Volver a los detalles del artículo
Modelo de detección de intrusiones en sistemas computacionales, realizando selección de características con chi square, entrenamiento y clasificación con ghsom
Descargar
Descargar PDF