Аннотация к книге "Время помнить и время забывать"
Англия, ХVII век. Лорд Гордон, виконт Хертфорд претерпел уже множество бед: смерть отца, а за ним и матери, гибель невесты накануне свадьбы, позор, который навлекла на него коварная красавица Каролина, кому он неосмотрительно отдал своё сердце и готов был подарить титул. И вот, новый удар – гибель любимого брата и его жены. Из всей семьи в живых осталась одна лишь восьмилетняя племянница, оказавшаяся теперь на его попечении. И что ему делать с ребёнком? Что может дать девочке он, мрачный,...
Англия, ХVII век. Лорд Гордон, виконт Хертфорд претерпел уже множество бед: смерть отца, а за ним и матери, гибель невесты накануне свадьбы, позор, который навлекла на него коварная красавица Каролина, кому он неосмотрительно отдал своё сердце и готов был подарить титул. И вот, новый удар – гибель любимого брата и его жены. Из всей семьи в живых осталась одна лишь восьмилетняя племянница, оказавшаяся теперь на его попечении. И что ему делать с ребёнком? Что может дать девочке он, мрачный, разочарованный в жизни холостой мужчина? Но положение спасает мистрис Джулиана Холк, гувернантка девочки. Она сумела склонить лорда Гордона к тому, чтобы вновь увидеть светлые стороны жизни, полюбить племянницу и изменить свою судьбу.
Новая книга суфийского мистика Руслана Жуковца рассказывает о Пути к Богу и о суфийской Работе. О том, почему люди приходят на Путь и почему некоторые из них потом покидают его. Об условиях, в которых осуществляется мистическая Работа и о внутренних препятствиях, мешающих её выполнению. О том, как человек обретает стремление к Истине и как Господь ведёт искателя к её познанию. Вы узнаете, что такое...
Издательство:
Амрита-Русь
Дата выхода: январь 2018
Эта книга - руководство для всех, кто намерен освоить использование технологии машинного обучения для обеспечения безопасности компьютерных систем, от выявления различных аномалий до защиты конечных пользователей. Представлены примеры возможного практического применения технологии машинного обучения для решения таких задач, как обнаружение вторжения, классификация вредоносных программ и...
Оставить комментарий