[1]
«Aplicación de los sistemas de detección de intrusos y la tecnología de agentes en el monitoreo inteligente de redes de datos», RCTA, vol. 2, n.º 22, pp. 106–110, jul. 2013, doi: 10.24054/rcta.v2i22.1932.