Zeitschriftenartikel zum Thema „Great Firewall“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Great Firewall" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Jagani, Aishwarya. „India’s Great Firewall“. Index on Censorship 52, Nr. 1 (April 2023): 68–71. http://dx.doi.org/10.1177/03064220231165392.
Der volle Inhalt der QuelleMulvenon, James C., und Michael S. Chase. „Breaching the Great Firewall“. Journal of E-Government 2, Nr. 4 (31.07.2006): 73–84. http://dx.doi.org/10.1300/j399v02n04_05.
Der volle Inhalt der QuelleZhang, Lena L. „Behind the ‘Great Firewall’“. Convergence: The International Journal of Research into New Media Technologies 12, Nr. 3 (August 2006): 271–91. http://dx.doi.org/10.1177/1354856506067201.
Der volle Inhalt der QuelleLiu, Jingqing. „Enhancing Network Security Through Router-Based Firewalls: An Investigation into Design, Effectiveness, and Human Factors“. Highlights in Science, Engineering and Technology 85 (13.03.2024): 724–32. http://dx.doi.org/10.54097/axrsnb71.
Der volle Inhalt der QuelleHughes, Christopher R. „Google and the Great Firewall“. Survival 52, Nr. 2 (25.03.2010): 19–26. http://dx.doi.org/10.1080/00396331003764538.
Der volle Inhalt der QuelleScarfe-James, Rose. „Chinese voices behind ‘The Great Firewall’“. Groundings Undergraduate 6 (01.04.2013): 75–86. http://dx.doi.org/10.36399/groundingsug.6.229.
Der volle Inhalt der QuelleManaseer, Saher, Ahmad K. Al Hwaitat und Riad Jabri. „Distributed Detection and prevention of Web Threats in Heterogeneous Environment“. Modern Applied Science 12, Nr. 10 (09.09.2018): 13. http://dx.doi.org/10.5539/mas.v12n10p13.
Der volle Inhalt der QuelleTsuchiya, Akihiro, Francisco Fraile, Ichiro Koshijima, Angel Ortiz und Raul Poler. „Software defined networking firewall for industry 4.0 manufacturing systems“. Journal of Industrial Engineering and Management 11, Nr. 2 (06.04.2018): 318. http://dx.doi.org/10.3926/jiem.2534.
Der volle Inhalt der QuelleEnsafi, Roya, Philipp Winter, Abdullah Mueen und Jedidiah R. Crandall. „Analyzing the Great Firewall of China Over Space and Time“. Proceedings on Privacy Enhancing Technologies 2015, Nr. 1 (01.04.2015): 61–76. http://dx.doi.org/10.1515/popets-2015-0005.
Der volle Inhalt der QuelleAnderson, Daniel. „Splinternet Behind the Great Firewall of China“. Queue 10, Nr. 11 (November 2012): 40–49. http://dx.doi.org/10.1145/2390756.2405036.
Der volle Inhalt der QuelleGu, Grace. „The Great Firewall of China and Marketplace Disintermediation“. Academy of Management Proceedings 2019, Nr. 1 (01.08.2019): 14860. http://dx.doi.org/10.5465/ambpp.2019.14860abstract.
Der volle Inhalt der QuelleMathieson, SA. „Researchers find way around Great Firewall of China“. Infosecurity Today 3, Nr. 4 (Juli 2006): 4. http://dx.doi.org/10.1016/s1742-6847(06)70421-9.
Der volle Inhalt der QuelleHuang, Gregory T. „Going online behind the Great Firewall of China“. New Scientist 196, Nr. 2629 (November 2007): 66–67. http://dx.doi.org/10.1016/s0262-4079(07)62859-0.
Der volle Inhalt der QuelleAKDUMAN, Birol. „From the Great Wall to the Great Firewall: A Historical Analysis of Surveillance“. International Journal of Social Sciences 7, Nr. 28 (13.05.2023): 442–69. http://dx.doi.org/10.52096/usbd.7.28.30.
Der volle Inhalt der QuelleAKDUMAN, Birol. „From the Great Wall to the Great Firewall: A Historical Analysis of Surveillance“. International Journal of Social Sciences 7, Nr. 28 (09.05.2023): 293–319. http://dx.doi.org/10.52096/usbd.7.28.21.
Der volle Inhalt der QuelleLi, Jinying. „Toward a Genealogy of the Wall-Screen“. differences 33, Nr. 1 (01.05.2022): 28–59. http://dx.doi.org/10.1215/10407391-9735441.
Der volle Inhalt der QuelleZulfikar, Faisal Mufti. „PEMBATASAN AKSES INTERNET SEBAGAI UPAYA CHINA MENJAGA KEAMANAN NASIONAL: THE GREAT FIREWALL OF CHINA“. BHUVANA: Journal of Global Studies 1, Nr. 1 (17.03.2023): 26–38. http://dx.doi.org/10.59408/bjgs.v1i1.54.
Der volle Inhalt der QuelleNormile, Dennis. „Science suffers as China plugs holes in Great Firewall“. Science 357, Nr. 6354 (31.08.2017): 856. http://dx.doi.org/10.1126/science.357.6354.856.
Der volle Inhalt der QuelleMarks, Paul. „Will Google's help breach the great firewall of China?“ New Scientist 206, Nr. 2754 (März 2010): 17. http://dx.doi.org/10.1016/s0262-4079(10)60777-4.
Der volle Inhalt der QuelleBensen, Tierney, Patrick Henze und Geoff Farnsworth. „The Great Chinese Firewall: A Safeguard or Stop Sign?“ Journal of Information Privacy and Security 2, Nr. 3 (Juli 2006): 42–61. http://dx.doi.org/10.1080/15536548.2006.10855797.
Der volle Inhalt der QuelleHu, Lingyun, Shuai Wen und Hongjun Yuan. „Thinking and Research on the Construction of Web Application Firewall in Smart Campus Environment“. International Journal of Education and Humanities 14, Nr. 2 (30.05.2024): 66–69. http://dx.doi.org/10.54097/kzcr2296.
Der volle Inhalt der QuelleStone, R., und H. Xin. „Google Plots Exit Strategy As China Shores Up 'Great Firewall'“. Science 327, Nr. 5964 (21.01.2010): 402–3. http://dx.doi.org/10.1126/science.327.5964.402-a.
Der volle Inhalt der QuelleWowor, Harvardry Gerald Abraham, Arfin Sudirman und Falhan Hakiki. „China’s Great Firewall: Cybersecurity as Strategy for Building World Cyberpower“. JISPO Jurnal Ilmu Sosial dan Ilmu Politik 13, Nr. 2 (22.03.2024): 193–232. http://dx.doi.org/10.15575/jispo.v13i2.27713.
Der volle Inhalt der QuelleCurrier, Carrie Liu. „Roberts, Margaret E. Censored: Distraction and Diversion Inside China’s Great Firewall“. Journal of Chinese Political Science 24, Nr. 4 (07.11.2019): 713–14. http://dx.doi.org/10.1007/s11366-019-09634-x.
Der volle Inhalt der QuelleRodzvilla, John. „Margaret E. Roberts: Censored: Distraction and Diversion Inside China’s Great Firewall“. Publishing Research Quarterly 35, Nr. 1 (17.01.2019): 185–86. http://dx.doi.org/10.1007/s12109-019-09635-x.
Der volle Inhalt der QuelleSHAN, Wei. „Winning Public Opinion Online: China's Internet Content Control“. East Asian Policy 06, Nr. 03 (Juli 2014): 41–52. http://dx.doi.org/10.1142/s1793930514000257.
Der volle Inhalt der QuelleSundquist, James. „Censored: Distraction and Diversion Inside China's Great Firewall by Margaret E. Roberts“. China Review International 23, Nr. 4 (2016): 405–7. http://dx.doi.org/10.1353/cri.2016.0161.
Der volle Inhalt der QuelleKim, Sung Wook, und Aziz Douai. „Google vs. China’s “Great Firewall”: Ethical implications for free speech and sovereignty“. Technology in Society 34, Nr. 2 (Mai 2012): 174–81. http://dx.doi.org/10.1016/j.techsoc.2012.02.002.
Der volle Inhalt der QuelleHaslam, Thomas. „Ubiquitous Learning behind the Great Firewall: Transforming the English Major at Shantou University“. Ubiquitous Learning: An International Journal 9, Nr. 1 (2016): 9–20. http://dx.doi.org/10.18848/1835-9795/cgp/v09i01/9-20.
Der volle Inhalt der QuelleZheng, Yanfeng, und Qinyu (Ryan) Wang. „Shadow of the great firewall: The impact of Google blockade on innovation in China“. Strategic Management Journal 41, Nr. 12 (08.07.2020): 2234–60. http://dx.doi.org/10.1002/smj.3179.
Der volle Inhalt der QuelleRahayu, Restu Karlina. „A Critical Analysis On Margaret E. Roberts (2018), Censored: Distraction And Diversion Inside China’s Great Firewall“. Journal of Political Issues 1, Nr. 2 (25.01.2020): 92–102. http://dx.doi.org/10.33019/jpi.v1i2.8.
Der volle Inhalt der QuelleWang, Qi, Ling Li und Shuai Hu. „Computer Network Information Security Protection Faced by Digital Art Museums Based on the Internet of Things“. Wireless Communications and Mobile Computing 2021 (15.12.2021): 1–10. http://dx.doi.org/10.1155/2021/2297733.
Der volle Inhalt der QuelleWang, Yu Lin, und Jin Heng Wang. „Research on Security Technology of Campus Network“. Advanced Materials Research 971-973 (Juni 2014): 1730–34. http://dx.doi.org/10.4028/www.scientific.net/amr.971-973.1730.
Der volle Inhalt der QuelleDev, Kankan. „A Great Approach for Medium Size Hospital Network Infrastructure Architecture“. International Journal for Research in Applied Science and Engineering Technology 9, Nr. 9 (30.09.2021): 1440–43. http://dx.doi.org/10.22214/ijraset.2021.38207.
Der volle Inhalt der QuelleTai, Zixue. „Casting the Ubiquitous Net of Information Control“. International Journal of Advanced Pervasive and Ubiquitous Computing 2, Nr. 1 (Januar 2010): 53–70. http://dx.doi.org/10.4018/japuc.2010010104.
Der volle Inhalt der QuelleLiu, Hai Yan. „Designed Data Mining System Based on the Distribute Intrusion Detection Designed“. Advanced Materials Research 1056 (Oktober 2014): 202–5. http://dx.doi.org/10.4028/www.scientific.net/amr.1056.202.
Der volle Inhalt der QuelleYang, Qinghua, und Yu Liu. „What’s on the other side of the great firewall? Chinese Web users’ motivations for bypassing the Internet censorship“. Computers in Human Behavior 37 (August 2014): 249–57. http://dx.doi.org/10.1016/j.chb.2014.04.054.
Der volle Inhalt der QuelleLee, Wing Ki. „Network Unavailable“. A Peer-Reviewed Journal About 9, Nr. 1 (04.08.2020): 130–41. http://dx.doi.org/10.7146/aprja.v9i1.121495.
Der volle Inhalt der QuelleGunawan, Teddy Surya, Muhammad Kasim Lim, Mira Kartiwi, Noreha Abdul Malik und Nanang Ismail. „Penetration Testing using Kali Linux: SQL Injection, XSS, Wordpres, and WPA2 Attacks“. Indonesian Journal of Electrical Engineering and Computer Science 12, Nr. 2 (01.11.2018): 729. http://dx.doi.org/10.11591/ijeecs.v12.i2.pp729-737.
Der volle Inhalt der QuelleTaneja, Harsh, und Angela Xiao Wu. „Does the Great Firewall Really Isolate the Chinese? Integrating Access Blockage With Cultural Factors to Explain Web User Behavior“. Information Society 30, Nr. 5 (02.10.2014): 297–309. http://dx.doi.org/10.1080/01972243.2014.944728.
Der volle Inhalt der QuelleRomanovsky, Vladislav, und Rifat Kildeev. „Legal Framework for Counter-Terrorism in Social Networks in Russia and Abroad“. SHS Web of Conferences 134 (2022): 00031. http://dx.doi.org/10.1051/shsconf/202213400031.
Der volle Inhalt der QuellePATOKINA, E. L. „MARKETING STRATEGIES AND TOOLS FOR ENTERING THE CHINESE MARKET“. EKONOMIKA I UPRAVLENIE: PROBLEMY, RESHENIYA 1, Nr. 7 (2021): 184–88. http://dx.doi.org/10.36871/ek.up.p.r.2021.07.01.023.
Der volle Inhalt der QuelleYao, Jian. „Model Design of Big Data Information Security Management Based on the Internet of Things“. Security and Communication Networks 2022 (10.10.2022): 1–10. http://dx.doi.org/10.1155/2022/4380037.
Der volle Inhalt der QuelleDong, Li Na. „Design of Computer Information Network Security System“. Applied Mechanics and Materials 539 (Juli 2014): 305–9. http://dx.doi.org/10.4028/www.scientific.net/amm.539.305.
Der volle Inhalt der QuelleHan, Rongbin. „Censored: Distraction and Diversion Inside China’s Great Firewall. By Margaret E. Roberts. Princeton: Princeton University Press, 2018. 288p. $29.95 cloth.“ Perspectives on Politics 16, Nr. 4 (23.11.2018): 1134–35. http://dx.doi.org/10.1017/s1537592718002608.
Der volle Inhalt der QuelleTucker, Joshua A. „Censored: Distraction and diversion inside China's great firewall. Roberts, Margaret E.Princeton University Press, Princeton, New Jersey, 2018. 288 pp. $29.95 (cloth)“. Governance 32, Nr. 3 (19.06.2019): 586–87. http://dx.doi.org/10.1111/gove.12420.
Der volle Inhalt der QuelleResnick, Marc. „Internet-Based Error Reporting Systems: Usability is Power“. Proceedings of the Human Factors and Ergonomics Society Annual Meeting 51, Nr. 13 (Oktober 2007): 822–26. http://dx.doi.org/10.1177/154193120705101301.
Der volle Inhalt der QuelleHartley, John, Lucy Montgomery und Henry Siling Li. „A new model for understanding global media and China: ‘Knowledge clubs’ and ‘knowledge commons’“. Global Media and China 2, Nr. 1 (März 2017): 8–27. http://dx.doi.org/10.1177/2059436417705919.
Der volle Inhalt der QuelleLi, Gongfa, Jianyi Kong, Guozhang Jiang, Liangxi Xie, Han Xiao, Zehao Wu und Siqiang Xu. „Remote Monitoring and Diagnosis System of Rolling Mill Based on CORBA and SOAP/Web Service Technology“. Noise & Vibration Worldwide 42, Nr. 10 (November 2011): 23–27. http://dx.doi.org/10.1260/0957-4565.42.10.23.
Der volle Inhalt der QuelleDouglas, Frederick, Weiyang Pan und Matthew Caesar. „Salmon: Robust Proxy Distribution for Censorship Circumvention“. Proceedings on Privacy Enhancing Technologies 2016, Nr. 4 (01.10.2016): 4–20. http://dx.doi.org/10.1515/popets-2016-0026.
Der volle Inhalt der Quelle