Интеллектуальные компьютерные технологии защиты информации
...и реализацией способов, методов и средств защиты. Третий этап назван этапом комплексной защиты, он приходит на смену второму...
...их изучения читатели будут обращаться к специальным публикациям. 2.3.1 Основные положения теории нечетких множеств .