Похожие видео
array(20) {
["1aYRls2H34o"]=>
object(stdClass)#5557 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "1aYRls2H34o"
["related_video_title"]=>
string(48) "How to Comply with PCI DSS Firewall Requirements"
["posted_time"]=>
string(19) "6 лет назад"
["channelName"]=>
NULL
}
["SA-l-UhRCM4"]=>
object(stdClass)#5572 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "SA-l-UhRCM4"
["related_video_title"]=>
string(67) "Segmentation Simplified: Visualization and Planning Ground to Cloud"
["posted_time"]=>
string(21) "2 года назад"
["channelName"]=>
NULL
}
["kQyeqRJxrJk"]=>
object(stdClass)#5558 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "kQyeqRJxrJk"
["related_video_title"]=>
string(99) "All about Cloud Security Architecture - Security Frameworks - Risk Management - Standard (CIS/NIST)"
["posted_time"]=>
string(21) "2 года назад"
["channelName"]=>
NULL
}
["gu75LdPzOG4"]=>
object(stdClass)#5555 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "gu75LdPzOG4"
["related_video_title"]=>
string(70) "How to Visualize and Control Your Firewalls Across Your Hybrid Network"
["posted_time"]=>
string(21) "2 года назад"
["channelName"]=>
NULL
}
["lW4VC7Woviw"]=>
object(stdClass)#5550 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "lW4VC7Woviw"
["related_video_title"]=>
string(63) "Data as a Registry Asset: Our Journey from Raw Logs to Insights"
["posted_time"]=>
string(25) "2 недели назад"
["channelName"]=>
NULL
}
["TwyhnBDOHPw"]=>
object(stdClass)#5568 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "TwyhnBDOHPw"
["related_video_title"]=>
string(79) "Kubernetes — Простым Языком на Понятном Примере"
["posted_time"]=>
string(25) "3 месяца назад"
["channelName"]=>
NULL
}
["Nwmpu_9bIa0"]=>
object(stdClass)#5547 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "Nwmpu_9bIa0"
["related_video_title"]=>
string(55) "Modern Methodologies for Securing OT and Legacy Systems"
["posted_time"]=>
string(21) "2 года назад"
["channelName"]=>
NULL
}
["nec3aZM8aUY"]=>
object(stdClass)#5567 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "nec3aZM8aUY"
["related_video_title"]=>
string(83) "Deep House Mix 2024 | Deep House, Vocal House, Nu Disco, Chillout Mix by Diamond #3"
["posted_time"]=>
string(19) "1 год назад"
["channelName"]=>
NULL
}
["wEgcnVybukw"]=>
object(stdClass)#5552 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "wEgcnVybukw"
["related_video_title"]=>
string(57) "CI/CD - Идеальный pipeline - Георг Гаал"
["posted_time"]=>
string(63) "Трансляция закончилась 1 год назад"
["channelName"]=>
NULL
}
["qwosU7e9mqc"]=>
object(stdClass)#5570 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "qwosU7e9mqc"
["related_video_title"]=>
string(154) "Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности"
["posted_time"]=>
string(25) "3 месяца назад"
["channelName"]=>
NULL
}
["Ula3TG8QS7g"]=>
object(stdClass)#5546 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "Ula3TG8QS7g"
["related_video_title"]=>
string(34) "Building a Cybersecurity Framework"
["posted_time"]=>
string(19) "1 год назад"
["channelName"]=>
NULL
}
["EJzitviiv2c"]=>
object(stdClass)#5556 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "EJzitviiv2c"
["related_video_title"]=>
string(29) "КАК УСТРОЕН TCP/IP?"
["posted_time"]=>
string(19) "1 год назад"
["channelName"]=>
NULL
}
["rqKSFu6ehd0"]=>
object(stdClass)#5551 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "rqKSFu6ehd0"
["related_video_title"]=>
string(82) "Work Music for Focus & Productivity | Calm Instrumental Background to Stay in Flow"
["posted_time"]=>
string(25) "2 месяца назад"
["channelName"]=>
NULL
}
["wjZofJX0v4M"]=>
object(stdClass)#5548 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "wjZofJX0v4M"
["related_video_title"]=>
string(148) "LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры"
["posted_time"]=>
string(19) "1 год назад"
["channelName"]=>
NULL
}
["hbseyn-CfXY"]=>
object(stdClass)#5549 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "hbseyn-CfXY"
["related_video_title"]=>
string(74) "Лучший Гайд по Kafka для Начинающих За 1 Час"
["posted_time"]=>
string(19) "1 год назад"
["channelName"]=>
NULL
}
["QKuHIPkn9-k"]=>
object(stdClass)#5537 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "QKuHIPkn9-k"
["related_video_title"]=>
string(124) "Музыка для работы и концентрации — Фоновая музыка для офиса и учёбы"
["posted_time"]=>
string(25) "2 месяца назад"
["channelName"]=>
NULL
}
["eMlx5fFNoYc"]=>
object(stdClass)#5538 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "eMlx5fFNoYc"
["related_video_title"]=>
string(130) "Визуализация внимания, сердце трансформера | Глава 6, Глубокое обучение"
["posted_time"]=>
string(19) "1 год назад"
["channelName"]=>
NULL
}
["aiFjDl5D-qs"]=>
object(stdClass)#5544 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "aiFjDl5D-qs"
["related_video_title"]=>
string(100) "Tufin SecureCloud Ensures Your Red Hat OpenShift Deployments Are Secure Without Compromising Agility"
["posted_time"]=>
string(19) "5 лет назад"
["channelName"]=>
NULL
}
["rEhTzP-ScBo"]=>
object(stdClass)#5545 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "rEhTzP-ScBo"
["related_video_title"]=>
string(93) "Изучите групповую политику Microsoft простым способом!"
["posted_time"]=>
string(21) "3 года назад"
["channelName"]=>
NULL
}
["eGz9DS-aIeY"]=>
object(stdClass)#5543 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "eGz9DS-aIeY"
["related_video_title"]=>
string(100) "Вам нужно изучить Docker ПРЯМО СЕЙЧАС!! // Docker-контейнеры 101"
["posted_time"]=>
string(19) "5 лет назад"
["channelName"]=>
NULL
}
}
How to Comply with PCI DSS Firewall Requirements
Segmentation Simplified: Visualization and Planning Ground to Cloud
All about Cloud Security Architecture - Security Frameworks - Risk Management - Standard (CIS/NIST)
How to Visualize and Control Your Firewalls Across Your Hybrid Network
Data as a Registry Asset: Our Journey from Raw Logs to Insights
Kubernetes — Простым Языком на Понятном Примере
Modern Methodologies for Securing OT and Legacy Systems
Deep House Mix 2024 | Deep House, Vocal House, Nu Disco, Chillout Mix by Diamond #3
CI/CD - Идеальный pipeline - Георг Гаал
Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности
Building a Cybersecurity Framework
КАК УСТРОЕН TCP/IP?
Work Music for Focus & Productivity | Calm Instrumental Background to Stay in Flow
LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры
Лучший Гайд по Kafka для Начинающих За 1 Час
Музыка для работы и концентрации — Фоновая музыка для офиса и учёбы
Визуализация внимания, сердце трансформера | Глава 6, Глубокое обучение
Tufin SecureCloud Ensures Your Red Hat OpenShift Deployments Are Secure Without Compromising Agility
Изучите групповую политику Microsoft простым способом!
Вам нужно изучить Docker ПРЯМО СЕЙЧАС!! // Docker-контейнеры 101