Zeitschriftenartikel zum Thema „VPN“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "VPN" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Kazén, Miguel. „Problemessen vs. Spaßessen“. Zeitschrift für Gesundheitspsychologie 14, Nr. 2 (April 2006): 34–45. http://dx.doi.org/10.1026/0943-8149.14.2.34.
Der volle Inhalt der QuelleLeutner, Detlev, Anke Barthel und Beate Schreiber. „Studierende können lernen, sich selbst zum Lernen zu motivieren: Ein Trainingsexperiment“. Zeitschrift für Pädagogische Psychologie 15, Nr. 3/4 (November 2001): 155–67. http://dx.doi.org/10.1024//1010-0652.15.34.155.
Der volle Inhalt der QuelleKempter, Guido, und Carsten Möller. „Beurteilung einzelner Stimuli des Ausdrucksverhaltens ohne ihre entsprechenden Kontext- und Begleitmerkmale“. Zeitschrift für Sozialpsychologie 31, Nr. 2 (Juni 2000): 102–12. http://dx.doi.org/10.1024//0044-3514.31.2.102.
Der volle Inhalt der QuelleLee, Min-Seong, Jee-Tae Park, Ui-Jun Baek, Jung-Woo Choi und Myung-Sup Kim. „Importance Analysis of Traffic Statistics Information for VPN/NoN-VPN Classification“. Journal of Korean Institute of Communications and Information Sciences 47, Nr. 11 (30.11.2022): 1768–75. http://dx.doi.org/10.7840/kics.2022.47.11.1768.
Der volle Inhalt der QuelleAnbalagan, Srivishnupriya, Elyse Cooper, Pat Klumper, Randy R. Simonson und Ben M. Hause. „Whole genome analysis of epizootic hemorrhagic disease virus identified limited genome constellations and preferential reassortment“. Journal of General Virology 95, Nr. 2 (01.02.2014): 434–41. http://dx.doi.org/10.1099/vir.0.059659-0.
Der volle Inhalt der QuelleKher, Bhushan, Preeti Karmore, Nutan Sonwane, Amol Gahane, Nitin Meshram, Kartik Ghagre, Himanshu Nandekar und Sonal Borkar. „Apnavpn Project“. International Journal for Research in Applied Science and Engineering Technology 10, Nr. 4 (30.04.2022): 1828–29. http://dx.doi.org/10.22214/ijraset.2022.41646.
Der volle Inhalt der QuelleMardianto, Mardianto. „Analisis Quality Of Service (QoS) pada Jaringan VPN dan MPLS VPN Menggunakan GNS3“. Jurnal Sains dan Informatika 5, Nr. 2 (01.12.2019): 98–107. http://dx.doi.org/10.34128/jsi.v5i2.191.
Der volle Inhalt der QuelleZelenkina, A. S., E. A. Pavlyukevich und A. V. Ponachugin. „VPN: USE, SECURITY, RISKS“. ITNOU: Information technologies in science, education and management 1, Nr. 19 (Dezember 2022): 45–48. http://dx.doi.org/10.47501/itnou.2022.1.45-48.
Der volle Inhalt der QuelleZhang, Zhensheng, Ya-Qin Zhang, Xiaowen Chu und Bo Li. „An Overview of Virtual Private Network (VPN): IP VPN and Optical VPN“. Photonic Network Communications 7, Nr. 3 (Mai 2004): 213–25. http://dx.doi.org/10.1023/b:pnet.0000026887.35638.ce.
Der volle Inhalt der QuelleAnwar, Rian Septian, und Nani Agustina. „Implementasi dan Analisa Kinerja Jaringan Wide Area Network dengan Open VPN-Access Server“. INFORMATICS FOR EDUCATORS AND PROFESSIONAL : Journal of Informatics 4, Nr. 2 (02.06.2020): 143. http://dx.doi.org/10.51211/itbi.v4i2.1307.
Der volle Inhalt der QuelleLiu, Zai Ying, Ping Yang und Li Xiao Zhang. „Research of Typical VPN Network Management Mechanisms“. Applied Mechanics and Materials 380-384 (August 2013): 2510–14. http://dx.doi.org/10.4028/www.scientific.net/amm.380-384.2510.
Der volle Inhalt der QuelleMohd Fuzi, Mohd Faris, Mohamad Ridzuan Mohd Alias, Naginder Kaur und Iman Hazwam Abd Halim. „SafeSearch: Obfuscated VPN Server using Raspberry Pi for Secure Network“. Journal of Computing Research and Innovation 6, Nr. 4 (20.09.2021): 90–101. http://dx.doi.org/10.24191/jcrinn.v6i4.230.
Der volle Inhalt der QuelleKempter, Guido. „Scriptanimation. Methode zur Beschreibung und Darstellung natürlicher menschlicher Bewegungen“. Experimental Psychology 46, Nr. 2 (April 1999): 129–34. http://dx.doi.org/10.1026//0949-3964.46.2.129.
Der volle Inhalt der QuelleJaafar, Fauziah Mohd, Houssam Attoui, Peter P. C. Mertens, Philippe de Micco und Xavier de Lamballerie. „Structural organization of an encephalitic human isolate of Banna virus (genus Seadornavirus, family Reoviridae)“. Journal of General Virology 86, Nr. 4 (01.04.2005): 1147–57. http://dx.doi.org/10.1099/vir.0.80578-0.
Der volle Inhalt der QuelleFan, Ya Qin, Ling Lv, Mei Lin Liu und Fei Xie. „Improvements Based on the IPSec VPN Secuirity“. Advanced Materials Research 756-759 (September 2013): 2693–97. http://dx.doi.org/10.4028/www.scientific.net/amr.756-759.2693.
Der volle Inhalt der QuelleMahardiyanto, Muliatama Putra. „Analysis of PPTP and L2TP/ IPSEC VPN Network Security Performance for FTP Server at State Polytechnic of Malang“. Jurnal Jartel: Jurnal Jaringan Telekomunikasi 3, Nr. 2 (07.11.2016): 26–32. http://dx.doi.org/10.33795/jartel.v3i2.217.
Der volle Inhalt der QuelleRahman, Taufik, Giovanni Maria Vianney Tobia Mariatmojo, Hafis Nurdin und Herman Kuswanto. „Implementasi VPN Pada VPS Server Menggunakan OpenVPN dan Raspberry Pi“. Teknika 11, Nr. 2 (01.07.2022): 138–47. http://dx.doi.org/10.34148/teknika.v11i2.482.
Der volle Inhalt der QuelleChen, Jianyun, und Chunyan Li. „Research on meteorological information network security system based on VPN Technology“. MATEC Web of Conferences 232 (2018): 01001. http://dx.doi.org/10.1051/matecconf/201823201001.
Der volle Inhalt der QuelleFan, Ya Qin, Hao Fan und Chao Sun. „OPNET-Based Computer Simulation of MPLS VPN Security Solutions“. Applied Mechanics and Materials 40-41 (November 2010): 361–65. http://dx.doi.org/10.4028/www.scientific.net/amm.40-41.361.
Der volle Inhalt der QuelleHaeruddin, Haeruddin, und Kelvin Kelvin. „Analisa Penggunaan VPN L2TP dan SSTP di Masa Pandemi Covid-19“. Jurnal Ilmu Komputer dan Bisnis 13, Nr. 1 (01.05.2022): 105–14. http://dx.doi.org/10.47927/jikb.v13i1.279.
Der volle Inhalt der QuelleFan, Ya Qin, Sheng Sheng Qian und Feng Shan Liang. „VPN Security Technology Theory Modeling and Simulation“. Applied Mechanics and Materials 135-136 (Oktober 2011): 1114–19. http://dx.doi.org/10.4028/www.scientific.net/amm.135-136.1114.
Der volle Inhalt der QuelleAriyadi, Tamsir, und Muhamad Agung Prabowo. „Perbandingan Kinerja Virtual Private Network Antara Vpn Tunnel Dan Internet Protocols Security“. INOVTEK Polbeng - Seri Informatika 6, Nr. 1 (15.06.2021): 80. http://dx.doi.org/10.35314/isi.v6i1.1698.
Der volle Inhalt der QuelleSupriyanto, Bambang, und Suharyanto Suharyanto. „Perancangan Jaringan VPN Menggunakan Metode Point To Point Tunneling Protocol“. Jurnal Teknik Komputer 5, Nr. 2 (01.08.2019): 235–40. http://dx.doi.org/10.31294/jtk.v5i2.5452.
Der volle Inhalt der QuelleMohammed, Subhi Aswad. „Performance Analysis of Volume Loads of (Services and Transmission) Traffic in VPN Networks: A Comparative Study“. Al-Nahrain Journal for Engineering Sciences 22, Nr. 4 (20.12.2019): 283–93. http://dx.doi.org/10.29194/njes.22040283.
Der volle Inhalt der QuelleNovanto, Mukhammad Rizki, Joseph Dedy Irawan und F. X. Ariwibisono. „RANCANG BANGUN PANEL VIRTUAL PRIVATE NETWORK (VPN) BERBASIS WEB“. JATI (Jurnal Mahasiswa Teknik Informatika) 6, Nr. 1 (12.03.2022): 259–66. http://dx.doi.org/10.36040/jati.v6i1.4615.
Der volle Inhalt der QuelleHyatt, A. D. „Exposure of protein VP7 on the surface of bluetongue virus“. Proceedings, annual meeting, Electron Microscopy Society of America 48, Nr. 3 (12.08.1990): 600–601. http://dx.doi.org/10.1017/s0424820100160558.
Der volle Inhalt der QuelleSulistiyono, Sulistiyono. „PERANCANGAN JARINGAN VIRTUAL PRIVATE NETWORK BERBASIS IP SECURITY MENGGUNAKAN ROUTER MIKROTIK“. PROSISKO: Jurnal Pengembangan Riset dan Observasi Sistem Komputer 7, Nr. 2 (01.09.2020): 150–64. http://dx.doi.org/10.30656/prosisko.v7i2.2523.
Der volle Inhalt der QuelleQian, Xuan Yu, Shi Min Liu, Cheng Zhou und Xiao Juan Guan. „Research of Network Testing Based on MPLS L2VPN“. Advanced Materials Research 791-793 (September 2013): 1695–98. http://dx.doi.org/10.4028/www.scientific.net/amr.791-793.1695.
Der volle Inhalt der QuelleKuang, Ai Nong. „Application Research of Computer Network Load Certification Constructing VPN Tunnel Technology“. Advanced Materials Research 926-930 (Mai 2014): 2217–20. http://dx.doi.org/10.4028/www.scientific.net/amr.926-930.2217.
Der volle Inhalt der QuelleKhan, Muhammad U. S., Syed M. A. H. Bukhari, Tahir Maqsood, Muhammad A. B. Fayyaz, Darren Dancey und Raheel Nawaz. „SCNN-Attack: A Side-Channel Attack to Identify YouTube Videos in a VPN and Non-VPN Network Traffic“. Electronics 11, Nr. 3 (24.01.2022): 350. http://dx.doi.org/10.3390/electronics11030350.
Der volle Inhalt der QuellePangestu, Sindu. „Perancangan Cloud Storage Menggunakan Freenas Melalui Jalur Tunneling“. JATISI (Jurnal Teknik Informatika dan Sistem Informasi) 9, Nr. 2 (09.06.2022): 955–72. http://dx.doi.org/10.35957/jatisi.v9i2.1655.
Der volle Inhalt der QuelleSun, Yunxiao, Bailing Wang, Chao Wang und Yuliang Wei. „On Man-in-the-Middle Attack Risks of the VPN Gate Relay System“. Security and Communication Networks 2021 (21.10.2021): 1–7. http://dx.doi.org/10.1155/2021/9091675.
Der volle Inhalt der QuellePangestu, Raka Nugraha, Risma Yanti und Herlina Harahap. „Implementasi Keamanan Jaringan Berbasis VPN dan Anti - DDoS dalam Melindungi Server Linux dari Serangan Hammer“. Jurnal Ilmu Komputer dan Sistem Komputer Terapan (JIKSTRA) 3, Nr. 1 (19.06.2021): 27–33. http://dx.doi.org/10.35447/jikstra.v3i1.357.
Der volle Inhalt der QuelleMaulidi, A., M. Abdullah und DW Handani. „Virtual private network (VPN) model for AIS real time monitoring“. IOP Conference Series: Earth and Environmental Science 1081, Nr. 1 (01.09.2022): 012028. http://dx.doi.org/10.1088/1755-1315/1081/1/012028.
Der volle Inhalt der QuelleAlashi, Shahad A., und Hanaa A. Aldahawi. „Cybersecurity Management for Virtual Private Network (VPN) Applications: A Proposed Framework for the Governance of their Use in the Kingdom of Saudi Arabia“. Journal of Information Security and Cybercrimes Research 3, Nr. 1 (20.12.2020): 31–57. http://dx.doi.org/10.26735/vsdj4585.
Der volle Inhalt der QuelleSantoso, Budi, Asrul Sani, T. Husain und Nedi Hendri. „VPN SITE TO SITE IMPLEMENTATION USING PROTOCOL L2TP AND IPSEC“. TEKNOKOM 4, Nr. 1 (10.06.2021): 30–36. http://dx.doi.org/10.31943/teknokom.v4i1.59.
Der volle Inhalt der QuelleSari, Yosi Nofita, Dedy Irfan und Asrul Huda. „Network Security Analysis Using Virtual Private Network in Vocational School“. Jurnal Paedagogy 9, Nr. 3 (21.07.2022): 582. http://dx.doi.org/10.33394/jp.v9i3.5346.
Der volle Inhalt der QuelleShepherd, Frances, Diana Herrera-Ibata, Elizabeth Porter, Nitipong Homwong, Richard Hesse, Jianfa Bai und Douglas Marthaler. „Whole Genome Classification and Phylogenetic Analyses of Rotavirus B strains from the United States“. Pathogens 7, Nr. 2 (18.04.2018): 44. http://dx.doi.org/10.3390/pathogens7020044.
Der volle Inhalt der QuelleMufida, Elly, Dedi Irawan und Giatika Chrisnawati. „Remote Site Mikrotik VPN Dengan Point To Point Tunneling Protocol (PPTP) Studi Kasus pada Yayasan Teratai Global Jakarta“. Jurnal Matrik 16, Nr. 2 (25.07.2017): 9. http://dx.doi.org/10.30812/matrik.v16i2.7.
Der volle Inhalt der QuelleTriyansa, Farizal, und Irwan Agus Sobari. „Implementasi Jaringan VPN Menggunakan L2TP Dengan IP Sec Pada PT Datindo Infonet Prima“. Computer Science (CO-SCIENCE) 2, Nr. 2 (28.07.2022): 82–89. http://dx.doi.org/10.31294/coscience.v2i2.1168.
Der volle Inhalt der QuelleLi, Song, Qian Zou und Wei Huang. „VPN Packet Loss-Oriented Dynamic Control“. Applied Mechanics and Materials 340 (Juli 2013): 710–14. http://dx.doi.org/10.4028/www.scientific.net/amm.340.710.
Der volle Inhalt der QuelleDarojat, Agus, und Ida Nurhaida. „ANALISA QOS ADMINISTRATIVE DISTANCE STATIC ROUTE PADA FAILOVER VPN IPSEC“. Jurnal Ilmu Teknik dan Komputer 3, Nr. 1 (14.01.2019): 11. http://dx.doi.org/10.22441/jitkom.2020.v3.i1.002.
Der volle Inhalt der QuelleMira, Des, und Romi Wiryadinata. „Implementasi Jaringan VPN Berbasis Mikrotik“. Jurnal Ilmu Komputer dan Bisnis 11, Nr. 2 (16.11.2020): 2455–64. http://dx.doi.org/10.47927/jikb.v11i2.232.
Der volle Inhalt der QuelleDesmira, Desmira, und Romi Wiryadinata. „Implementasi Jaringan VPN Berbasis Mikrotik: Studi Kasus pada Kantor Kecamatan Walantaka“. Jurnal Ilmu Komputer dan Bisnis 11, Nr. 2 (22.11.2020): 2455–64. http://dx.doi.org/10.47927/jikb.v11i2.8.
Der volle Inhalt der QuelleMusril, Hari Antoni. „Desain Virtual Private Network (VPN) Berbasis Open Shortest Path First (OSPF)“. InfoTekJar (Jurnal Nasional Informatika dan Teknologi Jaringan) 3, Nr. 2 (15.03.2019): 83–88. http://dx.doi.org/10.30743/infotekjar.v3i2.1055.
Der volle Inhalt der QuelleHidayat, Arif. „ANALYSIS AND DISTANCE ACCESS DESIGN FAR WITH VPN TECHNOLOGY IN BMT OFFICE. MENTARI EAST LAMPUNG“. IJISCS (International Journal of Information System and Computer Science) 3, Nr. 2 (07.12.2019): 64. http://dx.doi.org/10.56327/ijiscs.v3i2.742.
Der volle Inhalt der QuelleGustiawan, Mokhamad, und Ali Akbar Rismayadi. „Remote Access Virtual Private Network Menggunakan Layer 2 Tunneling Protocol Berbasis Mikrotik“. Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) 5, Nr. 4 (28.08.2022): 674–84. http://dx.doi.org/10.32672/jnkti.v5i4.4612.
Der volle Inhalt der QuelleHudda, Shreeram. „Uninterrupted VPN Connection Service with Mobility Management and Dead Peer Detection“. Defence Science Journal 71, Nr. 4 (01.07.2021): 556–63. http://dx.doi.org/10.14429/dsj.71.15623.
Der volle Inhalt der QuelleRoberson, Shannon, Mohammad Abdus Salam, Mathieu Kourouma und Osman Kandara. „Safely Scaling Virtual Private Network for a Major Telecom Company during A Pandemic“. International Journal of Computer Science and Information Technology 14, Nr. 1 (28.02.2022): 63–74. http://dx.doi.org/10.5121/ijcsit.2022.14105.
Der volle Inhalt der QuelleUmaroh, Lia, und Machsun Rifauddin. „IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) DI PERPUSTAKAAN UNIVERSITAS ISLAM MALANG“. BACA: JURNAL DOKUMENTASI DAN INFORMASI 41, Nr. 2 (11.12.2020): 193. http://dx.doi.org/10.14203/j.baca.v41i2.531.
Der volle Inhalt der Quelle