В рубрику "Оборудование и технологии" | К списку рубрик | К списку авторов | К списку публикаций
Опубликовано: Журнал "Information Security/ Информационная безопасность" #3, 2008