Повернутися до подробиць статті Аналіз методів автентифікації цифрових об’єктів Завантажити Завантажити PDF