Voltar aos Detalhes do Artigo Detectando ataques em redes de computadores utilizando-se discriminantes. Baixar Baixar PDF