7 декабря в 17:00 будет лекция про основы 3D моделирования
На этой лекции (первой из курса лекций по созданию 3D моделей для игр) мы коснёмся основ 3D моделирования в Blender, и обсудим основные пайплайны производства моделей - LowPoly, HighPoly и MidPoly.
Материал урока подойдёт, как людям, открывавшим Blender всего пару раз, так и чуть более опытным 3D художникам
💻 Запланирован не только бубнёж, но и практика, поэтому лектор настоятельно рекомендует взять с собой ноутбуки. В течении лекции будем вместе моделить, обсуждать ваши работы и давать фидбэк.
🦴 Как бонус, в конце немного поговорим о том, что нужно 3D художнику, чтобы найти работу и быть конкурентоспособным на рынке.
Лекцию ведёт Игорь. В 3D уже около 5 лет, из которых 3 года работает над коммерческими проектами для ПК, мобилок и прочего.
Приглашаем всех, кто хочет развиваться в трехмерном искусстве!
7 декабря в 17:00 будет лекция про основы 3D моделирования
На этой лекции (первой из курса лекций по созданию 3D моделей для игр) мы коснёмся основ 3D моделирования в Blender, и обсудим основные пайплайны производства моделей - LowPoly, HighPoly и MidPoly.
Материал урока подойдёт, как людям, открывавшим Blender всего пару раз, так и чуть более опытным 3D художникам
💻 Запланирован не только бубнёж, но и практика, поэтому лектор настоятельно рекомендует взять с собой ноутбуки. В течении лекции будем вместе моделить, обсуждать ваши работы и давать фидбэк.
🦴 Как бонус, в конце немного поговорим о том, что нужно 3D художнику, чтобы найти работу и быть конкурентоспособным на рынке.
Лекцию ведёт Игорь. В 3D уже около 5 лет, из которых 3 года работает над коммерческими проектами для ПК, мобилок и прочего.
Приглашаем всех, кто хочет развиваться в трехмерном искусстве!
Telegram has no known backdoors and, even though it is come in for criticism for using proprietary encryption methods instead of open-source ones, those have yet to be compromised. While no messaging app can guarantee a 100% impermeable defense against determined attackers, Telegram is vulnerabilities are few and either theoretical or based on spoof files fooling users into actively enabling an attack.