آینده‌پژوهی دفاعی

آینده‌پژوهی دفاعی

شناسایی و رتبه‌بندی فناوری‌های اطلاعاتی نوظهور در بخش دفاعی- نظامی

نوع مقاله : مقاله علمی- پژوهشی

نویسندگان
1 استادیار گروه مدیریت، دانشکده مدیریت و علوم نظامی، دانشگاه افسری امام علی(ع)، تهران، ایران
2 استادیار گروه مدیریت، دانشکده اقتصاد، مدیریت و علوم اداری، دانشگاه سمنان، سمنان، ایران
چکیده
در چند سال اخیر یک نیاز جدی برای فهم اثرات فناوری­های اطلاعاتی نوظهور با محوریت هوش مصنوعی و اینترنت اشیاء در سازمان­ها بوجود آمده است. در این راستا، هدف تحقیق حاضر، شناسایی و رتبه­بندی فناوری­های اطلاعاتی نوظهور در عرصه دفاعی- نظامی است. این پژوهش با بهره‌گیری از روش کیفی صورت پذیرفته است، مطالعة اسناد کتابخانه‌ای و مصاحبة با 9 نفر از کارشناسان و صاحب‌نظران خبرة فناوری اطلاعات با طراحی پرسش‌نامة دلفی انجام شده است، در این زمینه اتفاق نظر استادان، صاحب‌نظران و کارشناسان با استفاده از روش دلفی گرفته شد، بدین‌طریق در جمع‌بندی مقوله‌ها یک اجماع نظری از نقطه نظرهای کارشناسان حاصل گردید. یافته­های تحقیق حاکی از این است که تعداد 23 فناوری اطلاعاتی نوظهور در بخش دفاعی موثر است که رتبه آن­ها از طریق آزمون کندال تعیین شد. همچنین بر اساس میانگین نمره خبرگان به ترتیب برای تقلید، تطبیق  و تسلّط نسبت به این فناوری­ها، 4، 7، و 13 سال زمان نیاز است. بالاخره بر اساس نظر خبرگان، این فناوری­ها از نظر کاربرد در سه مقوله تکنیکی، تاکتیکی و راهبردی طبقه­بندی شدند. مساعدت نظری مقاله، شناسایی و طبقه­بندی تعداد 23 فناوری اطلاعاتی نوظهور در دو بُعد تملک فناوری و نوع کاربرد فناوری در بخش دفاعی است.
کلیدواژه‌ها

  • حبیبی، مجید. (1396). داده­های بزرگ و کاربردها. فصلنامه ره­آورد نور، 59 (16).
  • غلام­نژاد، پژمان؛ غلامی، محمود؛ و پورمکاری، علیرضا. (1398). کاربردهای نظامی اینترنت اشیاء با تاکید بر ماموریت های نیروهای هوایی ارتش. فصلنامه علوم و فنون نظامی، 15 (49): 163-141.
  • غنمی، حمید. (1398). بررسی چالش اعتماد در امنیت اینترنت اشیاء و شناخت تهدیدات، بایدها و نبایدهای امنیتی آن. پایان­نامه کارشناسی ارشد. دانشگاه آزاد واحد صفادشت.
  • فرتاش، کیارش، محسنی کیاسری، مصطفی، سعدآبادی، علی اصغر. (1392). نقش توانمندی مدیریت فناوری در فرآیند توسعه محصولات جدید دفاعی (یافته‌های تجربی). مدیریت نوآوری، 5(2): 135-162.
  • فولادی، قاسم. (1395). کارگاه آموزشی طرح­ریزی دفاعی بلند مدت. موسسه تحقیقاتی و آموزشی دفاعی. مرکز آینده پژوهی علوم و فناوری دفاعی.
  • قاضی، ­میر­سعید، سید علیرضا. (1397). سناریوهای جنگ­های زمینی احتمالی آینده علیه ج.ا.ایران و دلالت‌های آن برای دانشگاه افسری امام علی(ع) نزاجا. رساله دکتری مدیریت صنعتی. تهران: دانشگاه صنعتی مالک اشتر.
  • میرشاه­ولایتی، فرزانه. و نظری­زاده، فرهاد. (1398). الگوی دیدبانی فناوری: فرآیند و ساختاری برای رصد تحول­ فناورانه. فصلنامه آینده­پژوهی دفاعی، 4 (13): 68-41.
  • ولوی، محمد­­رضا؛ موحدی، محمد رضا و باقری، ایمان.(1396). ارائه الگوی راهبردی مهاجرت سازمان‌های دفاعی به محیط ابری. فصلنامه مدیریت نظامی. 17 (65): 130-106.
    • Ali, M., Khan, S. U., & Vasilakos, A. V. (2015). Security in cloud computing: Opportunities and challenges. Information sciences305, 357-383.‏
    • Bhatnagar, S., Cotton, T., Brundage, M., Avin, S., Clark, J., Toner, H., & Amodei, D. (2018). The Malicious Use of Artificial Intelligence: Forecasting, Prevention, and Mitigation Authors are listed in order of contribution Design Direction.‏
    • Button, R. W. (2017). Artificial intelligence and the military. RAND Blog, July9.‏
    • Chin, W. (2019). Technology, war and the state: past, present and future. International Affairs, 95(4), 765-783.
    • Gorla, N., Somers, T. M., & Wong, B. (2010). Organizational impact of system quality, information quality, and service quality. The Journal of Strategic Information Systems19(3), 207-228.
    • Hughes, J. J. (2007). Global technology regulation and potentially apocalyptic technological threats. Nanoethics: the ethical and social implications of nanotechnology. Hoboken, NJ: John Wiley, 201-214.‏
    • Johannsen, D.  Solka, L. and Rigsby, T. (2018). The Rapid Rise of Neural Networks for Defense: A Cautionary Tale.
    • Kostin, K. B. (2018). Foresight of the global digital trends. Strategic management23(1), 11-19.‏.
    • Kumar, S., Tiwari, P., & Zymbler, M. (2019). Internet of Things is a revolutionary approach for future technology enhancement: a review. Journal of Big Data6(1), 111.‏
    • Mehmood, M. U., Chun, D., Han, H., Jeon, G., & Chen, K. (2019). A review of the applications of artificial intelligence and big data to buildings for energy-efficiency and a comfortable indoor living environment. Energy and Buildings202, 109383.
    • Menon, R.(2020). Big Data Trends: Our Predictions for 2020 PLUS What Happened in 2019. Available at www.infoworks.io.
    • Nigania, J. (2019). In 2019 IoT Seems To Be More Embedded In Our Daily Life. Available at www.houseofbots.com.
    • Outsource2india. (2020). Big Data in2020: future, growth, and challenges. www.outsource2india.com.
    • Perry, B. Uuk, .R. (2019). AI Governance and the Policymaking Process: Key Considerations for Reducing AI Risk. Big data and cognitive computing.
    • Perwej, Y., AbouGhaly, M. A., Kerim, B., & Harb, H. A. M. (2019). An extended review on internet of things (iot) and its promising applications. Communications on Applied Electronics (CAE), ISSN, 2394-4714.‏
    • Premsankar, G. Francesco, M.D. and Talb, T. (2018).Edge computing for the internet of thing: a case study. Internet of Things Journal.
    • Raska, M. (2019). Strategic Competition for Emerging Military Technologies. PRISM8(3), 64-81.‏
    • Reis, J., Santo, P. E., & Melão, N. (2019, April). Artificial intelligence in government services: A systematic literature review. In World conference on information systems and technologies (pp. 241-252). Springer, Cham.‏.
    • Reuter, C. (2019). Information Technology for Peace and Security–Introduction and Overview. In Information Technology for Peace and Security (pp. 3-9). Springer Vieweg, Wiesbaden.
    • Scherer, M. U. (2015). Regulating artificial intelligence systems: Risks, challenges, competencies, and strategies. Harv. JL & Tech.29, 353.‏
    • Sfar, A. R., Chtourou, Z., & Challal, Y. (2017, February). A systemic and cognitive vision for IoT security: A case study of military live simulation and security challenges. In 2017 International Conference on Smart, Monitored and Controlled Cities (SM2C) (pp. 101-105). IEEE.‏
    • Simone, S. (2020). Ten Predictions for Big Data in 2020.  www.dbta.com.
    • Spiegeleire, D. Maas, M. and Sweijs, T. (2017). Artificial Intelligence. And the future of defense. The Hague Centre for Strategic Studies. (HCSS).
    • SPiNN program. (2020). Researchers to infuse DSP with neural network kernels to enhance performance of radar and communications available at www.militaryaerospace.com.
    • Svenmarck, P., Luotsinen, L., Nilsson, M., & Schubert, J. (2018, May). Possibilities and challenges for artificial intelligence in military applications. In Proceedings of the NATO Big Data and Artificial Intelligence for Military Decision Making Specialists’ Meeting.‏
    • Takai, M. (2012). DoD Cloud Computing Strategy. Department of Defense Chief Information Officer.
    • Wik, M. W. (2002). Revolution in information affairs: Tactical and strategic implications of Information Warfare and Information Operations. A. Jones, GL Kovacic h & PG Luzwick (eds.), Global informafion warfare, 579-628.‏
    • Wik, M. W. (2002). Revolution in information affairs: Tactical and strategic implications of Information Warfare and Information Operations. A. Jones, GL Kovacic h & PG Luzwick (eds.), Global informafion warfare, 579-628.‏
    • Yuan, S. (2020). How China is using AI and big data to fight the coronavirus. Al Jazeera1.‏
    • Zhao, Z., Klemas, V. V., Zheng, Q., & Yan, X. H. (2003). Satellite observation of internal solitary waves converting polarity. Geophysical Research Letters30(19).