Volver a los detalles del artículo Modelo de detección de intrusiones en sistemas de red, realizando selección de características con FDR y entrenamiento y clasificación con SOM Descargar Descargar PDF