Вернуться к Подробностям о статье Подход к выявлению вредоносных документов на основе методов интеллекуального анализа данных Скачать Скачать PDF