Artykuły w czasopismach na temat „Great Firewall”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Great Firewall”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Jagani, Aishwarya. "India’s Great Firewall". Index on Censorship 52, nr 1 (kwiecień 2023): 68–71. http://dx.doi.org/10.1177/03064220231165392.
Pełny tekst źródłaMulvenon, James C., i Michael S. Chase. "Breaching the Great Firewall". Journal of E-Government 2, nr 4 (31.07.2006): 73–84. http://dx.doi.org/10.1300/j399v02n04_05.
Pełny tekst źródłaZhang, Lena L. "Behind the ‘Great Firewall’". Convergence: The International Journal of Research into New Media Technologies 12, nr 3 (sierpień 2006): 271–91. http://dx.doi.org/10.1177/1354856506067201.
Pełny tekst źródłaLiu, Jingqing. "Enhancing Network Security Through Router-Based Firewalls: An Investigation into Design, Effectiveness, and Human Factors". Highlights in Science, Engineering and Technology 85 (13.03.2024): 724–32. http://dx.doi.org/10.54097/axrsnb71.
Pełny tekst źródłaHughes, Christopher R. "Google and the Great Firewall". Survival 52, nr 2 (25.03.2010): 19–26. http://dx.doi.org/10.1080/00396331003764538.
Pełny tekst źródłaScarfe-James, Rose. "Chinese voices behind ‘The Great Firewall’". Groundings Undergraduate 6 (1.04.2013): 75–86. http://dx.doi.org/10.36399/groundingsug.6.229.
Pełny tekst źródłaManaseer, Saher, Ahmad K. Al Hwaitat i Riad Jabri. "Distributed Detection and prevention of Web Threats in Heterogeneous Environment". Modern Applied Science 12, nr 10 (9.09.2018): 13. http://dx.doi.org/10.5539/mas.v12n10p13.
Pełny tekst źródłaTsuchiya, Akihiro, Francisco Fraile, Ichiro Koshijima, Angel Ortiz i Raul Poler. "Software defined networking firewall for industry 4.0 manufacturing systems". Journal of Industrial Engineering and Management 11, nr 2 (6.04.2018): 318. http://dx.doi.org/10.3926/jiem.2534.
Pełny tekst źródłaEnsafi, Roya, Philipp Winter, Abdullah Mueen i Jedidiah R. Crandall. "Analyzing the Great Firewall of China Over Space and Time". Proceedings on Privacy Enhancing Technologies 2015, nr 1 (1.04.2015): 61–76. http://dx.doi.org/10.1515/popets-2015-0005.
Pełny tekst źródłaAnderson, Daniel. "Splinternet Behind the Great Firewall of China". Queue 10, nr 11 (listopad 2012): 40–49. http://dx.doi.org/10.1145/2390756.2405036.
Pełny tekst źródłaGu, Grace. "The Great Firewall of China and Marketplace Disintermediation". Academy of Management Proceedings 2019, nr 1 (1.08.2019): 14860. http://dx.doi.org/10.5465/ambpp.2019.14860abstract.
Pełny tekst źródłaMathieson, SA. "Researchers find way around Great Firewall of China". Infosecurity Today 3, nr 4 (lipiec 2006): 4. http://dx.doi.org/10.1016/s1742-6847(06)70421-9.
Pełny tekst źródłaHuang, Gregory T. "Going online behind the Great Firewall of China". New Scientist 196, nr 2629 (listopad 2007): 66–67. http://dx.doi.org/10.1016/s0262-4079(07)62859-0.
Pełny tekst źródłaAKDUMAN, Birol. "From the Great Wall to the Great Firewall: A Historical Analysis of Surveillance". International Journal of Social Sciences 7, nr 28 (13.05.2023): 442–69. http://dx.doi.org/10.52096/usbd.7.28.30.
Pełny tekst źródłaAKDUMAN, Birol. "From the Great Wall to the Great Firewall: A Historical Analysis of Surveillance". International Journal of Social Sciences 7, nr 28 (9.05.2023): 293–319. http://dx.doi.org/10.52096/usbd.7.28.21.
Pełny tekst źródłaLi, Jinying. "Toward a Genealogy of the Wall-Screen". differences 33, nr 1 (1.05.2022): 28–59. http://dx.doi.org/10.1215/10407391-9735441.
Pełny tekst źródłaZulfikar, Faisal Mufti. "PEMBATASAN AKSES INTERNET SEBAGAI UPAYA CHINA MENJAGA KEAMANAN NASIONAL: THE GREAT FIREWALL OF CHINA". BHUVANA: Journal of Global Studies 1, nr 1 (17.03.2023): 26–38. http://dx.doi.org/10.59408/bjgs.v1i1.54.
Pełny tekst źródłaNormile, Dennis. "Science suffers as China plugs holes in Great Firewall". Science 357, nr 6354 (31.08.2017): 856. http://dx.doi.org/10.1126/science.357.6354.856.
Pełny tekst źródłaMarks, Paul. "Will Google's help breach the great firewall of China?" New Scientist 206, nr 2754 (marzec 2010): 17. http://dx.doi.org/10.1016/s0262-4079(10)60777-4.
Pełny tekst źródłaBensen, Tierney, Patrick Henze i Geoff Farnsworth. "The Great Chinese Firewall: A Safeguard or Stop Sign?" Journal of Information Privacy and Security 2, nr 3 (lipiec 2006): 42–61. http://dx.doi.org/10.1080/15536548.2006.10855797.
Pełny tekst źródłaHu, Lingyun, Shuai Wen i Hongjun Yuan. "Thinking and Research on the Construction of Web Application Firewall in Smart Campus Environment". International Journal of Education and Humanities 14, nr 2 (30.05.2024): 66–69. http://dx.doi.org/10.54097/kzcr2296.
Pełny tekst źródłaStone, R., i H. Xin. "Google Plots Exit Strategy As China Shores Up 'Great Firewall'". Science 327, nr 5964 (21.01.2010): 402–3. http://dx.doi.org/10.1126/science.327.5964.402-a.
Pełny tekst źródłaWowor, Harvardry Gerald Abraham, Arfin Sudirman i Falhan Hakiki. "China’s Great Firewall: Cybersecurity as Strategy for Building World Cyberpower". JISPO Jurnal Ilmu Sosial dan Ilmu Politik 13, nr 2 (22.03.2024): 193–232. http://dx.doi.org/10.15575/jispo.v13i2.27713.
Pełny tekst źródłaCurrier, Carrie Liu. "Roberts, Margaret E. Censored: Distraction and Diversion Inside China’s Great Firewall". Journal of Chinese Political Science 24, nr 4 (7.11.2019): 713–14. http://dx.doi.org/10.1007/s11366-019-09634-x.
Pełny tekst źródłaRodzvilla, John. "Margaret E. Roberts: Censored: Distraction and Diversion Inside China’s Great Firewall". Publishing Research Quarterly 35, nr 1 (17.01.2019): 185–86. http://dx.doi.org/10.1007/s12109-019-09635-x.
Pełny tekst źródłaSHAN, Wei. "Winning Public Opinion Online: China's Internet Content Control". East Asian Policy 06, nr 03 (lipiec 2014): 41–52. http://dx.doi.org/10.1142/s1793930514000257.
Pełny tekst źródłaSundquist, James. "Censored: Distraction and Diversion Inside China's Great Firewall by Margaret E. Roberts". China Review International 23, nr 4 (2016): 405–7. http://dx.doi.org/10.1353/cri.2016.0161.
Pełny tekst źródłaKim, Sung Wook, i Aziz Douai. "Google vs. China’s “Great Firewall”: Ethical implications for free speech and sovereignty". Technology in Society 34, nr 2 (maj 2012): 174–81. http://dx.doi.org/10.1016/j.techsoc.2012.02.002.
Pełny tekst źródłaHaslam, Thomas. "Ubiquitous Learning behind the Great Firewall: Transforming the English Major at Shantou University". Ubiquitous Learning: An International Journal 9, nr 1 (2016): 9–20. http://dx.doi.org/10.18848/1835-9795/cgp/v09i01/9-20.
Pełny tekst źródłaZheng, Yanfeng, i Qinyu (Ryan) Wang. "Shadow of the great firewall: The impact of Google blockade on innovation in China". Strategic Management Journal 41, nr 12 (8.07.2020): 2234–60. http://dx.doi.org/10.1002/smj.3179.
Pełny tekst źródłaRahayu, Restu Karlina. "A Critical Analysis On Margaret E. Roberts (2018), Censored: Distraction And Diversion Inside China’s Great Firewall". Journal of Political Issues 1, nr 2 (25.01.2020): 92–102. http://dx.doi.org/10.33019/jpi.v1i2.8.
Pełny tekst źródłaWang, Qi, Ling Li i Shuai Hu. "Computer Network Information Security Protection Faced by Digital Art Museums Based on the Internet of Things". Wireless Communications and Mobile Computing 2021 (15.12.2021): 1–10. http://dx.doi.org/10.1155/2021/2297733.
Pełny tekst źródłaWang, Yu Lin, i Jin Heng Wang. "Research on Security Technology of Campus Network". Advanced Materials Research 971-973 (czerwiec 2014): 1730–34. http://dx.doi.org/10.4028/www.scientific.net/amr.971-973.1730.
Pełny tekst źródłaDev, Kankan. "A Great Approach for Medium Size Hospital Network Infrastructure Architecture". International Journal for Research in Applied Science and Engineering Technology 9, nr 9 (30.09.2021): 1440–43. http://dx.doi.org/10.22214/ijraset.2021.38207.
Pełny tekst źródłaTai, Zixue. "Casting the Ubiquitous Net of Information Control". International Journal of Advanced Pervasive and Ubiquitous Computing 2, nr 1 (styczeń 2010): 53–70. http://dx.doi.org/10.4018/japuc.2010010104.
Pełny tekst źródłaLiu, Hai Yan. "Designed Data Mining System Based on the Distribute Intrusion Detection Designed". Advanced Materials Research 1056 (październik 2014): 202–5. http://dx.doi.org/10.4028/www.scientific.net/amr.1056.202.
Pełny tekst źródłaYang, Qinghua, i Yu Liu. "What’s on the other side of the great firewall? Chinese Web users’ motivations for bypassing the Internet censorship". Computers in Human Behavior 37 (sierpień 2014): 249–57. http://dx.doi.org/10.1016/j.chb.2014.04.054.
Pełny tekst źródłaLee, Wing Ki. "Network Unavailable". A Peer-Reviewed Journal About 9, nr 1 (4.08.2020): 130–41. http://dx.doi.org/10.7146/aprja.v9i1.121495.
Pełny tekst źródłaGunawan, Teddy Surya, Muhammad Kasim Lim, Mira Kartiwi, Noreha Abdul Malik i Nanang Ismail. "Penetration Testing using Kali Linux: SQL Injection, XSS, Wordpres, and WPA2 Attacks". Indonesian Journal of Electrical Engineering and Computer Science 12, nr 2 (1.11.2018): 729. http://dx.doi.org/10.11591/ijeecs.v12.i2.pp729-737.
Pełny tekst źródłaTaneja, Harsh, i Angela Xiao Wu. "Does the Great Firewall Really Isolate the Chinese? Integrating Access Blockage With Cultural Factors to Explain Web User Behavior". Information Society 30, nr 5 (2.10.2014): 297–309. http://dx.doi.org/10.1080/01972243.2014.944728.
Pełny tekst źródłaRomanovsky, Vladislav, i Rifat Kildeev. "Legal Framework for Counter-Terrorism in Social Networks in Russia and Abroad". SHS Web of Conferences 134 (2022): 00031. http://dx.doi.org/10.1051/shsconf/202213400031.
Pełny tekst źródłaPATOKINA, E. L. "MARKETING STRATEGIES AND TOOLS FOR ENTERING THE CHINESE MARKET". EKONOMIKA I UPRAVLENIE: PROBLEMY, RESHENIYA 1, nr 7 (2021): 184–88. http://dx.doi.org/10.36871/ek.up.p.r.2021.07.01.023.
Pełny tekst źródłaYao, Jian. "Model Design of Big Data Information Security Management Based on the Internet of Things". Security and Communication Networks 2022 (10.10.2022): 1–10. http://dx.doi.org/10.1155/2022/4380037.
Pełny tekst źródłaDong, Li Na. "Design of Computer Information Network Security System". Applied Mechanics and Materials 539 (lipiec 2014): 305–9. http://dx.doi.org/10.4028/www.scientific.net/amm.539.305.
Pełny tekst źródłaHan, Rongbin. "Censored: Distraction and Diversion Inside China’s Great Firewall. By Margaret E. Roberts. Princeton: Princeton University Press, 2018. 288p. $29.95 cloth." Perspectives on Politics 16, nr 4 (23.11.2018): 1134–35. http://dx.doi.org/10.1017/s1537592718002608.
Pełny tekst źródłaTucker, Joshua A. "Censored: Distraction and diversion inside China's great firewall. Roberts, Margaret E.Princeton University Press, Princeton, New Jersey, 2018. 288 pp. $29.95 (cloth)". Governance 32, nr 3 (19.06.2019): 586–87. http://dx.doi.org/10.1111/gove.12420.
Pełny tekst źródłaResnick, Marc. "Internet-Based Error Reporting Systems: Usability is Power". Proceedings of the Human Factors and Ergonomics Society Annual Meeting 51, nr 13 (październik 2007): 822–26. http://dx.doi.org/10.1177/154193120705101301.
Pełny tekst źródłaHartley, John, Lucy Montgomery i Henry Siling Li. "A new model for understanding global media and China: ‘Knowledge clubs’ and ‘knowledge commons’". Global Media and China 2, nr 1 (marzec 2017): 8–27. http://dx.doi.org/10.1177/2059436417705919.
Pełny tekst źródłaLi, Gongfa, Jianyi Kong, Guozhang Jiang, Liangxi Xie, Han Xiao, Zehao Wu i Siqiang Xu. "Remote Monitoring and Diagnosis System of Rolling Mill Based on CORBA and SOAP/Web Service Technology". Noise & Vibration Worldwide 42, nr 10 (listopad 2011): 23–27. http://dx.doi.org/10.1260/0957-4565.42.10.23.
Pełny tekst źródłaDouglas, Frederick, Weiyang Pan i Matthew Caesar. "Salmon: Robust Proxy Distribution for Censorship Circumvention". Proceedings on Privacy Enhancing Technologies 2016, nr 4 (1.10.2016): 4–20. http://dx.doi.org/10.1515/popets-2016-0026.
Pełny tekst źródła