Повернутися до подробиць статті Аналіз методів криптографічної автентифікації та виявлення маніпуляцій для великих даних Завантажити Завантажити PDF