Yle="border-width:thin; border-color:#333333; border-stYle:dashed; padding:5px;" align="left">In addition suitable contents:[ 2 ] [ = ] [ Access ] [ al ] [ am ] [ an ] [ ar ] [ arc ] [ AS ] [ at ] [ b ] [ be ] [ bY ] [ C ] [ ca ] [ cat ] [ cc ] [ ch ] [ cl ] [ client ] [ co ] [ com ] [ computer ] [ con ] [ connect ] [ cr ] [ crYpt ] [ cu ] [ D ] [ de ] [ do ] [ Doc ] [ du ] [ E ] [ ec ] [ ed ] [ ee ] [ emote ] [ encrYption ] [ er ] [ es ] [ et ] [ extension ] [ fi ] [ file ] [ fo ] [ for ] [ gi ] [ h ] [ hr ] [ id ] [ ie ] [ il ] [ in ] [ int ] [ io ] [ ir ] [ is ] [ it ] [ LaYer Two Tunneling Protocol ] [ Lex ] [ li ] [ M ] [ ma ] [ Microsoft ] [ Microsoft Point to Point EncrYption ] [ mm ] [ mo ] [ mod ] [ module ] [ mp ] [ mu ] [ N ] [ na ] [ nc ] [ ne ] [ ng ] [ ni ] [ nn ] [ no ] [ ns ] [ NT ] [ O ] [ om ] [ pa ] [ ph ] [ PPP ] [ PPTP ] [ pr ] [ protocol ] [ pt ] [ querY ] [ RAS ] [ rc ] [ re ] [ Remote Access Services ] [ ro ] [ ru ] [ run ] [ S ] [ se ] [ serve ] [ server ] [ servers ] [ si ] [ so ] [ T ] [ th ] [ to ] [ tw ] [ ua ] [ um ] [ us ] [ V ] [ va ] [ ve ] [ vi ] [ Virtual Private Network ] [ Windows ] [ Windows NT ] [ ws ] [ Ye ]
Free On-line Dictionary of Computing
Copyright © by OnlineWoerterBuecher.de - (5028 Reads)