id
int64
18
18.8k
created_at
timestamp[ns, tz=UTC]date
2026-02-23 07:30:20
2026-02-24 14:51:09
updated_at
timestamp[ns, tz=UTC]date
2026-02-23 08:08:14
2026-02-24 14:51:09
doc_name
stringclasses
1 value
input
stringlengths
11
9.24k
output
stringlengths
0
738
is_personal
bool
2 classes
is_sentence
bool
2 classes
is_corrected
bool
2 classes
2,257
2026-02-23T11:30:07.067000Z
2026-02-23T13:24:34.126000Z
Lec.
В СтнК помещается максимальное количество последовательных слоев нейронной сети;
В Стек помещается максимальное количество последовательных слоев нейронной сети;
false
true
true
2,256
2026-02-23T11:30:05.508000Z
2026-02-23T11:30:05.508000Z
Lec.
ГНС делится на «большие нейроны», представляющие собой группы нейронов, которые умещаются в одном ядре;
false
true
false
2,255
2026-02-23T11:30:03.658000Z
2026-02-23T11:30:03.658000Z
Lec.
Алгоритм работы данного метода следующий:
false
true
false
2,254
2026-02-23T11:29:59.934000Z
2026-02-23T13:38:55.725000Z
Lec.
На практике современные ГНС обычно настолько крупные, что их невозможно целиком поместить в СтнК, поэтому применяется метод «слайсинг» [72]
На практике современные ГНС обычно настолько крупные, что их невозможно целиком поместить в СНК, поэтому применяется метод «слайсинг»
false
true
true
2,253
2026-02-23T11:29:58.313000Z
2026-02-23T11:29:58.313000Z
Lec.
Количество взаимодействий между ячейками СтнК зависит в первую очередь от грамотного распределения нейронов
false
true
false
2,252
2026-02-23T11:29:56.695000Z
2026-02-23T11:29:56.695000Z
Lec.
При развертывании ГНС в СтнК профиль трафика составляют связи, изначально отображенные на графе нейронной сети, и такой трафик относится к категории «многие ко многим»
false
true
false
2,251
2026-02-23T11:29:54.919000Z
2026-02-23T11:29:54.919000Z
Lec.
Многоуровневое наложение: слои ГНС (а), распределение ядер по группам (б), распределение нейронов по ядрам (в)
false
false
false
2,250
2026-02-23T11:29:53.122000Z
2026-02-23T11:29:53.122000Z
Lec.
Прямое наложение нейронов на СтнК. а б в
false
true
false
2,249
2026-02-23T11:29:51.318000Z
2026-02-23T16:36:01.853000Z
Lec.
ГНС, используемая в примере наложения на СтнК
ГНС, используемая в примере наложения на Структурный код.
false
true
true
2,248
2026-02-23T11:29:49.533000Z
2026-02-23T13:34:31.815000Z
Lec.
Многоуровневое распределение нейронов позволяет существенно сократить межъядерную коммуникацию, т.к. целые слои ГНС сокращаются до нескольких ядер, и объединенные пакеты информации отправляются с меньшей частотой, чем поштучные
Многоуровневое распределение нейронов позволяет существенно сократить межъядерную коммуникацию. Т.к. целые слои ГНС сокращаются до нескольких ядер, и объединенные пакеты информации отправляются с меньшей частотой, чем поштучные.
false
true
true
2,247
2026-02-23T11:29:47.701000Z
2026-02-23T13:51:18.915000Z
Lec.
Пример распределения нейронов по ядрам СтнК показан на рис. 13
Пример распределения нейронов по ядрам Структурно-Кодированной Сети показан на рис. 13
false
true
true
2,246
2026-02-23T11:29:46.058000Z
2026-02-23T16:22:30.616000Z
Lec.
При многоуровневом наложении ядра распределяются в группы, соответствующие слоям ГНС, после чего внутри групп распределяются конкретные нейроны
При многоуровневом наложении ядра распределяются в группы, соответствующие слоям ГНС, после чего внутри групп распределены конкретные нейроны.
false
true
true
2,245
2026-02-23T11:29:44.339000Z
2026-02-23T11:29:44.339000Z
Lec.
Прямое наложение подразумевает деление количества нейронов на количество ядер в СтнК и расположение их по порядку (рис. 12)
false
true
false
2,244
2026-02-23T11:29:42.606000Z
2026-02-23T16:02:51.217000Z
Lec.
На рис. 11 показан граф для нейронной сети из примера
На рис. 11 показан граф для нейронной сети. Из примера
false
true
true
2,243
2026-02-23T11:29:40.439000Z
2026-02-23T11:29:40.439000Z
Lec.
Если у сети хватает аппаратных ресурсов для воспроизведения целой ГНС, нейроны переносятся на сеть двумя способами: прямым и многоуровневым [71]
false
true
false
2,242
2026-02-23T11:29:38.760000Z
2026-02-23T16:03:16.152000Z
Lec.
Главная сложность в такой задаче: размещение крупной нейронной сети в рамках маломощных СтнК
Главная сложность в такой задаче: размещение крупной нейронной сети в рамках маломощных СПНК
false
true
true
2,241
2026-02-23T11:29:37.016000Z
2026-02-23T16:17:55.301000Z
Lec.
Глубокие нейронные сети (ГНС) представляются в виде графа, точно также, как приложения для СтнК, что позволяет использовать узлы СтнК в качестве нейронов ГНС
Глубокие нейронные сети (ГНС) представляются в виде графа, точно так же, как приложения для СНК, что позволяет использовать узлы СНК в качестве нейронов ГНС.
false
true
true
2,240
2026-02-23T11:29:35.309000Z
2026-02-23T13:30:35.437000Z
Lec.
Глубокая нейронная сеть (ГНС) – искусственная нейронная сеть, которая содержит несколько скрытых слоев между узлами ввода и вывода
Глубокая нейронная сеть (ГНС) – искусственная нейронная сеть, которая содержит несколько скрытых слоев между узлами входа и выхода
false
true
true
2,239
2026-02-23T11:29:33.658000Z
2026-02-23T11:29:33.658000Z
Lec.
Использование глубоких нейронных сетей в СтнК
false
true
false
2,238
2026-02-23T11:29:31.914000Z
2026-02-23T11:29:31.914000Z
Lec.
XML содержит начальные условия и принципы генерации трафика
false
true
false
2,237
2026-02-23T11:29:30.181000Z
2026-02-23T11:29:30.182000Z
Lec.
Так, например, в IoT-Flock у пользователя есть возможность создавать и запускать собственные бенчмарки, описанные в XML-файле
false
true
false
2,236
2026-02-23T11:29:28.446000Z
2026-02-23T13:47:27.105000Z
Lec.
Еще одной полезной особенностью бенчмарков и генераторов в IoT является совместимость с популярными и удобными форматами файлов
Еще одной полезной особенностью бенчмарков и генераторов в IoT является совместимость с популярными и удобными форматами файлов.
false
true
true
2,235
2026-02-23T11:29:26.426000Z
2026-02-23T13:35:42.480000Z
Lec.
Когда злоумышленник отправляет недействительные опции на сервер CoAP, возникает сбой памяти, поскольку обработка пакета с одной недействительной опцией тратит 24 байта памяти
Когда злоумышленники отправляют недействительные опции на сервер CoAP, возникает сбой памяти, поскольку обработка пакета с одной недействительной опцией тратит 24 байта памяти
false
true
true
2,234
2026-02-23T11:29:24.757000Z
2026-02-23T16:00:45.038000Z
Lec.
Сервер CoAP отправляет или получает данные по запросу клиента
Сервер CoAP отправляет или получает данные в ответ на запрос от клиента
false
true
true
2,233
2026-02-23T11:29:23.265000Z
2026-02-23T11:29:23.265000Z
Lec.
CoAP Memory Leak Attack
false
false
false
2,232
2026-02-23T11:29:21.799000Z
2026-02-23T13:25:22.865000Z
Lec.
Недавно появилась атака, в которой злоумышленник устанавливает Uri как нулевой, тогда сервер CoAP неправильно обрабатывает такие пакеты, следовательно, возникает ошибка сегментации;
Недавно появилась атака, в которой злоумышленник устанавливает URI как нулевой, тогда сервер CoAP неправильно обрабатывает такие пакеты, следовательно, возникает ошибка сегментации.
false
true
true
2,231
2026-02-23T11:29:20.305000Z
2026-02-23T17:01:55.625000Z
Lec.
При общении с сервером CoAP действительный Uri является неотъемлемой частью пакета запроса и ответа
При общении с сервером COAP действительный Uri является неотъемлемой частью пакета запроса и ответа
false
true
true
2,230
2026-02-23T11:29:18.765000Z
2026-02-23T11:29:18.765000Z
Lec.
CoAP (Constrained Application Protocol) Segmentation Fault Attack
false
false
false
2,229
2026-02-23T11:29:16.995000Z
2026-02-23T11:29:16.995000Z
Lec.
Публикация сообщений MQTT с высокой скоростью приводит к ошибке типа «отказ в обслуживании» (DoS);
false
true
false
2,228
2026-02-23T11:29:15.368000Z
2026-02-23T11:29:15.369000Z
Lec.
MQTT Publish Flood
false
false
false
2,227
2026-02-23T11:29:13.843000Z
2026-02-23T13:31:41.812000Z
Lec.
Злоумышленник сначала устанавливает соединение с MQTT на транспортном уровне, а затем отправляет команду публикации MQTT в начале вместо отправки запроса на соединение;
Злоумышленник сначала устанавливает соединение с MQTT на транспортном уровне, а затем отправляет команду публикации MQTT в начале вместо отправки запроса подключения;
false
true
true
2,226
2026-02-23T11:29:12.078000Z
2026-02-23T11:29:12.078000Z
Lec.
При атаке пакеты MQTT специально создаются для сбоя в приложении
false
true
false
2,225
2026-02-23T11:29:10.304000Z
2026-02-23T11:29:10.304000Z
Lec.
MQTT (Message Queuing Telemetry Transport) Packet Crafting Attack
false
true
false
2,224
2026-02-23T11:29:08.742000Z
2026-02-23T11:29:08.742000Z
Lec.
В бенчмарке IoT-Flock реализовано 4 «атакующих» приложения:
false
true
false
2,223
2026-02-23T11:29:07.151000Z
2026-02-23T11:29:07.151000Z
Lec.
Такие программы было бы полезно внедрить в бенчмарки СтнК, чтобы следить за отказоустойчивостью
false
true
false
2,222
2026-02-23T11:29:05.506000Z
2026-02-23T11:29:05.506000Z
Lec.
Полезной особенностью бенчмарков IoT является наличие «атакующих» программ, представляющих собой специальные нагрузки, созданные для поиска ошибок и уязвимостей в сетях [70]
false
true
false
2,221
2026-02-23T11:29:03.745000Z
2026-02-23T11:29:03.745000Z
Lec.
Уведомление сущностей в системе о необходимости их выполнения производится либо вручную, либо автоматически
false
true
false
2,220
2026-02-23T11:29:02.089000Z
2026-02-23T11:29:02.089000Z
Lec.
Определяют конкретные действия, которые требуются, и передают их в систему IoT
false
true
false
2,219
2026-02-23T11:29:00.487000Z
2026-02-23T11:29:00.487000Z
Lec.
Classification and notification
false
true
false
2,218
2026-02-23T11:28:58.807000Z
2026-02-23T13:49:33.149000Z
Lec.
Они выявляют интересующие закономерности, которые указывают на необходимость коррекции, или прогнозы, основанные на текущем поведении, которые требуют упреждающих действий;
Они выявляют интересующие закономерности, которые указывают на необходимость коррекции или прогнозы, основанные на текущем поведении, которые требуют упреждающих действий
false
true
true
2,217
2026-02-23T11:28:56.917000Z
2026-02-23T11:28:56.917000Z
Lec.
Используют текущую информацию и исторические данные, чтобы помочь определить будущее состояние системы IoT, «решить», требуется ли какая-либо реакция
false
true
false
2,216
2026-02-23T11:28:54.821000Z
2026-02-23T16:17:42.352000Z
Lec.
Prediction and pattern detection
Prediction and pattern detection.
false
true
true
2,215
2026-02-23T11:28:53.213000Z
2026-02-23T11:28:53.213000Z
Lec.
Агрегация и аналитика нуобходимы для корректной оценки системы IoT на низком уровне;
false
true
false
2,214
2026-02-23T11:28:51.478000Z
2026-02-23T11:28:51.478000Z
Lec.
Ряд приложений, предназначенных для статистической агрегации и аналитики потоков данных
false
true
false
2,213
2026-02-23T11:28:49.728000Z
2026-02-23T17:57:40.124000Z
Lec.
Summarization and visualization
Summarizing and visualization
false
true
true
2,212
2026-02-23T11:28:48.119000Z
2026-02-23T11:28:48.119000Z
Lec.
При необходимости данные архивируются в автономном режиме;
false
true
false
2,211
2026-02-23T11:28:46.613000Z
2026-02-23T16:44:09.051000Z
Lec.
Необходимы для получения потоков данных с датчиков и предварительной обработки информации
Необходимо для получения потоков данных с датчиков и предварительной обработки информации
false
true
true
2,210
2026-02-23T11:28:44.865000Z
2026-02-23T11:28:44.865000Z
Lec.
Extract-Transform-Load (ETL) and Archival
false
false
false
2,209
2026-02-23T11:28:43.069000Z
2026-02-23T11:28:43.069000Z
Lec.
Популярные приложения на основе базовых задач:
false
false
false
2,208
2026-02-23T11:28:38.142000Z
2026-02-23T17:07:25.040000Z
Lec.
Задачи включают в себя хранение или загрузку обученных моделей, архивирование входящих потоков данных, доступ к историческим данным для агрегации и сравнения, а также отслеживание потоков сообщений или публикацию действий обратно в систему
Задачи включают в себя хранение или загрузку обученных моделей, архивирование входящих потоков данных. Доступ к историческим данным для агрегации и сравнения. Отслеживание потоков сообщений или публикация действий обратно в систему.
false
true
true
2,207
2026-02-23T11:28:36.020000Z
2026-02-23T11:28:36.020000Z
Lec.
Требуются для доступа к внешнему хранилищу или службам обмена сообщениями для доступа/передачи данных в/из приложения
false
true
false
2,206
2026-02-23T11:28:34.245000Z
2026-02-23T11:28:34.245000Z
Lec.
IO operations
false
false
false
2,205
2026-02-23T11:28:32.385000Z
2026-02-23T13:37:49.988000Z
Lec.
Задачи генерации диаграмм и анимации для использования конечными пользователями или системными менеджерами;
Задачи генерации диаграмм и анимаций для использования конечными пользователями или системными менеджерами;
false
true
true
2,204
2026-02-23T11:28:30.830000Z
2026-02-23T11:28:30.830000Z
Lec.
Visual analytics
false
true
false
2,203
2026-02-23T11:28:29.377000Z
2026-02-23T11:28:29.377000Z
Lec.
Выполняется поиск сообщений на основе заданных пользователем предикатов;
false
true
false
2,202
2026-02-23T11:28:27.893000Z
2026-02-23T18:27:24.091000Z
Lec.
Задачи, предназначенные для идентификации шаблонов поведения пользователей по набору событий
Задачи, предназначенные для выявления шаблонов поведения пользователей по набору событий
false
true
true
2,201
2026-02-23T11:28:25.904000Z
2026-02-23T11:28:25.904000Z
Lec.
Pattern detection
false
false
false
2,200
2026-02-23T11:28:24.181000Z
2026-02-23T17:30:50.477000Z
Lec.
Для предиктивной аналитики по потокам информации с датчиков используются различные алгоритмы машинного обучения и статистические функции;
Для предсказывательной аналитики по потокам информации с датчиками используются различные алгоритмы машинного обучения и статистические функции;
false
true
true
2,199
2026-02-23T11:28:22.419000Z
2026-02-23T11:28:22.419000Z
Lec.
Важной частью приложений IoT является прогнозирование будущего поведения системы на основе прошлых и текущих сообщений
false
true
false
2,198
2026-02-23T11:28:20.665000Z
2026-02-23T11:28:20.665000Z
Lec.
Predictive analytics
false
false
false
2,197
2026-02-23T11:28:18.988000Z
2026-02-23T11:28:18.988000Z
Lec.
Но также применяются статистические функции высшего порядка, такие как поиск выбросов, квартилей, моментов второго и третьего порядка;
false
true
false
2,196
2026-02-23T11:28:17.423000Z
2026-02-23T11:28:17.423000Z
Lec.
Функции агрегации обычно представляют собой обычные математические операции, такие как нахождение среднего, минимума и максимума
false
true
false
2,195
2026-02-23T11:28:15.455000Z
2026-02-23T11:28:15.455000Z
Lec.
Агрерация групп сообщений в последовательном временном потоке данных
false
true
false
2,194
2026-02-23T11:28:13.924000Z
2026-02-23T11:28:13.924000Z
Lec.
Statistical analytics
false
false
false
2,193
2026-02-23T11:28:12.236000Z
2026-02-23T11:28:12.236000Z
Lec.
Фильтры применяются для проверки качества данных, для улучшения маршрутизации или как часть прикладной логики;
false
true
false
2,192
2026-02-23T11:28:10.599000Z
2026-02-23T17:48:56.716000Z
Lec.
Осуществляется фильтрация сообщений по различным атрибутам
Происходит фильтрация сообщений по различным атрибутам.
false
true
true
2,191
2026-02-23T11:28:08.908000Z
2026-02-23T18:11:14.465000Z
Lec.
Т.е. выполняется задача кодирования и декодирования стандартных форматов, таких как SenML, CSV, XML и JSON, а также двоичных форматов EXI и CBOR;
Теоретически выполняются задачи кодирования и декодирования стандартных форматов, таких как SenML, CSV, XML и JSON, а также двоичных форматов EXI и CBOR;
false
true
true
2,190
2026-02-23T11:28:07.183000Z
2026-02-23T13:43:29.949000Z
Lec.
Сообщения кодируются в стандартном текстовом или двоичном представлении, получатели анализируют данные по прибытии
Сообщения кодируются в стандартном текстовом или двоичном представлении. Получатели анализируют данные при их прибытии.
false
true
true
2,189
2026-02-23T11:28:05.557000Z
2026-02-23T11:28:05.557000Z
Lec.
Основные задачи IoT представлены ниже:
false
true
false
2,188
2026-02-23T11:28:04.080000Z
2026-02-23T13:49:14.444000Z
Lec.
В бенчмарках IoT применяются потоковые приложения, которые состоят из стандартных задач Интернета вещей
В бенчмарках IoT применяются потоковые приложения, которые могут включать в себя стандартные задачи Интернета вещей.
false
true
true
2,187
2026-02-23T11:28:02.328000Z
2026-02-23T13:40:37.929000Z
Lec.
В программах IoT (Internet of Things, Интернета вещей) используются крупные объемы непрерывных данных с датчиков [69], поэтому в данной области важна точность коммуникации и мгновенное исправление ошибок
В программах IoT (Internet of Things, Интернета вещей) используются крупные объемы непрерывных данных с датчиков [69], поэтому в данной области важна точность коммуникации и мгновенное исправление ошибок.
false
true
true
2,186
2026-02-23T11:28:00.548000Z
2026-02-23T11:28:00.548000Z
Lec.
Бенчмарки Интернета вещей
false
false
false
2,185
2026-02-23T11:27:58.873000Z
2026-02-23T13:29:37.031000Z
Lec.
В целом бенчмарки для суперкомпьютеров и квантовых компьютеров применимы для крупных сетей на кристалле, т.к. обычные бенчмарки теряют в скорости выполнения и масштабируемости при увеличении количества ядер в топологии, а задачи суперкомпьютеров настолько сложны, что изначально требуют много мощности и вычислительных я...
В целом бенчмарки для суперкомпьютеров и квантовых компьютеров применимы для крупных сетей на кристалле. Традиционные бенчмарки теряют в скорости выполнения и масштабируемости при увеличении количества ядер в топологии, а задачи суперкомпьютеров настолько сложны, что изначально требуют много мощности и вычислительных я...
false
true
true
2,184
2026-02-23T11:27:57.053000Z
2026-02-23T11:27:57.053000Z
Lec.
Все квантовые операции трудно перенести на обычные компьютеры и портировать для СтнК, но они полезны для выявления новых особенностей сетей и закономерностей в их работе
false
true
false
2,183
2026-02-23T11:27:55.290000Z
2026-02-23T11:27:55.290000Z
Lec.
Является одним из перспективных приложений квантовых вычислений
false
true
false
2,182
2026-02-23T11:27:53.746000Z
2026-02-23T11:27:53.746000Z
Lec.
Hamiltonian Simulation: моделирование временной эволюции квантовых систем
false
true
false
2,181
2026-02-23T11:27:52.008000Z
2026-02-23T16:29:08.199000Z
Lec.
VQE (Variational Quantum Eigensolver): цель алгоритма состоит в том, чтобы найти наименьшее собственное значение заданной матрицы путем вычисления сложной функции стоимости на QPU и передачи полученного значения в процедуру оптимизации, выполняемую на CPU;
Вариационный квантовый решитель собственных значений: цель алгоритма состоит в том, чтобы найти наименьшее собственное значение заданной матрицы путем вычисления сложной функции стоимости на QPU и передачи полученного значения в процедуру оптимизации, выполняемую на CPU;
false
true
true
2,180
2026-02-23T11:27:50.231000Z
2026-02-23T13:44:30.239000Z
Lec.
Для работы программы также требуется коммуникация all-to-all;
Для работы программы также требуется коммуникация всех с всех;
false
true
true
2,179
2026-02-23T11:27:48.659000Z
2026-02-23T18:27:32.516000Z
Lec.
Fermionic-Swap QAOA: использует вариационный подход, известный как Fermionic-Swap Network [68]
Fermionic-Swap QAOA: использует вариационный подход, известный как Fermionic-Swap Network [68].
false
true
true
2,178
2026-02-23T11:27:46.944000Z
2026-02-23T13:36:59.863000Z
Lec.
Поскольку модель SK полностью связна, работа программы требует коммуникации all-to-all;
Поскольку модель SK полностью связна, работа программы требует коммуникации all-to-all.
false
true
true
2,177
2026-02-23T11:27:45.377000Z
2026-02-23T17:23:06.308000Z
Lec.
Так выглядит стандартная формулировка QAOA
Так выглядит стандартная формулировка QAOA.
false
true
true
2,176
2026-02-23T11:27:43.731000Z
2026-02-23T15:49:28.168000Z
Lec.
Vanilla QAOA: используется подход, который точно соответствует модели SK (Sherrington-Kirkpatrick) [67]
Vanilla QAOA: используется подход, который точно соответствует модели SK (Sherrington-Kirkpatrick) [67].
false
true
true
2,175
2026-02-23T11:27:41.720000Z
2026-02-23T13:44:16.417000Z
Lec.
Также существует в 2 вариациях:
Также существует в двух вариациях.
false
true
true
2,174
2026-02-23T11:27:40.219000Z
2026-02-23T11:27:40.219000Z
Lec.
QAOA (Quantum Approximate Optimization Algorithm): вариативный квантово-классический алгоритм, который предназначен для генерации битовых строки для решения задач комбинаторной оптимизации
false
true
false
2,173
2026-02-23T11:27:38.440000Z
2026-02-23T11:27:38.440000Z
Lec.
Вместо проверки на фазовые перевороты битовый код обнаруживает битовые перевороты на кубитах данных;
false
true
false
2,172
2026-02-23T11:27:36.884000Z
2026-02-23T11:27:36.884000Z
Lec.
Bit Code Proxy-application: как и фазовый, битовый код также представляет собой код с повторением битовых переходов, который задается количеством кубитов данных и раундов коррекции ошибок
false
true
false
2,171
2026-02-23T11:27:35.123000Z
2026-02-23T13:37:42.915000Z
Lec.
Phase Code Proxy-Application: фазовый код представляет собой код с фазовым переворотом и повторением, параметрами которого являются количество кубитов данных и раундов коррекции ошибок;
Фазовый код представляет собой код с фазовым переворотом и повторением, параметрами которого являются количество кубитов данных и раундов коррекции ошибок;
false
true
true
2,170
2026-02-23T11:27:33.545000Z
2026-02-23T11:27:33.545000Z
Lec.
Есть 2 программы создания корректировочных кодов:
false
true
false
2,169
2026-02-23T11:27:31.561000Z
2026-02-23T13:36:53.075000Z
Lec.
Error Correction Subroutines, Error Correcting Codes (ECCs): метод, с помощью которого отказоустойчивые квантовые компьютеры выполняют программы произвольной длины
Error Correction Subroutines, Error-Correcting Codes (ECCs): метод, с помощью которого отказоустойчивые квантовые компьютеры выполняют программы произвольной длины
false
true
true
2,168
2026-02-23T11:27:29.748000Z
2026-02-23T17:18:30.011000Z
Lec.
Примером такого теста на неравенство является Mermin-Bell;
Примером такого теста на неравенство является эксперимент Мермина-Белла;
false
true
true
2,167
2026-02-23T11:27:28.104000Z
2026-02-23T11:27:28.104000Z
Lec.
Такие эксперименты известны как тесты на неравенство Белла [66]
false
true
false
2,166
2026-02-23T11:27:26.338000Z
2026-02-23T11:27:26.338000Z
Lec.
Mermin-Bell: одно из основных применений квантовых компьютеров до сих пор было связано с демонстрацией квантовости природы в мелких масштабах
false
true
false
2,165
2026-02-23T11:27:24.502000Z
2026-02-23T11:27:24.502000Z
Lec.
Оценивается способность квантового процессора генерировать запутанность при помощи состояний GHZ (Greenberger—Horne—Zeilinger) [65];
false
true
false
2,164
2026-02-23T11:27:22.550000Z
2026-02-23T13:44:37.762000Z
Lec.
GHZ: генерация запутанности между кубитами
ГХЗ: генерация запутанности между кубитами
false
true
true
2,163
2026-02-23T11:27:20.844000Z
2026-02-23T11:27:20.844000Z
Lec.
В нем реализованы популярные приложения для квантовых компьютеров:
false
true
false
2,162
2026-02-23T11:27:18.930000Z
2026-02-23T11:27:18.930000Z
Lec.
Существует современный масштабируемый реалистичный бенчмарк под названием SupermarQ [64]
false
true
false
2,161
2026-02-23T11:27:17.044000Z
2026-02-23T13:46:24.616000Z
Lec.
Результаты тестов завышены относительно реальной производительности квантовых компьютеров
Результаты тестов завышены по сравнению с реальной производительностью квантовых компьютеров.
false
true
true
2,160
2026-02-23T11:27:15.170000Z
2026-02-23T11:27:15.170000Z
Lec.
Основные тестовые задачи такие же, как у других версий LINPACK: решение случайных СЛАУ
false
true
false
2,159
2026-02-23T11:27:13.302000Z
2026-02-23T16:26:51.673000Z
Lec.
К синтетическим, например, относится еще одна версия LINPACK, которая называется quantum LINPACK [63]
К синтетическим, например, относятся еще одна версия LINPACK, которая называется quantum LINPACK [63].
false
true
true
2,158
2026-02-23T11:27:11.369000Z
2026-02-23T13:27:47.411000Z
Lec.
Квантовые бенчмарки также делятся на синтетические и реалистичные
Квантовые бенчмарки также делятся на синтетические и реалистичные.
false
true
true