id int64 18 21.1k | created_at timestamp[ns, tz=UTC]date 2026-02-23 07:30:20 2026-02-24 16:54:39 | updated_at timestamp[ns, tz=UTC]date 2026-02-23 08:08:14 2026-02-24 16:54:39 | doc_name stringclasses 1
value | input stringlengths 11 9.24k | output stringlengths 0 738 | is_personal bool 2
classes | is_sentence bool 2
classes | is_corrected bool 2
classes |
|---|---|---|---|---|---|---|---|---|
15,107 | 2026-02-24T12:14:24.447000Z | 2026-02-24T12:14:24.447000Z | Lec. | Мандатное разграничение доступа – разграничение доступа субъектов к объектам, основанное на характеризуемой меткой конфиденциальности информации, содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности | false | true | false | |
15,106 | 2026-02-24T12:14:22.529000Z | 2026-02-24T12:14:22.529000Z | Lec. | Конфиденциальность – свойство, позволяющее не давать права на доступ к информации или не раскрывать ее неполномочным лицам, логическим объектам или процессам | false | true | false | |
15,105 | 2026-02-24T12:14:20.590000Z | 2026-02-24T12:14:20.590000Z | Lec. | Контролируемая зона – территория или пространство, на которых исключено неконтролируемое пребывание лиц или транспортных средств без постоянного или разового допуска | false | true | false | |
15,104 | 2026-02-24T12:14:19.063000Z | 2026-02-24T12:14:19.063000Z | Lec. | Компьютерный вирус относится к вредоносным программам | false | true | false | |
15,103 | 2026-02-24T12:14:17.299000Z | 2026-02-24T12:14:17.299000Z | Lec. | При этом копии сохраняют способность дальнейшего распространения | false | true | false | |
15,102 | 2026-02-24T12:14:15.720000Z | 2026-02-24T12:14:15.720000Z | Lec. | Компьютерный вирус – программа, способная создавать свои копии (необязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, компьютерных сетей, а также осуществлять иные деструктивные действия | false | true | false | |
15,101 | 2026-02-24T12:14:13.936000Z | 2026-02-24T12:14:13.936000Z | Lec. | В компьютерном/электронном контексте компьютерный файл, сообщение, изображение или видео скрыты внутри другого файла, сообщения, изображения или видео | false | true | false | |
15,100 | 2026-02-24T12:14:12.038000Z | 2026-02-24T12:14:12.038000Z | Lec. | Компьютерная стеганография – это практика сокрытия сообщения внутри другого сообщения или физического объекта | false | true | false | |
15,099 | 2026-02-24T12:14:10.370000Z | 2026-02-24T12:14:10.370000Z | Lec. | Коммерческая тайна – режим конфиденциальности информации, позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду, к которой у третьих лиц нет свободного доступа на законном основании и в отношении которой введен режим коммерческой тайны | false | true | false | |
15,098 | 2026-02-24T12:14:08.368000Z | 2026-02-24T12:14:08.368000Z | Lec. | Канал утечки информации – физическая среда несанкционированного распространения информации от источника к нарушителю (утечки информации) | false | true | false | |
15,097 | 2026-02-24T12:14:06.733000Z | 2026-02-24T12:14:06.733000Z | Lec. | Источник угрозы безопасности информации – субъект (физическое лицо, материальный объект или физическое явление), являющийся непосредственной причиной возникновения угрозы безопасности информации | false | true | false | |
15,096 | 2026-02-24T12:14:04.708000Z | 2026-02-24T12:14:04.708000Z | Lec. | Информация – сведения (сообщения, данные) независимо от формы их представления | false | true | false | |
15,095 | 2026-02-24T12:14:03.036000Z | 2026-02-24T12:14:03.036000Z | Lec. | Информационная система – совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств. (Федеральный закон от 27 июля 2006 г | false | true | false | |
15,094 | 2026-02-24T12:14:01.267000Z | 2026-02-24T12:14:01.267000Z | Lec. | Информационная безопасность – Все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информации или средств ее обработки | false | true | false | |
15,093 | 2026-02-24T12:13:59.504000Z | 2026-02-24T12:13:59.504000Z | Lec. | Идентификация – процедура определения тождественности субъекта одному из зарегистрированных в информационной системе идентификаторов | false | true | false | |
15,092 | 2026-02-24T12:13:57.800000Z | 2026-02-24T12:13:57.800000Z | Lec. | Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации | false | true | false | |
15,091 | 2026-02-24T12:13:55.898000Z | 2026-02-24T12:13:55.898000Z | Lec. | Защита от копирования/обработки – система мер, направленных на противодействие несанкционированному копированию информации, как правило, представленной в электронном виде (данных или кода проприетарного программного обеспечения) | false | true | false | |
15,090 | 2026-02-24T12:13:54.075000Z | 2026-02-24T12:13:54.075000Z | Lec. | Защита информации – деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию | false | true | false | |
15,089 | 2026-02-24T12:13:52.390000Z | 2026-02-24T12:13:52.390000Z | Lec. | Зашумление – заключается в дополнительном воздействии на носитель информации (сигнал), создающем маскирующие информацию помехи и исключающем или затрудняющем получение информации нарушителем | false | true | false | |
15,088 | 2026-02-24T12:13:50.752000Z | 2026-02-24T12:13:50.752000Z | Lec. | Заполненный контейнер – контейнер, содержащий секретное послание | false | true | false | |
15,087 | 2026-02-24T12:13:49.011000Z | 2026-02-24T12:13:49.011000Z | Lec. | Доступность – Свойство объекта находиться в состоянии готовности и возможности использования по запросу авторизованного логического объекта | false | true | false | |
15,086 | 2026-02-24T12:13:47.308000Z | 2026-02-24T12:13:47.308000Z | Lec. | Доступ к информации – возможность получения информации и ее использования | false | true | false | |
15,085 | 2026-02-24T12:13:45.750000Z | 2026-02-24T12:13:45.750000Z | Lec. | Дискреционное управление доступа – разграничение доступа между поименованными субъектами и объектами; субъект с определенным правом доступа может передать это право любому другому субъекту | false | true | false | |
15,084 | 2026-02-24T12:13:43.976000Z | 2026-02-24T12:13:43.976000Z | Lec. | Государственная тайна – защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации | false | true | false | |
15,083 | 2026-02-24T12:13:42.224000Z | 2026-02-24T12:13:42.224000Z | Lec. | Вспомогательные технические средства и системы – технические средства и системы, не предназначенные для обработки важной информации, но на которые могут воздействовать электромагнитные поля побочных излучений основных технических средств. система сигнализаций (пожарная, охранная);. система электроосвещения;. система учета энергопотребления;. электроприборы;. прочие системы | false | true | false | |
15,082 | 2026-02-24T12:13:40.441000Z | 2026-02-24T12:13:40.441000Z | Lec. | Внутренний нарушитель – нарушители, имеющие права доступа в контролируемую (охраняемую) зону (территорию) и (или) полномочия по автоматизированному доступу к информационным ресурсам и компонентам систем и сетей | false | true | false | |
15,081 | 2026-02-24T12:13:38.749000Z | 2026-02-24T12:13:38.749000Z | Lec. | Внешний нарушитель – нарушители, не имеющие прав доступа в контролируемую (охраняемую) зону (территорию) и (или) полномочий по доступу к информационным ресурсам и компонентам систем и сетей, требующим авторизации | false | true | false | |
15,080 | 2026-02-24T12:13:37.092000Z | 2026-02-24T12:13:37.092000Z | Lec. | Биометрическая аутентификация – процесс доказательства и проверки подлинности заявленного пользователем имени, через предъявление пользователем своего биометрического образа и путем преобразования этого образа в соответствии с заранее определенным протоколом аутентификации | false | true | false | |
15,079 | 2026-02-24T12:13:35.186000Z | 2026-02-24T12:13:35.186000Z | Lec. | В процессе аутентификации пользователь демонстрирует системе знания данного секрета | false | true | false | |
15,078 | 2026-02-24T12:13:33.467000Z | 2026-02-24T12:13:33.467000Z | Lec. | Аутентификация на основе знания – парольная аутентификация – основана на знании пользователем некоего секрета (ключа) | false | true | false | |
15,077 | 2026-02-24T12:13:31.668000Z | 2026-02-24T12:13:31.668000Z | Lec. | Аутентификация на основе владения – основывается на наличии у субъекта уникального предмета, позволяющего однозначно его идентифицировать и подтверждающего подлинность его идентификатора (личный знак, удостоверение личности, электронный ключ) | false | true | false | |
15,076 | 2026-02-24T12:13:29.883000Z | 2026-02-24T12:13:29.883000Z | Lec. | Аутентификация – Действия по проверке подлинности субъекта доступа и/или объекта доступа, а также по проверке принадлежности субъекту доступа и/или объекту доступа предъявленного идентификатора доступа и аутентификационной информации | false | true | false | |
15,075 | 2026-02-24T12:13:27.942000Z | 2026-02-24T12:13:27.942000Z | Lec. | Атака с целью разрушения сообщений – злоумышленник модифицирует передаваемый контейнер, стремясь разрушить сообщение, если контейнер заполнен | false | true | false | |
15,074 | 2026-02-24T12:13:26.374000Z | 2026-02-24T12:13:26.374000Z | Lec. | Атака с известным стегоконтейнером – задача злоумышленника в этом случае сводится к анализу переданного пользователем контейнера и определению, является ли он заполненным или пустым контейнером | false | true | false | |
15,073 | 2026-02-24T12:13:24.786000Z | 2026-02-24T12:13:24.786000Z | Lec. | В этом случае задача определения секретного ключа может не иметь решения | false | true | false | |
15,072 | 2026-02-24T12:13:23.237000Z | 2026-02-24T12:13:23.237000Z | Lec. | Злоумышленнику не известен соответствующий сообщению стегоконтейнер | false | true | false | |
15,071 | 2026-02-24T12:13:21.645000Z | 2026-02-24T12:13:21.645000Z | Lec. | В этом случае задача злоумышленника состоит в определении секретного ключа | false | true | false | |
15,070 | 2026-02-24T12:13:20.185000Z | 2026-02-24T12:13:20.185000Z | Lec. | Злоумышленнику известен стегоконтейнер, соответствующий скрытому сообщению | false | true | false | |
15,069 | 2026-02-24T12:13:18.617000Z | 2026-02-24T12:13:18.617000Z | Lec. | Атака с известным сообщением: | false | true | false | |
15,068 | 2026-02-24T12:13:13.423000Z | 2026-02-24T12:13:13.423000Z | Lec. | Атака с известным контейнером – имея в распоряжении исходный контейнер злоумышленник может сделать вывод о существовании стегоканала | false | true | false | |
15,067 | 2026-02-24T12:13:11.813000Z | 2026-02-24T12:13:11.813000Z | Lec. | Тогда задача злоумышленника состоит в «навязывании» ему при определенных условиях какого-то конкретного стего и анализе полученного ответа | false | true | false | |
15,066 | 2026-02-24T12:13:10.256000Z | 2026-02-24T12:13:10.256000Z | Lec. | Атака с выбором стегоконтейнера – злоумышленнику известно некоторое множество стегоконтейнеров и, возможно, реакция пользователя на некоторые из них | false | true | false | |
15,065 | 2026-02-24T12:13:08.663000Z | 2026-02-24T12:13:08.663000Z | Lec. | Атака с выбором сообщения – злоумышленник «подбрасывает» известное ему скрытое сообщение пользователю и, получив стегоконтейнер с этим сообщением, предназначенное другому пользователю, анализирует с целью установить секретный ключ | false | true | false | |
15,064 | 2026-02-24T12:13:06.830000Z | 2026-02-24T12:13:06.830000Z | Lec. | Атака с выбором контейнера – злоумышленник сам выбирает тип контейнера (наиболее удобный для него с точки зрения последующего анализа) и создает условия, при которых пользователи могут воспользоваться для передачи скрытого сообщения только этим контейнером | false | true | false | |
15,063 | 2026-02-24T12:13:05.239000Z | 2026-02-24T12:13:05.239000Z | Lec. | Атака (компьютерная) – попытка уничтожения, раскрытия, изменения, блокирования, кражи, получения несанкционированного доступа к активу или его несанкционированного использования | false | true | false | |
15,062 | 2026-02-24T12:13:03.533000Z | 2026-02-24T12:13:03.533000Z | Lec. | Антивирусная защита – защита информации и компонентов информационной системы (ИС) от вредоносных компьютерных программ (вирусов) (обнаружение вредоносных компьютерных программ (вирусов), блокирование, изолирование «зараженных» объектов, удаление вредоносных компьютерных программ (вирусов) из «зараженных» объектов) | false | true | false | |
15,061 | 2026-02-24T12:13:01.634000Z | 2026-02-24T12:13:01.634000Z | Lec. | Активная угроза – угроза преднамеренного несанкционированного изменения состояния системы | false | true | false | |
15,060 | 2026-02-24T12:13:00.038000Z | 2026-02-24T12:13:00.038000Z | Lec. | Акустический канал утечки информации – совокупность источника акустических колебаний (источника речевой информации), среды распространения акустических сигналов и акустического приемника, обусловливающая возможность обнаружения и перехвата акустической (речевой) информации | false | true | false | |
15,059 | 2026-02-24T12:12:58.386000Z | 2026-02-24T12:12:58.386000Z | Lec. | Акустоэлектрические преобразования – явления, заключающееся в создании устройствами или материалами электрических сигналов или в изменении их параметров под действием акустической волны | false | true | false | |
15,058 | 2026-02-24T12:12:56.808000Z | 2026-02-24T12:12:56.808000Z | Lec. | Аудит информационной безопасности организации – аудит ИБ организации: Систематический, независимый и документируемый процесс получения свидетельств деятельности организации по обеспечению информационной безопасности и установлению степени выполнения в организации критериев информационной безопасности, а также допускающий возможность формирования профессионального аудиторского суждения о состоянии информационной безопасности организации | false | true | false | |
15,057 | 2026-02-24T12:12:55.139000Z | 2026-02-24T12:12:55.139000Z | Lec. | Автоматизированная система – система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций | false | true | false | |
15,056 | 2026-02-24T12:12:53.371000Z | 2026-02-24T12:12:53.371000Z | Lec. | В конце задачника находятся ответы авторов, с которыми студент может свериться | false | true | false | |
15,055 | 2026-02-24T12:12:51.815000Z | 2026-02-24T12:12:51.815000Z | Lec. | В начале сборника представлен список определений, используемых в курсе и рекомендуемых для изучения перед решением задач | false | true | false | |
15,054 | 2026-02-24T12:12:50.034000Z | 2026-02-24T12:12:50.034000Z | Lec. | Задачник составлен в соответствии с курсом «Основы информационной безопасности», читаемом на программе «Компьютерная безопасность», разбит на тематические разделы | false | true | false | |
15,053 | 2026-02-24T12:12:47.864000Z | 2026-02-24T12:12:47.864000Z | Lec. | Данный сборник предназначен для помощи студентам в освоении понятийного аппарата, понимании и применении терминов основ информационной безопасности | false | true | false | |
15,052 | 2026-02-24T12:12:46.130000Z | 2026-02-24T12:12:46.130000Z | Lec. | Технические каналы, меры защиты 45 | false | true | false | |
15,051 | 2026-02-24T12:12:44.472000Z | 2026-02-24T12:12:44.472000Z | Lec. | Вредоносное ПО 41. 8 | false | true | false | |
15,050 | 2026-02-24T12:12:42.872000Z | 2026-02-24T12:12:42.872000Z | Lec. | Модели разграничения доступа 37. 7 | false | true | false | |
15,049 | 2026-02-24T12:12:41.109000Z | 2026-02-24T12:12:41.109000Z | Lec. | Идентификация и аутентификация 33. 6 | false | true | false | |
15,048 | 2026-02-24T12:12:39.087000Z | 2026-02-24T12:12:39.087000Z | Lec. | Организационные и правовые аспекты ИБ 28. 5 | false | true | false | |
15,047 | 2026-02-24T12:12:37.312000Z | 2026-02-24T12:12:37.312000Z | Lec. | Угрозы и нарушители 24. 4 | false | true | false | |
15,046 | 2026-02-24T12:12:35.564000Z | 2026-02-24T12:12:35.564000Z | Lec. | Различные виды защищаемой информации 20. 3 | false | true | false | |
15,045 | 2026-02-24T12:12:34.045000Z | 2026-02-24T12:12:34.045000Z | Lec. | Основные понятия ИБ 17. 2 | false | true | false | |
15,044 | 2026-02-24T12:12:32.163000Z | 2026-02-24T12:12:32.163000Z | Lec. | Основные определения 5. 1 | false | true | false | |
15,043 | 2026-02-24T12:12:30.468000Z | 2026-02-24T12:12:30.468000Z | Lec. | Предисловие 4 | false | true | false | |
15,042 | 2026-02-24T12:12:28.687000Z | 2026-02-24T12:12:28.687000Z | Lec. | Содержит задачи по следующим разделам: основные понятия информационной безопасности, различные виды защищаемой информации, угрозы и нарушители, организационные и правовые аспекты информационной безопасности, идентификация и аутентификация, модели разграничения доступа, вредоносное программное обеспечение, технические каналы утечки информации и меры защиты | false | true | false | |
15,041 | 2026-02-24T12:12:26.614000Z | 2026-02-24T12:12:26.614000Z | Lec. | Сборник задач составлен в соответствии с программой курса «Основы информационной безопасности» для подготовки студентов, обучающихся по специальности «Компьютерная безопасность» | false | true | false | |
15,040 | 2026-02-24T12:12:24.348000Z | 2026-02-24T12:12:24.348000Z | Lec. | Сборник задач по Основам информационной безопасности. – М.: НИУ ВШЭ, 2025. – 72 с | false | true | false | |
15,039 | 2026-02-24T12:12:22.378000Z | 2026-02-24T12:12:22.379000Z | Lec. | Пилипенко, Ф | true | false | false | |
15,038 | 2026-02-24T12:12:20.811000Z | 2026-02-24T12:12:20.811000Z | Lec. | Кашинцев, К | true | true | false | |
15,037 | 2026-02-24T12:12:19.471000Z | 2026-02-24T12:12:19.471000Z | Lec. | Авторский знак | false | true | false | |
15,036 | 2026-02-24T12:12:18.064000Z | 2026-02-24T12:12:18.064000Z | Lec. | Сборник задач по Основам Информационной Безопасности | false | false | false | |
15,035 | 2026-02-24T12:12:16.551000Z | 2026-02-24T12:12:16.551000Z | Lec. | А, Пилипенко К., | true | true | false | |
15,034 | 2026-02-24T12:12:15.009000Z | 2026-02-24T12:12:15.009000Z | Lec. | Отечественный и зарубежный опыт ДИСТАНЦИОННЫЕ АВТОМАТИЗИРОВАННЫЕ УЧЕБНЫЕ ЛАБОРАТОРИИ И ТЕХНОЛОГИИ ДИСТАНЦИОННОГО УЧЕБНОГО ЭКСПЕРИМЕНТА В ТЕХНИЧЕСКОМ ВУЗЕ. | false | true | false | |
15,033 | 2026-02-24T12:12:13.188000Z | 2026-02-24T12:12:13.188000Z | Lec. | Евдокимов Ю.К | true | false | false | |
15,032 | 2026-02-24T12:12:11.546000Z | 2026-02-24T12:12:11.546000Z | Lec. | Пока что для формата сохранила:. 1 | false | true | false | |
15,031 | 2026-02-24T12:12:10.118000Z | 2026-02-24T12:12:10.118000Z | Lec. | Книга Романова. https://clck.ru/3LzRHG. https://elron.tech/wp-content/uploads/2024/05/instrukcija-po-pervomu-zapusku.pdf?swcfpc=1 | false | false | false | |
15,030 | 2026-02-24T12:12:08.511000Z | 2026-02-24T12:12:08.511000Z | Lec. | URL: https://github.com/Paulware/ArduinoDebugger (accessed: 10.03.2025). https://guacamole.apache.org. https://www.meshcommander.com/meshcentral2. https://anydesk.com/ru. https://www.teamviewer.com/ru-cis/ | false | false | false | |
15,029 | 2026-02-24T12:12:06.807000Z | 2026-02-24T12:12:06.807000Z | Lec. | GitHub - Paulware/ArduinoDebugger: Arduino Debugger/Simulator [Electronic resource] | false | false | false | |
15,028 | 2026-02-24T12:12:05.039000Z | 2026-02-24T12:12:05.039000Z | Lec. | URL: http://virtronics.com.au/Simulator-for-Arduino.html (accessed: 10.03.2025). 48 | false | false | false | |
15,027 | 2026-02-24T12:12:03.474000Z | 2026-02-24T12:12:03.474000Z | Lec. | Simulator for Arduino от Virtronics [Electronic resource] | false | false | false | |
15,026 | 2026-02-24T12:12:01.729000Z | 2026-02-24T12:12:01.729000Z | Lec. | URL: https://resource.renesas.com/resource/lib/eng/websimulator/index.html?srsltid=AfmBOopWDf3R5ip_b6tUDEVRUiKn_Y5xLE_GCMK5LQFyDN0Xy1-aPoGS#rl78_products (accessed: 10.03.2025). 47 | false | false | false | |
15,025 | 2026-02-24T12:11:59.473000Z | 2026-02-24T12:11:59.474000Z | Lec. | Web Simulator|Renesas Electronics [Electronic resource] | false | false | false | |
15,024 | 2026-02-24T12:11:57.741000Z | 2026-02-24T12:11:57.741000Z | Lec. | URL: https://www.bipom.com/products/us/1436.html (accessed: 10.03.2025). 46 | false | false | false | |
15,023 | 2026-02-24T12:11:55.747000Z | 2026-02-24T12:11:55.747000Z | Lec. | BiPOM Electronics - 8051 Simulator For Micro-IDE [Electronic resource] | false | false | false | |
15,022 | 2026-02-24T12:11:53.938000Z | 2026-02-24T12:11:53.938000Z | Lec. | URL: https://www.hte.com/html/8051sim.htm (accessed: 10.03.2025). 45 | false | false | false | |
15,021 | 2026-02-24T12:11:52.476000Z | 2026-02-24T12:11:52.476000Z | Lec. | URL: https://fritzing.org/ (accessed: 10.03.2025). 44. 8051 Simulator [Electronic resource] | false | false | false | |
15,020 | 2026-02-24T12:11:50.640000Z | 2026-02-24T12:11:50.640000Z | Lec. | Welcome to Fritzing [Electronic resource] | false | true | false | |
15,019 | 2026-02-24T12:11:48.822000Z | 2026-02-24T12:11:48.822000Z | Lec. | URL: https://simulide.com/p/ (accessed: 10.03.2025). 43 | false | false | false | |
15,018 | 2026-02-24T12:11:46.867000Z | 2026-02-24T12:11:46.867000Z | Lec. | SimulIDE – Circuit Simulator [Electronic resource] | false | false | false | |
15,017 | 2026-02-24T12:11:45.128000Z | 2026-02-24T12:11:45.128000Z | Lec. | URL: https://xtronic.org/download/picsimlab-programmable-ic-simulator-laboratory/ (accessed: 10.03.2025). 42 | false | false | false | |
15,016 | 2026-02-24T12:11:43.166000Z | 2026-02-24T12:11:43.166000Z | Lec. | PICSimLab - Programmable IC Simulator Laboratory Pic, Avr, Esp32 Stm32 - Xtronic [Electronic resource] | false | false | false | |
15,015 | 2026-02-24T12:11:41.399000Z | 2026-02-24T12:11:41.399000Z | Lec. | URL: https://www.virtualbreadboard.com/docs (accessed: 10.03.2025). 41 | false | false | false | |
15,014 | 2026-02-24T12:11:39.548000Z | 2026-02-24T12:11:39.548000Z | Lec. | Virtual Breadboard [Electronic resource] | false | false | false | |
15,013 | 2026-02-24T12:11:37.816000Z | 2026-02-24T12:11:37.816000Z | Lec. | URL: https://store.steampowered.com/app/2198800/CRUMB_Circuit_Simulator/ (accessed: 10.03.2025). 40 | false | false | false | |
15,012 | 2026-02-24T12:11:36.203000Z | 2026-02-24T12:11:36.203000Z | Lec. | CRUMB Circuit Simulator в Steam [Electronic resource] | false | true | false | |
15,011 | 2026-02-24T12:11:34.220000Z | 2026-02-24T12:11:34.220000Z | Lec. | URL: https://www.tina.com/microcontroller-library-of-tina/ (accessed: 10.03.2025). 39 | false | false | false | |
15,010 | 2026-02-24T12:11:32.287000Z | 2026-02-24T12:11:32.287000Z | Lec. | Microcontroller Library of TINA [Electronic resource] | false | false | false | |
15,009 | 2026-02-24T12:11:30.443000Z | 2026-02-24T12:11:30.443000Z | Lec. | URL: https://oshonsoft.com/ (accessed: 10.03.2025). 38 | false | true | false | |
15,008 | 2026-02-24T12:11:28.860000Z | 2026-02-24T12:11:28.860000Z | Lec. | OshonSoft Project - Software For Microcontrollers And Microprocessors [Electronic resource] | false | false | false |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.