|
|
|
|
LEADER |
00000cam a22000004i 4500 |
001 |
016582633 |
003 |
FI-MELINDA |
005 |
20210227202002.0 |
007 |
cr||| |||||||| |
008 |
191014s2019 fi |||| om |0| 0|eng|c |
020 |
|
|
|a 978-951-39-7854-9
|q PDF
|
035 |
|
|
|a FCC016582633
|
040 |
|
|
|a FI-J
|b fin
|e rda
|d FI-NL
|
041 |
0 |
|
|a eng
|b fin
|
080 |
1 |
|
|a 004
|2 1974/fin/fennica
|
100 |
1 |
|
|a Leon, Roee Shimon,
|e kirjoittaja.
|0 (FI-ASTERI-N)000211195
|
245 |
1 |
0 |
|a Applications of hypervisors in security /
|c Roee Shimon Leon.
|
264 |
|
1 |
|a Jyväskylä :
|b Jyväskylän yliopisto,
|c 2019.
|
300 |
|
|
|a 1 verkkoaineisto (87 sivua, 49 sivua useina numerointijaksoina, 23 numeroimatonta sivua) :
|b kuvitettu
|
336 |
|
|
|a teksti
|b txt
|2 rdacontent
|
337 |
|
|
|a tietokonekäyttöinen
|b c
|2 rdamedia
|
338 |
|
|
|a verkkoaineisto
|b cr
|2 rdacarrier
|
490 |
1 |
|
|a JYU dissertations,
|x 2489-9003 ;
|v 132
|
500 |
|
|
|a Artikkeliväitöskirjan yhteenveto-osa ja 5 eripainosta.
|
502 |
|
|
|a Väitöskirja :
|c Jyväskylän yliopisto, informaatioteknologian tiedekunta, tietotekniikka,
|d 2019.
|
506 |
0 |
|
|a Aineisto on vapaasti saatavissa.
|f Unrestricted online access
|2 star
|
591 |
|
|
|i 113
|
650 |
|
7 |
|a tietoturva
|2 yso/fin
|0 http://www.yso.fi/onto/yso/p5479
|
650 |
|
7 |
|a virtualisointi
|2 yso/fin
|0 http://www.yso.fi/onto/yso/p22009
|
650 |
|
7 |
|a järjestelmäarkkitehtuuri
|2 yso/fin
|0 http://www.yso.fi/onto/yso/p20656
|
650 |
|
7 |
|a pääsynvalvonta
|2 yso/fin
|0 http://www.yso.fi/onto/yso/p15780
|
650 |
|
7 |
|a haittaohjelmat
|2 yso/fin
|0 http://www.yso.fi/onto/yso/p2837
|
650 |
|
7 |
|a takaisinmallinnus
|2 yso/fin
|0 http://www.yso.fi/onto/yso/p28853
|
650 |
|
7 |
|a salaus
|2 yso/fin
|0 http://www.yso.fi/onto/yso/p5475
|
650 |
|
7 |
|a muistit (tietotekniikka)
|2 yso/fin
|0 http://www.yso.fi/onto/yso/p12658
|
650 |
|
7 |
|a käyttöjärjestelmät
|2 yso/fin
|0 http://www.yso.fi/onto/yso/p724
|
653 |
|
0 |
|a trusted computing
|
653 |
|
0 |
|a virtualization
|
653 |
|
0 |
|a hypervisor
|
653 |
|
0 |
|a thin hypervisor
|
653 |
|
0 |
|a unauthorised execution
|
653 |
|
0 |
|a malware analysis
|
653 |
|
0 |
|a code encryption
|
653 |
|
0 |
|a memory forensics
|
655 |
|
7 |
|a väitöskirjat
|2 slm/fin
|0 http://urn.fi/URN:NBN:fi:au:slm:s1227
|
710 |
2 |
|
|a Jyväskylän yliopisto.
|b Informaatioteknologian tiedekunta.
|0 (FI-ASTERI-N)000016015
|
830 |
|
0 |
|a JYU dissertations,
|x 2489-9003 ;
|v 132.
|
856 |
4 |
0 |
|u http://urn.fi/URN:ISBN:978-951-39-7854-9
|z JYX-julkaisuarkisto / JYX Digital Archive
|q PDF
|
999 |
|
|
|c 2013193
|d 2013193
|