Articles de revues sur le sujet « Great Firewall »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Great Firewall ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Jagani, Aishwarya. « India’s Great Firewall ». Index on Censorship 52, no 1 (avril 2023) : 68–71. http://dx.doi.org/10.1177/03064220231165392.
Texte intégralMulvenon, James C., et Michael S. Chase. « Breaching the Great Firewall ». Journal of E-Government 2, no 4 (31 juillet 2006) : 73–84. http://dx.doi.org/10.1300/j399v02n04_05.
Texte intégralZhang, Lena L. « Behind the ‘Great Firewall’ ». Convergence : The International Journal of Research into New Media Technologies 12, no 3 (août 2006) : 271–91. http://dx.doi.org/10.1177/1354856506067201.
Texte intégralLiu, Jingqing. « Enhancing Network Security Through Router-Based Firewalls : An Investigation into Design, Effectiveness, and Human Factors ». Highlights in Science, Engineering and Technology 85 (13 mars 2024) : 724–32. http://dx.doi.org/10.54097/axrsnb71.
Texte intégralHughes, Christopher R. « Google and the Great Firewall ». Survival 52, no 2 (25 mars 2010) : 19–26. http://dx.doi.org/10.1080/00396331003764538.
Texte intégralScarfe-James, Rose. « Chinese voices behind ‘The Great Firewall’ ». Groundings Undergraduate 6 (1 avril 2013) : 75–86. http://dx.doi.org/10.36399/groundingsug.6.229.
Texte intégralManaseer, Saher, Ahmad K. Al Hwaitat et Riad Jabri. « Distributed Detection and prevention of Web Threats in Heterogeneous Environment ». Modern Applied Science 12, no 10 (9 septembre 2018) : 13. http://dx.doi.org/10.5539/mas.v12n10p13.
Texte intégralTsuchiya, Akihiro, Francisco Fraile, Ichiro Koshijima, Angel Ortiz et Raul Poler. « Software defined networking firewall for industry 4.0 manufacturing systems ». Journal of Industrial Engineering and Management 11, no 2 (6 avril 2018) : 318. http://dx.doi.org/10.3926/jiem.2534.
Texte intégralEnsafi, Roya, Philipp Winter, Abdullah Mueen et Jedidiah R. Crandall. « Analyzing the Great Firewall of China Over Space and Time ». Proceedings on Privacy Enhancing Technologies 2015, no 1 (1 avril 2015) : 61–76. http://dx.doi.org/10.1515/popets-2015-0005.
Texte intégralAnderson, Daniel. « Splinternet Behind the Great Firewall of China ». Queue 10, no 11 (novembre 2012) : 40–49. http://dx.doi.org/10.1145/2390756.2405036.
Texte intégralGu, Grace. « The Great Firewall of China and Marketplace Disintermediation ». Academy of Management Proceedings 2019, no 1 (1 août 2019) : 14860. http://dx.doi.org/10.5465/ambpp.2019.14860abstract.
Texte intégralMathieson, SA. « Researchers find way around Great Firewall of China ». Infosecurity Today 3, no 4 (juillet 2006) : 4. http://dx.doi.org/10.1016/s1742-6847(06)70421-9.
Texte intégralHuang, Gregory T. « Going online behind the Great Firewall of China ». New Scientist 196, no 2629 (novembre 2007) : 66–67. http://dx.doi.org/10.1016/s0262-4079(07)62859-0.
Texte intégralAKDUMAN, Birol. « From the Great Wall to the Great Firewall : A Historical Analysis of Surveillance ». International Journal of Social Sciences 7, no 28 (13 mai 2023) : 442–69. http://dx.doi.org/10.52096/usbd.7.28.30.
Texte intégralAKDUMAN, Birol. « From the Great Wall to the Great Firewall : A Historical Analysis of Surveillance ». International Journal of Social Sciences 7, no 28 (9 mai 2023) : 293–319. http://dx.doi.org/10.52096/usbd.7.28.21.
Texte intégralLi, Jinying. « Toward a Genealogy of the Wall-Screen ». differences 33, no 1 (1 mai 2022) : 28–59. http://dx.doi.org/10.1215/10407391-9735441.
Texte intégralZulfikar, Faisal Mufti. « PEMBATASAN AKSES INTERNET SEBAGAI UPAYA CHINA MENJAGA KEAMANAN NASIONAL : THE GREAT FIREWALL OF CHINA ». BHUVANA : Journal of Global Studies 1, no 1 (17 mars 2023) : 26–38. http://dx.doi.org/10.59408/bjgs.v1i1.54.
Texte intégralNormile, Dennis. « Science suffers as China plugs holes in Great Firewall ». Science 357, no 6354 (31 août 2017) : 856. http://dx.doi.org/10.1126/science.357.6354.856.
Texte intégralMarks, Paul. « Will Google's help breach the great firewall of China ? » New Scientist 206, no 2754 (mars 2010) : 17. http://dx.doi.org/10.1016/s0262-4079(10)60777-4.
Texte intégralBensen, Tierney, Patrick Henze et Geoff Farnsworth. « The Great Chinese Firewall : A Safeguard or Stop Sign ? » Journal of Information Privacy and Security 2, no 3 (juillet 2006) : 42–61. http://dx.doi.org/10.1080/15536548.2006.10855797.
Texte intégralHu, Lingyun, Shuai Wen et Hongjun Yuan. « Thinking and Research on the Construction of Web Application Firewall in Smart Campus Environment ». International Journal of Education and Humanities 14, no 2 (30 mai 2024) : 66–69. http://dx.doi.org/10.54097/kzcr2296.
Texte intégralStone, R., et H. Xin. « Google Plots Exit Strategy As China Shores Up 'Great Firewall' ». Science 327, no 5964 (21 janvier 2010) : 402–3. http://dx.doi.org/10.1126/science.327.5964.402-a.
Texte intégralWowor, Harvardry Gerald Abraham, Arfin Sudirman et Falhan Hakiki. « China’s Great Firewall : Cybersecurity as Strategy for Building World Cyberpower ». JISPO Jurnal Ilmu Sosial dan Ilmu Politik 13, no 2 (22 mars 2024) : 193–232. http://dx.doi.org/10.15575/jispo.v13i2.27713.
Texte intégralCurrier, Carrie Liu. « Roberts, Margaret E. Censored : Distraction and Diversion Inside China’s Great Firewall ». Journal of Chinese Political Science 24, no 4 (7 novembre 2019) : 713–14. http://dx.doi.org/10.1007/s11366-019-09634-x.
Texte intégralRodzvilla, John. « Margaret E. Roberts : Censored : Distraction and Diversion Inside China’s Great Firewall ». Publishing Research Quarterly 35, no 1 (17 janvier 2019) : 185–86. http://dx.doi.org/10.1007/s12109-019-09635-x.
Texte intégralSHAN, Wei. « Winning Public Opinion Online : China's Internet Content Control ». East Asian Policy 06, no 03 (juillet 2014) : 41–52. http://dx.doi.org/10.1142/s1793930514000257.
Texte intégralSundquist, James. « Censored : Distraction and Diversion Inside China's Great Firewall by Margaret E. Roberts ». China Review International 23, no 4 (2016) : 405–7. http://dx.doi.org/10.1353/cri.2016.0161.
Texte intégralKim, Sung Wook, et Aziz Douai. « Google vs. China’s “Great Firewall” : Ethical implications for free speech and sovereignty ». Technology in Society 34, no 2 (mai 2012) : 174–81. http://dx.doi.org/10.1016/j.techsoc.2012.02.002.
Texte intégralHaslam, Thomas. « Ubiquitous Learning behind the Great Firewall : Transforming the English Major at Shantou University ». Ubiquitous Learning : An International Journal 9, no 1 (2016) : 9–20. http://dx.doi.org/10.18848/1835-9795/cgp/v09i01/9-20.
Texte intégralZheng, Yanfeng, et Qinyu (Ryan) Wang. « Shadow of the great firewall : The impact of Google blockade on innovation in China ». Strategic Management Journal 41, no 12 (8 juillet 2020) : 2234–60. http://dx.doi.org/10.1002/smj.3179.
Texte intégralRahayu, Restu Karlina. « A Critical Analysis On Margaret E. Roberts (2018), Censored : Distraction And Diversion Inside China’s Great Firewall ». Journal of Political Issues 1, no 2 (25 janvier 2020) : 92–102. http://dx.doi.org/10.33019/jpi.v1i2.8.
Texte intégralWang, Qi, Ling Li et Shuai Hu. « Computer Network Information Security Protection Faced by Digital Art Museums Based on the Internet of Things ». Wireless Communications and Mobile Computing 2021 (15 décembre 2021) : 1–10. http://dx.doi.org/10.1155/2021/2297733.
Texte intégralWang, Yu Lin, et Jin Heng Wang. « Research on Security Technology of Campus Network ». Advanced Materials Research 971-973 (juin 2014) : 1730–34. http://dx.doi.org/10.4028/www.scientific.net/amr.971-973.1730.
Texte intégralDev, Kankan. « A Great Approach for Medium Size Hospital Network Infrastructure Architecture ». International Journal for Research in Applied Science and Engineering Technology 9, no 9 (30 septembre 2021) : 1440–43. http://dx.doi.org/10.22214/ijraset.2021.38207.
Texte intégralTai, Zixue. « Casting the Ubiquitous Net of Information Control ». International Journal of Advanced Pervasive and Ubiquitous Computing 2, no 1 (janvier 2010) : 53–70. http://dx.doi.org/10.4018/japuc.2010010104.
Texte intégralLiu, Hai Yan. « Designed Data Mining System Based on the Distribute Intrusion Detection Designed ». Advanced Materials Research 1056 (octobre 2014) : 202–5. http://dx.doi.org/10.4028/www.scientific.net/amr.1056.202.
Texte intégralYang, Qinghua, et Yu Liu. « What’s on the other side of the great firewall ? Chinese Web users’ motivations for bypassing the Internet censorship ». Computers in Human Behavior 37 (août 2014) : 249–57. http://dx.doi.org/10.1016/j.chb.2014.04.054.
Texte intégralLee, Wing Ki. « Network Unavailable ». A Peer-Reviewed Journal About 9, no 1 (4 août 2020) : 130–41. http://dx.doi.org/10.7146/aprja.v9i1.121495.
Texte intégralGunawan, Teddy Surya, Muhammad Kasim Lim, Mira Kartiwi, Noreha Abdul Malik et Nanang Ismail. « Penetration Testing using Kali Linux : SQL Injection, XSS, Wordpres, and WPA2 Attacks ». Indonesian Journal of Electrical Engineering and Computer Science 12, no 2 (1 novembre 2018) : 729. http://dx.doi.org/10.11591/ijeecs.v12.i2.pp729-737.
Texte intégralTaneja, Harsh, et Angela Xiao Wu. « Does the Great Firewall Really Isolate the Chinese ? Integrating Access Blockage With Cultural Factors to Explain Web User Behavior ». Information Society 30, no 5 (2 octobre 2014) : 297–309. http://dx.doi.org/10.1080/01972243.2014.944728.
Texte intégralRomanovsky, Vladislav, et Rifat Kildeev. « Legal Framework for Counter-Terrorism in Social Networks in Russia and Abroad ». SHS Web of Conferences 134 (2022) : 00031. http://dx.doi.org/10.1051/shsconf/202213400031.
Texte intégralPATOKINA, E. L. « MARKETING STRATEGIES AND TOOLS FOR ENTERING THE CHINESE MARKET ». EKONOMIKA I UPRAVLENIE : PROBLEMY, RESHENIYA 1, no 7 (2021) : 184–88. http://dx.doi.org/10.36871/ek.up.p.r.2021.07.01.023.
Texte intégralYao, Jian. « Model Design of Big Data Information Security Management Based on the Internet of Things ». Security and Communication Networks 2022 (10 octobre 2022) : 1–10. http://dx.doi.org/10.1155/2022/4380037.
Texte intégralDong, Li Na. « Design of Computer Information Network Security System ». Applied Mechanics and Materials 539 (juillet 2014) : 305–9. http://dx.doi.org/10.4028/www.scientific.net/amm.539.305.
Texte intégralHan, Rongbin. « Censored : Distraction and Diversion Inside China’s Great Firewall. By Margaret E. Roberts. Princeton : Princeton University Press, 2018. 288p. $29.95 cloth. » Perspectives on Politics 16, no 4 (23 novembre 2018) : 1134–35. http://dx.doi.org/10.1017/s1537592718002608.
Texte intégralTucker, Joshua A. « Censored : Distraction and diversion inside China's great firewall. Roberts, Margaret E.Princeton University Press, Princeton, New Jersey, 2018. 288 pp. $29.95 (cloth) ». Governance 32, no 3 (19 juin 2019) : 586–87. http://dx.doi.org/10.1111/gove.12420.
Texte intégralResnick, Marc. « Internet-Based Error Reporting Systems : Usability is Power ». Proceedings of the Human Factors and Ergonomics Society Annual Meeting 51, no 13 (octobre 2007) : 822–26. http://dx.doi.org/10.1177/154193120705101301.
Texte intégralHartley, John, Lucy Montgomery et Henry Siling Li. « A new model for understanding global media and China : ‘Knowledge clubs’ and ‘knowledge commons’ ». Global Media and China 2, no 1 (mars 2017) : 8–27. http://dx.doi.org/10.1177/2059436417705919.
Texte intégralLi, Gongfa, Jianyi Kong, Guozhang Jiang, Liangxi Xie, Han Xiao, Zehao Wu et Siqiang Xu. « Remote Monitoring and Diagnosis System of Rolling Mill Based on CORBA and SOAP/Web Service Technology ». Noise & ; Vibration Worldwide 42, no 10 (novembre 2011) : 23–27. http://dx.doi.org/10.1260/0957-4565.42.10.23.
Texte intégralDouglas, Frederick, Weiyang Pan et Matthew Caesar. « Salmon : Robust Proxy Distribution for Censorship Circumvention ». Proceedings on Privacy Enhancing Technologies 2016, no 4 (1 octobre 2016) : 4–20. http://dx.doi.org/10.1515/popets-2016-0026.
Texte intégral