[1]
З. М. Гадецька, Д. Г. Омельчук, and Р. В. Литвин, “Identification and authentication - methods of protection from unauthorized access”, EEJET, vol. 2, no. 2(62), pp. 8–10, Apr. 2013.