Эван, подросток-школьник, который живет с друзьями обычной подростковой жизнью. Но однажды в его жизнь приходят загадочные жестокие убийства, все его друзья один за другим мистическим образом гибнут. Молодому школьнику придется расследовать загадочные убийства, которые приведут его в потусторонний мир, где он повстречает странных жителей этого мира. Они скрывают правду, потому что боятся кого-то злого и иного. Эван пытается узнать, кто за этим всем стоит…
Эта книга с помощью постулатов квантовой механики объясняет сложные связи квантовой химии и квантовых вычислений. Для этого используются код на языке Python и программные пакеты по химии с открытым исходным кодом, такие как Qiskit. На примерах расчетов реальных атомов и молекул показано, как квантовая химия и квантовые вычисления помогают решать задачи химической науки и промышленности. Вы научитесь:...
Он не тот, за кого себя выдает, и настолько привык притворяться кем-то иным, что давно позабыл, как выглядит собственное лицо. Он не любит причинять людям боль, но не расстается с кастетом и выкидным стилетом. Он — Петр, Пьер, Пьетро и Питер, но никто не знает, каким именем нарекли его при рождении. Не знает этого даже он сам. А попробуй разберись с собственным прошлым, если перешел дорогу анархистам,...
Издательство:
Альфа-книга
Дата выхода: октябрь 2017
Новая книга автобиографической прозы Людмилы Улицкой — это личный, глубоко интимный отчет о встрече человека с самим собой. Время, ограниченное настоящим, поскольку сам факт будущего подвергается сомнению. Мир, сжавшийся до размеров комнаты, где перечитываются книги, листаются страницы дневника, переживаются старые любови и дружбы. Эмоциональная память включает в себя многое, в том числе и черные дыры...
Эта книга - руководство для всех, кто намерен освоить использование технологии машинного обучения для обеспечения безопасности компьютерных систем, от выявления различных аномалий до защиты конечных пользователей. Представлены примеры возможного практического применения технологии машинного обучения для решения таких задач, как обнаружение вторжения, классификация вредоносных программ и...
Оставить комментарий