วันอังคารที่ 31 สิงหาคม พ.ศ. 2564

การหักเหแสงเพื่อให้ได้อินเทอร์เน็ตที่ถูกกว่า

MIT-ARROW-System
ภาพจาก MIT Computer Science and Artificial Intelligence Laboratory

นักวิจัยของ Massachusetts Institute of Technology (MIT)  ได้พัฒนาระบบที่ยังคงรักษาการเชื่อมต่อเครือข่ายเอาไว้ได้ได้เมื่อสายไฟเบอร์ออปติกหัก โดยการปรับค่าให้ส่งสัญญาณออปติคอลจากเส้นใยที่เสียหายไปยังเส้นที่ดีอยู่ ระบบนี้มีชื่อว่า ARROW จากการจำลองพบว่า ARROW สามารถรองรับจำนวนข้อมูลได้มากถึง 2.4 เท่า โดยไม่ต้องติดตั้งสายไฟเบอร์ใหม่ ในขณะที่ยังคงความเสถียรของเครือข่ายไว้ได้   นักวิจัยกำลังทำงานร่วมกับ Facebook เพื่อปรับใช้ ARROW ในเครือWAN (Wide-Area_network) จริง ๆ 

อ่านข่าวเต็มได้ที่: MIT Computer Science and Artificial Intelligence Laboratory


วันจันทร์ที่ 30 สิงหาคม พ.ศ. 2564

เทคโนโลยีการติดตามดวงตาใน VR ให้ประสบการณ์ใหม่กับการทำ MRI

VR-headset
ภาพจาก SciTechDaily

การทำ MRI อาจทำให้ผู้ป่วยเครียดน้อยลงด้วยระบบ VR โต้ตอบใหม่ล่าสุดที่ถูกออกแบบโดยนักวิจัยจาก  King's College London ในสหราชอาณาจักร นักวิจัยได้พัฒนาชุดสวมหัว VR ซึ่งคนไข้สามารถสวมใส่ได้อย่างปลอดภัยในเครื่องสแกน MRI ซึ่ง VR นี้จะนำเสนอสภาพแวดล้อมเสมือนจริงที่ทำให้สบายใจตลอดระยะเวลาที่เครื่อง MRI ทำงานอยู่ ซึ่งจะขจัดความรู้สึกที่เหมือนถูกขังอยู่ในเครื่อง MRI คนไข้สามารถเปลี่ยนทิศทาง VR ได้ด้วยการเคลื่อนไหวดวงตา เลือกเนื้อหาอย่างเกมหรือหนัง และเปิดหรือปิดวีดีโอลิงก์ไปยังเพื่อนหรือผู้ดูแล Tomoki Arich ของ King's College London กล่าวว่า "เรารู้สึกตื่นเต้นมากเกี่ยวกับความเป็นไปได้ที่ระบบนี้จะเปิดใช้ในกลุ่มคนที่อ่อนแอและมีความสำคัญ เช่น เด็กและผู้ที่มีปัญหาในด้านต่าง ๆ  ซึ่งโดยปกติแล้วพวกเขาจะไม่สามารถสแกน MRI ได้โดยไม่ต้องถูกทำให้หลับก่อน"

อ่านข่าวเต็มได้ที่: SciTechDaily


วันอาทิตย์ที่ 29 สิงหาคม พ.ศ. 2564

บริษัทด้านเทคโนโลยีให้สัญญาพันล้านในการลงทุนด้านความมั่นคงไซเบอร์

techs-meeting-president
ภาพจาก Associated Press

ทำเนียบขาวประกาศว่าหลังจากการประชุมส่วนตัวระหว่างประธานาธิบดีโจ ไบเดนและผู้บริหารระดับสูงด้านเทคโนโลยี บริษัทเทคโนโลยีชั้นนำบางแห่งได้ให้คำมั่นว่าจะลงทุนหลายพันล้านดอลลาร์เพื่อส่งเสริมการป้องกันความปลอดภัยทางไซเบอร์ และฝึกอบรมทักษะให้พนักงาน Google วางแผนที่จะลงทุน หมื่นล้านดอลลาร์ในช่วง 5 ปีข้างหน้าเพื่อสร้างความมั่นคงให้ห่วงโซ่อุปทานซอฟต์แวร์ และขยายโปรแกรมซีโรทรัสต์ (zero-trust) ในขณะที่ Microsoft ให้คำมั่นว่าจะลงทุนสองหมื่นล้านดอลลาร์ในช่วง 5 ปีข้างหน้า นอกเหนือจากแผนให้บริการด้านเทคนิคมูลค่า 150 ล้านดอลลาร์แก่รัฐบาลท้องถิ่นในการยกระดับความมั่นคงทางไซเบอร์ IBM จะฝึกอบรมบุคลากร 150,000 คนในด้านมั่นคงทางไซเบอร์ในระยะเวลาสามปี และ Apple มีแผนจะพัฒนาโปรแกรมเพื่อยกระดับเทคโนโลยีห่วงโซ่อุปทาน 

อ่านข่าวเต็มได้ที่: Associated Press

เพิ่มเติมเสริมข่าว: ซีโรทรัสต์ (zero-trust) หมายถึงการที่ไม่ฝากความเชื่อถือไว้ที่สถาปัตยกรรมเครือข่ายขององค์กรใดองก์กรหนึ่ง

วันเสาร์ที่ 28 สิงหาคม พ.ศ. 2564

ผู้ให้บริการมือถือของคุณกำลังติดตามตำแหน่งคุณอยู่ใช่ไหมเทคโนโลยีนี้อาจหยุดมันได้

phone-tracking
ภาพจาก USC Viterbi School of Engineering

ระบบใหม่ที่คิดค้นโดยนักวิจัยจาก University of Southern California Viterbi School of Engineering (USC Viterbi) และ Princeton University สามารถขัดขวางการติดตามผู้ใช้โทรศัพท์มือถือโดยผู้ให้บริการเครือข่ายในขณะที่ยังคงการเชื่อมต่อที่ราบรื่น สถาปัตยกรรมซอฟต์แวร์ Pretty Good Phone Privacy จะไม่ระบุตัวตนส่วนบุคคลที่ส่งไปยังเสาสัญญาณมือถือ แยกการเชื่อมต่อโทรศัพท์จากการตรวจสอบสิทธิ์และการเรียกเก็บเงินอย่างมีประสิทธิภาพโดยไม่ต้องเปลี่ยนฮาร์ดแวร์เครือข่าย ระบบจะส่งโทเค็นที่ไม่ระบุชื่อ และมีการเข้ารหัสลับที่มีการเซ็นรับรอง แทนการส่งสัญญาณที่ระบุตัวบุคคลไปยังเสาสัญญาณมือถือ โดยใช้ตัวดำเนินการเครือข่ายเสมือนบนมือถือ เช่น Cricket หรือ Boost เป็นตัวแทนแทนหรือตัวกลาง Barath Raghavan แห่ง USC Viterbi กล่าวว่า "ตอนนี้ข้อมูลประจำตัวในตำแหน่งที่เจาะจง ถูกแยกออกจากข้อมูลที่บอกว่าโทรศัพท์อยู่ตรงตำแหน่งนั้น"  ระบบยังช่วยให้มั่นใจได้ว่าบริการตามตำแหน่ง (location-based service) ยังคงทำงานได้ตามปกติ 

อ่านข่าวเต็มได้ที่: USC Viterbi School of Engineering

วันศุกร์ที่ 27 สิงหาคม พ.ศ. 2564

นักวิจัยสวิสหาค่า PI ได้ถึง 62.8 ล้านล้านหลัก

pi-value
ค่า PI จาก Google Calculator

นักวิทยาศาสตร์จาก Graubuenden University of Applied Sciences ของสวิตเซอร์แลนด์ใช้ซูเปอร์คอมพิวเตอร์ในการคำนวณค่า pi ได้ 62.8 ล้านล้านหลัก นักวิจัยกล่าวว่าความพยายามในการทำงานดังกล่าวต้องใช้ซูเปอร์คอมพิวเตอร์ใหห้ทำงาน 108 วัน 9 ชั่วโมง ซึ่ง "เร็วเป็นสองเท่าของสถิติที่ Google ทำเอาไว้โดยใช้ระบบคลาวด์ในปี 2019 และเร็วกว่าสถิติโลกครั้งก่อนในปี 2020 ถึง 3.5 เท่า" การคำนวณค่า pi ที่เป็นสถิติโลกครั้งก่อนทำได้ 50 ล้านล้านหลัก

อ่านข่าวเต็มได้ที่: The Guardian (U.K.)


วันพฤหัสบดีที่ 26 สิงหาคม พ.ศ. 2564

AI เชิงสัญลักษณ์ที่แน่นอนเพื่อการประมินความยุติธรรมของ AI ได้ดีขึ้น

scale
ภาพจาก MIT News

ภาษาสำหรับเขียนโปรแกรมปัญญาประดิษฐ์ตัวใหม่สามารถประเมินความเป็นธรรมของอัลกอริทึมได้เร็ว และแม่นยำกว่าเครื่องมืออื่น ๆ ที่มีอยู่ ต้องขอบคุณผลงานของนักวิจัยจาก Massachusetts Institute of Technology ภาษาเขียนโปรแกรม Sum-Product Probabilistic Language (SPPL) จะส่งคำตอบที่เร็ว และแม่นยำต่อการตอบคำถามด้านการอนุมานความน่าจะเป็น และยอมให้ผู้ใช้เขียนอัลกอริธึมความน่าจะเป็น ที่สามารถให้ผลลัพธ์ด้านการอนุมานความน่าจะเป็นที่แน่นอนได้โดยอัตโนมัติเท่านั้น ผู้ใช้ยังสามารถตรวจสอบความเร็วที่คาดไว้ของการอนุมานได้ เพื่อหลีกเลี่ยงการเขียนโปรแกรมที่ทำงานช้า Jean-Baptiste Tristan แห่งBoston College กล่าวว่า "SPPL มอบความยืดหยุ่นและความน่าเชื่อถือที่ปรับปรุงให้ดีขึ้นกว่า PPL อื่นๆ ในประเภทปัญหาที่ท้าทายและสำคัญ เนื่องจากความสามารถในการแสดงความหมายของภาษา ความแม่นยำ และความหมายที่เรียบง่าย ตลอดจนความเร็วและความสมบูรณ์ของกลไกการอนุมานเชิงสัญลักษณ์ที่แน่นอน"

อ่านข่าวเต็มได้ที่: MIT News

วันพุธที่ 25 สิงหาคม พ.ศ. 2564

ตัวแบบคอมพิวเตอร์ทางอารายธรรมเสนอทางเลือกเพื่อจบภาวะโลกร้อน

solar-power-checking
เจ้าหน้าที่การไฟฟ้าเช็คแผงโซลาร์ที่ติดตั้งในฟารม์เลี้ยงปลาในจีน ภาพจาก NPR

นักวิทยาศาสตร์ด้านสภาพอากาศบางคนเชื่อว่า การจำลองสภาพเศรษฐกิจโลกด้วยคอมพิวเตอร์ขนาดใหญ่สามารถนำมาใช้เพื่อสร้างแนวทางในการป้องกันผลกระทบที่เลวร้ายที่สุดของภาวะโลกร้อนได้  มีแบบจำลองการประเมินแบบบูรณาการหลัก 6 แบบ โดย 4 แบบอยู่ในยุโรป 1 แบบอยู่ในญี่ปุ่น และ 1 แบบอยู่ในสหรัฐฯ Detlef van Vuuren จากหน่วยงานประเมินสิ่งแวดล้อมของเนเธอร์แลนด์กล่าวว่า พวกมันกำลังถูกนำมาใช้เพื่อตรวจสอบสิ่งที่จำเป็นเพื่อให้บรรลุเป้าหมายตามข้อตกลงปารีส ในการลดการปล่อยก๊าซเรือนกระจกให้เป็นศูนย์ภายในเวลาประมาณ 40 ปี ตัวแบบแต่ละตัวจะรวมข้อมูลเกี่ยวกับแหล่งที่มาของการปล่อยก๊าซเรือนกระจกในปัจจุบัน เช่น รถยนต์ โรงไฟฟ้า และเตาเผาในบ้าน ตลอดจนข้อสันนิษฐานเกี่ยวกับการค้าระหว่างประเทศ ราคา และต้นทุนของเทคโนโลยีใหม่ จากนั้นนักวิทยาศาสตร์ได้กำหนดขีดจำกัดการปล่อยก๊าซเรือนกระจก และตัวแบบจะกำหนดกลยุทธ์ที่คุ้มค่าใช้จ่ายที่สุดสำหรับทำให้บรรลุถึงข้อจำกัดเหล่านั้น โดยมีเงื่อนไขว่ามีความเป็นไปได้ทางเทคโนโลยีและไม่ทำลายทรัพยากรธรรมชาติ

อ่านข่าวเต็มได้ที่: NPR

วันอังคารที่ 24 สิงหาคม พ.ศ. 2564

เด็กหญิงทั้งสิบในทีมหุ่นยนต์ของอัฟกานิสถานได้รับการช่วยเหลือแล้ว

Afghanistans-girls-robotic-team
ภาพจาก NBC News

สมาชิก 10 คนของทีมหุ่นยนต์เด็กผู้หญิงของอัฟกานิสถาน ได้รับการอพยพอย่างปลอดภัยจากบ้านเกิดของพวกเธอจากการยึดครองของตาลีบาน องค์กรแม่ของทีมคือ Digital Citizen Fund (DCF) ระบุว่าเด็กหญิงทั้งหมดที่มีอายุระหว่าง 16-18 ปี เดินทางถึงกรุงโดฮา ประเทศกาตาร์ จากเมืองคาบูล เรียบร้อยแล้ว Elizabeth Schaeffer Brown แห่ง DCF กล่าวว่า "จริง ๆ แล้ว  สาว ๆ 'ช่วยเหลือตัวเอง' ถ้าพวกเธอไม่ทำงานหนักและกล้าหาญที่จะเรียนต่อ ซึ่งทำให้พวกเธอได้เชื่อมต่อกับโลกใบนี้ พวกเธอก็อาจจะยังถูกขังอยู่ในระบบ" สมาชิกในทีมหลายคนยังคงอยู่ในอัฟกานิสถาน และ DCF ได้ร่วมมือกับกาตาร์เพื่อจัดเตรียมการอพยพสำหรับพวกเธอและผู้ช่วยของพวกเธอ Brown กล่าวว่า "เราขอขอบคุณ [ความพยายามในการช่วยเหลือ] และหวังว่ามันจะเปลี่ยนไปเป็นพันธะกรณีในระยะยาวสำหรับการศึกษาของเด็กผู้หญิง"

อ่านข่าวเต็มได้ที่: NBC News


วันจันทร์ที่ 23 สิงหาคม พ.ศ. 2564

นักวิจัยจาก Stanford ใช้ AI เพื่อปลดล็อกความลึกลับของสภาพอากาศที่รุนแรงสุดขั้ว

extreme-weather
ภาพจาก Stanford University

เครื่องมือการเรียนรู้ของเครื่อง (machine learning) ที่พัฒนาโดยนักวิจัยของ Stanford University มีเป้าหมายเพื่อทำนายเหตุการณ์สภาพอากาศสุดขั้วได้แม่นยำยิ่งขึ้น นักวิจัยได้ฝึกอบรมอัลกอริธึมการเรียนรู้ของเครื่องเพื่อตรวจจับแบบรูปการหมุนเวียนของบรรยากาศขนาดใหญ่ที่เชื่อมโยงกับปริมาณน้ำฝนจำนวนมหาศาล ซึ่งกำหนดไว้เหนือเปอร์เซ็นต์ไทล์ที่ 95 โดยเน้นที่ตอนบนของมิสซิสซิปปี้ และแหล่งต้นน้ำของรัฐมิสซูรีตะวันออก อัลกอริธึมพบปัจจัยหลายประการที่ทำให้เกิดฝนที่รุนแรงขึ้นในภูมิภาค และระบุวันที่ฝนตกมากได้อย่างแม่นยำมากกว่า 90% เหนือสิ่งอื่นใดนักวิจัยระบุว่าความเข้มข้นของฝนที่สูงขึ้นในวันเหล่านั้นเชื่อมโยงกับกระแสความชื้นในบรรยากาศที่พัดมาจากอ่าวเม็กซิโก ซึ่งส่งผลให้มีฝนตกหนักในแถบมิดเวสต์ Frances Davenport แห่งสแตนฟอร์ดกล่าวว่า "ในขณะที่เรามุ่งเน้นไปที่มิดเวสต์ในขั้นต้น แต่แนวทางของเราสามารถนำไปใช้กับภูมิภาคอื่น ๆ และใช้เพื่อทำความเข้าใจการเปลี่ยนแปลงในสภาพการที่รุนแรงในวงกว้างมากขึ้น ซึ่งจะช่วยให้ประชาคมเตรียมพร้อมสำหรับผลกระทบของการเปลี่ยนแปลงสภาพภูมิอากาศได้ดีขึ้น"

อ่านข่าวเต็มได้ที่: Stanford University

เพิ่มเติมเสริมข่าว: เอาข่าวนี้มาเล่าให้ฟังเพราะอยากให้มีการทำวิจัยแบบนี้ในประเทศเราบ้างครับ


วันอาทิตย์ที่ 22 สิงหาคม พ.ศ. 2564

นักศึกษาพิสูจน์ว่าอัลกอริธึมของทวิตเตอร์ลำเอียงต่อใบหน้าที่ขาวกว่า เพรียวบางกว่า และอ่อนเยาว์กว่า

sample-faces
ภาพจาก The Guardian

นักศึกษาระดับบัณฑิตศึกษาของ Swiss Federal Institute of Technology Lausanne (EFPL) คือ Bogdan Kulynych ได้รับ $3,500 ในฐานะผู้ชนะของ "รางวัลล่าบั๊กในอัลกอริธึม" ครั้งแรกของทวิตเตอร์ (Twitter) Kulynych ระบุว่าอัลกอริธึมการครอบตัดรูปภาพของโซเชียลมีเดียยักษ์ใหญ่ชอบใบหน้าที่ขาวกว่า อ่อนเยาว์กว่า และเพรียวบางกว่า เพื่อพิสูจน์ว่ามีความลพเอียงนี้ Kulynych ได้สร้างใบหน้าขึ้นซึ่งแตกต่างกันเล็กน้อยในแง่ของโทนสีผิว ความกว้าง และเพศหรืออายุ และนำไปผ่านอัลกอริธึมการครอบตัดรูปภาพ Kulynych พบว่าซอฟต์แวร์เน้นไปที่ใบหน้าที่อ่อนกว่า เพรียวบาง และขาวกว่า มากกว่าใบหน้าที่แสดงวัยที่สูงกว่า กว้างกว่า หรือใบหน้าที่สีเข้มกว่า Rumman Chowdhury จาก Twitter กล่าวว่า "เราสร้างตัวกรองเหล่านี้เพราะเราคิดว่านั่นคือสิ่งที่ 'ความสวย' เป็น และนั่นก็จบลงด้วยการฝึกโมเดลของเรา และผลักดันแนวคิดที่ไม่สมจริงเหล่านี้ว่าอะไรที่ดึงดูดใจ"

อ่านข่าวเต็มได้ที่: The Guardian

วันเสาร์ที่ 21 สิงหาคม พ.ศ. 2564

สวีเดนกลายมาเป็นซิลิคอนวัลเลย์ของยุโรปได้อย่างไร

Sebastian-Siemiatkowski
Sebastian Siemiatkowski ภาพจาก Reuters

Sebastian Siemiatkowski แห่ง Klarna มหาเศรษฐีผู้ก่อตั้งบริษัทฟินเทคของสวีเดน กล่าวถึงความสำเร็จของเขาที่มีต่อรัฐสวัสดิการของสวีเดน โดยเฉพาะอย่างยิ่งนโยบายของรัฐบาลในปี 1998-2001 ที่จะมอบคอมพิวเตอร์ให้กับทุกครัวเรือน ในช่วงเวลานั้น โครงการดังกล่าวได้ซื้อคอมพิวเตอร์ที่ใช้ตามบ้านจำนวน 850,000 เครื่อง แจกจ่ายให้กับเกือบ 25% ของครัวเรือน 4 ล้านครัวเรือนในสวีเดนโดยไม่มีค่าใช้จ่าย เมื่ออายุ 16 ปี Siemiatkowski เริ่มเขียนโค้ดบนคอมพิวเตอร์ที่ครอบครัวของเขาได้รับมา และมากกว่าสองทศวรรษต่อมา บริษัทรับชำระเงินมูลค่า 46 พันล้านดอลลาร์ของเขากำลังเตรียมที่ออกสู่สาธารณะ ผู้บริหารด้านเทคโนโลยีและผู้ร่วมทุนบางคนกล่าวว่านโยบายคอมพิวเตอร์ การลงทุนในการเชื่อมต่ออินเทอร์เน็ตในช่วงแรกของประเทศ และเครือข่ายความปลอดภัยทางสังคม ซึ่งรวมถึงกองทุนดูแลเด็กฟรีและการประกันรายได้ ช่วยส่งเสริมนวัตกรรม องค์การเพื่อความร่วมมือทางเศรษฐกิจและการพัฒนาพบว่าสวีเดนมีอัตราสตาร์ตอัพ (startup) สูงเป็นอันดับสาม ซึ่งจัดอันดับโดยใช้สตาร์ตอัพต่อพนักงาน 1,000 คน Sarah Guemouri แห่ง Atomico ตั้งข้อสังเกตว่าสตอกโฮล์มอยู่ในอันดับที่สองรองจาก ซิลิคอนวัลเลย์ (Silicon Valley) สำหรับยูนิคอร์น (สตาร์ตอัพที่มีมูลค่าสูงกว่า 1 พันล้านดอลลาร์)

อ่านข่าวเต็มได้ที่: Reuters


วันศุกร์ที่ 20 สิงหาคม พ.ศ. 2564

วิธีการเรียนรู้ของเครื่องเพื่อทำนายความเสี่ยงของโรคจิตเภทโดยใช้การตรวจเลือด

ภาพจาก Baylor College of Medicine

กลุ่มนักวิจัยที่นำโดย Baylor College of Medicine ใช้วิธีการเรียนรู้ของเครื่อง (machine learning) เพื่อวิเคราะห์บริเวณที่จำเพาะเจาะจงของจีโนมของคนเพื่อพยายามตรวจหาเครื่องหมายอีพิเจเนติก (epigenetic) ของโรคจิตเภท ในการพัฒนาตัวแบบ นักวิจัยใช้ดีเอนเอ (DNA) จากตัวอย่างเลือดเพื่อหาเครื่องหมายอีพิเจเนติกที่แตกต่างกันระหว่างคนที่เป็นจิตเภทกับคนที่ไม่เป็น นักวิจัยได้ระบุบริเวณจำเพาะเจาะจงของจีโนมที่เรียกว่า CoRSIVs (correlated regions of systemic interindividual variation) ที่ซึ่งดีเอ็นเอเมธิลเลชัน (DNA methylation) ซึ่งเป็นเครื่องหมายทั่วไปของอีพิเจเนติก และมีความคงตัวในเนื้อเยื่อของแต่ละคน แต่มีความแตกต่างกันระหว่างคนแต่ละคน ตัวแบบให้ความแม่นยำถึง 80 % ในการระบุผู้ป่วยจิตเภทจากชุดข้อมูลที่เป็นอิสระต่อกัน 

อ่านข่าวเต็มได้ที่: Baylor College of Medicine

วันพฤหัสบดีที่ 19 สิงหาคม พ.ศ. 2564

คนหนุ่มสาวได้ความรู้จากทีวีไม่ใช่โรงเรียน

programming
Photo by Karl Pawlowicz on Unsplash

การสำรวจคนหนุ่มสาวอายุ 16 ถึง 21 ปี จำนวน 1,000 คนในสหราชอาณาจักรโดยบริษัทที่ปรึกษา Accenture พบว่าภาพยนตร์ ทีวี และโซเชียลมีเดีย—ไม่ใช่โรงเรียน—เป็นแหล่งความรู้หลักเกี่ยวกับอาชีพด้านเทคโนโลยีของพวกเขา โซเชียลมีเดียนำมาเป็นอันดับหนึ่ง (31%) เมื่อเทียบกับผู้ปกครอง (29%) และครู (24%) ในขณะที่ทีวีและภาพยนตร์ถูกอ้างถึง 27% และโรงเรียน 19% ในขณะเดียวกัน 44% ของผู้หญิงบอกว่าพวกเขามีทักษะด้านดิจิทัลที่ดี โดยผู้ชายอยู่ที่ 40% แต่น้อยกว่า 25% มีความมั่นใจในการได้งานด้านเทคโนโลยี ผู้ตอบแบบสอบถามที่สนใจงานด้านเทคโนโลยีกล่าวว่าพวกเขาจะประกอบอาชีพด้านปัญญาประดิษฐ์ การวิเคราะห์ข้อมูล และความปลอดภัยทางไซเบอร์ ซึ่งเป็นหัวข้อหลัก 3 อันดับแรกในสื่อเทคโนโลยีออนไลน์ในตอนนี้

อ่านข่าวเต็มได้ที่: ZDNet


วันพุธที่ 18 สิงหาคม พ.ศ. 2564

อัลกอริทึม AI เพื่อประเมินศักยภาพการแพร่กระจายของมะเร็งผิวหนัง

melenoma-cells
ภาพจาก University of Texas Southwestern Medical Center

อัลกอริธึมปัญญาประดิษฐ์ (artificial intelligence) หรือ AI ใหม่สามารถทำนายมะเร็งผิวหนังที่มีศักยภาพในการแพร่กระจายสูง นักวิจัยจาก University of Texas Southwestern Medical Center (UTSW) ที่พัฒนาอัลกอริทึมนี้ใช้ AI เพื่อระบุความแตกต่างระหว่างภาพของเซลล์มะเร็งผิวหนังที่มีศักยภาพในการแพร่กระจายสูงและต่ำ จากนั้นจึงใช้วิศวกรรมย้อนกลับเพื่อหาว่าคุณสมบัติใดของภาพที่ทำให้เกิดความแตกต่าง พวกเขาสร้างภาพดิบ 1.7 ล้านภาพจากวิดีโอของเซลล์ที่สุ่มจากตัวอย่างเนื้องอกจากผู้ป่วยเจ็ดรายซึ่งมีประมาณ 12,000 เซลล์ Gaudenz Danuser ของ UTSW กล่าวว่า "ตอนนี้เรามีกรอบการทำงานทั่วไปที่ช่วยให้เราสามารถเก็บตัวอย่างเนื้อเยื่อและทำนายกลไกภายในเซลล์ที่ก่อให้เกิดโรคได้"

อ่านข่าวเต็มได้ที่: University of Texas Southwestern Medical Center

วันอังคารที่ 17 สิงหาคม พ.ศ. 2564

CISA เริ่มโปรแกรมเพื่อสู้กับซอฟต์แวร์เรียกค่าไถ่

ภาพจาก Federal Computer Week

Cybersecurity and Infrastructure Security Agency (CISA) ได้เปิดตัวอย่างเป็นทางการของ Cyber Defense Collaborative (JCDC) ซึ่งเป็นโครงการต่อต้านซอฟต์แวร์เรียกค่าไถ่ (ransomware) ที่ได้รัยการสนับสนุนด้านการแบ่งปันข้อมูลของทั้งภาครัฐและเอกชน  Jen Easterly ผู้อำนวยการ CISA กล่าวว่าองค์กรดังกล่าวถูกสร้างขึ้นเพื่อพัฒนากลยุทธ์การป้องกันทางไซเบอร์ และแลกเปลี่ยนข้อมูลเชิงลึกระหว่างรัฐบาลกลางและพันธมิตรภาคเอกชน หน้าเว็บของ CISA กล่าวว่าเจ้าหน้าที่จากหลายหน่วยงานจะทำงานในสำนักงาน JCDC เพื่อเป็นผู้นำในการพัฒนาแผนการป้องกันทางไซเบอร์ของสหรัฐ  ที่รวมแนวทางปฏิบัติที่ดีที่สุดสำหรับการจัดการกับการบุกรุกทางไซเบอร์ เป้าหมายหลักคือการประสานงานกลยุทธ์ภาครัฐและเอกชนเพื่อต่อสู้กับการโจมตีทางไซเบอร์ โดยเฉพาะอย่างยิ่งซอฟต์แวร์เรียกค่าไถ่ ในขณะเดียวกันก็วางกรอบ (framework) การโต้ตอบต่อเหตุการณ์ที่จะเกิดขึ้น Shawn Henry จากบริษัทผู้ให้บริการด้านความปลอดภัย CrowdStrike Services กล่าวว่า JCDC "จะสร้างสภาพแวดล้อมการมีส่วนร่วมเพื่อพัฒนากลยุทธ์การป้องกันทางไซเบอร์เชิงรุก และช่วย ประสานงานเพื่อป้องกันและตอบสนองต่อการโจมตีทางไซเบอร์"

อ่านข่าวเต็มได้ที่: Federal Computer Week

วันจันทร์ที่ 16 สิงหาคม พ.ศ. 2564

พบช่องโหว่ด้านความมั่นคงในที่ชาร์จรถยนต์ไฟฟ้าที่ได้รับความนิยม

ev-charger

Image Credits:
 Getty Images

นักวิเคราะห์จากบริษัทรักษาความปลอดภัยทางไซเบอร์ของสหราชอาณาจักร Pen Test Partners ได้ระบุข้อบกพร่องในส่วนประสานโปรแกรมประยุกต์ (application programing interface) หรือ API ที่ชาร์จรถยนต์ไฟฟ้า (electric vehicle) หรือ  EV ที่ใช้ในบ้าน 6 ยี่ห้อ รวมถึงเครือข่ายสถานีชาร์จ EV สาธารณะของ Chargepoint นักวิเคราะห์ของ Pen Test คือ Vangelis Stykas พบช่องโหว่หลายประการที่อาจทำให้แฮ็กเกอร์สามารถสั่งการบัญชีผู้ใช้ ขัดขวางการชาร์จ และโปรแกรมอุปกรณ์ชาร์จให้ใช้เป็นแบ็คดอร์เพื่อเข้าสู่ในเครือข่ายภายในบ้านของเจ้าของรถ ข้อบกพร่องของ Chargepoint อาจทำให้แฮ็กเกอร์สามารถขโมยใช้ไฟฟ้าและผลักค่าใช้จ่ายไปยังบัญชีของคนขับ และเปิดใช้งานหรือปิดใช้งานเครื่องชาร์จ ที่ชาร์จ EV บางรุ่นใช้โมดูลประมวลผล Raspberry Pi ซึ่งเป็นคอมพิวเตอร์ราคาประหยัดยอดนิยมที่ Ken Munro แห่ง Pen Test กล่าวว่าไม่เหมาะสำหรับการใช้งานเชิงพาณิชย์เนื่องจากไม่มีบูตโหลดเดอร์ (bootloader) ที่ปลอดภัย ผู้ผลิตเครื่องชาร์จได้แก้ไขปัญหาส่วนใหญ่แล้ว แต่ข้อบกพร่องดังกล่าวชี้ให้เห็นว่ายังมีการควบคุมที่ไม่ดีของอุปกรณ์อินเทอร์เน็ตของสรรพสิ่ง (Internet of Things)

อ่านข่าวเต็มได้ที่: TechCrunch

วันอาทิตย์ที่ 15 สิงหาคม พ.ศ. 2564

รันซอฟต์แวร์ควอนตัมบนเครื่องคอมพิวเตอร์แบบเดิม

quantum
ภาพจาก EPFL (Switzerland)

นักวิจัยจาก Swiss Federal Institute of Technology Lausanne (EPFL) ในสวิตเซอร์แลนด์และมหาวิทยาลัยโคลัมเบีย ได้พัฒนาวิธีการใช้คอมพิวเตอร์แบบดั้งเดิมเพื่อจำลอง Quantum Approximate Optimization Algorithm (QAOA) วิธีการนี้ใช้อัลกอริธึมการเรียนรู้ของเครื่อง (machine learning) แบบคลาสสิกที่ทำหน้าที่เหมือนคอมพิวเตอร์ควอนตัมระยะใกล้ (near-term quantum computer) นักวิจัยใช้โครงข่ายประสาทเทียมที่มีอยู่แล้วที่พัฒนาร่วมกับ Giuseppe Carleo แห่ง EPFL เพื่อจำลอง QAOA ซึ่งถือเป็นตัวเลือกที่มีแนวโน้มอย่างมากว่าจะเป็นการ "ได้เปรียบเชิงควอนตัม" ในคอมพิวเตอร์ควอนตัมระยะใกล้  Carleo กล่าวว่า "นี่ไม่ได้หมายความว่าอัลกอริทึมควอนตัมที่มีประโยชน์ทั้งหมดที่สามารถรันบนตัวประมวลผลควอนตัมระยะใกล้จะสามารถจำลองในเครื่องแบบดั้งเดิมได้ อันที่จริงเราหวังว่าแนวทางของเราจะทำหน้าที่เป็นแนวทางในการประดิษฐ์อัลกอริทึมควอนตัมใหม่ที่ทั้งมีประโยชน์ และยากที่จะจำลองบนคอมพิวเตอร์แบบเดิม"

อ่านข่าวเต็มได้ที่: EPFL (Switzerland)

วันเสาร์ที่ 14 สิงหาคม พ.ศ. 2564

เราได้ยินเสียงเดียวกันของการโจมตีทางไซเบอร์ใช่ไหม

Yang-Cai
Yang Cai ภาพจาก Carnegie Mellon University CyLab Security and Privacy Institute

Yang Cai แห่งมหาวิทยาลัย Carnegie Mellon และเพื่อนร่วมงานได้ออกแบบวิธีการที่ทำให้การรับส่งข้อมูลเครือข่ายผิดปกติสามารถเปล่งออกมาเป็นเสียง โดยการเรนเดอร์ข้อมูลความปลอดภัยทางไซเบอร์ให้ออกมาเป็นเสียงดนตรี นักวิจัยได้สำรวจอัลกอริธึมการจับคู่เสียงหลายแบบ โดยแปลงชุดข้อมูลตัวเลขเป็นเพลงที่มีท่วงทำนอง ความกลมกลืน ทำนอง และจังหวะที่หลากหลาย พวกเขาสร้างเพลงโดยใช้ข้อมูลการรับส่งข้อมูลเครือข่ายจากเครือข่ายการกระจายมัลแวร์จริง โดยระบุการเลื่อนระดับเสียงได้อย่างแม่นยำเมื่อเล่นบนอุปกรณ์ต่าง ๆ และนำเสนอให้กับคนที่ไม่ใช่นักดนตรีได้ฟัง  นักวิจัยกล่าวว่า "เราไม่เพียงแต่ทำดนตรีเท่านั้น แต่ยังเปลี่ยนข้อมูลนามธรรมให้เป็นสิ่งที่มนุษย์สามารถประมวลผลได้" Cai กล่าวว่า "กระบวนการโซนิฟิเคชั่น (sonification) ซึ่งคือใช้เสียงเพื่อรับรู้ข้อมูลไม่ใช่เรื่องใหม่ แต่การทำโซนิฟิเคชั่นเพื่อทำให้ข้อมูลน่าสนใจยิ่งขึ้นสำหรับหูของมนุษย์เป็นเรื่องใหม่"

อ่านข่าวเต็มได้ที่: Carnegie Mellon University CyLab Security and Privacy Institute

วันศุกร์ที่ 13 สิงหาคม พ.ศ. 2564

เทคนิคความมั่นคงไซเบอร์ที่ทำให้แฮกเกอร์ต้องเดา

car-security
ภาพจาก U.S. Army DEVCOM Army Research Laboratory

Army Research Laboratory (ARL) ได้ออกแบบเฟรมเวิร์กที่ใช้การเรียนรู้ของเครื่อง (machine learning) เพื่อเพิ่มความปลอดภัยให้กับเครือข่ายคอมพิวเตอร์ในรถยนต์ เฟรมเวิร์ก DESOLATOR (deep reinforcement learning-based resource allocation and moving target defense deployment framework) ซึ่งใช้การจัดสรรทรัพยากรตามการเรียนรู้การเสริมแรงเชิงลึก และปรับใช้การป้องกันสำหรับเป้าหมายที่เคลื่อนที่ ได้รับการออกแบบมาเพื่อช่วยระบุอินเทอร์เน็ตโปรโตคอล (internet protocol) หรือ IP ที่เหมาะสมที่สุดในการเปลี่ยนความถี่และการจัดสรรแบนด์วิดท์ เพื่อให้สามารถป้องกันเป้าหมายเคลื่อนที่ในระยะยาวได้อย่างมีประสิทธิภาพ Terrence Moore จาก ARL อธิบายว่า "หากคุณสับเปลี่ยนที่อยู่ IP เร็วพอ ข้อมูลที่กำหนดให้กับ IP จะสูญหายไปอย่างรวดเร็ว และฝ่ายจู่โจมจะต้องค้นหาอีกครั้ง" Frederica Free-Nelson ของ ARL กล่าวว่าเฟรมเวิร์กนี้ช่วยรักษาความไม่แน่นอนให้สูงพอที่จะเอาชนะผู้โจมตีโดยไม่ก่อให้เกิดค่าใช้จ่ายในการบำรุงรักษาที่มากเกินไป และป้องกันการลดลงของประสิทธิภาพในพื้นที่ที่มีลำดับความสำคัญสูงของเครือข่าย

อ่านข่าวเต็มได้ที่: U.S. Army DEVCOM Army Research Laboratory


วันพฤหัสบดีที่ 12 สิงหาคม พ.ศ. 2564

กล้องที่สวมใส่ได้ลดความเสี่ยงจากการชนของคนตาบอดและบกพร่องทางสายตา

wearable-device-reduce-collision
ภาพจาก UPI

อุปกรณ์คอมพิวเตอร์วิชัน (computer vision) ที่สวมใส่ได้ซึ่งพัฒนาโดยนักวิทยาศาสตร์ของ Harvard Medical School  อาจช่วยลดการชนและอุบัติเหตุอื่นๆ สำหรับคนตาบอดและผู้พิการทางสายตา อุปกรณ์ประกอบด้วยหน่วยบันทึกข้อมูลที่อยู่ในกระเป๋าเป้สะพายหลังแบบมีสายพร้อมกล้องที่สายรัด และสายรัดข้อมือที่เชื่อมต่อ Bluetooth สองเส้น นักวิจัยกล่าวว่าหน่วยประมวลผลบันทึกภาพจากกล้อง และวิเคราะห์ความเสี่ยงจากการชนโดยพิจารณาจากการเคลื่อนที่ของวัตถุที่เข้ามา และวัตถุรอบข้างภายในขอบเขตการมองเห็น สายรัดข้อมือมซ้ายหรือขวาจะสั่นเตือนโดยขึ้นอยู่กับว่าอาจเกิดการชนจากด้านใด ในขณะที่สายรัดข้อมือทั้งสองจะสั่นเมื่อตรวจพบการชนกันที่อาจเกิดขึ้นทางด้านหน้า ข้อมูลจากการศึกษาแสดงให้เห็นว่า วิธีนี้ช่วยลดความเสี่ยงในการชนและหกล้มได้เกือบ 40% เมื่อเทียบกับอุปกรณ์ที่ใช้ช่วยแบบเคลื่อนที่อื่น ๆ เมื่อใช้ร่วมกับไม้เท้ายาวหรือสุนัขนำทาง

อ่านข่าวเต็มได้ที่: UPI

วันพุธที่ 11 สิงหาคม พ.ศ. 2564

หุ่นยนต์สองเท้าเรียนรู้การวิ่งได้ 5 กิโล

cassie-robot
ภาพจาก Oregon State University News

หุ่นยนต์เดินสองเท้าแบบไม่มีตัววิ่งได้ระยะทาง 5 กิโลเมตร (3.10 ไมล์) ในเวลาเพียง 53 นาที หุ่นยนต์ Cassie ซึ่งออกแบบโดยนักวิจัย Oregon State University (OSU) และสร้างโดย Agility Robotics บริษัทที่แตกออกมาจาก OSU เป็นหุ่นยนต์สองเท้าตัวแรกที่ใช้การเรียนรู้ของเครื่อง (machine learning) เพื่อรักษาท่าทางการวิ่งบนสภาพแวดล้อมภายนอก หุ่นยนต์สอนตัวเองให้วิ่งโดยใช้อัลกอริธึมการเรียนรู้แบบเสริมแรง (reinforcement learning) และทำการปรับเปลี่ยนอย่างเหมาะสมเพื่อให้ตั้งตรงขณะเคลื่อนที่ Jonathan Hurst จาก OSU กล่าวว่านักพัฒนาของ Cassie "ผสมผสานความเชี่ยวชาญจากชีวกลศาสตร์และวิธีการควบคุมหุ่นยนต์ที่มีอยู่ด้วยเครื่องมือการเรียนรู้ของเครื่องแบบใหม่" Hurst กล่าวเสริมว่า “ในอนาคตอันใกล้นี้ ทุกคนจะได้เห็นและโต้ตอบกับหุ่นยนต์ในหลาย ๆ ที่ในชีวิตประจำวันของพวกเขา หุ่นยนต์ที่ทำงานร่วมกับเราและพัฒนาคุณภาพชีวิตของเรา”

อ่านข่าวเต็มได้ที่: Oregon State University News

วันอังคารที่ 10 สิงหาคม พ.ศ. 2564

นักพัฒนามัลแวร์เปลี่ยนไปใช้ภาษาเขียนโปรแกรม "แปลก ๆ" เพื่อต่อสู้กับนักวิจัย

programmer
ภาพจาก ZDNet

ทีม Research & Intelligence  ของ BlackBerry ผู้ให้บริการด้านความปลอดภัยทางไซเบอร์ พบว่านักพัฒนามัลแวร์ใช้ภาษาเขียนโค้ด "แปลกใหม่" มากขึ้นเรื่อยๆ เพื่อขัดขวางการวิเคราะห์ รายงานที่ตีพิมพ์โดยทีมงานอ้างถึง "การยกระดับ" ในการใช้ Go (Golang), D (DLang), Nim และ Rust เพื่อ "พยายามหลบเลี่ยงการตรวจับโดยชุมชนความปลอดภัย หรือแก้ปัญหาเฉพาะด้านในกระบวนการพัฒนา" ผู้เขียนมัลแวร์กำลังทดลองดรอปเพอร์ (dropper) และโหลดเดอร์ (loader) ขั้นแรก โดยเขียนในภาษาเหล่านี้เพื่อหลบเลี่ยงการตรวจจับบนเครื่องปลายทาง เมื่อมัลแวร์เลี่ยงการควบคุมความปลอดภัยที่มีอยู่ซึ่งสามารถระบุรูปแบบทั่วไปของรหัสที่เป็นอันตรายได้ พวกมันก็จะถูกใช้เพื่อถอดรหัส โหลด และปรับใช้มัลแวร์ นักวิจัยกล่าวว่าการใช้ภาษาโปรแกรมที่แปลกใหม่ของอาชญากรไซเบอร์ อาจขัดขวางวิศวกรรมย้อนกลับ หลีกเลี่ยงเครื่องมือตรวจจับจากลายเซ็น และเพิ่มความเข้ากันได้ข้ามระบบเป้าหมาย

อ่านข่าวเต็มได้ที่: ZDNet


วันจันทร์ที่ 9 สิงหาคม พ.ศ. 2564

แฮกเกอร์ผ่านระบบป้องกัน Windows Hello ได้ด้วยการหลอกเว็บแคม

microfot-cool
ภาพจาก Ars Technica

นักวิจัยจากบริษัทความมั่นคง CyberArk ค้นพบช่องโหว่เพื่อเลี่ยงผ่านฟีเจอร์ความปลอดภัยของระบบจดจำใบหน้า Windows Hello ของ Microsoft ซึ่งทำให้พวกเขาใช้เว็บแคมที่ต่อกับพอร์ต USB เพื่อปลดล็อกอุปกรณ์ที่ได้รับการป้องกันด้วย Windows Hello Omer Tsarfati จาก CyberArk กล่าวว่า "เราได้สร้างแผนที่เต็มรูปแบบของขั้นตอนการจดจำใบหน้าของ Windows Hello และเห็นว่าวิธีที่สะดวกกับผู้โจมตีที่สุดคือแกล้งทำเป็นกล้อง เพราะทั้งระบบขึ้นอยู่กับข้อมูลนี้"  สิ่งที่แฮกเกอร์ต้องการคือภาพอินฟราเรดคุณภาพดีของใบหน้าของเหยื่อ และต้องเข้าถึงเว็บแคมเพื่อใช้ประโยชน์จากช่องโหว่นี้ Tsarfati กล่าวว่า "ผู้โจมตีที่มีแรงจูงใจอย่างแรงกล้าสามารถทำสิ่งนั้นได้ Microsoft นั้นยอดเยี่ยมในการทำงานที่จะบรรเทาผลกระทบ แต่ปัญหาที่ลึกกว่านั้น นั่นคือความไว้วางใจระหว่างคอมพิวเตอร์และกล้องยังคงมีอยู่" Microsoft ได้ออกแพทช์เพื่อแก้ไขปัญหาแล้ว

อ่านข่าวเต็มได้ที่: Ars Technica

วันอาทิตย์ที่ 8 สิงหาคม พ.ศ. 2564

วิธีการที่ทำนายว่าการทดลองทางคลินิกของ COVID-19 จะสำเร็จหรือไม่

clinic-trial
ภาพจาก Florida Atlantic University

นักวิทยาศาสตร์จาก Florida Atlantic University (FAU)  ใช้วิธีใหม่ที่รวมอัลกอริธึมการเรียนรู้ของเครื่อง (machine learning) และการเรียนรู้แบบกลุ่ม (ensemble learning) เพื่อจำลองการทดลองทางคลีนิคที่สำเร็จของ COVID-19 เทียบกับการต้องยุติการทดลอง นักวิจัยได้รวบรวมชุดทดสอบของการทดลอง COVID-19 จำนวน 4,441 รายการจากทะเบียนและฐานข้อมูลระดับชาติของ ClinicalTrials.gov จากนั้นจึงสร้างคุณสมบัติ 693 ตัวเพื่อเป็นตัวแทนการทดลองทางคลินิกแต่ละครั้ง ด้วยการใช้การเรียนรู้แบบกลุ่ม (ensemble learning) และการสุ่มตัวอย่าง ตัวแบบได้เห็นว่าอะไรคือลักษณะที่มีประสิทธิภาพสูงในการทำนายผลการทดลองทางคลินิก Stella Batalama จาก FAU กล่าวว่าเทคนิคใหม่นี้ "จะเป็นประโยชน์ในการออกแบบวิธีการคำนวณเพื่อคาดการณ์ว่าการทดลองทางคลินิกของ COVID-19 จะสำเร็จหรือไม่ เพื่อให้ผู้มีส่วนได้ส่วนเสียสามารถใช้การคาดการณ์เพื่อวางแผนทรัพยากร ลดค่าใช้จ่าย และลดเวลาของการศึกษาทางคลีนิค

อ่านข่าวเต็มได้ที่: Florida Atlantic University


วันเสาร์ที่ 7 สิงหาคม พ.ศ. 2564

รัสเซียตัดการเชื่อมต่ออินเทอร์เน็ตเพื่อทดสอบด้านความปลอดภัย

Moscow
Photo by Alex Zarubi on Unsplash

มีรายงานว่ารัสเซียได้ยกเลิกการเชื่อมต่อจากอินเทอร์เน็ตโลกในระหว่างการทดสอบในเดือนมิถุนายนและกรกฎาคม ตามรายงานของ RBC รายวันที่อ้างถึงเอกสารจากคณะทำงานที่รับผิดชอบในการเสริมสร้างความปลอดภัยทางอินเทอร์เน็ตของรัสเซียภายใต้กฎหมาย "ราชันอินเทอร์เน็ต (sovereign Internet)" ปี 2019 ซึ่งมีจุดมุ่งหมายเพื่อป้องกันไม่ให้รัสเซียถูกตัดขาดจากโครงสร้างพื้นฐานของต่างประเทศ แหล่งข่าวของคณะทำงานกล่าวว่าจุดประสงค์ของการทดสอบคือ "เพื่อกำหนดความสามารถของ 'RUNET' ในการทำงานในกรณีที่เกิดการบิดเบือน บล็อก และภัยคุกคามอื่นๆ จากภายนอก" Karen Kazaryan แห่งสถาบันวิจัยอินเทอร์เน็ตกล่าวว่า "ด้วยความลับอันเป็นเรื่องปกติของกระบวนการ และการขาดเอกสารสาธารณะที่เผยแพร่ในเรื่องนี้ จึงยากที่จะบอกว่าเกิดอะไรขึ้นในการทดสอบเหล่านี้"

อ่านข่าวเต็มได้ที่: Reuters

วันศุกร์ที่ 6 สิงหาคม พ.ศ. 2564

โหมดมืดไม่ได้ช่วยประหยัดแบตเตอรีมากนัก

phone-dark-mode
ภาพจาก Tech Explorist

นักวิจัยจาก Purdue University  พบในการศึกษาเมื่อเร็ว ๆ นี้ว่าการใช้สมาร์ทโฟนในโหมดมืด (dark mode) ไม่น่าจะช่วยประหยัดแบตเตอรี่ได้มากนัก นักวิจัยได้สร้างเครื่องมือเพื่อวัดได้แม่นยำยิ่งขึ้นว่าแต่ละพิกเซลของโทรศัพท์ใช้พลังงานมากแค่ไหน และตรวจสอบแอปพลิเคชันของโทรศัพท์ Android ที่ถูกดาวน์โหลดมากที่สุด 6 แอปจาก Google Play จากนั้นพวกเขาวิเคราะห์ผลกระทบของโหมดมืดใน 60 วินาทีของกิจกรรมภายในแต่ละแอพบนโทรศัพท์ Pixel 2, Moto Z3, Pixel 4 และ Pixel 5 เทคโนโลยี Per-Frame OLED Power Profiler ของนักวิจัยแสดงให้เห็นว่าการเปลี่ยนจากโหมดสว่างเป็นโหมดมืดช่วยประหยัดพลังงานโดยเฉลี่ย เพียง 3% ถึง 9% สำหรับรุ่นที่มีหน้าจอ OLED 

อ่านข่าวเต็มได้ที่:  Tech Explorist

วันพฤหัสบดีที่ 5 สิงหาคม พ.ศ. 2564

อัลกอริธึมบินโดรนได้เร็วกว่านักบินที่เป็นคน

drone-smoke
ภาพจาก University of Zurich (Switzerland)

โดรนแบบควอดโรเตอร์ที่บินอัตโนมัติชนะโดรนที่บังคับด้วยคนเป็นครั้งแรก โดยใช้อัลกอริธึมใหม่ที่ออกแบบโดยนักวิจัยจาก University of Zurich (UZH) ในสวิตเซอร์แลนด์ อัลกอริธึมจะคำนวณเส้นทางบินที่เร็วที่สุดและนำทางผ่านชุดของจุดอ้างอิง (waypoint) บนวงจร Davide Scaramuzza แห่ง UZH กล่าวว่าอัลกอริธึม "เป็นสิ่งแรกที่สร้างวิถีเวลาที่เหมาะสมที่สุดโดยพิจารณาข้อจำกัดของโดรนอย่างเต็มที่" เขากล่าวว่าอัลกอริธึมช่วยให้โดรนอัตโนมัติเอาชนะนักบินมนุษย์ระดับโลกสองคนบนเส้นทางทดลอง ในระหว่างการแข่งขัน กล้องภายนอกจะจับการเคลื่อนไหวของโดรน และส่งข้อมูลตามเวลาจริงไปบอกอัลกอริธึมว่าโดรนอัตโนมัติอยู่ที่ใดในตอนนั้น

อ่านข่าวเต็มได้ที่: University of Zurich (Switzerland)

วันพุธที่ 4 สิงหาคม พ.ศ. 2564

หัวใจเทียมเต็มรูปแบบถูกปลูกถ่ายแล้วในอเมริกา

artificial-heart
ภาพจาก Duke Medical School

ศัลยแพทย์จากโรงพยาบาลมหาวิทยาลัย Duke ประสบความสำเร็จในการปลูกถ่ายหัวใจเทียมเต็มรูปแบบ (total artificial heart) หรือ TAH ที่พัฒนาโดย CARMAT ของฝรั่งเศสให้กับผู้ป่วยอายุ 39 ปีที่มีภาวะหัวใจล้มเหลวกะทันหัน TAH มีรูปร่างและฟังก์ชันการทำงานเหมือนหัวใจมนุษย์ อย่างไรก็ตามผู้ป่วยต้องพกกระเป๋าหนักเกือบเก้าปอนด์ ที่มีตัวควบคุมและแบตเตอรีที่ชาร์จได้สองก้อน TAH ได้รับการอนุมัติเบื้องต้นให้ทดสอบจากสำนักงานคณะกรรมการอาหารและยาของสหรัฐอเมริกา และได้รับการอนุมัติให้ใช้ในยุโรปสำหรับผู้ป่วยที่คาดว่าจะได้รับการปลูกถ่ายหัวใจภายใน 180 วัน

อ่านข่าวเต็มได้ที่: Interesting Engineering

วันอังคารที่ 3 สิงหาคม พ.ศ. 2564

ฐานข้อมูลสาธารณะของโครงสร้างโปรตีนที่ทำนายโดย AI อาจเปลี่ยนโฉมของชีววิทยา

fruit-fly-proteine
ภาพสามมิติของโปรตีนของแมลงวันผลไม้ ภาพจาก Science

ทีมนักวิจัยกล่าวว่าได้ใช้อัลกอริธึมปัญญาประดิษฐ์ (artificial intelligence) หรือ AI แบบใหม่เพื่อคาดการณ์โครงสร้างสามมิติของโปรตีน 350,000 ตัวจากมนุษย์ และตัวแบบสิ่งมีชีวิต 20 ชนิด ทีมงานนักพัฒนา AI ในสหราชอาณาจักรจาก DeepMind (ซึ่ง Alphabet ที่เป็นบริษัทแม่ของ Google เป็นเจ้าของ)  ได้พัฒนาตัวแบบคอมพิวเตอร์ AlphaFold ซึ่งสร้างโครงสร้างเกือบ 44% ของโปรตีนมนุษย์ ครอบคลุมเกือบ 60% ของกรดอะมิโนที่ถูกเข้ารหัสโดยจีโนมของมนุษย์ นักวิจัยจาก European Molecular Biology Laboratory (EMBL) ในเยอรมนีได้รวบรวมฐานข้อมูลการทำนายโปรตีนใหม่ของ DeepMind โดยเปิดเป็นสาธารณะและให้ใช้งานฟรีซึ่งน่าจะช่วยให้นักชีววิทยาสามารถบอกได้ว่าโปรตีนหลายพันชนิดที่ยังไม่รู้จักทำงานอย่างไร Edith Heard แห่ง EMBL กล่าวว่า "เราเชื่อว่าสิ่งนี้จะเปลี่ยนแปลงวิธีทำความเข้าใจว่าชีวิตทำงานอย่างไร"

อ่านข่าวเต็มได้ที่: Science

วันจันทร์ที่ 2 สิงหาคม พ.ศ. 2564

นักวิทยาศาสตร์ถอดรหัสกิจกรรมของสมองในช่วงหลับลึก

brain-parts
Photo by Robina Weermeijer on Unsplash

ระบบใหม่สามารถถอดรหัสกิจกรรมของสมองระหว่างการนอนหลับเพื่อวิเคราะห์การรวบรวมความจำ นักวิทยาศาสตร์จาก University of Geneva (UNIGE) ได้ผสมผสานปัญญาประดิษฐ์ การใช้ MRI และคลื่นไฟฟ้าสมองเพื่อตรวจดูความสามารถของสมองขณะนอนหลับ เพื่อประเมินความทรงจำเพื่อเก็บเฉพาะความทรงจำที่มีประโยชน์ที่สุดเท่านั้น ทีมงานให้ผู้ทดลองเข้าเครื่อง MRI ในตอนเย็น และให้พวกเขาเล่นเกมจดจำใบหน้า และแก้เขาวงกตสามมิติ ผู้เข้าทดลองไม่รู้ว่าชนะได้เกมเดียวเท่านั้น จากนั้นให้ผู้เข้าร่วมนอนหลับใน MRI เป็นเวลาหนึ่งหรือสองชั่วโมง โดยบันทึกกิจกรรมของสมองอีกครั้ง Virginie Sterpenich ของ UNIGE กล่าวว่าแบบรูปที่สังเกตได้ในการนอนหลับลึกบ่งชี้ว่า สมองของพวกเขาจำได้เฉพาะเกมที่ชนะโดยเปิดใช้งานพื้นที่ที่ใช้ในตอนที่ตื่นอยู่ การทดสอบแสดงให้เห็นว่าเมื่อผู้เข้าร่วมเล่นเกมได้ดีขึ้น พื้นที่สมองที่เกี่ยวข้องกับเกมจะถูกเปิดใช้งานมากขึ้นระหว่างการนอนหลับครั้งต่อไป

อ่านข่าวเต็มได้ที่: News-Medical Life Sciences

วันอาทิตย์ที่ 1 สิงหาคม พ.ศ. 2564

เครื่องมือในการสำรวจข้อความในสื่อสังคมหลายล้านข้อความสามารถทำนายการเมืองและความวุ่นวายทางการเงินได้

social-media
Photo by Merakist on Unsplash

นักวิจัยจาก  University of Vermont  (UVM), Charles River Analytics และ MassMutual Data Science (หน่วยวิทยาศาสตร์ข้อมูลของ บริษัทประกันชีวิต Massachusetts Mutual Life Insurance) ได้พัฒนาเครื่องมือออนไลน์ที่เปิดเผยเรื่องราวภายในโพสต์ Twitter หลายพันล้านโพสต์ที่สร้างขึ้นตั้งแต่ปี 2008 เครื่องมือที่ชื่อ Storywrangler ซึ่งขับเคลื่อนโดยซูเปอร์คอมพิวเตอร์ของ UVM ที่ Vermont Advanced Computing Core แบ่งทวีตออกเป็นวลีหนึ่ง สอง และสามคำใน 150 ภาษา และกำหนดความถี่ที่มากกว่าล้านล้านคำ แฮชแท็ก แฮนเดิล สัญลักษณ์ และอีโมจิ ข้อมูลนี้สามารถใช้ในการวิเคราะห์ความนิยมที่เพิ่มขึ้นและลดลงของคำ ความคิด และเรื่องราวทั่วโลก Peter Dodds แห่ง UVM กล่าวว่า "เครื่องมือนี้สามารถทำให้เกิดแนวทางใหม่ๆ ทางด้านสื่อสารมวลชน วิธีที่มีประสิทธิภาพในการใช้งานการประมวลผลภาษาธรรมชาติ และการพัฒนาประวัติศาสตร์การคำนวณ" 

อ่านข่าวเต็มได้ที่: University of Vermont