Inhaltsverzeichnis
Auswahl der wissenschaftlichen Literatur zum Thema „VPN“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit den Listen der aktuellen Artikel, Bücher, Dissertationen, Berichten und anderer wissenschaftlichen Quellen zum Thema "VPN" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Zeitschriftenartikel zum Thema "VPN"
Kazén, Miguel. „Problemessen vs. Spaßessen“. Zeitschrift für Gesundheitspsychologie 14, Nr. 2 (April 2006): 34–45. http://dx.doi.org/10.1026/0943-8149.14.2.34.
Der volle Inhalt der QuelleLeutner, Detlev, Anke Barthel und Beate Schreiber. „Studierende können lernen, sich selbst zum Lernen zu motivieren: Ein Trainingsexperiment“. Zeitschrift für Pädagogische Psychologie 15, Nr. 3/4 (November 2001): 155–67. http://dx.doi.org/10.1024//1010-0652.15.34.155.
Der volle Inhalt der QuelleKempter, Guido, und Carsten Möller. „Beurteilung einzelner Stimuli des Ausdrucksverhaltens ohne ihre entsprechenden Kontext- und Begleitmerkmale“. Zeitschrift für Sozialpsychologie 31, Nr. 2 (Juni 2000): 102–12. http://dx.doi.org/10.1024//0044-3514.31.2.102.
Der volle Inhalt der QuelleLee, Min-Seong, Jee-Tae Park, Ui-Jun Baek, Jung-Woo Choi und Myung-Sup Kim. „Importance Analysis of Traffic Statistics Information for VPN/NoN-VPN Classification“. Journal of Korean Institute of Communications and Information Sciences 47, Nr. 11 (30.11.2022): 1768–75. http://dx.doi.org/10.7840/kics.2022.47.11.1768.
Der volle Inhalt der QuelleAnbalagan, Srivishnupriya, Elyse Cooper, Pat Klumper, Randy R. Simonson und Ben M. Hause. „Whole genome analysis of epizootic hemorrhagic disease virus identified limited genome constellations and preferential reassortment“. Journal of General Virology 95, Nr. 2 (01.02.2014): 434–41. http://dx.doi.org/10.1099/vir.0.059659-0.
Der volle Inhalt der QuelleKher, Bhushan, Preeti Karmore, Nutan Sonwane, Amol Gahane, Nitin Meshram, Kartik Ghagre, Himanshu Nandekar und Sonal Borkar. „Apnavpn Project“. International Journal for Research in Applied Science and Engineering Technology 10, Nr. 4 (30.04.2022): 1828–29. http://dx.doi.org/10.22214/ijraset.2022.41646.
Der volle Inhalt der QuelleMardianto, Mardianto. „Analisis Quality Of Service (QoS) pada Jaringan VPN dan MPLS VPN Menggunakan GNS3“. Jurnal Sains dan Informatika 5, Nr. 2 (01.12.2019): 98–107. http://dx.doi.org/10.34128/jsi.v5i2.191.
Der volle Inhalt der QuelleZelenkina, A. S., E. A. Pavlyukevich und A. V. Ponachugin. „VPN: USE, SECURITY, RISKS“. ITNOU: Information technologies in science, education and management 1, Nr. 19 (Dezember 2022): 45–48. http://dx.doi.org/10.47501/itnou.2022.1.45-48.
Der volle Inhalt der QuelleZhang, Zhensheng, Ya-Qin Zhang, Xiaowen Chu und Bo Li. „An Overview of Virtual Private Network (VPN): IP VPN and Optical VPN“. Photonic Network Communications 7, Nr. 3 (Mai 2004): 213–25. http://dx.doi.org/10.1023/b:pnet.0000026887.35638.ce.
Der volle Inhalt der QuelleAnwar, Rian Septian, und Nani Agustina. „Implementasi dan Analisa Kinerja Jaringan Wide Area Network dengan Open VPN-Access Server“. INFORMATICS FOR EDUCATORS AND PROFESSIONAL : Journal of Informatics 4, Nr. 2 (02.06.2020): 143. http://dx.doi.org/10.51211/itbi.v4i2.1307.
Der volle Inhalt der QuelleDissertationen zum Thema "VPN"
Козолуп, І. М. „Інформаційна технологія проєктування сучасних віртуальних приватних мереж“. Master's thesis, Сумський державний університет, 2021. https://essuir.sumdu.edu.ua/handle/123456789/86666.
Der volle Inhalt der QuelleRehman, Sheikh Riaz Ur. „Investigation of different VPN Solutions“. Thesis, Blekinge Tekniska Högskola, Avdelningen för telekommunikationssystem, 2009. http://urn.kb.se/resolve?urn=urn:nbn:se:bth-3364.
Der volle Inhalt der QuelleFabiánek, Ondřej. „VPN kontrolér“. Master's thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2019. http://www.nusl.cz/ntk/nusl-403195.
Der volle Inhalt der QuelleSchreiber, Alexander, und Holm Sieber. „VPN/IPSec“. Universitätsbibliothek Chemnitz, 2002. http://nbn-resolving.de/urn:nbn:de:bsz:ch1-200200982.
Der volle Inhalt der QuelleSamuelsson, Joakim, und Richard Sandsund. „Implementing a virtual private network“. Thesis, KTH, Kommunikationssystem, CoS, 2007. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-91933.
Der volle Inhalt der QuelleCompanies of today want to give their employees the opportunity to work from home or while they travel. A common solution to accomplish this is to implement a VPN over top of the existing network. Using VPN gives the employees access to the company’s local area network from outside, via the internet. The VPN provides a secure channel for these employees to connect to the local services attached to the company’s network that they need to reach. Which VPN technology is most suitable to deliver a secure, fast, and reliable connection to theses employees? In this thesis examines we are taking a closer look at different VPN solutions. We describe different VPN-protocols like L2TP, IPSec and PPTP. How to authenticate users in a secure and flexible way and also methods used to make the VPN-connection secure. Lastly we will show the solution we have implemented at the company Confidence, for whom we made the solution. The difficulties in using existing products with the company’s infrastructure are described. Suggestions are offered for future work to address these problems.
Hurtig, Andreas, Thomas Gisslar und Alexander Karlsson. „Vilken mjukvarubaserad fjärranslutningslösning är passande för ett mindre företag?“ Thesis, University of Kalmar, School of Communication and Design, 2009. http://urn.kb.se/resolve?urn=urn:nbn:se:hik:diva-1974.
Der volle Inhalt der Quelle
Syftet med denna undersökning är att ta reda på vilken mjukvarubaserad fjärranslutningslösning som passar för ett mindre företag, då de har mindre ekonomiska tillgångar än ett större företag behöver de vara mer noggranna med sina produktval. Arbetet är utfört med litteraturstudier och en enkätundersökning till ett tiotal mindre företag, samt en laborationsmiljö där tester av de olika fjärranslutningslösningarnas egenskaper har utförts.
Område valdes då ämnet fjärranslutning knappt behandlads under utbildningstiden, och fördjupar sig därför inom området.
Resultatet visar vad mindre företag anser vara de viktigaste egenskaperna med en fjärranslutningslösning. Även de värden som uppkom vid tester i laborationsmiljön kommer att presenteras i resultatet. De samlade resultaten kommer sedan visa på vilken mjukvarubaserad lösning som passar bäst för ett mindre företag.
The purpose of this survey is to figure out which software based remote access solution that fits a smaller company, hence they have less economy assets than a larger company they need to be more thorough with their products of choice. The work is performed with literature studies and a survey of a dozen smaller companies, and also a laboratory environment where properties of the different remote access solutions are performed.
This area was chosen because the subject of remote access scarcely was treated during our education, and become engrossed in this area.
The result shows what the companies consider to be the most important properties with a remote access and also the products results from the tests. Also the values that occurred during testing in a laboratory environment will be presented in the results. The combined results will then show which software-based solution that is best suited for a small company.
Dahlberg, Axel, und Jonas Francén. „IPv6-adresshantering och prefixdelegering i MPLS VPN-nät“. Thesis, KTH, Data- och elektroteknik, 2013. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-123805.
Der volle Inhalt der QuelleFull migration to IPv6 brings the need to adjust datacommunication services for the new generationof IP protocols with maintained or expanded functionality. This thesis’ goals is to submitone or more solutions that meets requirements and the technical conditions that enables thecompany DGC:s to expand the service IP-VPN for IPv6. This includes address assignmenttechniques like prefix delegation and automatic address configuration in existing network infrastructure.Solutions are presented in six scenarios that have been investigated considering tests, analysis andexperienced problems. The investigation formed the criteria scalability, configuration complexity,compatibility, support by RFC:s and requirements stated by DGC that adds to the evaluationof the most suitable solution.The evaluation has resulted in a recommended scenario that is implementable according to givengoals.Techniques that may influence the choice of most suitable solution, but that is not yet available,are discussed and presented to point out what may needed to be considered in the future.
Ховріна, М. А. „VPN технології для реалізації концепції високозахищеного віддаленого доступу“. Master's thesis, Сумський державний університет, 2020. https://essuir.sumdu.edu.ua/handle/123456789/82257.
Der volle Inhalt der QuelleKrigh, Oskar, und Markus Lewin. „Mobil klientsäkerhet“. Thesis, Linnéuniversitetet, Institutionen för datavetenskap, fysik och matematik, DFM, 2008. http://urn.kb.se/resolve?urn=urn:nbn:se:lnu:diva-9494.
Der volle Inhalt der QuelleThe aim of this paper is to give new information on how to increase the security at a company that uses mobile clients. Tele-work and E-work is becoming more common, therefore, the technology used must have the utmost reliability. In general, when technology is being developed, the primary focus is on the functionality of the product and less on the aspect of security. Key questions that will be raised and answered are: How should a mobile client be kept up to date with a company’s current software updates? How can this type of communication be achieved in a simple and secure way? Furthermore, the paper will illustrate that the success rate of all levels of security in a company does not depend solely on the administrator. Without the proper use of the security policy by the user, its reliability decreases.
Miliauskas, Edvinas. „Naujos generacijos intelektualių tinklų orientuotų IMS architektūrai demonstracinės paslaugos kūrimas“. Master's thesis, Lithuanian Academic Libraries Network (LABT), 2010. http://vddb.laba.lt/obj/LT-eLABa-0001:E.02~2010~D_20100826_110105-35324.
Der volle Inhalt der QuelleDuring course of this project we developed an telecommunications service - virtual private numbering. It allows users to create, manage and be accessible by short numbers. At first we analysed telecommunication field, then - possible platforms for SIP based service and chose open source JSLEE certified „Mobicents“. In next step, there were formulated requirements, designed architecture, developed and tested service. After that, we investigated possibilities to improve service execution parameters and it's current use of resources, influence to platform. Lastly investigation were checked by experiments.
Bücher zum Thema "VPN"
Luo, Wei, Hrsg. Layer 2 VPN architectures. Indianapolis, Ind: Cisco Press, 2005.
Den vollen Inhalt der Quelle findenPepelnjak, Ivan. MPLS and VPN architectures. Indianapolis, Ind: Cisco Press, 2002.
Den vollen Inhalt der Quelle findenHicks, Richard M. Implementing Always On VPN. Berkeley, CA: Apress, 2022. http://dx.doi.org/10.1007/978-1-4842-7741-6.
Der volle Inhalt der QuelleIvan, Pepelnjak, Hrsg. MPLS and VPN architecture. Indianapolis, Ind: Cisco Press, 2001.
Den vollen Inhalt der Quelle findenGuichard, Jim. MPLS and VPN architectures. Indianapolis, IN: Cisco Press, 2001.
Den vollen Inhalt der Quelle findenLipp, Manfred. VPN - Virtuelle Private Netzwerke: Aufbau und Sicherheit. Mu nchen: Addison-Wesley, 2001.
Den vollen Inhalt der Quelle findenLipp, Manfred. Virtuelle private Netzwerke: VPN ; Aufbau und Sicherheit. Mu nchen: Addison-Wesley, 2006.
Den vollen Inhalt der Quelle findenPeter, Giannoulis, und Hay Keli, Hrsg. Nokia firewall, VPN, and IPSO configuration guide. Burlington, MA: Syngress Pub., 2009.
Den vollen Inhalt der Quelle findenHooper, Howard. CCNP security VPN 642-648 offical cert guide. Indianapolis, IN: Cisco Press, 2012.
Den vollen Inhalt der Quelle findenCCNP security VPN 642-648 offical cert guide. Indianapolis, IN: Cisco Press, 2013.
Den vollen Inhalt der Quelle findenBuchteile zum Thema "VPN"
Perez, André. „Ethernet VPN“. In Network Security, 185–213. Hoboken, NJ, USA: John Wiley & Sons, Inc., 2014. http://dx.doi.org/10.1002/9781119043942.ch8.
Der volle Inhalt der QuelleLi, Zhenbin, Zhibo Hu und Cheng Li. „SRv6 VPN“. In SRv6 Network Programming, 159–99. First edition. | Boca Raton: CRC Press, 2021. | Series: Data communication series: CRC Press, 2021. http://dx.doi.org/10.1201/9781003179399-5.
Der volle Inhalt der QuelleHoogendoorn, Iwan. „NSX-T VPN“. In Multi-Site Network and Security Services with NSX-T, 157–94. Berkeley, CA: Apress, 2021. http://dx.doi.org/10.1007/978-1-4842-7083-7_6.
Der volle Inhalt der QuelleMatsuura, Hiroshi, und Naotaka Morita. „Layer 1 VPN NMS Based on Each VPN Customer“. In Lecture Notes in Computer Science, 11–20. Berlin, Heidelberg: Springer Berlin Heidelberg, 2008. http://dx.doi.org/10.1007/978-3-540-88623-5_2.
Der volle Inhalt der QuelleHicks, Richard M. „Always On VPN Overview“. In Implementing Always On VPN, 1–5. Berkeley, CA: Apress, 2021. http://dx.doi.org/10.1007/978-1-4842-7741-6_1.
Der volle Inhalt der QuelleBök, Patrick-Benjamin, Andreas Noack, Marcel Müller und Daniel Behnke. „Virtual Private Network (VPN)“. In Computernetze und Internet of Things, 211–24. Wiesbaden: Springer Fachmedien Wiesbaden, 2020. http://dx.doi.org/10.1007/978-3-658-29409-0_11.
Der volle Inhalt der QuelleSchreiner, Rüdiger. „VPN – virtuelle private Netzwerke“. In Computernetzwerke, 139–46. München: Carl Hanser Verlag GmbH & Co. KG, 2014. http://dx.doi.org/10.3139/9783446441545.007.
Der volle Inhalt der QuelleKappes, Martin. „Virtual Private Networks (VPN)“. In Netzwerk- und Datensicherheit, 197–227. Wiesbaden: Springer Fachmedien Wiesbaden, 2013. http://dx.doi.org/10.1007/978-3-8348-8612-5_10.
Der volle Inhalt der QuelleSchreiner, Rüdiger. „VPN – virtuelle private Netzwerke“. In Computernetzwerke, 139–46. München: Carl Hanser Verlag GmbH & Co. KG, 2016. http://dx.doi.org/10.3139/9783446449428.007.
Der volle Inhalt der QuelleSchreiner, Rüdiger. „VPN – virtuelle private Netzwerke“. In Computernetzwerke, 143–50. München: Carl Hanser Verlag GmbH & Co. KG, 2019. http://dx.doi.org/10.3139/9783446460102.007.
Der volle Inhalt der QuelleKonferenzberichte zum Thema "VPN"
Mao, Huaqing, Li Zhu und Hang Qin. „A Comparative Research on SSL VPN and IPSec VPN“. In 2012 8th International Conference on Wireless Communications, Networking and Mobile Computing (WiCOM). IEEE, 2012. http://dx.doi.org/10.1109/wicom.2012.6478270.
Der volle Inhalt der QuelleFigueiredo, Francisco José Candeias, und Paulo Lício de Geus. „Acesso remoto em firewalls e topologia para gateways VPN“. In Workshop em Segurança de Sistemas Computacionais. Sociedade Brasileira de Computação - SBC, 2001. http://dx.doi.org/10.5753/sbseg.2001.21292.
Der volle Inhalt der QuelleDiab, Wafaa Bou, Samir Tohme und Carole Bassil. „VPN Analysis and New Perspective for Securing Voice over VPN Networks“. In Fourth International Conference on Networking and Services (icns 2008). IEEE, 2008. http://dx.doi.org/10.1109/icns.2008.8.
Der volle Inhalt der QuelleSawalmeh, Hanan, Manar Malayshi, Sujood Ahmad und Ahmed Awad. „VPN Remote Access OSPF-based VPN Security Vulnerabilities and Counter Measurements“. In 2021 International Conference on Innovation and Intelligence for Informatics, Computing, and Technologies (3ICT). IEEE, 2021. http://dx.doi.org/10.1109/3ict53449.2021.9581512.
Der volle Inhalt der QuelleChua, Choon Hoe, und Sok Choo Ng. „Open-Source VPN Software“. In ICISS 2022: 2022 the 5th International Conference on Information Science and Systems. New York, NY, USA: ACM, 2022. http://dx.doi.org/10.1145/3561877.3561882.
Der volle Inhalt der QuelleRavindran, R. S., C. Huang und K. Thulasiraman. „Managed Dynamic VPN Service: Core Capacity Sharing Schemes For Improved VPN Performance“. In 2007 IEEE International Conference on Communications. IEEE, 2007. http://dx.doi.org/10.1109/icc.2007.43.
Der volle Inhalt der QuelleBritto, Júlia Macedo de, und Rita Maira Zanine. „Os achados da colposcopia no rastreio das lesões precursoras do carcinoma cervical uterino: experiência em um hospital universitário“. In 45º Congresso da SGORJ XXIV Trocando Ideias. Zeppelini Editorial e Comunicação, 2021. http://dx.doi.org/10.5327/jbg-0368-1416-20211311070.
Der volle Inhalt der QuelleHuseynov, Emin. „Passwordless VPN using FIDO2 Security Keys: Modern authentication security for legacy VPN systems“. In 2022 4th International Conference on Data Intelligence and Security (ICDIS). IEEE, 2022. http://dx.doi.org/10.1109/icdis55630.2022.00075.
Der volle Inhalt der QuelleПлетінь, Г., Р. Вишемірський und О. Шраменко. „ЗАХИСТ ІНФОРМАЦІЇ ЗА ДОПОМОГОЮ VPN“. In The results of scientific mind's development: 2019. 유럽과학플랫폼, 2019. http://dx.doi.org/10.36074/22.12.2019.v1.24.
Der volle Inhalt der Quelle„Session 9: VPN & Multimedia“. In Proceedings. 13th International Conference on Computer Communications and Networks. IEEE, 2004. http://dx.doi.org/10.1109/icccn.2004.1401616.
Der volle Inhalt der QuelleBerichte der Organisationen zum Thema "VPN"
De, J., D. Ooms, M. Carugi und F. Le. BGP-MPLS IP Virtual Private Network (VPN) Extension for IPv6 VPN. RFC Editor, September 2006. http://dx.doi.org/10.17487/rfc4659.
Der volle Inhalt der QuelleLitkowski, S., K. Patel, Z. Zhang, R. Kebler und J. Haas. Multicast VPN State Damping. Herausgegeben von T. Morin. RFC Editor, Juni 2016. http://dx.doi.org/10.17487/rfc7899.
Der volle Inhalt der QuelleZhang, Z., und H. Tsunoda. L2L3 VPN Multicast MIB. RFC Editor, Dezember 2018. http://dx.doi.org/10.17487/rfc8502.
Der volle Inhalt der QuelleFraser, Laurie, Kathryn Roose und Greg Nix. IPSec VPN Capabilities and Interoperability. Fort Belvoir, VA: Defense Technical Information Center, Juli 2006. http://dx.doi.org/10.21236/ada451929.
Der volle Inhalt der QuellePapadimitriou, D., R. Rabbat und L. Berger. Layer 1 VPN Basic Mode. Herausgegeben von D. Fedyk und Y. Rekhter. RFC Editor, Juli 2008. http://dx.doi.org/10.17487/rfc5251.
Der volle Inhalt der QuelleSajassi, A., R. Aggarwal, J. Uttaro, N. Bitar, W. Henderickx und A. Isaac. Requirements for Ethernet VPN (EVPN). RFC Editor, Mai 2014. http://dx.doi.org/10.17487/rfc7209.
Der volle Inhalt der QuelleAggarwal, R., N. Bitar, A. Isaac, J. Uttaro, J. Drake und W. Henderickx. BGP MPLS-Based Ethernet VPN. Herausgegeben von A. Sajassi. RFC Editor, Februar 2015. http://dx.doi.org/10.17487/rfc7432.
Der volle Inhalt der QuelleMorin, T., R. Kebler und G. Mirsky, Hrsg. Multicast VPN Fast Upstream Failover. RFC Editor, April 2021. http://dx.doi.org/10.17487/rfc9026.
Der volle Inhalt der QuelleMuthukrishnan, K., und A. Malis. A Core MPLS IP VPN Architecture. RFC Editor, September 2000. http://dx.doi.org/10.17487/rfc2917.
Der volle Inhalt der QuelleSubramanian, K., und Z. Zhang. Ingress Replication Tunnels in Multicast VPN. Herausgegeben von E. Rosen. RFC Editor, Oktober 2016. http://dx.doi.org/10.17487/rfc7988.
Der volle Inhalt der Quelle