Articles de revues sur le sujet « Canadian Security Intelligence Act (Proposed) »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Canadian Security Intelligence Act (Proposed) ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Salter, Mark B., et Geneviève Piché. « The Securitization of the US–Canada Border in American Political Discourse ». Canadian Journal of Political Science 44, no 4 (décembre 2011) : 929–51. http://dx.doi.org/10.1017/s0008423911000813.
Texte intégralEDWARDS, J. LL J. « The Canadian Security Intelligence Act 1984—a Canadian appraisal ». Oxford Journal of Legal Studies 5, no 1 (1985) : 143–53. http://dx.doi.org/10.1093/ojls/5.1.143.
Texte intégralGuilford, Katharine Briar. « Countering Foreign Terrorist Fighters : Warrantless Surveillance Powers of the New Zealand Security Intelligence Service ». Victoria University of Wellington Law Review 47, no 1 (1 juin 2016) : 95. http://dx.doi.org/10.26686/vuwlr.v47i1.4880.
Texte intégralKumari, Rashmi, et Dr Priyanka Singh. « Weaponizing Artificial Intelligence ». International Journal for Research in Applied Science and Engineering Technology 11, no 6 (30 juin 2023) : 966–81. http://dx.doi.org/10.22214/ijraset.2023.53289.
Texte intégralShchukina, Tatiana. « Canada's Digital Charter becomes law ». Russia and America in the 21st Century, no 6 (2022) : 0. http://dx.doi.org/10.18254/s207054760023515-3.
Texte intégralCarabash, Michael P. A. « Section 273.65 of the National Defence Act : Inappropriate and Unconstitutional ». Constitutional Forum / Forum constitutionnel 15, no 1, 2 & 3 (24 juillet 2011) : 2006. http://dx.doi.org/10.21991/c9hq17.
Texte intégralLaurin, Patrick. « Gerrymandering the National Security Narrative : A Case Study of the Canadian Security Intelligence Service’s Handling of its Bulk Metadata Exploitation Program ». Surveillance & ; Society 18, no 3 (19 août 2020) : 370–86. http://dx.doi.org/10.24908/ss.v18i3.13428.
Texte intégralMoraboena, Srikanthyadav, Gayatri Ketepalli et Padmaja Ragam. « A Deep Learning Approach to Network Intrusion Detection Using Deep Autoencoder ». Revue d'Intelligence Artificielle 34, no 4 (30 septembre 2020) : 457–63. http://dx.doi.org/10.18280/ria.340410.
Texte intégralMonaghan, Jeffrey. « Security Traps and Discourses of Radicalization : Examining Surveillance Practices Targeting Muslims in Canada ». Surveillance & ; Society 12, no 4 (19 juin 2014) : 485–501. http://dx.doi.org/10.24908/ss.v12i4.4557.
Texte intégralMeng, Mingming, et Yuancheng Li. « SFedChain : blockchain-based federated learning scheme for secure data sharing in distributed energy storage networks ». PeerJ Computer Science 8 (29 juin 2022) : e1027. http://dx.doi.org/10.7717/peerj-cs.1027.
Texte intégralNath, Seema, Subhranil Som et Mukesh Chandra Negi. « Cryptanalysis of a novel bitwise XOR rotational algorithm and security for IoT devices ». International Journal of Knowledge-based and Intelligent Engineering Systems 25, no 1 (9 avril 2021) : 139–47. http://dx.doi.org/10.3233/kes-210059.
Texte intégralDahake, Dr Rupali, et Dr Pallavi Mirajkar. « Integration Tool using Internet of Things in Smart Architecture of Passenger Processing at Airport Terminal ». International Journal of Innovative Technology and Exploring Engineering 11, no 8 (30 juillet 2022) : 93–97. http://dx.doi.org/10.35940/ijitee.h9176.0711822.
Texte intégralAlli, P., et J. Dinesh Peter. « A novel auto-encoder induced chaos based image encryption framework aiding DNA computing sequence ». Journal of Intelligent & ; Fuzzy Systems 41, no 1 (11 août 2021) : 181–98. http://dx.doi.org/10.3233/jifs-201224.
Texte intégralCongdon, Jenna V., Mina Hosseini, Ezekiel F. Gading, Mahdi Masousi, Maria Franke et Suzanne E. MacDonald. « The Future of Artificial Intelligence in Monitoring Animal Identification, Health, and Behaviour ». Animals 12, no 13 (1 juillet 2022) : 1711. http://dx.doi.org/10.3390/ani12131711.
Texte intégralKreklewetz, Robert G., et Laura J. Burlock. « Policy Forum : Canada's Proposed Cryptoasset Legislation ». Canadian Tax Journal/Revue fiscale canadienne 71, no 1 (avril 2023) : 73–81. http://dx.doi.org/10.32721/ctj.2023.71.1.pf.kreklewetz.
Texte intégralPohoretskyi, M. M. « HUMAN RIGHTS AND FREEDOMS IN ACTIVITY SECURITY SERVICES OF UKRAINE : ISSUES OF GUARANTEES ». Herald of criminal justice, no 3-4 (2021) : 100–111. http://dx.doi.org/10.17721/2413-5372.2021.3-4/100-111.
Texte intégralKim, Sung-Hwan, Nam-Uk Kim et Tai-Myoung Chung. « Study on sensitive information leakage vulnerability modeling ». Kybernetes 44, no 1 (12 janvier 2015) : 77–88. http://dx.doi.org/10.1108/k-05-2014-0106.
Texte intégralKilcullen, Jack K. « Groping for the Reins : ERISA, HMO Malpractice, and Enterprise Liability ». American Journal of Law & ; Medicine 22, no 1 (1996) : 7–50. http://dx.doi.org/10.1017/s0098858800010285.
Texte intégralHerbst, Jan, Matthias Rüb, Sogo Pierre Sanon, Christoph Lipps et Hans D. Schotten. « Medical Data in Wireless Body Area Networks : Device Authentication Techniques and Threat Mitigation Strategies Based on a Token-Based Communication Approach ». Network 4, no 2 (9 avril 2024) : 133–49. http://dx.doi.org/10.3390/network4020007.
Texte intégralKaiser, Stefan A. « Legal Challenges of Automated and Autonomous Systems ». Volume 60 · 2017 60, no 1 (1 janvier 2018) : 173–201. http://dx.doi.org/10.3790/gyil.60.1.173.
Texte intégralMalgwi, Yusuf Musa, Ibrahim Goni et Bamanga Mahmud Ahmad. « Artificial Neural Network Model for Intrusion Detection System ». Mediterranean Journal of Basic and Applied Sciences 06, no 01 (2022) : 20–26. http://dx.doi.org/10.46382/mjbas.2022.6103.
Texte intégralChatziamanetoglou, Dimitrios, et Konstantinos Rantos. « Blockchain-Based Cyber Threat Intelligence Sharing Using Proof-of-Quality Consensus ». Security and Communication Networks 2023 (13 février 2023) : 1–20. http://dx.doi.org/10.1155/2023/3303122.
Texte intégralMudaraddi, Kiran, Keerthi T, Likitha Yadav, M. Varsha et Nivedita M. « Weapon Detection System ». International Journal for Research in Applied Science and Engineering Technology 11, no 5 (31 mai 2023) : 3482–87. http://dx.doi.org/10.22214/ijraset.2023.52381.
Texte intégralKrishna, R. Venkat, V. Vijayalakshmi et M. Vignesh Balaji. « A Robust Emotion Detection and Music Recommendation System using Mini Xception CNN ». International Journal for Research in Applied Science and Engineering Technology 10, no 12 (31 décembre 2022) : 2158–63. http://dx.doi.org/10.22214/ijraset.2022.48387.
Texte intégralGopinath, S., S. Pragadeswaran, P. Subaranjani, R. Mounitha et N. Parameshwari. « Ai Based Dual Authentication System ». 4 2, no 4 (1 décembre 2022) : 158–62. http://dx.doi.org/10.46632/daai/2/4/29.
Texte intégralSalonen, Jarno, et Alessandro Guarino. « Art Crime Does not pay : Multiplexed Social Network Analysis in Cultural Heritage Trafficking Forensics ». International Conference on Cyber Warfare and Security 19, no 1 (21 mars 2024) : 617–20. http://dx.doi.org/10.34190/iccws.19.1.2066.
Texte intégralLi, Yu, Daofang Chang, Yinping Gao, Ying Zou et Chunteng Bao. « Automated Container Terminal Production Operation and Optimization via an AdaBoost-Based Digital Twin Framework ». Journal of Advanced Transportation 2021 (7 septembre 2021) : 1–16. http://dx.doi.org/10.1155/2021/1936764.
Texte intégralRajeswari, A. R., K. Kulothungan, Sannasi Ganapathy et Arputharaj Kannan. « Trusted energy aware cluster based routing using fuzzy logic for WSN in IoT ». Journal of Intelligent & ; Fuzzy Systems 40, no 5 (22 avril 2021) : 9197–211. http://dx.doi.org/10.3233/jifs-201633.
Texte intégralMuravskyi, Volodymyr. « The impact of global technological trends on accounting ». Herald of Ternopil National Economic University, no 4 (86) (12 décembre 2017) : 138–48. http://dx.doi.org/10.35774/visnyk2017.04.138.
Texte intégralRamasamy, Mathiyalagan, et Pamela Vinitha Eric. « A novel classification and clustering algorithms for intrusion detection system on convolutional neural network ». Bulletin of Electrical Engineering and Informatics 11, no 5 (1 octobre 2022) : 2845–55. http://dx.doi.org/10.11591/eei.v11i5.4145.
Texte intégralRodríguez Marco, José Enrique, Manuel Sánchez Rubio, José Javier Martínez Herráiz, Rafael González Armengod et Juan Carlos Plaza Del Pino. « Contributions to Image Transmission in Icing Conditions on Unmanned Aerial Vehicles ». Drones 7, no 9 (5 septembre 2023) : 571. http://dx.doi.org/10.3390/drones7090571.
Texte intégralChuang, Hsiu-Min, Fanpyn Liu et Chung-Hsien Tsai. « Early Detection of Abnormal Attacks in Software-Defined Networking Using Machine Learning Approaches ». Symmetry 14, no 6 (8 juin 2022) : 1178. http://dx.doi.org/10.3390/sym14061178.
Texte intégralZavistovskyi, O. « Professional, service and service-combat activity of the National Police : essence and definition of concepts ». Analytical and Comparative Jurisprudence, no 5 (30 décembre 2022) : 258–62. http://dx.doi.org/10.24144/2788-6018.2022.05.47.
Texte intégralKalodanis, Konstantinos, Panagiotis Rizomiliotis et Dimosthenis Anagnostopoulos. « European Artificial Intelligence Act : an AI security approach ». Information & ; Computer Security, 23 novembre 2023. http://dx.doi.org/10.1108/ics-10-2022-0165.
Texte intégralWest, Leah. « ‘Within or outside Canada’ : The Charter’s application to the extraterritorial activities of the Canadian Security Intelligence Service ». University of Toronto Law Journal, 5 janvier 2022. http://dx.doi.org/10.3138/utlj-2021-0105.
Texte intégralWest, Leah, et Craig Forcese. « Building Haystacks : Information Retention and Data Exploitation by the Canadian Security Intelligence Service ». Alberta Law Review, 2 octobre 2019, 175. http://dx.doi.org/10.29173/alr2573.
Texte intégralCefaliello, Aude, et Miriam Kullmann. « Offering false security : How the draft artificial intelligence act undermines fundamental workers rights ». European Labour Law Journal, 20 octobre 2022, 203195252211144. http://dx.doi.org/10.1177/20319525221114474.
Texte intégralAlthar, Raghavendra Rao, Debabrata Samanta, Sathvik Purushotham, Sandeep Singh Sengar et Chaminda Hewage. « Design and Development of Artificial Intelligence Knowledge Processing System for Optimizing Security of Software System ». SN Computer Science 4, no 4 (15 avril 2023). http://dx.doi.org/10.1007/s42979-023-01785-2.
Texte intégralForcese, Craig, et Kent Roach. « Bill C-51 Backgrounder #2 : The Canadian Security Intelligence Service's Proposed Power to 'Reduce' Security Threats Through Conduct that May Violate the Law and Charter ». SSRN Electronic Journal, 2015. http://dx.doi.org/10.2139/ssrn.2564272.
Texte intégralReyes, Luis, Diana Almeida et Ana Flores. « Information Technologies for Occupational Health and Safety ». Athenea, 1 juin 2022, 32–41. http://dx.doi.org/10.47460/10.47460/athenea.v3i8.40.
Texte intégralVenkatesh Kumar, M., et C. Lakshmi. « A privacy preservation data collection and access control using entropy-based conic curve ». Journal of Intelligent & ; Fuzzy Systems, 2 février 2023, 1–14. http://dx.doi.org/10.3233/jifs-223141.
Texte intégralKouroupis, Konstantinos. « The AI Act in light of the EU Digital Agenda : A critical approach ». Journal of Data Protection & ; Privacy, 1 janvier 2023. http://dx.doi.org/10.69554/fquz5239.
Texte intégralAbdullah, Sura Mahmood, et Mustafa Musa Jaber. « Deep learning for content-based image retrieval in FHE algorithms ». Journal of Intelligent Systems 32, no 1 (1 janvier 2023). http://dx.doi.org/10.1515/jisys-2022-0222.
Texte intégralDubiniecki, Abigail. « The directive on security of networks and information systems (NISD) : One more critical step towards a ‘connected digital single market’ for the EU ». Journal of Data Protection & ; Privacy, 1 juillet 2018. http://dx.doi.org/10.69554/kdhf3147.
Texte intégralAlsubai, Shtwai, Ashit Kumar Dutta, Abdul Rahaman Wahab Sait, Yasser Adnan Abu Jaish, Bader Hussain Alamer, Hussam Eldin Hussein Saad et Rashid Ayub. « Enhanced slime mould optimization with convolutional BLSTM autoencoder based malware classification in intelligent systems ». Expert Systems, 4 février 2024. http://dx.doi.org/10.1111/exsy.13557.
Texte intégralK. Pazhanivel, S. Sakthi, R. Shilpa et E. Mounika. « AI Based Self Learning Intelligent Information Leak Protection System for TI Companies using LSTM ». International Journal of Advanced Research in Science, Communication and Technology, 10 juin 2022, 268–72. http://dx.doi.org/10.48175/ijarsct-4595.
Texte intégralCleary, Frances, David C. Henshall et Sasitharan Balasubramaniam. « On-Body Edge Computing Through E-Textile Programmable Logic Array ». Frontiers in Communications and Networks 2 (11 juin 2021). http://dx.doi.org/10.3389/frcmn.2021.688419.
Texte intégralFowles, Jib. « Television Violence and You ». M/C Journal 3, no 1 (1 mars 2000). http://dx.doi.org/10.5204/mcj.1828.
Texte intégralRose, Megan Catherine. « The Future Is Furby ». M/C Journal 26, no 2 (25 avril 2023). http://dx.doi.org/10.5204/mcj.2955.
Texte intégralFranks, Rachel. « Building a Professional Profile : Charles Dickens and the Rise of the “Detective Force” ». M/C Journal 20, no 2 (26 avril 2017). http://dx.doi.org/10.5204/mcj.1214.
Texte intégral