Повернутися до інформації про статтю
Аналіз методів пошуку даних у криптографічно захищеній базі даних.
Завантажити
Завантажити PDF