Похожие видео
array(10) {
[0]=>
object(stdClass)#4563 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "Vjgwy2QuIt4"
["related_video_title"]=>
string(64) "What is the role of cryptography in blockchain? (Hash functions)"
["posted_time"]=>
string(19) "6 лет назад"
["channelName"]=>
string(10) "Hashcademy"
}
[1]=>
object(stdClass)#4536 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "aircAruvnKk"
["related_video_title"]=>
string(101) "Но что такое нейронная сеть? | Глава 1. Глубокое обучение"
["posted_time"]=>
string(19) "7 лет назад"
["channelName"]=>
string(11) "3Blue1Brown"
}
[2]=>
object(stdClass)#4561 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "8I7BNgD2Yag"
["related_video_title"]=>
string(49) "Public Key Encryption (Asymmetric Key Encryption)"
["posted_time"]=>
string(19) "7 лет назад"
["channelName"]=>
string(15) "Sunny Classroom"
}
[3]=>
object(stdClass)#4568 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "wjZofJX0v4M"
["related_video_title"]=>
string(148) "LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры"
["posted_time"]=>
string(19) "1 год назад"
["channelName"]=>
string(11) "3Blue1Brown"
}
[4]=>
object(stdClass)#4547 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "22tkx79icy4"
["related_video_title"]=>
string(55) "RAG | САМОЕ ПОНЯТНОЕ ОБЪЯСНЕНИЕ!"
["posted_time"]=>
string(23) "1 месяц назад"
["channelName"]=>
string(8) "AI RANEZ"
}
[5]=>
object(stdClass)#4565 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "gAtBM06xwaw"
["related_video_title"]=>
string(96) "Elliptic Curve Cryptography Tutorial - Understanding ECC through the Diffie-Hellman Key Exchange"
["posted_time"]=>
string(19) "7 лет назад"
["channelName"]=>
string(17) "Fullstack Academy"
}
[6]=>
object(stdClass)#4560 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "dCvB-mhkT0w"
["related_video_title"]=>
string(36) "Elliptic Curve Cryptography Overview"
["posted_time"]=>
string(19) "9 лет назад"
["channelName"]=>
string(23) "F5 DevCentral Community"
}
[7]=>
object(stdClass)#4570 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "5fi6gTvWsfs"
["related_video_title"]=>
string(182) "😮РЕАКЦИЯ ТРАМПА возле ЭРДОГАНА рвёт сеть! ВНИМАНИЕ НА ВЗГЛЯДЫ. Напряженный момент в Гааге на видео"
["posted_time"]=>
string(23) "5 часов назад"
["channelName"]=>
string(13) "24 Канал"
}
[8]=>
object(stdClass)#4546 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "_jVL2-x1vXQ"
["related_video_title"]=>
string(128) "⚡️Трамп внезапно запросил помощь у Путина || Зеленского бросает НАТО?"
["posted_time"]=>
string(24) "10 часов назад"
["channelName"]=>
string(23) "Время Прядко"
}
[9]=>
object(stdClass)#4564 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "95Mkwbsk2HQ"
["related_video_title"]=>
string(79) "Можно ли поменять родину так быстро? / вДудь"
["posted_time"]=>
string(21) "6 дней назад"
["channelName"]=>
string(10) "вДудь"
}
}
What is the role of cryptography in blockchain? (Hash functions)
Но что такое нейронная сеть? | Глава 1. Глубокое обучение
Public Key Encryption (Asymmetric Key Encryption)
LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры
RAG | САМОЕ ПОНЯТНОЕ ОБЪЯСНЕНИЕ!
Elliptic Curve Cryptography Tutorial - Understanding ECC through the Diffie-Hellman Key Exchange
Elliptic Curve Cryptography Overview
😮РЕАКЦИЯ ТРАМПА возле ЭРДОГАНА рвёт сеть! ВНИМАНИЕ НА ВЗГЛЯДЫ. Напряженный момент в Гааге на видео
⚡️Трамп внезапно запросил помощь у Путина || Зеленского бросает НАТО?
Можно ли поменять родину так быстро? / вДудь