Вернуться к Подробностям о статье
Применение искусственных иммунных систем для обнаружения сетевых вторжений
Скачать
Скачать PDF