Property |
Value |
dbo:abstract
|
- L'inspection profonde de paquets ou en anglais Deep Packet Inspection, abrégée IPP ou DPI est une technique d'analyse des flux passant dans des équipements réseau au-delà de l'entête. L'équipement recherche des informations dans la charge utile des paquets plutôt que dans les entêtes (à l'inverse des approches classiques). Des signatures sont le plus souvent recherchées pour détecter des types de flux et agir en conséquence. Il existe plusieurs domaines d'applications : priorisation ou ralentissement de flux particuliers, censure, détection d'intrusion. L'inspection est mise en œuvre par des gouvernements, des FAI et des organisations à ces fins. L'inspection peut fortement ralentir le trafic là où elle est utilisée, cela est du à la grande puissance de calcul nécessaire pour gérer un trafic important. Pour pallier ce problème, plusieurs solutions sont proposées tant au niveau logiciel que matériel. L'IPP soulève aussi des questions quant au respect de la vie privée. En effet, les différents acteurs analysent le contenu du trafic, et ce avec différents objectifs. (fr)
- L'inspection profonde de paquets ou en anglais Deep Packet Inspection, abrégée IPP ou DPI est une technique d'analyse des flux passant dans des équipements réseau au-delà de l'entête. L'équipement recherche des informations dans la charge utile des paquets plutôt que dans les entêtes (à l'inverse des approches classiques). Des signatures sont le plus souvent recherchées pour détecter des types de flux et agir en conséquence. Il existe plusieurs domaines d'applications : priorisation ou ralentissement de flux particuliers, censure, détection d'intrusion. L'inspection est mise en œuvre par des gouvernements, des FAI et des organisations à ces fins. L'inspection peut fortement ralentir le trafic là où elle est utilisée, cela est du à la grande puissance de calcul nécessaire pour gérer un trafic important. Pour pallier ce problème, plusieurs solutions sont proposées tant au niveau logiciel que matériel. L'IPP soulève aussi des questions quant au respect de la vie privée. En effet, les différents acteurs analysent le contenu du trafic, et ce avec différents objectifs. (fr)
|
dbo:thumbnail
| |
dbo:wikiPageExternalLink
| |
dbo:wikiPageID
| |
dbo:wikiPageLength
|
- 45769 (xsd:nonNegativeInteger)
|
dbo:wikiPageRevisionID
| |
dbo:wikiPageWikiLink
| |
prop-fr:année
|
- 1975 (xsd:integer)
- 1979 (xsd:integer)
- 2001 (xsd:integer)
- 2006 (xsd:integer)
- 2007 (xsd:integer)
- 2009 (xsd:integer)
- 2010 (xsd:integer)
- 2011 (xsd:integer)
- 2012 (xsd:integer)
- 2013 (xsd:integer)
- 2014 (xsd:integer)
- 2015 (xsd:integer)
|
prop-fr:auteur
|
- Jeffrey Ullman (fr)
- John Hopcroft (fr)
- Jeffrey Ullman (fr)
- John Hopcroft (fr)
|
prop-fr:consultéLe
| |
prop-fr:doi
|
- 10.101600 (xsd:double)
- 10.108000 (xsd:double)
- 10.110900 (xsd:double)
- 10.114500 (xsd:double)
- 10.117700 (xsd:double)
- 10.213900 (xsd:double)
|
prop-fr:id
|
- Hopcroft (fr)
- Lee2010 (fr)
- Kumar2010 (fr)
- Wang2009 (fr)
- Aho1975 (fr)
- Antonello2012 (fr)
- Becchi2007-1 (fr)
- Becchi2007-2 (fr)
- Becchi2007-3 (fr)
- Bendrath2009 (fr)
- Bendrath2011 (fr)
- Braga2010 (fr)
- Brito2013 (fr)
- Corwin2011 (fr)
- Davies2009 (fr)
- Fang2006 (fr)
- Fontugne2014 (fr)
- Holzer2010 (fr)
- Kumar2006 (fr)
- Kumar2006-1 (fr)
- LeQuoc2013 (fr)
- Nazief2014 (fr)
- Nelms2010 (fr)
- Pao2013 (fr)
- Peha2014 (fr)
- Piyachon2006 (fr)
- Qu2011 (fr)
- Reetinder2001 (fr)
- Roth2014 (fr)
- Stalla-Bourdillon2014 (fr)
- Vieira2012 (fr)
- Wagner2009 (fr)
- Wenga2011 (fr)
- Yang2015 (fr)
- Zhuli2010 (fr)
- Zoican2013 (fr)
- Hopcroft (fr)
- Lee2010 (fr)
- Kumar2010 (fr)
- Wang2009 (fr)
- Aho1975 (fr)
- Antonello2012 (fr)
- Becchi2007-1 (fr)
- Becchi2007-2 (fr)
- Becchi2007-3 (fr)
- Bendrath2009 (fr)
- Bendrath2011 (fr)
- Braga2010 (fr)
- Brito2013 (fr)
- Corwin2011 (fr)
- Davies2009 (fr)
- Fang2006 (fr)
- Fontugne2014 (fr)
- Holzer2010 (fr)
- Kumar2006 (fr)
- Kumar2006-1 (fr)
- LeQuoc2013 (fr)
- Nazief2014 (fr)
- Nelms2010 (fr)
- Pao2013 (fr)
- Peha2014 (fr)
- Piyachon2006 (fr)
- Qu2011 (fr)
- Reetinder2001 (fr)
- Roth2014 (fr)
- Stalla-Bourdillon2014 (fr)
- Vieira2012 (fr)
- Wagner2009 (fr)
- Wenga2011 (fr)
- Yang2015 (fr)
- Zhuli2010 (fr)
- Zoican2013 (fr)
|
prop-fr:isbn
|
- 0 (xsd:integer)
- 1 (xsd:integer)
- 978 (xsd:integer)
|
prop-fr:issn
|
- 140 (xsd:integer)
- 146 (xsd:integer)
- 190 (xsd:integer)
- 267 (xsd:integer)
- 304 (xsd:integer)
- 743 (xsd:integer)
- 1939 (xsd:integer)
|
prop-fr:lang
| |
prop-fr:langue
| |
prop-fr:lireEnLigne
| |
prop-fr:mois
|
- Août (fr)
- Avril (fr)
- Décembre (fr)
- Février (fr)
- Janvier (fr)
- Juin (fr)
- Mai (fr)
- Novembre (fr)
- Octobre (fr)
- Septembre (fr)
- Août (fr)
- Avril (fr)
- Décembre (fr)
- Février (fr)
- Janvier (fr)
- Juin (fr)
- Mai (fr)
- Novembre (fr)
- Octobre (fr)
- Septembre (fr)
|
prop-fr:nom
|
- Braga (fr)
- Li (fr)
- Son (fr)
- Chen (fr)
- Fernandes (fr)
- Lee (fr)
- Williams (fr)
- Martin (fr)
- Turner (fr)
- Davies (fr)
- Garcia (fr)
- Katz (fr)
- Mueller (fr)
- Wagner (fr)
- Holzer (fr)
- Liu (fr)
- Luo (fr)
- Prasanna (fr)
- Wang (fr)
- Yang (fr)
- Yu (fr)
- Zhao (fr)
- Zhou (fr)
- Mazel (fr)
- You (fr)
- Roth (fr)
- Soares (fr)
- Antonello (fr)
- Fetzer (fr)
- Aho (fr)
- Vieira (fr)
- Crowley (fr)
- Szabó (fr)
- Kang (fr)
- Pao (fr)
- Kumar (fr)
- Rocha (fr)
- Sadok (fr)
- Machado (fr)
- Brito (fr)
- Mota (fr)
- Assad (fr)
- Diao (fr)
- Becchi (fr)
- Fukuda (fr)
- Wenjing (fr)
- Cadambi (fr)
- Mateus (fr)
- Kelner (fr)
- Qu (fr)
- AhamadYang2015 (fr)
- Bendrath (fr)
- C.C Cheung (fr)
- Chown (fr)
- Corasick (fr)
- Corwin (fr)
- Dharmapurikar (fr)
- Fontugne (fr)
- Guarddin (fr)
- Gódor (fr)
- Kamienski (fr)
- Lakshman (fr)
- Lam Or (fr)
- Le Quoc (fr)
- Maletti (fr)
- Nazief (fr)
- Nelms (fr)
- Nóbrega (fr)
- Papadaki (fr)
- Passito (fr)
- Peha (fr)
- Piyachon (fr)
- Presekal (fr)
- Sabastian (fr)
- Schillinger (fr)
- Sidhu (fr)
- Soewitob (fr)
- Stalla-Bourdillon (fr)
- Vespaa (fr)
- Wenga (fr)
- Westholm (fr)
- ZhiPeng (fr)
- Zhuli (fr)
- Zoican (fr)
- Braga (fr)
- Li (fr)
- Son (fr)
- Chen (fr)
- Fernandes (fr)
- Lee (fr)
- Williams (fr)
- Martin (fr)
- Turner (fr)
- Davies (fr)
- Garcia (fr)
- Katz (fr)
- Mueller (fr)
- Wagner (fr)
- Holzer (fr)
- Liu (fr)
- Luo (fr)
- Prasanna (fr)
- Wang (fr)
- Yang (fr)
- Yu (fr)
- Zhao (fr)
- Zhou (fr)
- Mazel (fr)
- You (fr)
- Roth (fr)
- Soares (fr)
- Antonello (fr)
- Fetzer (fr)
- Aho (fr)
- Vieira (fr)
- Crowley (fr)
- Szabó (fr)
- Kang (fr)
- Pao (fr)
- Kumar (fr)
- Rocha (fr)
- Sadok (fr)
- Machado (fr)
- Brito (fr)
- Mota (fr)
- Assad (fr)
- Diao (fr)
- Becchi (fr)
- Fukuda (fr)
- Wenjing (fr)
- Cadambi (fr)
- Mateus (fr)
- Kelner (fr)
- Qu (fr)
- AhamadYang2015 (fr)
- Bendrath (fr)
- C.C Cheung (fr)
- Chown (fr)
- Corasick (fr)
- Corwin (fr)
- Dharmapurikar (fr)
- Fontugne (fr)
- Guarddin (fr)
- Gódor (fr)
- Kamienski (fr)
- Lakshman (fr)
- Lam Or (fr)
- Le Quoc (fr)
- Maletti (fr)
- Nazief (fr)
- Nelms (fr)
- Nóbrega (fr)
- Papadaki (fr)
- Passito (fr)
- Peha (fr)
- Piyachon (fr)
- Presekal (fr)
- Sabastian (fr)
- Schillinger (fr)
- Sidhu (fr)
- Soewitob (fr)
- Stalla-Bourdillon (fr)
- Vespaa (fr)
- Wenga (fr)
- Westholm (fr)
- ZhiPeng (fr)
- Zhuli (fr)
- Zoican (fr)
|
prop-fr:numéro
|
- 1 (xsd:integer)
- 6 (xsd:integer)
- 7 (xsd:integer)
|
prop-fr:pages
|
- 1 (xsd:integer)
- 3 (xsd:integer)
- 47 (xsd:integer)
- 66 (xsd:integer)
- 71 (xsd:integer)
- 81 (xsd:integer)
- 93 (xsd:integer)
- 145 (xsd:integer)
- 227 (xsd:integer)
- 283 (xsd:integer)
- 311 (xsd:integer)
- 333 (xsd:integer)
- 339 (xsd:integer)
- 348 (xsd:integer)
- 357 (xsd:integer)
- 408 (xsd:integer)
- 413 (xsd:integer)
- 446 (xsd:integer)
- 494 (xsd:integer)
- 670 (xsd:integer)
- 702 (xsd:integer)
- 705 (xsd:integer)
- 1014 (xsd:integer)
- 1064 (xsd:integer)
- 1142 (xsd:integer)
- 1255 (xsd:integer)
- 1648 (xsd:integer)
- 1863 (xsd:integer)
- 3404 (xsd:integer)
|
prop-fr:pagesTotales
| |
prop-fr:passage
| |
prop-fr:prénom
|
- Jonathan (fr)
- Li (fr)
- Alexandre (fr)
- Andreas (fr)
- André (fr)
- Ben (fr)
- Christian (fr)
- John (fr)
- Marco (fr)
- Markus (fr)
- Ray (fr)
- Sophie (fr)
- Tim (fr)
- Patrick (fr)
- Terry (fr)
- Carlos (fr)
- Milton (fr)
- Derek (fr)
- Feng (fr)
- Johan (fr)
- Ning (fr)
- Peng (fr)
- Rodrigo (fr)
- Rolf (fr)
- Thiago (fr)
- Hongwei (fr)
- Judith (fr)
- Luke (fr)
- Qin (fr)
- Rafael (fr)
- Romain (fr)
- Gao (fr)
- Viktor (fr)
- Fang (fr)
- Paulo (fr)
- Ralf (fr)
- Sorin (fr)
- Yan (fr)
- Roxana (fr)
- Alfred V. (fr)
- Andrey (fr)
- István (fr)
- Jin (fr)
- Géza (fr)
- Do (fr)
- Christof (fr)
- Djamel (fr)
- Chris J. (fr)
- Evangelia (fr)
- Xin (fr)
- Eric H. (fr)
- Jon M. (fr)
- Vinicius (fr)
- Meng (fr)
- Mustaque (fr)
- Telles (fr)
- Michela (fr)
- Alexandre M. (fr)
- Alfan (fr)
- Benfano (fr)
- Chunzhi (fr)
- Edjard (fr)
- Fangping (fr)
- Gladhi (fr)
- Harish Muhammad (fr)
- Hyeongu (fr)
- Isabelly (fr)
- Kensuke (fr)
- Margaret J. (fr)
- Nga (fr)
- Piti (fr)
- Randy H. (fr)
- Reetinder (fr)
- Rongcai (fr)
- Sailesh (fr)
- Sarang (fr)
- Srihari (fr)
- Steni (fr)
- T. V. (fr)
- Tonny Adhi (fr)
- Tord (fr)
- Wonchul (fr)
- Yanlei (fr)
- Youngseok (fr)
- Zhifeng (fr)
- Zishuang (fr)
- Jonathan (fr)
- Li (fr)
- Alexandre (fr)
- Andreas (fr)
- André (fr)
- Ben (fr)
- Christian (fr)
- John (fr)
- Marco (fr)
- Markus (fr)
- Ray (fr)
- Sophie (fr)
- Tim (fr)
- Patrick (fr)
- Terry (fr)
- Carlos (fr)
- Milton (fr)
- Derek (fr)
- Feng (fr)
- Johan (fr)
- Ning (fr)
- Peng (fr)
- Rodrigo (fr)
- Rolf (fr)
- Thiago (fr)
- Hongwei (fr)
- Judith (fr)
- Luke (fr)
- Qin (fr)
- Rafael (fr)
- Romain (fr)
- Gao (fr)
- Viktor (fr)
- Fang (fr)
- Paulo (fr)
- Ralf (fr)
- Sorin (fr)
- Yan (fr)
- Roxana (fr)
- Alfred V. (fr)
- Andrey (fr)
- István (fr)
- Jin (fr)
- Géza (fr)
- Do (fr)
- Christof (fr)
- Djamel (fr)
- Chris J. (fr)
- Evangelia (fr)
- Xin (fr)
- Eric H. (fr)
- Jon M. (fr)
- Vinicius (fr)
- Meng (fr)
- Mustaque (fr)
- Telles (fr)
- Michela (fr)
- Alexandre M. (fr)
- Alfan (fr)
- Benfano (fr)
- Chunzhi (fr)
- Edjard (fr)
- Fangping (fr)
- Gladhi (fr)
- Harish Muhammad (fr)
- Hyeongu (fr)
- Isabelly (fr)
- Kensuke (fr)
- Margaret J. (fr)
- Nga (fr)
- Piti (fr)
- Randy H. (fr)
- Reetinder (fr)
- Rongcai (fr)
- Sailesh (fr)
- Sarang (fr)
- Srihari (fr)
- Steni (fr)
- T. V. (fr)
- Tonny Adhi (fr)
- Tord (fr)
- Wonchul (fr)
- Yanlei (fr)
- Youngseok (fr)
- Zhifeng (fr)
- Zishuang (fr)
|
prop-fr:périodique
|
- 25 (xsd:integer)
- 35 (xsd:integer)
- 2006 (xsd:integer)
- 2009 (xsd:integer)
- 2010 (xsd:integer)
- 2011 (xsd:integer)
- 2013 (xsd:integer)
- 2014 (xsd:integer)
- 20153 (xsd:integer)
- 201311 (xsd:integer)
- 201342 (xsd:integer)
- Theoretical Computer Science (fr)
- Wired (fr)
- ACM SIGCOMM Computer Communication Review (fr)
- New Media & Society (fr)
- SSRN (fr)
- Computer Communications (fr)
- Journal of Network and Computer Applications (fr)
- Magazine Communications of the ACM (fr)
- ICSEA 2012 : The Seventh International Conference on Software Engineering Advances (fr)
- ANCS '06 Proceedings of the 2006 ACM/IEEE symposium on Architecture for networking and communications systems (fr)
- Computer Networks 55 Issue 8 (fr)
- The 9th Annual IEEE Symposium on Field-Programmable Custom Computing Machines (fr)
- Information Security Journal: A Global Perspective (fr)
- Telecommunications Policy (fr)
- ANCS '07 Proceedings of the 3rd ACM/IEEE Symposium on Architecture for networking and communications systems (fr)
- Proceeding CoNEXT '07 Proceedings of the 2007 ACM CoNEXT conference (fr)
- International Studies Annual Convention New York City (fr)
- IEEE INFOCOM 2007 - 26th IEEE International Conference on Computer Communications (fr)
- Computer Law & Security Review: The International Journal of Technology Law and Practice (fr)
|
prop-fr:titre
|
- Introduction to Automata Theory, Languages, and Computation (fr)
- An nlogn algorithm for hyper-minimizing a deterministic automaton (fr)
- An Improved Algorithm to Accelerate Regular Expression Evaluation (fr)
- Deep Packet Inspection and Internet Censorship: International Convergence on an 'Integrated Technology of Control' (fr)
- Advanced algorithms for fast and scalable deep packet inspection (fr)
- Context-based Deep Packet Inspection of IKE Phase One Exchange in IPSec VPN (fr)
- The tale of deep packet inspection in China: Mind the gap (fr)
- Evaluating Performance of Distributed Systems With MapReduce and Network Traffic Analysis (fr)
- Packet scheduling for deep packet inspection on multi-core architectures (fr)
- Efficient memory utilization on network processors for deep packet inspection (fr)
- An Internet traffic analysis method with MapReduce (fr)
- Fast Regular Expression Matching Using FPGAs (fr)
- The end of the net as we know it? Deep packet inspection and internet governance (fr)
- Scalable and Real-Time Deep Packet Inspection (fr)
- The hidden censors of the internet (fr)
- Intrusive detection system implementation using deep packet inspection (fr)
- Efficient string matching: an aid to bibliographic search (fr)
- Fast and memory-efficient regular expression matching for deep packet inspection (fr)
- A memory-based NFA regular expression match engine for signature-based intrusion detection (fr)
- Deep packet pre-filtering and finite state encoding for adaptive intrusion detection system (fr)
- Design of P2P Traffic Identification Based on DPI and DFI (fr)
- Detectability of Deep Packet Inspection in common provider/consumer relations (fr)
- Lightweight DDoS flooding attack detection using NOX/OpenFlow (fr)
- Policy implications of technology for detecting P2P and copyright violations (fr)
- Deep Packet Inspection: Shaping the Internet and the Implications on Privacy and Security (fr)
- Algorithms to accelerate multiple regular expressions matching for deep packet inspection (fr)
- A delayed input DFA optimized algorithm of bounding default path (fr)
- Deep packet inspection tools and techniques in commodity platforms: Challenges and trends (fr)
- Memory-Efficient Regular Expression Search Using State Merging (fr)
- Development of University of Indonesia next generation firewall prototype and access control with deep packet inspection (fr)
- Global technology trends and national regulation: Explaining Variation in the Governance of Deep Packet Inspection (fr)
- A Hybrid Finite Automaton for Practical Deep Packet Inspection (fr)
- StreamMine3G OneClick -- Deploy & Monitor ESP Applications With A Single Click (fr)
- Hashdoop: A MapReduce framework for network anomaly detection (fr)
- From porn to cybersecurity passing by copyright: How mass surveillance technologies are gaining legitimacy … The case of deep packet inspection technologies (fr)
- Introduction to Automata Theory, Languages, and Computation (fr)
- An nlogn algorithm for hyper-minimizing a deterministic automaton (fr)
- An Improved Algorithm to Accelerate Regular Expression Evaluation (fr)
- Deep Packet Inspection and Internet Censorship: International Convergence on an 'Integrated Technology of Control' (fr)
- Advanced algorithms for fast and scalable deep packet inspection (fr)
- Context-based Deep Packet Inspection of IKE Phase One Exchange in IPSec VPN (fr)
- The tale of deep packet inspection in China: Mind the gap (fr)
- Evaluating Performance of Distributed Systems With MapReduce and Network Traffic Analysis (fr)
- Packet scheduling for deep packet inspection on multi-core architectures (fr)
- Efficient memory utilization on network processors for deep packet inspection (fr)
- An Internet traffic analysis method with MapReduce (fr)
- Fast Regular Expression Matching Using FPGAs (fr)
- The end of the net as we know it? Deep packet inspection and internet governance (fr)
- Scalable and Real-Time Deep Packet Inspection (fr)
- The hidden censors of the internet (fr)
- Intrusive detection system implementation using deep packet inspection (fr)
- Efficient string matching: an aid to bibliographic search (fr)
- Fast and memory-efficient regular expression matching for deep packet inspection (fr)
- A memory-based NFA regular expression match engine for signature-based intrusion detection (fr)
- Deep packet pre-filtering and finite state encoding for adaptive intrusion detection system (fr)
- Design of P2P Traffic Identification Based on DPI and DFI (fr)
- Detectability of Deep Packet Inspection in common provider/consumer relations (fr)
- Lightweight DDoS flooding attack detection using NOX/OpenFlow (fr)
- Policy implications of technology for detecting P2P and copyright violations (fr)
- Deep Packet Inspection: Shaping the Internet and the Implications on Privacy and Security (fr)
- Algorithms to accelerate multiple regular expressions matching for deep packet inspection (fr)
- A delayed input DFA optimized algorithm of bounding default path (fr)
- Deep packet inspection tools and techniques in commodity platforms: Challenges and trends (fr)
- Memory-Efficient Regular Expression Search Using State Merging (fr)
- Development of University of Indonesia next generation firewall prototype and access control with deep packet inspection (fr)
- Global technology trends and national regulation: Explaining Variation in the Governance of Deep Packet Inspection (fr)
- A Hybrid Finite Automaton for Practical Deep Packet Inspection (fr)
- StreamMine3G OneClick -- Deploy & Monitor ESP Applications With A Single Click (fr)
- Hashdoop: A MapReduce framework for network anomaly detection (fr)
- From porn to cybersecurity passing by copyright: How mass surveillance technologies are gaining legitimacy … The case of deep packet inspection technologies (fr)
|
prop-fr:volume
|
- 4 (xsd:integer)
- 13 (xsd:integer)
- 18 (xsd:integer)
- 20 (xsd:integer)
- 30 (xsd:integer)
- 35 (xsd:integer)
- 36 (xsd:integer)
- 38 (xsd:integer)
- 411 (xsd:integer)
|
prop-fr:wikiPageUsesTemplate
| |
dct:subject
| |
rdfs:comment
|
- L'inspection profonde de paquets ou en anglais Deep Packet Inspection, abrégée IPP ou DPI est une technique d'analyse des flux passant dans des équipements réseau au-delà de l'entête. L'équipement recherche des informations dans la charge utile des paquets plutôt que dans les entêtes (à l'inverse des approches classiques). Des signatures sont le plus souvent recherchées pour détecter des types de flux et agir en conséquence. Il existe plusieurs domaines d'applications : priorisation ou ralentissement de flux particuliers, censure, détection d'intrusion. L'inspection est mise en œuvre par des gouvernements, des FAI et des organisations à ces fins. (fr)
- L'inspection profonde de paquets ou en anglais Deep Packet Inspection, abrégée IPP ou DPI est une technique d'analyse des flux passant dans des équipements réseau au-delà de l'entête. L'équipement recherche des informations dans la charge utile des paquets plutôt que dans les entêtes (à l'inverse des approches classiques). Des signatures sont le plus souvent recherchées pour détecter des types de flux et agir en conséquence. Il existe plusieurs domaines d'applications : priorisation ou ralentissement de flux particuliers, censure, détection d'intrusion. L'inspection est mise en œuvre par des gouvernements, des FAI et des organisations à ces fins. (fr)
|
rdfs:label
|
- Deep packet inspection (en)
- Deep packet inspection (fr)
- Deep packet inspection (pl)
- Deep packet inspection (pt)
- Deep packet inspection (ru)
- Deep packet inspection (uk)
- 深度包检测 (zh)
|
rdfs:seeAlso
| |
owl:sameAs
| |
prov:wasDerivedFrom
| |
foaf:depiction
| |
foaf:isPrimaryTopicOf
| |
is dbo:wikiPageDisambiguates
of | |
is dbo:wikiPageRedirects
of | |
is dbo:wikiPageWikiLink
of | |
is oa:hasTarget
of | |
is foaf:primaryTopic
of | |