Articles de revues sur le sujet « Canadian Security Intelligence Service (Proposed) »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Canadian Security Intelligence Service (Proposed) ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Weller, Geoffrey R. « The Canadian Security Intelligence Service under stress ». Canadian Public Administration/Administration publique du Canada 31, no 2 (juillet 1988) : 279–302. http://dx.doi.org/10.1111/j.1754-7121.1988.tb01318.x.
Texte intégralRankin, Murray. « National Security : Information, Accountability, and the Canadian Security Intelligence Service ». University of Toronto Law Journal 36, no 3 (1986) : 249. http://dx.doi.org/10.2307/825575.
Texte intégralSenior CSIS Executive. « THREE ASPECTS OF ACCOUNTABILITY FOR THE CANADIAN INTELLIGENCE PUBLIC SERVICE ». Journal of Intelligence, Conflict, and Warfare 6, no 3 (31 janvier 2024) : 243–46. http://dx.doi.org/10.21810/jicw.v6i3.6406.
Texte intégralHewitt, Steve. « Intelligence at the Learneds : The RCMP, the Learneds, and the Canadian Historical Association ». Ottawa 1998 9, no 1 (9 février 2006) : 267–86. http://dx.doi.org/10.7202/030501ar.
Texte intégralWest, Leah, et Craig Forcese. « Twisted into knots : Canada’s challenges in lawful access to encrypted communications ». Common Law World Review 49, no 3-4 (22 janvier 2020) : 182–98. http://dx.doi.org/10.1177/1473779519891597.
Texte intégralWilczynski, Artur. « Equity, Diversity, and Inclusion in National Security Intelligence ». Journal of Intelligence, Conflict, and Warfare 4, no 3 (27 février 2022) : 222–26. http://dx.doi.org/10.21810/jicw.v4i3.4197.
Texte intégralGratton, Phil. « Leadership, Technology and National Security ». Journal of Intelligence, Conflict, and Warfare 4, no 3 (31 janvier 2022) : 147–51. http://dx.doi.org/10.21810/jicw.v4i3.4164.
Texte intégralYoung, Bob. « Foreign Interference / Influence in Canada : A Way Forward ». Journal of Intelligence, Conflict, and Warfare 6, no 2 (24 novembre 2023) : 79–83. http://dx.doi.org/10.21810/jicw.v6i2.6250.
Texte intégralRyan, Joseph F. « Review of the Canadian security intelligence service : A suitable model for the United Kingdom ? » Intelligence and National Security 5, no 3 (juillet 1990) : 200–206. http://dx.doi.org/10.1080/02684529008432070.
Texte intégralPark, Keundug, et Heung-Youl Youm. « Proposal of a Service Model for Blockchain-Based Security Tokens ». Big Data and Cognitive Computing 8, no 3 (12 mars 2024) : 30. http://dx.doi.org/10.3390/bdcc8030030.
Texte intégralSarkar, Manash, Soumya Banerjee, Youakim Badr et Arun Kumar Sangaiah. « Configuring a Trusted Cloud Service Model for Smart City Exploration Using Hybrid Intelligence ». International Journal of Ambient Computing and Intelligence 8, no 3 (juillet 2017) : 1–21. http://dx.doi.org/10.4018/ijaci.2017070101.
Texte intégralGratton, Phil. « THREAT RESILIENCE IN THE REALM OF MISINFORMATION, DISINFORMATION, AND TRUST ». Journal of Intelligence, Conflict, and Warfare 5, no 3 (31 janvier 2023) : 96–100. http://dx.doi.org/10.21810/jicw.v5i3.5126.
Texte intégralTessier, Michelle. « LEVERAGING DIVERSITY, EQUALITY, AND INCLUSION (DEI) IN MEETING MODERN INTELLIGENCE CHALLENGES ». Journal of Intelligence, Conflict, and Warfare 5, no 3 (31 janvier 2023) : 122–25. http://dx.doi.org/10.21810/jicw.v5i3.5180.
Texte intégralVelliangiri, S., P. Karthikeyan, Vinayakumar Ravi, Meshari Almeshari et Yasser Alzamil. « Intelligence Amplification-Based Smart Health Record Chain for Enterprise Management System ». Information 14, no 5 (11 mai 2023) : 284. http://dx.doi.org/10.3390/info14050284.
Texte intégralGuilford, Katharine Briar. « Countering Foreign Terrorist Fighters : Warrantless Surveillance Powers of the New Zealand Security Intelligence Service ». Victoria University of Wellington Law Review 47, no 1 (1 juin 2016) : 95. http://dx.doi.org/10.26686/vuwlr.v47i1.4880.
Texte intégralPark, Keundug, et Heung-Youl Youm. « Proposal of Decentralized P2P Service Model for Transfer between Blockchain-Based Heterogeneous Cryptocurrencies and CBDCs ». Big Data and Cognitive Computing 6, no 4 (19 décembre 2022) : 159. http://dx.doi.org/10.3390/bdcc6040159.
Texte intégralMoraboena, Srikanthyadav, Gayatri Ketepalli et Padmaja Ragam. « A Deep Learning Approach to Network Intrusion Detection Using Deep Autoencoder ». Revue d'Intelligence Artificielle 34, no 4 (30 septembre 2020) : 457–63. http://dx.doi.org/10.18280/ria.340410.
Texte intégralLaurin, Patrick. « Gerrymandering the National Security Narrative : A Case Study of the Canadian Security Intelligence Service’s Handling of its Bulk Metadata Exploitation Program ». Surveillance & ; Society 18, no 3 (19 août 2020) : 370–86. http://dx.doi.org/10.24908/ss.v18i3.13428.
Texte intégralStepanovskyi, V. S. « The activity of The Security Service of Ukraine as a subject of ensuring national security in the conditions of martial law ». Analytical and Comparative Jurisprudence, no 3 (18 juillet 2023) : 298–302. http://dx.doi.org/10.24144/2788-6018.2023.03.54.
Texte intégralGuan, Allen Lim Chong, Goi Chai Lee et Peter Dell. « Increasing the Adoption of Canadian Retail Businesses’ Websites : Canadian Young Generation Consumers' Enticement ». Global Disclosure of Economics and Business 10, no 1 (20 mai 2021) : 17–36. http://dx.doi.org/10.18034/gdeb.v10i1.596.
Texte intégralL, Santhanalakshmi, et Sakkaravarthi R. « INTRUSION DEFENSE MECHANISM USING ARTIFICIAL IMMUNE SYSTEM IN CLOUD COMPUTING (CLOUD SECURITY USING COMPUTATIONAL INTELLIGENCE) ». Asian Journal of Pharmaceutical and Clinical Research 10, no 13 (1 avril 2017) : 153. http://dx.doi.org/10.22159/ajpcr.2017.v10s1.19602.
Texte intégralManin, Iaroslav, et Aleksandra Evgen'evna Klimashina. « State security of Israel : international and national legal aspects ». Национальная безопасность / nota bene, no 2 (février 2023) : 1–19. http://dx.doi.org/10.7256/2454-0668.2023.2.39932.
Texte intégralLiu, Xinlei. « Identification of Encrypted Traffic Using Advanced Mathematical Modeling and Computational Intelligence ». Mathematical Problems in Engineering 2022 (22 août 2022) : 1–10. http://dx.doi.org/10.1155/2022/1419804.
Texte intégralAlrubayyi, Hadeel, Moudy Sharaf Alshareef, Zunaira Nadeem, Ahmed M. Abdelmoniem et Mona Jaber. « Security Threats and Promising Solutions Arising from the Intersection of AI and IoT : A Study of IoMT and IoET Applications ». Future Internet 16, no 3 (29 février 2024) : 85. http://dx.doi.org/10.3390/fi16030085.
Texte intégralMlato, Stanley, Yesaya Gabriel, Prince Chirwa et Hyunsung Kim. « Multi-Server user Authentication Scheme for Privacy Preservation with Fuzzy Commitment ». International journal of Computer Networks & ; Communications 16, no 2 (29 mars 2024) : 87–106. http://dx.doi.org/10.5121/ijcnc.2024.16206.
Texte intégralFranchuk, Vasyl, et Volodymyr Hobela. « THE STRATEGIC VECTOR OF UKRAINE'S FINANCIAL INTELLIGENCE CONSTRUCTION ». Науковий вісник Львівського державного університету внутрішніх справ (серія економічна), no 1 (28 octobre 2022) : 3–11. http://dx.doi.org/10.32782/2311-844x/2022-1-1.
Texte intégralJamil, Harun, Faiza Qayyum, Naeem Iqbal, Murad Ali Khan, Syed Shehryar Ali Naqvi, Salabat Khan et Do Hyeun Kim. « Secure Hydrogen Production Analysis and Prediction Based on Blockchain Service Framework for Intelligent Power Management System ». Smart Cities 6, no 6 (22 novembre 2023) : 3192–224. http://dx.doi.org/10.3390/smartcities6060142.
Texte intégralSiddique, Iqtiar Md, Selim Molla, MD Rakib Hasan et Anamika Ahmed Siddique. « Deployment of Advanced and Intelligent Logistics Vehicles with Enhanced Tracking and Security Features ». Journal of IoT and Machine Learning 1, no 1 (9 février 2024) : 22–29. http://dx.doi.org/10.48001/joitml.2024.1122-29.
Texte intégralYengkangyi, Millicent, Kwadwo Bioh Agyei et George Asumadu. « Contemporary Challenges Associated With Border Security Operations to Promote Socio-Economic Development at Aflao Border in Ghana ». International Journal of Public Policy and Administration 5, no 3 (29 novembre 2023) : 46–69. http://dx.doi.org/10.47941/ijppa.1531.
Texte intégralKaushik, Shivkant, Ramesh Chandra Poonia, Sunil Kumar Khatri, Debabrata Samanta et Partha Chakraborty. « Transmit Range Adjustment Using Artificial Intelligence for Enhancement of Location Privacy and Data Security in Service Location Protocol of VANET ». Wireless Communications and Mobile Computing 2022 (16 septembre 2022) : 1–13. http://dx.doi.org/10.1155/2022/9642774.
Texte intégralPohoretskyi, M. M. « HUMAN RIGHTS AND FREEDOMS IN ACTIVITY SECURITY SERVICES OF UKRAINE : ISSUES OF GUARANTEES ». Herald of criminal justice, no 3-4 (2021) : 100–111. http://dx.doi.org/10.17721/2413-5372.2021.3-4/100-111.
Texte intégralBuriachok, Volodymyr L., Volodymyr М. Bogush, Yurii V. Borsukovskii, Pavlo M. Skladannyi et Victoria Yu Borsukovska. « МОДЕЛЬ ПІДГОТОВКИ ФАХІВЦІВ У СФЕРІ ІНФОРМАЦІЙНОЇ ТА КІБЕРНЕТИЧНОЇ БЕЗПЕКИ В ЗАКЛАДАХ ВИЩОЇ ОСВІТИ УКРАЇНИ ». Information Technologies and Learning Tools 67, no 5 (30 octobre 2018) : 277. http://dx.doi.org/10.33407/itlt.v67i5.2347.
Texte intégralHwang, Yong-Woon, Im-Yeong Lee, Hwankuk Kim, Hyejung Lee et Donghyun Kim. « Current Status and Security Trend of OSINT ». Wireless Communications and Mobile Computing 2022 (18 février 2022) : 1–14. http://dx.doi.org/10.1155/2022/1290129.
Texte intégralRathod, Tejal, Nilesh Kumar Jadav, Mohammad Dahman Alshehri, Sudeep Tanwar, Ravi Sharma, Raluca-Andreea Felseghi et Maria Simona Raboaca. « Blockchain for Future Wireless Networks : A Decade Survey ». Sensors 22, no 11 (31 mai 2022) : 4182. http://dx.doi.org/10.3390/s22114182.
Texte intégralHussain, Muhammad Iftikhar, Jingsha He, Nafei Zhu, Zulfiqar Ali Zardari, Fahad Razque, Saqib Hussain et Muhammad Salman Pathan. « An archetype for mitigating the security threats in multi-cloud environment by implementing tree-based next-generation firewalls ». Journal of Intelligent & ; Fuzzy Systems 41, no 1 (11 août 2021) : 125–36. http://dx.doi.org/10.3233/jifs-200835.
Texte intégralHaddad, Nabeel Mahdy, Hayder Sabah Salih, Ban Salman Shukur, Sura Khalil Abd, Mohammed Hasan Ali et Rami Qais Malik. « Managing security in IoT by applying the deep neural network-based security framework ». Eastern-European Journal of Enterprise Technologies 6, no 9 (120) (30 décembre 2022) : 38–50. http://dx.doi.org/10.15587/1729-4061.2022.269221.
Texte intégralYang, Guixing. « Optimization of University Financial Services Using the Blockchain Technology ». Scientific Programming 2022 (26 avril 2022) : 1–8. http://dx.doi.org/10.1155/2022/2680366.
Texte intégralYang, Guixing. « Optimization of University Financial Services Using the Blockchain Technology ». Scientific Programming 2022 (26 avril 2022) : 1–8. http://dx.doi.org/10.1155/2022/2680366.
Texte intégralSinha, Keshav, Annu Priya et Partha Paul. « K-RSA : Secure data storage technique for multimedia in cloud data server ». Journal of Intelligent & ; Fuzzy Systems 39, no 3 (7 octobre 2020) : 3297–314. http://dx.doi.org/10.3233/jifs-191687.
Texte intégralCongdon, Jenna V., Mina Hosseini, Ezekiel F. Gading, Mahdi Masousi, Maria Franke et Suzanne E. MacDonald. « The Future of Artificial Intelligence in Monitoring Animal Identification, Health, and Behaviour ». Animals 12, no 13 (1 juillet 2022) : 1711. http://dx.doi.org/10.3390/ani12131711.
Texte intégralSylla, Tidiane, Mohamed Aymen Chalouf, Francine Krief et Karim Samaké. « SETUCOM : Secure and Trustworthy Context Management for Context-Aware Security and Privacy in the Internet of Things ». Security and Communication Networks 2021 (14 avril 2021) : 1–24. http://dx.doi.org/10.1155/2021/6632747.
Texte intégralKhan, Muhammad Salman, Ken Ferens et Witold Kinsner. « A Chaotic Complexity Measure for Cognitive Machine Classification of Cyber-Attacks on Computer Networks ». International Journal of Cognitive Informatics and Natural Intelligence 8, no 3 (juillet 2014) : 45–69. http://dx.doi.org/10.4018/ijcini.2014070104.
Texte intégralMoyo, Moses, et Marianne Loock. « Conceptualising a Cloud Business Intelligence Security Evaluation Framework for Small and Medium Enterprises in Small Towns of the Limpopo Province, South Africa ». Information 12, no 3 (17 mars 2021) : 128. http://dx.doi.org/10.3390/info12030128.
Texte intégralManderna, Ankit, Sushil Kumar, Upasana Dohare, Mohammad Aljaidi, Omprakash Kaiwartya et Jaime Lloret. « Vehicular Network Intrusion Detection Using a Cascaded Deep Learning Approach with Multi-Variant Metaheuristic ». Sensors 23, no 21 (27 octobre 2023) : 8772. http://dx.doi.org/10.3390/s23218772.
Texte intégralArroyo-Figueroa, Gustavo. « Artificial Intelligence the Strategic Key of Cybersecurity ». International Journal of Combinatorial Optimization Problems and Informatics 14, no 3 (31 décembre 2023) : 16–23. http://dx.doi.org/10.61467/2007.1558.2023.v14i3.372.
Texte intégralShobowale, K. O., Z. Mukhtar, B. Yahaya, Y. Ibrahim et M. O. Momoh. « Latest Advances on Security Architecture for 5GTechnology and Services ». International Journal of Software Engineering and Computer Systems 9, no 1 (31 janvier 2023) : 27–38. http://dx.doi.org/10.15282/ijsecs.9.1.2023.3.0107.
Texte intégralVimala, K., et Dr D. Maruthanayagam. « Comparative Analysis of Routing Algorithms to Enhance the Quality of Service in MANET ». International Journal of Recent Technology and Engineering (IJRTE) 11, no 1 (30 mai 2022) : 108–15. http://dx.doi.org/10.35940/ijrte.a6949.0511122.
Texte intégralNajib, Warsun, Selo Sulistyo et Widyawan. « QS-Trust : An IoT ecosystem security model incorporating quality of service and social factors for trust assessment ». Communications in Science and Technology 9, no 1 (16 juillet 2024) : 153–60. http://dx.doi.org/10.21924/cst.9.1.2024.1419.
Texte intégralManikandan, Kayalvizhi, et Ramamoorthy Sriramulu. « Optimized Path Planning Strategy to Enhance Security under Swarm of Unmanned Aerial Vehicles ». Drones 6, no 11 (2 novembre 2022) : 336. http://dx.doi.org/10.3390/drones6110336.
Texte intégralZhang, Yunpeng, et Xin Liu. « An Attribute-Based Cross-Domain Access Control Model for a Distributed Multiple Autonomous Network ». International Journal of Software Engineering and Knowledge Engineering 30, no 11n12 (novembre 2020) : 1851–65. http://dx.doi.org/10.1142/s0218194020500400.
Texte intégral