วันศุกร์ที่ 1 ธันวาคม พ.ศ. 2566

การติดตามการแพร่กระจายของมะเร็งผ่านหน้าต่างการคำนวณ

cancer-moving-window
ภาพจาก Duke University Pratt School of Engineering

ทีมที่นำโดยนักวิจัยจาก  Duke University ได้พัฒนาตัวแบบการคำนวณที่สามารถจำลองการเคลื่อนไหวของเซลล์มะเร็งแต่ละเซลล์ผ่านทางหลอดเลือดของร่างกาย

ตัวแบบ Adaptive Physics Refinement ขยายอัลกอริทึมที่มีอยู่เพื่อแสดงให้เห็นว่าเซลล์มะเร็งมีปฏิกิริยาอย่างไรกับเซลล์เม็ดเลือดแดงที่อยู่ใกล้เคียงหลายล้านเซลล์

Samreen Mahmud จาก Duke กล่าวว่า "เป้าหมายของเราคือการขยายขนาดหน้าต่างให้ใหญ่ที่สุดเพื่อดูว่าเราสามารถจับภาพได้กี่เซลล์โดยใช้ซูเปอร์คอมพิวเตอร์ระดับแนวหน้า จากนั้นเรามุ่งเน้นไปที่การลดต้นทุนในการคำนวณและย้ายวิธีการไปยังระบบคลาวด์อย่างมีประสิทธิภาพ"

นักวิจัยได้สาธิตประสิทธิภาพของอัลกอริทึมด้วยการจำลองการเคลื่อนที่ของเซลล์มะเร็งในระยะ 1 เซนติเมตรโดยใช้โหนดเดียวบนเว็บเซอร์วิสของ Amazon เป็นเวลา 500 ชั่วโมง ซึ่งช่วยลดความต้องการหน่วยความจำในการคำนวณจากเพตะไบต์ (petabyte) เป็นกิกะไบต์ (gigabyte)

อ่านข่าวเต็มได้ที่: Duke University Pratt School of Engineering

วันพุธที่ 29 พฤศจิกายน พ.ศ. 2566

นักวิจัยเจาะ Macbook Pro หลังจากเปิดตัวออกมาไม่กี่สัปดาห์

Macbook-Pro
ภาพจาก Photo by Dmitry Chernyshov on Unsplash

Jason Kim นักศึกษาป.เอกจาก Georgia Institute of Technology  ประสบความสำเร็จในการหลบเลี่ยงมาตรการรักษาความปลอดภัยใน MacBook Pro รุ่นล่าสุดของ Apple เพื่อบันทึกรหัสผ่าน และข้อความตรวจสอบสิทธิ์สองปัจจัยของบัญชี Facebook ที่เขาสร้างขึ้นมา

การสาธิตที่เกิดขึ้นเพียงไม่กี่สัปดาห์หลังจากการเปิดตัว MacBook ใหม่ แสดงให้เห็นว่าช่องโหว่ side-channel  iLeakage ที่ค้นพบเมื่อเร็ว ๆ นี้ยังคงเป็นภัยคุกคามต่ออุปกรณ์ Apple

Kim ร่วมอยู่ในการค้นพบครั้งแรก โดยช่องโหว่ดังกล่าวส่งผลกระทบต่อผลิตภัณฑ์ที่ Apple ผลิตขึ้นตั้งแต่ปี 2020 ช่วยให้ผู้โจมตีสามารถเห็นสิ่งที่เกิดขึ้นบนเบราว์เซอร์ Safari ของเป้าหมาย

“ผู้โจมตีจากระยะไกลสามารถติดตั้ง iLeakage ได้โดยการโฮสต์เว็บเพจที่เป็นอันตรายที่พวกเขาควบคุม และเป้าหมายเพียงแค่ต้องไปที่เว็บเพจนั้น” Kim อธิบาย

“เนื่องจาก Safari ไม่สามารถแยกหน้าเว็บออกจากแหล่งที่มาที่แตกต่างกันได้อย่างเหมาะสม หน้าเว็บของผู้โจมตีจึงสามารถบังคับ Safari ให้วางหน้าเว็บเป้าหมายไว้ในพื้นที่ที่อยู่เดียวกันได้ ผู้โจมตีสามารถคาดเดาเพื่ออ่านความลับโดยพลการจากหน้าเป้าหมายในภายหลัง” ทีมงานได้เปิดเผยข้อค้นพบนี้ต่อ Apple ซึ่งได้เริ่มแก้ไขปัญหาดังกล่าวตั้งแต่ตอoนั้นแล้ว (แต่ตอนนี้ก็เหมือนยังมีปัญหาอยู่)

อ่านข่าวเต็มได้ที่: Georgia Tech Research

วันอังคารที่ 28 พฤศจิกายน พ.ศ. 2566

ระบบไร้สายในเลือด

blood-vessel
ภาพจาก EPFL News

โปรโตคอล Molecular Multiple Access (MoMA) ซึ่งพัฒนาโดยทีมนักวิจัยระดับโลก ช่วยให้เกิดเครือข่ายโมเลกุลที่มีตัวส่งสัญญาณหลายตัว ซึ่งอาจมีผลกระทบต่อเครื่องจักรทางชีววิทยา เช่น การปลูกถ่ายไมโครและนาโนที่สามารถรวบรวมข้อมูลภายในร่างกายมนุษย์ได้

MoMA ประกอบด้วยการตรวจจับแพ็กเก็ต การประมาณค่าช่องสัญญาณ และแผนการเข้ารหัส/ถอดรหัสที่ใช้ประโยชน์จากคุณสมบัติเฉพาะของเครือข่ายโมเลกุลเพื่อจัดการกับความท้าทายที่มีอยู่

นักวิจัยได้ประเมินโปรโตคอลนี้กับหลอดเลือดจำลองด้วยหลอดและปั๊ม ซึ่งแสดงให้เห็นว่าสามารถขยายขนาดเครื่องส่งสัญญาณได้ถึงสี่เครื่อง ขณะเดียวกันก็มีประสิทธิภาพเหนือกว่าเทคโนโลยีล่าสุดในปัจจุบันอย่างมาก

“เป็นความคิดที่น่าทึ่งที่เราสามารถส่งข้อมูลโดยการเข้ารหัสลงในโมเลกุล ซึ่งจะผ่านกระแสเลือด และเราสามารถสื่อสารกับพวกมันได้ โดยแนะนำพวกมันว่าจะไปที่ไหนและเมื่อใดที่จะปล่อยการรักษา เช่นเดียวกับฮอร์โมน” Haitham Al Hassanieh จาก École Polytechnique Fédérale de Lausanne ใน Switzerland กล่าว

อ่านข่าวเต็มได้ที่: EPFL News



วันอาทิตย์ที่ 26 พฤศจิกายน พ.ศ. 2566

การใช้การเรียนรู้เชิงลึกเพื่อประมวลผลข้อมูล เป็นแนวทางในการแทรกแซงหัวใจ

cardiac--intervention-research
ภาพจาก SPIE

แนวทางใหม่ที่ใช้การเรียนรู้ของเครื่องสำหรับการแปลสายสวนหัวใจผ่านการถ่ายภาพด้วยแสงได้รับการพัฒนาโดยทีมงานที่นำโดย Muyinatu A. Lediju Bell จากJohns Hopkins University

ทีมงานใช้ข้อมูลจำลองเพื่อลดชั่วโมงในการรับภาพและใส่คำอธิบายประกอบด้วยตนเอง ซึ่งจำเป็นสำหรับการฝึก convolutional neural network หรือ CNN เชิงลึก  

นักวิจัยได้เพิ่มขั้นตอนการประมวลผลเพิ่มเติมที่เรียกว่า "การจับคู่ฮิสโตแกรม" เพื่อปรับปรุงประสิทธิภาพของตัวแบบให้ดียิ่งขึ้น จากนั้นพวกเขาก็ตรวจสอบประสิทธิภาพของ CNN ผ่านการทดลองกับหัวใจหมู

อ่านข่าวเต็มได้ที่: SPIE

วันเสาร์ที่ 25 พฤศจิกายน พ.ศ. 2566

วิธีปฏิบัติที่ล้าสมัยกับรหัสผ่านมีอยู่อย่างแพร่หลาย

cyber-security
ภาพจาก Georgia Tech Research

เว็บไซต์ยอดนิยมส่วนใหญ่ของโลกกำลังทำให้ผู้ใช้และข้อมูลตกอยู่ในความเสี่ยงจากการไม่ปฏิบัติตามมาตรฐานข้อกำหนดรหัสผ่านขั้นต่ำ ตามที่นักวิจัยจาก Georgia Institute of Technology (Georgia Tech) กล่าว

นักวิจัยวิเคราะห์สุ่มตัวอย่างเว็บไซต์ 20,000 เว็บไซต์จากรายงานประสบการณ์ผู้ใช้ของ Google Chrome ซึ่งเป็นฐานข้อมูลของเว็บไซต์และเพจ 1 ล้านแห่ง

จากการใช้เครื่องมืออัตโนมัติแบบใหม่ที่สามารถประเมินนโยบายการสร้างรหัสผ่านของเว็บไซต์ พวกเขาพบว่าไซต์จำนวนมากอนุญาตให้ใช้รหัสผ่านที่สั้นมาก ไม่บล็อกรหัสผ่านทั่วไป และใช้ข้อกำหนดที่ล้าสมัย เช่น อักขระที่ซับซ้อน

Frank Li จาก Georgia Tech กล่าวว่านักวิจัยด้านความปลอดภัยได้ "ระบุและพัฒนาโซลูชันต่าง ๆ และแนวปฏิบัติที่ดีที่สุดสำหรับการปรับปรุงความปลอดภัยของอินเทอร์เน็ตและเว็บ สิ่งสำคัญคือเราต้องตรวจสอบว่าโซลูชันหรือแนวทางปฏิบัติเหล่านั้นถูกนำมาใช้จริงหรือไม่ เพื่อทำความเข้าใจว่าการรักษาความปลอดภัยมีการปรับปรุงจริง ๆ หรือไม่"

อ่านข่าวเต็มได้ที่: Georgia Tech Research