วันจันทร์ที่ 26 มกราคม พ.ศ. 2569

็Hinton เป็นนักวิทยาศาสตร์คนที่สองที่มีการอ้างอิงผลงานมากกว่า 1 ล้านครั้ง

Scholar-Citation
ภาพจาก 36Kr (China)

Geoffrey Hinton  ผู้ชนะรางวัล ACM A.M. Turing Award กลายเป็นนักวิทยาศาสตร์คอมพิวเตอร์รายที่สอง ต่อจาก Yoshua Bengio เพื่อนร่วมรางวัล Turing Award ที่มียอดการถูกนำไปอ้างอิง (citations) บน Google Scholar มากกว่า 1 ล้านครั้ง

ผลงานที่ถูกอ้างอิงสูงสุดของ Hinton:

อันดับ 1: งานวิจัยปี 2012 เรื่อง "ImageNet classification with deep convolutional neural networks" ซึ่งมียอดการอ้างอิงมากกว่า 180,000 ครั้ง

อันดับ 2: งานวิจัยปี 2015 เรื่อง "Deep learning" ซึ่งเขียนร่วมกับ Bengio และ Yann LeCun ผู้ชนะรางวัล Turing Award อีกท่านหนึ่ง โดยมียอดการอ้างอิงมากกว่า 100,000 ครั้ง

อ่านข่าวเต็มได้ที่: 36Kr (China)

วันอาทิตย์ที่ 25 มกราคม พ.ศ. 2569

อุปกรณ์สวมใส่ช่วยคืนเสียงให้แก่ผู้ป่วยโรคหลอดเลือดสมอง

handshake
Photo by National Cancer Institute on Unsplash

ทีมนักวิจัยจาก University of Cambridge ในสหราชอาณาจักร ได้พัฒนาอุปกรณ์สวมใส่ที่ช่วยให้ผู้ป่วยที่เคยประสบภาวะโรคหลอดเลือดสมอง (strokes) หรือมีอาการทางประสาทอื่น ๆ สามารถฟื้นฟูเสียงพูดของตนเองได้ โดยไม่จำเป็นต้องใช้วิธีการผ่าตัดฝังอุปกรณ์ในสมองในแบบที่รุกล้ำร่างกาย (invasive brain implants)

อุปกรณ์ดังกล่าวมีชื่อว่า Revoice ซึ่งสามารถถอดรหัสสัญญาณเสียงพูด สัญญาณบ่งชี้ทางอารมณ์ และข้อมูลสภาพแวดล้อมโดยใช้เซ็นเซอร์และ AI ตัวเครื่องถูกออกแบบมาให้สวมใส่ไว้รอบคอ โดย Revoice จะแปลสัญญาณต่าง ๆ เช่น อัตราการเต้นของหัวใจและการสั่นสะเทือนของกล้ามเนื้อลำคอให้กลายเป็นคำพูด อีกทั้งยังสามารถพยากรณ์และส่งคำพูดออกมาเป็นประโยคที่สมบูรณ์ได้อีกด้วย

อ่านข่าวเต็มได้ที่: The Independent (U.K.) โดย Jane Kirby

วันเสาร์ที่ 24 มกราคม พ.ศ. 2569

AI ช่วยส่งเสริมอาชีพนักวิจัย แต่ทำให้การค้นพบทางวิทยาศาสตร์ราบเรียบเกินไป

ิbroken-pencils
ภาพจาก IEEE Spectrum โดย Elie Dolgin 

นักวิจัยจาก University of Chicago และ Beijing National Research Center for Information Science and Technology ของประเทศจีน พบว่านักวิทยาศาสตร์ที่ใช้เครื่องมือ AI ในการทำงาน มีผลงานตีพิมพ์มากกว่ากลุ่มที่ไม่ใช้ถึง 3 เท่า และได้รับการอ้างอิง (citations) สูงกว่าเกือบ 5 เท่า นอกจากนี้ยังสามารถก้าวขึ้นสู่บทบาทผู้นำได้เร็วกว่าปกติถึง 1-2 ปี

อย่างไรก็ตาม ผลการศึกษายังระบุว่า AI ส่วนใหญ่ถูกนำมาใช้เพื่อปรับปรุงขั้นตอนการทำงานวิจัยในส่วนที่ง่ายให้เป็นระบบอัตโนมัติ (automates easier parts) มากกว่าที่จะเป็นการช่วยขยายขอบเขตการค้นพบทางวิทยาศาสตร์ใหม่ ๆ (expanding scientific discovery)

อ่านข่าวเต็มได้ที่: IEEE Spectrum โดย Elie Dolgin

วันศุกร์ที่ 23 มกราคม พ.ศ. 2569

การวัดประสิทธิภาพของคอมพิวเตอร์ควอนตัมแบบใช้สปิน (spin-based)

quantum-bits
ภาพจาก  Physics

นักวิจัยได้ทำการทดสอบเกณฑ์มาตรฐาน (Benchmark) สำหรับคอมพิวเตอร์ควอนตัมขนาด 6 คิวบิต (six-qubit quantum computer) ที่สร้างขึ้นจากสปินของอิเล็กตรอน (electron spins) ภายในสารกึ่งตัวนำชนิดจุดควอนตัม (semiconductor quantum dots)

สิ่งที่แตกต่างจากคอมพิวเตอร์ควอนตัมแบบตัวนำยิ่งยวด (Superconducting quantum computers) คือ อุปกรณ์แบบใช้สปิน (spin-based devices) สามารถผลิตขึ้นได้ด้วยเทคนิค complementary-metal-oxide-semiconductor (CMOS) แบบเดียวกับที่ใช้ในกระบวนการผลิตวงจรรวม (Integrated circuits) ทั่วไป

ทีมวิจัยได้ทดสอบวงจรที่มีความซับซ้อนโดยการแพร่กระจายสภาวะพัวพัน (entanglement) ไปทั่วทั้ง 6 คิวบิต จากนั้นจึงทำการย้อนกลับกระบวนการเพื่อวัดค่าความแม่นยำ ผลการทดสอบพบว่าค่าความเที่ยงตรง (fidelity) ลดลงเมื่อมีการใช้จำนวนคิวบิตมากขึ้นและมีการทำงานที่ยาวนานขึ้น ซึ่งสาเหตุหลักเกิดจากการสะสมของสัญญาณรบกวน (noise)

อ่านข่าวเต็มได้ที่: Physics

วันพฤหัสบดีที่ 22 มกราคม พ.ศ. 2569

กลับบิตเพียงหนึ่งบิตก็ทำให้ซีพียู AMD เปิดช่องโหว่ของเครื่องเสมือนได้แล้ว

AMD-Chip
Photo by Andrew D on Unsplash

นักวิทยาศาสตร์คอมพิวเตอร์จากสถาบัน CISPA Helmholtz Center for Information Security ในประเทศเยอรมนี ได้ตรวจพบช่องโหว่ในหน่วยประมวลผล AMD Zen CPU ที่สามารถทำลายความปลอดภัยเชิงบูรณาการ (integrity) ของเครื่องเสมือนที่เป็นมีความปลอดภัยขั้นสูง (confidential virtual machines) ซึ่งใช้เทคโนโลยี AMD’s SEV-SNP ได้

ช่องโหว่ดังกล่าวมีชื่อว่า StackWarp เปิดโอกาสให้โฮสต์ที่ประสงค์ร้าย (malicious host) ที่มีการเปิดใช้งานระบบ simultaneous multithreading (SMT) สามารถเข้ามาจัดการกับ stack pointer ของเครื่องเสมือนที่ได้รับการป้องกันอยู่ได้ โดยการสลับบิตควบคุม (control bit) ที่ไม่มีการระบุไว้ในเอกสารเพียงบิตเดียว การโจมตีนี้อาจส่งผลให้ข้อมูลที่ละเอียดอ่อนถูกเปิดเผย ก้าวข้ามกลไกการตรวจสอบสิทธิ์ (authentication mechanisms) และสามารถเข้าถึงระบบในระดับ kernel ได้อย่างเต็มรูปแบบ

ทั้งนี้ AMD ได้ปล่อยแพตช์แก้ไขไปเมื่อเดือนกรกฎาคม 2025 และเผยแพร่ประกาศด้านความปลอดภัยโดยระบุว่าช่องโหว่นี้มีความรุนแรงในระดับต่ำ (low severity)

อ่านข่าวเต็มได้ที่: The Register (U.K.) โดย Thomas Claburn