Повернутися до подробиць статті Застосування задачі розподілу ресурсів в системах захисту інформації Завантажити Завантажити PDF