id
int64
18
18.8k
created_at
timestamp[ns, tz=UTC]date
2026-02-23 07:30:20
2026-02-24 14:51:09
updated_at
timestamp[ns, tz=UTC]date
2026-02-23 08:08:14
2026-02-24 14:51:09
doc_name
stringclasses
1 value
input
stringlengths
11
9.24k
output
stringlengths
0
738
is_personal
bool
2 classes
is_sentence
bool
2 classes
is_corrected
bool
2 classes
16,757
2026-02-24T13:16:24.857000Z
2026-02-24T13:16:24.857000Z
Lec.
Макеты ниже созданы с целью предварительного понимания целостной структуры приложения, они не являются итоговыми и будут скорректированы на следующем этапе — при разработке фронтенд-части
false
true
false
16,756
2026-02-24T13:16:22.379000Z
2026-02-24T13:16:22.379000Z
Lec.
После того, как были описаны требования и определена архитектура системы, можно приступить к созданию screen flow — прототипов готовых экранов, расположенных последовательно на макете
false
true
false
16,755
2026-02-24T13:16:19.399000Z
2026-02-24T13:16:19.399000Z
Lec.
Это помогает сохранить информацию о пользователе даже после перезагрузки приложения
false
true
false
16,754
2026-02-24T13:16:16.789000Z
2026-02-24T13:16:16.789000Z
Lec.
На сервере осуществляется проверка подлинности токена, и на его основе определяется текущий пользователь
false
true
false
16,753
2026-02-24T13:16:14.418000Z
2026-02-24T13:16:14.418000Z
Lec.
После успешного входа пользователь получает токен, который автоматически добавляется к каждому запросу
false
true
false
16,752
2026-02-24T13:16:12.013000Z
2026-02-24T13:16:12.013000Z
Lec.
Для авторизации пользователей в приложении реализована система на основе JWT-токенов
false
true
false
16,751
2026-02-24T13:16:09.134000Z
2026-02-24T13:16:09.134000Z
Lec.
Хеширование паролей также даёт возможность в будущем внедрить двухфакторную аутентификацию или другие дополнительные уровни защиты
false
true
false
16,750
2026-02-24T13:16:06.321000Z
2026-02-24T13:16:06.321000Z
Lec.
Такой подход соответствует современным требованиям безопасности и позволяет обеспечить надёжную защиту персональных данных пользователей
false
true
false
16,749
2026-02-24T13:16:03.275000Z
2026-02-24T13:16:03.275000Z
Lec.
Таким образом, сервер никогда не видит и не обрабатывает пароли в явном виде
false
true
false
16,748
2026-02-24T13:16:00.443000Z
2026-02-24T13:16:00.443000Z
Lec.
При каждой попытке входа введённый пароль снова хешируется и сравнивается с тем, что уже хранится в базе
false
true
false
16,747
2026-02-24T13:15:56.975000Z
2026-02-24T13:15:56.975000Z
Lec.
Это означает, что даже если злоумышленник каким-либо образом получит доступ к базе данных, он не сможет извлечь реальные пароли пользователей
false
true
false
16,746
2026-02-24T13:15:54.375000Z
2026-02-24T13:15:54.375000Z
Lec.
В результате в базе хранится не сам пароль, а его хеш — строка, полученная в результате односторонней математической функции
false
true
false
16,745
2026-02-24T13:15:51.557000Z
2026-02-24T13:15:51.557000Z
Lec.
Для этого используется криптографически стойкий алгоритм, такой как bcrypt, обеспечивающий устойчивость к подбору и другим типам атак
false
true
false
16,744
2026-02-24T13:15:48.980000Z
2026-02-24T13:15:48.980000Z
Lec.
При регистрации нового пользователя сервер получает введённый пароль, но, прежде чем сохранить его в базу данных, выполняет его хеширование
false
true
false
16,743
2026-02-24T13:15:46.435000Z
2026-02-24T13:15:46.435000Z
Lec.
Вместо этого они обрабатываются с помощью надёжного алгоритма хеширования
false
true
false
16,742
2026-02-24T13:15:43.781000Z
2026-02-24T13:15:43.781000Z
Lec.
Все пароли, указанные при регистрации или смене, не хранятся в открытом виде
false
true
false
16,741
2026-02-24T13:15:41.237000Z
2026-02-24T13:15:41.237000Z
Lec.
В системе SmartLocker вопрос безопасности хранения паролей пользователей решается на уровне серверной логики
false
true
false
16,740
2026-02-24T13:15:38.633000Z
2026-02-24T13:15:38.633000Z
Lec.
Такой подход обеспечивает надёжную защиту, минимизирует возможные злоупотребления и делает процесс получения оборудования быстрым и интуитивно понятным
false
true
false
16,739
2026-02-24T13:15:36.123000Z
2026-02-24T13:15:36.123000Z
Lec.
Если всё в порядке — пользователь вводит код, ячейка открывается, и оборудование выдается
false
true
false
16,738
2026-02-24T13:15:33.699000Z
2026-02-24T13:15:33.699000Z
Lec.
Считыватель идентифицирует пользователя, а система сверяет его активные заявки и проверяет срок действия кода
false
true
false
16,737
2026-02-24T13:15:31.177000Z
2026-02-24T13:15:31.177000Z
Lec.
После генерации кода пользователь видит его на экране мобильного приложения и может поднести свой пропуск к смарт-ящику
false
true
false
16,736
2026-02-24T13:15:28.224000Z
2026-02-24T13:15:28.224000Z
Lec.
Этот короткий срок действия позволяет обеспечить максимальную безопасность и предотвратить несанкционированный доступ, если пользователь, например, случайно покажет код кому-либо ещё
false
true
false
16,735
2026-02-24T13:15:25.547000Z
2026-02-24T13:15:25.547000Z
Lec.
Сгенерированный код записывается в базу данных в поле postamat_code таблицы Request, а также поле code_expiry фиксирует момент, когда код станет недействительным
false
true
false
16,734
2026-02-24T13:15:23.127000Z
2026-02-24T13:15:23.127000Z
Lec.
По умолчанию код действует в течение 3 минут с момента генерации
false
true
false
16,733
2026-02-24T13:15:20.518000Z
2026-02-24T13:15:20.518000Z
Lec.
После этого на сервер отправляется соответствующий запрос, в ответ на который генерируется случайный шестизначный код
false
true
false
16,732
2026-02-24T13:15:18.180000Z
2026-02-24T13:15:18.180000Z
Lec.
Вместо этого пользователь должен самостоятельно нажать кнопку «Получить код» в мобильном приложении
false
true
false
16,731
2026-02-24T13:15:15.381000Z
2026-02-24T13:15:15.381000Z
Lec.
Код не создается автоматически при одобрении заявки
false
true
false
16,730
2026-02-24T13:15:12.790000Z
2026-02-24T13:15:12.790000Z
Lec.
Для этого реализован механизм формирования уникального временного кода, который пользователь получает непосредственно перед получением оборудования
false
true
false
16,729
2026-02-24T13:15:09.479000Z
2026-02-24T13:15:09.479000Z
Lec.
Одной из ключевых функций системы является безопасная автоматизированная выдача оборудования через умные ячейки (постаматы)
false
true
false
16,728
2026-02-24T13:15:06.657000Z
2026-02-24T13:15:06.658000Z
Lec.
Такой подход упрощает поддержку системы и повышает её устойчивость при расширении функциональности
false
true
false
16,727
2026-02-24T13:15:03.849000Z
2026-02-24T13:15:03.849000Z
Lec.
Включение подобной логики в слой базы данных повышает надёжность системы, минимизирует риск ошибок в серверной части и позволяет централизованно контролировать критически важные изменения данных
false
true
false
16,726
2026-02-24T13:15:01.001000Z
2026-02-24T13:15:01.001000Z
Lec.
Это особенно важно при отмене заявки или переносе её в архив, поскольку позволяет немедленно освободить ресурсы для повторного использования
false
true
false
16,725
2026-02-24T13:14:58.620000Z
2026-02-24T13:14:58.620000Z
Lec.
Триггер trg_request_delete, срабатывающий при удалении записи из таблицы request, возвращает статус доступности оборудованию и освобождает ячейку, в которой оно находилось
false
true
false
16,724
2026-02-24T13:14:55.999000Z
2026-02-24T13:14:55.999000Z
Lec.
Обратный процесс происходит при удалении заявки
false
true
false
16,723
2026-02-24T13:14:53.701000Z
2026-02-24T13:14:53.701000Z
Lec.
Таким образом, исключается ситуация, при которой одно и то же оборудование могло бы быть выдано нескольким пользователям или занять сразу несколько ячеек
false
true
false
16,722
2026-02-24T13:14:51.138000Z
2026-02-24T13:14:51.138000Z
Lec.
Одновременно с этим, если у предмета указана ячейка хранения, она также становится занятой (is_free = false)
false
true
false
16,721
2026-02-24T13:14:48.621000Z
2026-02-24T13:14:48.621000Z
Lec.
Например, при создании новой заявки в таблице request срабатывает триггер trg_request_insert, который автоматически помечает соответствующий предмет оборудования как недоступный (available = false)
false
true
false
16,720
2026-02-24T13:14:46.132000Z
2026-02-24T13:14:46.132000Z
Lec.
Это решение позволяет автоматизировать рутинные операции и гарантировать согласованность данных даже в случае некорректных внешних запросов
false
true
false
16,719
2026-02-24T13:14:43.606000Z
2026-02-24T13:14:43.606000Z
Lec.
В рамках реализации серверной части проекта часть бизнес-логики перенесена непосредственно в уровень базы данных с использованием триггеров PostgreSQL
false
true
false
16,718
2026-02-24T13:14:41.063000Z
2026-02-24T13:14:41.063000Z
Lec.
Таким образом, реализованная система обеспечивает устойчивую, безопасную и прозрачную архитектуру взаимодействия с сервером, устойчивую к ошибкам и защищённую от несанкционированного доступа
false
true
false
16,717
2026-02-24T13:14:38.173000Z
2026-02-24T13:14:38.173000Z
Lec.
Это особенно важно при обработке заявок или управлении оборудованием, где требуется высокий уровень доверия к пользователю
false
true
false
16,716
2026-02-24T13:14:35.577000Z
2026-02-24T13:14:35.577000Z
Lec.
В зависимости от роли пользователя (студент, сотрудник, администратор) предоставляются разные возможности: одни маршруты доступны всем, другие — только администраторам
false
true
false
16,715
2026-02-24T13:14:31.969000Z
2026-02-24T13:14:31.969000Z
Lec.
Дополнительно в систему встроено разграничение прав доступа
false
true
false
16,714
2026-02-24T13:14:28.208000Z
2026-02-24T13:14:28.208000Z
Lec.
Такой механизм позволяет ограничить действия неавторизованных пользователей и гарантировать, что запросы выполняются от имени конкретного пользователя
false
true
false
16,713
2026-02-24T13:14:25.689000Z
2026-02-24T13:14:25.689000Z
Lec.
Сервер, в свою очередь, проверяет подлинность токена и только после этого предоставляет доступ к маршрутам
false
true
false
16,712
2026-02-24T13:14:23.237000Z
2026-02-24T13:14:23.237000Z
Lec.
После успешного входа в систему пользователь получает токен, который должен быть передан в заголовке каждого запроса
false
true
false
16,711
2026-02-24T13:14:20.819000Z
2026-02-24T13:14:20.819000Z
Lec.
Все действия, связанные с персональными данными или управлением оборудованием, требуют авторизации пользователя
false
true
false
16,710
2026-02-24T13:14:18.064000Z
2026-02-24T13:14:18.064000Z
Lec.
Одновременно с этим реализована система защиты маршрутов
false
true
false
16,709
2026-02-24T13:14:15.667000Z
2026-02-24T13:14:15.667000Z
Lec.
Ошибки регистрации, некорректные коды подтверждения, недоступность оборудования или сбои при отправке почты — все это обрабатывается с соответствующими статусами ответа и пояснениями
false
true
false
16,708
2026-02-24T13:14:13.028000Z
2026-02-24T13:14:13.028000Z
Lec.
Такой подход позволяет не только повысить стабильность системы, но и обеспечить информативную обратную связь для клиента
false
true
false
16,707
2026-02-24T13:14:10.168000Z
2026-02-24T13:14:10.168000Z
Lec.
В случае отсутствия авторизации, неправильного запроса, невозможности найти пользователя или возникновения внутренних ошибок, пользователю возвращается понятное сообщение об ошибке
false
true
false
16,706
2026-02-24T13:14:07.693000Z
2026-02-24T13:14:07.693000Z
Lec.
Обработка ошибок реализована на уровне всех ключевых сценариев взаимодействия
false
true
false
16,705
2026-02-24T13:14:05.188000Z
2026-02-24T13:14:05.188000Z
Lec.
В рамках серверной части системы реализована продуманная система обработки ошибок и защиты маршрутов, что критически важно для любого web-приложения, особенно работающего с персональными данными и оборудованием
false
true
false
16,704
2026-02-24T13:14:02.212000Z
2026-02-24T13:14:02.212000Z
Lec.
Рисунок 8 — Пример письма-подтверждения
false
true
false
16,703
2026-02-24T13:13:59.481000Z
2026-02-24T13:13:59.481000Z
Lec.
Это упрощает диагностику проблем, например, при недоступности SMTP-сервера или неверных данных
false
true
false
16,702
2026-02-24T13:13:57.024000Z
2026-02-24T13:13:57.024000Z
Lec.
Для повышения надёжности каждая попытка отправки обёрнута в try-except, и при возникновении ошибки логируется сообщение в консоль сервера
false
true
false
16,701
2026-02-24T13:13:51.408000Z
2026-02-24T13:13:51.408000Z
Lec.
Функции отправки писем вынесены в отдельный модуль email_utils.py, что обеспечивает переиспользуемость и изоляцию логики от бизнес-функций
false
true
false
16,700
2026-02-24T13:13:48.495000Z
2026-02-24T13:13:48.495000Z
Lec.
Для авторизации используется пароль приложения, созданный в почтовом сервисе
false
true
false
16,699
2026-02-24T13:13:45.687000Z
2026-02-24T13:13:45.687000Z
Lec.
Все письма отправляются с домена noreply-smartlocker@yandex.ru с использованием защищённого SMTP-соединения (порт 465, SMTP_SSL)
false
true
false
16,698
2026-02-24T13:13:43.265000Z
2026-02-24T13:13:43.265000Z
Lec.
Это помогает безопасно восстановить доступ без риска перехвата пароля в открытом виде
false
true
false
16,697
2026-02-24T13:13:40.766000Z
2026-02-24T13:13:40.766000Z
Lec.
В случае сброса пароля пользователь получает временный пароль на почту
true
true
false
16,696
2026-02-24T13:13:37.910000Z
2026-02-24T13:13:37.910000Z
Lec.
Восстановление пароля
false
true
false
16,695
2026-02-24T13:13:35.436000Z
2026-02-24T13:13:35.436000Z
Lec.
В нем указаны данные пользователя и текст обращения
true
true
false
16,694
2026-02-24T13:13:32.698000Z
2026-02-24T13:13:32.698000Z
Lec.
Сообщение отправляется в виде email-письма на внутренний адрес команды проекта
false
true
false
16,693
2026-02-24T13:13:29.086000Z
2026-02-24T13:13:29.086000Z
Lec.
Пользователь может обратиться в техподдержку через мобильное приложение
false
true
false
16,692
2026-02-24T13:13:26.468000Z
2026-02-24T13:13:26.468000Z
Lec.
Служба поддержки
false
true
false
16,691
2026-02-24T13:13:23.315000Z
2026-02-24T13:13:23.315000Z
Lec.
В случае, если пользователь запрашивает продление срока — письмо-подтверждение также приходит на почту
false
true
false
16,690
2026-02-24T13:13:20.496000Z
2026-02-24T13:13:20.496000Z
Lec.
Если осталось меньше 24 часов до возврата или срок возврата прошел — на почту придет напоминание о срочном возврате
false
true
false
16,689
2026-02-24T13:13:18.015000Z
2026-02-24T13:13:18.015000Z
Lec.
Также указано, что для получения оборудования может потребоваться пропуск
false
true
false
16,688
2026-02-24T13:13:15.393000Z
2026-02-24T13:13:15.393000Z
Lec.
Если заявка одобрена, пользователь получает уведомление о том, что он может забрать оборудование в течение 24 часов, используя код из приложения
false
true
false
16,687
2026-02-24T13:13:12.911000Z
2026-02-24T13:13:12.911000Z
Lec.
Если заявка пользователя на получение оборудования была отклонена, на его почту автоматически отправляется письмо с пояснением и предложением задать вопросы, ответив на письмо
false
true
false
16,686
2026-02-24T13:13:10.459000Z
2026-02-24T13:13:10.459000Z
Lec.
Статус заявки
false
true
false
16,685
2026-02-24T13:13:04.562000Z
2026-02-24T13:13:04.562000Z
Lec.
Этот код временно сохраняется на сервере (в таблице RegistrationCode) и необходим для активации учётной записи
false
true
false
16,684
2026-02-24T13:13:02.143000Z
2026-02-24T13:13:02.143000Z
Lec.
После ввода электронной почты при регистрации пользователю отправляется шестизначный код подтверждения
true
true
false
16,683
2026-02-24T13:12:59.536000Z
2026-02-24T13:12:59.536000Z
Lec.
Подтверждение регистрации
false
true
false
16,682
2026-02-24T13:12:55.421000Z
2026-02-24T13:12:55.421000Z
Lec.
Отправка писем реализована на сервере средствами стандартной библиотеки Python с использованием smtplib и email.mime.text
true
true
false
16,681
2026-02-24T13:12:39.429000Z
2026-02-24T13:12:39.429000Z
Lec.
Она используется для критически важных коммуникаций — таких как подтверждение регистрации, уведомление о статусе заявки, а также взаимодействие со службой поддержки
false
true
false
16,680
2026-02-24T13:12:36.615000Z
2026-02-24T13:12:36.615000Z
Lec.
Для повышения удобства взаимодействия с пользователем в проекте реализована система уведомлений по электронной почте
false
true
false
16,679
2026-02-24T13:12:33.777000Z
2026-02-24T13:12:33.777000Z
Lec.
Это позволяет в будущем гибко управлять доступом к различным разделам и действиям в приложении, например, различать студентов, сотрудников или администраторов
false
true
false
16,678
2026-02-24T13:12:31.088000Z
2026-02-24T13:12:31.088000Z
Lec.
Также предусмотрена базовая система разграничения прав с помощью таблицы UserType, связанной с пользователями
false
true
false
16,677
2026-02-24T13:12:27.642000Z
2026-02-24T13:12:27.642000Z
Lec.
Сценарий backup_to_telegram.sh реализует резервное копирование базы данных и отправку дампа в Telegram-канал администратора с заданным интервалом
false
true
false
16,676
2026-02-24T13:12:25.008000Z
2026-02-24T13:12:25.008000Z
Lec.
Модуль generate_postamat_code.py – отвечает за генерацию уникальных кодов выдачи/возврата оборудования с ограниченным сроком действия
false
true
false
16,675
2026-02-24T13:12:22.487000Z
2026-02-24T13:12:22.487000Z
Lec.
Модуль email_sender.py – обеспечивает отправку электронных писем (подтверждение регистрации, напоминания, уведомления об отмене и возврате)
false
true
false
16,674
2026-02-24T13:12:19.979000Z
2026-02-24T13:12:19.979000Z
Lec.
Первый из них отменяет неактивные заявки, второй уведомляет о приближении срока возврата оборудования
false
true
false
16,673
2026-02-24T13:12:17.566000Z
2026-02-24T13:12:17.566000Z
Lec.
Модули auto_cancel_expired_requests.py и check_returns.py – представляют собой автономные фоновые процессы
false
false
false
16,672
2026-02-24T13:12:10.496000Z
2026-02-24T13:12:10.496000Z
Lec.
Модуль users.py – содержит маршруты для получения информации о текущем пользователе и административного управления
false
true
false
16,671
2026-02-24T13:12:07.887000Z
2026-02-24T13:12:07.887000Z
Lec.
Модуль requests.py – отвечает за логику подачи, просмотра, одобрения и возврата заявок на оборудование, включая генерацию кодов доступа к ячейкам (постаматам)
false
true
false
16,670
2026-02-24T13:12:05.358000Z
2026-02-24T13:12:05.358000Z
Lec.
Модуль auth.py – реализует процессы регистрации, авторизации, восстановления доступа, а также интеграцию с внешней системой HSE через OpenID Connect
false
true
false
16,669
2026-02-24T13:12:02.508000Z
2026-02-24T13:12:02.508000Z
Lec.
Является основной точкой входа приложения
false
true
false
16,668
2026-02-24T13:12:00.260000Z
2026-02-24T13:12:00.260000Z
Lec.
Модуль main.py – инициализирует сервер FastAPI, регистрирует маршруты, подключает middleware и настраивает CORS
false
true
false
16,667
2026-02-24T13:11:57.779000Z
2026-02-24T13:11:57.779000Z
Lec.
Модуль database.py – обеспечивает подключение к базе данных PostgreSQL и инициализацию сессий работы с ORM
false
true
false
16,666
2026-02-24T13:11:54.982000Z
2026-02-24T13:11:54.982000Z
Lec.
Используется библиотека SQLModel для декларативного описания схем
false
true
false
16,665
2026-02-24T13:11:52.559000Z
2026-02-24T13:11:52.559000Z
Lec.
Модуль models.py – реализует описание всех сущностей базы данных, включая пользователей, заявки, оборудование, статусы, архивные записи и ячейки хранения
false
true
false
16,664
2026-02-24T13:11:49.837000Z
2026-02-24T13:11:49.837000Z
Lec.
Система включает в себя следующие основные модули:
false
true
false
16,663
2026-02-24T13:11:45.396000Z
2026-02-24T13:11:45.396000Z
Lec.
На сервере проверяется подлинность токена и извлекается текущий пользователь
false
true
false
16,662
2026-02-24T13:11:43.028000Z
2026-02-24T13:11:43.028000Z
Lec.
Далее токен добавляется к каждому запросу в заголовке Authorization
false
true
false
16,661
2026-02-24T13:11:40.554000Z
2026-02-24T13:11:40.554000Z
Lec.
При входе пользователь получает access_token
false
true
false
16,660
2026-02-24T13:11:37.945000Z
2026-02-24T13:11:37.945000Z
Lec.
Авторизация реализована через JWT-токены
false
true
false
16,659
2026-02-24T13:11:35.689000Z
2026-02-24T13:11:35.689000Z
Lec.
Она позволяет удобно описывать таблицы в виде Python-классов и выполнять запросы к базе с полной типизацией
false
true
false
16,658
2026-02-24T13:11:33.061000Z
2026-02-24T13:11:33.061000Z
Lec.
Для взаимодействия с базой данных используется библиотека SQLModel (на базе SQLAlchemy и Pydantic)
false
true
false