatowanie stron Wykorzystanie niestandardowych czcionek Obracanie elementów Animacje Najlepszy przewodnik po CSS3 dla webmasterów! Table of contents : Nieoficjalna czołówka (15) Wstęp (19) CZEŚĆ I. PODSTAWY CSS (31) Rozdział 1. Przystosowanie kodu HTML do pracy z CSS (33) HTML kiedyś i teraz (33) HTML kiedyś - aby dobrze wyglądało (33) HTML teraz - szkielet dla CSS (35) Pisanie HTML-a z myślą o CSS (35) Pamiętaj o strukturze (36) Dwa nowe znaczniki HTML do nauczenia (36) Pamiętaj o układzie strony (40) O czym trzeba zapomnieć (41) Podstawowe wskazówki (43) Znaczenie deklaracji typu dokumentu (45) Aktualizowanie Internet Explorera (47) Rozdział 2. Tworzenie stylów i arkuszy stylów (49) Anatomia stylu (49) Zrozumieć arkusze stylów (52) Styl wewnętrzny czy zewnętrzny (52) Wewnętrzne arkusze stylów (53) Style zewnętrzne (54) Dołączanie arkusza stylów przy użyciu znacznika HTML (55) Dołączanie arkuszy stylów za pomocą kodu CSS (56) Kurs: tworzenie pierwszego stylu (57) Tworzenie stylu śródliniowego (57) Tworzenie wewnętrznych arkuszy stylów (58) Tworzenie zewnętrznego arkusza stylów (60) Rozdział 3. Selektory, czyli do czego odnoszą się style (67) Selektory znaczników - style dla całej strony (67) Selektor klasy - precyzyjna kontrola (69) Selektor ID - unikalne elementy strony (72) Nadawanie stylów grupom znaczników (72) Grupowanie selektorów (73) Selektor uniwersalny (74) Stylizowanie znaczników zagnieżdżonych (74) Drzewo rodzinne HTML (75) Tworzenie selektorów potomka (76) Tworzenie modułów (78) Pseudoklasy i pseudoelementy (79) Style odnośników (79) Stylizowanie fragmentów akapitu (80) Więcej pseudoklas i pseudoelementów (80) Selektory atrybutu (83) Selektor dziecka (85) Selektory dziecka z uwzględnieniem typu elementu (88) Selektor brata (89) Selektor :not() (90) Kurs: selektory (92) Tworzenie selektora grupowego (94) Tworzenie i stosowanie selektora klasy (95) Tworzenie selektora potomka (97) Tworzenie i stosowanie selektora identyfikatora (98) Ostatni szlif (100) Rozdział 4. Oszczędzanie czasu dzięki dziedziczeniu (103) Czym jest dziedziczenie? (103) Jak dziedziczenie upraszcza arkusze stylów (104) Granice dziedziczenia (104) Kurs: dziedziczenie (107) Prosty przykład: dziedziczenie jednopoziomowe (107) Wykorzystanie dziedziczenia do zmiany stylu całej strony (109) Kiedy dziedziczenie nie działa (111) Rozdział 5. Zarządzanie wieloma stylami - kaskada (113) Kaskadowość stylów (114) Style dziedziczone mogą się kumulować (114) Najbliższy przodek bierze górę (115) Górę bierze styl bezpośredni (116) Jeden znacznik, wiele stylów (116) Precyzja: który styl weźmie górę (118) Remis: wygrywa ostatni (119) Kontrolowanie kaskady (120) Zmienianie precyzji (121) Wybiórcze przesłanianie (122) Jak uniknąć wojny na precyzję (123) Resetowanie stylów (125) Kurs: kaskadowość w akcji (127) Resetowanie stylów i definiowanie nowych (127) Tworzenie stylu mieszanego (129) Rozwiązywanie konfliktów (130) CZEŚĆ II. STOSOWANIE CSS (133) Rozdział 6. Formatowanie tekstu (135) Czcionki (135) Wybór czcionki (137) Stosowanie czcionek sieciowych (140) Typy plików fontów (141) Kwestie prawne dotyczące czcionek (142) Gdzie szukać czcionek sieciowych (142) Generowanie różnych formatów czcionek (143) Dyrektywa @font-face (145) Tworzenie stylów przy użyciu czcionek sieciowych (147) Używanie wariantu pogrubionego i kursywy (148) Usługa Google Fonts (153) Znajdowanie i wybieranie czcionek (154) Korzystanie z usługi Google Fonts (157) Kolorowanie tekstu (159) Notacja szesnastkowa (160) Systemy HSL i HSLA (162) Zmiana rozmiaru pisma (163) Stosowanie pikseli (163) Stosowanie słów kluczowych, procentów i jednostki em (163) Formatowanie słów i liter (167) Pogrubienie i kursywa (167) Zamiana tekstu na wielkie litery (168) Dekorowanie tekstu (169) Odstęp między wyrazami i literami (170) Dodawanie cieni do tekstu (171) Formatowanie całych akapitów (172) Zmienianie odstępu między wierszami (172) Wyrównywanie tekstu (174) Wcinanie pierwszego wiersza i usuwanie marginesów (174) Formatowanie pierwszej litery lub pierwszego wiersza akapitu (177) Stylizowanie list (178) Typy list (178) Pozycjonowanie punktorów i numerów (179) Punktory graficzne (181) Kurs: formatowanie tekstu (181) Ustawienia strony (182) Formatowanie nagłówków i akapitów (185) Formatowanie list (188) Dostrajanie za pomocą klas (189) Wykańczanie projektu (191) Rozdział 7. Marginesy, dopełnienie i obramowanie (195) Istota modelu polowego (195) Marginesy i dopełnienie (197) Zapis skrótowy marginesów i dopełnienia (198) Konflikty marginesów (199) Likwidowanie odstępu za pomocą marginesów ujemnych (200) Elementy śródliniowe, blokowe i inne (202) Obramowanie (203) Skrócony zapis właściwości obramowania (204) Formatowanie poszczególnych krawędzi (205) Kolorowanie tła (206) Zaokrąglanie rogów (207) Cienie elementów (210) Określanie wysokości i szerokości (212) Obliczanie rzeczywistych wymiarów pól (213) Przedefiniowywanie wymiarów pól (214) Kontrolowanie wycieków za pomocą własności overflow (216) Określanie minimalnej szerokości i wysokości (218) Elementy pływające (219) Tła i obramowanie a elementy pływające (221) Pływaków nie wpuszczamy (222) Kurs: marginesy, tła i obramowanie (224) Ustawianie tła i marginesów (224) Ustawianie odstępów wokół znaczników (227) Tworzenie paska bocznego (230) O krok dalej (233) Rozdział 8. Umieszczanie grafiki na stronach WWW (235) CSS i znacznik (235) Obrazy tła (236) Kontrola sposobu powtarzania obrazu w tle (239) Pozycjonowanie obrazu tła (242) Słowa kluczowe (242) Dokładne wartości (244) Procenty (244) Ustalanie położenia obrazu na sztywno (246) Definiowanie początku i końca tła (246) Skalowanie obrazów tła (248) Własność zbiorcza background (249) Ustawianie wielu obrazów w tle jednego elementu (251) Stosowanie gradientów w tle (254) Gradienty liniowe (254) Powtarzanie gradientów liniowych (258) Gradienty promieniste (260) Powtarzalne gradienty promieniste (262) Tworzenie gradientów przy użyciu narzędzia ColorZilla (262) Kurs: uatrakcyjnianie grafik (265) Definiowanie obramowania obrazu (265) Tworzenie galerii fotografii (268) Dodawanie cieni (271) Kurs: używanie obrazów tła (273) Umieszczanie obrazu w tle strony (273) Zastępowanie obramowania grafiką (275) Używanie grafiki w listach punktowanych (276) Uatrakcyjnianie paska bocznego (278) Rozdział 9. Upiększanie systemu nawigacji (281) Wybieranie odnośników do stylizacji (281) Poznaj stany odnośników (281) Wybieranie określonych odnośników (283) Stylizowanie odnośników (284) Podkreślanie odnośników (285) Tworzenie przycisku (286) Używanie grafiki (289) Tworzenie pasków nawigacji (290) Używanie list nienumerowanych (291) Pionowe paski nawigacji (292) Poziome paski nawigacji (293) Wczytywanie grafik tła odnośników z wyprzedzeniem (299) Stylizowanie wybranych rodzajów odnośników (301) Odnośniki do innych witryn (301) Odnośniki do adresów e-mail (302) Łącza do różnych typów plików (302) Kurs: stylizowanie odnośników (303) Podstawy formatowania odnośników (303) Dodawanie obrazu tła do odnośnika (305) Wyróżnianie różnych rodzajów odnośników (306) Kurs: tworzenie paska nawigacji (308) Dodawanie efektu rollover i tworzenie odnośników "Jesteś tutaj" (311) Z pionowego w poziomy (314) Rozdział 10. Przekształcenia, przejścia i animacje CSS (317) Przekształcenia (317) Obracanie (318) Skalowanie (319) Przesuwanie (321) Zniekształcanie (322) Stosowanie wielu przekształceń naraz (324) Punkt początkowy przekształcenia (324) Przejścia (326) Tworzenie przejść (327) Kontrola czasu wykonywania animacji (328) Opóźnianie początku przejścia (331) Własność zbiorcza przejść (332) Animacje (333) Definiowanie klatek kluczowych (334) Przypisywanie animacji do elementów (337) Kontrola przebiegu animacji (339) Kończenie animacji (340) Własność zbiorcza do definiowania animacji (342) Wstrzymywanie wykonywania animacji (343) Animacje i pseudoklasa :hover (344) Kurs (344) Dodawanie animacji (346) Rozdział 11. Formatowanie tabel i formularzy (351) Właściwy sposób używania tabel (351) Stylizowanie tabel (353) Dodawanie dopełnienia (354) Ustawianie wyrównania w pionie i w poziomie (354) Tworzenie obramowania (356) Stylizowanie wierszy i kolumn (357) Stylizowanie formularzy (359) Elementy HTML formularzy (361) Rozmieszczanie elementów formularza za pomocą CSS (362) Kurs: stylizowanie tabeli (364) Kurs: stylizowanie formularza (369) CZEŚĆ III. TWORZENIE UKŁADU STRONY ZA POMOCĄ CSS (375) Rozdział 12. Wprowadzenie do układów stron (377) Typy układów stron WWW (377) Jak działa układ w CSS? (380) Znacznik (380) Elementy sekcyjne HTML5 (382) Techniki rozmieszczania elementów na stronie (383) Strategie planowania układu (384) Zacznij od treści (384) Przede wszystkim mobilność (384) Rozpocznij od nakreślenia szkicu (385) Zidentyfikuj pola treści (386) Płyń z prądem (387) Pamiętaj o obrazach w tle (387) Fragmenty układanki (388) Rozmieszczanie elementów warstwowo (388) Pamiętaj o marginesach i dopełnieniu (388) Rozdział 13. Tworzenie układów opartych na elementach pływających (389) Stosowanie elementów pływających w układach (392) Używanie właściwości float dla wszystkich kolumn (393) Elementy pływające wewnątrz elementów pływających (395) Rozwiązywanie problemów z elementami pływającymi (395) Czyszczenie i obejmowanie elementów pływających (397) Tworzenie kolumn o pełnej wysokości (401) Zapobieganie upadaniu elementów pływających (407) Zastosowanie własności box-sizing (409) Kurs: układy wielokolumnowe (410) Strukturyzowanie HTML-a (411) Tworzenie stylów układu (412) Dodawanie kolejnej kolumny (413) Dodawanie wolnej przestrzeni (415) Ustawianie stałej szerokości (417) Mieszanie układu płynnego ze stałym (418) Rozdział 14. Projektowanie elastycznych witryn (RWD) (423) Podstawy techniki RWD (423) Przystosowywanie strony do techniki RWD (425) Zapytania o media (427) Strategie użycia zapytań o media (427) Definiowanie stopni układu (429) Od czego zacząć (430) Tworzenie zapytań o media (431) Zapytania o media wewnątrz arkuszy stylów (432) Podstawowa struktura arkusza stylów (433) Najpierw urządzenia przenośne (434) Elastyczne siatki (434) Jak ważna jest kolejność elementów w kodzie HTML (436) Resetowanie modelu polowego (436) Zamienianie układu sztywnego w elastyczną siatkę (437) Płynne obrazy (439) Wady stosowania płynnych obrazów (441) Filmy i animacje Flash (442) Kurs stosowania techniki RWD (443) Zmiana kolejności elementów HTML (443) Płynne obrazy (446) Definiowanie stylów dla tabletów (448) Definiowanie stylów dla telefonów (450) Rozdział 15. Pozycjonowanie elementów na stronie WWW (455) Jak działają właściwości pozycjonujące? (456) Ustawianie wartości pozycjonujących (458) Gdy pozycjonowanie bezwzględne jest względne (461) Kiedy (i gdzie) używać pozycjonowania względnego? (462) Stos elementów (464) Ukrywanie fragmentów strony (466) Użyteczne strategie pozycjonowania (469) Pozycjonowanie wewnątrz elementu (469) Wyłamywanie elementu poza blok (470) Użycie stałego pozycjonowania do tworzenia ramek za pomocą stylów CSS (471) Kurs: pozycjonowanie elementów strony (473) Wzbogacanie banera strony (474) Dodawanie podpisu do zdjęcia (477) CZEŚĆ IV. ZAAWANSOWANY CSS (481) Rozdział 16. CSS dla strony przeznaczonej do wydruku (483) Jak działają arkusze stylów dla mediów? (483) Jak dodawać arkusze stylów przeznaczone dla mediów? (485) Określanie typu medium dla zewnętrznego arkusza stylów (486) Określanie typu medium w arkuszu stylów (486) Tworzenie stylów dla wydruku (487) Używanie deklaracji !important do przesłonięcia stylów ekranowych (488) Zmiana stylów tekstu (488) Stylizowanie tła dla wydruków (490) Ukrywanie niepotrzebnych obszarów strony (491) Wstawianie podziałów stron w wydrukach (493) Kurs: tworzenie arkusza stylów przeznaczonego dla wydruków (494) Usuwanie niepotrzebnych elementów strony (494) Dostosowywanie układu (496) Zmiana formatowania tekstu (498) Wyświetlanie URL (499) Rozdział 17. Dobre nawyki w CSS (501) Wstawianie komentarzy (501) Porządkowanie stylów i arkuszy stylów (502) Jasno nazywaj style (503) Używanie kilku klas dla zaoszczędzenia czasu (504) Grupuj style, aby utrzymać porządek w plikach (506) Korzystanie z wielu arkuszy stylów (507) Usuwanie przeszkadzających stylów przeglądarki (509) Wykorzystanie selektorów potomka (513) Dzielenie stron na sekcje (514) Zidentyfikuj treść właściwą dokumentu (515) Dostarczanie kodu CSS tylko dla Internet Explorera (518) Komentarze warunkowe dla różnych wersji Internet Explorera (520) DODATKI (521) Dodatek A. Zestawienie właściwości CSS (523) Wartości CSS (523) Kolory (523) Długości i rozmiary (525) Słowa kluczowe (526) Adresy URL (527) Właściwości tekstu (527) color (dziedziczona) (528) font (dziedziczona) (528) font-family (dziedziczona) (528) font-size (dziedziczona) (529) font-style (dziedziczona) (529) font-variant (dziedziczona) (529) font-weight (dziedziczona) (530) letter-spacing (dziedziczona) (530) line-height (dziedziczona) (530) text-align (dziedziczona) (530) text-decoration (530) text-indent (dziedziczona) (531) text-shadow (dziedziczona) (531) text-transform (dziedziczona) (531) vertical-align (532) white-space (532) word-spacing (dziedziczona) (532) Właściwości list (533) list-style (dziedziczona) (533) list-style-image (dziedziczona) (533) list-style-position (dziedziczona) (533) list-style-type (dziedziczona) (534) Dopełnienie, obramowania i marginesy (534) box-shadow (534) border (534) border-radius (535) border-top, border-right, border-bottom, border-left (535) border-color (535) border-top-color, border-right-color, border-bottom-color, border-left-color (536) border-style (536) border-top-style, border-right-style, border-bottom-style, border-left-style (536) border-width (537) border-top-width, border-right-width, border-bottom-width, border-left-width (537) box-sizing (537) outline-color (538) outline-style (538) outline-width (538) padding (538) padding-top (539) padding-right (539) padding-bottom (539) padding-left (539) margin (539) margin-top (540) margin-right (540) margin-bottom (540) margin-left (540) Tła (540) background (541) background-attachment (541) background-clip (541) background-color (542) background-image (542) background-origin (542) background-position (543) background-repeat (543) background-size (544) Właściwości układu strony (544) bottom (544) clear (544) clip (545) display (545) float (546) height (546) left (547) max-height (547) max-width (547) min-height (548) min-width (548) overflow (548) position (549) right (549) top (549) visibility (550) width (550) z-index (551) Własności animacji, przekształceń i przejść (551) @keyframes (551) animation (552) animation-name (552) animation-duration (553) animation-timing-function (553) animation-delay (553) animation-iteration-count (553) animation-direction (554) animation-fill-mode (554) animation-play-state (554) transform (554) transform-origin (555) transition (555) transition-property (555) transition-duration (556) transition-timing-function (556) transition-delay (556) Właściwości tabel (556) border-collapse (557) border-spacing (557) caption-side (557) empty-cells (558) table-layout (558) Pozostałe właściwości (558) content (558) cursor (559) opacity (559) orphans ("sieroty") (560) page-break-after (560) page-break-before (560) page-break-inside (561) widows (561) Dodatek B. Zasoby CSS (563) Podręczniki (563) World Wide Web Consortium (W3C) (563) Książki (564) Inne źródła online (564) Pomoc dotycząca CSS (564) Fora dyskusyjne (564) Porady, sztuczki i wskazówki (565) Nawigacja z CSS (565) Kursy (565) Przykłady (566) Układy oparte na CSS (566) INFOrmacje o modelu polowym (566) Przykłady układów (567) Inne zasoby z układami (567) Witryny pokazowe (568) Książki na temat CSS (568) Edytory CSS (568) Windows i Macintosh (569) Tylko Windows (569) Tylko Macintosh (569) Skorowidz (571) ..::(Screeny)::.. [img]http://i.imgur.com/0UtT858.jpg[/img]
Seedów: 1
Komentarze: 0
Data dodania:
2021-01-30 12:38:13
Rozmiar: 16.52 MB
Peerów: 0
Dodał: xdktkmhc
Opis
..::(Info)::..
Format PDF ISBN: 978-83-283-1401-6 Rozmiar: 5,64 MB (bajtów: 5 915 265) ..::(Opis)::.. Poznaj najlepsze metody tworzenia doskonałego kodu Jak pisać dobry kod, a zły przekształcić w dobry? Jak formatować kod, aby osiągnąć maksymalną czytelność? Jak implementować pełną obsługę błędów bez zaśmiecania logiki kodu? O tym, ile problemów sprawia niedbale napisany kod, wie każdy programista. Nie wszyscy jednak wiedzą, jak napisać ten świetny, „czysty” kod i czym właściwie powinien się on charakteryzować. Co więcej – jak odróżnić dobry kod od złego? Odpowiedź na te pytania oraz sposoby tworzenia czystego, czytelnego kodu znajdziesz właśnie w tej książce. Podręcznik jest obowiązkową pozycją dla każdego, kto chce poznać techniki rzetelnego i efektywnego programowania. W książce „Czysty kod. Podręcznik dobrego programisty” szczegółowo omówione zostały zasady, wzorce i najlepsze praktyki pisania czystego kodu. Podręcznik zawiera także kilka analiz przypadków o coraz większej złożoności, z których każda jest doskonałym ćwiczeniem porządkowania zanieczyszczonego bądź nieudanego kodu. Z tego podręcznika dowiesz się m.in., jak tworzyć dobre nazwy, obiekty i funkcje, a także jak tworzyć testy jednostkowe i korzystać z programowania sterowanego testami. Nauczysz się przekształcać kod zawierający problemy w taki, który jest solidny i efektywny. Nazwy klas i metod Funkcje i listy argumentów Rozdzielanie poleceń i zapytań Stosowanie wyjątków Komentarze Formatowanie Obiekty i struktury danych Obsługa błędów Testy jednostkowe Klasy i systemy Współbieżność Oczyszczanie kodu
Seedów: 7
Data dodania:
2021-01-30 12:34:40
Rozmiar: 5.64 MB
Peerów: 0
Dodał: xdktkmhc
Opis
..::(Info)::..
Format mp4 ..::(Opis)::.. Tutaj są pliki wideo kursu. Materiały dodatkowe oraz projekt są w innej wstawce. Czego się nauczysz: tworzenia realistycznego i dynamicznego oświetlania zarządzania projektem w silniku eksportowania modeli do silnika i pracy z content browserem budowanie poziomów z modularnych assetów zmiany wyglądu sceny za pomocą post procesów obsługi edytora Unreal Engine 4 dodawania efektów cząsteczkowych takich jak np. kurz czy dym dobierania ustawień kamer i renderingu Zastanawiasz się jak powstaje grafika do współczesnych gier 3D takich jak chociażby Doom, Unreal Tournament czy Alien Isolation? Chciałbyś pracować przy powstawaniu takich projektów lub tworzyć modele 3D i zarabiać sprzedając je w sieci? W takim razie to właśnie dla ciebie przygotowaliśmy tę serię kursów. Zdobędziesz dzięki niej komplet wiedzy, umiejętności i opanujesz workflow, który powinien znać każdy profesjonalny grafik 3D, który chce ukierunkować się na pracę związaną z branżą gier. Zostań level designerem! W trzecim kursie poświęconym tworzeniu środowisk do gier 3D zajmiemy się pracą w Unreal Engine 4, jednym z najbardziej cenionych silników na rynku. Przeniesiemy do niego stworzone przez nas modele i tekstury oraz omówimy najważniejsze narzędzia i funkcje edytora oraz podstawowe zasady budowy poziomów. Environment art przez wiele lat był w branży gier pracą wykonywaną przez wąską grupę specjalistów. Dzięki dostępności silnika UE dla każdego i szkoleniu takie jak to, sytuacja zmieniła się, a Ty już dziś możesz popchnąć swoją karierę właśnie tym kierunku. Zarządzanie projektem Znajomość Unreal Engine to jedno, a specyfika pracy z tego typu projektem, to coś zupełnie innego. Początkujące osoby mogą mieć olbrzymi problem, aby się w tym wszystkim odnaleźć. W tym kursie poznasz więc nie tylko narzędzia, ale właśnie techniki i najważniejsze zasady pracy z level design. Zobaczysz jak katalogować swoje assety, zapisywać wersje i poziomy, pilnować skali czy przyporządkowywać elementy w scenie na warstwach. Dzięki dobrym praktykom, które Ci przekażę i z których sam na co dzień korzystam, będziesz mógł pracować efektywnie i unikniesz frustrujących sytuacji w przyszłych projektach. Dynamiczne oświetlenie Realistycznie wyglądające sceny to już nie tylko domena offline’owych silników renderujących takich jak np. VRay. Unreal Engine pozwala na prawdziwą zabawę oświetleniem i osiąganie niesamowitych wręcz efektów. W kursie poznasz różnice między światłem statycznym, wypalanym na modelach a światłami dynamicznymi. Dzięki kombinacji tych dwóch metod, będziesz mógł tworzyć niezwykle klimatyczne i realistyczne sceny. Pokażę Ci również jak zarządzać ustawieniami oświetlenia i jak będzie się ono zachowywać w przypadku różnych materiałów. Post processing, particles, rendering Ostatnim etapem naszej pracy będzie efektowne zaprezentowanie wykonanego przez nas poziomu. Pokażę Ci, które ustawienia na tym etapie będą najważniejsze, jak zadbać o postprocessing, efekty cząsteczkowe czy zaprojektować decale. Wykorzystamy wbudowany w silnik tryb gry trzecioosobowej z animowaną postacią, która będzie mogła poruszać się po scenie. Wprowadzimy również do projektu kamery i zadbamy o ich odpowiednią pracę, tak by finalny render prezentował się ciekawie i profesjonalnie. Wprowadzenie 1.1 Wstęp 03m 01s 1.2 Jak korzystać z materiałów 04m 08s Przygotowanie modelu na podstawie zdjęcia 2.1 Przygotowanie do eksportu - wstęp 01m 25s 2.2 Przygotowanie do eksportu - materiały, cz. 1 10m 11s 2.3 Przygotowanie do eksportu - materiały, cz. 2 09m 37s 2.4 Przygotowanie do eksportu - nazwy i pivoty 15m 20s 2.5 Eksport przy użyciu skryptu 07m 10s Pierwsze kroki w Unreal Engine 3.1 O silniku 05m 49s 3.2 Instalacja UE4 07m 18s 3.3 Utworzenie projektu i nawigacja viewportu 15m 42s 3.4 Interfejs - content browser 10m 14s 3.5 Interfejs - modes 09m 11s 3.6 Interfejs - world outliner details 14m 03s 3.7 Import assetów 14m 52s 3.8 Material Editor 12m 34s 3.9 Ustawienia materiałów - trim sheets 18m 28s 3.10 Materiały - podłogi Podgląd 07m 07s 3.11 Materiały - brama 09m 18s 3.12 Plugin substance 16m 09s 3.13 Materiały substance - metale 13m 24s 3.14 Materiały - plastik 13m 44s 3.15 Materiały - szkło 09m 33s Level Design 4.1 Rozłożenie modeli w scenie, cz. 1 12m 51s 4.2 Rozłożenie modeli w scenie, cz. 2 08m 24s 4.3 Sufity 26m 43s 4.4 Kontenery 08m 29s Światło 5.1 Rodzaje świateł w Unreal Engine 15m 09s 5.2 Ustawienie świateł 18m 41s 5.3 Lightmass 18m 44s 5.4 Reflection capture 11m 09s 5.5 Rewizja świateł 17m 46s 5.6 Rewizja materiałów 08m 06s 5.7 Volumetric fog 12m 38s Post procesy i finalne ustawienia 6.1 Post process volume 26m 38s 6.2 World settings Podgląd 04m 22s 6.3 Game mode blueprint 05m 01s Finalna prezentacja projektu 7.1 Decale - wstęp 18m 34s 7.2 Projektowanie decali 19m 12s 7.3 Particle 05m 44s 7.4 Narzędzie sequencer 16m 15s 7.5 Animacja kamer 27m 51s 7.6 Render animacji i screenshoty 11m 59s 7.7 Zakończenie 07m 57s
Seedów: 9
Data dodania:
2020-07-14 14:10:41
Rozmiar: 4.32 GB
Peerów: 0
Dodał: xdktkmhc
Opis
..::(Info)::..
Format mp4 ..::(Opis)::.. W świecie cyfrowym nie ma dziś nic cenniejszego niż dane. Dane pod każdą postacią — tekstu, konfiguracji, dźwięku, zdjęć, filmów... Ten, kto ma dostęp do danych, ma asa w rękawie. Dane można zdobyć na wiele sposobów. Można o nie poprosić albo próbować je wykraść. Każda sieć komputerowa, która zostaje podpięta do publicznej sieci, jest narażona na ataki hakerów. Takie ataki zdarzają się często, a wiele z nich nie zostaje w porę zablokowanych, ponieważ administratorom sieci brak wiedzy i świadomości zagrożeń. Zostawiają oni domyślne konfiguracje urządzeń, nie wykorzystują najprostszych zabezpieczeń. Szczególnie dotyczy to przełączników pozostawianych w konfiguracji podstawowej, czyli wyłączonych — aby je włączyć, trzeba przecież wiedzieć, jaki poziom ochrony (i przed czym) chcemy zapewnić określonym urządzeniom. Ten kurs powstał z myślą o administratorach rozpoczynających przygodę z bezpieczeństwem w sieciach komputerowych. Zapewnia on praktyczną wiedzę o bezpieczeństwie sieci i przygotowuje do zdobycia certyfikatu Cisco 210-260 IINS. Jeśli chcesz wejść w świat technologii Cisco Security i nauczyć się blokować ataki hakerów, a także bez stresu podejść do egzaminu Cisco 210-260 IINS, podczas tego szkolenia zyskasz solidne podstawy praktyczne oraz teoretyczne. Zabezpiecz sieć i uchroń dane swoje i innych! Czego się nauczysz podczas naszego profesjonalnego szkolenia? Zdobędziesz teoretyczną wiedzę o polityce bezpieczeństwa. Nauczysz się rozróżniać zagrożenia, zarządzać ryzykiem i je analizować. Dowiesz się, jak obsługiwać program GNS3 w zakresie Cisco Security i zabezpieczać linię routera. Sprawdzisz, jak tworzyć konta użytkowników w lokalnej bazie danych, logować zdarzenia sieciowe na urządzeniach i podłączać router do rzeczywistej sieci. Poznasz zasady obsługi systemu Kali Linux oraz działania tablicy MAC — wraz z OPISem, jak wygląda atak na tę tablicę. Dowiesz się, jak działają sieci VLAN, na czym polegają ataki na te sieci i jak je zabezpieczać. Zrozumiesz, do czego służą różne protokoły (STP, RADIUS, TACACS+, SNMP DHCP), z której strony haker może je zaatakować i jak się przed tym zabezpieczyć. Skonfigurujesz sieć w taki sposób, by atak na nią był maksymalnie utrudniony. Bezpieczeństwo sieci Cisco. Przygotowanie do egzaminu CCNA Security 210-260. Kurs video daje wiedzę o podstawach bezpieczeństwa sieci, w szczególności sieci komputerowych opartych na urządzeniach firmy Cisco. Jest to wiedza fundamentalna, od której każdy użytkownik musi rozpocząć naukę. Tematyki, którą obejmuje ten kurs video, nie da się pominąć — jest ona bazowa dla wszystkich pozostałych certyfikatów Cisco Security. Niniejsze szkolenie, złożone ze 150 lekcji, zakończysz dobrze przygotowany do dalszej nauki. Praktyczna konfiguracja sieci pod kątem bezpieczeństwa wymaga zarówno znajomości zabezpieczeń i możliwości ustawienia odpowiedniej konfiguracji, z poziomem bezpieczeństwa dostosowanym do urządzeń podpiętych do sieci, jak i szerokiej wiedzy na temat tego, jak wyglądają ataki i jak je zablokować. Podczas szkolenia Bezpieczeństwo sieci Cisco. Przygotowanie do egzaminu CCNA Security 210-260. Kurs video samodzielnie zaimplementujesz wiele rozwiązań ochronnych, osobiście przeprowadzisz ataki na najróżniejsze elementy sieci, skonfigurujesz wiele parametrów na różnych urządzeniach (ASA, router, serwer Windows, stacja robocza Windows, przełączniki). Dowiesz się także, jakie są słabe punkty sieci, i nauczysz się je zabezpieczać. Cisco Network Security — podstawa bezpieczeństwa w internecie Specyfika pracy administratora bezpieczeństwa sieci polega na monitorowaniu bezpieczeństwa pracy sieci, zabezpieczeniu urządzeń i stałej modyfikacji zabezpieczeń. Istotną cechą tego rodzaju pracy jest ciągłe udoskonalanie wprowadzonych konfiguracji. Administrator bezpieczeństwa musi również zachować zdrową równowagę pomiędzy zabezpieczeniem sieci a zapewnieniem użytkownikom komfortu pracy. Administrator wciąż podnoszący swoje kwalifikacje musi przeprowadzać wiele konfiguracji i szlifować swój warsztat. Niestety, w warunkach realnie działającej firmy jest to bardzo trudne. Nie można narażać zasobów przedsiębiorstwa na błędne konfiguracje lub jakiekolwiek niezapowiedziane testy. Nie można również w warunkach sieci produkcyjnej bez głębokiego namysłu i pilnej potrzeby zmieniać konfiguracji. Wiele firm ponadto nie dysponuje siecią do testów. Dlatego podczas szkolenia na początku nauczysz się korzystać z oprogramowania emulującego GNS3, a następnie właśnie w nim będziesz przeprowadzać wszystkie konfiguracje. Dzięki temu zyskasz swobodę działania — na wydzielonym sprzęcie będziesz mógł do woli testować różne konfiguracje bez obaw o ewentualne porażki. W razie konieczności po prostu wyrzucisz nieudany projekt — i stworzysz nowy. Zrób to sam i pozwól innym poczuć się bezpiecznie Materiał kursu zawiera kompleksowe omówienie tematyki związanej z przygotowaniem się do zdania egzaminu certyfikującego Cisco 210-260 Implementing Cisco Network Security IINS oraz daje praktyczną wiedzę z zakresu konfiguracji urządzeń Cisco. Dzięki wiedzy zdobytej w ramach tego kursu samodzielnie zabezpieczysz sieć przed atakami z zewnątrz oraz przed atakami, na które narażona jest sieć wewnętrzna. Wszystkie zdobyte na kursie INFOrmacje będziesz mógł od razu wykorzystać. Nie dotyczy to wyłącznie umiejętności inteligentnego zabezpieczenia sieci Cisco, lecz także możliwości zaprezentowania potencjalnemu pracodawcy, że znasz tematykę Cisco Security na poziomie praktycznym. A bez wątpienia to właśnie umiejętności praktyczne stanowią niezbywalny atut w przypadku rozmów o pracę w charakterze administratora sieci czy firmowego INFOrmatyka. Nawet jeśli nie miałeś wcześniej do czynienia z konfiguracją urządzeń pod kątem bezpieczeństwa, po zakończeniu tego kursu bez problemu poradzisz sobie z konfiguracją i zabezpieczeniem sieci. Tylko dla wtajemniczonych Bezpieczeństwo sieci Cisco. Przygotowanie do egzaminu CCNA Security 210-260. Kurs video pozwoli Ci skonfigurować sieć zgodnie z potrzebami jej użytkowników, lecz w taki sposób, by chronić ich przed przykrymi niespodziankami. Wiedza na temat działania przełączników i urządzeń, możliwości symulowania zachowań sieci i umiejętność testowania Twoich sieci przez symulowane ataki są bezcenną pomocą przy projektowaniu i konfigurowaniu sieci, wraz z jej zaporami, kontrolą dostępu, obsługą sygnatur, monitorowaniem i szyfrowaniem. Aby zrozumieć, jak to wszystko działa, i wyobrazić sobie skutki każdego posunięcia, trzeba rzetelnie, krok po kroku odrobić wszystkie lekcje z tego kursu. Jeśli Ci się to uda, nagle odkryjesz, że bezpieczeństwo sieci leży w Twoich rękach! I że masz już sposób na hakerów! Ze względu na prezentowane w kursie techniki hakerskie oraz inne techniki mające na celu przechwytywanie danych i uzyskiwanie nieautoryzowanego dostępu do sieci, a także przełamywanie zabezpieczeń sieci należy mieć świadomość, że wykorzystywanie omówionych technik w sposób inny niż przewidziany w warunkach laboratoryjnych niesie za sobą konsekwencje prawne m.in. OPISane w art. 267 Kodeksu Karnego. Słuchacz zobowiązuje się do wykorzystywania zaprezentowanej wiedzy tylko dla własnego celu i na własną odpowiedzialność. „Aby zostać specjalistą w zakresie bezpieczeństwa sieci, musisz ciągle poszerzać swoją wiedzę i śledzić tę tematykę na bieżąco. Jest to więc wymagająca dziedzina INFOrmatyki. Bezpieczeństwo sieci może być naprawdę ciekawym i pouczającym wyzwaniem, a bez wątpienia jest rozwijające i przyszłościowe. Mam nadzieję, że po kursie Twoja sieć będzie dobrze zabezpieczona i chroniona oraz odporna na wiele poważnych ataków. Czas spokoju, który dzięki temu zyskasz, wykorzystaj na dalszą naukę i rozwój. Nie zmarnuj ani minuty, bo wróg czyha tuż za kolejnym pakietem”. Adam Józefiok O autorze Adam Józefiok ukończył studia doktoranckie na Politechnice Śląskiej w Gliwicach na Wydziale Automatyki, Elektroniki i INFOrmatyki. Specjalizuje się w tematyce sieci komputerowych (przełączanie, routing, bezpieczeństwo i projektowanie). Jest autorem publikacji polskich oraz zagranicznych z tej dziedziny. Brał udział w konferencjach naukowych (krajowych oraz międzynarodowych) dotyczących sieci komputerowych. Jest pracownikiem naukowym Politechniki Śląskiej w Gliwicach. Na co dzień administruje również bezpieczeństwem urządzeń sieciowych, konfiguruje m.in. urządzenia sieciowe (Cisco, HP), utrzymuje sieci WAN. Przez 7 lat kierował komórką realizacji wsparcia usług IT. Posiada wieloletnie doświadczenie w zakresie pracy jako administrator sieci oraz projektant sieci komputerowych. Przez lata projektował serwerownie oraz tworzył projekty okablowania. Tworzył procedury i dokumentacje projektowe. Na swoim koncie posiada wiele zrealizowanych projektów w zakresie zakupu sprzętu IT wraz z prowadzeniem procedur przetargowych, wdrożeniem, wykonaniem dokumentacji oraz testami. Posiada certyfikaty: CCNA Security, CCNP Routing and Switching, Cisco CCDP, CCNAV oraz certyfikat instruktorski Cisco CCAI, jak również certyfikaty ITIL i PRINCE2. Jego pasją jest pisanie książek, praca ze studentami i szeroko rozumiana dydaktyka. 1. Wprowadzenie do kursu 7:13 1.1. Wstęp 7:13 2. Ogólne INFOrmacje na temat CCNA Security 1:21:02 2.1. Ogólne INFOrmacje o bezpieczeństwie sieci 8:17 2.2. INFOrmacje dotyczące tematyki egzaminu certyfikującego 10:38 2.3. Rejestracja na egzamin i INFOrmacje dotyczące egzaminu 3:27 2.4. Ogólne INFOrmacje na temat CIA, bezpieczeństwa sieci i zarządzania nim 9:25 2.5. Zarządzanie ryzykiem i analiza ryzyka 6:54 2.6. Polityka bezpieczeństwa 8:40 2.7. Główne rodzaje niebezpieczeństw 10:53 2.8. Network Foundation Protection 5:59 2.9. Model AAA 4:43 2.10. Sprzęt potrzebny podczas nauki 12:06 3. Przygotowanie infrastruktury w programie GNS 37:51 3.1. Uruchomienie i konfiguracja serwera GNS3 VM 4:25 3.2. Aktualizacja GNS3 VM 2:37 3.3. Konfiguracja GNS3 do pracy z maszyną wirtualną GNS3 VM 3:56 3.4. Implementacja IOS dla routerów w GNS3 VM 8:56 3.5. Implementacja dodatków do programu GNS3 (wirtualny przełącznik L2) 5:04 3.6. Utworzenie projektu z routerem i dwoma przełącznikami 5:11 3.7. Przygotowanie Windows Server i stacji roboczych, zakończenie pracy z GNS3 VM 7:42 4. Lokalne zabezpieczenie urządzeń 1:35:08 4.1. Zabezpieczenie linii routera 6:15 4.2. Szyfrowanie haseł w konfiguracji oraz ich łamanie 3:21 4.3. Tworzenie banera INFOrmacyjnego 3:22 4.4. Zabezpieczenie trybu uprzywilejowanego i utworzenie poziomów zabezpieczeń 5:49 4.5. Tworzenie aliasu dla najczęściej używanych poleceń 1:52 4.6. Tworzenie użytkownika w lokalnej bazie 4:12 4.7. Ustawienie czasu bezczynności 2:22 4.8. Ustawienie minimalnej długości hasła 1:51 4.9. Logowanie zdarzeń i zabezpieczenie przed próbą odgadnięcia hasła 6:37 4.10. Praktyczne sprawdzenie funkcji blokowania logowania 4:47 4.11. Wyłączenie blokowania dostępu do urządzenia dla osób zaufanych 6:24 4.12. Włączenie dostępu za pomocą SSH 9:26 4.13. Podłączenie do routera z poziomu innego routera za pomocą SSH 4:14 4.14. Reset hasła do trybu uprzywilejowanego i zabezpieczenie wejścia do trybu ROMmon 8:57 4.15. Zabezpieczenie konfiguracji routera i systemu operacyjnego iOS w pamięci flash 5:09 4.16. Konfiguracja CCP Express na routerze 10:21 4.17. Konfiguracja Cisco Configuration Professional na stacji roboczej 10:09 5. Sposoby zabezpieczania warstwy 2. modelu ISO OSI 3:16:08 5.1. Wstępne INFOrmacje o protokole ARP 7:27 5.2. Działanie tablicy MAC przełącznika 4:55 5.3. Tablica przełączania i wstęp do Kali Linux 3:40 5.4. Instalacja Kali Linux w Virtual Box 8:47 5.5. Ustawienie adresu IP stacji Kali Linux i dołączenie do projektu w GNS 34:24 5.6. Przeprowadzenie ataku na tablicę MAC (CAM table overflow attack) 5:23 5.7. Implementacja port security 8:14 5.8. Sprawdzenie zabezpieczenia port security i ponowny atak 9:20 5.9. Komunikacja klienta i serwera DHCP 8:45 5.10. Atak na serwer DHCP przepełniający tablicę przydziału adresów (consumption DHCP attack ) 5:13 5.11. Implementacja w sieci fałszywego serwera DHCP 8:44 5.12. Przydzielanie adresów z fałszywego serwera DHCP 1:28 5.13. Zabezpieczenie DHCP snooping 8:30 5.14. Atakowanie zabezpieczonego serwera DHCP za pomocą DHCP snooping 8:57 5.15. Omówienie VLAN 7:03 5.16. Przeprowadzenie ataku na interfejs trunk oraz ataku VLAN hopping 8:10 5.17. Zabezpieczenie sieci i ponowne ataki na TRUNK i VLAN 3:26 5.18. Działanie STP i omówienie ataku 8:10 5.19. Przeprowadzenie ataku zalewającego przełącznik ramkami BPDU 2:35 5.20. Atak przejmujący rolę root bridge i omówienie BPDU guard 2:53 5.21. Implementacja BPDU guard na przełączniku 6:34 5.22. Przeprowadzenie ataku ARP spoofing 7:38 5.23. Zaimplementowanie IP ARP inspection 8:03 5.24. Konfiguracja listy ACL do współpracy z ARP inspection 5:51 5.25. Atak flooding CDP table i ochrona przed tym atakiem 7:11 5.26. Funkcjonalność SPAN port 6:51 5.27. PVLAN edge (protected ports) 3:54 5.28. Wstęp do PVLAN 5:24 5.29. Konfiguracja Private VLAN na przełączniku 3:29 5.30. Przypisywanie funkcji do interfejsów w PVLAN 8:26 5.31. Weryfikacja działania PVLAN 6:43 6. Listy ACL 19:27 6.1. INFOrmacje wstępne o listach ACL 5:42 6.2. Konfiguracja standardowej listy ACLv4 6:07 6.3. Konfiguracja rozszerzonej listy ACLv4 7:38 7. Działanie i wykorzystanie RADIUS i TACACS+ 1:16:07 7.1. Wstępne INFOrmacje o RADIUS 3:31 7.2. Konfiguracja serwera Active Directory 10:19 7.3. Instalacja obsługi RADIUS na serwerze Microsoft Server 11:49 7.4. Testowanie uwierzytelniania do routera poprzez RADIUS 6:37 7.5. Sprawdzanie komunikacji RADIUS w programie Wireshark 2:36 7.6. Podstawowe INFOrmacje o TACACS+ 7:08 7.7. Dodawanie urządzenia do Cisco Secure Access Control System 9:56 7.8. Konfiguracja routera do pracy z TACACS+ i serwerem ACS 6:31 7.9. Opcja Security Audit w CCP 6:02 7.10. Konfiguracja lokalnych trybów pracy (widoków) 11:38 8. Firewall i jego zastosowanie w oparciu o iOS 1:00:41 8.1. Wprowadzenie do firewalla na routerze Cisco 3:50 8.2. Konfiguracja PAT na routerze w programie CCP 7:20 8.3. Lista reflective ACL 13:14 8.4. Konfiguracja Context Based Access Control (CBAC) 7:50 8.5. Wprowadzenie do Zone Based Firewalls (ZBF) 5:36 8.6. Konfiguracja ZBF w CCP za pomocą kreatora 4:43 8.7. Edycja ZBF 8:39 8.8. Statystyki działania ZBF 1:48 8.9. Przykład ręcznej konfiguracji ZBF 7:41 9. Konfiguracja Cisco ASA Firewall opartego na urządzeniu Cisco ASA 1:50:31 9.1. INFOrmacje wstępne o urządzeniu ASA5505 oraz konfiguracja w GNS 37:21 9.2. Przygotowanie urządzenia ASA do pracy rzeczywistej sieci za pomocą CLI 7:07 9.3. Konfiguracja urządzenia ASA oraz uruchomienie i podłączenie go do ASDM 5:48 9.4. Podłączenie urządzenia ASA do sieci wewnętrznej 6:19 9.5. Konfiguracja banera i dostępu przez telnet do ASA 3:02 9.6. Konfiguracja dostępu przez SSH do urządzenia ASA 3:49 9.7. Konfiguracja dostępu do sieci zewnętrznej na ASA 3:10 9.8. Konfiguracja serwera DHCP przez CLI 5:52 9.9. Konfiguracja usługi PAT przez CLI 4:11 9.10. Sposób wgrywania nowego systemu operacyjnego oraz przywracanie ustawień fabrycznych 2:31 9.11. Przywracanie ustawień fabrycznych urządzenia w ASDM oraz konfiguracja za pomocą kreatora 5:16 9.12. Konfiguracja interfejsów w ASDM5:10 9.13. Ustawienia użytkowników, czasu i banerów 4:36 9.14. Routing statyczny i testowanie komunikacji 3:19 9.15. Ustawienie DHCP za pomocą ASDM 3:57 9.16. Aktualizacja urządzenia ASA przez ASDM 2:07 9.17. Używanie grup obiektów w CLI oraz ASDM 5:28 9.18. Konfigurowanie listy ACL dotyczącej ICMP w linii komend 6:14 9.19. Konfigurowanie listy ACL dotyczącej WWW w linii komend 3:47 9.20. Konfigurowanie listy ACL w ASDM 6:09 9.21. Monitorowanie ASA za pomocą ASDM 2:43 9.22. Konfiguracja dostępu do urządzenia ASA za pomocą serwera ACS i TACACS+ 5:13 9.23. Dostęp do urządzenia ASA za pomocą serwera TACACS+, konfiguracja w ASDM 7:22 10. Systemy IPS (Intrusion Prevention System) 1:07:52 10.1. Sposób działania systemów IPS - krótkie wprowadzenie 7:04 10.2. Omówienie laboratorium oraz użytego sprzętu 2:58 10.3. Włączenie IPS na routerze z systemem iOS - konfiguracja przez CLI 7:14 10.4. Konfiguracja listy ACL dla IPS oraz omówienie metod działania i rodzaju sygnatur4 :19 10.5. Włączenie i wyłączanie, aktywacja i dezaktywacja sygnatur w CLI 5:59 10.6. Implementacja ustawień IPS na interfejsie oraz kopiowanie sygnatur do routera 5:03 10.7. Przeprowadzenie ataku TCP SYN za pomocą Nmap 6:50 10.8. Przypisywanie akcji do sygnatury 6:12 10.9. Dezaktywacja sygnatur IPS w CLI 3:22 10.10. Włączenie IPS na routerze z systemem iOS i konfiguracja przez CCP 3:43 10.11. Przykładowy atak SYN_flood i aktywacja sygnatury odpowiedzialnej za zabezpieczenie 6:26 10.12. Modyfikacja sygnatur w CCP 6:54 10.13. Monitoring IPS 1:48 11. Konfiguracja szyfrowania i sieci VPN1:4 9:54 11.1. Podstawy kryptografii i szyfrowania 11:43 11.2. Przygotowanie laboratorium do VPN site-to-site 3:45 11.3. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI - faza 1. 5:42 11.4. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI - faza 2. 6:03 11.5. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI. Tworzenie crypto map 4:20 11.6. Implementacja VPN site-to-site na routerze Cisco za pomocą CLI. Konfiguracja sąsiada 7:47 11.7. Implementacja VPN site-to-site na routerze Cisco za pomocą CCP 8:24 11.8. Tunel GRE w site-to-site 10:38 11.9. Implementacja VPN site-to-site na urządzeniu ASA 5505 za pomocą ASDM 7:48 11.10. Opis działania SSL/TLS. Omówienie w programie Wireshark 9:08 11.11. Implementacja VPN remote access na urządzeniu ASA 5505 za pomocą ASDM 7:57 11.12. Konfiguracja i sprawdzanie dostępu do VPN przez przeglądarkę 4:56 11.13. Konfiguracja dostępu przez klienta VPN na Cisco ASA 11:17 11.14. Sprawdzenie działania VPN klient CiscoAnyConnect 10:26 12. Logowanie zdarzeń, raportowanie i zarządzanie bezpieczeństwem sieci za pomocą 802.1x1:0 8:02 12.1. Logowanie zdarzeń i raportowanie oraz obsługa logów systemowych 10:38 12.2. Omówienie protokołu SNMP 5:05 12.3. Konfiguracja routera do pracy z SNMPv 38:32 12.4. Obsługa i konfiguracja programu PRTG do pracy z agentem SNMP 6:48 12.5. Ustawienie czasu - Network Time Protocol (NTP) 4:01 12.6. Użycie uwierzytelniania 802.1x dla stacji roboczej 3:22 12.7. Wygenerowanie certyfikatu serwera 5:07 12.8. Eksportowanie certyfikatu do pliku 3:38 12.9. Konfiguracja grup i użytkownika na serwerze 4:29 12.10. Konfiguracja ustawień przełącznika na serwerze RADIUS 7:25 12.11. Konfiguracja przełącznika w kontekście 802.1x 4:08 12.12. Konfiguracja stacji roboczej i testowanie konfiguracji 4:49
Seedów: 4
Data dodania:
2020-06-25 19:30:41
Rozmiar: 1.40 GB
Peerów: 2
Dodał: xdktkmhc
Opis
..::(Info)::..
Format mp4 ..::(Opis)::.. Docker jest określany jako narzędzie, które umożliwia umieszczenie aplikacji w lekkim, wirtualnym kontenerze i natychmiastowe jej uruchomienie. Wyobraź sobie, że Twoje oprogramowanie działa niczym nocna lampka: wydanie polecenia jest jak wetknięcie wtyczki do kontaktu, klient robi pstryk i gotowe! Lampka świeci, program działa. Nie trzeba niczego dostosowywać, nikogo prosić o pomoc, wgrywać dodatkowego oprogramowania... Zastosowanie Dockera sprawia, że wystarczy wydać komendę, a program uruchomi się w kilka chwil i od razu w odpowiednim do tego środowisku. Jednak to wspaniałe narzędzie, jakim jest Docker, czyni cuda nie tylko na etapie oddawania projektu klientowi. Docker okazuje się przydatny niemal na każdym etapie pracy programisty — począwszy od implementacji, a skończywszy na wdrożeniu. Podczas implementacji obraz i zmiany mogą być w prosty sposób poddawane ciągłej integracji i testom. Do tego programista może co jakiś czas przebudowywać obraz, aby sprawdzić, czy zmiany, których dokonuje, niczego nie zaburzają. Zasada w Dockerze jest prosta: jeżeli coś działa u twórcy aplikacji, będzie też działać u klienta. Po implementacji rozpoczyna się proces wdrożenia — tu również Docker Cię nie zawiedzie: wdrożenie, lub podmiana działającego kontenera, jest wykonalne. Firmy chłoną Dockera i ludzi, którzy potrafią się w nim sprawnie poruszać. Chcesz dołączyć do tego zacnego grona? Świetnie! Ten kurs jest właśnie dla Ciebie! Co Cię czeka podczas naszego profesjonalnego szkolenia? W trakcie tego kursu video: Zdobędziesz podstawowe INFOrmacje na temat konteneryzacji i wirtualizacji. Poznasz odrobinę teorii, ale przede wszystkim praktyczną stronę Dockera. Dowiesz się, jak używać gotowych obrazów i tworzyć własne oraz jak łączyć obrazy w jeden serwis. Opanujesz podstawy tworzenia i obsługi Docker Swarm. Co więcej... nauczysz się korzystać z wielu dodatkowych, bardzo przydatnych narzędzi (docker API, docker-compose, docker-machine, biblioteka docker-py, Portainer, Traefik, Rancher, plugin do Jenkinsa). Ukończenie szkolenia Docker. Kurs video. Praca z systemem konteneryzacji i Docker Swarm pozwala stosować Dockera w praktyce — konteneryzować aplikacje i uruchamiać je w różnych konfiguracjach, korzystać z wolumenów oraz dobierać odpowiednie narzędzia. VISA, PayPal, Google, ING i... Ty Docker opanowuje świat, sięgają po niego największe koncerny (choćby wyżej wymienione). W ciągu kilku ostatnich lat uruchomiono go na kilkunastu milionach urządzeń. Dlaczego? Odpowiedź jest banalna — Docker ułatwia życie praktycznie w każdej dziedzinie IT. W procesie implementacji przyśpiesza budowanie i rozwiązuje ukryte zależności. Oszczędza czas w procesie ciągłej integracji i testowania, pozwalając stworzyć jednolity plik budowy (Dockerfile). W przypadku wystąpienia zmian w kodzie proces budowy wymaga raptem jednej komendy (docker build). Docker wspomaga także testowanie. Plugin do Jenkinsa umożliwia uruchomienie kontenera i działanie wewnątrz niego. Dzięki temu środowisko testowe za każdym razem i z każdym testem jest odseparowane. O wdrażaniu powiedzieliśmy sporo wcześniej — klient uruchamia aplikację jednym prostym poleceniem. Do tego należy dodać kwestię backupowania. Jednym z najlepszych konceptów Dockera są wolumeny. Wystarczy je spakować i zarchiwizować, by przy poprawnie wykonanym kontenerze móc w krótkim czasie odtworzyć dowolną aplikację na podstawie backupu. Docker na raz, dwa, trzy, cztery, pięć Kurs video poświęcony Dockerowi podzielono na pięć bloków tematycznych. Na początku skupimy się na zagadnieniach bazowych: omówimy podstawowe założenia Dockera, zainstalujemy go i zaczniemy praktycznie z niego korzystać — wejdziemy na oficjalny rejestr, na którym uruchomimy kilka najbardziej popularnych aplikacji, aby zobaczyć, jak przyjemne jest to narzędzie. Na tym etapie pojawi się wiele pytań, na które odpowiemy w kolejnych częściach szkolenia. Opanowawszy podstawy, przejdziemy do pracy z kontenerem. Poznamy wszystko to, co potrzebne, by pracować z gotowymi, przygotowanymi wcześniej przez kogoś obrazami, stanowiącymi surowiec do tworzenia kontenerów. Omówimy sieci, wolumeny, tryb interaktywny, statystyki, logi, limitowanie zasobów i parametry przy uruchamianiu. W dalszej kolejności zajmiemy się konteneryzacją aplikacji. Stworzymy własną aplikację w architekturze mikroserwisów i wykreujemy własny obraz. Przejdziemy przez wszystkie dyrektywy budowy obrazu (Dockerfile), na końcu zaś uruchomimy i wyślemy go do prywatnego rejestru. Czwarta część szkolenia skupia się na przydatnych narzędziach. Przyjrzymy się więc takim narzędziom jak: API docker, docker-compose, docker-machine, docker-py, Portainer, Busybox, Traefik, Rancher, Mono i zintegrujemy Jenkinsa z pluginem Dockera. Wreszcie pokrótce omówimy wbudowane narzędzie, jakim jest Docker Swarm. Stworzymy rój złożony z trzech węzłów, wdrożymy serwis, zeskalujemy go oraz zrównoważymy obciążenie aplikacji WWW. Konteneryzacja naprawdę zmieni Wasze programistyczne życie! O autorze Adam Rażniewski — inżynier INFOrmatyki z kilkuletnim doświadczeniem w dziedzinie oprogramowania i wsparcia programistów (DevOps). Aktualnie pracuje przy projekcie MindSphere i w szeroko pojętym Industry 4.0. Po godzinach pisze programy, aktywnie działa na platformie GitHub i SpigotMC, gdzie występuje pod pseudonimem „Razikus”. Pasjonuje się Linuxem i oprogramowaniem. Lubi wymyślać systemy i generyczne rozwiązania problemów. Pomaga mu w tym muzyka klasyczna. 1. Wprowadzenie 11:14 1.1. Wprowadzenie do kursu 2:06 1.2. Przygotowanie maszyny wirtualnej 9:08 2. Podstawowe zagadnienia 34:30 2.1. Omówienie i instalacja Dockera 4:53 2.2. Warstwy 8:12 2.3. Korzystanie z publicznego rejestru 21:25 3. Praca z kontenerem 1:30:51 3.1. Tryb interaktywny 3:57 3.2. Wolumeny 12:19 3.3. Sieci dockerowe 11:24 3.4. Statystyki i procesy 6:02 3.5. Logi 4:59 3.6. Limity zasobów 13:59 3.7. Historia obrazu 2:20 3.8. Parametry przy uruchamianiu 23:54 3.9. Inspekcja i labelowanie kontenerów 4:22 3.10. Terminal kontenera 7:35 4. Konteneryzacja aplikacji 1:39:16 4.1. Tworzymy mikroserwisy i testujemy aplikację 19:36 4.2. Dobieramy warstwy (dyrektywa FROM) 4:25 4.3. Budujemy przez proxy (dyrektywa ARG) 2:42 4.4. Dodajemy kod do środka kontenera (dyrektywa ADD lub COPY) 5:02 4.5. Dodajemy pakiety (dyrektywa RUN)5:58 4.6. Tworzymy wolumeny dla logów (dyrektywa VOLUME) 3:17 4.7. Wystawiamy porty (dyrektywa EXPOSE) 4:04 4.8. Dodajemy zmienne środowiskowe (dyrektywa ENV) 6:55 4.9. Zmieniamy użytkownika i katalog domyślny (dyrektywa USER i WORKDIR)5:06 4.10. Ustawiamy komendę po uruchomieniu (dyrektywa CMD i ENTRYPOINT)9:52 4.11. Dobre praktyki, uruchamianie i częste błędy 8:35 4.12. Umieszczanie obrazu w repozytorium publicznym i prywatnym 13:19 4.13. Tworzenie obrazu z "żywego" kontenera 7:20 4.14. Tagowanie obrazu 3:05 5. Przydatne narzędzia i wskazówki 1:37:16 5.1. Przygotowanie maszyn wirtualnych do dalszej części kursu 8:00 5.2. API docker 13:03 5.3. docker-compose 15:29 5.4. docker-machine 9:18 5.5. docker-py 6:02 5.6. Portainer 4:48 5.7. Busybox 3:38 5.8. Trafik 4:38 5.9. Rancher v2.0 15:07 5.10. Mono 3:06 5.11. Integracja z Jenkinsem 14:07 6. Docker Swarm 30:26 6.1. Tworzenie "Roju" 4:30 6.2. Wdrożenie serwisu do "Roju" 6:05 6.3. Skalowanie serwisu 3:33 6.4. Rozmieszczanie serwisów 4:33 6.5. Zmiana dostępności węzła 3:20 6.6. Równoważenie obciążenia 7:13 6.7. Zakończenie 1:12
Seedów: 2
Data dodania:
2020-06-24 20:08:44
Rozmiar: 929.78 MB
Peerów: 0
Dodał: xdktkmhc
Opis
..::(Info)::..
Format: MP4 ..::(Opis)::.. GIMP, najbardziej zaawansowany z darmowych programów do tworzenia grafik i obróbki zdjęć, ma swoich developerów, online’ową społeczność użytkowników i szczerych entuzjastów. Co prawda nie jest aż tak zaawansowany jak Photoshop, ale za to jest bezpłatny, a przez to dostępny dla każdego. Owszem, opanowanie obsługi GIMP-a wymaga nieco więcej czasu i pracy niż w przypadku Painta, Canvy czy mnożących się mobilnych aplikacji do podstawowej obróbki fotografii, jednak... Właśnie! Tam, gdzie kończą się możliwości prostych programów graficznych, wkracza on — GIMP. Bezpłatny, otwartoźródłowy program do obróbki grafiki rastrowej. Dzięki narzędziom, które oferuje, takim jak warstwy, maski, prowadnice, liczne narzędzia do rysowania, zaznaczania, przekształcania, narzędzia kolorów czy filtry, można stworzyć dowolną grafikę rastrową. I to zarówno w celach prywatnych, jak i komercyjnych. Na ulepszoną wersję GIMP-a użytkownicy programu czekali aż sześć długich lat. Wreszcie jest. W 2018 roku świat poznał następcę starego, dobrego GIMP-a 2.8. Najnowsza wersja, GIMP 2.10, oferuje dodatkowe narzędzia przekształcania. Przetwarzanie obrazu odbywa się w nim poprzez bibliotekę GEGL, co pozwala uzyskać większą głębię kolorów. Ponadto twórcy programu postawili na lepsze wykorzystanie podzespołów komputera — biblioteka GEGL operuje na wielu rdzeniach procesora jednocześnie. Dodano kolejne narzędzia masek i warstw oraz tryby mieszania. Poprawiono też podstawowe narzędzia edycji zdjęć, między innymi korekty ekspozycji, cieni, świateł, jak również obsługę panoram z możliwością wyboru projekcji. A to dopiero początek zalet GIMP-a 2.10. Z tym kursem video poznasz ich o wiele więcej. Co Cię czeka podczas naszego profesjonalnego szkolenia? Dostosujesz przestrzeń roboczą do swoich potrzeb. Poznasz narzędzia do zaznaczania, rysowania i przekształcania obrazu. Będziesz retuszować zdjęcia. Popracujesz z tekstem i gradientami. Dowiesz się, jak stosować warstwy, ścieżki, maski i pędzle. Nauczysz się używać narzędzi do modyfikowania kontrastu, jasności, barwy i nasycenia obrazu. Opanujesz zasady korzystania z filtrów, trybów mieszania, prowadnic i siatki. Co więcej... ...zobaczysz praktyczne przykłady wykorzystania powyższych narzędzi. GIMP 2.10. Kurs video. Narzędzia obróbki fotografii i tworzenie grafik przygotuje Cię do pracy z najnowszą wersją programu w stopniu podstawowym. Wyposaży Cię w umiejętności, dzięki którym będziesz w stanie obrobić w GIMP-ie fotografię i przygotować prostą grafikę. Bogatszy o wiedzę zdobytą podczas kursu video, ruszysz samodzielnie dalej — by odkrywać kolejne zalety programu GIMP 2.10. Graficznych słów kilka By jak najpełniej skorzystać z proponowanego przez nas szkolenia, warto wcześniej zapoznać się z podstawową terminologią związaną z grafiką i programami do obróbki zdjęć. Dobrze jest mieć świadomość tego, że warstwa to niezależny prostokątny obraz, który posiada unikalną (w skali obrazu) nazwę. Leżąc jedna na drugiej, warstwy tworzą stos. Wymiary warstw mogą być dowolne — także większe lub mniejsze od obrazu głównego. Przed powierzeniem swojego obrazu filtrom powinno się wiedzieć, na czym polega ich działanie. Filtr pobierze dane obrazu, wykona kolejne kroki w celu jego przetworzenia i zwróci wersję zmodyfikowaną zgodnie ze swoimi możliwościami. Praca w GIMP-ie to działanie na grafice rastrowej, czyli takiej, w której obraz jest prezentowany za pomocą siatki odpowiednio kolorowanych pikseli na monitorze komputera, drukarce lub innym urządzeniu wyjściowym. Skoro o pikselach mowa... Piksel jest najmniejszym jednolitym elementem obrazu wyświetlanego na ekranie, drukowanego lub uzyskiwanego za pomocą urządzenia przetwarzania obrazu, jak skaner czy aparat cyfrowy. Liczba pikseli możliwa do wyświetlenia na ekranie lub wydrukowania to rozdzielczość obrazu. Określa się ją następująco: liczba pikseli w poziomie razy liczba pikseli w pionie. Typowe rozdzielczości obrazu to: 640×480, 800×600, 1024×768 i 1200×1024. Przestrzeń barw OPISują tzw. modele. Jednym z nich, tym, którym będziemy posługiwać się w ramach kursu, jest RGB. To model wynikający z właściwości odbiorczych ludzkiego oka, w którym wrażenie widzenia dowolnej barwy można wywołać przez zmieszanie w ustalonych proporcjach trzech wiązek światła o barwie czerwonej, zielonej i niebieskiej. Do usług fotografa, dla potrzeb grafika GIMP został stworzony z myślą o ludziach, którzy będą go używać dla siebie, w warunkach domowych oraz w celach zarobkowych. W związku z tym posiada szereg funkcji przydatnych zarówno do tworzenia grafik, jak i retuszu fotografii. Do dyspozycji użytkownika pozostają między innymi warstwy, maski warstw i tryby mieszania kolorów nakładanych warstw. Narzędzia zaznaczania są w GIMP-ie bardzo rozbudowane, a kolory można modyfikować w sposób zaawansowany pod kątem poziomów luminacji, krzywych tonalnych, zmieniać jasność, nasycenie i kontrast. Poza wbudowanymi pędzlami, gradientami i deseniami w GIMP-ie można tworzyć własne wersje tych narzędzi. Filtry pozwalają na przykład na rozmycie, wyostrzenie czy rzucanie cienia przez obiekt utrwalony na fotografii. GIMP, podobnie jak Photoshop, współpracuje z tabletami graficznymi, a dzięki licznym wtyczkom, nad którymi stale pracuje społeczność developerska, możliwości tego programu są wciąż większe i większe. Tylko dla wtajemniczonych Po odbyciu szkolenia będziesz w stanie tworzyć własne projekty graficzne z wykorzystaniem programu GIMP. Nauczysz się dostosowywać grafikę do własnych potrzeb oraz tworzyć ją niemalże od zera. Poznasz liczne narzędzia, które w tym celu oferuje GIMP: od narzędzi do rysowania po warstwy, maski, ścieżki, prowadnice czy filtry. Po wszystkim będziesz przygotowany do używania GIMP-a do własnych, prywatnych potrzeb oraz wykorzystywania go w celach komercyjnych. O autorze Jarosław Baca — absolwent automatyki i robotyki na Politechnice Śląskiej w Gliwicach. Na co dzień pracuje jako programista i grafik 3D. Jest specjalistą w zakresie takich technologii jak HTML5, CSS, JavaScript, C++ oraz VBA w pakiecie Microsoft Office. Kocha górskie wędrówki. Jest miłośnikiem fotografii i ciężkiego brzmienia. Grywa na gitarze elektrycznej. 1. Wprowadzenie 6:09 1.1. Wstęp 2:35 1.2. Instalacja 3:34 2. Niezbędna wiedza i umiejętności 1:21:36 2.1. Dopasowanie interfejsu 9:52 2.2. Otwieranie plików 7:54 2.3. Przybornik i opcje narzędzia 18:54 2.4. Skróty klawiszowe 7:24 2.5. Zapisywanie projektów 3:20 2.6. Eksport do JPG 5:29 2.7. Eksport do PNG 7:39 2.8. Tworzenie nowego dokumentu 7:40 2.9. Eksport do GIF 13:24 3. Podstawy edycji 2:08:06 3.1. Powiększanie lub pomniejszanie widoku 5:24 3.2. Przesuwanie widoku 3:46 3.3. Prowadnice 11:49 3.4. Siatka 6:58 3.5. Miarka 7:02 3.6. Wycofywanie zmian i historia działań 7:31 3.7. Zmiana obszaru roboczego 5:30 3.8. Skalowanie 9:49 3.9. Kadrowanie 6:25 3.10. Przekształcenie perspektywiczne 4:47 3.11. Obracanie 5:02 3.12. Gilotyna 3:11 3.13. Odkształcenie 6:26 3.14. Narzędzie wyrównywania 12:06 3.15. Przekształcenie za pomocą klatki 4:51 3.16. Pozostałe przekształcenia 10:35 3.17. Pędzle 16:54 4. Praca z zaznaczeniami 28:01 4.1. Podstawy tworzenia zaznaczeń 7:53 4.2. Podstawowa wiedza o maskach 10:06 4.3. Zaznaczanie według koloru 10:02 5. Praca z warstwami 54:50 5.1. Zarys pracy z warstwami 12:10 5.2. Łączenie warstw 12:32 5.3. Grupowanie warstw 8:57 5.4. Blokowanie warstw 5:49 5.5. Tryby mieszania barw 9:18 5.6. Korekcja tonów przy użyciu trybów 6:04 6. Praca z kolorami i tonami 55:49 6.1. Podstawowe narzędzia kolorów 11:57 6.2. Barwa i nasycenie 10:46 6.3. Jasność i kontrast 6:02 6.4. Progowanie i poziomy 7:25 6.5. Krzywe 5:08 6.6. Gradienty 14:31 7. Praca z tekstem 40:53 7.1. Wstawianie tekstu 12:49 7.2. Tekst na ścieżce 13:40 7.3. Obramowanie tekstu 9:39 7.4. Obrazkowy napis 4:45
Seedów: 4
Data dodania:
2020-06-23 21:20:36
Rozmiar: 1.15 GB
Peerów: 0
Dodał: xdktkmhc
Opis
..::(Info)::..
Format : MP4, Materiały Dodatkowe Rozmiar : 403.0 MB Wersja Językowa : PL Wydawnictwo : VideoPoint Czas trwania : 4:01:45 ..::(Opis)::.. W dobie rozwoju technologii INFOrmatycznych i bazodanowych firmy gromadzą coraz więcej danych związanych z różnymi obszarami funkcjonowania przedsiębiorstwa. Praca z danymi powoli staje się codziennością działów marketingu i sprzedaży, w których konieczna okazuje się umiejętność szybkiego analizowania masowych INFOrmacji dotyczących profilu i zachowań klientów, źródeł ruchu na stronach WWW czy produktów przynoszących największe przychody w danym kanale dystrybucji. Kto potrafi błyskawicznie przetworzyć te dane i wyciągnąć z nich trafne wnioski, ten zyskuje przewagę konkurencyjną. Nic dziwnego, że rynek pracy jak gąbka chłonie specjalistów w zakresie analizy oraz wizualizacji danych. Spis lekcji 1. R offline na PC 10:53 1.1. Wstęp 4:49 1.2. Krótko co to jest R, instalacja R oraz Rstudio, ustawienie Rstudio 6:04 2. Składnia 38:31 2.1. R jako kalkulator 4:48 2.2. Rodzaje obiektów (zmiennych), wymuszanie typu 3:31 2.3. Wektor, macierz, lista 8:01 2.4. Faktor 3:05 2.5. Ramka danych data.frame() 7:24 2.6. Działania wektorowe 4:05 2.7. If, ifelse 3:22 2.8. Pętla: for, while 4:15 3. Manipulacja danymi 42:55 3.1. Wczytanie danych - pliki .txt, .csv. xls, .xlsx, sprzedaz.csv 9:08 3.2. Agregacja danych 6:49 3.3. Filtrowanie danych 7:26 3.4. Sortowanie danych 2:44 3.5. Łączenie danych 3:15 3.6. Pakiet dplyr 7:43 3.7. Brakujące obserwacje 5:50 4. Analiza danych i modelowanie statystyczne 55:45 4.1. Zmienna losowa i jej rozkład 13:35 4.2. Wybrane rozkłady zmiennej losowej 7:00 4.3. Korelacja i regresja 16:14 4.4. Analiza szeregu czasowego - dekompozycja, średnia ruchoma 6:48 4.5. Prognozowanie12:08 5. Podstawowe wykresy1: 16:35 5.1. Wykresy w technice tradycyjnej, formatowanie i personalizacja wykresu 13:56 5.2. Nowoczesne wykresy z pakietem ggplot2 20:15 5.3. Htlmwidgets 18:13 5.4. Mapy z ggplot 24:11 6. Aplikacja webowa RShiny 17:06 6.1. Prezentacja wyników w Rshiny
Seedów: 7
Komentarze: 0
Data dodania:
2020-06-15 18:46:14
Rozmiar: 403.62 MB
Peerów: 0
Dodał: xdktkmhc
Opis
..::(Info)::..
Format : PDF Rozmiar : 50.4 MB Wersja Językowa : PL Jakość : Dobra Autor : Lynn Beighley, Michael Morrison Kategoria : INFOrmatyka Wydawnictwo : Helion Data wydania : 2010 ..::(Opis)::.. PHP wraz z MySQL stanowią najpopularniejszy zespół, służący do szybkiego tworzenia aplikacji internetowych o różnym stopniu złożoności. Dzięki dużym możliwościom, wydajności oraz optymalnemu podejściu do wielu zagadnień tworzą prawdopodobnie najpopularniejszą platformę do wprowadzania atrakcyjnych rozwiązań. Na temat wykorzystania możliwości PHP i MySQL napisano już wiele książek, jednak ta jest wyjątkowa — należy do popularnej i przyjaznej Czytelnikowi serii Head First!
Seedów: 2
Komentarze: 0
Data dodania:
2020-06-15 01:15:32
Rozmiar: 50.43 MB
Peerów: 0
Dodał: xdktkmhc
Opis
...( Info )...
Format : MP4, Materiały Dodatkowe Rozmiar : 682.0 MB Wersja Językowa : PL Wydawnictwo : SK Czas trwania : 7 godz. ...( Opis )... Poznaj ES6 i wykorzystaj jego możliwości do tworzenia nowoczesnego, wydajnego oraz przejrzystego kodu. Jeśli choć trochę interesujesz się językiem javascript to pewnie spotkałeś się z takimi określeniami jak ES6, ECMAScript 2015 albo ES2015. W praktyce oznaczają one dokładnie to samo czyli najnowszy, aktualnie obowiązujący standard języka javascript. [img]http://i.imgur.com/Kamg7ZY.png[/img] Szybkie wprowadzenie 1.1 Wstęp 00m 34s 1.2 Jak korzystać z plików 01m 10s 1.3 Standardy JavaScript 05m 04s 1.4 Co wprowadza ECMAScript 2015 04m 35s 1.5 Jak wygląda obecna implementacja 06m 37s 1.6 Co powinieneś wiedzieć oraz posiadać 02m 51s Transpilacja oraz niezbędne narzędzia 2.1 Czym jest transpilacja 03m 55s 2.2 Przykład niekompatybilnego środowiska 06m 16s 2.3 Zainstalujmy Babel lokalnie 06m 03s 2.4 Przygotujmy Babel do pracy 04m 00s 2.5 Jaką rolę pełnią polyfills 04m 47s 2.6 Dodajmy przykładowy polyfill 07m 13s 2.7 Babel polyfill 06m 31s Zmienne w ES2015 3.1 Zmienne deklarowane za pomocą var 07m 21s 3.2 Zmienne deklarowane za pomocą let 07m 34s 3.3 Deklarujemy stałe - const 05m 46s 3.4 Kolejność deklaracji 05m 27s Łańcuchy znaków w ES2015 4.1 Wprowadzenie do łańcuchów 06m 40s 4.2 Możliwości łańcuchów szablonowych 06m 18s 4.3 Nowe metody String 05m 45s 4.4 Praktyczny przykład użycia String Podgląd 06m 45s Destructuring oraz parametry 5.1 Na czym polega Destructuring 06m 49s 5.2 Destructuring - różne techniki 06m 39s 5.3 Destructuring i funkcje 03m 41s 5.4 Jak używać domyślnych parametrów 05m 44s 5.5 Operator Rest 08m 10s 5.6 Operator Spread 05m 17s 5.7 Destructuring i parametry 05m 12s Funkcje 6.1 Arrow Functions w ES2015 06m 52s 6.2 Przykład użycia Arrow Function 03m 12s 6.3 Słowo kluczowe this w funkcji 05m 04s 6.4 Techniki pracy z Arrow Functions 05m 31s Iteratory oraz generatory 7.1 Kluczowa koncepcja - iteracja 05m 57s 7.2 Obiekt Map 06m 34s 7.3 Obiekt Set 04m 58s 7.4 NodeList - przykład użycia Podgląd 04m 02s 7.5 Czym jest Iterator 03m 31s 7.6 Stwórzmy własny iterator 06m 52s 7.7 Jak działają generatory 09m 23s 7.8 Generatory - kolejny przykład 02m 35s 7.9 WeakMap 06m 26s 7.10 WeakSet 05m 24s Klasy w ES2015 8.1 Kluczowe koncepcje klas 05m 21s 8.2 Jak definiujemy klasę 06m 10s 8.3 Jak używamy Konstruktora 04m 51s 8.4 Metody klasowe 06m 41s 8.5 Rozszerzanie klas 06m 14s 8.6 Symbole 07m 35s 8.7 Literały obiektowe 06m 27s Mechanizm Promise 9.1 Promise - co to jest 05m 18s 9.2 Promise - jak to działa 06m 16s 9.3 Kolejny przykład Promise 06m 46s 9.4 API Fetch - przykład 06m 24s Moduły w ES6 10.1 Co trzeba wiedzieć o modułach 05m 28s 10.2 Import oraz eksport 07m 55s 10.3 Techniki importu oraz eksportu 05m 50s 10.4 Rozważania na temat wydajności 04m 55s 10.5 Obsługa modułów za pomocą Webpack Podgląd 07m 40s 10.6 Integracja Webpack z Babel 09m 52s Różne techniki ES6 11.1 Proxies 06m 49s 11.2 Reflection 05m 28s 11.3 Rozszerzanie klas wbudowanych 04m 44s 11.4 Ulepszona obsługa unicode 03m 42s 11.5 Mechanizm Typed Array 08m 06s Nowe metody oraz właściwości 12.1 Obiekt Math 04m 13s 12.2 Obiekt Number 07m 06s 12.3 Obiekt Array 06m 00s 12.4 Wyrażenia regularne w ES6 05m 19s 12.5 Nowe metody Object 03m 22s ES2016 i ES2017 13.1 Przyszłe wersje JS 04m 49s 13.2 Jak wygląda kompatybilność 03m 53s 13.3 ES2016 w praktyce 02m 35s 13.4 Przykłady nowości ES2017 08m 01s 13.5 Funkcje asynchroniczne oraz await 07m 52s 13.6 Zakończenie 00m 29s
Seedów: 13
Komentarze: 0
Data dodania:
2020-03-10 10:35:15
Rozmiar: 682.80 MB
Peerów: 0
Dodał: xdktkmhc
|