Читаем Великий Китайский Файрвол полностью

Roberts, M. (2018) Censored: distraction and diversion inside China’s Great Firewall, Princeton NJ: Princeton University Press.

Ryan, F. (2018) ‘Weibo diplomacy and censorship in China’, Canberra: Australian Strategic Policy Institute, https://www.aspi.org.au/report/weibo-diplomacy-and-censorship-china.

Segal, A. (2016) The Hacked World Order: how nations fight, trade, maneuver, and manipulate in the digital age, New York NY: PublicAffairs.

Shakya, T. (1999) The Dragon in the Land of Snows: a history of modern Tibet since 1947, London: Pimlico.

Shambaugh, D. (2013) China Goes Global: the partial power, New York NY: Oxford University Press.

Shao, G. (2012) Internet Law in China, San Diego CA: Elsevier Science.

So, S. and J. Westland (2010) Red Wired: China’s internet revolution, London: Marshall Cavendish.

Soldatov, A. and I. Borogan (2015) The Red Web: the struggle between Russia’s digital dictators and the new online revolutionaries, New York NY: PublicAffairs.

Starr, S. (2004) Xinjiang: China’s Muslim borderland, New York NY: M. E. Sharpe.

Szadziewski, H. and G. Fay (2014) ‘Trapped in a virtual cage: Chinese state repression of Uyghurs online’, Uyghur Human Rights Project.

Tai, Z. (2006) The Internet in China: cyberspace and civil society, London and New York NY: Routledge.

Tohti, I. (2011) ‘My ideals and the career path I have chosen’, Uyghur Online.

Toops, S. (2013) ‘Where Inner Asia meets Outer China: the Xinjiang Uyghur Autonomous Region of China’ in S. M. Walcott and C. Johnson (eds), Eurasian Corridors of Interconnection: from the South China to the Caspian Sea, New York NY: Routledge.

Tufekci, Z. (2017) Twitter and Tear Gas: the power and fragility of networked protest, New Haven CT: Yale University Press.

Walton, G. (2001) China’s Golden Shield: corporations and the development of surveillance technology in the People’s Republic of China, Montreal: International Centre for Human Rights and Democratic Development.

Walton, G. et al. (2009) ‘Tracking Ghostnet: investigating a cyber espionage network’, Information Warfare Monitor, 29 March.

Wu, X. (2005) Chinese Cyber Nationalism: evolution, characteristics and implications, Lanham MD: Lexington Books.

Xin, X. (2012) How the Market Is Changing China’s News: the case of Xinhua news agency, Lanham MD: Lexington Books.

Yang, G. (2009) The Power of the Internet in China: citizen activism online, New York NY: Columbia University Press.

Zetter, J. (2014) Countdown to Zero Day: Stuxnet and the launch of the world’s first digital weapon, New York NY: Crown/Archetype.

Zhu, Y. (2012) Two Billion Eyes: the story of China Central Television, New York NY: The New Press.

Zittrain, J. and B. Edelman (2003) ‘Empirical analysis of internet filtering in China’, Cambridge MA: Berkman Klein Center for Internet and Society, https://cyber.harvard.edu/filtering/china/.

Перейти на страницу:

Похожие книги

Ведьмак. История франшизы. От фэнтези до культовой игровой саги
Ведьмак. История франшизы. От фэнтези до культовой игровой саги

С момента выхода первой части на ПК серия игр «Ведьмак» стала настоящим международным явлением. По мнению многих игроков, CD Projekt RED дерзко потеснила более авторитетные студии вроде BioWare или Obsidian Entertainment. Да, «Ведьмак» совершил невозможное: эстетика, лор, саундтрек и отсылки к восточноевропейскому фольклору нашли большой отклик в сердцах даже западных игроков, а Геральт из Ривии приобрел невероятную популярность по всему миру.Эта книга – история триумфа CD Projekt и «Ведьмака», основанная на статьях, документах и интервью, некоторые из которых существуют только на польском языке, а часть и вовсе не публиковалась ранее.В формате PDF A4 сохранен издательский макет книги.

Рафаэль Люка

Хобби и ремесла / Зарубежная компьютерная, околокомпьютерная литература / Зарубежная прикладная литература / Дом и досуг
SAP R/3 Системное администрирование
SAP R/3 Системное администрирование

Эта книга полностью обновлена и тщательно пересмотрена. Она является необходимым пособием для руководителей информационных служб, технических консультантов и системных администраторов R/3, которые хотят иметь полное представление об администрировании Basis.Знания, полученные "из первых рук" РѕС' различных специалистов SAP Global Support, работавших над реализацией более 20000 систем R/3, служат РѕСЃРЅРѕРІРѕР№ этой книги, которая научит выполнять все критически важные задачи системного администрирования с оптимальной эффективностью. Она учит быстро принимать правильные решения в сложных ситуациях, используя рекомендации экспертов и ценные рекомендации из реального мира, которые делают это уникальное РїРѕСЃРѕР±ие необходимым для повседневного использования.Кроме всего прочего, эта книга является ценным источником, помогающим подготовиться к экзамену СТС (Certified Technical Consultant) no R/3 Release 4.6C и Enterprise.Р' руководстве рассмотрены:# Настройка системной инфраструктуры.# Администрирование клиента.# Пользователи и полномочия.# Фоновая обработка.# Архивирование данных.# Администрирование спула.# Обслуживание инстанций.# Системный мониторинг.Р

Лиане Вилл , Сигрид Хагеман

Зарубежная компьютерная, околокомпьютерная литература