Volver a los detalles del artículo Comparación de algoritmos para detección de intrusos en entornos estacionarios y de flujo de datos Descargar Descargar PDF