Вернуться к Подробностям о статье Сравнительный анализ использования существующих моделей разграничения доступа в системах, обладающих равнозначными объектами Скачать Скачать PDF