Повернутися до подробиць статті Математична модель захисту об’єкта критичної інфраструктури від троянських програм Завантажити Завантажити PDF