Повернутися до подробиць статті Аналіз ефективності моделей аутентифікації користувачів на основі клавіатурний почерку Завантажити Завантажити PDF