Аннотация к книге "ПростиТурция, или Восток – дело темное"
Вы полагаете, что истинного знатока детектива ничем не удивить? Гарантируем: такого вы еще точно не читали! Следствие ведет… Золушка, внезапно превратившаяся в «кремлевскую принцессу». Она - дочь одного из первых лиц страны. Но мир непомерной роскоши ее не прельщает. Волею случая она оказалась замешана в криминальную историю. Расследование начато! К услугам девушки не только смекалка и удача, но вся сила государственного аппарата, вся мощь силовых ведомств России. Правосудие должно свершиться...
Вы полагаете, что истинного знатока детектива ничем не удивить? Гарантируем: такого вы еще точно не читали! Следствие ведет… Золушка, внезапно превратившаяся в «кремлевскую принцессу». Она - дочь одного из первых лиц страны. Но мир непомерной роскоши ее не прельщает. Волею случая она оказалась замешана в криминальную историю. Расследование начато! К услугам девушки не только смекалка и удача, но вся сила государственного аппарата, вся мощь силовых ведомств России. Правосудие должно свершиться во что бы то ни стало! Но и противники не из слабых - международные преступные синдикаты, промышляющие работорговлей, наркотиками, террором. Сумеет ли первая леди экстремального сыска их одолеть? Готова ли она совершить невозможное во имя любви?
В центре событий романа «Средняя Эдда» — история появления «русского Бэнкси», уличного художника Хиропрактика (hp), рисующего цикл из 12 картин на стенах домов. У граффити всегда политический подтекст, их герои — видные государственные начальники, и после появления новой работы кто-то из ее персонажей непременно погибает… Отзывы на книгу: «Тот самый роман „про здесь и сейчас“, которого нам так не...
Эта книга - руководство для всех, кто намерен освоить использование технологии машинного обучения для обеспечения безопасности компьютерных систем, от выявления различных аномалий до защиты конечных пользователей. Представлены примеры возможного практического применения технологии машинного обучения для решения таких задач, как обнаружение вторжения, классификация вредоносных программ и...
Оставить комментарий