Повернутися до подробиць статті Аналіз існуючих підходів при ідентифікації і аутентифікації користувачів в інформаційно-телекомунікаційних системах Завантажити Завантажити PDF