|
|
|
|
LEADER |
00000cam a2200000 i 4500 |
001 |
017993034 |
003 |
FI-MELINDA |
005 |
20220815002143.0 |
007 |
cr||| |||||||| |
008 |
210728s2021 fi |||| om |0| 0|eng|c |
020 |
|
|
|a 978-951-39-8755-8
|q PDF
|
035 |
|
|
|a FCC017993034
|
040 |
|
|
|a FI-J
|b fin
|e rda
|d FI-NL
|
041 |
0 |
|
|a eng
|b fin
|b eng
|
080 |
1 |
|
|a 004
|2 1974/fin/fennica
|
100 |
1 |
|
|a Puuska, Samir,
|e kirjoittaja.
|
245 |
1 |
0 |
|a Command and control :
|b monitoring, defending and exploiting critical infrastructure /
|c Samir Puuska.
|
264 |
|
1 |
|a Jyväskylä :
|b University of Jyväskylä,
|c 2021.
|
300 |
|
|
|a 1 verkkoaineisto (49 sivua, 92 sivua useina numerointijaksoina, 22 numeroimatonta sivua) :
|b kuvitettu
|
336 |
|
|
|a teksti
|b txt
|2 rdacontent
|
337 |
|
|
|a tietokonekäyttöinen
|b c
|2 rdamedia
|
338 |
|
|
|a verkkoaineisto
|b cr
|2 rdacarrier
|
490 |
1 |
|
|a JYU dissertations,
|x 2489-9003 ;
|v 407
|
500 |
|
|
|a Artikkeliväitöskirjan yhteenveto-osa ja 9 eripainosta.
|
502 |
|
|
|a Väitöskirja :
|c Jyväskylän yliopisto, informaatioteknologian tiedekunta, ohjelmisto- ja tietoliikennetekniikka,
|d 2021.
|
506 |
0 |
|
|a Aineisto on vapaasti saatavissa.
|f Unrestricted online access
|2 star
|
588 |
0 |
|
|a Kuvailun perustana verkkoaineisto; nimeke PDF-nimiösivulta (JYX, katsottu 28.7.2021).
|
650 |
|
7 |
|a infrastruktuurit
|2 yso/fin
|0 http://www.yso.fi/onto/yso/p17539
|
650 |
|
7 |
|a verkkohyökkäykset
|2 yso/fin
|0 http://www.yso.fi/onto/yso/p27466
|
650 |
|
7 |
|a havainnointi
|2 yso/fin
|0 http://www.yso.fi/onto/yso/p8802
|
650 |
|
7 |
|a tilannekuva
|2 yso/fin
|0 http://www.yso.fi/onto/yso/p25187
|
650 |
|
7 |
|a matemaattiset mallit
|2 yso/fin
|0 http://www.yso.fi/onto/yso/p11401
|
650 |
|
7 |
|a mallintaminen
|2 yso/fin
|0 http://www.yso.fi/onto/yso/p3533
|
650 |
|
7 |
|a häiriöt
|2 yso/fin
|0 http://www.yso.fi/onto/yso/p544
|
650 |
|
7 |
|a koneoppiminen
|2 yso/fin
|0 http://www.yso.fi/onto/yso/p21846
|
650 |
|
7 |
|a neuroverkot
|2 yso/fin
|0 http://www.yso.fi/onto/yso/p7292
|
650 |
|
7 |
|a kyberturvallisuus
|2 yso/fin
|0 http://www.yso.fi/onto/yso/p26189
|
653 |
|
0 |
|a critical infrastructure protection
|
653 |
|
0 |
|a mathematical modeling
|
653 |
|
0 |
|a advanced persistent threat
|
653 |
|
0 |
|a intrusion detection
|
653 |
|
0 |
|a neural networks
|
653 |
|
0 |
|a one-pixel attack
|
653 |
|
0 |
|a computer-aided diagnosis
|
655 |
|
7 |
|a väitöskirjat
|2 slm/fin
|0 http://urn.fi/URN:NBN:fi:au:slm:s1227
|
655 |
|
7 |
|a e-kirjat
|2 slm/fin
|0 http://urn.fi/URN:NBN:fi:au:slm:s889
|
710 |
2 |
|
|a Jyväskylän yliopisto.
|b Informaatioteknologian tiedekunta,
|e oppiarvon myöntävä yhteisö.
|0 (FI-ASTERI-N)000016015
|
776 |
0 |
8 |
|i Painettu:
|z 978-951-39-8756-5
|
830 |
|
0 |
|a JYU dissertations,
|x 2489-9003 ;
|v 407.
|
856 |
4 |
0 |
|u http://urn.fi/URN:ISBN:978-951-39-8755-8
|z JYX-julkaisuarkisto / JYX Digital Archive
|q PDF
|
856 |
4 |
0 |
|u http://urn.fi/URN:ISBN:978-951-39-8755-8
|y Linkki verkkoaineistoon
|
999 |
|
|
|c 2069242
|d 2069242
|