Artykuły w czasopismach na temat „Voice over IP”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Voice over IP”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
S.R, Srividhya, i Anita Davamani K. "Deconstructing Voice-Over-IP". Journal of Advanced Research in Dynamical and Control Systems 11, nr 0009-SPECIAL ISSUE (25.09.2019): 630–36. http://dx.doi.org/10.5373/jardcs/v11/20192615.
Pełny tekst źródłaSlay, Jill, i Matthew Simon. "Voice Over IP". International Journal of Digital Crime and Forensics 1, nr 1 (styczeń 2009): 89–101. http://dx.doi.org/10.4018/jdcf.2009010106.
Pełny tekst źródłaMehta, P., i S. Udani. "Voice over IP". IEEE Potentials 20, nr 4 (2001): 36–40. http://dx.doi.org/10.1109/45.969596.
Pełny tekst źródłaVarshney, Upkar, Andy Snow, Matt McGivern i Christi Howard. "Voice over IP". Communications of the ACM 45, nr 1 (styczeń 2002): 89–96. http://dx.doi.org/10.1145/502269.502271.
Pełny tekst źródłaDantu, R., D. Ghosal i H. Schulzrinne. "Securing voice over IP". IEEE Network 20, nr 5 (wrzesień 2006): 4–5. http://dx.doi.org/10.1109/mnet.2006.1705876.
Pełny tekst źródłaFrancis-Cobley, Pauline P., i Adrian D. Coward. "Voice over IP versus voice over frame relay". International Journal of Network Management 14, nr 4 (lipiec 2004): 223–30. http://dx.doi.org/10.1002/nem.518.
Pełny tekst źródłaCole, R. G., i J. H. Rosenbluth. "Voice over IP performance monitoring". ACM SIGCOMM Computer Communication Review 31, nr 2 (kwiecień 2001): 9–24. http://dx.doi.org/10.1145/505666.505669.
Pełny tekst źródłaDOŁOWSKI, JERZY. "Interoperacyjność usługi Voice over IP". ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA 1, nr 8 (5.08.2018): 9–12. http://dx.doi.org/10.15199/13.2018.8.2.
Pełny tekst źródłaEdelson, Eve. "Voice over IP: security pitfalls". Network Security 2005, nr 2 (luty 2005): 4–7. http://dx.doi.org/10.1016/s1353-4858(05)00196-0.
Pełny tekst źródłaDonglai FU, i Gouxi CHEN. "Batch Steganography for Voice over IP". International Journal of Digital Content Technology and its Applications 7, nr 5 (15.03.2013): 804–11. http://dx.doi.org/10.4156/jdcta.vol7.issue5.94.
Pełny tekst źródłaGraham, Terence, i John Ure. "IP telephony and voice over broadband". info 7, nr 4 (sierpień 2005): 8–20. http://dx.doi.org/10.1108/14636690510607268.
Pełny tekst źródłaCherry, S. "Seven myths about voice over IP". IEEE Spectrum 42, nr 3 (marzec 2005): 52–57. http://dx.doi.org/10.1109/mspec.2005.1402719.
Pełny tekst źródłaWalsh, T. J., i D. R. Kuhn. "Challenges in Securing Voice over IP". IEEE Security and Privacy Magazine 3, nr 3 (maj 2005): 44–49. http://dx.doi.org/10.1109/msp.2005.62.
Pełny tekst źródłaYeo, C. K., S. C. Hui, I. Y. Soon i L. M. Ang. "H.323 compliant voice over IP system". International Journal of Computer Applications in Technology 16, nr 4 (2003): 143. http://dx.doi.org/10.1504/ijcat.2003.000321.
Pełny tekst źródłaNarbutt, M., i L. Murphy. "Improving Voice Over IP Subjective Call Quality". IEEE Communications Letters 8, nr 5 (maj 2004): 308–10. http://dx.doi.org/10.1109/lcomm.2004.827383.
Pełny tekst źródłaTipping, David. "The rising threats from Voice over IP". Network Security 2014, nr 12 (grudzień 2014): 5–6. http://dx.doi.org/10.1016/s1353-4858(14)70120-5.
Pełny tekst źródłaLiberatore, Marc, Bikas Gurung, Brian Neil Levine i Matthew Wright. "Empirical tests of anonymous voice over IP". Journal of Network and Computer Applications 34, nr 1 (styczeń 2011): 341–50. http://dx.doi.org/10.1016/j.jnca.2010.06.009.
Pełny tekst źródłaWu, Yu-Sung, Vinita Apte, Saurabh Bagchi, Sachin Garg i Navjot Singh. "Intrusion detection in voice over IP environments". International Journal of Information Security 8, nr 3 (16.12.2008): 153–72. http://dx.doi.org/10.1007/s10207-008-0071-0.
Pełny tekst źródłaShahpasand, Maryam, Ramlan Mahmod i Nur Izura Udzir. "Voice over IP on Windows IoT core". International Journal of Internet Technology and Secured Transactions 8, nr 3 (2018): 412. http://dx.doi.org/10.1504/ijitst.2018.093665.
Pełny tekst źródłaUdzir, Nur Izura, Maryam Shahpasand i Ramlan Mahmod. "Voice over IP on Windows IoT core". International Journal of Internet Technology and Secured Transactions 8, nr 3 (2018): 412. http://dx.doi.org/10.1504/ijitst.2018.10014834.
Pełny tekst źródłaKeromytis, Angelos D. "Voice-over-IP Security: Research and Practice". IEEE Security & Privacy Magazine 8, nr 2 (marzec 2010): 76–78. http://dx.doi.org/10.1109/msp.2010.87.
Pełny tekst źródłaCharanek, Elias Abou, Hoseb Dermanilian, Imad Elhajj, Ayman Kayssi i Ali Chehab. "E2VoIP2: Energy efficient voice over IP privacy". Computers & Security 30, nr 8 (listopad 2011): 815–29. http://dx.doi.org/10.1016/j.cose.2011.07.002.
Pełny tekst źródłaSchüller, F., T. Höher i H. Weisgrab. "Die Firewall-Problematik bei Voice over IP". e & i Elektrotechnik und Informationstechnik 122, nr 1-2 (styczeń 2005): 55–61. http://dx.doi.org/10.1007/bf03054024.
Pełny tekst źródłaBeritelli, F., G. Ruggeri i G. Schembra. "TCP-friendly transmission of voice over IP". European Transactions on Telecommunications 14, nr 3 (2003): 193–203. http://dx.doi.org/10.1002/ett.4460140302.
Pełny tekst źródłaUzunalioglu, Huseyin, David J. Houck i Y. T. Wang. "Call admission control for voice over IP". International Journal of Communication Systems 19, nr 4 (2006): 363–80. http://dx.doi.org/10.1002/dac.783.
Pełny tekst źródłaMolitor, Andrew. "Deploying a Dynamic Voice-Over-IP Firewall with IP Telephony Applications". EDPACS 28, nr 11 (maj 2001): 1–9. http://dx.doi.org/10.1201/1079/43268.28.11.20010501/30394.2.
Pełny tekst źródłaWu, Zhijun, Junjun Guo, Chenlei Zhang i Changliang Li. "Steganography and Steganalysis in Voice over IP: A Review". Sensors 21, nr 4 (3.02.2021): 1032. http://dx.doi.org/10.3390/s21041032.
Pełny tekst źródłaLewis, A. "Packets in peril [voice over IP security issues]". IEE Review 50, nr 11 (1.11.2004): 30–34. http://dx.doi.org/10.1049/ir:20041102.
Pełny tekst źródłaZeadally, S., F. Siddiqui i P. Kubher. "Voice over IP in Intranet and Internet environments". IEE Proceedings - Communications 151, nr 3 (2004): 263. http://dx.doi.org/10.1049/ip-com:20040284.
Pełny tekst źródłaShiferaw Heyi, Binyam. "Voice over IP End-to-End Delay Measurements". American Journal of Networks and Communications 4, nr 4 (2015): 85. http://dx.doi.org/10.11648/j.ajnc.20150404.11.
Pełny tekst źródłaDwivedi, S. S., i Ajit Singh. "A Study an evaluation of Voice over IP". International Journal of Computer Trends and Technology 40, nr 2 (25.10.2016): 92–94. http://dx.doi.org/10.14445/22312803/ijctt-v40p117.
Pełny tekst źródłaTian, Hui, Jie Qin, Yongfeng Huang, Yonghong Chen, Tian Wang, Jin Liu i Yiqiao Cai. "Optimal matrix embedding for Voice-over-IP steganography". Signal Processing 117 (grudzień 2015): 33–43. http://dx.doi.org/10.1016/j.sigpro.2015.05.001.
Pełny tekst źródłaJUNG, Y. "-Adaptive Playout Scheme for Voice over IP Applications". IEICE Transactions on Communications E88-B, nr 5 (1.05.2005): 2189–92. http://dx.doi.org/10.1093/ietcom/e88-b.5.2189.
Pełny tekst źródłaMayers, Scott A., Patrick Flannelly i R. Craig Zavadil. "IMPROVING CUSTOMER SERVICE USING VOICE OVER IP TECHNOLOGIES". Proceedings of the Water Environment Federation 2004, nr 2 (1.01.2004): 372–86. http://dx.doi.org/10.2175/193864704784342181.
Pełny tekst źródłaHong Liu i P. Mouchtaris. "Voice over IP signaling: H.323 and beyond". IEEE Communications Magazine 38, nr 10 (2000): 142–48. http://dx.doi.org/10.1109/35.874981.
Pełny tekst źródłaZubey, Michael L., William Wagner i James R. Otto. "A conjoint analysis of voice over IP attributes". Internet Research 12, nr 1 (marzec 2002): 7–15. http://dx.doi.org/10.1108/10662240210415781.
Pełny tekst źródłaWei, Ziling, Baokang Zhao, Bo Liu, Jinshu Su, Liyang Xu i Erci Xu. "A novel steganography approach for voice over IP". Journal of Ambient Intelligence and Humanized Computing 5, nr 4 (17.12.2013): 601–10. http://dx.doi.org/10.1007/s12652-013-0212-9.
Pełny tekst źródłaHunt, G., i P. Arden. "QoS requirements for a voice-over-IP PSTN". BT Technology Journal 23, nr 2 (kwiecień 2005): 37–47. http://dx.doi.org/10.1007/s10550-005-0005-6.
Pełny tekst źródłaYang, Fuzheng, Liangliang Jiang i Xiao Li. "Real-time quality assessment for voice over IP". Concurrency and Computation: Practice and Experience 24, nr 11 (13.11.2011): 1192–99. http://dx.doi.org/10.1002/cpe.1907.
Pełny tekst źródłaBan, Tae Won, i Bang Chul Jung. "Capacity Analysis of VoIP over LTE Network". Journal of the Korean Institute of Information and Communication Engineering 16, nr 11 (30.11.2012): 2405–10. http://dx.doi.org/10.6109/jkiice.2012.16.11.2405.
Pełny tekst źródłaAbu Alhaj, Mosleh M., Ahmed Manasrah, Mahmoud Baklizi i Nibras. "Transport Layer Protocols Taxonomy From Voice Over Ip Perspective". Advanced Computing: An International Journal 2, nr 4 (31.07.2011): 9–21. http://dx.doi.org/10.5121/acij.2011.2402.
Pełny tekst źródłaTian, Hui, Jun Sun, Chin-Chen Chang, Yongfeng Huang i Yonghong Chen. "Detecting Bitrate Modulation-Based Covert Voice-Over-IP Communication". IEEE Communications Letters 22, nr 6 (czerwiec 2018): 1196–99. http://dx.doi.org/10.1109/lcomm.2018.2822804.
Pełny tekst źródłaRizzetto, D., i C. Catania. "A voice over IP service architecture for integrated communications". IEEE Internet Computing 3, nr 3 (1999): 53–62. http://dx.doi.org/10.1109/4236.769423.
Pełny tekst źródłaCruickshank, H., Z. Sun, F. Carducci i A. Sánchez. "Analysis of IP voice conferencing over EuroSkyWay satellite system". IEE Proceedings - Communications 148, nr 4 (2001): 202. http://dx.doi.org/10.1049/ip-com:20010392.
Pełny tekst źródłaWright, Charles V., Lucas Ballard, Scott E. Coull, Fabian Monrose i Gerald M. Masson. "Uncovering Spoken Phrases in Encrypted Voice over IP Conversations". ACM Transactions on Information and System Security 13, nr 4 (grudzień 2010): 1–30. http://dx.doi.org/10.1145/1880022.1880029.
Pełny tekst źródłaRizzetto, D., i C. Catania. "A voice over IP service architecture for integrated communications". IEEE Network 13, nr 3 (1999): 34–40. http://dx.doi.org/10.1109/65.767137.
Pełny tekst źródłaTian, Hui, Jie Qin, Shuting Guo, Yongfeng Huang, Jin Liu, Tian Wang, Yonghong Chen i Yiqiao Cai. "Improved adaptive partial-matching steganography for Voice over IP". Computer Communications 70 (październik 2015): 95–108. http://dx.doi.org/10.1016/j.comcom.2015.08.011.
Pełny tekst źródłaTian, Hui, Ke Zhou i Dan Feng. "Dynamic matrix encoding strategy for voice-over-IP steganography". Journal of Central South University of Technology 17, nr 6 (grudzień 2010): 1285–92. http://dx.doi.org/10.1007/s11771-010-0633-y.
Pełny tekst źródłaNguyen, T., F. Yegenoglu, A. Sciuto i R. Subbarayan. "Voice over IP service and performance in satellite networks". IEEE Communications Magazine 39, nr 3 (marzec 2001): 164–71. http://dx.doi.org/10.1109/35.910604.
Pełny tekst źródłaBaumgart, I. "Neue Entwicklungen im Bereich dezentraler Voice-over-IP-Netze". PIK - Praxis der Informationsverarbeitung und Kommunikation 30, nr 4 (styczeń 2007): 199–205. http://dx.doi.org/10.1515/piko.2007.199.
Pełny tekst źródła