Kliknij ten link, aby zobaczyć inne rodzaje publikacji na ten temat: Voice over IP.

Artykuły w czasopismach na temat „Voice over IP”

Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych

Wybierz rodzaj źródła:

Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Voice over IP”.

Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.

Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.

Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.

1

S.R, Srividhya, i Anita Davamani K. "Deconstructing Voice-Over-IP". Journal of Advanced Research in Dynamical and Control Systems 11, nr 0009-SPECIAL ISSUE (25.09.2019): 630–36. http://dx.doi.org/10.5373/jardcs/v11/20192615.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
2

Slay, Jill, i Matthew Simon. "Voice Over IP". International Journal of Digital Crime and Forensics 1, nr 1 (styczeń 2009): 89–101. http://dx.doi.org/10.4018/jdcf.2009010106.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
3

Mehta, P., i S. Udani. "Voice over IP". IEEE Potentials 20, nr 4 (2001): 36–40. http://dx.doi.org/10.1109/45.969596.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
4

Varshney, Upkar, Andy Snow, Matt McGivern i Christi Howard. "Voice over IP". Communications of the ACM 45, nr 1 (styczeń 2002): 89–96. http://dx.doi.org/10.1145/502269.502271.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
5

Dantu, R., D. Ghosal i H. Schulzrinne. "Securing voice over IP". IEEE Network 20, nr 5 (wrzesień 2006): 4–5. http://dx.doi.org/10.1109/mnet.2006.1705876.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
6

Francis-Cobley, Pauline P., i Adrian D. Coward. "Voice over IP versus voice over frame relay". International Journal of Network Management 14, nr 4 (lipiec 2004): 223–30. http://dx.doi.org/10.1002/nem.518.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
7

Cole, R. G., i J. H. Rosenbluth. "Voice over IP performance monitoring". ACM SIGCOMM Computer Communication Review 31, nr 2 (kwiecień 2001): 9–24. http://dx.doi.org/10.1145/505666.505669.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
8

DOŁOWSKI, JERZY. "Interoperacyjność usługi Voice over IP". ELEKTRONIKA - KONSTRUKCJE, TECHNOLOGIE, ZASTOSOWANIA 1, nr 8 (5.08.2018): 9–12. http://dx.doi.org/10.15199/13.2018.8.2.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
9

Edelson, Eve. "Voice over IP: security pitfalls". Network Security 2005, nr 2 (luty 2005): 4–7. http://dx.doi.org/10.1016/s1353-4858(05)00196-0.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
10

Donglai FU, i Gouxi CHEN. "Batch Steganography for Voice over IP". International Journal of Digital Content Technology and its Applications 7, nr 5 (15.03.2013): 804–11. http://dx.doi.org/10.4156/jdcta.vol7.issue5.94.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
11

Graham, Terence, i John Ure. "IP telephony and voice over broadband". info 7, nr 4 (sierpień 2005): 8–20. http://dx.doi.org/10.1108/14636690510607268.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
12

Cherry, S. "Seven myths about voice over IP". IEEE Spectrum 42, nr 3 (marzec 2005): 52–57. http://dx.doi.org/10.1109/mspec.2005.1402719.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
13

Walsh, T. J., i D. R. Kuhn. "Challenges in Securing Voice over IP". IEEE Security and Privacy Magazine 3, nr 3 (maj 2005): 44–49. http://dx.doi.org/10.1109/msp.2005.62.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
14

Yeo, C. K., S. C. Hui, I. Y. Soon i L. M. Ang. "H.323 compliant voice over IP system". International Journal of Computer Applications in Technology 16, nr 4 (2003): 143. http://dx.doi.org/10.1504/ijcat.2003.000321.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
15

Narbutt, M., i L. Murphy. "Improving Voice Over IP Subjective Call Quality". IEEE Communications Letters 8, nr 5 (maj 2004): 308–10. http://dx.doi.org/10.1109/lcomm.2004.827383.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
16

Tipping, David. "The rising threats from Voice over IP". Network Security 2014, nr 12 (grudzień 2014): 5–6. http://dx.doi.org/10.1016/s1353-4858(14)70120-5.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
17

Liberatore, Marc, Bikas Gurung, Brian Neil Levine i Matthew Wright. "Empirical tests of anonymous voice over IP". Journal of Network and Computer Applications 34, nr 1 (styczeń 2011): 341–50. http://dx.doi.org/10.1016/j.jnca.2010.06.009.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
18

Wu, Yu-Sung, Vinita Apte, Saurabh Bagchi, Sachin Garg i Navjot Singh. "Intrusion detection in voice over IP environments". International Journal of Information Security 8, nr 3 (16.12.2008): 153–72. http://dx.doi.org/10.1007/s10207-008-0071-0.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
19

Shahpasand, Maryam, Ramlan Mahmod i Nur Izura Udzir. "Voice over IP on Windows IoT core". International Journal of Internet Technology and Secured Transactions 8, nr 3 (2018): 412. http://dx.doi.org/10.1504/ijitst.2018.093665.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
20

Udzir, Nur Izura, Maryam Shahpasand i Ramlan Mahmod. "Voice over IP on Windows IoT core". International Journal of Internet Technology and Secured Transactions 8, nr 3 (2018): 412. http://dx.doi.org/10.1504/ijitst.2018.10014834.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
21

Keromytis, Angelos D. "Voice-over-IP Security: Research and Practice". IEEE Security & Privacy Magazine 8, nr 2 (marzec 2010): 76–78. http://dx.doi.org/10.1109/msp.2010.87.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
22

Charanek, Elias Abou, Hoseb Dermanilian, Imad Elhajj, Ayman Kayssi i Ali Chehab. "E2VoIP2: Energy efficient voice over IP privacy". Computers & Security 30, nr 8 (listopad 2011): 815–29. http://dx.doi.org/10.1016/j.cose.2011.07.002.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
23

Schüller, F., T. Höher i H. Weisgrab. "Die Firewall-Problematik bei Voice over IP". e & i Elektrotechnik und Informationstechnik 122, nr 1-2 (styczeń 2005): 55–61. http://dx.doi.org/10.1007/bf03054024.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
24

Beritelli, F., G. Ruggeri i G. Schembra. "TCP-friendly transmission of voice over IP". European Transactions on Telecommunications 14, nr 3 (2003): 193–203. http://dx.doi.org/10.1002/ett.4460140302.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
25

Uzunalioglu, Huseyin, David J. Houck i Y. T. Wang. "Call admission control for voice over IP". International Journal of Communication Systems 19, nr 4 (2006): 363–80. http://dx.doi.org/10.1002/dac.783.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
26

Molitor, Andrew. "Deploying a Dynamic Voice-Over-IP Firewall with IP Telephony Applications". EDPACS 28, nr 11 (maj 2001): 1–9. http://dx.doi.org/10.1201/1079/43268.28.11.20010501/30394.2.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
27

Wu, Zhijun, Junjun Guo, Chenlei Zhang i Changliang Li. "Steganography and Steganalysis in Voice over IP: A Review". Sensors 21, nr 4 (3.02.2021): 1032. http://dx.doi.org/10.3390/s21041032.

Pełny tekst źródła
Streszczenie:
The rapid advance and popularization of VoIP (Voice over IP) has also brought security issues. VoIP-based secure voice communication has two sides: first, for legitimate users, the secret voice can be embedded in the carrier and transmitted safely in the channel to prevent privacy leakage and ensure data security; second, for illegal users, the use of VoIP Voice communication hides and transmits illegal information, leading to security incidents. Therefore, in recent years, steganography and steganography analysis based on VoIP have gradually become research hotspots in the field of information security. Steganography and steganalysis based on VoIP can be divided into two categories, depending on where the secret information is embedded: steganography and steganalysis based on voice payload or protocol. The former mainly regards voice payload as the carrier, and steganography or steganalysis is performed with respect to the payload. It can be subdivided into steganography and steganalysis based on FBC (fixed codebook), LPC (linear prediction coefficient), and ACB (adaptive codebook). The latter uses various protocols as the carrier and performs steganography or steganalysis with respect to some fields of the protocol header and the timing of the voice packet. It can be divided into steganography and steganalysis based on the network layer, the transport layer, and the application layer. Recent research results of steganography and steganalysis based on protocol and voice payload are classified in this paper, and the paper also summarizes their characteristics, advantages, and disadvantages. The development direction of future research is analyzed. Therefore, this research can provide good help and guidance for researchers in related fields.
Style APA, Harvard, Vancouver, ISO itp.
28

Lewis, A. "Packets in peril [voice over IP security issues]". IEE Review 50, nr 11 (1.11.2004): 30–34. http://dx.doi.org/10.1049/ir:20041102.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
29

Zeadally, S., F. Siddiqui i P. Kubher. "Voice over IP in Intranet and Internet environments". IEE Proceedings - Communications 151, nr 3 (2004): 263. http://dx.doi.org/10.1049/ip-com:20040284.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
30

Shiferaw Heyi, Binyam. "Voice over IP End-to-End Delay Measurements". American Journal of Networks and Communications 4, nr 4 (2015): 85. http://dx.doi.org/10.11648/j.ajnc.20150404.11.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
31

Dwivedi, S. S., i Ajit Singh. "A Study an evaluation of Voice over IP". International Journal of Computer Trends and Technology 40, nr 2 (25.10.2016): 92–94. http://dx.doi.org/10.14445/22312803/ijctt-v40p117.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
32

Tian, Hui, Jie Qin, Yongfeng Huang, Yonghong Chen, Tian Wang, Jin Liu i Yiqiao Cai. "Optimal matrix embedding for Voice-over-IP steganography". Signal Processing 117 (grudzień 2015): 33–43. http://dx.doi.org/10.1016/j.sigpro.2015.05.001.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
33

JUNG, Y. "-Adaptive Playout Scheme for Voice over IP Applications". IEICE Transactions on Communications E88-B, nr 5 (1.05.2005): 2189–92. http://dx.doi.org/10.1093/ietcom/e88-b.5.2189.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
34

Mayers, Scott A., Patrick Flannelly i R. Craig Zavadil. "IMPROVING CUSTOMER SERVICE USING VOICE OVER IP TECHNOLOGIES". Proceedings of the Water Environment Federation 2004, nr 2 (1.01.2004): 372–86. http://dx.doi.org/10.2175/193864704784342181.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
35

Hong Liu i P. Mouchtaris. "Voice over IP signaling: H.323 and beyond". IEEE Communications Magazine 38, nr 10 (2000): 142–48. http://dx.doi.org/10.1109/35.874981.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
36

Zubey, Michael L., William Wagner i James R. Otto. "A conjoint analysis of voice over IP attributes". Internet Research 12, nr 1 (marzec 2002): 7–15. http://dx.doi.org/10.1108/10662240210415781.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
37

Wei, Ziling, Baokang Zhao, Bo Liu, Jinshu Su, Liyang Xu i Erci Xu. "A novel steganography approach for voice over IP". Journal of Ambient Intelligence and Humanized Computing 5, nr 4 (17.12.2013): 601–10. http://dx.doi.org/10.1007/s12652-013-0212-9.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
38

Hunt, G., i P. Arden. "QoS requirements for a voice-over-IP PSTN". BT Technology Journal 23, nr 2 (kwiecień 2005): 37–47. http://dx.doi.org/10.1007/s10550-005-0005-6.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
39

Yang, Fuzheng, Liangliang Jiang i Xiao Li. "Real-time quality assessment for voice over IP". Concurrency and Computation: Practice and Experience 24, nr 11 (13.11.2011): 1192–99. http://dx.doi.org/10.1002/cpe.1907.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
40

Ban, Tae Won, i Bang Chul Jung. "Capacity Analysis of VoIP over LTE Network". Journal of the Korean Institute of Information and Communication Engineering 16, nr 11 (30.11.2012): 2405–10. http://dx.doi.org/10.6109/jkiice.2012.16.11.2405.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
41

Abu Alhaj, Mosleh M., Ahmed Manasrah, Mahmoud Baklizi i Nibras. "Transport Layer Protocols Taxonomy From Voice Over Ip Perspective". Advanced Computing: An International Journal 2, nr 4 (31.07.2011): 9–21. http://dx.doi.org/10.5121/acij.2011.2402.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
42

Tian, Hui, Jun Sun, Chin-Chen Chang, Yongfeng Huang i Yonghong Chen. "Detecting Bitrate Modulation-Based Covert Voice-Over-IP Communication". IEEE Communications Letters 22, nr 6 (czerwiec 2018): 1196–99. http://dx.doi.org/10.1109/lcomm.2018.2822804.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
43

Rizzetto, D., i C. Catania. "A voice over IP service architecture for integrated communications". IEEE Internet Computing 3, nr 3 (1999): 53–62. http://dx.doi.org/10.1109/4236.769423.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
44

Cruickshank, H., Z. Sun, F. Carducci i A. Sánchez. "Analysis of IP voice conferencing over EuroSkyWay satellite system". IEE Proceedings - Communications 148, nr 4 (2001): 202. http://dx.doi.org/10.1049/ip-com:20010392.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
45

Wright, Charles V., Lucas Ballard, Scott E. Coull, Fabian Monrose i Gerald M. Masson. "Uncovering Spoken Phrases in Encrypted Voice over IP Conversations". ACM Transactions on Information and System Security 13, nr 4 (grudzień 2010): 1–30. http://dx.doi.org/10.1145/1880022.1880029.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
46

Rizzetto, D., i C. Catania. "A voice over IP service architecture for integrated communications". IEEE Network 13, nr 3 (1999): 34–40. http://dx.doi.org/10.1109/65.767137.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
47

Tian, Hui, Jie Qin, Shuting Guo, Yongfeng Huang, Jin Liu, Tian Wang, Yonghong Chen i Yiqiao Cai. "Improved adaptive partial-matching steganography for Voice over IP". Computer Communications 70 (październik 2015): 95–108. http://dx.doi.org/10.1016/j.comcom.2015.08.011.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
48

Tian, Hui, Ke Zhou i Dan Feng. "Dynamic matrix encoding strategy for voice-over-IP steganography". Journal of Central South University of Technology 17, nr 6 (grudzień 2010): 1285–92. http://dx.doi.org/10.1007/s11771-010-0633-y.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
49

Nguyen, T., F. Yegenoglu, A. Sciuto i R. Subbarayan. "Voice over IP service and performance in satellite networks". IEEE Communications Magazine 39, nr 3 (marzec 2001): 164–71. http://dx.doi.org/10.1109/35.910604.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
50

Baumgart, I. "Neue Entwicklungen im Bereich dezentraler Voice-over-IP-Netze". PIK - Praxis der Informationsverarbeitung und Kommunikation 30, nr 4 (styczeń 2007): 199–205. http://dx.doi.org/10.1515/piko.2007.199.

Pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
Oferujemy zniżki na wszystkie plany premium dla autorów, których prace zostały uwzględnione w tematycznych zestawieniach literatury. Skontaktuj się z nami, aby uzyskać unikalny kod promocyjny!

Do bibliografii