Browse Items
Explore our collection of items
1 items
Advanced Search
Захист інформаційних систем за допомогою використання методів автентифікації.
У статті проаналізовано існуючі методи автентифікації користувачів інформаційних систем, визначен...
Захист інформаційних систем за допомогою використання методів автентифікації.
У статті проаналізовано існуючі методи автентифікації користувачів інформаційних систем, визначено найбільш ефективний метод та запропоновано перспективний напрям розвитку методів автентифікації, в...
2020/10/13
1