แนวทางการนำปัญญาประดิษฐ์มาประยุกต์ใช้ในงานข่าวกรองเพื่อเพิ่มประสิทธิภาพให้กับหน่วยข่าวกรองกองทัพบก

Main Article Content

ปาลิตา ไพศาลรุ่งพนา
นาวาอากาศโท วุฒิรงค์ คงวุฒิ
พัฒน์ศรัญย์ เลาหไพบูลย์
ผู้ช่วยศาสตราจารย์ อรณิชา คงวุฒิ

บทคัดย่อ

บทความนี้มีวัตถุประสงค์เพื่อสำรวจแนวทางการประยุกต์ใช้ปัญญาประดิษฐ์ (AI) ในงานข่าวกรองทางทหารเพื่อเพิ่มประสิทธิภาพและขีดความสามารถของหน่วยข่าวกรองในยุคดิจิทัล โดยอภิปรายถึงการใช้ AI ในการวิเคราะห์ข้อมูลขนาดใหญ่ การประมวลผลภาษาธรรมชาติ การรับรู้ภาพ การคาดการณ์ การตรวจจับการหลอกลวง และการฝึกอบรมเสมือนจริง ซึ่งช่วยให้สามารถรวบรวม ประมวลผล และวิเคราะห์ข้อมูลจำนวนมหาศาลจากแหล่งข้อมูลที่หลากหลาย คาดการณ์ภัยคุกคามล่วงหน้า และสนับสนุนการตัดสินใจเชิงยุทธศาสตร์ได้อย่างมีประสิทธิภาพยิ่งขึ้น การใช้งาน AI ยังมีข้อจำกัดและความเสี่ยงที่ต้องคำนึงถึงจึงจำเป็นต้องอยู่ภายใต้การควบคุมและตรวจสอบโดยผู้เชี่ยวชาญ โดยมองเทคโนโลยีเป็นเครื่องมือสนับสนุนการตัดสินใจ ไม่ใช่ผู้ชี้นำแต่เพียงผู้เดียว สำหรับทิศทางในอนาคต ควรมุ่งเน้นการวิจัยเพื่อเพิ่มความแม่นยำ และความน่าเชื่อถือของ AI การสร้างความร่วมมือในการแบ่งปันข้อมูล การพัฒนาบุคลากร รวมถึงการกำหนดแนวปฏิบัติด้านจริยธรรมและกฎหมายที่เหมาะสม เพื่อขับเคลื่อนการใช้ AI ในงานข่าวกรองอย่างมีประสิทธิภาพ โปร่งใส และเป็นประโยชน์สูงสุดต่อประเทศชาติโดยรวม

Article Details

How to Cite
[1]
ไพศาลรุ่งพนา ป. ., คงวุฒิ ว. ., เลาหไพบูลย์ พ., และ คงวุฒิ อ., “แนวทางการนำปัญญาประดิษฐ์มาประยุกต์ใช้ในงานข่าวกรองเพื่อเพิ่มประสิทธิภาพให้กับหน่วยข่าวกรองกองทัพบก”, Crma. J., ปี 22, ฉบับที่ 1, น. 87–96, ธ.ค. 2024.
บท
บทความวิจัย

References

N. Joshi, “The role of big data in military intelligence.” Forbes. (2019).

K. Hao, “The Pentagon is investing in AI to help predict events days into the future.” MIT Technology Review. (2019).

J. Hernandez, “Artificial intelligence and the future of warfare.” RAND Corporation. (2018).

K.M. Sayler, “Artificial intelligence and national security.” Congressional Research Service. (2020).

J. Johnson, “Artificial intelligence: Implications for military operations and cybersecurity.” SANS Institute. (2019).

J. Gao, M. Galley, & L. Li, “Neural approaches to conversational AI.” Foundations and Trends in Information Retrieval, 13(2-3), pp. 127-298, (2019).

J. Hirschberg, & C.D. Manning, “Advances in natural language processing.” Science, DOI:10.1126/science. aaa8685, 349(6245), pp. 261-266, (2015).

D.S., Hoadley, & N.J., Lucas, “Artificial intelligence and national security”, Congressional Research Service, (2018).

A.K. Ghosh, A. Schwartzbard, & M. Schatz, “Learning program behavior profiles for intrusion detection.” In Workshop on Intrusion Detection and Network Monitoring. 51462, pp. 1-13, (1999).

M., Gambhir, & V., Gupta, “Recent automatic text summarization techniques: a survey.” Artificial Intelligence Review, https://doi.org/10.1007/s10462-016-9475-9, 47(1), pp. 1-66, (2017).

K.R. Chowdhary, “Natural language processing.” Fundamentals of Artificial Intelligence, DOI:10.1007/978-81-322-3972-7_19, pp. 603-649. (2020).

E.M. Bender, B. Friedman, “Data statements for natural language processing: Toward mitigating system bias and enabling better science.” Transactions of the Association for Computational Linguistics, DOI:10.1162/tacl_a_00041, 6, pp. 587-604, (2018).

M. Srivastava, N. Sharma, “Deep learning applications in military systems and equipment.” In Artificial Intelligence and Machine Learning for Defense Applications, CRC Press, pp. 67-93, (2021).

S. Kaur, M. Sharma, “Image recognition using deep learning for defense and security applications.” In 2019 International Conference on Computing, Communication, and Intelligent Systems (ICCCIS). IEEE, pp. 103-109, (2019).

Z.Q. Zhao, P. Zheng, S.T. Xu, X. Wu, “Object detection with deep learning: A review.” IEEE Transactions on Neural Networks and Learning Systems, DOI:10.1109/TNNLS.2018.2876865 30(11), pp. 3212-3232, (2019).

G. Kalliatakis, S. Ehsan, M. Fasli, K.D. McDonald-Maier, “Detection of online recruitment frauds: Character recognition and machine learning approach.” In 2017 International Conference on Cyber Security and Protection of Digital Services (Cyber Security) IEEE, pp. 1-6, (2017).

A. Voulodimos, N. Doulamis, A. Doulamis, E., Protopapadakis, “Deep learning for computer vision: A brief review.” Computational Intelligence and Neuroscience, https://doi.org/10.1155/2018/7068349, (2018).

S. Dodge, L. Karam, “A study and comparison of human and deep learning recognition performance under visual distortions.” In 2017 26th International Conference on Computer Communication and Networks (ICCCN). DOI:10.1109/ICCCN.2017.8038465, IEEE, pp. 1-7, (2017).

S.J. Andriole, “Artificial intelligence, machine learning, and predictive analytics.” IT Professional, 21(4), pp. 91-93, (2019).

C. Lim, K. H. Kim, M. J. Kim, J. Y. Heo, K. J. Kim, P.P., Maglio, “From data to value: A nine-factor framework for data-based value creation in information-intensive services.” International Journal of Information Management, https://doi.org/10.1016/j.ijinfomgt.2017.12.007, 39, pp. 121-135. 2018

D.S. Hoadley, N.J. Lucas, “Artificial intelligence and national security.” Congressional Research Service. (2018).

A. Agarwal, A. Gurumurthy, V. Sharma, X. Gao, “On the challenges of building a web-scale knowledge graph for intelligent web applications.” In Proceedings of the 26th ACM SIGKDD International Conference on Knowledge Discovery & Data Mining., pp. 3441-3449, (2020).

C. Rudin, “Stop explaining black box machine learning models for high stakes decisions and use interpretable models instead.” Nature Machine Intelligence, 1(5), pp. 206-215. (2019).

M., Bennett, E. Waltz, “Counter deception principles and applications for national security.” Artech House, (2007).

F.J. Stech, C. Elsässer, “Deception detection by analysis of competing hypothesis.” Deception and CounterDeception in Warfare, pp. 91-102. (2004).

J. Hirschberg, A. Hjalmarsson, “The sound of deception: Acoustic-prosodic cues to deception in speech.” In Proceedings of the International Conference on Speech Prosody, (2010).

M. Jaiswal, S. Tabibu, R. Bajpai, “The truth and nothing but the truth: Multimodal analysis for deception detection.” In 2016 IEEE 16th International Conference on Data Mining Workshops (ICDMW). pp. 938-943, (2016).

Q. Shen, S. Tople, P. Saxena, “Auror: Defending against poisoning attacks in collaborative deep learning systems.” In Proceedings of the 32nd Annual Conference on Computer Security Applications, pp. 508-519, (2016).

A. Lele, “Virtual reality and its military utility.” Journal of Ambient Intelligence and Humanized Computing, 10(9), 3445-3454. (2019).

R. Gonçalves,, R. Baptista, A. Coelho, M. Melo, L. Barbosa, M. Bessa, “Comparative analysis of a virtual reality fire drill simulator and a traditional fire drill exercise.” In 2018 IEEE International Conference on Artificial Intelligence and Virtual Reality (AIVR), pp. 158-161, (2018).

J. Boril, R. Jalovecky, R. Ali, E. Eftekhari, D. Prochazkova, “Application of artificial intelligence methods in autonomous systems. In 2018 19th International Carpathian Control Conference (ICCC), pp. 303-308, (2018).

A. Lele, “Virtual reality and its military utility.” Journal of Ambient Intelligence and Humanized Computing, DOI:10.1007/s12652-011-0052-4, 4(1), pp. 17-26, (2013).

P.A. Roman, D. Brown, “Games–just how serious are they.” In The interservice/industry training, simulation & education conference (I/ITSEC). 1. National Training Systems Association. DOI: https://doi.org/10.1017/CBO9781107280137.006, (2008).

European Commission. “White Paper on Artificial Intelligence: a European approach to excellence and trust.” European Commission, https://ec.europa.eu/info/sites/info/files/commission-white-paper-artificialintelligence-feb2020_en.pdf, (2020).

IEEE. “Ethically Aligned Design: A Vision for Prioritizing Human Well-being with Autonomous and Intelligent Systems, First Edition.” IEEE, https://standards.ieee.org/content/ieee-standards/en/industry-connections/ec/autonomous-systems.html, (2019).

OECD., “Recommendation of the Council on Artificial Intelligence.” OECD, https://legalinstruments.oecd.org/en/instruments/OECD-LEGAL-0449, (2019).