Volver a los detalles del artículo
Modelo de detección de intrusiones en sistemas de red, realizando selección de características con FDR y entrenamiento y clasificación con SOM
Descargar
Descargar PDF