Вернуться к Подробностям о статье
Обнаружение и идентификация вредоносных исполняемых программных модулей с помощью методов Data Mining
Скачать
Скачать PDF