<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Framework &#8211; PARINYA.NET</title>
	<atom:link href="https://www.parinya.net/node/tag/framework/feed" rel="self" type="application/rss+xml" />
	<link>https://www.parinya.net</link>
	<description>ทฤษฎีการคำนวณสำหรับคอมพิวเตอร์และทฤษฎีการประมวลผลสารสนเทศ</description>
	<lastBuildDate>Sat, 29 Aug 2015 09:52:18 +0000</lastBuildDate>
	<language>th</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.2</generator>
	<item>
		<title>การรวมปัญญาประดิษฐ์และความมั่นคงของคอมพิวเตอร์เข้าไว้ด้วยกัน</title>
		<link>https://www.parinya.net/node/1948</link>
					<comments>https://www.parinya.net/node/1948#comments</comments>
		
		<dc:creator><![CDATA[ไท้ ปริญญา]]></dc:creator>
		<pubDate>Sun, 19 Oct 2014 11:39:08 +0000</pubDate>
				<category><![CDATA[Artificial Intelligence]]></category>
		<category><![CDATA[Assignment]]></category>
		<category><![CDATA[Feature]]></category>
		<category><![CDATA[Literature Review]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[Computer Security]]></category>
		<category><![CDATA[ConxSense]]></category>
		<category><![CDATA[Framework]]></category>
		<category><![CDATA[Mobile Application]]></category>
		<guid isPermaLink="false">http://www.parinya.net/?p=1948</guid>

					<description><![CDATA[ผมได้รับการบ้านมาครับ คือ]]></description>
										<content:encoded><![CDATA[<p>ผมได้รับการบ้านมาครับ คือต้องนำงานวิจัยในหัวข้อเกี่ยวกับความมั่นคงของคอมพิวเตอร์มาสรุปความ ผมเลยเลือกทำอันนี้ครับ มันคือโครงร่างซอฟต์แวร์ ConXsense ซึ่งมันเป็นงานวิจัยที่ได้รางวัลชนะเลิศในงานประชุมวิชาการ ASIACCS&#8217;14 จัดขึ้นที่ญี่ปุ่นเมื่อช่วงเดือนมิถุนายน 2557 ที่ผ่านมา ลองอ่านดูแล้วกันครับว่างานวิจัยนี้เขาทำอะไร &#8230;</p>
<p>&#8212;</p>
<p><strong>ConXsense – Automated Context Classification for Context-Aware Access Control</strong></p>
<p>ปัจจุบัน โทรศัพท์มือถือได้กลายเป็นส่วนหนึ่งในชีวิตประจำวันของประชาชน และถูกพัฒนาให้ทันสมัยโดยผู้ผลิตชั้นนำอยู่อย่างต่อเนื่อง โทรศัพท์มือถือที่ทันสมัยจะมีคุณสมบัติเอนกประสงค์หลายประการนอกเหนือจากการใช้เป็นอุปกรณ์ติดต่อสื่อสารพูดคุย ซึ่งความทันสมัยเพิ่มเติมมีอยู่ทั้งในด้านฮาร์ดแวร์และซอฟต์แวร์ โดยในด้านฮาร์ดแวร์ โทรศัพท์มือถือสามารถรับข้อมูลได้หลายช่องทาง เช่น รับคลื่นแม่เหล็กโลกได้ รับรู้ทิศทางได้ สามารถแลกเปลี่ยนข้อมูลโดยใช้สัญญาณเครือข่ายไร้สาย สัญญาณอินเทอร์เน็ต หรือ สัญญาณบลูทูธ สามารถถ่ายรูปหรือถ่ายคลิปวีดีโอได้ ส่วนในด้านซอฟต์แวร์ โทรศัพท์มือถือมีระบบปฏิบัติการที่ใช้ควบคุมการทำงานของเครื่อง ทำหน้าที่ประสานระหว่างฮาร์ดแวร์กับโปรแกรมเข้าไว้ด้วยกัน มีพื้นที่ความจุสูงซึ่งสามารถจัดเก็บข้อมูลขนาดใหญ่ ทั้งภาพ เสียง และคลิปวีดีโอ และมีโปรแกรมต่าง ๆ ที่ช่วยสนับสนุนการออนไลน์เข้าสู่โลกอินเทอร์เน็ตและเครือข่ายสังคม</p>
<p><span id="more-1948"></span></p>
<p>การที่โทรศัพท์มือถือมีคุณสมบัติในการออนไลน์เข้าสู่โลกอินเทอร์เน็ตได้ อีกทั้งยังมีช่องทางรับข้อมูลหลายช่องทาง นอกจากจะมีประโยชน์ในด้านการสื่อสารตอบโต้ที่หลากหลายมิติแล้ว ยังนำมาซึ่ง<strong>ปัญหาในด้านความปลอดภัย</strong>ของข้อมูลและความเป็นส่วนตัวด้วย เนื่องจากโปรแกรมต่าง ๆ ที่ถูกติดตั้งอยู่ในโทรศัพท์มือถือ อาจจะเป็นโปรแกรมที่ประสงค์ร้าย มีจุดประสงค์ขโมยข้อมูลภายในโทรศัพท์มือถือ หรือตรวจจับสภาพแวดล้อมผ่านช่องทางรับข้อมูลต่าง ๆ ของโทรศัพท์มือถือ และอาศัยคุณสมบัติในการออนไลน์ออกสู่โลกอินเทอร์เน็ตของโทรศัพท์มือถือ ในการส่งข้อมูลไปยังผู้ประสงค์ร้าย หรือในบางครั้ง โปรแกรมสำหรับใช้งานเครือข่ายสังคม อาจทำเกินหน้าที่ นำข้อมูลที่มีความลับภายในโทรศัพท์มือถือเปิดเผยออกสู่เครือข่ายสังคม ทำให้เจ้าของโทรศัพท์มือถือเกิดความเสียหาย เสียชื่อเสียง และ เสียความเป็นส่วนตัวได้</p>
<p>การสร้างระบบกำหนดสิทธิ์โดยผู้ผลิตระบบปฏิบัติการและผู้ผลิตโปรแกรม ถือเป็นวิธีการแก้ปัญหาที่มีประสิทธิภาพในการรักษาความปลอดภัยและความเป็นส่วนตัว เนื่องจากเป็นการเปิดโอกาสให้ผู้ใช้งานโทรศัพท์มือถือ ได้กำหนดสิทธิ์การเข้าใช้งานข้อมูลและสิทธิ์การเข้าถึงอุปกรณ์นำเข้าข้อมูลให้กับโปรแกรมต่าง ๆ ได้ด้วยตัวเอง แต่เนื่องจากการกำหนดสิทธิ์โดยผู้ใช้งานได้สร้างปัญหาใหม่ นั่นคือ<strong>ปัญหาภาระ</strong>ของผู้ใช้งาน เนื่องจากความหลากหลายของโปรแกรม ความหลากหลายของอุปกรณ์นำเข้าข้อมูล และ ระดับความสำคัญของข้อมูลในแต่ล่ะเวลาและสถานที่ ซึ่งมีความละเอียดซับซ้อน ทำให้ผู้ใช้งานต้องกำหนดสิทธิ์ในทุกรายละเอียด เพื่อให้มั่นใจได้ว่าจะได้รับความปลอดภัยและมีความเป็นส่วนตัวอย่างสมบูรณ์ ซึ่งด้วยภาระเช่นนี้ จึงทำให้ผู้ใช้งานละเลยการกำหนดสิทธิ์ และทำให้ไม่สามารถแก้ปัญหาในด้านความปลอดภัยของข้อมูลและความเป็นส่วนตัวอย่างเบ็ดเสร็จได้</p>
<p>ดังนั้น จึงมีงานวิจัย [1] ที่นำเสนอวิธีการแก้ปัญหาภาระของผู้ใช้งาน โดยการผนวกรวมเอาวิธีในด้านความปลอดภัยเข้ากับวิธีทางด้านปัญญาประดิษฐ์ นำมาสร้างเป็นโครงร่างซอฟต์แวร์พื้นฐานเพื่อการพัฒนาต่อยอด ในชื่อเรียกว่า ConXsense โดยมีจุดประสงค์เพื่อทดแทนภาระงานในการกำหนดสิทธิ์ของผู้ใช้งาน ด้วยการให้ ConXsense เป็นตัวกำหนดสิทธิ์แทน โดยใช้วิธีการเรียนรู้พฤติกรรมของผู้ใช้งานโทรศัพท์มือถือในสภาพแวดล้อมต่าง ๆ แบบอัตโนมัติ แล้วนำผลการวิเคราะห์ที่ได้มาปรับปรุงสิทธิ์การเข้าใช้งานให้กับโปรแกรมในโทรศัพท์มือถือ ให้มีความเหมาะสมตามเวลาและสถานที่ต่อไป</p>
<p>โครงร่างซอฟต์แวร์ ConXsense ถูกสร้างขึ้นโดยผนวกรวมเข้ากับ FlaskDroid [2] ซึ่งเป็นสถาปัตยกรรมความปลอดภัยที่ถูกคิดค้นขึ้นเพื่อระบบปฏิบัติการ Android โดยโครงร่างซอฟต์แวร์ ConXsense เน้นแก้ปัญหาที่มีความสำคัญ 2 ประการ คือ หนึ่ง<strong>ปัญหาการใช้งานโทรศัพท์มือถือในทางที่ผิด</strong> และ สอง<strong>ปัญหาความลับและความเป็นส่วนตัว</strong></p>
<p>ในงานวิจัยได้อธิบายถึงปัญหาการใช้งานโทรศัพท์มือถือในทางที่ผิดไว้ว่า สามารถเกิดได้จากการที่เจ้าของโทรศัพท์มือถือวางโทรศัพท์มือถือไว้ห่างตัว จนทำให้ถูกผู้อื่นหยิบฉวยไปใช้งานในทางที่ผิดได้ ซึ่งผู้อื่นที่กล่าวถึงแบ่งได้เป็น 3 ประเภท ได้แก่ โจร คนใกล้ชิดที่ซื่อสัตย์แต่อยากรู้อยากเห็น หรือ เด็กเล็ก โดยวิธีแก้ปัญหาที่ถูกนำเสนอในงานวิจัยคือการให้ ConXsense ตรวจสอบสภาพแวดล้อมผ่านช่องนำเข้าข้อมูลของโทรศัพท์มือถือ จากนั้นก็ให้ ConXsense วิเคราะห์บริบทเพื่อตัดสินใจ<strong>ปิดล็อก</strong>หน้าจอโทรศัพท์มือถือไม่ให้ผู้อื่นใช้งานโทรศัพท์มือถือในทางที่ผิดได้</p>
<p>สำหรับปัญหาความลับและความเป็นส่วนตัว ในงานวิจัยได้อธิบายถึงสาเหตุของปัญหาซึ่งเกิดจากโปรแกรมประสงค์ร้ายที่<strong>ถูกติดตั้งโดยผู้ใช้งาน</strong>เอง โดยโปรแกรมเหล่านั้นมีคุณสมบัติแอบแฝง ที่สามารถตรวจจับและเก็บเกี่ยวข้อมูลจากช่องทางนำเข้าข้อมูลต่าง ๆ ของโทรศัพท์มือถือ ไม่ว่าจะเป็น การดักจับภาพผ่านกล้อง การดักจับเสียงผ่านไมโครโฟน การดักจับตำแหน่งผ่าน GPS การดักจับความเคลื่อนไหวผ่าน Accelerometer และ การดักจับทิศทางผ่านตัววัดแม่เหล็กโลกแล้วนำข้อมูลเหล่านั้นส่งผ่านเครือข่ายอินเทอร์เน็ตไปยังผู้ประสงค์ร้าย เพื่อให้ผู้ประสงค์ร้ายนำไปใช้ประโยชน์ต่อไปได้โดยวิธีแก้ปัญหาที่ถูกนำเสนอในงานวิจัยคือการให้ ConXsense ตรวจสอบสภาพแวดล้อมผ่านช่องนำเข้าข้อมูลของโทรศัพท์มือถือ จากนั้นก็ให้ ConXsense วิเคราะห์บริบทเพื่อตัดสินใจ<strong>ปิดกั้น</strong>การส่งข้อมูลที่โทรศัพท์มือถือได้รับผ่านตัว Sensor ไม่ให้ออกไปสู่ภายนอก โดยในขั้นตอนการปิดกั้นจะต้องกระทำผ่าน FrankDroid [2] อีกต่อหนึ่ง</p>
<p>ในงานวิจัย [1] ได้แบ่งบริบทซึ่งมีความเสี่ยงต่อความมั่นคงของข้อมูลออกเป็น 3 บริบทได้แก่ บ้าน ที่ทำงาน และที่สาธารณะ และออกแบบให้ ConXsense มีสถาปัตยกรรมดังภาพที่ 1 โดยขั้นตอนการทำงานสามารถสรุปย่อได้ว่ากลไกการตัดสินใจจะเกิดจากการเก็บสะสมความรู้ที่ได้จากสภาพแวดล้อมรอบ ๆ โทรศัพท์มือถือ (ซึ่งก็คือ Context Feature) ผนวกกับการแสดงแบบสอบถามที่หน้าจอโทรศัพท์มือถือเป็นระยะ เพื่อให้เจ้าของโทรศัพท์มือถือตอบแบบสอบถามตามระดับความเสี่ยงในบริบทนั้น ๆ (ซึ่งก็คือ Label) จากนั้นนำข้อมูลที่ได้ไปทำการ Classifier เพื่อเป็นเกณฑ์ในการตัดสินใจปิดล็อกหน้าจอหรือปิดกั้นการส่งข้อมูลต่อไป</p>
<p>โดยความรู้ที่ได้จากสภาพแวดล้อมรอบ ๆ โทรศัพท์มือถือ ก็คือ Context Feature ที่เก็บได้จาก 3 แหล่งได้แก่ตำแหน่งที่ตั้งผ่านแหล่งกำเนิดสัญญาณ WiFi ตำแหน่งที่ตั้งผ่าน GPS และ ตำแหน่งอุปกรณ์ปล่อยสัญญาณ Bluetooth ของคนที่รู้จักกันซึ่งอยู่รอบตัว โดย ContextFeature ประกอบด้วย เวลานานที่สุดที่อยู่ในตำแหน่ง WiFi/GPS  ความถี่ในการเข้าไปในบริเวณตำแหน่ง WiFi/GPS เมื่อใช้เวลานานที่สุดที่อยู่ในตำแหน่ง WiFi/GPS และ เวลากับจำนวนครั้งเฉลี่ยเมื่อตรวจพบสัญญาณ Bluetooth ของอุปกรณ์ของคนรู้จัก</p>
<figure id="attachment_1949" aria-describedby="caption-attachment-1949" style="width: 650px" class="wp-caption aligncenter"><a href="https://www.parinya.net/wp-content/uploads/2014/10/fig1.png"><img fetchpriority="high" decoding="async" class="size-full wp-image-1949" src="https://www.parinya.net/wp-content/uploads/2014/10/fig1.png" alt="ภาพที่ 1 แสดงสถาปัตยกรรมของ ConXsense" width="650" height="496" srcset="https://www.parinya.net/wp-content/uploads/2014/10/fig1.png 650w, https://www.parinya.net/wp-content/uploads/2014/10/fig1-300x228.png 300w" sizes="(max-width: 650px) 100vw, 650px" /></a><figcaption id="caption-attachment-1949" class="wp-caption-text">ภาพที่ 1 แสดงสถาปัตยกรรมของ ConXsense</figcaption></figure>
<p>สำหรับแบบสอบถามจะเป็นดังภาพที่ 2 โดยให้ผู้ทดสอบตอบตามความเป็นจริงในบริบท โดยมีคำตอบ 2 หมวดหมู่ให้ผู้ทดสอบเลือก ได้แก่ หมวดหมู่แรก คือ บ้าน ที่ทำงาน และ ที่สาธารณะ จัดหมู่กับหมวดหมู่ที่สอง คือ ปลอดภัย และ ไม่ปลอดภัย</p>
<figure id="attachment_1950" aria-describedby="caption-attachment-1950" style="width: 650px" class="wp-caption aligncenter"><a href="https://www.parinya.net/wp-content/uploads/2014/10/fig2.png"><img decoding="async" class="size-full wp-image-1950" src="https://www.parinya.net/wp-content/uploads/2014/10/fig2.png" alt="ภาพที่ 2 แสดง GUI ของแบบสอบถาม" width="650" height="537" srcset="https://www.parinya.net/wp-content/uploads/2014/10/fig2.png 650w, https://www.parinya.net/wp-content/uploads/2014/10/fig2-300x247.png 300w" sizes="(max-width: 650px) 100vw, 650px" /></a><figcaption id="caption-attachment-1950" class="wp-caption-text">ภาพที่ 2 แสดง GUI ของแบบสอบถาม</figcaption></figure>
<p>สำหรับการ Classifier ในงานวิจัย [1] ได้เลือกใช้ 3 วิธี ได้แก่ k-NN Random Forest และ Naïve Bayes เพื่อสร้างเป็นผลลัพธ์สำหรับเก็บลงใน Enforcement Model เพื่อไปต่อเชื่อมสั่งการผ่าน System API อีกทอดหนึ่ง</p>
<p>ผู้วิจัยได้ทดลองการทำงานของ ConXsense โดยติดตั้งลงในโทรศัพท์มือถือรุ่น Samsung Galaxy Nexus และ Samsun Galaxy Nexus S แล้วคัดเลือกผู้ทดสอบจำนวน 15 คน แบ่งผู้ทดสอบเป็นสองกลุ่ม คือ กลุ่มที่มีความรู้ทางเทคนิค และ กลุ่มที่ไม่มีความรู้ทางเทคนิค ให้กลุ่มที่มีความรู้ทางเทคนิคพกโทรศัพท์มือถือเป็นเวลา 68 วัน และให้กลุ่มที่ไม่มีความรู้ทางเทคนิคพกโทรศัพท์มือถือเป็นเวลา 56 วัน ซึ่งผู้ทดสอบจะต้องรายงานสภาพแวดล้อมอย่างสม่ำเสมอเป็นระยะตามความเป็นจริง ด้วยการเปิดหน้าจอแบบสอบถามในภาพที่ 2 เพื่อตอบคำถาม หรือถ้าผู้ทดสอบลืม ทุก ๆ 2 ชั่วโมงก็จะมีการแจ้งเตือนให้ผู้ใช้งานเปิดหน้าจอแบบสอบถาม โดยการเตือนจะมีทั้งการเปิดเสียงเรียก การสั่น และการแสดงแสงวาบที่หน้าจอ ในขณะเดียวกัน โปรแกรมฝังตัวซึ่งทำหน้าที่เก็บ Context Feature ในโทรศัพท์มือถือของผู้ทดสอบ ก็จะทำงานอัตโนมัติทุก ๆ 60 วินาทีเพื่อเก็บข้อมูล และเนื่องจากการประเมินผลการ Classifier แบบออนไลน์บนโทรศัพท์มือถือเป็นเรื่องไม่สะดวกนัก เพราะผู้วิจัยต้องการประเมินด้วย Classifier หลายแบบ ดังนั้น ผู้วิจัยจึงจำเป็นต้องนำ Context Feature และ Label ที่ได้ออกมาประเมินแบบออฟไลน์ในโปรแกรม Weka ส่วนการทดสอบการปิดหน้าจอและการปิดกั้น Sensor ยังคงทดสอบแบบออนไลน์บนโทรศัพท์มือถือโดยตรงเหมือนเดิม</p>
<p>ผู้วิจัยได้ทำการประเมินผลการปิดล็อกหน้าจอ โดยเลือกเอาเฉพาะสภาพแวดล้อมที่มีความเสี่ยงต่ำมาเป็นเกณฑ์ตรวจสอบ ซึ่งได้ผลตามภาพที่ 3 โดยเทียบจาก Naïve Bayes พบว่าระบบมี True Positive Rate ประมาณ 70% และมี False Positive Rate ประมาณ 10% ซึ่งสรุปได้ว่าระบบทายถูก 70% ว่าสภาพแวดล้อมมีความเสี่ยงต่ำ จึงไม่ได้สั่งปิดหน้าจออัตโนมัติ ซึ่งช่วยลดภาระให้กับผู้ใช้งาน 70% ไม่ต้องมาเสียเวลาปิดหน้าจอเอง และในขณะเดียวกันหากอยู่ในสภาพแวดล้อมที่มีความเสี่ยงสูง ก็จะมีโอกาสเพียงไม่เกิน 10% ที่โจรหรือผู้ไม่มีสิทธิ์ จะนำโทรศัพท์มือถือของผู้ทดสอบซึ่งไม่ได้ถูกปิดหน้าจอไปใช้ในทางที่ผิด</p>
<figure id="attachment_1951" aria-describedby="caption-attachment-1951" style="width: 650px" class="wp-caption aligncenter"><a href="https://www.parinya.net/wp-content/uploads/2014/10/fig3.png"><img decoding="async" class="size-full wp-image-1951" src="https://www.parinya.net/wp-content/uploads/2014/10/fig3.png" alt="รูปที่ 3 ROC Curves สำหรับสภาพแวดล้อมความเสี่ยงต่ำ ในการใช้โทรศัพท์มือถือในทางที่ผิด" width="650" height="414" srcset="https://www.parinya.net/wp-content/uploads/2014/10/fig3.png 650w, https://www.parinya.net/wp-content/uploads/2014/10/fig3-300x191.png 300w" sizes="(max-width: 650px) 100vw, 650px" /></a><figcaption id="caption-attachment-1951" class="wp-caption-text">รูปที่ 3 ROC Curves สำหรับสภาพแวดล้อมความเสี่ยงต่ำ ในการใช้โทรศัพท์มือถือในทางที่ผิด</figcaption></figure>
<p>สำหรับการประเมินผลการปิดกั้นข้อมูล Sensor ผู้วิจัยได้เลือกเอาเฉพาะสภาพแวดล้อมที่มีความเสี่ยงต่ำมาเป็นเกณฑ์ตรวจสอบ ซึ่งได้ผลตามภาพที่ 4 พบว่าในกรณีนี้ตัว Classifier คือ kNN และ Random Forest ให้ผลดีทัดเทียมกัน คือ True Positive Rate 70% และ False Positive Rate 2-3.5% ซึ่งสรุปได้ว่าระบบทายถูก 70% ว่าสภาพแวดล้อมมีความเสี่ยงต่ำ จึงไม่ได้สั่งปิดกั้นตัว Sensor ซึ่งช่วยลดภาระให้กับผู้ใช้งาน 70% ไม่ต้องมาเสียเวลา Configure การปิด Sensor เอง (ส่วนอีก 30% ผู้ใช้งานยังต้องไป Configure เองอยู่) และในขณะเดียวกันหากอยู่ในสภาพแวดล้อมที่มีความเสี่ยงสูง ก็จะมีโอกาสเพียงไม่เกิน 3.5% ที่โปรแกรมประสงค์ร้ายจะเข้าถึงตัว Sensor แล้วนำข้อมูลส่งออกไปยังเครือข่ายอินเทอร์เน็ตภายนอก</p>
<figure id="attachment_1952" aria-describedby="caption-attachment-1952" style="width: 650px" class="wp-caption aligncenter"><a href="https://www.parinya.net/wp-content/uploads/2014/10/fig4.png"><img loading="lazy" decoding="async" class="size-full wp-image-1952" src="https://www.parinya.net/wp-content/uploads/2014/10/fig4.png" alt="รูปที่ 4 ROC Curves สำหรับสภาพแวดล้อมความเสี่ยงต่ำ ในการถูกละเมิดข้อมูลซึ่งตรวจจับโดยตัว Sensor" width="650" height="398" srcset="https://www.parinya.net/wp-content/uploads/2014/10/fig4.png 650w, https://www.parinya.net/wp-content/uploads/2014/10/fig4-300x183.png 300w" sizes="auto, (max-width: 650px) 100vw, 650px" /></a><figcaption id="caption-attachment-1952" class="wp-caption-text">รูปที่ 4 ROC Curves สำหรับสภาพแวดล้อมความเสี่ยงต่ำ ในการถูกละเมิดข้อมูลซึ่งตรวจจับโดยตัว Sensor</figcaption></figure>
<p><strong>เอกสารอ้างอิง</strong></p>
<ol>
<li>M. Miettinen et al. “ConXsense &#8211; Automated Context Classification for Context-Aware Access Control.” Proceeding ASIA CCS &#8217;14. (June 2014) : 293-304.</li>
<li>S. Bugiel, S. Heuser, and A.-R Sadeghi. “Flexible and fine-grained mandatory access control on Android for diverse security and privacy policies.” USENIX Security’13.</li>
</ol>
<p>&#8212;</p>
<p>สรุปก็ประมาณนี้อ่ะครับ สำหรับใครที่อ่าน ROC Curve ไม่เป็นก็ไม่เป็นไรนะครับ ก็อ่านเอาจากที่บรรยายแล้วกัน ผลมันก็มีอธิบายไว้ในนั้นแล้วครับ</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.parinya.net/node/1948/feed</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
	</channel>
</rss>
