Zeitschriftenartikel zum Thema „Domain Name System over Quic“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Domain Name System over Quic" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Victors, Jesse, Ming Li und Xinwen Fu. „The Onion Name System“. Proceedings on Privacy Enhancing Technologies 2017, Nr. 1 (01.01.2017): 21–41. http://dx.doi.org/10.1515/popets-2017-0003.
Der volle Inhalt der QuelleM. Banadaki, Yaser. „Detecting Malicious DNS over HTTPS Traffic in Domain Name System using Machine Learning Classifiers“. Journal of Computer Sciences and Applications 8, Nr. 2 (20.08.2020): 46–55. http://dx.doi.org/10.12691/jcsa-8-2-2.
Der volle Inhalt der QuelleAntic, Djordje, und Mladen Veinovic. „Implementation of DNSSEC-secured name servers for ni.rs zone and best practices“. Serbian Journal of Electrical Engineering 13, Nr. 3 (2016): 369–80. http://dx.doi.org/10.2298/sjee1603369a.
Der volle Inhalt der QuelleSinganamalla, Sudheesh, Suphanat Chunhapanya, Jonathan Hoyland, Marek Vavruša, Tanya Verma, Peter Wu, Marwan Fayed, Kurtis Heimerl, Nick Sullivan und Christopher Wood. „Oblivious DNS over HTTPS (ODoH): A Practical Privacy Enhancement to DNS“. Proceedings on Privacy Enhancing Technologies 2021, Nr. 4 (23.07.2021): 575–92. http://dx.doi.org/10.2478/popets-2021-0085.
Der volle Inhalt der QuelleNakatsuka, Yoshimichi, Andrew Paverd und Gene Tsudik. „PDoT“. Digital Threats: Research and Practice 2, Nr. 1 (März 2021): 1–22. http://dx.doi.org/10.1145/3431171.
Der volle Inhalt der QuelleDíaz-Sánchez, Daniel, Andrés Marín-Lopez, Florina Almenárez Mendoza und Patricia Arias Cabarcos. „DNS/DANE Collision-Based Distributed and Dynamic Authentication for Microservices in IoT †“. Sensors 19, Nr. 15 (26.07.2019): 3292. http://dx.doi.org/10.3390/s19153292.
Der volle Inhalt der QuelleKadhim, Huda Yousif, Karim Hashim Al-saedi und Mustafa Dhiaa Al-Hassani. „Mobile Phishing Websites Detection and Prevention Using Data Mining Techniques“. International Journal of Interactive Mobile Technologies (iJIM) 13, Nr. 10 (25.09.2019): 205. http://dx.doi.org/10.3991/ijim.v13i10.10797.
Der volle Inhalt der QuelleStvan, Laurel Smith. „The contingent meaning of –ex brand names in English“. Corpora 1, Nr. 2 (November 2006): 217–50. http://dx.doi.org/10.3366/cor.2006.1.2.217.
Der volle Inhalt der QuelleZain ul Abideen, Muhammad, Shahzad Saleem und Madiha Ejaz. „VPN Traffic Detection in SSL-Protected Channel“. Security and Communication Networks 2019 (29.10.2019): 1–17. http://dx.doi.org/10.1155/2019/7924690.
Der volle Inhalt der QuelleIvanov, Ievgen, Artur Korniłowicz und Mykola Nikitchenko. „On an Algorithmic Algebra over Simple-Named Complex-Valued Nominative Data“. Formalized Mathematics 26, Nr. 2 (01.07.2018): 149–58. http://dx.doi.org/10.2478/forma-2018-0012.
Der volle Inhalt der QuelleAl-Nawasrah, Ahmad, Ammar Ali Almomani, Samer Atawneh und Mohammad Alauthman. „A Survey of Fast Flux Botnet Detection With Fast Flux Cloud Computing“. International Journal of Cloud Applications and Computing 10, Nr. 3 (Juli 2020): 17–53. http://dx.doi.org/10.4018/ijcac.2020070102.
Der volle Inhalt der QuellePapadopoulos, Pavlos, Nikolaos Pitropakis, William J. Buchanan, Owen Lo und Sokratis Katsikas. „Privacy-Preserving Passive DNS“. Computers 9, Nr. 3 (12.08.2020): 64. http://dx.doi.org/10.3390/computers9030064.
Der volle Inhalt der QuelleHong, Jeongkwan, Minho Won und Hyunju Ro. „The Molecular and Pathophysiological Functions of Members of the LNX/PDZRN E3 Ubiquitin Ligase Family“. Molecules 25, Nr. 24 (15.12.2020): 5938. http://dx.doi.org/10.3390/molecules25245938.
Der volle Inhalt der QuelleFacco Rodrigues, Vinicius, Ivam Guilherme Wendt, Rodrigo da Rosa Righi, Cristiano André da Costa, Jorge Luis Victória Barbosa und Antonio Marcos Alberti. „Brokel: Towards enabling multi-level cloud elasticity on publish/subscribe brokers“. International Journal of Distributed Sensor Networks 13, Nr. 8 (August 2017): 155014771772886. http://dx.doi.org/10.1177/1550147717728863.
Der volle Inhalt der QuelleKlots, Y. P., I. V. Muliar, V. M. Cheshun und O. V. Burdyug. „USE OF DISTRIBUTED HASH TABLES TO PROVIDE ACCESS TO CLOUD SERVICES“. Collection of scientific works of the Military Institute of Kyiv National Taras Shevchenko University, Nr. 67 (2020): 85–95. http://dx.doi.org/10.17721/2519-481x/2020/67-09.
Der volle Inhalt der QuelleDos Santos, Diego Pinto, Candice Müller, Fabio D'Agostini, Maria Cristina F. De Castro und Fernando C. De Castro. „Symbol Synchronization for OFDM Receivers with FFT Transport Delay Compensation“. Journal of Circuits, Systems and Computers 24, Nr. 05 (08.04.2015): 1550076. http://dx.doi.org/10.1142/s0218126615500760.
Der volle Inhalt der QuelleGornostaeva, Yuliya A. „Metaphorical Models of Discourse Designing of the Negative Image of Russia in Spanish Media“. Vestnik of Northern (Arctic) Federal University. Series Humanitarian and Social Sciences, Nr. 6 (15.12.2020): 47–53. http://dx.doi.org/10.37482/2687-1505-v062.
Der volle Inhalt der QuelleJara, Antonio J., Miguel A. Zamora und Antonio Skarmeta. „Glowbal IP: An Adaptive and Transparent IPv6 Integration in the Internet of Things“. Mobile Information Systems 8, Nr. 3 (2012): 177–97. http://dx.doi.org/10.1155/2012/819250.
Der volle Inhalt der QuelleDahlberg, Rasmus, Tobias Pulls, Tom Ritter und Paul Syverson. „Privacy-Preserving & Incrementally-Deployable Support for Certificate Transparency in Tor“. Proceedings on Privacy Enhancing Technologies 2021, Nr. 2 (29.01.2021): 194–213. http://dx.doi.org/10.2478/popets-2021-0024.
Der volle Inhalt der QuelleDahlquist, Kam D., John David N. Dionisio, Ben G. Fitzpatrick, Nicole A. Anguiano, Anindita Varshneya, Britain J. Southwick und Mihir Samdarshi. „GRNsight: a web application and service for visualizing models of small- to medium-scale gene regulatory networks“. PeerJ Computer Science 2 (12.09.2016): e85. http://dx.doi.org/10.7717/peerj-cs.85.
Der volle Inhalt der QuelleXing, Fei, Yi Ping Yao, Zhi Wen Jiang und Bing Wang. „Fine-Grained Parallel and Distributed Spatial Stochastic Simulation of Biological Reactions“. Advanced Materials Research 345 (September 2011): 104–12. http://dx.doi.org/10.4028/www.scientific.net/amr.345.104.
Der volle Inhalt der QuelleHerrmann, Dominik. „Privacy issues in the Domain Name System and techniques for self-defense“. it - Information Technology 57, Nr. 6 (28.01.2015). http://dx.doi.org/10.1515/itit-2015-0038.
Der volle Inhalt der QuelleЯн Коваленко. „EXTRAJUDICIAL REMEDIES FOR THE RIGHT TO A DOMAIN NAME“. Theory and Practice of Intellectual Property, Nr. 3 (30.06.2020). http://dx.doi.org/10.33731/32020.216583.
Der volle Inhalt der QuelleHyder, Muhammad Faraz, und Muhammad Ali Ismail. „Toward Domain Name System privacy enhancement using intent‐based Moving Target Defense framework over software defined networks“. Transactions on Emerging Telecommunications Technologies, 03.06.2021. http://dx.doi.org/10.1002/ett.4318.
Der volle Inhalt der QuelleHeikkinen, Mikko, Anniina Kuusijärvi, Ville-Matti Riihikoski und Leif Schulman. „Multi-domain Collection Management Simplified — the Finnish National Collection Management System Kotka“. Biodiversity Information Science and Standards 4 (09.10.2020). http://dx.doi.org/10.3897/biss.4.59119.
Der volle Inhalt der QuelleRafferty, Dylan, und Kevin Curran. „The Role of Blockchain in Cyber Security“. Semiconductor Science and Information Devices 3, Nr. 1 (21.05.2021). http://dx.doi.org/10.30564/ssid.v3i1.3153.
Der volle Inhalt der Quelle„Malicious Traffic Detection System using Publicly Available Blacklist’s“. International Journal of Engineering and Advanced Technology 8, Nr. 6S (06.09.2019): 356–61. http://dx.doi.org/10.35940/ijeat.f1075.0886s19.
Der volle Inhalt der QuelleYoder, Matthew, und Dmitry Dmitriev. „Nomenclature over 5 years in TaxonWorks: Approach, implementation, limitations and outcomes“. Biodiversity Information Science and Standards 5 (20.09.2021). http://dx.doi.org/10.3897/biss.5.75441.
Der volle Inhalt der QuelleAl-Drees, Mohammed, Marwah M. Almasri, Mousa Al-Akhras und Mohammed Alawairdhi. „Building a DNS Tunneling Dataset“. International Journal of Sensors, Wireless Communications and Control 10 (24.11.2020). http://dx.doi.org/10.2174/2210327910999201124205758.
Der volle Inhalt der QuelleWark, McKenzie. „Toywars“. M/C Journal 6, Nr. 3 (01.06.2003). http://dx.doi.org/10.5204/mcj.2179.
Der volle Inhalt der QuelleSaxena, Abhinav, Jose Celaya, Bhaskar Saha, Sankalita Saha und Kai Goebel. „Metrics for Offline Evaluation of Prognostic Performance“. International Journal of Prognostics and Health Management 1, Nr. 1 (22.03.2021). http://dx.doi.org/10.36001/ijphm.2010.v1i1.1336.
Der volle Inhalt der QuelleNguyen, Nhung, Roselyn Gabud und Sophia Ananiadou. „COPIOUS: A gold standard corpus of named entities towards extracting species occurrence from biodiversity literature“. Biodiversity Data Journal 7 (22.01.2019). http://dx.doi.org/10.3897/bdj.7.e29626.
Der volle Inhalt der QuelleBates, Samantha, John Bowers, Shane Greenstein, Jordi Weinstock, Yunhan Xu und Jonathan Zittrain. „Evidence of Decreasing Internet Entropy: The Lack of Redundancy in DNS Resolution by Major Websites and Services“. Journal of Quantitative Description: Digital Media 1 (26.04.2021). http://dx.doi.org/10.51685/jqd.2021.011.
Der volle Inhalt der QuelleLiljeblad, Johan, Tapani Lahti und Matts Djos. „Linked Data Tools for Managing Taxonomic Databases“. Biodiversity Information Science and Standards 3 (21.06.2019). http://dx.doi.org/10.3897/biss.3.37329.
Der volle Inhalt der QuelleWesch, Michael. „Creating "Kantri" in Central New Guinea: Relational Ontology and the Categorical Logic of Statecraft“. M/C Journal 11, Nr. 5 (21.08.2008). http://dx.doi.org/10.5204/mcj.67.
Der volle Inhalt der QuelleSachs, Joel, Jocelyn Pender, Beatriz Lujan-Toro, James Macklin, Peter Haase und Robin Malik. „Using Wikidata and Metaphactory to Underpin an Integrated Flora of Canada“. Biodiversity Information Science and Standards 3 (08.08.2019). http://dx.doi.org/10.3897/biss.3.38627.
Der volle Inhalt der QuelleGaby, Alice, Jonathon Lum, Thomas Poulton und Jonathan Schlossberg. „What in the World Is North? Translating Cardinal Directions across Languages, Cultures and Environments“. M/C Journal 20, Nr. 6 (31.12.2017). http://dx.doi.org/10.5204/mcj.1276.
Der volle Inhalt der QuelleCharman, Suw, und Michael Holloway. „Copyright in a Collaborative Age“. M/C Journal 9, Nr. 2 (01.05.2006). http://dx.doi.org/10.5204/mcj.2598.
Der volle Inhalt der QuelleGoffey, Andrew. „Idiotypic Networks, Normative Networks“. M/C Journal 6, Nr. 4 (01.08.2003). http://dx.doi.org/10.5204/mcj.2235.
Der volle Inhalt der QuelleMcGuire, Mark. „Ordered Communities“. M/C Journal 7, Nr. 6 (01.01.2005). http://dx.doi.org/10.5204/mcj.2474.
Der volle Inhalt der QuellePace, John. „The Yes Men“. M/C Journal 6, Nr. 3 (01.06.2003). http://dx.doi.org/10.5204/mcj.2190.
Der volle Inhalt der QuelleGlover, Stuart. „Failed Fantasies of Cohesion: Retrieving Positives from the Stalled Dream of Whole-of-Government Cultural Policy“. M/C Journal 13, Nr. 1 (21.03.2010). http://dx.doi.org/10.5204/mcj.213.
Der volle Inhalt der QuelleHartley, John. „Lament for a Lost Running Order? Obsolescence and Academic Journals“. M/C Journal 12, Nr. 3 (15.07.2009). http://dx.doi.org/10.5204/mcj.162.
Der volle Inhalt der QuelleLovink, Geert. „Fragments on New Media Arts and Science“. M/C Journal 6, Nr. 4 (01.08.2003). http://dx.doi.org/10.5204/mcj.2242.
Der volle Inhalt der QuelleStalcup, Meg. „What If? Re-imagined Scenarios and the Re-Virtualisation of History“. M/C Journal 18, Nr. 6 (07.03.2016). http://dx.doi.org/10.5204/mcj.1029.
Der volle Inhalt der QuelleWallace, Derek. „'Self' and the Problem of Consciousness“. M/C Journal 5, Nr. 5 (01.10.2002). http://dx.doi.org/10.5204/mcj.1989.
Der volle Inhalt der QuelleBauer, Kathy Anne. „How Does Taste In Educational Settings Influence Parent Decision Making Regarding Enrolment?“ M/C Journal 17, Nr. 1 (17.03.2014). http://dx.doi.org/10.5204/mcj.765.
Der volle Inhalt der QuelleAly, Anne, und Lelia Green. „Less than Equal: Secularism, Religious Pluralism and Privilege“. M/C Journal 11, Nr. 2 (01.06.2008). http://dx.doi.org/10.5204/mcj.32.
Der volle Inhalt der QuelleStevens, Carolyn Shannon. „Cute But Relaxed: Ten Years of Rilakkuma in Precarious Japan“. M/C Journal 17, Nr. 2 (03.03.2014). http://dx.doi.org/10.5204/mcj.783.
Der volle Inhalt der QuelleJethani, Suneel, und Robbie Fordyce. „Darkness, Datafication, and Provenance as an Illuminating Methodology“. M/C Journal 24, Nr. 2 (27.04.2021). http://dx.doi.org/10.5204/mcj.2758.
Der volle Inhalt der Quelle