Artykuły w czasopismach na temat „VPN”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „VPN”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Kazén, Miguel. "Problemessen vs. Spaßessen". Zeitschrift für Gesundheitspsychologie 14, nr 2 (kwiecień 2006): 34–45. http://dx.doi.org/10.1026/0943-8149.14.2.34.
Pełny tekst źródłaLeutner, Detlev, Anke Barthel i Beate Schreiber. "Studierende können lernen, sich selbst zum Lernen zu motivieren: Ein Trainingsexperiment". Zeitschrift für Pädagogische Psychologie 15, nr 3/4 (listopad 2001): 155–67. http://dx.doi.org/10.1024//1010-0652.15.34.155.
Pełny tekst źródłaKempter, Guido, i Carsten Möller. "Beurteilung einzelner Stimuli des Ausdrucksverhaltens ohne ihre entsprechenden Kontext- und Begleitmerkmale". Zeitschrift für Sozialpsychologie 31, nr 2 (czerwiec 2000): 102–12. http://dx.doi.org/10.1024//0044-3514.31.2.102.
Pełny tekst źródłaLee, Min-Seong, Jee-Tae Park, Ui-Jun Baek, Jung-Woo Choi i Myung-Sup Kim. "Importance Analysis of Traffic Statistics Information for VPN/NoN-VPN Classification". Journal of Korean Institute of Communications and Information Sciences 47, nr 11 (30.11.2022): 1768–75. http://dx.doi.org/10.7840/kics.2022.47.11.1768.
Pełny tekst źródłaAnbalagan, Srivishnupriya, Elyse Cooper, Pat Klumper, Randy R. Simonson i Ben M. Hause. "Whole genome analysis of epizootic hemorrhagic disease virus identified limited genome constellations and preferential reassortment". Journal of General Virology 95, nr 2 (1.02.2014): 434–41. http://dx.doi.org/10.1099/vir.0.059659-0.
Pełny tekst źródłaKher, Bhushan, Preeti Karmore, Nutan Sonwane, Amol Gahane, Nitin Meshram, Kartik Ghagre, Himanshu Nandekar i Sonal Borkar. "Apnavpn Project". International Journal for Research in Applied Science and Engineering Technology 10, nr 4 (30.04.2022): 1828–29. http://dx.doi.org/10.22214/ijraset.2022.41646.
Pełny tekst źródłaMardianto, Mardianto. "Analisis Quality Of Service (QoS) pada Jaringan VPN dan MPLS VPN Menggunakan GNS3". Jurnal Sains dan Informatika 5, nr 2 (1.12.2019): 98–107. http://dx.doi.org/10.34128/jsi.v5i2.191.
Pełny tekst źródłaZelenkina, A. S., E. A. Pavlyukevich i A. V. Ponachugin. "VPN: USE, SECURITY, RISKS". ITNOU: Information technologies in science, education and management 1, nr 19 (grudzień 2022): 45–48. http://dx.doi.org/10.47501/itnou.2022.1.45-48.
Pełny tekst źródłaZhang, Zhensheng, Ya-Qin Zhang, Xiaowen Chu i Bo Li. "An Overview of Virtual Private Network (VPN): IP VPN and Optical VPN". Photonic Network Communications 7, nr 3 (maj 2004): 213–25. http://dx.doi.org/10.1023/b:pnet.0000026887.35638.ce.
Pełny tekst źródłaAnwar, Rian Septian, i Nani Agustina. "Implementasi dan Analisa Kinerja Jaringan Wide Area Network dengan Open VPN-Access Server". INFORMATICS FOR EDUCATORS AND PROFESSIONAL : Journal of Informatics 4, nr 2 (2.06.2020): 143. http://dx.doi.org/10.51211/itbi.v4i2.1307.
Pełny tekst źródłaLiu, Zai Ying, Ping Yang i Li Xiao Zhang. "Research of Typical VPN Network Management Mechanisms". Applied Mechanics and Materials 380-384 (sierpień 2013): 2510–14. http://dx.doi.org/10.4028/www.scientific.net/amm.380-384.2510.
Pełny tekst źródłaMohd Fuzi, Mohd Faris, Mohamad Ridzuan Mohd Alias, Naginder Kaur i Iman Hazwam Abd Halim. "SafeSearch: Obfuscated VPN Server using Raspberry Pi for Secure Network". Journal of Computing Research and Innovation 6, nr 4 (20.09.2021): 90–101. http://dx.doi.org/10.24191/jcrinn.v6i4.230.
Pełny tekst źródłaKempter, Guido. "Scriptanimation. Methode zur Beschreibung und Darstellung natürlicher menschlicher Bewegungen". Experimental Psychology 46, nr 2 (kwiecień 1999): 129–34. http://dx.doi.org/10.1026//0949-3964.46.2.129.
Pełny tekst źródłaJaafar, Fauziah Mohd, Houssam Attoui, Peter P. C. Mertens, Philippe de Micco i Xavier de Lamballerie. "Structural organization of an encephalitic human isolate of Banna virus (genus Seadornavirus, family Reoviridae)". Journal of General Virology 86, nr 4 (1.04.2005): 1147–57. http://dx.doi.org/10.1099/vir.0.80578-0.
Pełny tekst źródłaFan, Ya Qin, Ling Lv, Mei Lin Liu i Fei Xie. "Improvements Based on the IPSec VPN Secuirity". Advanced Materials Research 756-759 (wrzesień 2013): 2693–97. http://dx.doi.org/10.4028/www.scientific.net/amr.756-759.2693.
Pełny tekst źródłaMahardiyanto, Muliatama Putra. "Analysis of PPTP and L2TP/ IPSEC VPN Network Security Performance for FTP Server at State Polytechnic of Malang". Jurnal Jartel: Jurnal Jaringan Telekomunikasi 3, nr 2 (7.11.2016): 26–32. http://dx.doi.org/10.33795/jartel.v3i2.217.
Pełny tekst źródłaRahman, Taufik, Giovanni Maria Vianney Tobia Mariatmojo, Hafis Nurdin i Herman Kuswanto. "Implementasi VPN Pada VPS Server Menggunakan OpenVPN dan Raspberry Pi". Teknika 11, nr 2 (1.07.2022): 138–47. http://dx.doi.org/10.34148/teknika.v11i2.482.
Pełny tekst źródłaChen, Jianyun, i Chunyan Li. "Research on meteorological information network security system based on VPN Technology". MATEC Web of Conferences 232 (2018): 01001. http://dx.doi.org/10.1051/matecconf/201823201001.
Pełny tekst źródłaFan, Ya Qin, Hao Fan i Chao Sun. "OPNET-Based Computer Simulation of MPLS VPN Security Solutions". Applied Mechanics and Materials 40-41 (listopad 2010): 361–65. http://dx.doi.org/10.4028/www.scientific.net/amm.40-41.361.
Pełny tekst źródłaHaeruddin, Haeruddin, i Kelvin Kelvin. "Analisa Penggunaan VPN L2TP dan SSTP di Masa Pandemi Covid-19". Jurnal Ilmu Komputer dan Bisnis 13, nr 1 (1.05.2022): 105–14. http://dx.doi.org/10.47927/jikb.v13i1.279.
Pełny tekst źródłaFan, Ya Qin, Sheng Sheng Qian i Feng Shan Liang. "VPN Security Technology Theory Modeling and Simulation". Applied Mechanics and Materials 135-136 (październik 2011): 1114–19. http://dx.doi.org/10.4028/www.scientific.net/amm.135-136.1114.
Pełny tekst źródłaAriyadi, Tamsir, i Muhamad Agung Prabowo. "Perbandingan Kinerja Virtual Private Network Antara Vpn Tunnel Dan Internet Protocols Security". INOVTEK Polbeng - Seri Informatika 6, nr 1 (15.06.2021): 80. http://dx.doi.org/10.35314/isi.v6i1.1698.
Pełny tekst źródłaSupriyanto, Bambang, i Suharyanto Suharyanto. "Perancangan Jaringan VPN Menggunakan Metode Point To Point Tunneling Protocol". Jurnal Teknik Komputer 5, nr 2 (1.08.2019): 235–40. http://dx.doi.org/10.31294/jtk.v5i2.5452.
Pełny tekst źródłaMohammed, Subhi Aswad. "Performance Analysis of Volume Loads of (Services and Transmission) Traffic in VPN Networks: A Comparative Study". Al-Nahrain Journal for Engineering Sciences 22, nr 4 (20.12.2019): 283–93. http://dx.doi.org/10.29194/njes.22040283.
Pełny tekst źródłaNovanto, Mukhammad Rizki, Joseph Dedy Irawan i F. X. Ariwibisono. "RANCANG BANGUN PANEL VIRTUAL PRIVATE NETWORK (VPN) BERBASIS WEB". JATI (Jurnal Mahasiswa Teknik Informatika) 6, nr 1 (12.03.2022): 259–66. http://dx.doi.org/10.36040/jati.v6i1.4615.
Pełny tekst źródłaHyatt, A. D. "Exposure of protein VP7 on the surface of bluetongue virus". Proceedings, annual meeting, Electron Microscopy Society of America 48, nr 3 (12.08.1990): 600–601. http://dx.doi.org/10.1017/s0424820100160558.
Pełny tekst źródłaSulistiyono, Sulistiyono. "PERANCANGAN JARINGAN VIRTUAL PRIVATE NETWORK BERBASIS IP SECURITY MENGGUNAKAN ROUTER MIKROTIK". PROSISKO: Jurnal Pengembangan Riset dan Observasi Sistem Komputer 7, nr 2 (1.09.2020): 150–64. http://dx.doi.org/10.30656/prosisko.v7i2.2523.
Pełny tekst źródłaQian, Xuan Yu, Shi Min Liu, Cheng Zhou i Xiao Juan Guan. "Research of Network Testing Based on MPLS L2VPN". Advanced Materials Research 791-793 (wrzesień 2013): 1695–98. http://dx.doi.org/10.4028/www.scientific.net/amr.791-793.1695.
Pełny tekst źródłaKuang, Ai Nong. "Application Research of Computer Network Load Certification Constructing VPN Tunnel Technology". Advanced Materials Research 926-930 (maj 2014): 2217–20. http://dx.doi.org/10.4028/www.scientific.net/amr.926-930.2217.
Pełny tekst źródłaKhan, Muhammad U. S., Syed M. A. H. Bukhari, Tahir Maqsood, Muhammad A. B. Fayyaz, Darren Dancey i Raheel Nawaz. "SCNN-Attack: A Side-Channel Attack to Identify YouTube Videos in a VPN and Non-VPN Network Traffic". Electronics 11, nr 3 (24.01.2022): 350. http://dx.doi.org/10.3390/electronics11030350.
Pełny tekst źródłaPangestu, Sindu. "Perancangan Cloud Storage Menggunakan Freenas Melalui Jalur Tunneling". JATISI (Jurnal Teknik Informatika dan Sistem Informasi) 9, nr 2 (9.06.2022): 955–72. http://dx.doi.org/10.35957/jatisi.v9i2.1655.
Pełny tekst źródłaSun, Yunxiao, Bailing Wang, Chao Wang i Yuliang Wei. "On Man-in-the-Middle Attack Risks of the VPN Gate Relay System". Security and Communication Networks 2021 (21.10.2021): 1–7. http://dx.doi.org/10.1155/2021/9091675.
Pełny tekst źródłaPangestu, Raka Nugraha, Risma Yanti i Herlina Harahap. "Implementasi Keamanan Jaringan Berbasis VPN dan Anti - DDoS dalam Melindungi Server Linux dari Serangan Hammer". Jurnal Ilmu Komputer dan Sistem Komputer Terapan (JIKSTRA) 3, nr 1 (19.06.2021): 27–33. http://dx.doi.org/10.35447/jikstra.v3i1.357.
Pełny tekst źródłaMaulidi, A., M. Abdullah i DW Handani. "Virtual private network (VPN) model for AIS real time monitoring". IOP Conference Series: Earth and Environmental Science 1081, nr 1 (1.09.2022): 012028. http://dx.doi.org/10.1088/1755-1315/1081/1/012028.
Pełny tekst źródłaAlashi, Shahad A., i Hanaa A. Aldahawi. "Cybersecurity Management for Virtual Private Network (VPN) Applications: A Proposed Framework for the Governance of their Use in the Kingdom of Saudi Arabia". Journal of Information Security and Cybercrimes Research 3, nr 1 (20.12.2020): 31–57. http://dx.doi.org/10.26735/vsdj4585.
Pełny tekst źródłaSantoso, Budi, Asrul Sani, T. Husain i Nedi Hendri. "VPN SITE TO SITE IMPLEMENTATION USING PROTOCOL L2TP AND IPSEC". TEKNOKOM 4, nr 1 (10.06.2021): 30–36. http://dx.doi.org/10.31943/teknokom.v4i1.59.
Pełny tekst źródłaSari, Yosi Nofita, Dedy Irfan i Asrul Huda. "Network Security Analysis Using Virtual Private Network in Vocational School". Jurnal Paedagogy 9, nr 3 (21.07.2022): 582. http://dx.doi.org/10.33394/jp.v9i3.5346.
Pełny tekst źródłaShepherd, Frances, Diana Herrera-Ibata, Elizabeth Porter, Nitipong Homwong, Richard Hesse, Jianfa Bai i Douglas Marthaler. "Whole Genome Classification and Phylogenetic Analyses of Rotavirus B strains from the United States". Pathogens 7, nr 2 (18.04.2018): 44. http://dx.doi.org/10.3390/pathogens7020044.
Pełny tekst źródłaMufida, Elly, Dedi Irawan i Giatika Chrisnawati. "Remote Site Mikrotik VPN Dengan Point To Point Tunneling Protocol (PPTP) Studi Kasus pada Yayasan Teratai Global Jakarta". Jurnal Matrik 16, nr 2 (25.07.2017): 9. http://dx.doi.org/10.30812/matrik.v16i2.7.
Pełny tekst źródłaTriyansa, Farizal, i Irwan Agus Sobari. "Implementasi Jaringan VPN Menggunakan L2TP Dengan IP Sec Pada PT Datindo Infonet Prima". Computer Science (CO-SCIENCE) 2, nr 2 (28.07.2022): 82–89. http://dx.doi.org/10.31294/coscience.v2i2.1168.
Pełny tekst źródłaLi, Song, Qian Zou i Wei Huang. "VPN Packet Loss-Oriented Dynamic Control". Applied Mechanics and Materials 340 (lipiec 2013): 710–14. http://dx.doi.org/10.4028/www.scientific.net/amm.340.710.
Pełny tekst źródłaDarojat, Agus, i Ida Nurhaida. "ANALISA QOS ADMINISTRATIVE DISTANCE STATIC ROUTE PADA FAILOVER VPN IPSEC". Jurnal Ilmu Teknik dan Komputer 3, nr 1 (14.01.2019): 11. http://dx.doi.org/10.22441/jitkom.2020.v3.i1.002.
Pełny tekst źródłaMira, Des, i Romi Wiryadinata. "Implementasi Jaringan VPN Berbasis Mikrotik". Jurnal Ilmu Komputer dan Bisnis 11, nr 2 (16.11.2020): 2455–64. http://dx.doi.org/10.47927/jikb.v11i2.232.
Pełny tekst źródłaDesmira, Desmira, i Romi Wiryadinata. "Implementasi Jaringan VPN Berbasis Mikrotik: Studi Kasus pada Kantor Kecamatan Walantaka". Jurnal Ilmu Komputer dan Bisnis 11, nr 2 (22.11.2020): 2455–64. http://dx.doi.org/10.47927/jikb.v11i2.8.
Pełny tekst źródłaMusril, Hari Antoni. "Desain Virtual Private Network (VPN) Berbasis Open Shortest Path First (OSPF)". InfoTekJar (Jurnal Nasional Informatika dan Teknologi Jaringan) 3, nr 2 (15.03.2019): 83–88. http://dx.doi.org/10.30743/infotekjar.v3i2.1055.
Pełny tekst źródłaHidayat, Arif. "ANALYSIS AND DISTANCE ACCESS DESIGN FAR WITH VPN TECHNOLOGY IN BMT OFFICE. MENTARI EAST LAMPUNG". IJISCS (International Journal of Information System and Computer Science) 3, nr 2 (7.12.2019): 64. http://dx.doi.org/10.56327/ijiscs.v3i2.742.
Pełny tekst źródłaGustiawan, Mokhamad, i Ali Akbar Rismayadi. "Remote Access Virtual Private Network Menggunakan Layer 2 Tunneling Protocol Berbasis Mikrotik". Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI) 5, nr 4 (28.08.2022): 674–84. http://dx.doi.org/10.32672/jnkti.v5i4.4612.
Pełny tekst źródłaHudda, Shreeram. "Uninterrupted VPN Connection Service with Mobility Management and Dead Peer Detection". Defence Science Journal 71, nr 4 (1.07.2021): 556–63. http://dx.doi.org/10.14429/dsj.71.15623.
Pełny tekst źródłaRoberson, Shannon, Mohammad Abdus Salam, Mathieu Kourouma i Osman Kandara. "Safely Scaling Virtual Private Network for a Major Telecom Company during A Pandemic". International Journal of Computer Science and Information Technology 14, nr 1 (28.02.2022): 63–74. http://dx.doi.org/10.5121/ijcsit.2022.14105.
Pełny tekst źródłaUmaroh, Lia, i Machsun Rifauddin. "IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) DI PERPUSTAKAAN UNIVERSITAS ISLAM MALANG". BACA: JURNAL DOKUMENTASI DAN INFORMASI 41, nr 2 (11.12.2020): 193. http://dx.doi.org/10.14203/j.baca.v41i2.531.
Pełny tekst źródła