-
1
-
2
-
3
-
4
-
5
-
6
Risky model of mobile application presentation
Veröffentlicht in Journal of Computer Virology and Hacking Techniques
VolltextArtikel -
7
Information security evaluation for Android mobile operating system
Veröffentlicht in Rossijskij tehnologičeskij žurnal
VolltextArtikel