Виктор возвращается домой, чтобы вскоре вступить в права наследства. С ним возвращается и его девушка Кристина, но в первую же ночь у Виктора случается конфликт со своей сестрой, после чего Ксения покидает родной дом. Борис Сергеевич, не способный заглушить жажду мести, полностью теряет контроль над своей жизнью, сокрушая все на своем пути. Каждый из героев следует своим идеалам и не подразумевает о том, что их направляет таинственный кукловод, крепко держащий их судьбы на коротком поводке.Содержит нецензурную брань.
Полная парадоксальных откровений книга посвящена едва ли не самой противоречивой фигуре в истории мирового кинематографа. Пожизненный нонконформист, ставший миллиардером. Ненавистник рутины, подменивший актерское мастерство техническими решениями. Противник "бездушной машины Голливуда", построивший компьютерную фабрику грез. Он всегда верил в себя, но превзошел даже собственные ожидания. Лучшая...
Лекции Александра Романовича Лурия — это университетский курс по общей психологии, представляющий интерес и для студентов-психологов, и для преподавателей, читающих эту дисциплину, и для широкого круга читателей, интересующихся психологией. Лекции профессора Лурия отличает целостный синтетический подход к дисциплине, уровень и форма изложения материала. Они актуальны прежде всего с...
Если вы хотите научиться программировать на языке Python, который в последнее время становится популярным у нас в стране и за рубежом, то эта книга — для вас. В ней рассматриваются особенности разработки компьютерных программ и соответствующие инструкции языка Python, основные структуры данных этого языка (строки, списки, словари, файлы), типовые задачи программирования и методы их решения, а также вопросы...
Эта книга - руководство для всех, кто намерен освоить использование технологии машинного обучения для обеспечения безопасности компьютерных систем, от выявления различных аномалий до защиты конечных пользователей. Представлены примеры возможного практического применения технологии машинного обучения для решения таких задач, как обнаружение вторжения, классификация вредоносных программ и...
Оставить комментарий