id
int64
18
21.1k
created_at
timestamp[ns, tz=UTC]date
2026-02-23 07:30:20
2026-02-24 16:54:39
updated_at
timestamp[ns, tz=UTC]date
2026-02-23 08:08:14
2026-02-24 16:54:39
doc_name
stringclasses
1 value
input
stringlengths
11
9.24k
output
stringlengths
0
738
is_personal
bool
2 classes
is_sentence
bool
2 classes
is_corrected
bool
2 classes
19,507
2026-02-24T15:37:23.389000Z
2026-02-24T15:37:23.389000Z
Lec.
При этом "частота опроса может достигать 50 раз в секунду", что требует применения программных фильтров типа Savant для обработки больших данных[12]
false
true
false
19,506
2026-02-24T15:37:20.468000Z
2026-02-24T15:37:20.468000Z
Lec.
Считыватели генерируют электромагнитное поле частотой 13.56 МГц, активирующее метки в радиусе действия, достигающем 10 м для UHF-диапазона [13]
false
true
false
19,505
2026-02-24T15:37:17.580000Z
2026-02-24T15:37:17.580000Z
Lec.
Метки, содержащие чип с памятью и антенну, подразделяются на пассивные (питающиеся от энергии RF-поля) и активные (с автономным источником питания) [12][13]
false
true
false
19,504
2026-02-24T15:37:14.108000Z
2026-02-24T15:37:14.108000Z
Lec.
Типичная RFID-система состоит из трех ключевых компонентов: меток (tags), считывателей (readers) и backend-инфраструктуры
false
true
false
19,503
2026-02-24T15:37:11.282000Z
2026-02-24T15:37:11.282000Z
Lec.
Современные исследования подчеркивают их растущую интеграцию в здравоохранение, логистику и системы бесконтактных платежей, что подтверждается экспоненциальным ростом публикаций за последние два десятилетия12
false
true
false
19,502
2026-02-24T15:37:08.086000Z
2026-02-24T15:37:08.086000Z
Lec.
RFID, основанная на принципах электромагнитной индукции, обеспечивает идентификацию объектов на расстоянии до нескольких метров, тогда как NFC, являющаяся подмножеством RFID, фокусируется на безопасном обмене информацией на сверхкоротких дистанциях (до 4 см)
false
true
false
19,501
2026-02-24T15:37:04.988000Z
2026-02-24T15:37:04.988000Z
Lec.
Радиочастотная идентификация (RFID) и коммуникация ближнего поля (NFC) представляют собой ключевые технологии беспроводной связи, трансформирующие подходы к автоматизации, безопасности и управлению данными
false
true
false
19,500
2026-02-24T15:37:01.928000Z
2026-02-24T15:37:01.928000Z
Lec.
Карты «МИР» соответствуют стандартам EMV и используют алгоритмы криптографической защиты, которое предотвращает несанкционированное копирование данных [11]
false
true
false
19,499
2026-02-24T15:36:59.069000Z
2026-02-24T15:36:59.069000Z
Lec.
Эмбоссированные данные – встречаются на картах премиального сегмента
false
true
false
19,498
2026-02-24T15:36:56.307000Z
2026-02-24T15:36:56.307000Z
Lec.
CVC/CVV-код – дополнительные средства защиты
false
true
false
19,497
2026-02-24T15:36:53.484000Z
2026-02-24T15:36:53.484000Z
Lec.
Магнитную полосу (на некоторых моделях) – используется для устаревших POS-терминалов
false
true
false
19,496
2026-02-24T15:36:50.690000Z
2026-02-24T15:36:50.690000Z
Lec.
Контактный чип – обеспечивает безопасное взаимодействие при вставке карты в терминал. модуль (NFC, RFID) – позволяет проводить платежи без физического контакта с терминалом
false
true
false
19,495
2026-02-24T15:36:47.539000Z
2026-02-24T15:36:47.539000Z
Lec.
Карты платежной системы «МИР» могут содержать:
false
true
false
19,494
2026-02-24T15:36:44.930000Z
2026-02-24T15:36:44.930000Z
Lec.
Элементы банковской карты
false
false
false
19,493
2026-02-24T15:36:42.590000Z
2026-02-24T15:36:42.590000Z
Lec.
Независимо от типа, они обладают следующими компонентами:
false
true
false
19,492
2026-02-24T15:36:39.737000Z
2026-02-24T15:36:39.737000Z
Lec.
Карты «МИР» выпускаются в различных вариантах, включая дебетовые, кредитные и предоплаченные
false
true
false
19,491
2026-02-24T15:36:36.922000Z
2026-02-24T15:36:36.923000Z
Lec.
Решения с технологией распознавания лиц и автоматическими турникетами обеспечивают обработку до 60 человек в минуту на одну точку прохода14
false
true
false
19,490
2026-02-24T15:36:34.339000Z
2026-02-24T15:36:34.339000Z
Lec.
Для аэропортов и вокзалов ключевое значение имеет пропускная способность
false
true
false
19,489
2026-02-24T15:36:31.493000Z
2026-02-24T15:36:31.494000Z
Lec.
Современные системы позволяют арендаторам самостоятельно настраивать параметры доступа для сотрудников через веб-интерфейсы2
false
true
false
19,488
2026-02-24T15:36:28.523000Z
2026-02-24T15:36:28.523000Z
Lec.
В офисных центрах акцент делается на гибкости управления правами доступа
false
true
false
19,487
2026-02-24T15:36:25.841000Z
2026-02-24T15:36:25.841000Z
Lec.
Интеграция с системами аварийного оповещения позволяет автоматически блокировать доступ при возникновении чрезвычайных ситуаций6
false
true
false
19,486
2026-02-24T15:36:23.044000Z
2026-02-24T15:36:23.044000Z
Lec.
На производственных объектах системы выполняют двойную функцию: ограничение доступа в опасные зоны и учёт рабочего времени
false
true
false
19,485
2026-02-24T15:36:20.190000Z
2026-02-24T15:36:20.190000Z
Lec.
Высокая стоимость, сложность внедрения, требования к защите персональн
false
true
false
19,484
2026-02-24T15:36:17.486000Z
2026-02-24T15:36:17.486000Z
Lec.
Очень высокий уровень безопасности
false
true
false
19,483
2026-02-24T15:36:15.057000Z
2026-02-24T15:36:15.057000Z
Lec.
Идентификация по отпечаткам, радужке глаза, голосу и другим уникальным признакам
true
true
false
19,482
2026-02-24T15:36:12.381000Z
2026-02-24T15:36:12.381000Z
Lec.
Биометрические системы
false
true
false
19,481
2026-02-24T15:36:10.043000Z
2026-02-24T15:36:10.043000Z
Lec.
Более высокая стоимость по сравнению с магнитными картами
false
true
false
19,480
2026-02-24T15:36:07.611000Z
2026-02-24T15:36:07.611000Z
Lec.
Высокий уровень безопасности, долговечность, устойчивость к копированию, многофункциональность
false
false
false
19,479
2026-02-24T15:36:04.620000Z
2026-02-24T15:36:04.620000Z
Lec.
Используют микропроцессор для хранения и шифрования данных (например, карта «МИР»)
false
true
false
19,478
2026-02-24T15:36:01.711000Z
2026-02-24T15:36:01.711000Z
Lec.
Карты с чипом (EMV)
false
true
false
19,477
2026-02-24T15:35:59.293000Z
2026-02-24T15:35:59.293000Z
Lec.
Низкий уровень безопасности, подверженность износу, лёгкость копирования
false
false
false
19,476
2026-02-24T15:35:56.865000Z
2026-02-24T15:35:56.865000Z
Lec.
Низкая стоимость, простота производства
false
true
false
19,475
2026-02-24T15:35:53.602000Z
2026-02-24T15:35:53.602000Z
Lec.
Карты с магнитной полосой, хранящей данные
false
true
false
19,474
2026-02-24T15:35:50.787000Z
2026-02-24T15:35:50.787000Z
Lec.
Магнитные карты
false
false
false
19,473
2026-02-24T15:35:47.710000Z
2026-02-24T15:35:47.710000Z
Lec.
Тип технологии
false
false
false
19,472
2026-02-24T15:35:44.029000Z
2026-02-24T15:35:44.029000Z
Lec.
Таблица 1 Сравнение карт
false
true
false
19,471
2026-02-24T15:35:41.174000Z
2026-02-24T15:35:41.174000Z
Lec.
Биометрические системы демонстрируют наиболее интенсивное развитие, хотя их внедрение требует учёта требований законодательства о защите персональных данных
false
true
false
19,470
2026-02-24T15:35:38.160000Z
2026-02-24T15:35:38.160000Z
Lec.
Однако недостатком является зависимость от заряда батареи и необходимость наличия смартфона
false
true
false
19,469
2026-02-24T15:35:35.261000Z
2026-02-24T15:35:35.261000Z
Lec.
Преимущества включают удобство для пользователей и возможность интеграции с другими приложениями
false
true
false
19,468
2026-02-24T15:35:32.327000Z
2026-02-24T15:35:32.327000Z
Lec.
Современные смартфоны с поддержкой NFC могут использоваться в качестве электронных пропусков
false
true
false
19,467
2026-02-24T15:35:29.517000Z
2026-02-24T15:35:29.517000Z
Lec.
Мобильные приложения:
false
false
false
19,466
2026-02-24T15:35:22.965000Z
2026-02-24T15:35:22.965000Z
Lec.
Они обеспечивают высокий уровень безопасности, но имеют высокую стоимость внедрения и требуют сложного оборудования
false
true
false
19,465
2026-02-24T15:35:20.488000Z
2026-02-24T15:35:20.488000Z
Lec.
Биометрические системы используют уникальные физические характеристики человека, такие как отпечатки пальцев, радужная оболочка глаза или голос, для идентификации
false
true
false
19,464
2026-02-24T15:35:17.641000Z
2026-02-24T15:35:17.641000Z
Lec.
Биометрические системы:
false
true
false
19,463
2026-02-24T15:35:15.293000Z
2026-02-24T15:35:15.293000Z
Lec.
Преимущества включают долговечность, устойчивость к копированию и возможность использования в различных системах (платежи, доступ, идентификация)
false
true
false
19,462
2026-02-24T15:35:12.462000Z
2026-02-24T15:35:12.462000Z
Lec.
Они обеспечивают высокий уровень безопасности благодаря поддержке шифрования и аутентификации
false
true
false
19,461
2026-02-24T15:35:09.639000Z
2026-02-24T15:35:09.639000Z
Lec.
Карты с чипом, такие как банковские карты МИР, используют микропроцессор для хранения и обработки данных
false
true
false
19,460
2026-02-24T15:35:06.835000Z
2026-02-24T15:35:06.835000Z
Lec.
Карты с чипом (EMV):
false
true
false
19,459
2026-02-24T15:35:01.485000Z
2026-02-24T15:35:01.485000Z
Lec.
Однако они имеют существенные недостатки, такие как низкий уровень безопасности, подверженность износу и возможность легкого копирования
false
true
false
19,458
2026-02-24T15:34:58.658000Z
2026-02-24T15:34:58.658000Z
Lec.
Преимуществами магнитных карт являются их низкая стоимость и простота производства
false
true
false
19,457
2026-02-24T15:34:55.812000Z
2026-02-24T15:34:55.812000Z
Lec.
Они содержат магнитную полосу, на которой хранятся данные
false
true
false
19,456
2026-02-24T15:34:53.134000Z
2026-02-24T15:34:53.134000Z
Lec.
Магнитные карты являются одним из самых старых типов носителей информации, используемых в СКУД
false
true
false
19,455
2026-02-24T15:34:50.313000Z
2026-02-24T15:34:50.313000Z
Lec.
Магнитные карты:
false
true
false
19,454
2026-02-24T15:34:46.005000Z
2026-02-24T15:34:46.005000Z
Lec.
Комбинированные решения
false
true
false
19,453
2026-02-24T15:34:43.574000Z
2026-02-24T15:34:43.574000Z
Lec.
Биометрические (отпечатки пальцев, радужная оболочка глаза)
false
true
false
19,452
2026-02-24T15:34:40.902000Z
2026-02-24T15:34:40.902000Z
Lec.
Акустические (звуковые коды)
false
true
false
19,451
2026-02-24T15:34:37.883000Z
2026-02-24T15:34:37.883000Z
Lec.
Электронные (RFID-метки)
false
true
false
19,450
2026-02-24T15:34:34.851000Z
2026-02-24T15:34:34.851000Z
Lec.
Оптические (штрих-коды, голограммы)
false
false
false
19,449
2026-02-24T15:34:32.657000Z
2026-02-24T15:34:32.657000Z
Lec.
Магнитные (карты с магнитной полосой)
false
true
false
19,448
2026-02-24T15:34:30.093000Z
2026-02-24T15:34:30.093000Z
Lec.
ГОСТ Р 51241-98 выделяет шесть основных категорий:
false
true
false
19,447
2026-02-24T15:34:27.608000Z
2026-02-24T15:34:27.609000Z
Lec.
Типы идентификаторов [6,9][10]
false
false
false
19,446
2026-02-24T15:34:24.867000Z
2026-02-24T15:34:24.867000Z
Lec.
Для критически важных объектов рекомендуется использование систем высокой устойчивости, сочетающих механические преграды с электронными системами блокировки
false
true
false
19,445
2026-02-24T15:34:22.388000Z
2026-02-24T15:34:22.388000Z
Lec.
Высокая устойчивость - противодействие организованным преступным группам
false
true
false
19,444
2026-02-24T15:34:19.253000Z
2026-02-24T15:34:19.253000Z
Lec.
Повышенная устойчивость - защита от специализированного инструмента
false
true
false
19,443
2026-02-24T15:34:16.856000Z
2026-02-24T15:34:16.856000Z
Lec.
Нормальная устойчивость - базовая защита от простых методов взлома
false
true
false
19,442
2026-02-24T15:34:14.396000Z
2026-02-24T15:34:14.396000Z
Lec.
Классификация по уровню защищённости включает:
false
true
false
19,441
2026-02-24T15:34:09.777000Z
2026-02-24T15:34:09.777000Z
Lec.
Интегрированные - поддерживают сложные сценарии взаимодействия с другими системами безопасности [6,7]
false
true
false
19,440
2026-02-24T15:34:06.921000Z
2026-02-24T15:34:06.921000Z
Lec.
Расширенные - включают интеграцию с системами видеонаблюдения и биометрией
false
true
false
19,439
2026-02-24T15:34:04.475000Z
2026-02-24T15:34:04.475000Z
Lec.
Базовые - обеспечивают минимальный набор функций идентификации и авторизации
false
true
false
19,438
2026-02-24T15:34:01.829000Z
2026-02-24T15:34:01.829000Z
Lec.
Согласно стандарту, системы делятся на три класса:
false
true
false
19,437
2026-02-24T15:33:59.491000Z
2026-02-24T15:33:59.491000Z
Lec.
Это разделение особенно важно при проектировании систем для территориально распределённых объектов, где требуется обеспечение синхронизации данных между удалёнными узлами
false
true
false
19,436
2026-02-24T15:33:56.850000Z
2026-02-24T15:33:56.850000Z
Lec.
Распределённые (свыше 20 точек) [7]
false
true
false
19,435
2026-02-24T15:33:54.385000Z
2026-02-24T15:33:54.385000Z
Lec.
Многозоновые (5-20 точек)
false
true
false
19,434
2026-02-24T15:33:51.970000Z
2026-02-24T15:33:51.970000Z
Lec.
Однозоновые (до 5 точек доступа)
false
true
false
19,433
2026-02-24T15:33:49.594000Z
2026-02-24T15:33:49.594000Z
Lec.
ГОСТ Р 51241-98 выделяет системы:
false
true
false
19,432
2026-02-24T15:33:47.280000Z
2026-02-24T15:33:47.280000Z
Lec.
Современные тенденции показывают рост популярности гибридных моделей, сочетающих преимущества обоих подходов [9]
false
true
false
19,431
2026-02-24T15:33:44.507000Z
2026-02-24T15:33:44.507000Z
Lec.
Автономные решения предполагают локальную обработку данных в пределах одной точки доступа, тогда как сетевые системы централизованно управляются через единый контроллер [8]
false
true
false
19,430
2026-02-24T15:33:41.653000Z
2026-02-24T15:33:41.653000Z
Lec.
Системы подразделяются на автономные, сетевые и комбинированные
false
true
false
19,429
2026-02-24T15:33:39.190000Z
2026-02-24T15:33:39.190000Z
Lec.
Этот стандарт устанавливает единые требования к классификации и техническим характеристикам СКУД, что делает его фундаментальным документом в данной области [7]
false
true
false
19,428
2026-02-24T15:33:36.604000Z
2026-02-24T15:33:36.604000Z
Lec.
Согласно ГОСТ Р 51241-98, системы контроля и управления доступом определяются как "объединённые в комплексы электронные, механические, электротехнические, аппаратно-программные и иные средства, обеспечивающие возможность доступа определённых лиц в определённые зоны" [6]
false
true
false
19,427
2026-02-24T15:33:33.924000Z
2026-02-24T15:33:33.924000Z
Lec.
Основываясь на анализе нормативных документов и научных источников, можно выделить многоуровневую классификацию СКУД, учитывающую технические параметры, функциональные возможности и сферы применения[6,7, 8]
false
true
false
19,426
2026-02-24T15:33:31.080000Z
2026-02-24T15:33:31.080000Z
Lec.
Эти системы эволюционировали от простых механических замков до интеллектуальных платформ, интегрирующийся с другими элементами безопасности
false
true
false
19,425
2026-02-24T15:33:28.219000Z
2026-02-24T15:33:28.219000Z
Lec.
Современные системы контроля и управления доступом (СКУД) представляют собой комплексные решения, обеспечивающие безопасность объектов различного назначения
false
true
false
19,424
2026-02-24T15:33:25.473000Z
2026-02-24T15:33:25.473000Z
Lec.
Что касается улучшения опытного пользовательского опыта для преподавателя планируется сделать универсальное приложение для android и web-интерфейс повторяющий функционал приложения
false
true
false
19,423
2026-02-24T15:33:23.065000Z
2026-02-24T15:33:23.065000Z
Lec.
Для того чтобы вести данную возможность следует изучить поведение RFID считывателя с двумя разными частотами для работы с двумя разными частотами карта мир работают на частоте 13,56 МГц, а студенческие карты работают на частоте 125-134 кгц
false
true
false
19,422
2026-02-24T15:33:20.440000Z
2026-02-24T15:33:20.440000Z
Lec.
В данной работе планируется усовершенствовать взаимодействие сотрудника с приложением а также улучшить опыт студента для взаимодействия с выдачей оборудованием студент будет иметь возможность воспользоваться несколькими для взятия оборудования на случай, если потеряет студенческую карту, и чтобы это было возможно планируется ввести возможность получения оборудования по карте мир, чтобы не ухудшать пользовательский опыт студент сможет прикладывать, как по студенческую карт, так и по карте мир
false
true
false
19,421
2026-02-24T15:33:17.290000Z
2026-02-24T15:33:17.290000Z
Lec.
В вышеперечисленных проектах есть взаимодействие только с картой студента с помощью RFID считывателем, а для инвентаризации оборудования взаимодействия со сканером и NFC считывателем
false
true
false
19,420
2026-02-24T15:33:14.805000Z
2026-02-24T15:33:14.805000Z
Lec.
Подразумевается, что приложением будут пользоваться сотрудники для внесения в базу нового оборудования [8,9]
false
true
false
19,419
2026-02-24T15:33:12.216000Z
2026-02-24T15:33:12.216000Z
Lec.
В приложение планируется добавить уведомления для подтверждения выдачи оборудования чтобы работникам лаборатории не нужно было находиться у терминала для подтверждения выдачи лаборатории web-интерфейс будет содержать функционал для поиска и выдачи оборудования, а Android приложение для инвентаризации оборудования
false
true
false
19,418
2026-02-24T15:33:09.158000Z
2026-02-24T15:33:09.158000Z
Lec.
В рамках проекта планируется реализовать новую версию терминала для выдачи оборудования, веб- интерфейс для взаимодействия со всеми функциями программного обеспечения с возможностью авторизации по логину и паролю или через ЕЛК НИУ ВШЭ, а также усовершенствовать Android приложение для инвентаризации
false
true
false
19,417
2026-02-24T15:33:06.286000Z
2026-02-24T15:33:06.287000Z
Lec.
В 2024 учебном году студенты подложили работу над проектом для автоматизации выдачи оборудования
false
true
false
19,416
2026-02-24T15:33:03.430000Z
2026-02-24T15:33:03.430000Z
Lec.
Из-за личного контакта преподавателя со студентов вышеперечисленные процессы только усложняются и несмотря на удобную актуализацию базы данных, процесс усложнен лишним терминалом как для преподавателя, так и для студента
false
true
false
19,415
2026-02-24T15:33:00.709000Z
2026-02-24T15:33:00.709000Z
Lec.
Однако для процедуры получения оборудования нужно участие преподавателя
false
true
false
19,414
2026-02-24T15:32:57.879000Z
2026-02-24T15:32:57.879000Z
Lec.
Если рассмотреть другую сторону процесса, студент берет оборудование через терминал, прислоняя свою студенческую карту
false
true
false
19,413
2026-02-24T15:32:55.077000Z
2026-02-24T15:32:55.077000Z
Lec.
При добавлении нового оборудования пользователь указывает название, группу, статус и владельца, а также сканирует метку и выставляет флаг о доступности [5]
false
true
false
19,412
2026-02-24T15:32:52.399000Z
2026-02-24T15:32:52.399000Z
Lec.
Также у сотрудника есть возможность посмотреть количество предметов, которых не хватает, а также подробный отчет по итогам инвентаризации
false
true
false
19,411
2026-02-24T15:32:49.820000Z
2026-02-24T15:32:49.820000Z
Lec.
При совпадении штрихкодов с базой данных, в карточке предмета проставится галочка
false
true
false
19,410
2026-02-24T15:32:47.252000Z
2026-02-24T15:32:47.252000Z
Lec.
Для инвентаризации, пользователю необходимо отсканировать штрих коды всех предметов, находящихся на выбранной им ранее полке в лаборатории
false
true
false
19,409
2026-02-24T15:32:44.932000Z
2026-02-24T15:32:44.932000Z
Lec.
На странице с названием “Предметы” пользователь может провести инвентаризацию, или добавить новые предметы
false
true
false
19,408
2026-02-24T15:32:42.126000Z
2026-02-24T15:32:42.126000Z
Lec.
В профиле содержится следующая информация: ФИО, адрес корпоративной почты, номер телефона и тип, к которому принадлежит пользователь
true
true
false