Вернуться к Подробностям о статье
Метод прогнозирования действий злоумышленника при выборе оптимального скрытного воздействия на операционную систему мобильного персонального устройства
Скачать
Скачать PDF