Zeitschriftenartikel zum Thema „Virtual private network servers“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Virtual private network servers" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Mohammed, Subhi Aswad. „Performance Analysis of Volume Loads of (Services and Transmission) Traffic in VPN Networks: A Comparative Study“. Al-Nahrain Journal for Engineering Sciences 22, Nr. 4 (20.12.2019): 283–93. http://dx.doi.org/10.29194/njes.22040283.
Der volle Inhalt der QuelleRoşu, Marius, und George Drăgoi. „VPN solutions and network monitoring to support virtual teams work in virtual enterprises“. Computer Science and Information Systems 8, Nr. 1 (2011): 1–26. http://dx.doi.org/10.2298/csis100127033r.
Der volle Inhalt der QuelleHariyadi, I. Putu, und Akbar Juliansyah. „Analisa Penerapan Private Cloud Computing Berbasis Proxmox Virtual Environment Sebagai Media Pembelajaran Praktikum Manajemen Jaringan“. MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer 18, Nr. 1 (29.11.2018): 1–12. http://dx.doi.org/10.30812/matrik.v18i1.329.
Der volle Inhalt der QuelleKhizirova, M. A., Katipa Chezhimbayeva, Almira Mukhamejanova, Zhanat Manbetova und Bulbul Ongar. „USING OF VIRTUAL PRIVATE NETWORK TECHNOLOGY FOR SIGNAL TRANSMISSION IN CORPORATE NETWORKS“. Series of Geology and Technical Sciences 447, Nr. 3 (15.06.2021): 100–103. http://dx.doi.org/10.32014/2021.2518-170x.69.
Der volle Inhalt der QuelleSalim, Mikail Mohammed, Inyeung Kim, Umarov Doniyor, Changhoon Lee und Jong Hyuk Park. „Homomorphic Encryption Based Privacy-Preservation for IoMT“. Applied Sciences 11, Nr. 18 (20.09.2021): 8757. http://dx.doi.org/10.3390/app11188757.
Der volle Inhalt der QuelleQu, Liang Dong, Xin Yu Cui und Xiao Nan Liu. „IPv6 in IPv4 Virtual Private Network Based on Virtual Devices in Vehicle Information System“. Applied Mechanics and Materials 321-324 (Juni 2013): 2910–13. http://dx.doi.org/10.4028/www.scientific.net/amm.321-324.2910.
Der volle Inhalt der QuelleSano, Albert Verasius Dian. „Simulasi Saham Berbasis Web dengan Teknologi Virtual Private Network di Portal Www.Kontan.Co.Id“. ComTech: Computer, Mathematics and Engineering Applications 2, Nr. 2 (01.12.2011): 946. http://dx.doi.org/10.21512/comtech.v2i2.2845.
Der volle Inhalt der QuelleQu, Liang Dong, Xin Yu Cui und Xiao Nan Liu. „A Route Handoff Method Based on Virtual Private Network in Vehicle Information Network“. Applied Mechanics and Materials 475-476 (Dezember 2013): 699–702. http://dx.doi.org/10.4028/www.scientific.net/amm.475-476.699.
Der volle Inhalt der QuelleLizarti, Nora, und Wirta Agustin. „Aplikasi Network Traffic Monitoring Menggunakan Simple Network Management Protocol (SNMP) pada Jaringan Virtual Private Network (VPN)“. SATIN - Sains dan Teknologi Informasi 1, Nr. 1 (23.06.2015): 27. http://dx.doi.org/10.33372/stn.v1i1.17.
Der volle Inhalt der QuelleUmaroh, Lia, und Machsun Rifauddin. „IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) DI PERPUSTAKAAN UNIVERSITAS ISLAM MALANG“. BACA: JURNAL DOKUMENTASI DAN INFORMASI 41, Nr. 2 (11.12.2020): 193. http://dx.doi.org/10.14203/j.baca.v41i2.531.
Der volle Inhalt der QuelleLota, Stanislaw, und Marcin Markowski. „Performance Analysis of Virtual Computer Network Based on Cisco Cloud Services Router 1000V in a Private Cloud Environment“. Journal of Applied Computer Science Methods 7, Nr. 2 (01.11.2015): 117–32. http://dx.doi.org/10.1515/jacsm-2015-0013.
Der volle Inhalt der QuelleHidayatulloh, Syarif, und Wahyudin Wahyudin. „Perancangan Wide Area Network (WAN) Dengan Teknologi Virtual Private Network (VPN)“. Jurnal Teknik Komputer 5, Nr. 1 (06.02.2019): 7–14. http://dx.doi.org/10.31294/jtk.v5i1.4552.
Der volle Inhalt der QuelleHariyadi, I. Putu, und Khairan Marzuki. „Implementation Of Configuration Management Virtual Private Server Using Ansible“. MATRIK : Jurnal Manajemen, Teknik Informatika dan Rekayasa Komputer 19, Nr. 2 (30.05.2020): 347–57. http://dx.doi.org/10.30812/matrik.v19i2.724.
Der volle Inhalt der QuelleTovar, Benjamin, Brian Bockelman, Michael Hildreth, Kevin Lannon und Douglas Thain. „Harnessing HPC resources for CMS jobs using a Virtual Private Network“. EPJ Web of Conferences 251 (2021): 02032. http://dx.doi.org/10.1051/epjconf/202125102032.
Der volle Inhalt der QuelleTrihadi, Siswa, Frenky Budianto und Wirriyanto Arifin. „PERANCANGAN VIRTUAL PRIVATE NETWORK DENGAN SERVER LINUX PADA PT. DHARMA GUNA SAKTI“. CommIT (Communication and Information Technology) Journal 2, Nr. 1 (31.05.2008): 25. http://dx.doi.org/10.21512/commit.v2i1.488.
Der volle Inhalt der QuelleSatwika, I. Kadek Susila. „ANALISIS QUALITY OF SERVICE JARINGAN VIRTUAL PRIVATE NETWORK (VPN) DI STMIK STIKOM INDONESIA“. JURNAL ILMIAH INFORMATIKA 7, Nr. 01 (22.03.2019): 60. http://dx.doi.org/10.33884/jif.v7i01.1016.
Der volle Inhalt der QuelleWijaya, Tony. „PENERAPAN METODE SCRUM DAN VIRTUAL PRIVATE NETWORK DALAM PERANCANGAN SISTEM ORDERSALES“. CCIT Journal 11, Nr. 1 (20.02.2018): 115–25. http://dx.doi.org/10.33050/ccit.v11i1.565.
Der volle Inhalt der QuelleOctavia, Hadria. „UNJUK KERJA PENERAPAN TEKNOLOGI VoIP PADA JARINGAN VPN (VIRTUAL PRIVATE NETWORK)“. Elektron : Jurnal Ilmiah 5, Nr. 2 (26.08.2018): 1–12. http://dx.doi.org/10.30630/eji.5.2.49.
Der volle Inhalt der QuelleKaur, Gagandeep, Dr Mohita Garg und Mrs Navjot Jyoti. „ENHANCED SECURITY MECHANISM IN CLOUD COMPUTING: A REVIEW“. INTERNATIONAL JOURNAL OF COMPUTERS & TECHNOLOGY 14, Nr. 6 (24.04.2015): 5840–44. http://dx.doi.org/10.24297/ijct.v14i6.1910.
Der volle Inhalt der QuelleKaur, Randeep, und Jagroop Kaur. „Enhancing Cloud Computing Security by Using Pixel Key Pattern“. INTERNATIONAL JOURNAL OF COMPUTERS & TECHNOLOGY 14, Nr. 7 (16.05.2015): 5919–28. http://dx.doi.org/10.24297/ijct.v14i7.1894.
Der volle Inhalt der QuelleKaur, Amandeep, und Mr Pawan Luthra. „ENHANCED SECURITY MECHANISM IN CLOUD COMPUTING USING HYBRID ENCRYPTION ALGORITHM AND FRAGMENTATION: A REVIEW“. INTERNATIONAL JOURNAL OF COMPUTERS & TECHNOLOGY 14, Nr. 8 (02.06.2015): 5987–93. http://dx.doi.org/10.24297/ijct.v14i8.1859.
Der volle Inhalt der QuelleAriyadi, Tamsir, und Muhamad Agung Prabowo. „Perbandingan Kinerja Virtual Private Network Antara Vpn Tunnel Dan Internet Protocols Security“. INOVTEK Polbeng - Seri Informatika 6, Nr. 1 (15.06.2021): 80. http://dx.doi.org/10.35314/isi.v6i1.1698.
Der volle Inhalt der QuelleSudiana, Sudiana, Kusrini Kusrini und Andi Sunyoto. „DESAIN SISTEM MANAJEMEN SERVER DATABASE SECARA REMOTE CONTROL BERBASIS VPN (VIRTUAL PRIVATE NETWORK)“. KURVATEK 3, Nr. 1 (06.05.2018): 119–31. http://dx.doi.org/10.33579/krvtk.v3i1.752.
Der volle Inhalt der QuelleMa, Xiaobo, Jian Qu, Feitong Chen, Wenmao Liu, Jianfeng Li, Jing Tao, Hongshan Jiao, Mawei Shi und Zhi-Li Zhang. „One Host with So Many IPs! On The Security Implications of Dynamic Virtual Private Servers“. IEEE Communications Magazine 59, Nr. 2 (Februar 2021): 64–69. http://dx.doi.org/10.1109/mcom.001.2000602.
Der volle Inhalt der QuelleMukmin, Chairul, und Widya Cholil. „PERBANDINGAN OPENVZ DENGAN KERNEL BASED VIRTUAL MACHINE (KVM)“. Jurnal Ilmiah Matrik 20, Nr. 2 (25.01.2019): 129–35. http://dx.doi.org/10.33557/jurnalmatrik.v20i2.115.
Der volle Inhalt der QuelleSun, Jian, Guanhua Huang, Arun Kumar Sangaiah, Guangyang Zhu und Xiaojiang Du. „Towards Supporting Security and Privacy for Social IoT Applications: A Network Virtualization Perspective“. Security and Communication Networks 2019 (14.03.2019): 1–15. http://dx.doi.org/10.1155/2019/4074272.
Der volle Inhalt der QuelleFathsyah, Muhammad Munaza, Irawan Hadi und Irma Salamah. „Implementasi Virtual Private Network Failover Menggunakan Mikrotik Pada Jaringan Lokal Politeknik Negeri Sriwijaya“. Jurnal Teknik Komputer 7, Nr. 2 (29.07.2021): 222–28. http://dx.doi.org/10.31294/jtk.v7i2.11077.
Der volle Inhalt der QuelleMohd Fuzi, Mohd Faris, Mohamad Ridzuan Mohd Alias, Naginder Kaur und Iman Hazwam Abd Halim. „SafeSearch: Obfuscated VPN Server using Raspberry Pi for Secure Network“. Journal of Computing Research and Innovation 6, Nr. 4 (20.09.2021): 90–101. http://dx.doi.org/10.24191/jcrinn.v6i4.230.
Der volle Inhalt der QuelleFan, Pei Ying, und Yang Qiu. „Integration of Network Resources Based on Unified Identity Authentication“. Applied Mechanics and Materials 623 (August 2014): 258–61. http://dx.doi.org/10.4028/www.scientific.net/amm.623.258.
Der volle Inhalt der QuelleFawaid, Ibnu Haris, Diah Risqiwati und Denar Regata Akbi. „Rancang Bangun Mirror Repository Linux Menggunakan Load-Balanced Mirror Service System (LMSS) Pada Private Cloud“. Jurnal Repositor 2, Nr. 1 (04.01.2020): 35. http://dx.doi.org/10.22219/repositor.v2i1.327.
Der volle Inhalt der QuelleDiana, Diana, Javier Rezon Gumiri und Ali Wandra. „Optimasi Keamanan Virtual Private Network Untuk Komunikasi Data Di Pusat Informasi Pengembangan Pemukiman Dan Bangunan (PIP2B)“. Pseudocode 8, Nr. 1 (10.03.2021): 76–89. http://dx.doi.org/10.33369/pseudocode.8.1.76-89.
Der volle Inhalt der QuelleRuslianto, Ikhwan. „Perancangan dan Implementasi Virtual Private Network (VPN) menggunakan Protokol SSTP (Secure Socket Tunneling Protocol) Mikrotik di Fakultas MIPA Universitas Tanjungpura“. Computer Engineering, Science and System Journal 4, Nr. 1 (06.02.2019): 74. http://dx.doi.org/10.24114/cess.v4i1.11792.
Der volle Inhalt der QuelleKamil, Idham, Julham Julham, Muharman Lubis und Arif Ridho Lubis. „Management maintenance system for remote control based on microcontroller and virtual private server“. Indonesian Journal of Electrical Engineering and Computer Science 16, Nr. 3 (01.12.2019): 1349. http://dx.doi.org/10.11591/ijeecs.v16.i3.pp1349-1355.
Der volle Inhalt der QuelleSyani, Mamay, und Bayu Saputro. „Implementasi Remote Monitoring Pada Virtual Private Server Berbasis Telegram Bot Api (Studi Kasus Politeknik Tedc Bandung“. Jurnal SISKOM-KB (Sistem Komputer dan Kecerdasan Buatan) 4, Nr. 2 (31.03.2021): 94–111. http://dx.doi.org/10.47970/siskom-kb.v4i2.190.
Der volle Inhalt der QuelleSidik, Sidik, Ade Sudaryana und Rame Santoso. „Implementasi Virtual Interface Menggunakan Metode EOIP Tunnel Pada Jaringan WAN PT. Indo Matra Lestari“. Jurnal Teknik Komputer 6, Nr. 1 (10.01.2020): 103–10. http://dx.doi.org/10.31294/jtk.v6i1.6830.
Der volle Inhalt der QuelleTanaka, Miyoko, Akane Tameike, Nobuhiro Ishikawa und Kazuo Furuya. „Development and Application of an Internet Electron Microscopy System for the Outreach Program in Japan“. Microscopy and Microanalysis 14, Nr. 2 (03.03.2008): 176–83. http://dx.doi.org/10.1017/s1431927608080070.
Der volle Inhalt der QuelleLi, Yuanming, Wei Guo, Xuejun Meng und Wen Xia. „Charging wireless sensor network security technology based on encryption algorithms and dynamic model“. International Journal of Distributed Sensor Networks 16, Nr. 3 (29.02.2020): 155014772090199. http://dx.doi.org/10.1177/1550147720901999.
Der volle Inhalt der QuelleKraft, Daniel. „Game Channels for Trustless Off-Chain Interactions in Decentralized Virtual Worlds“. Ledger 1 (21.12.2016): 84–98. http://dx.doi.org/10.5195/ledger.2016.15.
Der volle Inhalt der QuelleGinanjar, Herdiansyah Pratama, und Angga Setiyadi. „PENERAPAN TEKNOLOGI CLOUD COMPUTING PADA KATALOG PRODUK DI BALATKOP JAWA BARAT“. Komputa : Jurnal Ilmiah Komputer dan Informatika 9, Nr. 1 (23.03.2020): 25–33. http://dx.doi.org/10.34010/komputa.v9i1.3722.
Der volle Inhalt der QuelleJunaidi, Agus, Retno Wardhani und Masruroh Masruroh. „MEMBANGUN CLOUD COMPUTING UNTUK MANAGEMEN DATA PADA UNIVERSITAS ISLAM LAMONGAN“. Jurnal Teknika 10, Nr. 1 (02.05.2018): 975. http://dx.doi.org/10.30736/teknika.v10i1.204.
Der volle Inhalt der QuelleRuwaida, Devi, und Dian Kurnia. „RANCANG BANGUN FILE TRANSFER PROTOCOL (FTP) DENGAN PENGAMANAN OPEN SSL PADA JARINGAN VPN MIKROTIK DI SMK DWIWARNA“. Computer Engineering, Science and System Journal 3, Nr. 1 (31.01.2018): 45. http://dx.doi.org/10.24114/cess.v3i1.8267.
Der volle Inhalt der QuelleMin, Jie, Junbin Liang, Xingpo Ma und Hongling Chen. „STQ-SCS: An Efficient and Secure Scheme for Fine-Grained Spatial-Temporal Top- k Query in Fog-Based Mobile Sensor-Cloud Systems“. Security and Communication Networks 2021 (28.05.2021): 1–16. http://dx.doi.org/10.1155/2021/9939796.
Der volle Inhalt der QuelleSubekti, Mohammad, Anthoni Tandiono, Fenky Tania und Hendro Wibowo A. „E-Commerce untuk Mendukung Business to Business Menggunakan Dynamic Dbmss: Studi Kasus pada Perusahaan Dagang Cross Tech“. ComTech: Computer, Mathematics and Engineering Applications 3, Nr. 1 (01.06.2012): 663. http://dx.doi.org/10.21512/comtech.v3i1.2465.
Der volle Inhalt der QuellePoddubnyi, I. V. „ON THE ISSUE OF THE USE OF INFORMATION AND COMMUNICATION TECHNOLOGIES BY THE DEFENDANTS IN ORDER TO HIDE THE THEFT FROM THE BANK ACCOUNTS OF CITIZENS“. Bulletin of Udmurt University. Series Economics and Law 30, Nr. 3 (26.06.2020): 424–30. http://dx.doi.org/10.35634/2412-9593-2020-30-3-424-430.
Der volle Inhalt der QuelleAzhar, Raisul, Heroe Santoso und Faisal Faisal. „Analisa Quality Of Service Menggunakan Aplikasi Gnump3d sebagai Server Media Streaming“. Jurnal Bumigora Information Technology (BITe) 3, Nr. 1 (10.07.2021): 45–55. http://dx.doi.org/10.30812/bite.v3i1.1320.
Der volle Inhalt der QuelleJung, Younchan, und Ronnel Agulto. „Virtual IP-Based Secure Gatekeeper System for Internet of Things“. Sensors 21, Nr. 1 (23.12.2020): 38. http://dx.doi.org/10.3390/s21010038.
Der volle Inhalt der QuelleTran, Duc Trong. „Exploiting a drainage database via internet“. Science and Technology Development Journal 19, Nr. 2 (30.06.2016): 67–74. http://dx.doi.org/10.32508/stdj.v19i2.669.
Der volle Inhalt der QuelleZain ul Abideen, Muhammad, Shahzad Saleem und Madiha Ejaz. „VPN Traffic Detection in SSL-Protected Channel“. Security and Communication Networks 2019 (29.10.2019): 1–17. http://dx.doi.org/10.1155/2019/7924690.
Der volle Inhalt der QuelleXiong, Yong-Hua, Shao-Yun Wan, Yong He und Dan Su. „Design and Implementation of a Prototype Cloud Video Surveillance System“. Journal of Advanced Computational Intelligence and Intelligent Informatics 18, Nr. 1 (20.01.2014): 40–47. http://dx.doi.org/10.20965/jaciii.2014.p0040.
Der volle Inhalt der QuelleBhandari, Rupesh, und Kirubanand V B. „Enhanced encryption technique for secure iot data transmission“. International Journal of Electrical and Computer Engineering (IJECE) 9, Nr. 5 (01.10.2019): 3732. http://dx.doi.org/10.11591/ijece.v9i5.pp3732-3738.
Der volle Inhalt der Quelle