id
int64
18
21.1k
created_at
timestamp[ns, tz=UTC]date
2026-02-23 07:30:20
2026-02-24 16:54:39
updated_at
timestamp[ns, tz=UTC]date
2026-02-23 08:08:14
2026-02-24 16:54:39
doc_name
stringclasses
1 value
input
stringlengths
11
9.24k
output
stringlengths
0
738
is_personal
bool
2 classes
is_sentence
bool
2 classes
is_corrected
bool
2 classes
16,007
2026-02-24T12:41:22.191000Z
2026-02-24T12:41:22.191000Z
Lec.
Weighted Cross–Entropy (WCE) [30] – модификация CE с весами классов, позволяющая компенсировать дисбаланс
false
true
false
16,006
2026-02-24T12:41:18.995000Z
2026-02-24T12:41:18.995000Z
Lec.
Cross–Entropy (CE) [29] – стандартная функция для классификации, измеряющая расхождение между предсказанными вероятностями и истинными метками
false
true
false
16,005
2026-02-24T12:41:16.138000Z
2026-02-24T12:41:16.138000Z
Lec.
Данный оптимизатор заточен под оптимизацию очень мощных языковых моделей, и обладает плохой сходимостью, поэтому уступает AdamW в текущей задаче
false
true
false
16,004
2026-02-24T12:41:13.468000Z
2026-02-24T12:41:13.468000Z
Lec.
Недостатком этой модели является то, что она требует значительные объемы памяти и на порядки больше вычислительных ресурсов, чем все остальные модели
false
true
false
16,003
2026-02-24T12:41:10.834000Z
2026-02-24T12:41:10.834000Z
Lec.
В случае этой работы использование облачных платформ нарушает принцип конфиденциальности, который является требованием к ПО
false
true
false
16,002
2026-02-24T12:41:07.992000Z
2026-02-24T12:41:07.992000Z
Lec.
На данный момент существует огромное количество классификаторов текстов, которые подходят под заданные критерии: иерархичность классификации, работа с объемными текстами, возможность присвоения нескольких категорий одному тексту
false
true
false
16,001
2026-02-24T12:41:05.316000Z
2026-02-24T12:41:05.316000Z
Lec.
Поэтому эта работа, так же, как и уже существующая разработка ВИНИТИ РАН, базируется на ансамбле моделей из трех уровней
false
true
false
16,000
2026-02-24T12:41:02.308000Z
2026-02-24T12:41:02.308000Z
Lec.
Из-за значительного количества классов и их дисбаланса любая модель значительно теряет в точности
false
true
false
15,999
2026-02-24T12:40:59.675000Z
2026-02-24T12:40:59.675000Z
Lec.
Проблемы возникают при учете синонимов и полисемии, создании высококачественных размеченных наборов данных, а также поддержании актуальности в связи с появлением новых тем и терминов
false
true
false
15,998
2026-02-24T12:40:56.923000Z
2026-02-24T12:40:56.923000Z
Lec.
На Рисунке 1 представлен график роста объема научных работ по теме нейронных сетей в работе с текстами
false
true
false
15,997
2026-02-24T12:40:53.938000Z
2026-02-24T12:40:53.938000Z
Lec.
Они используются в задачах генерации текста, NER [1], классификации текста [2], в рекомендательных системы
false
false
false
15,996
2026-02-24T12:40:50.431000Z
2026-02-24T12:40:50.431000Z
Lec.
The outcome of the work was the creation of a console application for the automatic classification of scientific articles
false
true
false
15,995
2026-02-24T12:40:47.577000Z
2026-02-24T12:40:47.577000Z
Lec.
The study consists of the pre-processing of a dataset of articles, exploration of classification architectures and text handling methods for improvement, development of the final program, and comprehensive assessment of their effectiveness
false
true
false
15,994
2026-02-24T12:40:44.719000Z
2026-02-24T12:40:44.719000Z
Lec.
The research aims to develop models capable of accurately identifying the corresponding GRNTI categories for scientific publications, which in turn can facilitate the improvement of the review and indexing processes, as well as have a significant impact on scientometrics
false
true
false
15,993
2026-02-24T12:40:42.106000Z
2026-02-24T12:40:42.106000Z
Lec.
The relevance of the study is determined by the necessity to enhance the accuracy and efficiency of processing scientific texts, as the current classification is performed using outdated technological solutions
false
true
false
15,992
2026-02-24T12:40:39.521000Z
2026-02-24T12:40:39.521000Z
Lec.
The objective of this qualification thesis is to create neural network language models for the automation of classifying Russian-language scientific articles according to the codes of the State Rubricator of Scientific and Technical Information (GRNTI) within the framework of the All-Russian Institute of Scientific and Technical Information (VINITI)
false
true
false
15,991
2026-02-24T12:40:36.444000Z
2026-02-24T12:40:36.444000Z
Lec.
Considering the increasing volume and complexity of scientific articles, there is an urgent need for effective classification of scientific content, enabling the standardization of knowledge and optimization of the search process
false
true
false
15,990
2026-02-24T12:40:33.539000Z
2026-02-24T12:40:33.539000Z
Lec.
Результатом работы стали разработанные с использованием методов машинного обучения модули для классификации тестов научных статей по кодам ГРНТИ, а также разработка консольного приложения для их применения
false
true
false
15,989
2026-02-24T12:40:30.511000Z
2026-02-24T12:40:30.511000Z
Lec.
Исследование предполагает разработку моделей, способных точно определять соответствующие рубрики ГРНТИ для научных публикаций, что, в свою очередь, может содействовать улучшению процессов рецензирования и индексирования материалов, а также оказать значительное влияние на наукометрию
false
true
false
15,988
2026-02-24T12:40:27.550000Z
2026-02-24T12:40:27.550000Z
Lec.
Актуальность исследования обусловлена необходимостью повышения точности и эффективности обработки научных текстов, поскольку на сегодняшний день классификация осуществляется с использованием устаревших технологических решений
false
true
false
15,987
2026-02-24T12:40:24.487000Z
2026-02-24T12:40:24.487000Z
Lec.
Цель данной выпускной квалификационной работы заключается в создании нейросетевых языковых моделей для автоматизации классификации русскоязычных научных статей по кодам Государственного Рубрикатора Научной и Технической Информации (ГРНТИ) в рамках Всероссийского Института Научной и Технической Информации Российской Академии Наук (ВИНИТИ РАН)
false
true
false
15,986
2026-02-24T12:40:21.247000Z
2026-02-24T12:40:21.247000Z
Lec.
С учетом увеличивающегося объема и усложнения научных статей, возникает актуальная необходимость в эффективной классификации научного контента, что позволяет стандартизировать знания и оптимизировать процесс поиска
false
true
false
15,985
2026-02-24T12:40:18.687000Z
2026-02-24T12:40:18.687000Z
Lec.
Логирование реализовано в классе Reliability для отслеживания:. процесса расчета надежности;. работы алгоритмов (например, Монте-Карло);. ошибок
false
true
false
15,984
2026-02-24T12:40:17.097000Z
2026-02-24T12:40:17.097000Z
Lec.
Модуль логирования обеспечивает:. запись событий работы системы в хронологическом порядке;. фиксацию ошибок и предупреждений;. поддержку различных уровней детализации (INFO, WARNING, ERROR и др.)
false
true
false
15,983
2026-02-24T12:40:15.220000Z
2026-02-24T12:40:15.220000Z
Lec.
Также используется тестовая библиотека sky130.lib, которая используется для синтеза, статического временного анализа и симуляции цифровых схем в EDA-инструментах
false
true
false
15,982
2026-02-24T12:40:13.595000Z
2026-02-24T12:40:13.595000Z
Lec.
Reliability:. граничные значения (вероятность отказа p = 0 и p = 1), результаты с ожидаемой надежностью для простых схем (например, инвертора) (calcReliabilityMonteCarlo);. расчет весов выборки, устойчивость к редким событиям (например, множественным отказам) (calcReliabilityImportanceSampling);. вычисление чувствительности для комбинационных схем (calcReliabilitySymbolicHeuristic);. идентификация критических путей, расчет надежности для схем с параллельными и последовательными путями (calcReliabilityGraphTheory)
false
false
false
15,981
2026-02-24T12:40:11.402000Z
2026-02-24T12:40:11.402000Z
Lec.
OpenLaneUtils:. наличие OpenLane в системе;. генерация JSON-конфига для проекта;. инициализация структуры CircuitMetrics;. выполнение команд без реального вызова OpenLane
false
true
false
15,980
2026-02-24T12:40:09.816000Z
2026-02-24T12:40:09.816000Z
Lec.
Обработка ошибок:. несуществующие файлы;. неверные пути;. специальные символы в именах;. отсутствие библиотеки
false
false
false
15,979
2026-02-24T12:40:08.213000Z
2026-02-24T12:40:08.213000Z
Lec.
Успешные сценарии:. оптимизация схемы (resyn2);. оптимизация с использованием библиотеки (optimizeWithLib);. конвертация Verilog в BENCH (verilogToBench);. сбор статистики по схеме (getStats)
false
true
false
15,978
2026-02-24T12:40:06.474000Z
2026-02-24T12:40:06.474000Z
Lec.
Обработка ошибок:. неверные форматы;. специальные символы;. несуществующие файлы;
false
false
false
15,977
2026-02-24T12:40:04.790000Z
2026-02-24T12:40:04.790000Z
Lec.
Успешные сценарии:. оптимизация корректного Verilog-файла (OptVerilog);. конвертация в FIRRTL (WriteFirrtl);
false
false
false
15,976
2026-02-24T12:40:03Z
2026-02-24T12:40:03Z
Lec.
Тесты проверяют успешные сценарии и обработку ошибок
false
true
false
15,975
2026-02-24T12:40:01.122000Z
2026-02-24T12:40:01.122000Z
Lec.
Аргументы:. inputFile (std::string) – путь к исходному файлу Verilog;. outputFile (std::string) – путь для сохранения оптимизированного кода;. directory (std::string) – рабочая директория
false
true
false
15,974
2026-02-24T12:39:59.289000Z
2026-02-24T12:39:59.289000Z
Lec.
Модуль отслеживает 4 категории параметров:. временные характеристики (например, максимальная рабочая частота),. физические параметры (например, площадь ядра),. энергопотребление (например, суммарная мощность),. надежность (например, расхождение схемы и топологии)
false
true
false
15,973
2026-02-24T12:39:57.463000Z
2026-02-24T12:39:57.463000Z
Lec.
Модуль Reliability взаимодействует с результатами оптимизации ABC/Yosys и метриками OpenLane:. cвязь с ABC/Yosys: анализирует оптимизированную схему (после resyn2 или optVerilog) для оценки влияния отказов элементов на выходы;. связь с OpenLane: использует физические метрики (например, площадь) для учета влияния производственных дефектов на надежность
false
true
false
15,972
2026-02-24T12:39:55.619000Z
2026-02-24T12:39:55.619000Z
Lec.
Работа с OpenLane. создание и настройка проектов OpenLane;. запуск полного маршрута проектирования от Verilog до GDSII;. запуск отдельных этапов маршрута (синтез, планировка, размещение, CTS, трассировка);. сбор и анализ параметров схемы на каждом этапе;. генерация отчетов о площади, мощности, временных характеристиках и других параметрах
false
false
false
15,971
2026-02-24T12:39:51.559000Z
2026-02-24T12:39:51.559000Z
Lec.
Yosys применяется для:. синтеза и оптимизации RTL-описаний;. преобразования Verilog в FIRRTL (промежуточный формат);. анализа структуры схемы (иерархия модулей, пути сигналов)
false
true
false
15,970
2026-02-24T12:39:48.426000Z
2026-02-24T12:39:48.426000Z
Lec.
ABC используется для:. оптимизации логических схем (комбинационных и последовательностных);. анализа временных характеристик (задержки, критический путь);. конвертации между форматами (Verilog и BENCH)
false
true
false
15,969
2026-02-24T12:39:45.774000Z
2026-02-24T12:39:45.774000Z
Lec.
Минимальные требования для компьютера:. 4 ГБ ОЗУ;. 25 ГБ свободного места на запоминающем устройстве
false
true
false
15,968
2026-02-24T12:39:42.724000Z
2026-02-24T12:39:42.724000Z
Lec.
Также необходимо:. для работы OpenLane Docker 20.10+;. для сборки проекта требуется CMake 3.21+;
false
false
false
15,967
2026-02-24T12:39:40.228000Z
2026-02-24T12:39:40.228000Z
Lec.
Также необходимо:. базовое понимание Verilog/VHDL;. опыт работы с командной строкой;. знание основных этапов ASIC-дизайна
false
true
false
15,966
2026-02-24T12:39:36.497000Z
2026-02-24T12:39:36.497000Z
Lec.
Библиотека поддерживает следующие функции:. логический синтез (Yosys), технологическая оптимизация (ABC);. сбор метрик площади, мощности, временных характеристик;. полный цикл OpenLane: синтез → размещение → трассировка → GDSII;. поддержка форматов: Verilog ↔ FIRRTL ↔ BENCH;
false
false
false
15,965
2026-02-24T12:39:33.087000Z
2026-02-24T12:39:33.087000Z
Lec.
Она внедряет инструменты Yosys, Berkeley ABC и OpenLane, предоставляя единый интерфейс для:. оптимизации RTL-описаний (Verilog);. анализа временных и физических параметров схемы;. выполнения полного маршрута проектирования ASIC от Verilog до GDSII
false
false
false
15,964
2026-02-24T12:39:31.052000Z
2026-02-24T12:39:31.052000Z
Lec.
Таким образом, была обозначена структура базы данных, приведенная в таблице 18
false
true
false
15,963
2026-02-24T12:39:29.337000Z
2026-02-24T12:39:29.337000Z
Lec.
После шум и изображение были обработаны методом denoise_image, который использует фильтр NLM. а б
false
false
false
15,962
2026-02-24T12:39:27.414000Z
2026-02-24T12:39:27.414000Z
Lec.
Оглавлени. 1
false
true
false
15,961
2026-02-24T12:39:25.501000Z
2026-02-24T12:39:25.501000Z
Lec.
Пример находится в папке Start_Configs
false
true
false
15,960
2026-02-24T12:39:23.893000Z
2026-02-24T12:39:23.893000Z
Lec.
После скачивания в проекте будут конфигурационные файлы, в котором будет предоставлен пример JSON файла
false
true
false
15,959
2026-02-24T12:39:21.781000Z
2026-02-24T12:39:21.781000Z
Lec.
Однако, широко используемые методы расчета этих параметров на данный момент требуют больших вычислительных мощностей и занимают много времени
false
true
false
15,958
2026-02-24T12:39:13.235000Z
2026-02-24T12:39:13.235000Z
Lec.
Москва 2023.
false
false
false
15,957
2026-02-24T12:39:11.462000Z
2026-02-24T12:39:11.462000Z
Lec.
Уроки и рассказ о вреде — морально-этическая мера ЗИ
false
true
false
15,956
2026-02-24T12:39:09.708000Z
2026-02-24T12:39:09.708000Z
Lec.
Принятие закона — законодательная мера ЗИ
false
true
false
15,955
2026-02-24T12:39:07.960000Z
2026-02-24T12:39:07.960000Z
Lec.
Стеганографические: 4. № 100
false
true
false
15,954
2026-02-24T12:39:06.299000Z
2026-02-24T12:39:06.299000Z
Lec.
Криптографические: 3
false
true
false
15,953
2026-02-24T12:39:04.830000Z
2026-02-24T12:39:04.830000Z
Lec.
Меры технической защиты: 1, 2, 5
false
false
false
15,952
2026-02-24T12:39:03.217000Z
2026-02-24T12:39:03.217000Z
Lec.
Программно-технические: 2, 4, 6. № 99
false
true
false
15,951
2026-02-24T12:39:01.352000Z
2026-02-24T12:39:01.352000Z
Lec.
Организационные: 1, 3, 5
false
true
false
15,950
2026-02-24T12:38:59.877000Z
2026-02-24T12:38:59.877000Z
Lec.
Организационно-технические: 2, 3, 4. № 98
false
true
false
15,949
2026-02-24T12:38:58.040000Z
2026-02-24T12:38:58.040000Z
Lec.
Административные: 1
false
true
false
15,948
2026-02-24T12:38:56.180000Z
2026-02-24T12:38:56.180000Z
Lec.
Программно-технические: 4, 6. № 97
false
true
false
15,947
2026-02-24T12:38:54.521000Z
2026-02-24T12:38:54.521000Z
Lec.
Организационные: 1, 2, 3, 5, 7
false
true
false
15,946
2026-02-24T12:38:53.011000Z
2026-02-24T12:38:53.011000Z
Lec.
Хотя само сообщение (если оно не было извлечено) может оставаться конфиденциальным и целостным внутри поврежденного контейнера, доступ к нему утерян. № 96
false
true
false
15,945
2026-02-24T12:38:51.385000Z
2026-02-24T12:38:51.385000Z
Lec.
Нарушается свойство доступности скрытого сообщения для легитимного получателя
false
true
false
15,944
2026-02-24T12:38:49.412000Z
2026-02-24T12:38:49.412000Z
Lec.
Он пытается реализовать угрозу разрушения скрытого сообщения путем повреждения контейнера, не позволяя легитимному получателю извлечь его
false
true
false
15,943
2026-02-24T12:38:47.677000Z
2026-02-24T12:38:47.677000Z
Lec.
Он не имеет ключа и не пытается извлечь/подменить скрытое сообщение (что характерно для злоумышленного), но он активно вмешивается, модифицируя контейнер
false
true
false
15,942
2026-02-24T12:38:45.873000Z
2026-02-24T12:38:45.873000Z
Lec.
Действия Максима Игоревича относятся к классу активного нарушителя
true
true
false
15,941
2026-02-24T12:38:44.123000Z
2026-02-24T12:38:44.123000Z
Lec.
С точки зрения Алисы (потенциального нарушителя, передающего коммерческую тайну), Вилли (служба безопасности) действует как активный или даже злоумышленный нарушитель стеганографической системы, так как он не просто наблюдает, но и активно вмешивается в процесс передачи, пытаясь вскрыть или разрушить канал. № 95
true
true
false
15,940
2026-02-24T12:38:41.431000Z
2026-02-24T12:38:41.431000Z
Lec.
Если канал будет обнаружен, следующим шагом может быть попытка извлечения скрытого сообщения
false
true
false
15,939
2026-02-24T12:38:39.830000Z
2026-02-24T12:38:39.830000Z
Lec.
В первую очередь Вилли пытается реализовать угрозу обнаружения стеганографического канала (подтвердить сам факт его использования)
false
true
false
15,938
2026-02-24T12:38:38.188000Z
2026-02-24T12:38:38.188000Z
Lec.
Он ограничивает среду передачи, заставляя Алису использовать контейнеры, которые ему легче анализировать
false
true
false
15,937
2026-02-24T12:38:36.588000Z
2026-02-24T12:38:36.588000Z
Lec.
Вилли применяет атаку с выбором контейнера
false
true
false
15,936
2026-02-24T12:38:35.160000Z
2026-02-24T12:38:35.160000Z
Lec.
Он передает как минимум служебный сигнал «это банкнота», но может содержать и дополнительную идентификационную информацию (например, код страны, номинал, уникальные метки для отслеживания). № 94
false
true
false
15,935
2026-02-24T12:38:33.385000Z
2026-02-24T12:38:33.385000Z
Lec.
Да, такой ЦВЗ является скрытым каналом передачи информации
false
true
false
15,934
2026-02-24T12:38:31.860000Z
2026-02-24T12:38:31.860000Z
Lec.
Эта технология помогает защитить целостность финансовой системы, предотвращая легкое создание фальшивых банкнот, и косвенно доступность легальных денег (защищая от инфляции из-за фальшивомонетничества)
false
true
false
15,933
2026-02-24T12:38:29.967000Z
2026-02-24T12:38:29.967000Z
Lec.
Это мера технической защиты
false
true
false
15,932
2026-02-24T12:38:28.447000Z
2026-02-24T12:38:28.447000Z
Lec.
Характерным признаком, упомянутым в лекции (по аналогии с «Кольцами Омрона», хотя это не единственный метод), является графический узор или структура, незаметная глазу, но распознаваемая техническими средствами
false
true
false
15,931
2026-02-24T12:38:26.433000Z
2026-02-24T12:38:26.433000Z
Lec.
Используется технология внедрения скрытых цифровых водяных знаков (ЦВЗ)
false
true
false
15,930
2026-02-24T12:38:24.868000Z
2026-02-24T12:38:24.868000Z
Lec.
Проблема WEP заключается не в секретности алгоритма RC4, а в уязвимостях протокола его использования (слабый вектор инициализации, предсказуемость потока ключей) и недостаточной длине ключа, что позволяет нарушителю легко его вычислить или обойти защиту. № 93
false
true
false
15,929
2026-02-24T12:38:23.158000Z
2026-02-24T12:38:23.158000Z
Lec.
Нет, использование известного алгоритма RC4 не нарушает Принцип Керкгоффса
false
true
false
15,928
2026-02-24T12:38:21.609000Z
2026-02-24T12:38:21.609000Z
Lec.
Единственным секретным элементом должен быть ключ. № 92
false
true
false
15,927
2026-02-24T12:38:20.034000Z
2026-02-24T12:38:20.034000Z
Lec.
Стойкость должна зависеть от ключа, а не от секретности алгоритма
true
true
false
15,926
2026-02-24T12:38:18.910000Z
2026-02-24T12:38:18.910000Z
Lec.
Да, такой подход нарушает Принцип Керкгоффса, который гласит: «Сама система не должна быть секретной, а ее попадание в руки противника не должно вызывать никаких неудобств»
false
true
false
15,925
2026-02-24T12:38:17.335000Z
2026-02-24T12:38:17.335000Z
Lec.
Конфиденциальности. № 91
false
true
false
15,924
2026-02-24T12:38:15.053000Z
2026-02-24T12:38:15.053000Z
Lec.
Ассиметричной
false
true
false
15,923
2026-02-24T12:38:13.476000Z
2026-02-24T12:38:13.476000Z
Lec.
Шифрование сообщения обеспечивает его конфиденциальность. № 90
false
true
false
15,922
2026-02-24T12:38:11.747000Z
2026-02-24T12:38:11.747000Z
Lec.
Активный нарушитель может применить атаку «Человек посередине» (Man-in-the-Middle), установив отдельные сеансы с Алисой и Бобом и выдавая себя за другого абонента
false
true
false
15,921
2026-02-24T12:38:10.158000Z
2026-02-24T12:38:10.158000Z
Lec.
Основная проблема — распределение (передача) секретного ключа по открытому каналу
false
true
false
15,920
2026-02-24T12:38:08.627000Z
2026-02-24T12:38:08.627000Z
Lec.
Коммерческая тайна – это один из видов защищаемой информации, доступ к которой ограничен на основании федерального закона и внутренних документов организации. № 89
false
true
false
15,919
2026-02-24T12:38:06.893000Z
2026-02-24T12:38:06.893000Z
Lec.
Среда распространения наводки – электромагнитное поле между кабелями ЛВС и проводами сигнализации, а затем сами провода сигнализации как направляющая линия
false
true
false
15,918
2026-02-24T12:38:05.335000Z
2026-02-24T12:38:05.335000Z
Lec.
Источник информативного сигнала – кабели ЛВС
false
true
false
15,917
2026-02-24T12:38:03.760000Z
2026-02-24T12:38:03.760000Z
Lec.
Используется радиоэлектронный канал утечки информации за счет паразитных связей и наводок (одна из категорий ПЭМИН)
false
true
false
15,916
2026-02-24T12:38:01.862000Z
2026-02-24T12:38:01.862000Z
Lec.
Шифрование не предотвращает сам факт перехвата сигнала, но делает утечку осмысленной информации невозможной или крайне затруднительной. № 88
false
true
false
15,915
2026-02-24T12:38:00.143000Z
2026-02-24T12:38:00.143000Z
Lec.
Даже если злоумышленник сможет физически перехватить световой сигнал, он получит лишь зашифрованные данные, которые бесполезны без ключа расшифрования
false
true
false
15,914
2026-02-24T12:37:58.485000Z
2026-02-24T12:37:58.485000Z
Lec.
Шифрование защищает содержимое передаваемой информации
false
true
false
15,913
2026-02-24T12:37:56.629000Z
2026-02-24T12:37:56.629000Z
Lec.
Нарушено свойство конфиденциальности информации
false
true
false
15,912
2026-02-24T12:37:55.151000Z
2026-02-24T12:37:55.151000Z
Lec.
Реализован технический канал утечки информации по оптическому (волоконно-оптическому) каналу связи
false
true
false
15,911
2026-02-24T12:37:53.513000Z
2026-02-24T12:37:53.513000Z
Lec.
Средой распространения акустического сигнала (вибраций) являются твердые тела – конструкции здания (стена). № 87
false
true
false
15,910
2026-02-24T12:37:51.878000Z
2026-02-24T12:37:51.878000Z
Lec.
Используется акустический канал утечки информации, подтип – виброакустический (или акустовибрационный) канал
false
true
false
15,909
2026-02-24T12:37:50.074000Z
2026-02-24T12:37:50.074000Z
Lec.
Мера для изоляции источника от среды – экранирование (помещения или самого ТСОИ). № 86
false
true
false
15,908
2026-02-24T12:37:48.520000Z
2026-02-24T12:37:48.520000Z
Lec.
Среда распространения – воздух
false
true
false