Повернутися до інформації про статтю Аналіз методів пошуку даних у криптографічно захищеній базі даних. Завантажити Завантажити PDF