Wydawca: 18
58225
Ebook

I am reading - Czytam sobie. Franek i miotła motorowa

Agnieszka Frączek

Widzieliście kiedyś ptaka, który fruwa na miotle? Nie? To poznajcie Franka. To zwariowany, kolorowy ptak z kaskiem na głowie! Lubi sobie latać tu i tam oraz psocić. Ciągle wymyśla różne historie. Franek ma naprawdę ogromną wyobraźnię. A jego miotła jest bardzo szczególna. Przekonaj się o tym razem ze swoim dzieckiem, w przyjemny sposób wspierając jego naukę czytania. Seria Czytam sobie. Poziom I" został stworzony z myślą o najmłodszych czytelnikach, którzy dopiero rozpoczynają swoją przygodę z czytaniem. Proste, wciągające historie, wyraźne i duże literki, wprowadzą Twoje dziecko w świat niesamowitych wydarzeń i zachęcą do samodzielnego czytania. Pierwszy poziom edukacyjnej serii zawiera w tekście 150-200 słów. To krótkie, proste zdania, wykorzystujące 23 podstawowe głoski. Dzięki wyróżnionym wyrazom dziecko uczy się głoskowania. Na początku każdej książeczki dziecko znajdzie trzy pytania, na które może odpowiedzieć po jej przeczytaniu. W ten sposób ćwiczy ono pamięć, ale przede wszystkim umiejętność opowieści. Książeczka przeznaczona jest dla czytelników w wieku od 5 do 7 lat, a cała seria Czytam sobie" powstała w oparciu o konsultacje z metodykami nauczania.

58226
Kurs video

Matematyka w grach i grafice 3D. Kurs video. Analiza matematyczna

Wojciech Sterna

Obierz kurs na... algebrę liniową, niezbędną w projektowaniu grafiki 2D i 3D Solidna znajomość poddziedziny matematyki zwanej analizą matematyczną jest obowiązkowa dla każdego programisty zajmującego się grami video czy innymi aplikacjami wyświetlającymi grafiki 2D lub 3D. Jeśli chcesz poznać jej tajniki, sięgnij po nasz kurs. Obejmuje on podstawy pochodnych i całek. Brzmi jak prosto ze szkolnej ławki? Bez obaw – teorię, wzory i równania ograniczymy do niezbędnego minimum, głównie zajmiemy się praktyką. Definiowania będzie tylko tyle, ile potrzeba, by zrozumieć matematyczne tło stojące za omawianymi zagadnieniami. W kursie duży nacisk kładziemy na temat pochodnych funkcji. Zaczniemy od wyjaśnienia, czym jest pochodna, wprowadzimy jej formalną definicję i omówimy, jak obliczyć ją numerycznie i analitycznie. Dalej powiemy o zastosowaniach pochodnej w rozwiązywaniu pewnej klasy problemów optymalizacyjnych. Na koniec skupimy się na pochodnej funkcji parametrycznej, dzięki czemu poznamy sposób wyznaczania wektorów stycznych i normalnych na figurach i kształtach geometrycznych. Druga kluczowa kwestia to odwrotne pochodnej, czyli całki. Zastanowimy się nad koncepcją całki. Dowiemy się, w jaki sposób oblicza się ją numerycznie i analitycznie. Zakończymy omówieniem solidnego przykładu zastosowania całek w programowaniu grafiki 3D. Uwaga! Przykładowe programy zostały napisane z użyciem silnika Unity 3D ze względu na jego powszechność i łatwość użycia. Jednak znaczna większość prezentowanych informacji jest niezależna od silnika i znajdzie zastosowanie w pracy z każdą technologią 3D. Szkolenie pt. Matematyka w grach i grafice 3D. Kurs video. Analiza matematyczna kończy się na poziomie podstawowym/średnim. Przedstawione informacje stanowią solidne fundamenty dla warsztatu matematycznego, jaki powinien mieć każdy, kto zajmuje się programowaniem gier video i jakiejkolwiek technologii 3D. Uczestnik wyniesie z kursu wiedzę na temat istoty i znaczenia analizy matematycznej w programowaniu gier i technologii 3D. Pochodne i całki, będące przedmiotem tego szkolenia, leżą u podstaw coraz szerszej gamy algorytmów związanych na przykład z grafiką czy fizyką, stosowanych w programowaniu gier video i technologii 3D.

58227
Ebook

Języki programowania sterowników PLC: LAD, FBD, SCL, STL. Ćwiczenia dla początkujących

Jerzy Hawrylak

Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w automatyce przemysłowej. Zawiera układ mikroprocesorowy pozwalający sterować pracą maszyn, linii produkcyjnych, oświetlenia i innych urządzeń elektrycznych w przemyśle, ale nie tylko. Tego typu sterowniki kierują również pracą sygnalizacji świetlnej, wind, systemów inteligentnego domu, czyli są niezbędne do naszego codziennego funkcjonowania. Sterownik PLC operuje w zamkniętej pętli programowej, wykonując zapętlony ciąg rozkazów. By tak się stało, wcześniej musi zostać zaprogramowany. Instrukcje dla sterowników PLC pisze się najczęściej w językach LAD lub FDB, czasem także w SCL i STL. Ten podręcznik, przeznaczony przede wszystkim dla adeptów mechatroniki i automatyki, uczy tego, opierając się na prostych praktycznych przykładach, ułatwiających zrozumienie zagadnień teoretycznych. Programy w językach LAD, FBD, SCL napisano dla sterownika Siemensa S7-1200 i środowiska TIA PORTAL BASIC V16. Przy czym wiele rozwiązań ma charakter uniwersalny i można je zastosować również do innych sterowników. Przykłady programów w języku STL zostały napisane dla sterownika Siemensa S7-1500 i środowiska TIA PORTAL PROFESSIONAL V16.

58228
Ebook

Jedwab i miód: Pocałunek gejszy opowiadanie erotyczne

Black Chanterelle

Trenująca do zawodu gejszy Yaemi przygotowuje się do nadchodzącej ceremonii mizuage, czyli uroczystej konsumpcji cnoty. Jej patronem ma być Hiroshi, który mimo starań maiko nie okazuje jej żadnych uczuć ani nie ulega jej licznym wdziękom. Yaemi zaczyna w siebie wątpić, nie wiedząc, czy kiedykolwiek zdoła sprostać potrzebom mężczyzn, swoich przyszłych klientów. Wtedy spotyka Miyoko: nadzwyczajnie piękną kurtyzanę, która dostrzegając wątpliwości przyszłej gejszy, postanawia udzielić jej zmysłowej lekcji niesienia i odczuwania przyjemności. Czego nauczy się o sobie Yaemi?

58229
Kurs video

Socjotechnika. Kurs video. Inżynieria społeczna w atakach phishingowych

Michał Mamica

Obierz kurs na… znajomość socjotechniki i nie daj się złowić Internet stał się nieodłączną częścią naszego życia – korzystamy z bankowości elektronicznej, serwisów społecznościowych i aplikacji online. Niestety, wraz z wygodą pojawia się zagrożenie w postaci phishingu, czyli ataków cyberprzestępców, które mogą prowadzić do utraty pieniędzy, danych osobowych i dostępu do kont. Hakerzy doskonale wykorzystują inżynierię społeczną, czyli techniki manipulacji, aby skłonić nas do ujawnienia poufnych informacji. Szokujące jest to, że aż 90 procent ataków hakerskich zaczyna się właśnie od socjotechniki! Choć programy antywirusowe i antyphishingowe pomagają, nie ochronią Cię przed wszystkimi zagrożeniami. Oszuści stosują wyrafinowane metody, takie jak fałszywe e-maile, SMS-y, rozmowy telefoniczne czy podrobione strony internetowe. Kluczem do skutecznej obrony jest wiedza – im lepiej zrozumiesz techniki phishingu, tym trudniej będzie Cię oszukać. Jeśli chcesz się nauczyć rozpoznawać zagrożenia, świadomie unikać wyłudzeń i skutecznie bronić przed atakami – ten kurs jest dla Ciebie. Zdobądź praktyczną wiedzę, która pomoże Ci chronić swoje dane, finanse i prywatność w cyfrowym świecie! Szkolenie Socjotechnika. Kurs video. Inżynieria społeczna w atakach phishingowych ukończysz na poziomie średnio zaawansowanym. Nauczysz się rozpoznawać różne techniki manipulacji i skutecznie się przed nimi bronić. Zdobędziesz umiejętność identyfikowania różnych rodzajów phishingu, takich jak vishing, smishing, spear phishing czy pharming. Dowiesz się, jak zweryfikować nadawcę wiadomości e-mail, nawet jeśli cyberprzestępca podszyje się pod inny adres. Nauczysz się analizować nagłówki wiadomości, sprawdzać adres IP nadawcy i oceniać jego reputację. Opanujesz metody bezpiecznej weryfikacji domeny i sprawdzania załączników pod kątem złośliwego oprogramowania. Dowiesz się, jak wyciągać hash pliku i sprawdzać jego autentyczność. W praktyce ocenisz reputację portfela kryptowalutowego i sprawdzisz wysokość zgromadzonych na nim środków. Poznasz skuteczne metody ochrony przed phishingiem i sposoby zapobiegania atakom. Nauczysz się analizować domenę i bezpiecznie ją weryfikować za pomocą sandboxa. Po ukończeniu kursu będziesz w stanie skutecznie bronić się przed cyberoszustami i podejmować działania prewencyjne. Ten kurs da Ci także solidne podstawy do dalszej nauki cyberbezpieczeństwa, w tym podstawowy wkład do egzaminów certyfikujących, takich jak CompTIA Security+.

58230
Ebook

Detoks żywieniowy oczyszczenie i odnowa twojego organizmu

Dorota Sawicka

"Detoks żywieniowy: oczyszczenie i odnowa twojego organizmu" to książka, która skupia się na koncepcji oczyszczania organizmu poprzez odpowiednie nawyki żywieniowe. Detoks to proces, który ma pomóc organizmowi w naturalnym pozbywaniu się toksyn oraz wspierać jego zdolności regeneracyjne.
 Przedstawiam potencjalne korzyści zdrowotne detoksu, takie jak poprawa trawienia, zwiększenie poziomu energii, lepsze samopoczucie oraz poprawa kondycji skóry. Książka zawiera praktyczne wskazówki dotyczące przygotowania do detoksu, w tym porady jak radzić sobie z ewentualnymi efektami ubocznymi oraz jak utrzymać korzyści po zakończeniu programu. Oprócz diety, w książce omawiam inne aspekty zdrowego życia, które wspierają proces detoksykacji, takie jak aktywność fizyczna, techniki relaksacyjne, odpowiednia ilość snu i nawodnienie organizmu. Książka jest skierowana do osób zainteresowanych poprawą swojego stanu zdrowia i samopoczucia poprzez bardziej świadome podejście do odżywiania i stylu życia.

58231
Audiobook

Heidi

Johanna Spyri

Wzruszająca opowieść o pięcioletniej sierotce Heidi, którą opiekuje się dziadek uznawany za gbura, odludka i dziwaka. Pogodna, mądra i wrażliwa dziewczynka szybko podbija jego serce. Pewnego dnia zostaje zabrana do Frankfurtu, aby dotrzymywać towarzystwa sparaliżowanej córce zamożnego przedsiębiorcy. Czy Heidi zaaklimatyzuje się w nowym, obcym dla niej środowisku? Czy uda się jej pomóc chorej dziewczynce?

58232
Ebook

Offensive Shellcode from Scratch. Get to grips with shellcode countermeasures and discover how to bypass them

Rishalin Pillay

Shellcoding is a technique that is executed by many red teams and used in penetration testing and real-world attacks. Books on shellcode can be complex, and writing shellcode is perceived as a kind of dark art. Offensive Shellcode from Scratch will help you to build a strong foundation of shellcode knowledge and enable you to use it with Linux and Windows.This book helps you to explore simple to more complex examples of shellcode that are used by real advanced persistent threat (APT) groups. You'll get to grips with the components of shellcode and understand which tools are used when building shellcode, along with the automated tools that exist to create shellcode payloads. As you advance through the chapters, you'll become well versed in assembly language and its various components, such as registers, flags, and data types. This shellcode book also teaches you about the compilers and decoders that are used when creating shellcode. Finally, the book takes you through various attacks that entail the use of shellcode in both Windows and Linux environments.By the end of this shellcode book, you'll have gained the knowledge needed to understand the workings of shellcode and build your own exploits by using the concepts explored.