Похожие видео
array(10) {
[0]=>
object(stdClass)#4495 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "jq_LZ1RFPfU"
["related_video_title"]=>
string(72) "Cybersecurity Architecture: Five Principles to Follow (and One to Avoid)"
["posted_time"]=>
string(21) "2 года назад"
["channelName"]=>
string(14) "IBM Technology"
}
[1]=>
object(stdClass)#4468 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "jGO6QtWOPJQ"
["related_video_title"]=>
string(174) "КАСЬЯНОВ: "Я видел это своими глазами. Это не публиковалось": что показали Путину, чего он боится"
["posted_time"]=>
string(21) "4 часа назад"
["channelName"]=>
string(24) "И Грянул Грэм"
}
[2]=>
object(stdClass)#4493 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "wjZofJX0v4M"
["related_video_title"]=>
string(148) "LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры"
["posted_time"]=>
string(19) "1 год назад"
["channelName"]=>
string(11) "3Blue1Brown"
}
[3]=>
object(stdClass)#4500 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "wgjE3x0mIqA"
["related_video_title"]=>
string(179) "Блокировка денег и внедрение цифрового рубля / Обострение на Ближнем Востоке || Дмитрий Потапенко*"
["posted_time"]=>
string(23) "9 часов назад"
["channelName"]=>
string(33) "Дмитрий ПОТАПЕНКО"
}
[4]=>
object(stdClass)#4479 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "z4E2o47YWEk"
["related_video_title"]=>
string(54) "Ransomware Recovery Summit: What to do After an Attack"
["posted_time"]=>
string(27) "7 месяцев назад"
["channelName"]=>
string(14) "Recovery Point"
}
[5]=>
object(stdClass)#4497 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "nAg3UBbn2_U"
["related_video_title"]=>
string(86) "Disaster Recovery Tech Talk: Immutable Backups, Instant Restores, and Clean Recoveries"
["posted_time"]=>
string(21) "6 дней назад"
["channelName"]=>
string(14) "Recovery Point"
}
[6]=>
object(stdClass)#4492 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "lnXfPq_v1gs"
["related_video_title"]=>
string(71) "Opening New Locations Got Easier—Here’s How Removery Did It"
["posted_time"]=>
string(21) "1 день назад"
["channelName"]=>
string(7) "Orderco"
}
[7]=>
object(stdClass)#4502 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "I5OmqGPNu-U"
["related_video_title"]=>
string(108) "США заявили о победе Украины / Президент резко изменил план"
["posted_time"]=>
string(21) "4 часа назад"
["channelName"]=>
string(10) "NEXTA Live"
}
[8]=>
object(stdClass)#4478 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "TObHbtmFVDo"
["related_video_title"]=>
string(168) "БЫКОВ заплакал в эфире. Самый личный выпуск: о войнах, ошибках прошлого, шансах выжить и доме"
["posted_time"]=>
string(23) "5 часов назад"
["channelName"]=>
string(29) "Ходорковский LIVE"
}
[9]=>
object(stdClass)#4496 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "kqaMIFEz15s"
["related_video_title"]=>
string(40) "Cybersecurity Trends for 2025 and Beyond"
["posted_time"]=>
string(27) "5 месяцев назад"
["channelName"]=>
string(14) "IBM Technology"
}
}
Cybersecurity Architecture: Five Principles to Follow (and One to Avoid)
КАСЬЯНОВ: "Я видел это своими глазами. Это не публиковалось": что показали Путину, чего он боится
LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры
Блокировка денег и внедрение цифрового рубля / Обострение на Ближнем Востоке || Дмитрий Потапенко*
Ransomware Recovery Summit: What to do After an Attack
Disaster Recovery Tech Talk: Immutable Backups, Instant Restores, and Clean Recoveries
Opening New Locations Got Easier—Here’s How Removery Did It
США заявили о победе Украины / Президент резко изменил план
БЫКОВ заплакал в эфире. Самый личный выпуск: о войнах, ошибках прошлого, шансах выжить и доме
Cybersecurity Trends for 2025 and Beyond