Вы никогда не теряли все за один день? Все, кроме жизни, – но есть подозрение, что это не случайно. Жизнь вам сохранили (или дали в долг, или вернули) только потому, что мертвеца нельзя подвергнуть пытке. И тогда вы узнаете правду: то, что вы называли до сих пор жизнью, было лишь жестоко обманутым ожиданием. Многие ли из нас всерьез готовятся провести вечность в аду? Если все самое дорогое (и не только) отнимает у вас война, катастрофа или стихийное бедствие, вы еще можете сетовать на злой рок,...
Вы никогда не теряли все за один день? Все, кроме жизни, – но есть подозрение, что это не случайно. Жизнь вам сохранили (или дали в долг, или вернули) только потому, что мертвеца нельзя подвергнуть пытке. И тогда вы узнаете правду: то, что вы называли до сих пор жизнью, было лишь жестоко обманутым ожиданием. Многие ли из нас всерьез готовятся провести вечность в аду? Если все самое дорогое (и не только) отнимает у вас война, катастрофа или стихийное бедствие, вы еще можете сетовать на злой рок, несчастный случай, слепую природу... Если причиной непоправимых бед была человеческая глупость, жадность или злоба, вам по крайней мере есть кого ненавидеть, против кого обратить свой гнев, на кого выплеснуть свою ярость... Но что, если вашим палачом становится сила, находящаяся за гранью уязвимости и даже за гранью понимания?
Впервые на русском ироничный и трогательный роман современной немецкой писательницы Эвы Баронски. Человек пробуждается и помнит только то, что накануне лежал на смертном одре и был Вольфгангом Амадеем Моцартом. Вокруг странный и пугающий мир: музыка без оркестра, кареты без лошадей, свет без свечей, женщины без стыда. Он в преддверии ада или рая? Постепенно Вольфганг понимает, что он не в 1791-м, а в 2006-м году,...
Эта книга - руководство для всех, кто намерен освоить использование технологии машинного обучения для обеспечения безопасности компьютерных систем, от выявления различных аномалий до защиты конечных пользователей. Представлены примеры возможного практического применения технологии машинного обучения для решения таких задач, как обнаружение вторжения, классификация вредоносных программ и...
Оставить комментарий