przewiń do treści
Rysunek 35.2. Baza danych z przykładu 35.
Rozdział 35. Zabezpieczanie haseł funkcjami skrótu