Вернуться к Подробностям о статье Подход к построению защищенных распределенных сетей обработки данных на основе доверенной инфраструктуры Скачать Скачать PDF