Voltar aos Detalhes do Artigo Uma Comparação entre os Sistemas de Detecção de Ameaças Distribuídas de Rede Baseado no Processamento de Dados em Fluxo e em Lotes Baixar ##common.downloadPdf##