Похожие видео
array(10) {
[0]=>
object(stdClass)#5290 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "wjZofJX0v4M"
["related_video_title"]=>
string(148) "LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры"
["posted_time"]=>
string(19) "1 год назад"
["channelName"]=>
string(11) "3Blue1Brown"
}
[1]=>
object(stdClass)#5263 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "AyTUgCGPXKc"
["related_video_title"]=>
string(78) "How to Bypass Canary, PIE, NX Protection Utilizing Format String Vulnerability"
["posted_time"]=>
string(21) "2 года назад"
["channelName"]=>
string(8) "HackRich"
}
[2]=>
object(stdClass)#5288 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "BT38K6NqETE"
["related_video_title"]=>
string(125) "Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках"
["posted_time"]=>
string(27) "6 месяцев назад"
["channelName"]=>
string(22) "Раскадровка"
}
[3]=>
object(stdClass)#5295 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "9-Jl0dxWQs8"
["related_video_title"]=>
string(97) "Как LLM могут хранить факты | Глава 7, Глубокое обучение"
["posted_time"]=>
string(27) "9 месяцев назад"
["channelName"]=>
string(11) "3Blue1Brown"
}
[4]=>
object(stdClass)#5274 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "2syAWsVP_yc"
["related_video_title"]=>
string(175) ""Хочется дожить до следующего завтрака". Песков слушал с кривой мордой, Греф пытался скрыть ужас"
["posted_time"]=>
string(21) "1 день назад"
["channelName"]=>
string(53) "Гулагу-нет Официальный канал"
}
[5]=>
object(stdClass)#5292 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "blWdjRUPP6E"
["related_video_title"]=>
string(72) "Разведчик о том, как использовать людей"
["posted_time"]=>
string(25) "3 недели назад"
["channelName"]=>
string(18) "Коллектив"
}
[6]=>
object(stdClass)#5287 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "aircAruvnKk"
["related_video_title"]=>
string(101) "Но что такое нейронная сеть? | Глава 1. Глубокое обучение"
["posted_time"]=>
string(19) "7 лет назад"
["channelName"]=>
string(11) "3Blue1Brown"
}
[7]=>
object(stdClass)#5297 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "XaTwnKLQi4A"
["related_video_title"]=>
string(29) "Что такое Rest API ( "
["posted_time"]=>
string(19) "1 год назад"
["channelName"]=>
string(7) "Ulbi TV"
}
[8]=>
object(stdClass)#5273 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "4fezP875xOQ"
["related_video_title"]=>
string(59) "4 Hours Chopin for Studying, Concentration & Relaxation"
["posted_time"]=>
string(21) "3 года назад"
["channelName"]=>
string(12) "HALIDONMUSIC"
}
[9]=>
object(stdClass)#5291 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "mccL-EleXFY"
["related_video_title"]=>
string(44) "Lateral Movement using PoshC2 (Daisy Chains)"
["posted_time"]=>
string(21) "4 года назад"
["channelName"]=>
string(15) "Yaksas Security"
}
}
LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры
How to Bypass Canary, PIE, NX Protection Utilizing Format String Vulnerability
Эксперт по кибербезопасности о ваших паролях, вирусах и кибератаках
Как LLM могут хранить факты | Глава 7, Глубокое обучение
"Хочется дожить до следующего завтрака". Песков слушал с кривой мордой, Греф пытался скрыть ужас
Разведчик о том, как использовать людей
Но что такое нейронная сеть? | Глава 1. Глубокое обучение
Что такое Rest API (
4 Hours Chopin for Studying, Concentration & Relaxation
Lateral Movement using PoshC2 (Daisy Chains)