Вернуться к Подробностям о статье
Подход к построению защищенных распределенных сетей обработки данных на основе доверенной инфраструктуры
Скачать
Скачать PDF