Повернутися до подробиць статті
Математична модель захисту об’єкта критичної інфраструктури від троянських програм
Завантажити
Завантажити PDF