Список рекомендуемой литературы.

Лекция 1:

l    В. Дъяконов, MATLAB 6. Учебный курс, Питер, 2001.

l    П.И.Рудаков, В.И.Сафонов, Обработка сигналов и изображений. MATLAB 5.Диалог МИФИ,М.,2000

l    Методические указания к выполнению ЛР 1.

l    Л.Р.Коледов, «Цифровая обработка сигналов в прототипах программ»,ДГТУ,2001

 

Лекция 2:

l    В. Дъяконов, MATLAB 6. Учебный курс, Питер, 2001.

l    П.И.Рудаков, В.И.Сафонов, Обработка сигналов и изображений. MATLAB 5.Диалог МИФИ,М.,2000

l    Методические указания к выполнению ЛР 1.

l    Л.Р.Коледов, «Цифровая обработка сигналов в прототипах программ»,ДГТУ,2001

 

Лекция 3:

l    В. Дъяконов, MATLAB 6. Учебный курс, Питер, 2001.

l    П.И.Рудаков, В.И.Сафонов, Обработка сигналов и изображений. MATLAB 5.Диалог МИФИ,М.,2000

l    Методические указания к выполнению ЛР 1.

l    Л.Р.Коледов, «Цифровая обработка сигналов в прототипах программ»,ДГТУ,2001

 

Лекция 4:

l   Ke Wang, Salvatore J. Stolfo, Anomalous Payload-based Network Intrusion Detection, Computer Science Department, Columbia University, {kewang, sal}@cs.columbia.edu.

l   В. Дьяконов, MATLAB 6. Учебный курс, Питер, 2001.

 

Лекция 5:

      В. Дьяконов, MATLAB 6. Учебный курс, Питер, 2001.

      Marina Thottan and Chuanyi Ji, Anomaly Detection in IP Networks , IEEE TRANSACTIONS ON SIGNAL PROCESSING, VOL. 51, NO. 8, AUGUST 2003 2191

      В.Г.Олифер, Н.А.Олифер, Компьютерные сеит, СПб, Питер,2003

      Marina Thottan and Chuanyi Ji, Statistical Detection of Enterprise Network Problems. IEEE TRANSACTIONS ON SIGNAL PROCESSING, VOL. 53, NO. 3, AUGUST 2005 2191