Omar Abdulrahmanal Alattas Alhashmi;Mohd Faizal Abdullah;Raihana Syahirah Abdullah
International Journal of Computer Science & Network Security
/
v.23
no.2
/
pp.173-182
/
2023
The UAE government has set its sights on creating a smart, electronic-based government system that utilizes AI. The country's collaboration with India aims to bring substantial returns through AI innovation, with a target of over $20 billion in the coming years. To achieve this goal, the UAE launched its AI strategy in 2017, focused on improving performance in key sectors and becoming a leader in AI investment. To ensure public safety as the role of AI in government grows, the country is working on developing integrated cyber security solutions for SCADA systems. A questionnaire-based study was conducted, using the AI IQ Threat Scale to measure the variables in the research model. The sample consisted of 200 individuals from the UAE government, private sector, and academia, and data was collected through online surveys and analyzed using descriptive statistics and structural equation modeling. The results indicate that the AI IQ Threat Scale was effective in measuring the four main attacks and defense applications of AI. Additionally, the study reveals that AI governance and cyber defense have a positive impact on the resilience of AI systems. This study makes a valuable contribution to the UAE government's efforts to remain at the forefront of AI and technology exploitation. The results emphasize the need for appropriate evaluation models to ensure a resilient economy and improved public safety in the face of automation. The findings can inform future AI governance and cyber defense strategies for the UAE and other countries.
This study criticizes the wave of liberalization, privatization, thoughtless and uncontrolled over-competition in the electronic communication networks area. This criticism is based on the 'transport economics' on one side, the 'network neutrality debate' on the other side. Through these standpoints, this study insists that it needs to deal with a social agenda related to the problems such as unplanned and unbalanced development of electronic communication networks, double/tripple-investment in the communication industry, conflicts among network companies and the decline of public values. Also does this study stress on the new ideas in the electronic communication network policy and planning to manage these problems. Electronic communication networks are converging and their borders are blurred. As a result of these flows, the field of information technology, media and contents is faced with radical changes. These changes could be so critical and complicated that nobody can diagnose their multi-level implications. However, the one thing sure is that we should start from the communication networks to think and control a communication system. Therefore, we should discuss and plan the now-and-future of communication infrastructure and its management. we need not only a market mentality but also a socio-cultural mentality. In this respect, this study does insist that it requires the vision of digital democracy and democratic communication ecology to put the steps toward social communication system.
Journal of Information Science Theory and Practice
/
v.10
no.spc
/
pp.66-75
/
2022
The manufacturing industry is the foundation that drives economic growth, and manufacturing innovation is essential for sustainable growth advantage and the transition into a digital economy. Therefore, major countries actively support the field of simulations, which incorporate information and communication technologies into manufacturing, and announce various policies at the national level along with increasing investment. Simulation technology virtualizes product development processes to replace physical production and experimentation of products, dramatically reducing time and costs. In South Korea, the Korea Institute of Science and Technology Information (KISTI) has supported manufacturing companies for about 14 years by providing relevant technologies. This study uses the input-output table for the Bank of Korea to analyze the economic ripple effect. First, we identified the domestic industrial sector dealing with the supercomputing-based simulation industry. Then we analyzed its ripple effects by dividing them into the production inducement effect, value-added inducement effect, employment inducement effect, and forward/backward linkage effect. Consequently, when the supercomputing simulation budget of KISTI (28.3 billion won, 2007-2020) was set as an input coefficient, the analysis showed 45.1 billion won as the production inducement effect, 24.7 billion won as the value-added inducement effect, and 282 individuals per 1 billion won as the employment inducement effect. This study is significant in that it derived the effects of the inputs by analyzing the economic ripple effects of the projects of KISTI, which have been supporting South Korean manufacturing companies for the past 14 years with supercomputing-based simulations.
Since the recent COVID-19 pandemic, countries have been strengthening trade protection for their security, and the importance of securing strategic materials, such as food, is drawing attention. In addition to the cultural aspects, the global preference for food produced in Korea is increasing because of the Korean Wave. Thus, the Korean food industry can be developed into a high-value-added export food industry. Currently, Korea has a low self-sufficiency rate for foodstuffs apart from rice. Korea also suffers from problems arising from population decline, aging, rapid climate change, and various animal and plant diseases. It is necessary to develop technologies that can overcome the production structures highly dependent on the outside world of food and foster them into export-type system industries. The global agricultural industry-related technologies are actively being modified via data accumulation, e.g., environmental data, production information, and distribution and consumption information in climate and production facilities, and by actively expanding the introduction of the latest information and communication technologies such as big data and artificial intelligence. However, long-term research and investment should precede the field of living organisms. Compared to other industries, it is necessary to overcome poor production and labor environment investment efficiency in the food industry with respect to the production cost, equipment postmanagement, development tailored to the eye level of field workers, and service models suitable for production facilities of various sizes. This paper discusses the flow of domestic and international technologies that form the core issues of the site centered on the 4th Industrial Revolution in the field of agriculture, livestock, and fisheries. It also explains the environmental awareness production technologies centered on sustainable intelligence platforms that link climate change responses, optimization of energy costs, and mass production for unmanned production, distribution, and consumption using the unstructured data obtained based on detection and growth measurement data.
Park, Joon-Jeong;Kim, Sora;Ahn, SooHyun;Lim, Chae-Ho;Kim, Kwangjo
KIPS Transactions on Computer and Communication Systems
/
v.4
no.5
/
pp.171-176
/
2015
Because the specific security technology alone can not cope with sophisticated attacks, various security management models are applied. But, they do not focus on the vulnerability of the highest part because they offer so many common security management criteria. By analyzing the main information and confidential leakage cases inflicting enormous damage to our society, we found that attackers are using mainly an interface vulnerabilities - the paths that connect the internal and external of the organization, such as e-mail, web server, portable devices, and subcontractor employees. Considering the reality that time and resources to invest in security domain are limited, we point out the interface security vulnerabilities the possibility of attackers to exploit and present a convergence method of security measures. Finally, based of ROI(Return on Investment), we propose the real-time security management system through the intensive and continuous management.
As a way to solve the side effects of urban development, a smart city with information and communication technology converges in the city is being built. For this, a smart city platform should support the development and integration of smart city services. Therefore, the underlying technology and the functional and non-functional requirements that the smart platform must support were analyzed. As a result of this, we classified the Internet of Things, cloud computing, big data and cyber-physical systems into four categories as the underlying technologies supported by the smart city platform, and derived the functional and non-functional requirements that can be implemented and the reference model of the smart city platform. The reference model of the smart city platform is used for decision-making on investment in infrastructure technology and the development scope of services according to functional or non-functional requirements to solve specific city problems for city managers. It provides platform developers with guidelines to identify and determine the functional and non-functional requirements and implementation technologies of software platforms for building smart cities.
The principles on which the Internet was designed and has evolved were first laid out in an explicit way 20 years age. The basic principle is that in layered communications network such as the Internet, functions should always be implemented at the end systems whenever the option exists. This applies to all functions that can be implemented either in the network or at the end systems. End-to-end arguments have recently been reexamined as the Internet and its uses have evolved, and a new set of requirements has begun to emerge. In addition to these, it add a new, and perhaps more important, requirement to this list in the case of heterogeneous networks: the proliferation of unpredictable wireless networks. Wireless networks must cope with dynamic link conditions not present in wired infrastructures, which place a heavy burden on quality of service management solutions. Managing QoS in the face of constantly changing operating conditions demands dynamic management approaches that span multiple layers in the protocol stack. Such as cross-layer design approaches have recently received attention in the context of cellular and mobile special networks. This article introduce the notion of network predictability and describe its relationship to achievable QoS. This relationship is used to propose a framework for cross layer design that can be used to guide development efforts and direct investment decisions for future networks.
Journal of the Korean Operations Research and Management Science Society
/
v.33
no.1
/
pp.149-168
/
2008
Many organizations have introduced information technology (IT) as an innovation to gain competitive advantages as business environments have become increasingly complex and rapidly changing. Despite the large investment of IT, there have been mixed results about whether IT creates business values. Considering that IT assimilation may play an important role in explaining IT productivity paradox, this study examines the formation of IT assimilation and its effect on the organizational performance. To do so, this study suggests a research model based on Innovation Diffusion Theory by incorporating organization system, communication channel, change acceptability, and innovation factors, and then attempts to empirically explore the role of IT assimilation for enhanced organizational performance using data collected at the organizational level. Structural equation analysis using AMOS provides significant support for part of proposed relationships. Specifically, we have found encouraging results on the role of IT assimilation by identifying its mediating effect on the organizational performance. Theoretical and practical implications of the findings are discussed accordingly.
The Journal of Korea Institute of Information, Electronics, and Communication Technology
/
v.10
no.5
/
pp.359-363
/
2017
The LED (Liquid Emitting Diode) frame device is a big part of the representative display industry in Korea. LED is an essential part for TV, monitor, notebook, and mobile phone. In Japan, Taiwan, China and other countries, investment in LEDs has been strengthened, and productivity has become an important issue. However, as the size of the parts becomes smaller, the inconsistent inspection by the human eye becomes a problem of reliability, so that the automatic inspection process becomes an essential issue in the field of LED module inspection. In this paper, we investigate defects in visual inspection process using computer vision technology. The inspection of the LED frame is made quickly and accurately, thereby improving the efficiency of the process and shortening the inspection time. As a result of applying the inspection system to the field, we confirmed that it is possible to inspect quickly and accurately.
To accommodate various mobile communication frequency bands, the study of metamaterial antennas have begun since the mid-2000s to solve the Trilemma problem between antenna gain-occupied bandwidth-size. As an adaptive reconfiguration function is required in a multi-array antenna system since 4G, the metamaterial array antenna using low-power variable elements has been used to change the basic structure of the antenna. Recently, reconfigurable intelligent surface (RIS), which is made of metasurface with reconfigurability, has been studied to effectively cope with the randomly varying radio channels and be used for various purposes such as reflection/transmission/modulation. As a result of RIS-related patent information analysis in this study, it was confirmed that most of the patents are metamaterial antennas and metamaterial array antennas, but the metasurface antenna technology was in the early stages. Particularly, as the intelligent metasurface antenna is in a more initial stage, the investment to R&D of RIS is urgent to secure patent competitiveness in B5G and 6G.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.