Вернуться к Подробностям о выпуске
Применение искусственных иммунных систем для обнаружения сетевых вторжений
Скачать
Скачать PDF