วันศุกร์ที่ 16 ธันวาคม พ.ศ. 2565

นักวิทยาศาสตร์คอมพิวเตอร์ปรับปรุงฟังก์ชันเรียงลำดับข้อมูลของ Python

python-code
Photo by Artturi Jalli on Unsplash

นักวิทยาศาสตร์คอมพิวเตอร์ที่ University of Liverpool (UOL) ของสหราชอาณาจักรได้เร่งความเร็วของฟังก์ชันเรียงลำดับ (sort) ของภาษาการเขียนโปรแกรม Python ผ่านการอิมพลีเมนต์ (implement)  Powersort ซึ่งชุมชน Python ได้เสนอใน Python 3.11 เมื่อเดือนตุลาคม

Powersort แสดงรายการวัตถุตามลำดับจากน้อยไปมากตามฟังก์ชัน "list. Sort" และ "sorted" Sebastian Wild จาก UOL พบพื้นฐานสำหรับ Powersort เมื่อศึกษาอัลกอริทึมการเรียงลำดับแบบกำหนดเอง TimSort โดยเฉพาะอย่างยิ่งในเรื่องการรวมข้อมูลเข้าด้วยกัน (merge) ที่เข้าใจได้ยาก และจุดบกพร่องด้านความปลอดภัยที่เกี่ยวข้อง

Wild และ Ian Munro จาก University of Waterloo ของแคนาดาพบอัลกอริทึมทางทฤษฎีจากปี 1970 ที่แก้ไขข้อบกพร่องนี้ Carl Friedrich Bolz-Tereick จาก Python Software Foundation กล่าวว่า "แม้ว่าการปรับปรุงนี้จะมีผลน้อยมากสำหรับข้อมูลเข้าหลายตัว แต่จำนวนการติดตั้งใช้งาน Python สามารถนำไปสู่การประหยัดพลังงานได้อย่างมากในระดับที่ใหญ่มาก"

อ่านข่าวเต็มได้ที่: University of Liverpool (U.K.)


วันพฤหัสบดีที่ 15 ธันวาคม พ.ศ. 2565

นักวิจัยใช้ตัวจ่ายไฟในคอมพิวเตอร์เพื่อส่งและขโมยข้อมูล

computer-power-supply
ภาพจาก PC Magazine

Mordechai Guri จาก Ben-Gurion University of the Negev ของอิสราเอลส่งข้อมูลที่ถูกขโมยจากคอมพิวเตอร์ส่วนบุคคลจากตัวแหล่งจ่ายไฟ (power supply) ของอุปกรณ์

"ด้วยการควบคุมปริมาณงานของ CPU จึงเป็นไปได้ที่จะควบคุมการใช้พลังงาน และสามารถควบคุมความถี่การสลับชั่วขณะของ SMPS (switch-mode power supplies)" Guri อธิบาย

"รังสีแม่เหล็กไฟฟ้าที่เกิดจากกระบวนการโดยเจตนานี้สามารถรับได้จากระยะไกลโดยใช้เสาอากาศที่เหมาะสม" Guri กล่าวว่ามัลแวร์ที่ติดตั้งบนไดรฟ์ USB อาจทำให้พีซีเป้าหมายติดไวรัสได้ และแนะนำให้ห้ามใช้สมาร์ทโฟนรอบ ๆ คอมพิวเตอร์เพื่อเป็นการรับมือ

อ่านข่าวเต็มได้ที่: PC Magazine


วันพุธที่ 14 ธันวาคม พ.ศ. 2565

เทคโนโลยีจดจำใบหน้าที่สแกนใบหู

ear-skectch
ภาพจาก UGA Today

นักวิทยาศาสตร์แห่ง University of Georgia (UGA) ได้สร้างระบบการจดจำหูที่สามารถยืนยันตัวบุคคลได้แม่นยำถึง 97.25%

นักวิจัยกล่าวว่ารูปร่างของหูนั้นมีลักษณะเฉพาะสำหรับแต่ละบุคคล และส่วนใหญ่แล้วรูปร่างของหูจะไม่เปลี่ยนแปลงตามอายุ 

Thirimachos Bourlai ของ UGA กล่าวว่าซอฟต์แวร์การจดจำหูทำงานคล้ายกับการจดจำใบหน้า จับภาพและบันทึกการสแกนหูหลายครั้งเพื่อการยืนยันตัวตน

นักวิจัยได้ทดสอบความทนทานของซอฟต์แวร์โดยใช้ภาพที่มีสิ่งรบกวนหลากหลาย โดยใช้ภาพหูที่มีความผิดเพี้ยนจากปัจจัยสัญญาณรบกวนต่าง ๆ  เช่น ความพร่ามัว ความสว่าง และคอนทราสต์ที่แตกต่างกัน

อ่านข่าวเต็มได้ที่: UGA Today



วันอังคารที่ 13 ธันวาคม พ.ศ. 2565

ตัวตรวจจับ Deepfake จับวีดีโอปลอมของประธานาธิบดี Zelensky ของยูเครนได้

Video-that-has-Selensky
ภาพจาก New Scientist

เครื่องมือตรวจจับ Deepfake สามารถระบุวิดีโอปลอมของประธานาธิบดี Volodymyr Zelensky ของยูเครนได้อย่างแม่นยำ และสามารถฝึกฝนให้ตรวจจับบุคคลสำคัญอื่น ๆ

นักวิจัยจาก University of California, Berkeley และ Johannes Kepler Gymnasium ของสาธารณรัฐเช็กได้ฝึกตัวแบบคอมพิวเตอร์โดยวิดีโอที่มี Zelensky ที่เผยแพร่ต่อสาธารณะมากกว่า 8 ชั่วโมง

อุปกรณ์ตรวจจับจะตรวจสอบคลิปความยาว 10 วินาทีจากวิดีโอหนึ่งรายการ โดยวิเคราะห์ลักษณะพฤติกรรมได้ถึง 780 รายการ การระบุสถานะว่าเป็นเท็จจากคลิปหลาย ๆ คลิปของวิดีโอเดียวกันเป็นตัวบ่งชี้ให้นักวิเคราะห์ที่เป็นคนให้ความสนใจเป็นพิเศษ

อ่านข่าวเต็มได้ที่: New Scientist




วันจันทร์ที่ 12 ธันวาคม พ.ศ. 2565

มุ่งสู่การตรวจสอบคุณลักษณะของถนนโดยอัตโนมัติโดยใช้การเรียนรู้เชิงลึก

research-road-detection
ภาพจาก Hosei University (Japan)

นักวิจัยในญี่ปุ่นสร้างตัวแบบการเรียนรู้เชิงลึก (deep learning) ที่ใช้แผนที่สามมิติที่มีความแม่นยำสูงเพื่อตรวจจับลักษณะของถนนเป็นข้อมูลการฝึกอบรม

นักวิจัยใช้ซอฟต์แวร์ CloudCompare เพื่อแยกพื้นผิวพื้นดิน จากนั้นสร้างข้อมูลพื้นที่จากแผนที่และแยกส่วนประกอบของจุดต่าง ๆ ที่ระบุว่าเป็นป้ายจราจร สัญญาณไฟจราจร หรือสิ่งอื่น ๆ 

ผู้วิจัยได้ค่าพรีซิชัน (precision) รีคอล (recall) และ เอฟ-เมเชอร์ (F-measure) เป็น 0.84, 0.75, และ 0.79 ตามลำดับ สำหรับป้ายสัญญาณบนถนน เป็น 1.00, 0.75, และ 0.76 สำหรับสัญญาณไฟจราจร ค่าพรีซิชันที่ได้จากงานวิจัยนี้มีค่าสูงกว่าตัวแบบเดิมที่มีอยู่ 

อ่านข่าวเต็มได้ที่: Hosei University (Japan)