id int64 18 21.1k | created_at timestamp[ns, tz=UTC]date 2026-02-23 07:30:20 2026-02-24 16:54:39 | updated_at timestamp[ns, tz=UTC]date 2026-02-23 08:08:14 2026-02-24 16:54:39 | doc_name stringclasses 1
value | input stringlengths 11 9.24k | output stringlengths 0 738 | is_personal bool 2
classes | is_sentence bool 2
classes | is_corrected bool 2
classes |
|---|---|---|---|---|---|---|---|---|
16,007 | 2026-02-24T12:41:22.191000Z | 2026-02-24T12:41:22.191000Z | Lec. | Weighted Cross–Entropy (WCE) [30] – модификация CE с весами классов, позволяющая компенсировать дисбаланс | false | true | false | |
16,006 | 2026-02-24T12:41:18.995000Z | 2026-02-24T12:41:18.995000Z | Lec. | Cross–Entropy (CE) [29] – стандартная функция для классификации, измеряющая расхождение между предсказанными вероятностями и истинными метками | false | true | false | |
16,005 | 2026-02-24T12:41:16.138000Z | 2026-02-24T12:41:16.138000Z | Lec. | Данный оптимизатор заточен под оптимизацию очень мощных языковых моделей, и обладает плохой сходимостью, поэтому уступает AdamW в текущей задаче | false | true | false | |
16,004 | 2026-02-24T12:41:13.468000Z | 2026-02-24T12:41:13.468000Z | Lec. | Недостатком этой модели является то, что она требует значительные объемы памяти и на порядки больше вычислительных ресурсов, чем все остальные модели | false | true | false | |
16,003 | 2026-02-24T12:41:10.834000Z | 2026-02-24T12:41:10.834000Z | Lec. | В случае этой работы использование облачных платформ нарушает принцип конфиденциальности, который является требованием к ПО | false | true | false | |
16,002 | 2026-02-24T12:41:07.992000Z | 2026-02-24T12:41:07.992000Z | Lec. | На данный момент существует огромное количество классификаторов текстов, которые подходят под заданные критерии: иерархичность классификации, работа с объемными текстами, возможность присвоения нескольких категорий одному тексту | false | true | false | |
16,001 | 2026-02-24T12:41:05.316000Z | 2026-02-24T12:41:05.316000Z | Lec. | Поэтому эта работа, так же, как и уже существующая разработка ВИНИТИ РАН, базируется на ансамбле моделей из трех уровней | false | true | false | |
16,000 | 2026-02-24T12:41:02.308000Z | 2026-02-24T12:41:02.308000Z | Lec. | Из-за значительного количества классов и их дисбаланса любая модель значительно теряет в точности | false | true | false | |
15,999 | 2026-02-24T12:40:59.675000Z | 2026-02-24T12:40:59.675000Z | Lec. | Проблемы возникают при учете синонимов и полисемии, создании высококачественных размеченных наборов данных, а также поддержании актуальности в связи с появлением новых тем и терминов | false | true | false | |
15,998 | 2026-02-24T12:40:56.923000Z | 2026-02-24T12:40:56.923000Z | Lec. | На Рисунке 1 представлен график роста объема научных работ по теме нейронных сетей в работе с текстами | false | true | false | |
15,997 | 2026-02-24T12:40:53.938000Z | 2026-02-24T12:40:53.938000Z | Lec. | Они используются в задачах генерации текста, NER [1], классификации текста [2], в рекомендательных системы | false | false | false | |
15,996 | 2026-02-24T12:40:50.431000Z | 2026-02-24T12:40:50.431000Z | Lec. | The outcome of the work was the creation of a console application for the automatic classification of scientific articles | false | true | false | |
15,995 | 2026-02-24T12:40:47.577000Z | 2026-02-24T12:40:47.577000Z | Lec. | The study consists of the pre-processing of a dataset of articles, exploration of classification architectures and text handling methods for improvement, development of the final program, and comprehensive assessment of their effectiveness | false | true | false | |
15,994 | 2026-02-24T12:40:44.719000Z | 2026-02-24T12:40:44.719000Z | Lec. | The research aims to develop models capable of accurately identifying the corresponding GRNTI categories for scientific publications, which in turn can facilitate the improvement of the review and indexing processes, as well as have a significant impact on scientometrics | false | true | false | |
15,993 | 2026-02-24T12:40:42.106000Z | 2026-02-24T12:40:42.106000Z | Lec. | The relevance of the study is determined by the necessity to enhance the accuracy and efficiency of processing scientific texts, as the current classification is performed using outdated technological solutions | false | true | false | |
15,992 | 2026-02-24T12:40:39.521000Z | 2026-02-24T12:40:39.521000Z | Lec. | The objective of this qualification thesis is to create neural network language models for the automation of classifying Russian-language scientific articles according to the codes of the State Rubricator of Scientific and Technical Information (GRNTI) within the framework of the All-Russian Institute of Scientific and Technical Information (VINITI) | false | true | false | |
15,991 | 2026-02-24T12:40:36.444000Z | 2026-02-24T12:40:36.444000Z | Lec. | Considering the increasing volume and complexity of scientific articles, there is an urgent need for effective classification of scientific content, enabling the standardization of knowledge and optimization of the search process | false | true | false | |
15,990 | 2026-02-24T12:40:33.539000Z | 2026-02-24T12:40:33.539000Z | Lec. | Результатом работы стали разработанные с использованием методов машинного обучения модули для классификации тестов научных статей по кодам ГРНТИ, а также разработка консольного приложения для их применения | false | true | false | |
15,989 | 2026-02-24T12:40:30.511000Z | 2026-02-24T12:40:30.511000Z | Lec. | Исследование предполагает разработку моделей, способных точно определять соответствующие рубрики ГРНТИ для научных публикаций, что, в свою очередь, может содействовать улучшению процессов рецензирования и индексирования материалов, а также оказать значительное влияние на наукометрию | false | true | false | |
15,988 | 2026-02-24T12:40:27.550000Z | 2026-02-24T12:40:27.550000Z | Lec. | Актуальность исследования обусловлена необходимостью повышения точности и эффективности обработки научных текстов, поскольку на сегодняшний день классификация осуществляется с использованием устаревших технологических решений | false | true | false | |
15,987 | 2026-02-24T12:40:24.487000Z | 2026-02-24T12:40:24.487000Z | Lec. | Цель данной выпускной квалификационной работы заключается в создании нейросетевых языковых моделей для автоматизации классификации русскоязычных научных статей по кодам Государственного Рубрикатора Научной и Технической Информации (ГРНТИ) в рамках Всероссийского Института Научной и Технической Информации Российской Академии Наук (ВИНИТИ РАН) | false | true | false | |
15,986 | 2026-02-24T12:40:21.247000Z | 2026-02-24T12:40:21.247000Z | Lec. | С учетом увеличивающегося объема и усложнения научных статей, возникает актуальная необходимость в эффективной классификации научного контента, что позволяет стандартизировать знания и оптимизировать процесс поиска | false | true | false | |
15,985 | 2026-02-24T12:40:18.687000Z | 2026-02-24T12:40:18.687000Z | Lec. | Логирование реализовано в классе Reliability для отслеживания:. процесса расчета надежности;. работы алгоритмов (например, Монте-Карло);. ошибок | false | true | false | |
15,984 | 2026-02-24T12:40:17.097000Z | 2026-02-24T12:40:17.097000Z | Lec. | Модуль логирования обеспечивает:. запись событий работы системы в хронологическом порядке;. фиксацию ошибок и предупреждений;. поддержку различных уровней детализации (INFO, WARNING, ERROR и др.) | false | true | false | |
15,983 | 2026-02-24T12:40:15.220000Z | 2026-02-24T12:40:15.220000Z | Lec. | Также используется тестовая библиотека sky130.lib, которая используется для синтеза, статического временного анализа и симуляции цифровых схем в EDA-инструментах | false | true | false | |
15,982 | 2026-02-24T12:40:13.595000Z | 2026-02-24T12:40:13.595000Z | Lec. | Reliability:. граничные значения (вероятность отказа p = 0 и p = 1), результаты с ожидаемой надежностью для простых схем (например, инвертора) (calcReliabilityMonteCarlo);. расчет весов выборки, устойчивость к редким событиям (например, множественным отказам) (calcReliabilityImportanceSampling);. вычисление чувствительности для комбинационных схем (calcReliabilitySymbolicHeuristic);. идентификация критических путей, расчет надежности для схем с параллельными и последовательными путями (calcReliabilityGraphTheory) | false | false | false | |
15,981 | 2026-02-24T12:40:11.402000Z | 2026-02-24T12:40:11.402000Z | Lec. | OpenLaneUtils:. наличие OpenLane в системе;. генерация JSON-конфига для проекта;. инициализация структуры CircuitMetrics;. выполнение команд без реального вызова OpenLane | false | true | false | |
15,980 | 2026-02-24T12:40:09.816000Z | 2026-02-24T12:40:09.816000Z | Lec. | Обработка ошибок:. несуществующие файлы;. неверные пути;. специальные символы в именах;. отсутствие библиотеки | false | false | false | |
15,979 | 2026-02-24T12:40:08.213000Z | 2026-02-24T12:40:08.213000Z | Lec. | Успешные сценарии:. оптимизация схемы (resyn2);. оптимизация с использованием библиотеки (optimizeWithLib);. конвертация Verilog в BENCH (verilogToBench);. сбор статистики по схеме (getStats) | false | true | false | |
15,978 | 2026-02-24T12:40:06.474000Z | 2026-02-24T12:40:06.474000Z | Lec. | Обработка ошибок:. неверные форматы;. специальные символы;. несуществующие файлы; | false | false | false | |
15,977 | 2026-02-24T12:40:04.790000Z | 2026-02-24T12:40:04.790000Z | Lec. | Успешные сценарии:. оптимизация корректного Verilog-файла (OptVerilog);. конвертация в FIRRTL (WriteFirrtl); | false | false | false | |
15,976 | 2026-02-24T12:40:03Z | 2026-02-24T12:40:03Z | Lec. | Тесты проверяют успешные сценарии и обработку ошибок | false | true | false | |
15,975 | 2026-02-24T12:40:01.122000Z | 2026-02-24T12:40:01.122000Z | Lec. | Аргументы:. inputFile (std::string) – путь к исходному файлу Verilog;. outputFile (std::string) – путь для сохранения оптимизированного кода;. directory (std::string) – рабочая директория | false | true | false | |
15,974 | 2026-02-24T12:39:59.289000Z | 2026-02-24T12:39:59.289000Z | Lec. | Модуль отслеживает 4 категории параметров:. временные характеристики (например, максимальная рабочая частота),. физические параметры (например, площадь ядра),. энергопотребление (например, суммарная мощность),. надежность (например, расхождение схемы и топологии) | false | true | false | |
15,973 | 2026-02-24T12:39:57.463000Z | 2026-02-24T12:39:57.463000Z | Lec. | Модуль Reliability взаимодействует с результатами оптимизации ABC/Yosys и метриками OpenLane:. cвязь с ABC/Yosys: анализирует оптимизированную схему (после resyn2 или optVerilog) для оценки влияния отказов элементов на выходы;. связь с OpenLane: использует физические метрики (например, площадь) для учета влияния производственных дефектов на надежность | false | true | false | |
15,972 | 2026-02-24T12:39:55.619000Z | 2026-02-24T12:39:55.619000Z | Lec. | Работа с OpenLane. создание и настройка проектов OpenLane;. запуск полного маршрута проектирования от Verilog до GDSII;. запуск отдельных этапов маршрута (синтез, планировка, размещение, CTS, трассировка);. сбор и анализ параметров схемы на каждом этапе;. генерация отчетов о площади, мощности, временных характеристиках и других параметрах | false | false | false | |
15,971 | 2026-02-24T12:39:51.559000Z | 2026-02-24T12:39:51.559000Z | Lec. | Yosys применяется для:. синтеза и оптимизации RTL-описаний;. преобразования Verilog в FIRRTL (промежуточный формат);. анализа структуры схемы (иерархия модулей, пути сигналов) | false | true | false | |
15,970 | 2026-02-24T12:39:48.426000Z | 2026-02-24T12:39:48.426000Z | Lec. | ABC используется для:. оптимизации логических схем (комбинационных и последовательностных);. анализа временных характеристик (задержки, критический путь);. конвертации между форматами (Verilog и BENCH) | false | true | false | |
15,969 | 2026-02-24T12:39:45.774000Z | 2026-02-24T12:39:45.774000Z | Lec. | Минимальные требования для компьютера:. 4 ГБ ОЗУ;. 25 ГБ свободного места на запоминающем устройстве | false | true | false | |
15,968 | 2026-02-24T12:39:42.724000Z | 2026-02-24T12:39:42.724000Z | Lec. | Также необходимо:. для работы OpenLane Docker 20.10+;. для сборки проекта требуется CMake 3.21+; | false | false | false | |
15,967 | 2026-02-24T12:39:40.228000Z | 2026-02-24T12:39:40.228000Z | Lec. | Также необходимо:. базовое понимание Verilog/VHDL;. опыт работы с командной строкой;. знание основных этапов ASIC-дизайна | false | true | false | |
15,966 | 2026-02-24T12:39:36.497000Z | 2026-02-24T12:39:36.497000Z | Lec. | Библиотека поддерживает следующие функции:. логический синтез (Yosys), технологическая оптимизация (ABC);. сбор метрик площади, мощности, временных характеристик;. полный цикл OpenLane: синтез → размещение → трассировка → GDSII;. поддержка форматов: Verilog ↔ FIRRTL ↔ BENCH; | false | false | false | |
15,965 | 2026-02-24T12:39:33.087000Z | 2026-02-24T12:39:33.087000Z | Lec. | Она внедряет инструменты Yosys, Berkeley ABC и OpenLane, предоставляя единый интерфейс для:. оптимизации RTL-описаний (Verilog);. анализа временных и физических параметров схемы;. выполнения полного маршрута проектирования ASIC от Verilog до GDSII | false | false | false | |
15,964 | 2026-02-24T12:39:31.052000Z | 2026-02-24T12:39:31.052000Z | Lec. | Таким образом, была обозначена структура базы данных, приведенная в таблице 18 | false | true | false | |
15,963 | 2026-02-24T12:39:29.337000Z | 2026-02-24T12:39:29.337000Z | Lec. | После шум и изображение были обработаны методом denoise_image, который использует фильтр NLM. а б | false | false | false | |
15,962 | 2026-02-24T12:39:27.414000Z | 2026-02-24T12:39:27.414000Z | Lec. | Оглавлени. 1 | false | true | false | |
15,961 | 2026-02-24T12:39:25.501000Z | 2026-02-24T12:39:25.501000Z | Lec. | Пример находится в папке Start_Configs | false | true | false | |
15,960 | 2026-02-24T12:39:23.893000Z | 2026-02-24T12:39:23.893000Z | Lec. | После скачивания в проекте будут конфигурационные файлы, в котором будет предоставлен пример JSON файла | false | true | false | |
15,959 | 2026-02-24T12:39:21.781000Z | 2026-02-24T12:39:21.781000Z | Lec. | Однако, широко используемые методы расчета этих параметров на данный момент требуют больших вычислительных мощностей и занимают много времени | false | true | false | |
15,958 | 2026-02-24T12:39:13.235000Z | 2026-02-24T12:39:13.235000Z | Lec. | Москва 2023. | false | false | false | |
15,957 | 2026-02-24T12:39:11.462000Z | 2026-02-24T12:39:11.462000Z | Lec. | Уроки и рассказ о вреде — морально-этическая мера ЗИ | false | true | false | |
15,956 | 2026-02-24T12:39:09.708000Z | 2026-02-24T12:39:09.708000Z | Lec. | Принятие закона — законодательная мера ЗИ | false | true | false | |
15,955 | 2026-02-24T12:39:07.960000Z | 2026-02-24T12:39:07.960000Z | Lec. | Стеганографические: 4. № 100 | false | true | false | |
15,954 | 2026-02-24T12:39:06.299000Z | 2026-02-24T12:39:06.299000Z | Lec. | Криптографические: 3 | false | true | false | |
15,953 | 2026-02-24T12:39:04.830000Z | 2026-02-24T12:39:04.830000Z | Lec. | Меры технической защиты: 1, 2, 5 | false | false | false | |
15,952 | 2026-02-24T12:39:03.217000Z | 2026-02-24T12:39:03.217000Z | Lec. | Программно-технические: 2, 4, 6. № 99 | false | true | false | |
15,951 | 2026-02-24T12:39:01.352000Z | 2026-02-24T12:39:01.352000Z | Lec. | Организационные: 1, 3, 5 | false | true | false | |
15,950 | 2026-02-24T12:38:59.877000Z | 2026-02-24T12:38:59.877000Z | Lec. | Организационно-технические: 2, 3, 4. № 98 | false | true | false | |
15,949 | 2026-02-24T12:38:58.040000Z | 2026-02-24T12:38:58.040000Z | Lec. | Административные: 1 | false | true | false | |
15,948 | 2026-02-24T12:38:56.180000Z | 2026-02-24T12:38:56.180000Z | Lec. | Программно-технические: 4, 6. № 97 | false | true | false | |
15,947 | 2026-02-24T12:38:54.521000Z | 2026-02-24T12:38:54.521000Z | Lec. | Организационные: 1, 2, 3, 5, 7 | false | true | false | |
15,946 | 2026-02-24T12:38:53.011000Z | 2026-02-24T12:38:53.011000Z | Lec. | Хотя само сообщение (если оно не было извлечено) может оставаться конфиденциальным и целостным внутри поврежденного контейнера, доступ к нему утерян. № 96 | false | true | false | |
15,945 | 2026-02-24T12:38:51.385000Z | 2026-02-24T12:38:51.385000Z | Lec. | Нарушается свойство доступности скрытого сообщения для легитимного получателя | false | true | false | |
15,944 | 2026-02-24T12:38:49.412000Z | 2026-02-24T12:38:49.412000Z | Lec. | Он пытается реализовать угрозу разрушения скрытого сообщения путем повреждения контейнера, не позволяя легитимному получателю извлечь его | false | true | false | |
15,943 | 2026-02-24T12:38:47.677000Z | 2026-02-24T12:38:47.677000Z | Lec. | Он не имеет ключа и не пытается извлечь/подменить скрытое сообщение (что характерно для злоумышленного), но он активно вмешивается, модифицируя контейнер | false | true | false | |
15,942 | 2026-02-24T12:38:45.873000Z | 2026-02-24T12:38:45.873000Z | Lec. | Действия Максима Игоревича относятся к классу активного нарушителя | true | true | false | |
15,941 | 2026-02-24T12:38:44.123000Z | 2026-02-24T12:38:44.123000Z | Lec. | С точки зрения Алисы (потенциального нарушителя, передающего коммерческую тайну), Вилли (служба безопасности) действует как активный или даже злоумышленный нарушитель стеганографической системы, так как он не просто наблюдает, но и активно вмешивается в процесс передачи, пытаясь вскрыть или разрушить канал. № 95 | true | true | false | |
15,940 | 2026-02-24T12:38:41.431000Z | 2026-02-24T12:38:41.431000Z | Lec. | Если канал будет обнаружен, следующим шагом может быть попытка извлечения скрытого сообщения | false | true | false | |
15,939 | 2026-02-24T12:38:39.830000Z | 2026-02-24T12:38:39.830000Z | Lec. | В первую очередь Вилли пытается реализовать угрозу обнаружения стеганографического канала (подтвердить сам факт его использования) | false | true | false | |
15,938 | 2026-02-24T12:38:38.188000Z | 2026-02-24T12:38:38.188000Z | Lec. | Он ограничивает среду передачи, заставляя Алису использовать контейнеры, которые ему легче анализировать | false | true | false | |
15,937 | 2026-02-24T12:38:36.588000Z | 2026-02-24T12:38:36.588000Z | Lec. | Вилли применяет атаку с выбором контейнера | false | true | false | |
15,936 | 2026-02-24T12:38:35.160000Z | 2026-02-24T12:38:35.160000Z | Lec. | Он передает как минимум служебный сигнал «это банкнота», но может содержать и дополнительную идентификационную информацию (например, код страны, номинал, уникальные метки для отслеживания). № 94 | false | true | false | |
15,935 | 2026-02-24T12:38:33.385000Z | 2026-02-24T12:38:33.385000Z | Lec. | Да, такой ЦВЗ является скрытым каналом передачи информации | false | true | false | |
15,934 | 2026-02-24T12:38:31.860000Z | 2026-02-24T12:38:31.860000Z | Lec. | Эта технология помогает защитить целостность финансовой системы, предотвращая легкое создание фальшивых банкнот, и косвенно доступность легальных денег (защищая от инфляции из-за фальшивомонетничества) | false | true | false | |
15,933 | 2026-02-24T12:38:29.967000Z | 2026-02-24T12:38:29.967000Z | Lec. | Это мера технической защиты | false | true | false | |
15,932 | 2026-02-24T12:38:28.447000Z | 2026-02-24T12:38:28.447000Z | Lec. | Характерным признаком, упомянутым в лекции (по аналогии с «Кольцами Омрона», хотя это не единственный метод), является графический узор или структура, незаметная глазу, но распознаваемая техническими средствами | false | true | false | |
15,931 | 2026-02-24T12:38:26.433000Z | 2026-02-24T12:38:26.433000Z | Lec. | Используется технология внедрения скрытых цифровых водяных знаков (ЦВЗ) | false | true | false | |
15,930 | 2026-02-24T12:38:24.868000Z | 2026-02-24T12:38:24.868000Z | Lec. | Проблема WEP заключается не в секретности алгоритма RC4, а в уязвимостях протокола его использования (слабый вектор инициализации, предсказуемость потока ключей) и недостаточной длине ключа, что позволяет нарушителю легко его вычислить или обойти защиту. № 93 | false | true | false | |
15,929 | 2026-02-24T12:38:23.158000Z | 2026-02-24T12:38:23.158000Z | Lec. | Нет, использование известного алгоритма RC4 не нарушает Принцип Керкгоффса | false | true | false | |
15,928 | 2026-02-24T12:38:21.609000Z | 2026-02-24T12:38:21.609000Z | Lec. | Единственным секретным элементом должен быть ключ. № 92 | false | true | false | |
15,927 | 2026-02-24T12:38:20.034000Z | 2026-02-24T12:38:20.034000Z | Lec. | Стойкость должна зависеть от ключа, а не от секретности алгоритма | true | true | false | |
15,926 | 2026-02-24T12:38:18.910000Z | 2026-02-24T12:38:18.910000Z | Lec. | Да, такой подход нарушает Принцип Керкгоффса, который гласит: «Сама система не должна быть секретной, а ее попадание в руки противника не должно вызывать никаких неудобств» | false | true | false | |
15,925 | 2026-02-24T12:38:17.335000Z | 2026-02-24T12:38:17.335000Z | Lec. | Конфиденциальности. № 91 | false | true | false | |
15,924 | 2026-02-24T12:38:15.053000Z | 2026-02-24T12:38:15.053000Z | Lec. | Ассиметричной | false | true | false | |
15,923 | 2026-02-24T12:38:13.476000Z | 2026-02-24T12:38:13.476000Z | Lec. | Шифрование сообщения обеспечивает его конфиденциальность. № 90 | false | true | false | |
15,922 | 2026-02-24T12:38:11.747000Z | 2026-02-24T12:38:11.747000Z | Lec. | Активный нарушитель может применить атаку «Человек посередине» (Man-in-the-Middle), установив отдельные сеансы с Алисой и Бобом и выдавая себя за другого абонента | false | true | false | |
15,921 | 2026-02-24T12:38:10.158000Z | 2026-02-24T12:38:10.158000Z | Lec. | Основная проблема — распределение (передача) секретного ключа по открытому каналу | false | true | false | |
15,920 | 2026-02-24T12:38:08.627000Z | 2026-02-24T12:38:08.627000Z | Lec. | Коммерческая тайна – это один из видов защищаемой информации, доступ к которой ограничен на основании федерального закона и внутренних документов организации. № 89 | false | true | false | |
15,919 | 2026-02-24T12:38:06.893000Z | 2026-02-24T12:38:06.893000Z | Lec. | Среда распространения наводки – электромагнитное поле между кабелями ЛВС и проводами сигнализации, а затем сами провода сигнализации как направляющая линия | false | true | false | |
15,918 | 2026-02-24T12:38:05.335000Z | 2026-02-24T12:38:05.335000Z | Lec. | Источник информативного сигнала – кабели ЛВС | false | true | false | |
15,917 | 2026-02-24T12:38:03.760000Z | 2026-02-24T12:38:03.760000Z | Lec. | Используется радиоэлектронный канал утечки информации за счет паразитных связей и наводок (одна из категорий ПЭМИН) | false | true | false | |
15,916 | 2026-02-24T12:38:01.862000Z | 2026-02-24T12:38:01.862000Z | Lec. | Шифрование не предотвращает сам факт перехвата сигнала, но делает утечку осмысленной информации невозможной или крайне затруднительной. № 88 | false | true | false | |
15,915 | 2026-02-24T12:38:00.143000Z | 2026-02-24T12:38:00.143000Z | Lec. | Даже если злоумышленник сможет физически перехватить световой сигнал, он получит лишь зашифрованные данные, которые бесполезны без ключа расшифрования | false | true | false | |
15,914 | 2026-02-24T12:37:58.485000Z | 2026-02-24T12:37:58.485000Z | Lec. | Шифрование защищает содержимое передаваемой информации | false | true | false | |
15,913 | 2026-02-24T12:37:56.629000Z | 2026-02-24T12:37:56.629000Z | Lec. | Нарушено свойство конфиденциальности информации | false | true | false | |
15,912 | 2026-02-24T12:37:55.151000Z | 2026-02-24T12:37:55.151000Z | Lec. | Реализован технический канал утечки информации по оптическому (волоконно-оптическому) каналу связи | false | true | false | |
15,911 | 2026-02-24T12:37:53.513000Z | 2026-02-24T12:37:53.513000Z | Lec. | Средой распространения акустического сигнала (вибраций) являются твердые тела – конструкции здания (стена). № 87 | false | true | false | |
15,910 | 2026-02-24T12:37:51.878000Z | 2026-02-24T12:37:51.878000Z | Lec. | Используется акустический канал утечки информации, подтип – виброакустический (или акустовибрационный) канал | false | true | false | |
15,909 | 2026-02-24T12:37:50.074000Z | 2026-02-24T12:37:50.074000Z | Lec. | Мера для изоляции источника от среды – экранирование (помещения или самого ТСОИ). № 86 | false | true | false | |
15,908 | 2026-02-24T12:37:48.520000Z | 2026-02-24T12:37:48.520000Z | Lec. | Среда распространения – воздух | false | true | false |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.