Повернутися до подробиць статті
Аналіз методів автентифікації цифрових об’єктів
Завантажити
Завантажити PDF