Perełki programowania gier. Vademecum profesjonalisty. Tom 2
- Autor:
- Mark DeLoura
- Ocena:
- 5.0/6 Opinie: 5
- Stron:
- 636
- Druk:
- oprawa miękka
Opis ebooka: Perełki programowania gier. Vademecum profesjonalisty. Tom 2
Jeśli zajmujesz się lub zamierzasz się zająć programowaniem gier komputerowych, nie odkładaj tej książki na półkę. Znajdziesz w niej siedemdziesiąt rozwiązań rozmaitych problemów, przed którymi staje programista gier. Są to rozwiązania do natychmiastowego zastosowania lub pomysły, które mogą znacznie zredukować nakład pracy. Ich autorami są najwybitniejsi autorzy gier, współtwórcy wielu prawdziwych hitów. Dość powiedzieć, że redaktorami książki "Perełki programowania gier" są pracownicy firm takich jak Nintendo czy NVidia Corporation.
Autorzy postarali się, by przedstawiane przez nich perełki ukazywały praktyczne techniki programistyczne, możliwe do osiągnięcia przy użyciu aktualnie stosowanych technologii i pomagające przy pisaniu gier komputerowych. Przykładowe kody źródłowe opierają się na uznanych standardach: językach C i C++, interfejsy OpenGL i DirectX i nieodzownym, gdy chcemy uzyskać maksymalną wydajność asemblerze procesorów x86.
Porady i rozwiązania podzielone są na 6 części:
- Programowanie ogólne (projektowanie systemów testowych, wykorzystanie profilowania, rodzaje baz danych, biblioteki narzędzi, procedury obsługi zrzucania stosu, narzędzia dzienników zdarzeń, samomodyfikujący się kod)
- Matematyka (sztuczki z liczbami zmiennoprzecinkowymi w formacie IEEE, szybka interpolacja kwaternionowa, szybkie grupowanie przestrzeni, fraktale, fizyka, sztuczki z wektorami i płaszczyznami, rozwiązywanie przecięć krawędź-krawędź, algorytmy ruchu po krzywej)
- Sztuczna inteligencja (znajdowanie drogi, ocena strategiczna, mapy wpływu, systemy wyszukiwania i widoczności, automaty stanów rozmytych, ocena terenu, mikrowątki)
- Zarządzanie geometrią (zarządzanie całością geometrii, algorytmy poziomów szczegółowości, skompresowane drzewa prostopadłościanów otaczających wyrównywanych do osi, metody drzew czwórkowych, drzewa kul dla określania widoczności, śledzenie promieni, przeszukiwanie zakresowe, tworzenie teł na sześcianach, postacie rzucające cień na siebie, stosowanie plam na dowolnych powierzchniach)
- Grafika (metody renderingu, tworzenie proceduralnych chmur, maskowanie tekstur, metody dynamicznego oświetlania opartego na pikselach, mapowanie tekstur, programowalne shadery wierzchołków)
- Programowanie dźwięku (wzorce projektowe w programowaniu dźwięku, metody ponownego użycia głosów i prosty sekwenser muzyki bazujący na próbkach, programowe efekty DSP, interfejs programistyczny niskiego poziomu dla dźwięku)
Dołączony CD-ROM zawiera wszystkie kody źródłowe z książki, dema wielu przedstawionych technik, bibliotekę DirectX 8, instalator glSetup, bibliotekę narzędzi GLUT, obrazy z kolorowej wkładki w wysokiej rozdzielczości.
Wybrane bestsellery
-
Czy chcesz odkryć świat kodowania i stać się młodym programistą w zaledwie jeden dzień? Czy chcesz nauczyć się języka, który otworzy przed tobą drzwi do fascynującego świata technologii? Czy chcesz tworzyć własne gry, aplikacje i nie tylko, korzystając z Pythona, jednego z najbardziej przyjaz...
Python w 1 dzień dla najmłodszych. Naucz się kodowania w Pythonie w 12 godzin Python w 1 dzień dla najmłodszych. Naucz się kodowania w Pythonie w 12 godzin
-
Learning GDScript by developing a game with Godot 4 will teach you how to be a programmer, all while creating a game from scratch. You’ll go from novice to intermediate and even learn about some advanced topics to transform your game coding skills.
Learning GDScript by Developing a Game with Godot 4. A fun introduction to programming in GDScript 2.0 and game development using the Godot Engine Learning GDScript by Developing a Game with Godot 4. A fun introduction to programming in GDScript 2.0 and game development using the Godot Engine
(78.48 zł najniższa cena z 30 dni) -
Good digital sculpting skills are highly sought after, with many rewarding opportunities available in the VFX, Games, and collectibles industries. ZBrush is the industry standard software for character creation and organic modeling, and this book outlines the key skill sets needed to attract Recr...
Sculpting in ZBrush Made Simple. Explore powerful modeling and character creation techniques used for VFX, games, and 3D printing Sculpting in ZBrush Made Simple. Explore powerful modeling and character creation techniques used for VFX, games, and 3D printing
-
Unlock your architectural visualization potential with this comprehensive guide to UE5. Learn best practices, advanced techniques, and hands-on exercises for photorealistic real-time 3D environments. Ideal for beginners to experienced professionals.
Architectural Visualization in Unreal Engine 5. Create photorealistic architectural interior renderings in UE5 Architectural Visualization in Unreal Engine 5. Create photorealistic architectural interior renderings in UE5
-
Improved and updated to cover the latest features of .NET MAUI, this third edition covers CollectionView and Shell, along concepts like augmented reality, machine learning, and cloud services to help build multi-platform desktop and mobile apps.
.NET MAUI Projects. Build multi-platform desktop and mobile apps from scratch using C# and Visual Studio 2022 - Third Edition .NET MAUI Projects. Build multi-platform desktop and mobile apps from scratch using C# and Visual Studio 2022 - Third Edition
Michael Cummings, Daniel Hindrikes, Johan Karlsson, Samantha Houts
-
Odkryj świat programowania w Lua i zacznij tworzyć własne, unikalne gry na platformie Roblox! Ta przystępna i skoncentrowana na praktyce książka została zaprojektowana, aby wprowadzić Cię w podstawy kodowania w Lua, umożliwiając Ci szybkie przejście od kompletnego początkującego do twórcy gier w ...
Roblox Lua w 1 dzień. Naucz się kodować w Lua i pisać własne gry już w 12 godzin Roblox Lua w 1 dzień. Naucz się kodować w Lua i pisać własne gry już w 12 godzin
-
This book is a must for budding graphic designers who want to generate visually stunning work for film, TV, video, or the web. Through hands-on projects, this comprehensive guide will take your skills to the next level and boost your job prospects.
Creative Motion Mastery with Adobe After Effects. Learn the ins and outs of motion graphics, post-production, rotoscoping, and VFX Creative Motion Mastery with Adobe After Effects. Learn the ins and outs of motion graphics, post-production, rotoscoping, and VFX
-
Unleash your game development prowess with the latest Unity 2023 features with AR and DOTS for enhanced efficiency. Perfect for both beginners and experienced developers, it unlocks endless creative potential in dynamic 3D gaming.
Hands-On Unity Game Development. Unlock the power of Unity 2023 and build your dream game - Fourth Edition Hands-On Unity Game Development. Unlock the power of Unity 2023 and build your dream game - Fourth Edition
Ebooka "Perełki programowania gier. Vademecum profesjonalisty. Tom 2" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Perełki programowania gier. Vademecum profesjonalisty. Tom 2" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Perełki programowania gier. Vademecum profesjonalisty. Tom 2" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Game Programming Gems 2
- Tłumaczenie:
- Rafał Jońca
- ISBN Książki drukowanej:
- 83-719-7837-5, 8371978375
- Data wydania książki drukowanej:
- 2002-12-02
- Format:
- B5
- Numer z katalogu:
- 1963
- druk na żądanie!
- dnż
- Pobierz przykładowy rozdział PDF
- Zobacz zawartość nośnika
Spis treści ebooka
- Konstrukcja i destrukcja obiektu (39)
- Zarządzanie pamięcią (42)
- Funkcje wirtualne (43)
- Rozmiar kodu (45)
- Biblioteka STL (45)
- Zaawansowane funkcje (47)
- Dodatkowa lektura (48)
- Zalety funkcji inline (49)
- Kiedy należy używać funkcji inline (51)
- Kiedy należy używać makr (51)
- Dodatki w kompilatorze Microsoftu (52)
- Bibliografia (52)
- Abstrakcyjny interfejs (53)
- Dodawanie fabryki (55)
- Abstrakcyjne klasy jako zbiory cech (56)
- Wszystko ma swoją cenę (59)
- Wnioski (59)
- Bibliografia (60)
- Eksport funkcji (61)
- Eksport klasy (61)
- Eksport funkcji członkowskich klasy (63)
- Eksport funkcji wirtualnych klasy (63)
- Podsumowanie (64)
- Łączenie jawne i niejawne (66)
- Funkcje LoadLibrary i GetProcAddress (66)
- Obrona przed błędnymi bibliotekami DirectX (67)
- Funkcje specyficzne dla systemu operacyjnego (68)
- Podsumowanie (69)
- Wprowadzenie do klasy dynamicznej informacji o typie (71)
- Demaskowanie typu i odpytywanie DTI (72)
- Dziedziczenie oznacza "jest typu" (73)
- Obsługa ogólnych obiektów (74)
- Implementacja trwałej informacji o typie (75)
- Zastosowanie trwałej informacji o typie w bazie danych zapisów stanu gry (77)
- Wnioski (77)
- Bibliografia (78)
- Kod (80)
- Inne możliwe wykorzystania klas (82)
- Bibliografia (83)
- Komponenty (86)
- Klasy waga piórkowa, zachowań i eksportowa (86)
- Obiekty wagi piórkowej (86)
- SAMM-y, gdzie jesteś? (87)
- Hierarchia klas zachowań (88)
- Wykorzystanie wzorca szablonu metod w przypisywaniu zachowań (89)
- Klasy eksportowe (90)
- Fabryka jednostek (91)
- Wybór strategii w trakcie działania programu (92)
- Uwagi końcowe (94)
- Bibliografia (94)
- Możliwe rozwiązania (95)
- Idealne rozwiązanie (96)
- Używanie i przypisywanie niezalecanych funkcji (96)
- Implementacja niezalecania funkcji w C++ (97)
- Co można poprawić? (98)
- Podziękowania (98)
- Bibliografia (98)
- Zaczynamy (99)
- Rejestracja informacji w menedżerze (100)
- Raportowanie zebranych informacji (102)
- O czym należy pamiętać (104)
- Możliwe rozszerzenia (105)
- Bibliografia (105)
- Podstawy profilowania programów (107)
- Komercyjne narzędzia (108)
- Czemu utworzyć własny system? (109)
- Wymagania dotyczące modułu profilującego (109)
- Architektura i implementacja (110)
- Szczegóły implementacji (111)
- Analiza danych (111)
- Uwagi dotyczące implementacji (112)
- Aktualizacja świata (113)
- Rozwiązanie - wielowątkowość (114)
- Bibliografia (117)
- Prosty tymczasowy powrót (119)
- Łańcuchy tymczasowych powrotów (120)
- Thunking (122)
- Rekurencja (123)
- Zasady kodu RAM (125)
- Szybkie przekształcanie i kopiowanie bitów (126)
- Czym jest plik zasobów? (133)
- Projekt (134)
- Implementacja (135)
- Ostatnie słowa na temat implementacji (137)
- Wnioski (137)
- Bibliografia (137)
- Do czego może się przydać rejestracja wejść? (139)
- Ile to zajmie? (141)
- Testowanie rejestracji wejścia (145)
- Wnioski (145)
- Bibliografia (145)
- System analizy składniowej (148)
- Makra, nagłówki i magia wcześniejszego przetwarzania (148)
- Wyjaśnienie systemu analizy składniowej (149)
- Klasa TokenFile (152)
- Uwagi końcowe (153)
- Analiza wymagań (155)
- Implementacja (156)
- Użycie (160)
- Uwagi (162)
- Podziękowania (162)
- Pseudolosowość (163)
- Rzeczywista losowość (164)
- Źródła losowych wartości (164)
- Źródła sprzętowe (165)
- Funkcja mieszająca (165)
- Ograniczenia (166)
- Implementacja (166)
- Jak losowe wartości uzyskujemy z GenRand? (167)
- Bibliografia (168)
- Sposób Blooma (169)
- Możliwe zastosowania (170)
- Jak to działa? (170)
- Definicje (170)
- Pierwszy przykład (171)
- Drugi przykład (175)
- Uwagi końcowe (175)
- Wnioski (176)
- Bibliografia (176)
- Eksport (178)
- Bibliografia (187)
- Inicjalizacja okna przechwytywania danych z kamery (189)
- Manipulacja danymi z kamery (194)
- Wnioski (197)
- Bibliografia (198)
- Wprowadzenie (203)
- Format IEEE liczb zmiennoprzecinkowych (204)
- Sztuczki liczb zmiennoprzecinkowych (205)
- Liniowa tablica przeglądowa dla funkcji sinus i kosinus (210)
- Optymalizacja logarytmiczna pierwiastka kwadratowego (212)
- Optymalizacja dowolnych funkcji (213)
- Mierzenie wydajności (216)
- Wnioski (217)
- Bibliografia (217)
- Wysokość względem płaszczyzny kolizji (219)
- Szukanie punktu kolizji (220)
- Odległość do punktu zderzenia (221)
- Odbicie od płaszczyzny kolizji (222)
- Zderzenia z tłumieniem (225)
- Interpolacja w poprzek linii lub płaszczyzny (225)
- Co czyni ten algorytm elastycznym? (228)
- Sformułowanie problemu (228)
- Wyprowadzenie równań zwięzłego rozwiązania (230)
- Obsługa odcinków (236)
- Opis implementacji (239)
- Możliwości optymalizacji (239)
- Wnioski (240)
- Bibliografia (240)
- Szczególne przypadki (243)
- Optymalizacja implementacji (248)
- Podsumowanie (249)
- Metoda (252)
- Wnioski (255)
- Bibliografia (255)
- Wprowadzenie (257)
- Interpolacja położenia (258)
- Interpolacja obrotu (259)
- Kierunek obrotu i selektywna negacja (260)
- Interpolacja krzywymi sklejanymi dla kwaternionów (261)
- Osobliwości w wymiernym przekształceniu (262)
- Cięcia kamery (262)
- Kod (263)
- Bibliografia (263)
- Inne zastosowania (266)
- Słaby punkt algorytmu (270)
- Znajdowanie par będących w kolizji (271)
- Złożoność czasowa (273)
- Wnioski (274)
- Bibliografia (274)
- Fraktal plazmowy (276)
- Fraktal błędny (276)
- Fraktal ruchu Browna (277)
- Implementacja (278)
- Wykorzystanie FBM (281)
- Bibliografia (282)
- Strategia 1.: Używaj zachowania sterowanego zdarzeniami, a nie odpytywania (287)
- Strategia 2.: Redukuj niepotrzebne obliczenia (288)
- Strategia 3.: Centralizuj współdziałanie za pomocą zarządców (289)
- Strategia 4.: Rzadziej uruchamiaj sztuczną inteligencję (289)
- Strategia 5.: Rozłóż przetwarzanie na kilka klatek (290)
- Strategia 6.: Wprowadź poziomy szczegółowości sztucznej inteligencji (290)
- Strategia 7.: Rozwiązuj tylko część zagadnienia (291)
- Strategia 8.: Najcięższą pracę wykonuj poza pętlą czasu rzeczywistego (291)
- Strategia 9.: Używaj pojawiających się zachowań, by unikać skryptów (292)
- Strategia 10.: Amortyzuj koszty odpytywań za pomocą ciągłego księgowania (292)
- Strategia 11.: Jeszcze raz przeanalizuj problem (293)
- Wnioski (293)
- Bibliografia (294)
- Prostszy sposób (297)
- Mikrowątki (297)
- Zarządzanie stosem (299)
- Problemy (300)
- Wniosek (301)
- Bibliografia (301)
- Kawałek po kawałku (303)
- Dobre zachowanie (304)
- Wszystko jest w umyśle (305)
- Problemy (307)
- Wnioski (309)
- Bibliografia (310)
- Polecenia gier RTS (311)
- Kolejkowanie poleceń (312)
- Polecenia cykliczne (313)
- Wnioski (316)
- Bibliografia (316)
- Ogólne przedstawienie zagadnienia (317)
- Definicje (318)
- Komponent 1.: Mapy widoczności dla poszczególnych graczy (319)
- Komponent 2.: Szablony linii widoczności (319)
- Komponent 3.: Połączona mapa widoczności (321)
- Usprawnione wyszukiwanie (322)
- Wnioski (324)
- Mapy wpływu (325)
- Prosta mapa wpływu (326)
- Dane komórki mapy wpływu (327)
- Obliczanie potrzebnych wartości (328)
- Określanie optymalnego rozmiaru komórki (330)
- Rozchodzenie się wpływów (330)
- Branie pod uwagę kształtu terenu (331)
- Szczególne okoliczności (333)
- Odświeżanie mapy wpływu (333)
- Mapy wpływu w trójwymiarowych środowiskach (334)
- Bibliografia (335)
- Drzewo przydziału zasobów (337)
- Obliczanie pożądanego przydziału (339)
- Określanie aktualnego przydziału (339)
- Podejmowanie strategicznych decyzji (340)
- Miary wartości (341)
- Graf zależności (341)
- Węzły grafu zależności (342)
- Ekonomiczne planowanie (342)
- Znajdowanie czułych zależności (343)
- Wnioskowanie strategiczne (343)
- Osobowość postaci (344)
- Łączymy wszystko razem (345)
- Bibliografia (345)
- Reprezentacja terenu, która pozwoli go zrozumieć i przeanalizować (348)
- Punkty kontrolne (348)
- Przykładowy teren i potrzeby sztucznej inteligencji (349)
- Analiza taktyczna (349)
- Od wartości taktycznych do właściwości punktów kontrolnych (350)
- Obliczanie właściwości punktów kontrolnych (351)
- Wiedza płynąca z doświadczenia zdobywanego w trakcie gry (354)
- Umieszczanie analizy terenu w grze (354)
- Inne zastosowania (355)
- Wnioski (356)
- Bibliografia (356)
- Definiowanie modelu zderzeń (358)
- Znajdowanie drogi między wielokątami (358)
- Rozszerzaj i zwyciężaj (359)
- Suma Minkowskiego dla wypukłych wielokątów (359)
- Rozszerzanie niewypukłej geometrii (361)
- Dobór kształtu zderzenia (362)
- Wnioski (363)
- Bibliografia (363)
- Znajdowanie drogi za pomocą punktów widoczności (366)
- Przechowywanie najkrótszej ścieżki do każdego punktu (366)
- Łączenie narożników (367)
- Optymalizacja 2.: Rozważaj tylko ścieżki idące wokół narożników (368)
- Strefy zarysu (368)
- Używanie stref zarysu z podziałem przestrzeni (370)
- Wnioski (370)
- Bibliografia (371)
- Całkowicie nowy świat (374)
- Stada z zębami (377)
- Ograniczenia i możliwe rozszerzenia (377)
- Bibliografia (378)
- Dlaczego warto używać FuSM w grach? (380)
- Jak używać FuSM w grze? (381)
- Krótkie wprowadzenie do ogólnego automatu stanów skończonych z pierwszego tomu (381)
- Dostosowywanie oryginalnego automatu do FuSM w C++ (382)
- Teraz dodaj logikę rozmytą do własnych gier! (383)
- Bibliografia (383)
- Problem (385)
- Rozwiązanie (386)
- Konkretny przykład (388)
- Konkretny przykład w metodzie Combsa (390)
- Wnioski (392)
- Bibliografia (392)
- Gra (393)
- Wielowarstwowy perceptron (394)
- Dobór wejść (395)
- Zbieranie danych (396)
- Trenowanie MLP (397)
- Wyniki (398)
- Wnioski (399)
- Bibliografia (399)
- Czynniki (405)
- "Czysta" metoda VIMP (407)
- Paski pomijane (410)
- Wielopoziomowe paski pomijane (411)
- Tryb mieszany VIMP (413)
- Tryb mieszany pasków pomijanych (414)
- Przesuwane okno (414)
- Podsumowanie (418)
- Bibliografia (418)
- Zabawa z kratkami (420)
- Tworzenie mapy (421)
- Szablony kratek (422)
- Brzydko, brzydko, brzydko (422)
- Lepiej, szybciej, silniej (424)
- Wnioski (424)
- Bibliografia (425)
- Kule otaczające (427)
- Używanie drzew kul (428)
- Przykładowa aplikacja (429)
- Krótki przegląd sposobów hierarchicznego sortowania (431)
- Drzewa AABB (432)
- Tworzenie drzew AABB (433)
- Kompresja drzew AABB (433)
- Aproksymacja wymiarów (434)
- Wykorzystywanie rekurencji (435)
- Wydajność w trakcie działania (435)
- Dalsze rozszerzenia (436)
- Bibliografia (436)
- Gdzie idzie wydajność (438)
- Usuwanie pośredników (439)
- Warunki i wymagania (439)
- Określanie poziomu drzewa (440)
- Dostosowywanie do sytuacji (442)
- Określanie położenia (443)
- Przemieszczanie się po drzewie czwórkowym (444)
- Dostosowywanie drzewa czwórkowego (444)
- Obserwacja akwarium (445)
- Poprawa realizmu (448)
- Wniosek (448)
- Podstawowy algorytm (450)
- Uwagi i ewentualne problemy (452)
- Zakończenie (452)
- Bibliografia (452)
- Algorytm (453)
- Przycinanie trójkątów (455)
- Implementacja (456)
- Bibliografia (456)
- Podstawowa metoda (459)
- Rozdzielczość tła (459)
- Rozmiar sześcianu tła (460)
- Rendering sceny (461)
- Sześcienne mapowanie środowiska (461)
- Tworzenie tekstur tła (462)
- Wniosek (462)
- Kod źródłowy (462)
- Wcześniejsze metody (463)
- Podział geometrii postaci (463)
- Rendering tekstury (464)
- Rendering postaci (464)
- Wniosek (465)
- Bibliografia (465)
- Ustawienia (467)
- Konwersja wejścia kontrolera (468)
- Obrót postaci (469)
- Przesuwanie postaci (470)
- Animacja postaci (471)
- Analiza animacji Super Mario 64 (473)
- Wniosek (474)
- Bibliografia (474)
- Twórca zarysów (479)
- Ważne krawędzie (480)
- Metody wykrywania krawędzi sylwetki (481)
- Wyciąganie rysunku w tuszu bazujące na krawędziach (481)
- Wyciąganie rysunku w tuszu za pomocą programowanego shadera wierzchołków (483)
- Wyciąganie rysunku w tuszu za pomocą zaawansowanych funkcji tekstur (485)
- Wniosek (486)
- Bibliografia (486)
- Cieniowanie w kreskówkach (487)
- Malowanie (488)
- Programowane shadery wierzchołków (491)
- Wniosek (493)
- Bibliografia (493)
- Trójwymiarowe tekstury w dynamicznym oświetlaniu (495)
- Mapowanie nierówności dot3 (498)
- Normalizacja za pomocą map sześciennych (501)
- Światła stożkowe bazujące na pikselach (502)
- Bibliografia (503)
- Właściwości chmur (505)
- Generator liczb losowych (506)
- Animacja oktawy szumu (508)
- Mapowanie na geometrię nieba (511)
- Dodatkowe funkcje (511)
- Ograniczenia sprzętowe (512)
- Uzyskiwanie większej uniwersalności (513)
- Wnioski (513)
- Bibliografia (514)
- Zasłanianie efektu soczewki (515)
- Problemy sprzętowe (516)
- Maskowanie tekstur (518)
- Uwagi co do wydajności (519)
- Usprawnienia (520)
- Przykładowy kod (520)
- Alternatywne podejścia (521)
- Bibliografia (521)
- Porównanie buforów priorytetowych z buforami głębi (525)
- Rozwiązywanie problemów z aliasingiem (526)
- Metody hybrydowe (528)
- Podsumowanie (529)
- Bibliografia (529)
- Cały proces (532)
- Rendering oszusta (532)
- Heurystyka aktualizacji (536)
- Wydajność (538)
- Przewidywanie (538)
- Podsumowanie (539)
- Operacje sprzętowe (542)
- Dalsza praca (551)
- Podziękowania (552)
- Przykładowy kod (552)
- Bibliografia (552)
- Most (557)
- Fasada (558)
- Złożenie (559)
- Pośrednik (559)
- Dekorator (560)
- Polecenie (560)
- Pamiątka (561)
- Obserwator (561)
- Wielka kula błota (zwana także kodem spaghetti) (562)
- Wniosek (563)
- Bibliografia (563)
- Problem (565)
- Pomysł na rozwiązanie (566)
- Rozwiązanie (567)
- Wniosek (568)
- Filtrowanie (569)
- Splot (570)
- Opóźnienie (571)
- Interpolacja (572)
- Bibliografia (572)
- Wprowadzenie (575)
- Dyskusja (578)
- Kod (580)
- Dodatkowy komentarz (583)
- Wniosek (584)
- Strumieniowanie kontra sekwencjonowanie (585)
- Podstawowe koncepcje komputerowej muzyki (586)
- Implementacja komputerowego sekwensera muzyki (589)
- Sterowanie syntezą dźwięku (596)
- Kod (596)
- Wnioski (596)
- Bibliografia (596)
- Powiązania muzyczne (597)
- Znaczenie muzyki (598)
- Przejścia (598)
- Rodzaje przejść (598)
- Czułość sterowania (601)
- Sterowanie docelowe (601)
- Przykłady projektów (602)
- Kod (604)
- Wniosek (604)
- Bibliografia (605)
- Podstawowe klasy (607)
Podziękowania (15)
O obrazku z okładki (16)
Biografie Autorów (17)
Przedmowa (31)
Część I Programowanie ogólne (35)
Wprowadzenie (37)
Rozdział 1.1 Optymalizacja kodu w języku C++ w grach (39)
Rozdział 1.2 Rozwijanie funkcji w miejscu wywołania kontra makra (49)
Rozdział 1.3 Programowanie z wykorzystaniem abstrakcyjnych interfejsów (53)
Rozdział 1.4 Eksport klas C++ z bibliotek DLL (61)
Rozdział 1.5 Zabezpiecz się przed piekłem bibliotek DLL i brakujących funkcji systemu operacyjnego (65)
Rozdział 1.6 Dynamiczna informacja o typie (71)
Rozdział 1.7 Klasa właściwości umożliwiająca ogólny dostęp do członków klas C++ (79)
Rozdział 1.8 Fabryka jednostek w grze (85)
Rozdział 1.9 Dodawanie klasy informującej o niezalecanych funkcjach w C++ (95)
Rozdział 1.10 Menedżer pamięci pomocny przy testowaniu gry (99)
Rozdział 1.11 Moduł profilujący wbudowany w grę (107)
Rozdział 1.12 Model programowania liniowego w grach w systemie Windows (113)
Rozdział 1.13 Nawijanie stosu (119)
Rozdział 1.14 Samomodyfikujący się kod (125)
Rozdział 1.15 Zarządzanie plikami z wykorzystaniem plików zasobów (133)
Rozdział 1.16 Odtwarzanie i rejestrowanie wejść gry (139)
Rozdział 1.17 Elastyczny system analizy składniowej tekstu (147)
Rozdział 1.18 Interfejs uniwersalnego modyfikatora wartości zmiennych (155)
Rozdział 1.19 Generacja rzeczywiście losowych liczb (163)
Rozdział 1.20 Wykorzystanie filtrów Blooma do poprawienia wydajności obliczeniowej (169)
Rozdział 1.21 Moduł eksportujący postacie z programu 3D Studio MAX i narzędzia dotyczące animacji (177)
Rozdział 1.22 Wykorzystanie kamer internetowych w grach wideo (189)
Część II Matematyka (199)
Wprowadzenie (201)
Rozdział 2.1 Sztuczki z liczbami zmiennoprzecinkowymi - poprawa wydajności w standardzie IEEE (203)
Rozdział 2.2 Sztuczki z wektorami i płaszczyznami (219)
Rozdział 2.3 Szybkie i elastyczne przecinanie trójwymiarowych linii (227)
Rozdział 2.4 Określanie odwrotnej trajektorii (241)
Rozdział 2.5 Ramka transportu równoległego (251)
Rozdział 2.6 Gładkie ścieżki C2 bazujące na kwaternionach (257)
Rozdział 2.7 Rekurencyjne grupowanie wymiarami - szybki algorytm detekcji zderzeń (265)
Rozdział 2.8 Programowanie fraktali (275)
Część III Sztuczna inteligencja (283)
Wprowadzenie (285)
Rozdział 3.1 Strategie optymalizacji sztucznej inteligencji (287)
Rozdział 3.2 Mikrowątki sztucznej inteligencji obiektu gry (295)
Rozdział 3.3 Zarządzanie sztuczną inteligencją za pomocą mikrowątków (303)
Rozdział 3.4 Architektura kolejkowania poleceń w grach RTS (311)
Rozdział 3.5 Wysokowydajny system widoczności i wyszukiwania oparty na siatkach (317)
Rozdział 3.6 Mapy wpływu (325)
Rozdział 3.7 Techniki oceny strategicznej (337)
Rozdział 3.8 Analiza terenu w trójwymiarowych grach akcji (347)
Rozdział 3.9 Rozszerzona geometria dla znajdowania drogi metodą punktów widzialności (357)
Rozdział 3.10 Optymalizacja znajdowania drogi metodą punktów widoczności (365)
Rozdział 3.11 Stada z zębami: drapieżnicy i ofiary (373)
Rozdział 3.12 Ogólny automat stanów rozmytych w języku C++ (379)
Rozdział 3.13 Zmniejszanie eksplozji kombinacji w systemach rozmytych (385)
Rozdział 3.14 Używanie sieci neuronowych w grach - konkretny przykład (393)
Część IV Zarządzanie geometrią (401)
Wprowadzenie (403)
Rozdział 4.1 Porównanie metod VIMP (405)
Rozdział 4.2 Upraszczanie terenu za pomocą zazębiania kratek (419)
Rozdział 4.3 Drzewa kul dla szybkiego określania widoczności, raytrackingu i wyszukiwania zakresowego (427)
Rozdział 4.4 Skompresowane drzewa sześcianów otaczających równoległych do osi (431)
Rozdział 4.5 Przeszukiwanie drzewa czwórkowego o bezpośrednim dostępie (437)
Rozdział 4.6 Aproksymacja załamań w akwariach (445)
Rozdział 4.7 Renderowanie zrzutów ekranowych o rozdzielczości nadającej się do druku (449)
Rozdział 4.8 Stosowanie śladów dla dowolnych powierzchni (453)
Rozdział 4.9 Rendering odległej scenerii jako tło (459)
Rozdział 4.10 Postacie rzucające na siebie cień (463)
Rozdział 4.11 Sterowanie i animacja z pozycji trzeciej osoby w grze Super Mario 64 (467)
Część V Wyświetlanie grafiki (475)
Wprowadzenie (477)
Rozdział 5.1 Rendering kreskówek - wykrywanie i rendering krawędzi sylwetki w czasie rzeczywistym (479)
Rozdział 5.2 Rendering kreskówek za pomocą mapowania tekstur i programowanych shaderów wierzchołków (487)
Rozdział 5.3 Metody dynamicznego oświetlenia dla pikseli (495)
Rozdział 5.4 Tworzenie proceduralnych chmur za pomocą kart graficznych z akceleracją 3D (505)
Rozdział 5.5 Maskowanie tekstur w celu przyspieszenia rysowania efektu soczewki (515)
Rozdział 5.6 Praktyczne cienie oparte na buforach priorytetowych (523)
Rozdział 5.7 Oszuści - dodawanie śmieci (531)
Rozdział 5.8 Działania w sprzęcie pozwalające na proceduralną animację tekstur (541)
Część VI Programowanie dźwięku (553)
Wprowadzenie (555)
Rozdział 6.1 Wzorce projektowe w programowaniu dźwięku w grach (557)
Rozdział 6.2 Metoda natychmiastowego ponownego użycia głosów w syntezatorze bazującym na próbkach (565)
Rozdział 6.3 Programowe efekty DSP (569)
Rozdział 6.4 Interaktywny potok przetwarzania w cyfrowym dźwięku (575)
Rozdział 6.5 Prosty sekwenser muzyki dla gier (585)
Rozdział 6.6 Sekwenser interaktywnej muzyki dla gier (597)
Rozdział 6.7 Interfejs programistyczny niskiego poziomu dla dźwięku (607)
Dodatki (609)
Skorowidz (611)
Helion - inne książki
-
ChatGPT wywołał wstrząs w branży technologicznej. Programiści i wynalazcy otrzymali niesamowite możliwości dostępne na wyciągnięcie ręki. Interfejs API OpenAI i towarzyszące mu biblioteki stanowią gotowe rozwiązanie dla każdego twórcy aplikacji opartych na sztucznej inteligencji. Programista za p...
Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty Tworzenie aplikacji z wykorzystaniem GPT-4 i ChatGPT. Buduj inteligentne chatboty, generatory treści i fascynujące projekty
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Ta książka pomoże Ci się przygotować do pracy na stanowisku testera oprogramowania, a także zapewni wsparcie podczas wykonywania nowych zadań. Znajdziesz tu dokładne omówienie podstaw testowania, jego różnych rodzajów i poziomów w odniesieniu do zastosowania na różnych etapach pracy nad projektem...
Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu Tester samouk. Praktyczny przewodnik po testowaniu oprogramowania na bazie gotowego projektu
(35.40 zł najniższa cena z 30 dni)38.35 zł
59.00 zł(-35%) -
Czym jest inżynieria wymagań? To systematyczne podejście do pozyskiwania i dokumentowania wymagań, a także zarządzania nimi. Polega na zrozumieniu potrzeb i oczekiwań interesariuszy, a następnie opisaniu, za pomocą wymagań, systemu, który je spełnia.
Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy Certyfikowany inżynier wymagań. Na podstawie IREB CPRE. Poziom podstawowy
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)64.35 zł
99.00 zł(-35%) -
Oto kompleksowe omówienie sposobów wdrażania najnowszych dostępnych środków zabezpieczających systemy linuksowe. Z książki dowiesz się, jak skonfigurować laboratorium do ćwiczeń praktycznych, tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić dane dzięki uprawnieniom i szyfrow...
Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III Bezpieczeństwo systemu Linux. Hardening i najnowsze techniki zabezpieczania przed cyberatakami. Wydanie III
(77.40 zł najniższa cena z 30 dni)83.85 zł
129.00 zł(-35%) -
To dziewiąte wydanie znakomitego podręcznika programowania dla początkujących, starannie zaktualizowane i uzupełnione o informacje dotyczące Java Platform, Standard Edition 17. Książka rozpoczyna się od solidnej dawki wiedzy o kompilacji i uruchamianiu programu w Javie, słowach kluczowych i istot...(77.40 zł najniższa cena z 30 dni)
83.85 zł
129.00 zł(-35%) -
Jesteś specjalistą IT. I jesteś dobry w tym, co robisz. Masz wiedzę, doświadczenie, chcesz się nimi podzielić z innymi, pomóc im radzić sobie z problemami, które sam już dawno rozwiązałeś, może także zaprezentować się od tej strony przyszłym pracodawcom i zleceniodawcom, tylko... kto - poza Tobą ...
Marka osobista w branży IT. Jak ją zbudować i rozwijać Marka osobista w branży IT. Jak ją zbudować i rozwijać
(29.94 zł najniższa cena z 30 dni)32.43 zł
49.90 zł(-35%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(47.40 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierani...
Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II Prometheus w pełnej gotowości. Jak monitorować pracę infrastruktury i wydajność działania aplikacji. Wydanie II
(53.40 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić....
Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego Java. Podejście funkcyjne. Rozszerzanie obiektowego kodu Javy o zasady programowania funkcyjnego
(52.20 zł najniższa cena z 30 dni)56.55 zł
87.00 zł(-35%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Perełki programowania gier. Vademecum profesjonalisty. Tom 2 Mark DeLoura (5) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(3)
(1)
(0)
(0)
(1)
(0)
więcej opinii