Похожие видео
array(10) {
[0]=>
object(stdClass)#6213 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "EJzitviiv2c"
["related_video_title"]=>
string(29) "КАК УСТРОЕН TCP/IP?"
["posted_time"]=>
string(27) "9 месяцев назад"
["channelName"]=>
string(7) "Alek OS"
}
[1]=>
object(stdClass)#6186 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "8zSoyAmHHc4"
["related_video_title"]=>
string(36) "Threats Vulnerabilities and Exploits"
["posted_time"]=>
string(21) "2 года назад"
["channelName"]=>
string(14) "IBM Technology"
}
[2]=>
object(stdClass)#6211 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "wjZofJX0v4M"
["related_video_title"]=>
string(148) "LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры"
["posted_time"]=>
string(19) "1 год назад"
["channelName"]=>
string(11) "3Blue1Brown"
}
[3]=>
object(stdClass)#6218 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "mHQ9r98mmrg"
["related_video_title"]=>
string(95) "Как я стал специалистом по кибербезопасности с НУЛЯ"
["posted_time"]=>
string(23) "1 месяц назад"
["channelName"]=>
string(9) "CyberYozh"
}
[4]=>
object(stdClass)#6197 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "dENrfuaz-0A"
["related_video_title"]=>
string(99) "Взлом bybit: детали произошедшего, что было на самом деле"
["posted_time"]=>
string(21) "6 дней назад"
["channelName"]=>
string(7) "DeFrens"
}
[5]=>
object(stdClass)#6215 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "f4wTdAhvNsk"
["related_video_title"]=>
string(28) "What is a Security Engineer?"
["posted_time"]=>
string(19) "1 год назад"
["channelName"]=>
string(11) "Nicolas Moy"
}
[6]=>
object(stdClass)#6210 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "iUKkd7exfMs"
["related_video_title"]=>
string(63) "Python Security Automation FULL COURSE PYTHON for Cybersecurity"
["posted_time"]=>
string(25) "4 недели назад"
["channelName"]=>
string(12) "MartinY Tech"
}
[7]=>
object(stdClass)#6220 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "nec3aZM8aUY"
["related_video_title"]=>
string(83) "Deep House Mix 2024 | Deep House, Vocal House, Nu Disco, Chillout Mix by Diamond #3"
["posted_time"]=>
string(19) "1 год назад"
["channelName"]=>
string(7) "Diamond"
}
[8]=>
object(stdClass)#6196 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "4fezP875xOQ"
["related_video_title"]=>
string(59) "4 Hours Chopin for Studying, Concentration & Relaxation"
["posted_time"]=>
string(21) "3 года назад"
["channelName"]=>
string(12) "HALIDONMUSIC"
}
[9]=>
object(stdClass)#6214 (5) {
["video_id"]=>
int(9999999)
["related_video_id"]=>
string(11) "blWdjRUPP6E"
["related_video_title"]=>
string(72) "Разведчик о том, как использовать людей"
["posted_time"]=>
string(25) "2 недели назад"
["channelName"]=>
string(18) "Коллектив"
}
}
КАК УСТРОЕН TCP/IP?
Threats Vulnerabilities and Exploits
LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры
Как я стал специалистом по кибербезопасности с НУЛЯ
Взлом bybit: детали произошедшего, что было на самом деле
What is a Security Engineer?
Python Security Automation FULL COURSE PYTHON for Cybersecurity
Deep House Mix 2024 | Deep House, Vocal House, Nu Disco, Chillout Mix by Diamond #3
4 Hours Chopin for Studying, Concentration & Relaxation
Разведчик о том, как использовать людей