Volver a los detalles del artículo
Aplicación de los sistemas de detección de intrusos y la tecnología de agentes en el monitoreo inteligente de redes de datos
Descargar
Descargar PDF
Esta es un versión antigua publicada el julio 2, 2013. Consulte la
versión más reciente
.