id
int64
18
21.1k
created_at
timestamp[ns, tz=UTC]date
2026-02-23 07:30:20
2026-02-24 16:54:39
updated_at
timestamp[ns, tz=UTC]date
2026-02-23 08:08:14
2026-02-24 16:54:39
doc_name
stringclasses
1 value
input
stringlengths
11
9.24k
output
stringlengths
0
738
is_personal
bool
2 classes
is_sentence
bool
2 classes
is_corrected
bool
2 classes
2,307
2026-02-23T11:31:33.997000Z
2026-02-23T11:31:33.997000Z
Lec.
Vol. 53, № 9. 1689–1699 p. 2
false
false
false
2,306
2026-02-23T11:31:32.162000Z
2026-02-23T11:31:32.162000Z
Lec.
Morgan Kaufmann Publishers, 2013
false
false
false
2,305
2026-02-23T11:31:30.316000Z
2026-02-23T11:31:30.316000Z
Lec.
Principles and Practices of Interconnection Networks // Morgan Kaufmann
false
false
false
2,304
2026-02-23T11:31:28.729000Z
2026-02-23T11:31:28.729000Z
Lec.
Dally W.J.B.T
false
false
false
2,303
2026-02-23T11:31:26.910000Z
2026-02-23T17:23:56.252000Z
Lec.
Библиотека является универсальной и масштабируемой
Библиотека является универсальной и масштабируемой.
false
true
true
2,302
2026-02-23T11:31:25.326000Z
2026-02-23T16:26:42.139000Z
Lec.
Также разработанное ПО содержит функции для графического представления профилей трафика
Также разработанное ПО содержит функции для графического представления профилей трафика.
false
true
true
2,301
2026-02-23T11:31:23.643000Z
2026-02-23T11:31:23.643000Z
Lec.
Библиотека позволяет создавать файлы для загрузки профилей в реальные СтнК и поддерживает два способа генерации трафика: распределение по времени и генерация пар источник-получатель
false
true
false
2,300
2026-02-23T11:31:21.805000Z
2026-02-23T16:12:40.983000Z
Lec.
Разработана библиотека функций для генерации основных синтетических профилей трафика
Разработана и реализована библиотека функций для генерации основных синтетических профилей трафика.
false
true
true
2,299
2026-02-23T11:31:20.235000Z
2026-02-23T16:36:40.378000Z
Lec.
Были предложены способы генерации новых профилей трафика с помощью нейронных сетей
Были предложены способы генерации новых профилей трафика с помощью нейронных сетей.
false
true
true
2,298
2026-02-23T11:31:18.460000Z
2026-02-23T11:31:18.460000Z
Lec.
Были предложены способы улучшения и расширения бенчмарков и генераторов трафика для СтнК
false
false
false
2,297
2026-02-23T11:31:16.894000Z
2026-02-23T17:40:01.596000Z
Lec.
Был проведен анализ бенчмарков СтнК, выявлены их преимущества и недостатки
Был проведен анализ бенчмарков Стандарт К, выявлены их преимущества и недостатки.
false
true
true
2,296
2026-02-23T11:31:15.015000Z
2026-02-23T18:10:52.076000Z
Lec.
Были рассмотрены популярные бенчмарки СтнК и независимые стандартные приложения, которые позволяют генерировать реалистичный трафик
Были рассмотрены популярные бенчмарки STnK и независимые стандартные приложения, которые позволяют генерировать реалистичный трафик
false
true
true
2,295
2026-02-23T11:31:13.298000Z
2026-02-23T11:31:13.298000Z
Lec.
Были определены описания и формулы для известных синтетических профилей
false
true
false
2,294
2026-02-23T11:31:11.679000Z
2026-02-23T13:40:36.157000Z
Lec.
В рамках выполнения выпускной квалификационной работы были исследованы профили трафика в СтнК
В рамках выполнения выпускной квалификационной работы были исследованы профили трафика в СНК
false
true
true
2,293
2026-02-23T11:31:09.697000Z
2026-02-23T11:31:09.697000Z
Lec.
Использование нейронных сетей в качестве современных приложений для СтнК
false
true
false
2,292
2026-02-23T11:31:08.072000Z
2026-02-23T11:31:08.072000Z
Lec.
Применение нейронных сетей для генерации новых типов трафика;
false
true
false
2,291
2026-02-23T11:31:06.444000Z
2026-02-23T11:31:06.444000Z
Lec.
Изучение принципиально новых подходов к бенчмаркингу (таких, как проведение измерений за определенные промежутки времени);
false
true
false
2,290
2026-02-23T11:31:04.699000Z
2026-02-23T18:20:28.877000Z
Lec.
Добавление тестов для выявления программных ошибок и устранения угроз безопасности;
Добавление тестов для выявления программных ошибок и устранения угроз безопасности.
false
true
true
2,289
2026-02-23T11:31:02.838000Z
2026-02-23T11:31:02.838000Z
Lec.
Улучшение масштабируемости и ускорение работы крупных СтнК;
false
true
false
2,288
2026-02-23T11:31:00.861000Z
2026-02-23T13:25:50.126000Z
Lec.
В результате проведенного обзора выделены следующие направления по улучшению бенчмарков и способов генерации трафика:
В результате проведенного обзора выявлены следующие направления по улучшению бенчмарков и способов генерации трафика:
false
true
true
2,287
2026-02-23T11:30:59.186000Z
2026-02-23T11:30:59.186000Z
Lec.
Существуют различные бенчмарки и типы трафика, отражающие разные области человеческой деятельности, поэтому возможности улучшения методов тестирования СтнК безграничны
false
true
false
2,286
2026-02-23T11:30:57.428000Z
2026-02-23T16:32:30.188000Z
Lec.
Выводы к разделу 3
Выводы к разделу третьему
false
true
true
2,285
2026-02-23T11:30:55.856000Z
2026-02-23T13:44:08.760000Z
Lec.
Таким образом, появилась бы возможность отправлять запросы для создания наборов тестов для определенной топологии, для выбора топологии, подходящей под заданный тип трафика и многого другого
Таким образом, появилась бы возможность отправлять запросы для создания наборов тестов для определенной топологии, для выбора топологии, подходящей под заданный тип трафика и многого другого.
false
true
true
2,284
2026-02-23T11:30:54.168000Z
2026-02-23T17:29:38.361000Z
Lec.
Для обучения модели используются данные, полученные в системах с разными топологиями и протоколами маршрутизации при запуске различных бенчмарков и программ
Для обучения модели используются данные, полученные в системах с разными топологиями и протоколами маршрутизации в процессе запуска различных бенчмарков и программ
false
true
true
2,283
2026-02-23T11:30:52.217000Z
2026-02-23T11:30:52.217000Z
Lec.
Применение генеративного искусственного интеллекта позволило бы улучшить методы тестирования СтнК и разнообразить специализированные профили трафика
false
true
false
2,282
2026-02-23T11:30:50.436000Z
2026-02-23T18:21:42.760000Z
Lec.
Использование генеративного искусственного интеллекта
Использование генеративного искусственного интеллекта.
false
true
true
2,281
2026-02-23T11:30:48.845000Z
2026-02-23T11:30:48.845000Z
Lec.
После обучения при помощи ИНС создается трафик, подобный реалистичному, но еще не существующий в других приложениях
false
true
false
2,280
2026-02-23T11:30:47.200000Z
2026-02-23T11:30:47.200000Z
Lec.
Обучение нейронной сети осуществляется на основе данных, полученных от реальных приложений
false
true
false
2,279
2026-02-23T11:30:45.395000Z
2026-02-23T11:30:45.395000Z
Lec.
ИНС вместо приложений
false
false
false
2,278
2026-02-23T11:30:43.650000Z
2026-02-23T11:30:43.650000Z
Lec.
Затем производится проверка применимости полученных профилей для реальных СтнК
false
true
false
2,277
2026-02-23T11:30:41.684000Z
2026-02-23T18:12:03.901000Z
Lec.
ИНС обучается на основе уже известных профилей трафика, с ее помощью генерируются новые закономерности движения пакетов в сети
ИНС обучается на основе уже известных профилей трафика, с ее помощью генерируются новые закономерности движения пакетов в сети.
false
true
true
2,276
2026-02-23T11:30:39.839000Z
2026-02-23T13:43:12.183000Z
Lec.
Существуют еще виды трафика, которые не были зафиксированы в тестах или при аналитических расчетах
Существуют еще виды трафика, которые не были зафиксированы в тестах или при аналитических расчетах.
false
true
true
2,275
2026-02-23T11:30:38.082000Z
2026-02-23T16:39:27.286000Z
Lec.
Нахождение новых профилей трафика
Нахождение новых профилей трафика
false
true
true
2,274
2026-02-23T11:30:36.522000Z
2026-02-23T13:38:15.017000Z
Lec.
Рассмотрены 3 потенциальных задачи, для которых полезно применение искусственных нейронных сетей (ИНС):
Рассмотрены 3 потенциальных задачи, для которых полезно применение искусственных нейронных сетей (ИНС):
false
true
true
2,273
2026-02-23T11:30:33.939000Z
2026-02-23T13:42:16.067000Z
Lec.
Применение нейронных сетей для генерации трафика для СтнК полезно для обнаружения новых закономерностей и улучшения возможностей тестирования
Применение нейронных сетей для генерации трафика в Сценарии полезно для выявления новых закономерностей и повышения эффективности тестирования
false
true
true
2,272
2026-02-23T11:30:32.032000Z
2026-02-23T13:28:16.448000Z
Lec.
Генерация трафика с помощью нейронных сетей
Генерирование трафика с помощью нейронных сетей.
false
true
true
2,271
2026-02-23T11:30:30.493000Z
2026-02-23T11:30:30.493000Z
Lec.
Для полноценного изучения технологии размещения ГНС в СтнК необходимо провести тестирование с различными топологиями и конфигурациями систем
false
true
false
2,270
2026-02-23T11:30:28.734000Z
2026-02-23T11:30:28.735000Z
Lec.
Главным недостатком является то, что Noxim способен моделировать только топологии mesh
false
true
false
2,269
2026-02-23T11:30:27.205000Z
2026-02-23T11:30:27.206000Z
Lec.
Оно позволяет разворачивать в СтнК сложные модели ГНС, использующие слои Conv и Pooling
false
true
false
2,268
2026-02-23T11:30:25.402000Z
2026-02-23T11:30:25.402000Z
Lec.
На основе данного подхода было разработано расширение для симулятора СтнК Noxim [73]
false
true
false
2,267
2026-02-23T11:30:23.744000Z
2026-02-23T17:13:04.456000Z
Lec.
При увеличении размеров ГНС и при уменьшении количества или скорости работы ядер увеличивается количество обращений к памяти, что приводит к возникновению скопления горячих точек в области коммуникации с памятью
При увеличении размеров ГПУ и при уменьшении количества или скорости работы ядерных процессоров увеличивается количество обращений к памяти, что приводит к возникновению скопления горячих точек в области коммуникации с памятью.
false
true
true
2,266
2026-02-23T11:30:22.010000Z
2026-02-23T13:37:02.766000Z
Lec.
Деление на большие нейроны (а) и размещение на чипе в разные моменты времени (б)
Деление на большие нейроны (а) и размещение на чипе (б) происходят одновременно.
false
true
true
2,265
2026-02-23T11:30:20.007000Z
2026-02-23T13:48:24.833000Z
Lec.
Размещение крупной ГНС с помощью слайсинга
Размещение крупной ГНС с помощью слайсинга
false
true
true
2,264
2026-02-23T11:30:18.403000Z
2026-02-23T16:36:10.996000Z
Lec.
Большие нейроны обозначены как G1-G6, а ядра СтнК – как PE1-PE4 (processing elements). а б
Большие нейроны обозначены как G1-G6, а ядра синаптические – как PE1-PE4 (processing elements).
false
true
true
2,263
2026-02-23T11:30:16.553000Z
2026-02-23T13:38:02.909000Z
Lec.
Графический пример применения слайсинга для СтнК размером 2х2 показан на рис. 14
Графический пример применения слайсинга для СтнК размером 2х2 показан на рис. 14.
false
true
true
2,262
2026-02-23T11:30:15.045000Z
2026-02-23T13:24:55.803000Z
Lec.
Таким образом, необходимо, чтобы в СтнК помещался хотя бы один слой нейронной сети
Таким образом, необходимо, чтобы в Стек помещался хотя бы один слой нейронной сети
false
true
true
2,261
2026-02-23T11:30:13.473000Z
2026-02-23T13:35:15.525000Z
Lec.
Операции размещения повторяются до последнего слоя ГНС
Операции размещения повторяются до последнего слоя ГНС включительно.
false
true
true
2,260
2026-02-23T11:30:11.938000Z
2026-02-23T11:30:11.938000Z
Lec.
Информация, сохраненная в памяти, используется в качестве входных данных для новых слоев;
false
true
false
2,259
2026-02-23T11:30:10.208000Z
2026-02-23T11:30:10.208000Z
Lec.
Размещаются следующие слои;
false
true
false
2,258
2026-02-23T11:30:08.679000Z
2026-02-23T11:30:08.679000Z
Lec.
Результаты работы слоев сохраняются в память;
false
true
false
2,257
2026-02-23T11:30:07.067000Z
2026-02-23T13:24:34.126000Z
Lec.
В СтнК помещается максимальное количество последовательных слоев нейронной сети;
В Стек помещается максимальное количество последовательных слоев нейронной сети;
false
true
true
2,256
2026-02-23T11:30:05.508000Z
2026-02-23T11:30:05.508000Z
Lec.
ГНС делится на «большие нейроны», представляющие собой группы нейронов, которые умещаются в одном ядре;
false
true
false
2,255
2026-02-23T11:30:03.658000Z
2026-02-23T11:30:03.658000Z
Lec.
Алгоритм работы данного метода следующий:
false
true
false
2,254
2026-02-23T11:29:59.934000Z
2026-02-23T13:38:55.725000Z
Lec.
На практике современные ГНС обычно настолько крупные, что их невозможно целиком поместить в СтнК, поэтому применяется метод «слайсинг» [72]
На практике современные ГНС обычно настолько крупные, что их невозможно целиком поместить в СНК, поэтому применяется метод «слайсинг»
false
true
true
2,253
2026-02-23T11:29:58.313000Z
2026-02-23T11:29:58.313000Z
Lec.
Количество взаимодействий между ячейками СтнК зависит в первую очередь от грамотного распределения нейронов
false
true
false
2,252
2026-02-23T11:29:56.695000Z
2026-02-23T11:29:56.695000Z
Lec.
При развертывании ГНС в СтнК профиль трафика составляют связи, изначально отображенные на графе нейронной сети, и такой трафик относится к категории «многие ко многим»
false
true
false
2,251
2026-02-23T11:29:54.919000Z
2026-02-23T11:29:54.919000Z
Lec.
Многоуровневое наложение: слои ГНС (а), распределение ядер по группам (б), распределение нейронов по ядрам (в)
false
false
false
2,250
2026-02-23T11:29:53.122000Z
2026-02-23T11:29:53.122000Z
Lec.
Прямое наложение нейронов на СтнК. а б в
false
true
false
2,249
2026-02-23T11:29:51.318000Z
2026-02-23T16:36:01.853000Z
Lec.
ГНС, используемая в примере наложения на СтнК
ГНС, используемая в примере наложения на Структурный код.
false
true
true
2,248
2026-02-23T11:29:49.533000Z
2026-02-23T13:34:31.815000Z
Lec.
Многоуровневое распределение нейронов позволяет существенно сократить межъядерную коммуникацию, т.к. целые слои ГНС сокращаются до нескольких ядер, и объединенные пакеты информации отправляются с меньшей частотой, чем поштучные
Многоуровневое распределение нейронов позволяет существенно сократить межъядерную коммуникацию. Т.к. целые слои ГНС сокращаются до нескольких ядер, и объединенные пакеты информации отправляются с меньшей частотой, чем поштучные.
false
true
true
2,247
2026-02-23T11:29:47.701000Z
2026-02-23T13:51:18.915000Z
Lec.
Пример распределения нейронов по ядрам СтнК показан на рис. 13
Пример распределения нейронов по ядрам Структурно-Кодированной Сети показан на рис. 13
false
true
true
2,246
2026-02-23T11:29:46.058000Z
2026-02-23T16:22:30.616000Z
Lec.
При многоуровневом наложении ядра распределяются в группы, соответствующие слоям ГНС, после чего внутри групп распределяются конкретные нейроны
При многоуровневом наложении ядра распределяются в группы, соответствующие слоям ГНС, после чего внутри групп распределены конкретные нейроны.
false
true
true
2,245
2026-02-23T11:29:44.339000Z
2026-02-23T11:29:44.339000Z
Lec.
Прямое наложение подразумевает деление количества нейронов на количество ядер в СтнК и расположение их по порядку (рис. 12)
false
true
false
2,244
2026-02-23T11:29:42.606000Z
2026-02-23T16:02:51.217000Z
Lec.
На рис. 11 показан граф для нейронной сети из примера
На рис. 11 показан граф для нейронной сети. Из примера
false
true
true
2,243
2026-02-23T11:29:40.439000Z
2026-02-23T11:29:40.439000Z
Lec.
Если у сети хватает аппаратных ресурсов для воспроизведения целой ГНС, нейроны переносятся на сеть двумя способами: прямым и многоуровневым [71]
false
true
false
2,242
2026-02-23T11:29:38.760000Z
2026-02-23T16:03:16.152000Z
Lec.
Главная сложность в такой задаче: размещение крупной нейронной сети в рамках маломощных СтнК
Главная сложность в такой задаче: размещение крупной нейронной сети в рамках маломощных СПНК
false
true
true
2,241
2026-02-23T11:29:37.016000Z
2026-02-23T16:17:55.301000Z
Lec.
Глубокие нейронные сети (ГНС) представляются в виде графа, точно также, как приложения для СтнК, что позволяет использовать узлы СтнК в качестве нейронов ГНС
Глубокие нейронные сети (ГНС) представляются в виде графа, точно так же, как приложения для СНК, что позволяет использовать узлы СНК в качестве нейронов ГНС.
false
true
true
2,240
2026-02-23T11:29:35.309000Z
2026-02-23T13:30:35.437000Z
Lec.
Глубокая нейронная сеть (ГНС) – искусственная нейронная сеть, которая содержит несколько скрытых слоев между узлами ввода и вывода
Глубокая нейронная сеть (ГНС) – искусственная нейронная сеть, которая содержит несколько скрытых слоев между узлами входа и выхода
false
true
true
2,239
2026-02-23T11:29:33.658000Z
2026-02-23T11:29:33.658000Z
Lec.
Использование глубоких нейронных сетей в СтнК
false
true
false
2,238
2026-02-23T11:29:31.914000Z
2026-02-23T11:29:31.914000Z
Lec.
XML содержит начальные условия и принципы генерации трафика
false
true
false
2,237
2026-02-23T11:29:30.181000Z
2026-02-23T11:29:30.182000Z
Lec.
Так, например, в IoT-Flock у пользователя есть возможность создавать и запускать собственные бенчмарки, описанные в XML-файле
false
true
false
2,236
2026-02-23T11:29:28.446000Z
2026-02-23T13:47:27.105000Z
Lec.
Еще одной полезной особенностью бенчмарков и генераторов в IoT является совместимость с популярными и удобными форматами файлов
Еще одной полезной особенностью бенчмарков и генераторов в IoT является совместимость с популярными и удобными форматами файлов.
false
true
true
2,235
2026-02-23T11:29:26.426000Z
2026-02-23T13:35:42.480000Z
Lec.
Когда злоумышленник отправляет недействительные опции на сервер CoAP, возникает сбой памяти, поскольку обработка пакета с одной недействительной опцией тратит 24 байта памяти
Когда злоумышленники отправляют недействительные опции на сервер CoAP, возникает сбой памяти, поскольку обработка пакета с одной недействительной опцией тратит 24 байта памяти
false
true
true
2,234
2026-02-23T11:29:24.757000Z
2026-02-23T16:00:45.038000Z
Lec.
Сервер CoAP отправляет или получает данные по запросу клиента
Сервер CoAP отправляет или получает данные в ответ на запрос от клиента
false
true
true
2,233
2026-02-23T11:29:23.265000Z
2026-02-23T11:29:23.265000Z
Lec.
CoAP Memory Leak Attack
false
false
false
2,232
2026-02-23T11:29:21.799000Z
2026-02-23T13:25:22.865000Z
Lec.
Недавно появилась атака, в которой злоумышленник устанавливает Uri как нулевой, тогда сервер CoAP неправильно обрабатывает такие пакеты, следовательно, возникает ошибка сегментации;
Недавно появилась атака, в которой злоумышленник устанавливает URI как нулевой, тогда сервер CoAP неправильно обрабатывает такие пакеты, следовательно, возникает ошибка сегментации.
false
true
true
2,231
2026-02-23T11:29:20.305000Z
2026-02-23T17:01:55.625000Z
Lec.
При общении с сервером CoAP действительный Uri является неотъемлемой частью пакета запроса и ответа
При общении с сервером COAP действительный Uri является неотъемлемой частью пакета запроса и ответа
false
true
true
2,230
2026-02-23T11:29:18.765000Z
2026-02-23T11:29:18.765000Z
Lec.
CoAP (Constrained Application Protocol) Segmentation Fault Attack
false
false
false
2,229
2026-02-23T11:29:16.995000Z
2026-02-23T11:29:16.995000Z
Lec.
Публикация сообщений MQTT с высокой скоростью приводит к ошибке типа «отказ в обслуживании» (DoS);
false
true
false
2,228
2026-02-23T11:29:15.368000Z
2026-02-23T11:29:15.369000Z
Lec.
MQTT Publish Flood
false
false
false
2,227
2026-02-23T11:29:13.843000Z
2026-02-23T13:31:41.812000Z
Lec.
Злоумышленник сначала устанавливает соединение с MQTT на транспортном уровне, а затем отправляет команду публикации MQTT в начале вместо отправки запроса на соединение;
Злоумышленник сначала устанавливает соединение с MQTT на транспортном уровне, а затем отправляет команду публикации MQTT в начале вместо отправки запроса подключения;
false
true
true
2,226
2026-02-23T11:29:12.078000Z
2026-02-23T11:29:12.078000Z
Lec.
При атаке пакеты MQTT специально создаются для сбоя в приложении
false
true
false
2,225
2026-02-23T11:29:10.304000Z
2026-02-23T11:29:10.304000Z
Lec.
MQTT (Message Queuing Telemetry Transport) Packet Crafting Attack
false
true
false
2,224
2026-02-23T11:29:08.742000Z
2026-02-23T11:29:08.742000Z
Lec.
В бенчмарке IoT-Flock реализовано 4 «атакующих» приложения:
false
true
false
2,223
2026-02-23T11:29:07.151000Z
2026-02-23T11:29:07.151000Z
Lec.
Такие программы было бы полезно внедрить в бенчмарки СтнК, чтобы следить за отказоустойчивостью
false
true
false
2,222
2026-02-23T11:29:05.506000Z
2026-02-23T11:29:05.506000Z
Lec.
Полезной особенностью бенчмарков IoT является наличие «атакующих» программ, представляющих собой специальные нагрузки, созданные для поиска ошибок и уязвимостей в сетях [70]
false
true
false
2,221
2026-02-23T11:29:03.745000Z
2026-02-23T11:29:03.745000Z
Lec.
Уведомление сущностей в системе о необходимости их выполнения производится либо вручную, либо автоматически
false
true
false
2,220
2026-02-23T11:29:02.089000Z
2026-02-23T11:29:02.089000Z
Lec.
Определяют конкретные действия, которые требуются, и передают их в систему IoT
false
true
false
2,219
2026-02-23T11:29:00.487000Z
2026-02-23T11:29:00.487000Z
Lec.
Classification and notification
false
true
false
2,218
2026-02-23T11:28:58.807000Z
2026-02-23T13:49:33.149000Z
Lec.
Они выявляют интересующие закономерности, которые указывают на необходимость коррекции, или прогнозы, основанные на текущем поведении, которые требуют упреждающих действий;
Они выявляют интересующие закономерности, которые указывают на необходимость коррекции или прогнозы, основанные на текущем поведении, которые требуют упреждающих действий
false
true
true
2,217
2026-02-23T11:28:56.917000Z
2026-02-23T11:28:56.917000Z
Lec.
Используют текущую информацию и исторические данные, чтобы помочь определить будущее состояние системы IoT, «решить», требуется ли какая-либо реакция
false
true
false
2,216
2026-02-23T11:28:54.821000Z
2026-02-23T16:17:42.352000Z
Lec.
Prediction and pattern detection
Prediction and pattern detection.
false
true
true
2,215
2026-02-23T11:28:53.213000Z
2026-02-23T11:28:53.213000Z
Lec.
Агрегация и аналитика нуобходимы для корректной оценки системы IoT на низком уровне;
false
true
false
2,214
2026-02-23T11:28:51.478000Z
2026-02-23T11:28:51.478000Z
Lec.
Ряд приложений, предназначенных для статистической агрегации и аналитики потоков данных
false
true
false
2,213
2026-02-23T11:28:49.728000Z
2026-02-23T17:57:40.124000Z
Lec.
Summarization and visualization
Summarizing and visualization
false
true
true
2,212
2026-02-23T11:28:48.119000Z
2026-02-23T11:28:48.119000Z
Lec.
При необходимости данные архивируются в автономном режиме;
false
true
false
2,211
2026-02-23T11:28:46.613000Z
2026-02-23T16:44:09.051000Z
Lec.
Необходимы для получения потоков данных с датчиков и предварительной обработки информации
Необходимо для получения потоков данных с датчиков и предварительной обработки информации
false
true
true
2,210
2026-02-23T11:28:44.865000Z
2026-02-23T11:28:44.865000Z
Lec.
Extract-Transform-Load (ETL) and Archival
false
false
false
2,209
2026-02-23T11:28:43.069000Z
2026-02-23T11:28:43.069000Z
Lec.
Популярные приложения на основе базовых задач:
false
false
false
2,208
2026-02-23T11:28:38.142000Z
2026-02-23T17:07:25.040000Z
Lec.
Задачи включают в себя хранение или загрузку обученных моделей, архивирование входящих потоков данных, доступ к историческим данным для агрегации и сравнения, а также отслеживание потоков сообщений или публикацию действий обратно в систему
Задачи включают в себя хранение или загрузку обученных моделей, архивирование входящих потоков данных. Доступ к историческим данным для агрегации и сравнения. Отслеживание потоков сообщений или публикация действий обратно в систему.
false
true
true