Sfoglia il codice sorgente

Зенченко Роман [10]

ypv 4 mesi fa
parent
commit
598ac01e71

+ 1 - 1
2024-25/README.md

@@ -25,7 +25,7 @@
 2 подгруппа  
 Беликов Кирилл [3]: 3(у)/, 2(н), 5(у)/, 4(у)/,   
 Воронин Федор [9]: 3(о), 3(у)/5(з), 2, 3(ср), 5(у)/, 5(у)/, 4(у)/, 4(о), + 
-Зенченко Роман [9]: 3(о), 3(о), 2(о), 3(ср), 4(у)/4, 4(о), 3(у)/, 5(у)/, 3(о), 5(п),  
+Зенченко Роман [10]: 3(о), 3(о), 2(о), 3(ср), 4(у)/4, 4(о), 3(у)/, 5(у)/, 3(о), 5(п),  
 Реализация методов защиты корпоративных сетей от DDoS атак  
 [Проблемы и возможности «облачной сигнализации» в эшелонированной защите от DDoS-атак](https://habr.com/ru/companies/garda/articles/866294/)
 

+ 2 - 2
Лекции/plagiat_1.v3.py

@@ -18,10 +18,10 @@ from string import punctuation
 # директория файла (на уровень выше, для структуры репозиториев 2 сем. 2022-23)
 BASE_DIR = os.path.abspath(os.path.dirname(os.path.dirname(__file__)))
 # проверяемая директория
-LECTION_DIR = os.path.join("Лекции", "ПМ3.2")
+LECTION_DIR = os.path.join("Лекции", "ПМ3.1")
 
 # ссылка для проверки
-url = "http://213.155.192.79:3001/u21-25petrov/TZI/src/35866e6809ab997456723c93113a39ac27368727/%d0%9b%d0%b5%d0%ba%d1%86%d0%b8%d0%b8/%d0%9f%d0%9c3.2/3.1.200_%d0%a0%d0%b0%d0%b1%d0%be%d1%82%d0%b0_%d1%81_%d0%bf%d0%b5%d1%80%d0%b8%d1%84%d0%b5%d1%80%d0%b8%d0%b9%d0%bd%d1%8b%d0%bc_%d0%be%d0%b1%d0%be%d1%80%d1%83%d0%b4%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5%d0%bc_%d0%a1%d0%9a%d0%a3%d0%94/%d0%bb%d0%b5%d0%ba%d1%86%d0%b8%d1%8f.md"
+url = "http://213.155.192.79:3001/RomanZenchenko/TZI/src/9652fc02181f1cf71b68ecc2303b7430f3722824/%d0%9b%d0%b5%d0%ba%d1%86%d0%b8%d0%b8/%d0%9f%d0%9c3.1/4.5.300_%d0%a3%d1%82%d0%b5%d1%87%d0%ba%d0%b0_%d0%b8%d0%bd%d1%84%d0%be%d1%80%d0%bc%d0%b0%d1%86%d0%b8%d0%b8_%d0%bf%d0%be_%d1%81%d0%be%d1%82%d0%be%d0%b2%d1%8b%d0%bc_%d1%86%d0%b5%d0%bf%d1%8f%d0%bc_%d1%81%d0%b2%d1%8f%d0%b7%d0%b8/ZZen.md"
 
 # ------------------------------- / НАСТРОЙКИ ------------
 url = url.replace("src", "raw")

+ 2 - 1
Лекции/ПМ3.1/README.md

@@ -681,8 +681,9 @@ https://rutube.ru/video/6f4d531cc174d523fbe98fbbe95ff76c/
   
 4.5.300 Утечка информации по сотовым цепям связи.  
 [Силин Д.](4.5.300_Утечка_информации_по_сотовым_цепям_связи/README.md),  
-[Гавриленко Н.](4.5.300_Утечка_информации_по_сотовым_цепям_связи/Гавриленко2.md),  
+[Гавриленко Н.](4.5.300_Утечка_информации_по_сотовым_цепям_связи/Гавриленко2.md), 
 [Вопросы](4.5.300_Утечка_информации_по_сотовым_цепям_связи/Гавриленко_Вопросы2.md); 
+[Зенченко Р.](4.5.300_Утечка_информации_по_сотовым_цепям_связи/ZZen.md), 
 
 
   

+ 3 - 5
Лекции/ПМ3.2/3.1.200_Работа_с_периферийным_оборудованием_СКУД/вопросы.md

@@ -1,10 +1,8 @@
-Вопрос 1: Какие основные типы идентификации используются в системах СКУД?
+Какие основные типы идентификации используются в системах СКУД?
 Картовые системы, Биометрические системы, Парольные системы 
 
-Вопрос 2: Как классифицируются системы СКУД по масштабу?
-
+Как классифицируются системы СКУД по масштабу?
 Локальные системы, Глобальные системы 
 
-Вопрос 3: Каковы преимущества автоматизированных систем СКУД?
-
+Каковы преимущества автоматизированных систем СКУД?
 Автономность, Интеграция, Эффективность