Повернутися до подробиць статті
Аналіз існуючих підходів при ідентифікації і аутентифікації користувачів в інформаційно-телекомунікаційних системах
Завантажити
Завантажити PDF