Список рекомендуемой литературы.
Лекция 1:
l В. Дъяконов, MATLAB 6. Учебный курс, Питер, 2001.
l П.И.Рудаков, В.И.Сафонов, Обработка сигналов и изображений. MATLAB 5.Диалог МИФИ,М.,2000
l Методические указания к выполнению ЛР 1.
l Л.Р.Коледов, «Цифровая обработка сигналов в прототипах программ»,ДГТУ,2001
Лекция 2:
l В. Дъяконов, MATLAB 6. Учебный курс, Питер, 2001.
l П.И.Рудаков, В.И.Сафонов, Обработка сигналов и изображений. MATLAB 5.Диалог МИФИ,М.,2000
l Методические указания к выполнению ЛР 1.
l Л.Р.Коледов, «Цифровая обработка сигналов в прототипах программ»,ДГТУ,2001
Лекция 3:
l В. Дъяконов, MATLAB 6. Учебный курс, Питер, 2001.
l П.И.Рудаков, В.И.Сафонов, Обработка сигналов и изображений. MATLAB 5.Диалог МИФИ,М.,2000
l Методические указания к выполнению ЛР 1.
l Л.Р.Коледов, «Цифровая обработка сигналов в прототипах программ»,ДГТУ,2001
Лекция 4:
l Ke Wang, Salvatore J. Stolfo, Anomalous Payload-based Network Intrusion Detection, Computer Science Department, Columbia University, {kewang, sal}@cs.columbia.edu.
l В. Дьяконов, MATLAB 6. Учебный курс, Питер, 2001.
Лекция 5:
• В. Дьяконов, MATLAB 6. Учебный курс, Питер, 2001.
• Marina Thottan and Chuanyi Ji, Anomaly Detection in IP Networks , IEEE TRANSACTIONS ON SIGNAL PROCESSING, VOL. 51, NO. 8, AUGUST 2003 2191
• В.Г.Олифер, Н.А.Олифер, Компьютерные сеит, СПб, Питер,2003
• Marina Thottan and Chuanyi Ji, Statistical Detection of Enterprise Network Problems. IEEE TRANSACTIONS ON SIGNAL PROCESSING, VOL. 53, NO. 3, AUGUST 2005 2191