Вернуться к Подробностям о статье
Сравнительный анализ использования существующих моделей разграничения доступа в системах, обладающих равнозначными объектами
Скачать
Скачать PDF