Повернутися до подробиць статті
Застосування задачі розподілу ресурсів в системах захисту інформації
Завантажити
Завантажити PDF