id
int64
18
21.1k
created_at
timestamp[ns, tz=UTC]date
2026-02-23 07:30:20
2026-02-24 16:54:39
updated_at
timestamp[ns, tz=UTC]date
2026-02-23 08:08:14
2026-02-24 16:54:39
doc_name
stringclasses
1 value
input
stringlengths
11
9.24k
output
stringlengths
0
738
is_personal
bool
2 classes
is_sentence
bool
2 classes
is_corrected
bool
2 classes
15,107
2026-02-24T12:14:24.447000Z
2026-02-24T12:14:24.447000Z
Lec.
Мандатное разграничение доступа – разграничение доступа субъектов к объектам, основанное на характеризуемой меткой конфиденциальности информации, содержащейся в объектах, и официальном разрешении (допуске) субъектов обращаться к информации такого уровня конфиденциальности
false
true
false
15,106
2026-02-24T12:14:22.529000Z
2026-02-24T12:14:22.529000Z
Lec.
Конфиденциальность – свойство, позволяющее не давать права на доступ к информации или не раскрывать ее неполномочным лицам, логическим объектам или процессам
false
true
false
15,105
2026-02-24T12:14:20.590000Z
2026-02-24T12:14:20.590000Z
Lec.
Контролируемая зона – территория или пространство, на которых исключено неконтролируемое пребывание лиц или транспортных средств без постоянного или разового допуска
false
true
false
15,104
2026-02-24T12:14:19.063000Z
2026-02-24T12:14:19.063000Z
Lec.
Компьютерный вирус относится к вредоносным программам
false
true
false
15,103
2026-02-24T12:14:17.299000Z
2026-02-24T12:14:17.299000Z
Lec.
При этом копии сохраняют способность дальнейшего распространения
false
true
false
15,102
2026-02-24T12:14:15.720000Z
2026-02-24T12:14:15.720000Z
Lec.
Компьютерный вирус – программа, способная создавать свои копии (необязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, компьютерных сетей, а также осуществлять иные деструктивные действия
false
true
false
15,101
2026-02-24T12:14:13.936000Z
2026-02-24T12:14:13.936000Z
Lec.
В компьютерном/электронном контексте компьютерный файл, сообщение, изображение или видео скрыты внутри другого файла, сообщения, изображения или видео
false
true
false
15,100
2026-02-24T12:14:12.038000Z
2026-02-24T12:14:12.038000Z
Lec.
Компьютерная стеганография – это практика сокрытия сообщения внутри другого сообщения или физического объекта
false
true
false
15,099
2026-02-24T12:14:10.370000Z
2026-02-24T12:14:10.370000Z
Lec.
Коммерческая тайна – режим конфиденциальности информации, позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду, к которой у третьих лиц нет свободного доступа на законном основании и в отношении которой введен режим коммерческой тайны
false
true
false
15,098
2026-02-24T12:14:08.368000Z
2026-02-24T12:14:08.368000Z
Lec.
Канал утечки информации – физическая среда несанкционированного распространения информации от источника к нарушителю (утечки информации)
false
true
false
15,097
2026-02-24T12:14:06.733000Z
2026-02-24T12:14:06.733000Z
Lec.
Источник угрозы безопасности информации – субъект (физическое лицо, материальный объект или физическое явление), являющийся непосредственной причиной возникновения угрозы безопасности информации
false
true
false
15,096
2026-02-24T12:14:04.708000Z
2026-02-24T12:14:04.708000Z
Lec.
Информация – сведения (сообщения, данные) независимо от формы их представления
false
true
false
15,095
2026-02-24T12:14:03.036000Z
2026-02-24T12:14:03.036000Z
Lec.
Информационная система – совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств. (Федеральный закон от 27 июля 2006 г
false
true
false
15,094
2026-02-24T12:14:01.267000Z
2026-02-24T12:14:01.267000Z
Lec.
Информационная безопасность – Все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информации или средств ее обработки
false
true
false
15,093
2026-02-24T12:13:59.504000Z
2026-02-24T12:13:59.504000Z
Lec.
Идентификация – процедура определения тождественности субъекта одному из зарегистрированных в информационной системе идентификаторов
false
true
false
15,092
2026-02-24T12:13:57.800000Z
2026-02-24T12:13:57.800000Z
Lec.
Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации
false
true
false
15,091
2026-02-24T12:13:55.898000Z
2026-02-24T12:13:55.898000Z
Lec.
Защита от копирования/обработки – система мер, направленных на противодействие несанкционированному копированию информации, как правило, представленной в электронном виде (данных или кода проприетарного программного обеспечения)
false
true
false
15,090
2026-02-24T12:13:54.075000Z
2026-02-24T12:13:54.075000Z
Lec.
Защита информации – деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию
false
true
false
15,089
2026-02-24T12:13:52.390000Z
2026-02-24T12:13:52.390000Z
Lec.
Зашумление – заключается в дополнительном воздействии на носитель информации (сигнал), создающем маскирующие информацию помехи и исключающем или затрудняющем получение информации нарушителем
false
true
false
15,088
2026-02-24T12:13:50.752000Z
2026-02-24T12:13:50.752000Z
Lec.
Заполненный контейнер – контейнер, содержащий секретное послание
false
true
false
15,087
2026-02-24T12:13:49.011000Z
2026-02-24T12:13:49.011000Z
Lec.
Доступность – Свойство объекта находиться в состоянии готовности и возможности использования по запросу авторизованного логического объекта
false
true
false
15,086
2026-02-24T12:13:47.308000Z
2026-02-24T12:13:47.308000Z
Lec.
Доступ к информации – возможность получения информации и ее использования
false
true
false
15,085
2026-02-24T12:13:45.750000Z
2026-02-24T12:13:45.750000Z
Lec.
Дискреционное управление доступа – разграничение доступа между поименованными субъектами и объектами; субъект с определенным правом доступа может передать это право любому другому субъекту
false
true
false
15,084
2026-02-24T12:13:43.976000Z
2026-02-24T12:13:43.976000Z
Lec.
Государственная тайна – защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации
false
true
false
15,083
2026-02-24T12:13:42.224000Z
2026-02-24T12:13:42.224000Z
Lec.
Вспомогательные технические средства и системы – технические средства и системы, не предназначенные для обработки важной информации, но на которые могут воздействовать электромагнитные поля побочных излучений основных технических средств. система сигнализаций (пожарная, охранная);. система электроосвещения;. система учета энергопотребления;. электроприборы;. прочие системы
false
true
false
15,082
2026-02-24T12:13:40.441000Z
2026-02-24T12:13:40.441000Z
Lec.
Внутренний нарушитель – нарушители, имеющие права доступа в контролируемую (охраняемую) зону (территорию) и (или) полномочия по автоматизированному доступу к информационным ресурсам и компонентам систем и сетей
false
true
false
15,081
2026-02-24T12:13:38.749000Z
2026-02-24T12:13:38.749000Z
Lec.
Внешний нарушитель – нарушители, не имеющие прав доступа в контролируемую (охраняемую) зону (территорию) и (или) полномочий по доступу к информационным ресурсам и компонентам систем и сетей, требующим авторизации
false
true
false
15,080
2026-02-24T12:13:37.092000Z
2026-02-24T12:13:37.092000Z
Lec.
Биометрическая аутентификация – процесс доказательства и проверки подлинности заявленного пользователем имени, через предъявление пользователем своего биометрического образа и путем преобразования этого образа в соответствии с заранее определенным протоколом аутентификации
false
true
false
15,079
2026-02-24T12:13:35.186000Z
2026-02-24T12:13:35.186000Z
Lec.
В процессе аутентификации пользователь демонстрирует системе знания данного секрета
false
true
false
15,078
2026-02-24T12:13:33.467000Z
2026-02-24T12:13:33.467000Z
Lec.
Аутентификация на основе знания – парольная аутентификация – основана на знании пользователем некоего секрета (ключа)
false
true
false
15,077
2026-02-24T12:13:31.668000Z
2026-02-24T12:13:31.668000Z
Lec.
Аутентификация на основе владения – основывается на наличии у субъекта уникального предмета, позволяющего однозначно его идентифицировать и подтверждающего подлинность его идентификатора (личный знак, удостоверение личности, электронный ключ)
false
true
false
15,076
2026-02-24T12:13:29.883000Z
2026-02-24T12:13:29.883000Z
Lec.
Аутентификация – Действия по проверке подлинности субъекта доступа и/или объекта доступа, а также по проверке принадлежности субъекту доступа и/или объекту доступа предъявленного идентификатора доступа и аутентификационной информации
false
true
false
15,075
2026-02-24T12:13:27.942000Z
2026-02-24T12:13:27.942000Z
Lec.
Атака с целью разрушения сообщений – злоумышленник модифицирует передаваемый контейнер, стремясь разрушить сообщение, если контейнер заполнен
false
true
false
15,074
2026-02-24T12:13:26.374000Z
2026-02-24T12:13:26.374000Z
Lec.
Атака с известным стегоконтейнером – задача злоумышленника в этом случае сводится к анализу переданного пользователем контейнера и определению, является ли он заполненным или пустым контейнером
false
true
false
15,073
2026-02-24T12:13:24.786000Z
2026-02-24T12:13:24.786000Z
Lec.
В этом случае задача определения секретного ключа может не иметь решения
false
true
false
15,072
2026-02-24T12:13:23.237000Z
2026-02-24T12:13:23.237000Z
Lec.
Злоумышленнику не известен соответствующий сообщению стегоконтейнер
false
true
false
15,071
2026-02-24T12:13:21.645000Z
2026-02-24T12:13:21.645000Z
Lec.
В этом случае задача злоумышленника состоит в определении секретного ключа
false
true
false
15,070
2026-02-24T12:13:20.185000Z
2026-02-24T12:13:20.185000Z
Lec.
Злоумышленнику известен стегоконтейнер, соответствующий скрытому сообщению
false
true
false
15,069
2026-02-24T12:13:18.617000Z
2026-02-24T12:13:18.617000Z
Lec.
Атака с известным сообщением:
false
true
false
15,068
2026-02-24T12:13:13.423000Z
2026-02-24T12:13:13.423000Z
Lec.
Атака с известным контейнером – имея в распоряжении исходный контейнер злоумышленник может сделать вывод о существовании стегоканала
false
true
false
15,067
2026-02-24T12:13:11.813000Z
2026-02-24T12:13:11.813000Z
Lec.
Тогда задача злоумышленника состоит в «навязывании» ему при определенных условиях какого-то конкретного стего и анализе полученного ответа
false
true
false
15,066
2026-02-24T12:13:10.256000Z
2026-02-24T12:13:10.256000Z
Lec.
Атака с выбором стегоконтейнера – злоумышленнику известно некоторое множество стегоконтейнеров и, возможно, реакция пользователя на некоторые из них
false
true
false
15,065
2026-02-24T12:13:08.663000Z
2026-02-24T12:13:08.663000Z
Lec.
Атака с выбором сообщения – злоумышленник «подбрасывает» известное ему скрытое сообщение пользователю и, получив стегоконтейнер с этим сообщением, предназначенное другому пользователю, анализирует с целью установить секретный ключ
false
true
false
15,064
2026-02-24T12:13:06.830000Z
2026-02-24T12:13:06.830000Z
Lec.
Атака с выбором контейнера – злоумышленник сам выбирает тип контейнера (наиболее удобный для него с точки зрения последующего анализа) и создает условия, при которых пользователи могут воспользоваться для передачи скрытого сообщения только этим контейнером
false
true
false
15,063
2026-02-24T12:13:05.239000Z
2026-02-24T12:13:05.239000Z
Lec.
Атака (компьютерная) – попытка уничтожения, раскрытия, изменения, блокирования, кражи, получения несанкционированного доступа к активу или его несанкционированного использования
false
true
false
15,062
2026-02-24T12:13:03.533000Z
2026-02-24T12:13:03.533000Z
Lec.
Антивирусная защита – защита информации и компонентов информационной системы (ИС) от вредоносных компьютерных программ (вирусов) (обнаружение вредоносных компьютерных программ (вирусов), блокирование, изолирование «зараженных» объектов, удаление вредоносных компьютерных программ (вирусов) из «зараженных» объектов)
false
true
false
15,061
2026-02-24T12:13:01.634000Z
2026-02-24T12:13:01.634000Z
Lec.
Активная угроза – угроза преднамеренного несанкционированного изменения состояния системы
false
true
false
15,060
2026-02-24T12:13:00.038000Z
2026-02-24T12:13:00.038000Z
Lec.
Акустический канал утечки информации – совокупность источника акустических колебаний (источника речевой информации), среды распространения акустических сигналов и акустического приемника, обусловливающая возможность обнаружения и перехвата акустической (речевой) информации
false
true
false
15,059
2026-02-24T12:12:58.386000Z
2026-02-24T12:12:58.386000Z
Lec.
Акустоэлектрические преобразования – явления, заключающееся в создании устройствами или материалами электрических сигналов или в изменении их параметров под действием акустической волны
false
true
false
15,058
2026-02-24T12:12:56.808000Z
2026-02-24T12:12:56.808000Z
Lec.
Аудит информационной безопасности организации – аудит ИБ организации: Систематический, независимый и документируемый процесс получения свидетельств деятельности организации по обеспечению информационной безопасности и установлению степени выполнения в организации критериев информационной безопасности, а также допускающий возможность формирования профессионального аудиторского суждения о состоянии информационной безопасности организации
false
true
false
15,057
2026-02-24T12:12:55.139000Z
2026-02-24T12:12:55.139000Z
Lec.
Автоматизированная система – система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций
false
true
false
15,056
2026-02-24T12:12:53.371000Z
2026-02-24T12:12:53.371000Z
Lec.
В конце задачника находятся ответы авторов, с которыми студент может свериться
false
true
false
15,055
2026-02-24T12:12:51.815000Z
2026-02-24T12:12:51.815000Z
Lec.
В начале сборника представлен список определений, используемых в курсе и рекомендуемых для изучения перед решением задач
false
true
false
15,054
2026-02-24T12:12:50.034000Z
2026-02-24T12:12:50.034000Z
Lec.
Задачник составлен в соответствии с курсом «Основы информационной безопасности», читаемом на программе «Компьютерная безопасность», разбит на тематические разделы
false
true
false
15,053
2026-02-24T12:12:47.864000Z
2026-02-24T12:12:47.864000Z
Lec.
Данный сборник предназначен для помощи студентам в освоении понятийного аппарата, понимании и применении терминов основ информационной безопасности
false
true
false
15,052
2026-02-24T12:12:46.130000Z
2026-02-24T12:12:46.130000Z
Lec.
Технические каналы, меры защиты 45
false
true
false
15,051
2026-02-24T12:12:44.472000Z
2026-02-24T12:12:44.472000Z
Lec.
Вредоносное ПО 41. 8
false
true
false
15,050
2026-02-24T12:12:42.872000Z
2026-02-24T12:12:42.872000Z
Lec.
Модели разграничения доступа 37. 7
false
true
false
15,049
2026-02-24T12:12:41.109000Z
2026-02-24T12:12:41.109000Z
Lec.
Идентификация и аутентификация 33. 6
false
true
false
15,048
2026-02-24T12:12:39.087000Z
2026-02-24T12:12:39.087000Z
Lec.
Организационные и правовые аспекты ИБ 28. 5
false
true
false
15,047
2026-02-24T12:12:37.312000Z
2026-02-24T12:12:37.312000Z
Lec.
Угрозы и нарушители 24. 4
false
true
false
15,046
2026-02-24T12:12:35.564000Z
2026-02-24T12:12:35.564000Z
Lec.
Различные виды защищаемой информации 20. 3
false
true
false
15,045
2026-02-24T12:12:34.045000Z
2026-02-24T12:12:34.045000Z
Lec.
Основные понятия ИБ 17. 2
false
true
false
15,044
2026-02-24T12:12:32.163000Z
2026-02-24T12:12:32.163000Z
Lec.
Основные определения 5. 1
false
true
false
15,043
2026-02-24T12:12:30.468000Z
2026-02-24T12:12:30.468000Z
Lec.
Предисловие 4
false
true
false
15,042
2026-02-24T12:12:28.687000Z
2026-02-24T12:12:28.687000Z
Lec.
Содержит задачи по следующим разделам: основные понятия информационной безопасности, различные виды защищаемой информации, угрозы и нарушители, организационные и правовые аспекты информационной безопасности, идентификация и аутентификация, модели разграничения доступа, вредоносное программное обеспечение, технические каналы утечки информации и меры защиты
false
true
false
15,041
2026-02-24T12:12:26.614000Z
2026-02-24T12:12:26.614000Z
Lec.
Сборник задач составлен в соответствии с программой курса «Основы информационной безопасности» для подготовки студентов, обучающихся по специальности «Компьютерная безопасность»
false
true
false
15,040
2026-02-24T12:12:24.348000Z
2026-02-24T12:12:24.348000Z
Lec.
Сборник задач по Основам информационной безопасности. – М.: НИУ ВШЭ, 2025. – 72 с
false
true
false
15,039
2026-02-24T12:12:22.378000Z
2026-02-24T12:12:22.379000Z
Lec.
Пилипенко, Ф
true
false
false
15,038
2026-02-24T12:12:20.811000Z
2026-02-24T12:12:20.811000Z
Lec.
Кашинцев, К
true
true
false
15,037
2026-02-24T12:12:19.471000Z
2026-02-24T12:12:19.471000Z
Lec.
Авторский знак
false
true
false
15,036
2026-02-24T12:12:18.064000Z
2026-02-24T12:12:18.064000Z
Lec.
Сборник задач по Основам Информационной Безопасности
false
false
false
15,035
2026-02-24T12:12:16.551000Z
2026-02-24T12:12:16.551000Z
Lec.
А, Пилипенко К.,
true
true
false
15,034
2026-02-24T12:12:15.009000Z
2026-02-24T12:12:15.009000Z
Lec.
Отечественный и зарубежный опыт ДИСТАНЦИОННЫЕ АВТОМАТИЗИРОВАННЫЕ УЧЕБНЫЕ ЛАБОРАТОРИИ И ТЕХНОЛОГИИ ДИСТАНЦИОННОГО УЧЕБНОГО ЭКСПЕРИМЕНТА В ТЕХНИЧЕСКОМ ВУЗЕ.
false
true
false
15,033
2026-02-24T12:12:13.188000Z
2026-02-24T12:12:13.188000Z
Lec.
Евдокимов Ю.К
true
false
false
15,032
2026-02-24T12:12:11.546000Z
2026-02-24T12:12:11.546000Z
Lec.
Пока что для формата сохранила:. 1
false
true
false
15,031
2026-02-24T12:12:10.118000Z
2026-02-24T12:12:10.118000Z
Lec.
Книга Романова. https://clck.ru/3LzRHG. https://elron.tech/wp-content/uploads/2024/05/instrukcija-po-pervomu-zapusku.pdf?swcfpc=1
false
false
false
15,030
2026-02-24T12:12:08.511000Z
2026-02-24T12:12:08.511000Z
Lec.
URL: https://github.com/Paulware/ArduinoDebugger (accessed: 10.03.2025). https://guacamole.apache.org. https://www.meshcommander.com/meshcentral2. https://anydesk.com/ru. https://www.teamviewer.com/ru-cis/
false
false
false
15,029
2026-02-24T12:12:06.807000Z
2026-02-24T12:12:06.807000Z
Lec.
GitHub - Paulware/ArduinoDebugger: Arduino Debugger/Simulator [Electronic resource]
false
false
false
15,028
2026-02-24T12:12:05.039000Z
2026-02-24T12:12:05.039000Z
Lec.
URL: http://virtronics.com.au/Simulator-for-Arduino.html (accessed: 10.03.2025). 48
false
false
false
15,027
2026-02-24T12:12:03.474000Z
2026-02-24T12:12:03.474000Z
Lec.
Simulator for Arduino от Virtronics [Electronic resource]
false
false
false
15,026
2026-02-24T12:12:01.729000Z
2026-02-24T12:12:01.729000Z
Lec.
URL: https://resource.renesas.com/resource/lib/eng/websimulator/index.html?srsltid=AfmBOopWDf3R5ip_b6tUDEVRUiKn_Y5xLE_GCMK5LQFyDN0Xy1-aPoGS#rl78_products (accessed: 10.03.2025). 47
false
false
false
15,025
2026-02-24T12:11:59.473000Z
2026-02-24T12:11:59.474000Z
Lec.
Web Simulator|Renesas Electronics [Electronic resource]
false
false
false
15,024
2026-02-24T12:11:57.741000Z
2026-02-24T12:11:57.741000Z
Lec.
URL: https://www.bipom.com/products/us/1436.html (accessed: 10.03.2025). 46
false
false
false
15,023
2026-02-24T12:11:55.747000Z
2026-02-24T12:11:55.747000Z
Lec.
BiPOM Electronics - 8051 Simulator For Micro-IDE [Electronic resource]
false
false
false
15,022
2026-02-24T12:11:53.938000Z
2026-02-24T12:11:53.938000Z
Lec.
URL: https://www.hte.com/html/8051sim.htm (accessed: 10.03.2025). 45
false
false
false
15,021
2026-02-24T12:11:52.476000Z
2026-02-24T12:11:52.476000Z
Lec.
URL: https://fritzing.org/ (accessed: 10.03.2025). 44. 8051 Simulator [Electronic resource]
false
false
false
15,020
2026-02-24T12:11:50.640000Z
2026-02-24T12:11:50.640000Z
Lec.
Welcome to Fritzing [Electronic resource]
false
true
false
15,019
2026-02-24T12:11:48.822000Z
2026-02-24T12:11:48.822000Z
Lec.
URL: https://simulide.com/p/ (accessed: 10.03.2025). 43
false
false
false
15,018
2026-02-24T12:11:46.867000Z
2026-02-24T12:11:46.867000Z
Lec.
SimulIDE – Circuit Simulator [Electronic resource]
false
false
false
15,017
2026-02-24T12:11:45.128000Z
2026-02-24T12:11:45.128000Z
Lec.
URL: https://xtronic.org/download/picsimlab-programmable-ic-simulator-laboratory/ (accessed: 10.03.2025). 42
false
false
false
15,016
2026-02-24T12:11:43.166000Z
2026-02-24T12:11:43.166000Z
Lec.
PICSimLab - Programmable IC Simulator Laboratory Pic, Avr, Esp32 Stm32 - Xtronic [Electronic resource]
false
false
false
15,015
2026-02-24T12:11:41.399000Z
2026-02-24T12:11:41.399000Z
Lec.
URL: https://www.virtualbreadboard.com/docs (accessed: 10.03.2025). 41
false
false
false
15,014
2026-02-24T12:11:39.548000Z
2026-02-24T12:11:39.548000Z
Lec.
Virtual Breadboard [Electronic resource]
false
false
false
15,013
2026-02-24T12:11:37.816000Z
2026-02-24T12:11:37.816000Z
Lec.
URL: https://store.steampowered.com/app/2198800/CRUMB_Circuit_Simulator/ (accessed: 10.03.2025). 40
false
false
false
15,012
2026-02-24T12:11:36.203000Z
2026-02-24T12:11:36.203000Z
Lec.
CRUMB Circuit Simulator в Steam [Electronic resource]
false
true
false
15,011
2026-02-24T12:11:34.220000Z
2026-02-24T12:11:34.220000Z
Lec.
URL: https://www.tina.com/microcontroller-library-of-tina/ (accessed: 10.03.2025). 39
false
false
false
15,010
2026-02-24T12:11:32.287000Z
2026-02-24T12:11:32.287000Z
Lec.
Microcontroller Library of TINA [Electronic resource]
false
false
false
15,009
2026-02-24T12:11:30.443000Z
2026-02-24T12:11:30.443000Z
Lec.
URL: https://oshonsoft.com/ (accessed: 10.03.2025). 38
false
true
false
15,008
2026-02-24T12:11:28.860000Z
2026-02-24T12:11:28.860000Z
Lec.
OshonSoft Project - Software For Microcontrollers And Microprocessors [Electronic resource]
false
false
false