Elementos inteligentes de inclusión en la nueva ciudad

Medios de comunicación de la cadena de bloqueo para la IA, los drones y la automatización no tripulada

(1) Utilización de la inteligencia artificial

- La previsibilidad, la perspicacia y la capacidad de respuesta oportuna de la inteligencia artificial pueden utilizarse ampliamente para aumentar el valor social.

- Al combinar los datos públicos con la inteligencia artificial, pueden ser utilizados en diversas áreas sociales como la salud, la seguridad civil, la seguridad en caso de desastres, la tierra, el transporte, la atención de la salud, etc.

- La combinación de datos de calidad y análisis nos permite avanzar hacia un modelo financiero entrante.

(2) Utilización de drones (aviones no tripulados)

-Obtener información sobre las áreas de desastre y responder rápidamente

- Protección del medio ambiente natural y de los ecosistemas terrestres y marinoss

- Puede utilizarse para prevenir la desaparición y la delincuencia de personas socialmente desfavorecidas, como niños, discapacitados y personas mayores con demencia.

Puede proporcionar servicios de Internet utilizando aviones no tripulados en zonas con una infraestructura de telecomunicaciones deficiente o en países subdesarrollados

(3) Utilización de la cadena de bloqueo

-Las características técnicas transparentes y a prueba de manipulaciones de la cadena de bloques contribuyen a aumentar la equidad y la fiabilidad de la sociedad.

- Puede conducir a una cooperación beneficiosa para todos y a una gestión ética y responsable de la cadena de suministro.

- El suministro seguro de alimentos y productos farmacéuticos es posible cuando se aplica a la distribución de alimentos, la atención sanitaria y la agricultura.

-Cuestiones de bloqueo como la corrupción y la malversación de fondos en el sector público.

Medidas de seguridad de la cadena de bloqueo para la privacidad y la seguridad personal

(1) Medidas de aplicación para garantizar la seguridad de las claves privadas

 a. Cómo responder utilizando dispositivos de hardware (HSM, TPM)

b. Método de respuesta usando tecnología SW (Autenticación múltiple, Firma múltiple)

(2) Medidas de aplicación en función de la disponibilidad

a. Validación de operaciones y seguridad de liquidación a través de la validación de los participantes

 b. Método de respuesta utilizando tecnología SW (Multi autenticación. Multifirma)

(3) Medidas de aplicación para la protección de la información personal

 a. Implementación de la privacidad a través de cierta centralización

b. Implementación de la privacidad a través de la encriptación de transacciones y la eliminación de información de transacciones

 c. Implementación de la privacidad con la política de seguridad administrada

(4) Medidas de aplicación que consideren la interoperabilidad

a.Tecnología Pegged Sidechain

 b. Estandarizado”

Medios de emergencia para el registro de la asistencia médica, educativa y de emergencia

Médico

Educación

Apoyo de emergencia