Повернутися до подробиць статті
Аналіз методів криптографічної автентифікації та виявлення маніпуляцій для великих даних
Завантажити
Завантажити PDF