<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>AI &#8211; PARINYA.NET</title>
	<atom:link href="https://www.parinya.net/node/tag/ai/feed" rel="self" type="application/rss+xml" />
	<link>https://www.parinya.net</link>
	<description>ทฤษฎีการคำนวณสำหรับคอมพิวเตอร์และทฤษฎีการประมวลผลสารสนเทศ</description>
	<lastBuildDate>Fri, 28 Dec 2018 09:07:04 +0000</lastBuildDate>
	<language>th</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.2</generator>
	<item>
		<title>ความก้าวหน้าด้าน AI ของไทย</title>
		<link>https://www.parinya.net/node/2672</link>
					<comments>https://www.parinya.net/node/2672#respond</comments>
		
		<dc:creator><![CDATA[ไท้ ปริญญา]]></dc:creator>
		<pubDate>Thu, 20 Sep 2018 16:09:04 +0000</pubDate>
				<category><![CDATA[Artificial Intelligence]]></category>
		<category><![CDATA[Computer Vision]]></category>
		<category><![CDATA[AI]]></category>
		<guid isPermaLink="false">http://www.parinya.net/?p=2672</guid>

					<description><![CDATA[ตอนนี้ผมรู้สึกว่ากิจการด้]]></description>
										<content:encoded><![CDATA[<p>ตอนนี้ผมรู้สึกว่ากิจการด้าน AI ของประเทศมหาอำนาจโลก ไม่ว่าจะเป็นฝ่ายตะวันตก คือ สหรัฐ สหราชอาณาจักร ฝรั่งเศส เยอรมนี อิสราเอล หรือ ฝ่ายตะวันออก คือ รัสเซีย จีน ญี่ปุ่น เกาหลีใต้ ต่างรุดหน้ากันไปมาก</p>
<p>โดยเฉพาะจีนและสหรัฐมีความโดดเด่นสูงเป็นพิเศษ!</p>
<p>ถ้าเป็นการคิดค้นทฤษฎีพื้นฐานด้าน AI และจำนวนกิจการด้าน AI ถือว่าสหรัฐเป็นต่อจีนอยู่หลายขุม</p>
<p>แต่ถ้าเป็นการประยุกต์ด้าน AI เชิงพาณิชย์ระดับมวลชน ถือว่าจีนทำได้ดีกว่าสหรัฐมาก มีการนำเสนอข่าวออกมาอยู่เสมอ ๆ โดยเฉพาะข่าวการพัฒนาด้าน Computer Vision และ Image Processing</p>
<p>ส่วนในเรื่องงบประมาณของภาครัฐนี่ยิ่งไม่ต้องพูดถึง ทางจีนและสหรัฐต่างก็อัดงบประมาณกันเป็นจำนวนมากเพื่อเป็นผู้นำในด้านนี้ ซึ่งในเรื่องเงินต้องถือว่าจีนเป็นต่อสหรัฐอยู่หลายขุม เพราะจีนรวยจากการค้าขาย แต่สหรัฐรวยจากการกู้ยืมเงิน</p>
<p>วกกลับมาที่ไทย ตอนนี้กิจการด้าน AI ของไทยจะคล้าย ๆ จีน คือ เน้นประยุกต์เชิงพาณิชย์ระดับมวลชน โดยเอาทฤษฎีและเครื่องมือที่ถูกคิดค้นแล้วของประเทศมหาอำนาจโลกมาต่อยอด แต่ผลงานก็ยังกระจุกตัวอยู่ในบริษัทเอกชนขนาดใหญ่ เช่น สถาบันการเงิน หรือ บริษัทด้านโทรคมนาคม ที่มีเม็ดเงินมากพอในการดึงดูดนักวิทยาศาสตร์คอมพิวเตอร์ด้านนี้ได้ ส่วนบริษัทเล็ก ถ้าหากจะทำด้านนี้ ก็ต้องรับงานที่แบ่งจากบริษัทใหญ่อีกต่อหนึ่ง</p>
<p>ตอนนี้หน่วยงานภาครัฐของไทยกำลังยุ่งกับการปรับกระบวนการด้านไอที และเทคโนโลยีความปลอดภัยทางไซเบอร์อยู่ ดังนั้น เงินงบประมาณมันจะเทไปทางเหล่านั้นมากกว่า จนผมไม่คิดว่าภายในสองถึงสามปีนี้ ภาครัฐจะเทเงินมาทางด้าน AI ซึ่งก็หมายความว่าบริษัทเล็กที่ก่อตั้งขึ้นเพื่องานด้าน AI จะมีชีวิตอยู่รอดได้ ก็โดยการรับงานที่แบ่งจากบริษัทใหญ่ไปพลางก่อน และก็สะสมทุนไปเรื่อย ๆ จนกว่าภาครัฐจะเริ่มหันมาสนใจทาง AI</p>
<p>เมืองไทยยังไม่มีบริษัท AI ขนาดใหญ่ ดังนั้น หากภาครัฐเริ่มเทงบมาทางนี้ ผมคิดว่าบริษัทเล็กก็มีโอกาสเข้าร่วมการคัดเลือกได้ และถ้ายิ่งบริษัทไหนมีประสบการณ์เยอะ โตเร็ว ก็ยิ่งมีโอกาสชนะการคัดเลือกไปเรื่อย ๆ และมีชื่อเสียงมากขึ้นเรื่อย ๆ ในแวดวงภาครัฐ</p>
<p>มันเป็นเรื่องของธุรกิจและความอยู่รอด ผมคิดว่ากิจการ AI ของไทยแค่รับงานมาทำ โดยการหยิบยืมเอาทฤษฎีและเครื่องมือที่ถูกคิดค้นแล้วของประเทศมหาอำนาจโลกมาต่อยอด ก็หมดเวลาแล้ว คิดไม่ทันทำไม่ทันแล้ว ดังนั้น เรื่องจะคิดค้นทฤษฎีหรือเครื่องมือเอง คงต้องตั้งหลักกันอีกพักนึงเลยล่ะ</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.parinya.net/node/2672/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>อธิบายแขนงวิชาของปัญญาประดิษฐ์</title>
		<link>https://www.parinya.net/node/2429</link>
					<comments>https://www.parinya.net/node/2429#respond</comments>
		
		<dc:creator><![CDATA[ไท้ ปริญญา]]></dc:creator>
		<pubDate>Wed, 02 Nov 2016 04:01:35 +0000</pubDate>
				<category><![CDATA[Artificial Intelligence]]></category>
		<category><![CDATA[AI]]></category>
		<guid isPermaLink="false">http://www.parinya.net/?p=2429</guid>

					<description><![CDATA[เดี๋ยวนี้ ผลิตภัณฑ์อิเล็ก]]></description>
										<content:encoded><![CDATA[<p>เดี๋ยวนี้ ผลิตภัณฑ์อิเล็กทรอนิกส์ที่บรรจุคุณสมบัติของ AI หรือ ปัญญาประดิษฐ์ มีมากขึ้นเรื่อยๆ</p>
<p>ปัญญาประดิษฐ์มีหลายแขนงมาก จะอธิบายให้เข้าใจง่ายๆ ก็ไม่ใช่เรื่องง่ายๆ</p>
<p>แต่ก็จะลองอธิบายดู</p>
<div class="text_exposed_show">
<p><span style="color: #ff0000;"><strong>1. Machine Learning</strong></span> คือ การให้เครื่องมันเรียนรู้ข้อมูลที่รู้จักมาก่อน และมีผลเฉลยอยู่ก่อนแล้ว โดยมนุษย์เรานั่นแหล่ะเฉลยเอาไว้ ให้มันเรียนเข้าไป เรียนเยอะๆ จุดประสงค์ก็เพื่อว่า ถ้ามีข้อมูลใหม่เข้ามา ก็จะได้ให้มันทำนายด้วยตัวเอง ว่าด้วยข้อมูลแบบนี้นะ ผลเฉลยมันควรจะเป็นยังไง</p>
<p>จากนั้นพอมันเก่งมากพอ มนุษย์เราก็จะเริ่มให้มันเรียนรู้เอง โดยคราวนี้มนุษย์เราจะไม่เฉลยคำตอบให้มันล่ะ ให้มันเฉลยคำตอบเอง เรียนเอง สอนตัวเอง</p>
<p>สำหรับผู้บริโภค คงได้สัมผัสหรือรับรู้ข่าวสารจากประโยชน์ของมันแล้ว เช่น การพูดคุยกับ siri บน ios การขับรถเองของ tesla การดูดฝุ่นเองของเครื่องดูดฝุ่นยี่ห้อ roomba การจับท่าทางการขยับตัวของผู้เล่นเกมด้วย xbox เป็นต้น</p>
<p>สำหรับนักคอมพิวเตอร์ ซึ่งต้องเป็นผู้ที่เข้าใจเบื้องหลังการทำงานของมัน ก็จะเกี่ยวข้องผูกพันกับ Machine Learning ผ่านความเข้าใจในทฤษฎีพื้นฐานที่เกี่ยวเนื่อง เช่น Naive Bayes, Neural Network, Support Vector Machines, Decision Tree, Fuzzy Logics, Regression, Discriminant Analysis, Ensemble, Hidden Markov Model, Bayesian Network เป็นต้น</p>
<p><a href="https://www.parinya.net/wp-content/uploads/2016/11/calculator-695084_640.png"><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-2430" src="https://www.parinya.net/wp-content/uploads/2016/11/calculator-695084_640.png" alt="แขนกลกดเครื่องคิดเลข" width="640" height="360" srcset="https://www.parinya.net/wp-content/uploads/2016/11/calculator-695084_640.png 640w, https://www.parinya.net/wp-content/uploads/2016/11/calculator-695084_640-300x169.png 300w" sizes="(max-width: 640px) 100vw, 640px" /></a></p>
<p><span style="color: #ff0000;"><strong>2. Data Mining</strong></span> คือ การให้เครื่องหาความรู้จากข้อมูลที่ไม่เคยรู้จักมาก่อน แล้วนำเสนอผลให้มนุษย์ตัดสินใจ โดยมนุษย์เราต้องเป็นคนตีความเอง เป็นคนกำหนดเอง ว่าผลใดคือความรู้และผลใดไม่ใช่ความรู้ เครื่องมันจะแค่ทำหน้าที่ นับ จัดเรียง จำแนก จัดกลุ่ม หาความสัมพันธ์ จากข้อมูลที่มีรูปแบบเฉพาะ มันอาจต้องรู้ผลเฉลยบ้างเพื่อให้มันทำงานได้ดีขึ้น หรือมันอาจไม่ต้องรู้ผลเฉลยมาก่อนเลยก็ได้</p>
<p>สำหรับผู้บริโภคอย่างเรา เราได้สัมผัสมันแล้วผ่านเครือข่ายสังคม เราได้บอกว่าตัวเราชอบอะไร เราเป็นใคร เราอยู่ที่ไหน เราได้อธิบายความผ่าน hash tag เรากด like กด wow เราแชร์รูป</p>
<p>เครื่องมันจะนับ จัดเรียง จำแนก จัดกลุ่ม หาความสัมพันธ์ จากการกระทำของเรา</p>
<p>เครื่องมันไม่รู้ว่าการที่คนเยอะแยะที่บอกว่าตัวเองชอบเครื่องประดับและมักจะแชร์ภาพเครื่องประดับ ทำไมจึงไปกดติดตามเพจ Cartier หรือ Tiffany &amp; Co ซึ่งมีรูปภาพเครื่องประดับ มันไม่รู้ด้วยซ้ำว่า คำว่าเครื่องประดับ กับ รูปภาพเครื่องประดับ มันคืออะไร (การอธิบายข้อมูลเป็นแขนง Ontology ซึ่งแยกต่างหากออกไป ไม่ได้อยู่ใน Data Mining) แต่มันได้รู้ว่าสิ่งเหล่านี้มีความเกี่ยวข้องกัน และเป็นกลุ่มเดียวกันผ่านการ &#8220;นับ&#8221; จากการที่มนุษย์เราอธิบายความ</p>
<p>เมื่อมันเริ่มได้ความรู้จากข้อมูล ซึ่งมนุษย์เราได้นิยามทางอ้อมไว้ให้แล้วว่าเป็นความรู้ มันก็สามารถนำเสนอได้ เช่น แนะนำเพจที่คล้ายกัน แนะนำคนที่ชอบอะไรเหมือนกัน ส่งโฆษณาที่เราน่าจะสนใจให้เราดู รู้ว่าในรูปภาพที่เราแชร์ มีคนไหนบ้างที่อยู่ในรายชื่อเพื่อนของเราในเครือข่ายสังคม แล้วมันก็ tag รูปให้เราเอง</p>
<p>สำหรับนักคอมพิวเตอร์ ซึ่งต้องเป็นผู้ที่เข้าใจเบื้องหลังการทำงานของมัน (อีกล่ะ) ก็จะเกี่ยวข้องผูกพันกับ Data Mining ผ่านทฤษฎีพื้นฐาน เช่น Centroid Clustering, Hierarchical Clustering, Density Clustering, Association Rule Learning, Frequent Itemsets เป็นต้น</p>
<p>จริงๆยังมีแขนงอื่นของ AI อีกหลายตัวที่ไม่ได้อธิบาย บางตัวก็เป็นเรื่องใกล้ตัว เช่น <span style="color: #0000ff;">Image Processing</span>, <span style="color: #0000ff;">Ontology</span> หรือ <span style="color: #0000ff;">Natural Language Processing</span></p>
<p>ในขณะที่บางตัวก็ไกลตัวไปเลย เช่น <span style="color: #0000ff;">Bioinformatics</span>, <span style="color: #0000ff;">Evolutionary Computation</span> หรือ <span style="color: #0000ff;">Brain Informatics</span></p>
</div>
]]></content:encoded>
					
					<wfw:commentRss>https://www.parinya.net/node/2429/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>การลดมิติข้อมูลในงาน Bioinformatics</title>
		<link>https://www.parinya.net/node/1958</link>
					<comments>https://www.parinya.net/node/1958#respond</comments>
		
		<dc:creator><![CDATA[ไท้ ปริญญา]]></dc:creator>
		<pubDate>Mon, 08 Dec 2014 07:30:11 +0000</pubDate>
				<category><![CDATA[Artificial Intelligence]]></category>
		<category><![CDATA[Assignment]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[bioinformatics]]></category>
		<guid isPermaLink="false">http://www.parinya.net/?p=1958</guid>

					<description><![CDATA[ถ้าเราเปรียบสิ่งมีชีวิตเป]]></description>
										<content:encoded><![CDATA[<p>ถ้าเราเปรียบสิ่งมีชีวิตเป็นสิ่งที่แสนวิเศษ งั้นเราก็คงต้องถือว่าข้อมูล Bioinformatics ของสิ่งมีชีวิตเป็นสิ่งที่แสนวิเศษยิ่งกว่า!!!</p>
<p>ปัจจุบันงานวิจัยทาง Bioinformatics กำลังก้าวหน้าไปเรื่อย ๆ ครับ ทิ้งให้คนรุ่นหลังต้องวิ่งไล่กวดศึกษาให้ทัน ดังนั้น แค่เรียนให้ทันความคิดของคนรุ่นก่อนได้ก็หืดขึ้นคอแล้ว ซึ่งงานทางด้าน Bioinformatics ก็มีหลายอย่างครับ สากกะเบือยันเรือรบ แต่ส่วนใหญ่ก็ยุ่งอยู่กับข้อมูลปริมาณอภิมหามหึมาของลักษณะทางพันธุกรรมของสิ่งมีชีวิตอะไรประมาณนั้น</p>
<p>ผมเองก็ได้การบ้านมาทำเรื่องนี้เหมือนกัน เป็นงานร่างเปเปอร์เพื่อลองผิดลองถูกในการคัดเลือกลักษณะเฉพาะทางพันธุกรรมของสิ่งมีชีวิต เพื่อนำมาเข้าสู่กระบวนการเครื่องจักรเรียนรู้ สอนให้เครื่องจักรมันรู้วิธีแยกแยะลักษณะปรากฎของสิ่งมีชีวิต โดยใช้ลักษณะทางพันธุกรรมของตัวมันเองนั่นแหล่ะเป็นตัวแยกแยะ</p>
<p>ก็ยังคงเหมือนเดิมครับ เปเปอร์นี้ของผมไม่ได้มีการคิดอะไรใหม่ เป็นแค่การเรียบเรียงสิ่งที่น่าจะพอใช้ได้เอามารวม ๆ กันเท่านั้นเอง เป็นการต่อยอดให้ผมเกิดความเข้าใจว่าโลกของ Bioinformatics นั้นมันเป็นยังไง</p>
<p>งั้นก็ลองอ่านสิ่งที่ผมทำขึ้นมาดูครับ ตามเปเปอร์ข้างล่างนี้</p>
<p><span id="more-1958"></span></p>
<figure id="attachment_1964" aria-describedby="caption-attachment-1964" style="width: 620px" class="wp-caption aligncenter"><a href="https://www.parinya.net/wp-content/uploads/2014/12/bio_paper1.png"><img decoding="async" class="size-large wp-image-1964" src="https://www.parinya.net/wp-content/uploads/2014/12/bio_paper1-723x1024.png" alt="เปเปอร์ Bioinformatics หน้าที่ 1" width="620" height="878" srcset="https://www.parinya.net/wp-content/uploads/2014/12/bio_paper1-723x1024.png 723w, https://www.parinya.net/wp-content/uploads/2014/12/bio_paper1-212x300.png 212w, https://www.parinya.net/wp-content/uploads/2014/12/bio_paper1.png 1110w" sizes="(max-width: 620px) 100vw, 620px" /></a><figcaption id="caption-attachment-1964" class="wp-caption-text">เปเปอร์ Bioinformatics หน้าที่ 1</figcaption></figure>
<figure id="attachment_1963" aria-describedby="caption-attachment-1963" style="width: 620px" class="wp-caption aligncenter"><a href="https://www.parinya.net/wp-content/uploads/2014/12/bio_paper2.png"><img decoding="async" class="size-large wp-image-1963" src="https://www.parinya.net/wp-content/uploads/2014/12/bio_paper2-723x1024.png" alt="เปเปอร์ Bioinformatics หน้าที่ 2" width="620" height="878" srcset="https://www.parinya.net/wp-content/uploads/2014/12/bio_paper2-723x1024.png 723w, https://www.parinya.net/wp-content/uploads/2014/12/bio_paper2-212x300.png 212w, https://www.parinya.net/wp-content/uploads/2014/12/bio_paper2.png 1110w" sizes="(max-width: 620px) 100vw, 620px" /></a><figcaption id="caption-attachment-1963" class="wp-caption-text">เปเปอร์ Bioinformatics หน้าที่ 2</figcaption></figure>
<figure id="attachment_1962" aria-describedby="caption-attachment-1962" style="width: 620px" class="wp-caption aligncenter"><a href="https://www.parinya.net/wp-content/uploads/2014/12/bio_paper3.png"><img loading="lazy" decoding="async" class="size-large wp-image-1962" src="https://www.parinya.net/wp-content/uploads/2014/12/bio_paper3-724x1024.png" alt="เปเปอร์ Bioinformatics หน้าที่ 3" width="620" height="876" srcset="https://www.parinya.net/wp-content/uploads/2014/12/bio_paper3-724x1024.png 724w, https://www.parinya.net/wp-content/uploads/2014/12/bio_paper3-212x300.png 212w, https://www.parinya.net/wp-content/uploads/2014/12/bio_paper3.png 1110w" sizes="auto, (max-width: 620px) 100vw, 620px" /></a><figcaption id="caption-attachment-1962" class="wp-caption-text">เปเปอร์ Bioinformatics หน้าที่ 3</figcaption></figure>
<figure id="attachment_1961" aria-describedby="caption-attachment-1961" style="width: 620px" class="wp-caption aligncenter"><a href="https://www.parinya.net/wp-content/uploads/2014/12/bio_paper4.png"><img loading="lazy" decoding="async" class="size-large wp-image-1961" src="https://www.parinya.net/wp-content/uploads/2014/12/bio_paper4-724x1024.png" alt="เปเปอร์ Bioinformatics หน้าที่ 4" width="620" height="876" srcset="https://www.parinya.net/wp-content/uploads/2014/12/bio_paper4-724x1024.png 724w, https://www.parinya.net/wp-content/uploads/2014/12/bio_paper4-212x300.png 212w, https://www.parinya.net/wp-content/uploads/2014/12/bio_paper4.png 1110w" sizes="auto, (max-width: 620px) 100vw, 620px" /></a><figcaption id="caption-attachment-1961" class="wp-caption-text">เปเปอร์ Bioinformatics หน้าที่ 4</figcaption></figure>
<figure id="attachment_1960" aria-describedby="caption-attachment-1960" style="width: 620px" class="wp-caption aligncenter"><a href="https://www.parinya.net/wp-content/uploads/2014/12/bio_paper5.png"><img loading="lazy" decoding="async" class="size-large wp-image-1960" src="https://www.parinya.net/wp-content/uploads/2014/12/bio_paper5-724x1024.png" alt="เปเปอร์ Bioinformatics หน้าที่ 5" width="620" height="876" srcset="https://www.parinya.net/wp-content/uploads/2014/12/bio_paper5-724x1024.png 724w, https://www.parinya.net/wp-content/uploads/2014/12/bio_paper5-212x300.png 212w, https://www.parinya.net/wp-content/uploads/2014/12/bio_paper5.png 1110w" sizes="auto, (max-width: 620px) 100vw, 620px" /></a><figcaption id="caption-attachment-1960" class="wp-caption-text">เปเปอร์ Bioinformatics หน้าที่ 5</figcaption></figure>
<figure id="attachment_1959" aria-describedby="caption-attachment-1959" style="width: 620px" class="wp-caption aligncenter"><a href="https://www.parinya.net/wp-content/uploads/2014/12/bio_paper6.png"><img loading="lazy" decoding="async" class="size-large wp-image-1959" src="https://www.parinya.net/wp-content/uploads/2014/12/bio_paper6-724x1024.png" alt="เปเปอร์ Bioinformatics หน้าที่ 6" width="620" height="876" srcset="https://www.parinya.net/wp-content/uploads/2014/12/bio_paper6-724x1024.png 724w, https://www.parinya.net/wp-content/uploads/2014/12/bio_paper6-212x300.png 212w, https://www.parinya.net/wp-content/uploads/2014/12/bio_paper6.png 1110w" sizes="auto, (max-width: 620px) 100vw, 620px" /></a><figcaption id="caption-attachment-1959" class="wp-caption-text">เปเปอร์ Bioinformatics หน้าที่ 6</figcaption></figure>
<p>โดยรายละเอียดแล้วก็ประมาณนี้อ่ะครับ อยากจะบอกว่าเปเปอร์นี้โดนสั่งแก้ตั้ง 3 รอบแน่ะครับกว่าจะได้ออกมาแบบนี้ ถ้าแก้มากกว่านี้มันคงเปลี่ยนจากเปเปอร์กลายเป็นรายงานเป็นแน่แท้ เพราะยิ่งแก้ก็ยิ่งบรรยายลงลึกเข้าไปกันใหญ่</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.parinya.net/node/1958/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>การรวมปัญญาประดิษฐ์และความมั่นคงของคอมพิวเตอร์เข้าไว้ด้วยกัน</title>
		<link>https://www.parinya.net/node/1948</link>
					<comments>https://www.parinya.net/node/1948#comments</comments>
		
		<dc:creator><![CDATA[ไท้ ปริญญา]]></dc:creator>
		<pubDate>Sun, 19 Oct 2014 11:39:08 +0000</pubDate>
				<category><![CDATA[Artificial Intelligence]]></category>
		<category><![CDATA[Assignment]]></category>
		<category><![CDATA[Feature]]></category>
		<category><![CDATA[Literature Review]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[Computer Security]]></category>
		<category><![CDATA[ConxSense]]></category>
		<category><![CDATA[Framework]]></category>
		<category><![CDATA[Mobile Application]]></category>
		<guid isPermaLink="false">http://www.parinya.net/?p=1948</guid>

					<description><![CDATA[ผมได้รับการบ้านมาครับ คือ]]></description>
										<content:encoded><![CDATA[<p>ผมได้รับการบ้านมาครับ คือต้องนำงานวิจัยในหัวข้อเกี่ยวกับความมั่นคงของคอมพิวเตอร์มาสรุปความ ผมเลยเลือกทำอันนี้ครับ มันคือโครงร่างซอฟต์แวร์ ConXsense ซึ่งมันเป็นงานวิจัยที่ได้รางวัลชนะเลิศในงานประชุมวิชาการ ASIACCS&#8217;14 จัดขึ้นที่ญี่ปุ่นเมื่อช่วงเดือนมิถุนายน 2557 ที่ผ่านมา ลองอ่านดูแล้วกันครับว่างานวิจัยนี้เขาทำอะไร &#8230;</p>
<p>&#8212;</p>
<p><strong>ConXsense – Automated Context Classification for Context-Aware Access Control</strong></p>
<p>ปัจจุบัน โทรศัพท์มือถือได้กลายเป็นส่วนหนึ่งในชีวิตประจำวันของประชาชน และถูกพัฒนาให้ทันสมัยโดยผู้ผลิตชั้นนำอยู่อย่างต่อเนื่อง โทรศัพท์มือถือที่ทันสมัยจะมีคุณสมบัติเอนกประสงค์หลายประการนอกเหนือจากการใช้เป็นอุปกรณ์ติดต่อสื่อสารพูดคุย ซึ่งความทันสมัยเพิ่มเติมมีอยู่ทั้งในด้านฮาร์ดแวร์และซอฟต์แวร์ โดยในด้านฮาร์ดแวร์ โทรศัพท์มือถือสามารถรับข้อมูลได้หลายช่องทาง เช่น รับคลื่นแม่เหล็กโลกได้ รับรู้ทิศทางได้ สามารถแลกเปลี่ยนข้อมูลโดยใช้สัญญาณเครือข่ายไร้สาย สัญญาณอินเทอร์เน็ต หรือ สัญญาณบลูทูธ สามารถถ่ายรูปหรือถ่ายคลิปวีดีโอได้ ส่วนในด้านซอฟต์แวร์ โทรศัพท์มือถือมีระบบปฏิบัติการที่ใช้ควบคุมการทำงานของเครื่อง ทำหน้าที่ประสานระหว่างฮาร์ดแวร์กับโปรแกรมเข้าไว้ด้วยกัน มีพื้นที่ความจุสูงซึ่งสามารถจัดเก็บข้อมูลขนาดใหญ่ ทั้งภาพ เสียง และคลิปวีดีโอ และมีโปรแกรมต่าง ๆ ที่ช่วยสนับสนุนการออนไลน์เข้าสู่โลกอินเทอร์เน็ตและเครือข่ายสังคม</p>
<p><span id="more-1948"></span></p>
<p>การที่โทรศัพท์มือถือมีคุณสมบัติในการออนไลน์เข้าสู่โลกอินเทอร์เน็ตได้ อีกทั้งยังมีช่องทางรับข้อมูลหลายช่องทาง นอกจากจะมีประโยชน์ในด้านการสื่อสารตอบโต้ที่หลากหลายมิติแล้ว ยังนำมาซึ่ง<strong>ปัญหาในด้านความปลอดภัย</strong>ของข้อมูลและความเป็นส่วนตัวด้วย เนื่องจากโปรแกรมต่าง ๆ ที่ถูกติดตั้งอยู่ในโทรศัพท์มือถือ อาจจะเป็นโปรแกรมที่ประสงค์ร้าย มีจุดประสงค์ขโมยข้อมูลภายในโทรศัพท์มือถือ หรือตรวจจับสภาพแวดล้อมผ่านช่องทางรับข้อมูลต่าง ๆ ของโทรศัพท์มือถือ และอาศัยคุณสมบัติในการออนไลน์ออกสู่โลกอินเทอร์เน็ตของโทรศัพท์มือถือ ในการส่งข้อมูลไปยังผู้ประสงค์ร้าย หรือในบางครั้ง โปรแกรมสำหรับใช้งานเครือข่ายสังคม อาจทำเกินหน้าที่ นำข้อมูลที่มีความลับภายในโทรศัพท์มือถือเปิดเผยออกสู่เครือข่ายสังคม ทำให้เจ้าของโทรศัพท์มือถือเกิดความเสียหาย เสียชื่อเสียง และ เสียความเป็นส่วนตัวได้</p>
<p>การสร้างระบบกำหนดสิทธิ์โดยผู้ผลิตระบบปฏิบัติการและผู้ผลิตโปรแกรม ถือเป็นวิธีการแก้ปัญหาที่มีประสิทธิภาพในการรักษาความปลอดภัยและความเป็นส่วนตัว เนื่องจากเป็นการเปิดโอกาสให้ผู้ใช้งานโทรศัพท์มือถือ ได้กำหนดสิทธิ์การเข้าใช้งานข้อมูลและสิทธิ์การเข้าถึงอุปกรณ์นำเข้าข้อมูลให้กับโปรแกรมต่าง ๆ ได้ด้วยตัวเอง แต่เนื่องจากการกำหนดสิทธิ์โดยผู้ใช้งานได้สร้างปัญหาใหม่ นั่นคือ<strong>ปัญหาภาระ</strong>ของผู้ใช้งาน เนื่องจากความหลากหลายของโปรแกรม ความหลากหลายของอุปกรณ์นำเข้าข้อมูล และ ระดับความสำคัญของข้อมูลในแต่ล่ะเวลาและสถานที่ ซึ่งมีความละเอียดซับซ้อน ทำให้ผู้ใช้งานต้องกำหนดสิทธิ์ในทุกรายละเอียด เพื่อให้มั่นใจได้ว่าจะได้รับความปลอดภัยและมีความเป็นส่วนตัวอย่างสมบูรณ์ ซึ่งด้วยภาระเช่นนี้ จึงทำให้ผู้ใช้งานละเลยการกำหนดสิทธิ์ และทำให้ไม่สามารถแก้ปัญหาในด้านความปลอดภัยของข้อมูลและความเป็นส่วนตัวอย่างเบ็ดเสร็จได้</p>
<p>ดังนั้น จึงมีงานวิจัย [1] ที่นำเสนอวิธีการแก้ปัญหาภาระของผู้ใช้งาน โดยการผนวกรวมเอาวิธีในด้านความปลอดภัยเข้ากับวิธีทางด้านปัญญาประดิษฐ์ นำมาสร้างเป็นโครงร่างซอฟต์แวร์พื้นฐานเพื่อการพัฒนาต่อยอด ในชื่อเรียกว่า ConXsense โดยมีจุดประสงค์เพื่อทดแทนภาระงานในการกำหนดสิทธิ์ของผู้ใช้งาน ด้วยการให้ ConXsense เป็นตัวกำหนดสิทธิ์แทน โดยใช้วิธีการเรียนรู้พฤติกรรมของผู้ใช้งานโทรศัพท์มือถือในสภาพแวดล้อมต่าง ๆ แบบอัตโนมัติ แล้วนำผลการวิเคราะห์ที่ได้มาปรับปรุงสิทธิ์การเข้าใช้งานให้กับโปรแกรมในโทรศัพท์มือถือ ให้มีความเหมาะสมตามเวลาและสถานที่ต่อไป</p>
<p>โครงร่างซอฟต์แวร์ ConXsense ถูกสร้างขึ้นโดยผนวกรวมเข้ากับ FlaskDroid [2] ซึ่งเป็นสถาปัตยกรรมความปลอดภัยที่ถูกคิดค้นขึ้นเพื่อระบบปฏิบัติการ Android โดยโครงร่างซอฟต์แวร์ ConXsense เน้นแก้ปัญหาที่มีความสำคัญ 2 ประการ คือ หนึ่ง<strong>ปัญหาการใช้งานโทรศัพท์มือถือในทางที่ผิด</strong> และ สอง<strong>ปัญหาความลับและความเป็นส่วนตัว</strong></p>
<p>ในงานวิจัยได้อธิบายถึงปัญหาการใช้งานโทรศัพท์มือถือในทางที่ผิดไว้ว่า สามารถเกิดได้จากการที่เจ้าของโทรศัพท์มือถือวางโทรศัพท์มือถือไว้ห่างตัว จนทำให้ถูกผู้อื่นหยิบฉวยไปใช้งานในทางที่ผิดได้ ซึ่งผู้อื่นที่กล่าวถึงแบ่งได้เป็น 3 ประเภท ได้แก่ โจร คนใกล้ชิดที่ซื่อสัตย์แต่อยากรู้อยากเห็น หรือ เด็กเล็ก โดยวิธีแก้ปัญหาที่ถูกนำเสนอในงานวิจัยคือการให้ ConXsense ตรวจสอบสภาพแวดล้อมผ่านช่องนำเข้าข้อมูลของโทรศัพท์มือถือ จากนั้นก็ให้ ConXsense วิเคราะห์บริบทเพื่อตัดสินใจ<strong>ปิดล็อก</strong>หน้าจอโทรศัพท์มือถือไม่ให้ผู้อื่นใช้งานโทรศัพท์มือถือในทางที่ผิดได้</p>
<p>สำหรับปัญหาความลับและความเป็นส่วนตัว ในงานวิจัยได้อธิบายถึงสาเหตุของปัญหาซึ่งเกิดจากโปรแกรมประสงค์ร้ายที่<strong>ถูกติดตั้งโดยผู้ใช้งาน</strong>เอง โดยโปรแกรมเหล่านั้นมีคุณสมบัติแอบแฝง ที่สามารถตรวจจับและเก็บเกี่ยวข้อมูลจากช่องทางนำเข้าข้อมูลต่าง ๆ ของโทรศัพท์มือถือ ไม่ว่าจะเป็น การดักจับภาพผ่านกล้อง การดักจับเสียงผ่านไมโครโฟน การดักจับตำแหน่งผ่าน GPS การดักจับความเคลื่อนไหวผ่าน Accelerometer และ การดักจับทิศทางผ่านตัววัดแม่เหล็กโลกแล้วนำข้อมูลเหล่านั้นส่งผ่านเครือข่ายอินเทอร์เน็ตไปยังผู้ประสงค์ร้าย เพื่อให้ผู้ประสงค์ร้ายนำไปใช้ประโยชน์ต่อไปได้โดยวิธีแก้ปัญหาที่ถูกนำเสนอในงานวิจัยคือการให้ ConXsense ตรวจสอบสภาพแวดล้อมผ่านช่องนำเข้าข้อมูลของโทรศัพท์มือถือ จากนั้นก็ให้ ConXsense วิเคราะห์บริบทเพื่อตัดสินใจ<strong>ปิดกั้น</strong>การส่งข้อมูลที่โทรศัพท์มือถือได้รับผ่านตัว Sensor ไม่ให้ออกไปสู่ภายนอก โดยในขั้นตอนการปิดกั้นจะต้องกระทำผ่าน FrankDroid [2] อีกต่อหนึ่ง</p>
<p>ในงานวิจัย [1] ได้แบ่งบริบทซึ่งมีความเสี่ยงต่อความมั่นคงของข้อมูลออกเป็น 3 บริบทได้แก่ บ้าน ที่ทำงาน และที่สาธารณะ และออกแบบให้ ConXsense มีสถาปัตยกรรมดังภาพที่ 1 โดยขั้นตอนการทำงานสามารถสรุปย่อได้ว่ากลไกการตัดสินใจจะเกิดจากการเก็บสะสมความรู้ที่ได้จากสภาพแวดล้อมรอบ ๆ โทรศัพท์มือถือ (ซึ่งก็คือ Context Feature) ผนวกกับการแสดงแบบสอบถามที่หน้าจอโทรศัพท์มือถือเป็นระยะ เพื่อให้เจ้าของโทรศัพท์มือถือตอบแบบสอบถามตามระดับความเสี่ยงในบริบทนั้น ๆ (ซึ่งก็คือ Label) จากนั้นนำข้อมูลที่ได้ไปทำการ Classifier เพื่อเป็นเกณฑ์ในการตัดสินใจปิดล็อกหน้าจอหรือปิดกั้นการส่งข้อมูลต่อไป</p>
<p>โดยความรู้ที่ได้จากสภาพแวดล้อมรอบ ๆ โทรศัพท์มือถือ ก็คือ Context Feature ที่เก็บได้จาก 3 แหล่งได้แก่ตำแหน่งที่ตั้งผ่านแหล่งกำเนิดสัญญาณ WiFi ตำแหน่งที่ตั้งผ่าน GPS และ ตำแหน่งอุปกรณ์ปล่อยสัญญาณ Bluetooth ของคนที่รู้จักกันซึ่งอยู่รอบตัว โดย ContextFeature ประกอบด้วย เวลานานที่สุดที่อยู่ในตำแหน่ง WiFi/GPS  ความถี่ในการเข้าไปในบริเวณตำแหน่ง WiFi/GPS เมื่อใช้เวลานานที่สุดที่อยู่ในตำแหน่ง WiFi/GPS และ เวลากับจำนวนครั้งเฉลี่ยเมื่อตรวจพบสัญญาณ Bluetooth ของอุปกรณ์ของคนรู้จัก</p>
<figure id="attachment_1949" aria-describedby="caption-attachment-1949" style="width: 650px" class="wp-caption aligncenter"><a href="https://www.parinya.net/wp-content/uploads/2014/10/fig1.png"><img loading="lazy" decoding="async" class="size-full wp-image-1949" src="https://www.parinya.net/wp-content/uploads/2014/10/fig1.png" alt="ภาพที่ 1 แสดงสถาปัตยกรรมของ ConXsense" width="650" height="496" srcset="https://www.parinya.net/wp-content/uploads/2014/10/fig1.png 650w, https://www.parinya.net/wp-content/uploads/2014/10/fig1-300x228.png 300w" sizes="auto, (max-width: 650px) 100vw, 650px" /></a><figcaption id="caption-attachment-1949" class="wp-caption-text">ภาพที่ 1 แสดงสถาปัตยกรรมของ ConXsense</figcaption></figure>
<p>สำหรับแบบสอบถามจะเป็นดังภาพที่ 2 โดยให้ผู้ทดสอบตอบตามความเป็นจริงในบริบท โดยมีคำตอบ 2 หมวดหมู่ให้ผู้ทดสอบเลือก ได้แก่ หมวดหมู่แรก คือ บ้าน ที่ทำงาน และ ที่สาธารณะ จัดหมู่กับหมวดหมู่ที่สอง คือ ปลอดภัย และ ไม่ปลอดภัย</p>
<figure id="attachment_1950" aria-describedby="caption-attachment-1950" style="width: 650px" class="wp-caption aligncenter"><a href="https://www.parinya.net/wp-content/uploads/2014/10/fig2.png"><img loading="lazy" decoding="async" class="size-full wp-image-1950" src="https://www.parinya.net/wp-content/uploads/2014/10/fig2.png" alt="ภาพที่ 2 แสดง GUI ของแบบสอบถาม" width="650" height="537" srcset="https://www.parinya.net/wp-content/uploads/2014/10/fig2.png 650w, https://www.parinya.net/wp-content/uploads/2014/10/fig2-300x247.png 300w" sizes="auto, (max-width: 650px) 100vw, 650px" /></a><figcaption id="caption-attachment-1950" class="wp-caption-text">ภาพที่ 2 แสดง GUI ของแบบสอบถาม</figcaption></figure>
<p>สำหรับการ Classifier ในงานวิจัย [1] ได้เลือกใช้ 3 วิธี ได้แก่ k-NN Random Forest และ Naïve Bayes เพื่อสร้างเป็นผลลัพธ์สำหรับเก็บลงใน Enforcement Model เพื่อไปต่อเชื่อมสั่งการผ่าน System API อีกทอดหนึ่ง</p>
<p>ผู้วิจัยได้ทดลองการทำงานของ ConXsense โดยติดตั้งลงในโทรศัพท์มือถือรุ่น Samsung Galaxy Nexus และ Samsun Galaxy Nexus S แล้วคัดเลือกผู้ทดสอบจำนวน 15 คน แบ่งผู้ทดสอบเป็นสองกลุ่ม คือ กลุ่มที่มีความรู้ทางเทคนิค และ กลุ่มที่ไม่มีความรู้ทางเทคนิค ให้กลุ่มที่มีความรู้ทางเทคนิคพกโทรศัพท์มือถือเป็นเวลา 68 วัน และให้กลุ่มที่ไม่มีความรู้ทางเทคนิคพกโทรศัพท์มือถือเป็นเวลา 56 วัน ซึ่งผู้ทดสอบจะต้องรายงานสภาพแวดล้อมอย่างสม่ำเสมอเป็นระยะตามความเป็นจริง ด้วยการเปิดหน้าจอแบบสอบถามในภาพที่ 2 เพื่อตอบคำถาม หรือถ้าผู้ทดสอบลืม ทุก ๆ 2 ชั่วโมงก็จะมีการแจ้งเตือนให้ผู้ใช้งานเปิดหน้าจอแบบสอบถาม โดยการเตือนจะมีทั้งการเปิดเสียงเรียก การสั่น และการแสดงแสงวาบที่หน้าจอ ในขณะเดียวกัน โปรแกรมฝังตัวซึ่งทำหน้าที่เก็บ Context Feature ในโทรศัพท์มือถือของผู้ทดสอบ ก็จะทำงานอัตโนมัติทุก ๆ 60 วินาทีเพื่อเก็บข้อมูล และเนื่องจากการประเมินผลการ Classifier แบบออนไลน์บนโทรศัพท์มือถือเป็นเรื่องไม่สะดวกนัก เพราะผู้วิจัยต้องการประเมินด้วย Classifier หลายแบบ ดังนั้น ผู้วิจัยจึงจำเป็นต้องนำ Context Feature และ Label ที่ได้ออกมาประเมินแบบออฟไลน์ในโปรแกรม Weka ส่วนการทดสอบการปิดหน้าจอและการปิดกั้น Sensor ยังคงทดสอบแบบออนไลน์บนโทรศัพท์มือถือโดยตรงเหมือนเดิม</p>
<p>ผู้วิจัยได้ทำการประเมินผลการปิดล็อกหน้าจอ โดยเลือกเอาเฉพาะสภาพแวดล้อมที่มีความเสี่ยงต่ำมาเป็นเกณฑ์ตรวจสอบ ซึ่งได้ผลตามภาพที่ 3 โดยเทียบจาก Naïve Bayes พบว่าระบบมี True Positive Rate ประมาณ 70% และมี False Positive Rate ประมาณ 10% ซึ่งสรุปได้ว่าระบบทายถูก 70% ว่าสภาพแวดล้อมมีความเสี่ยงต่ำ จึงไม่ได้สั่งปิดหน้าจออัตโนมัติ ซึ่งช่วยลดภาระให้กับผู้ใช้งาน 70% ไม่ต้องมาเสียเวลาปิดหน้าจอเอง และในขณะเดียวกันหากอยู่ในสภาพแวดล้อมที่มีความเสี่ยงสูง ก็จะมีโอกาสเพียงไม่เกิน 10% ที่โจรหรือผู้ไม่มีสิทธิ์ จะนำโทรศัพท์มือถือของผู้ทดสอบซึ่งไม่ได้ถูกปิดหน้าจอไปใช้ในทางที่ผิด</p>
<figure id="attachment_1951" aria-describedby="caption-attachment-1951" style="width: 650px" class="wp-caption aligncenter"><a href="https://www.parinya.net/wp-content/uploads/2014/10/fig3.png"><img loading="lazy" decoding="async" class="size-full wp-image-1951" src="https://www.parinya.net/wp-content/uploads/2014/10/fig3.png" alt="รูปที่ 3 ROC Curves สำหรับสภาพแวดล้อมความเสี่ยงต่ำ ในการใช้โทรศัพท์มือถือในทางที่ผิด" width="650" height="414" srcset="https://www.parinya.net/wp-content/uploads/2014/10/fig3.png 650w, https://www.parinya.net/wp-content/uploads/2014/10/fig3-300x191.png 300w" sizes="auto, (max-width: 650px) 100vw, 650px" /></a><figcaption id="caption-attachment-1951" class="wp-caption-text">รูปที่ 3 ROC Curves สำหรับสภาพแวดล้อมความเสี่ยงต่ำ ในการใช้โทรศัพท์มือถือในทางที่ผิด</figcaption></figure>
<p>สำหรับการประเมินผลการปิดกั้นข้อมูล Sensor ผู้วิจัยได้เลือกเอาเฉพาะสภาพแวดล้อมที่มีความเสี่ยงต่ำมาเป็นเกณฑ์ตรวจสอบ ซึ่งได้ผลตามภาพที่ 4 พบว่าในกรณีนี้ตัว Classifier คือ kNN และ Random Forest ให้ผลดีทัดเทียมกัน คือ True Positive Rate 70% และ False Positive Rate 2-3.5% ซึ่งสรุปได้ว่าระบบทายถูก 70% ว่าสภาพแวดล้อมมีความเสี่ยงต่ำ จึงไม่ได้สั่งปิดกั้นตัว Sensor ซึ่งช่วยลดภาระให้กับผู้ใช้งาน 70% ไม่ต้องมาเสียเวลา Configure การปิด Sensor เอง (ส่วนอีก 30% ผู้ใช้งานยังต้องไป Configure เองอยู่) และในขณะเดียวกันหากอยู่ในสภาพแวดล้อมที่มีความเสี่ยงสูง ก็จะมีโอกาสเพียงไม่เกิน 3.5% ที่โปรแกรมประสงค์ร้ายจะเข้าถึงตัว Sensor แล้วนำข้อมูลส่งออกไปยังเครือข่ายอินเทอร์เน็ตภายนอก</p>
<figure id="attachment_1952" aria-describedby="caption-attachment-1952" style="width: 650px" class="wp-caption aligncenter"><a href="https://www.parinya.net/wp-content/uploads/2014/10/fig4.png"><img loading="lazy" decoding="async" class="size-full wp-image-1952" src="https://www.parinya.net/wp-content/uploads/2014/10/fig4.png" alt="รูปที่ 4 ROC Curves สำหรับสภาพแวดล้อมความเสี่ยงต่ำ ในการถูกละเมิดข้อมูลซึ่งตรวจจับโดยตัว Sensor" width="650" height="398" srcset="https://www.parinya.net/wp-content/uploads/2014/10/fig4.png 650w, https://www.parinya.net/wp-content/uploads/2014/10/fig4-300x183.png 300w" sizes="auto, (max-width: 650px) 100vw, 650px" /></a><figcaption id="caption-attachment-1952" class="wp-caption-text">รูปที่ 4 ROC Curves สำหรับสภาพแวดล้อมความเสี่ยงต่ำ ในการถูกละเมิดข้อมูลซึ่งตรวจจับโดยตัว Sensor</figcaption></figure>
<p><strong>เอกสารอ้างอิง</strong></p>
<ol>
<li>M. Miettinen et al. “ConXsense &#8211; Automated Context Classification for Context-Aware Access Control.” Proceeding ASIA CCS &#8217;14. (June 2014) : 293-304.</li>
<li>S. Bugiel, S. Heuser, and A.-R Sadeghi. “Flexible and fine-grained mandatory access control on Android for diverse security and privacy policies.” USENIX Security’13.</li>
</ol>
<p>&#8212;</p>
<p>สรุปก็ประมาณนี้อ่ะครับ สำหรับใครที่อ่าน ROC Curve ไม่เป็นก็ไม่เป็นไรนะครับ ก็อ่านเอาจากที่บรรยายแล้วกัน ผลมันก็มีอธิบายไว้ในนั้นแล้วครับ</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.parinya.net/node/1948/feed</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
	</channel>
</rss>
