Вернуться к Подробностям о выпуске Применение искусственных иммунных систем для обнаружения сетевых вторжений Скачать Скачать PDF