Повернутися до подробиць статті Захист інформації з застосуванням генератору хаосу «схема Чуа» Завантажити Завантажити PDF