[1]
Г. Ю. Потерпеев, Метод прогнозирования действий злоумышленника при выборе оптимального скрытного воздействия на операционную систему мобильного персонального устройства, ТС, т. 3, вып. 40, сс. 134-143, июн. 2015.