|
|
แถว 71: |
แถว 71: |
| | | |
| เพิ่มเติม : [http://research.microsoft.com/apps/pubs/default.aspx?id=74339] | | เพิ่มเติม : [http://research.microsoft.com/apps/pubs/default.aspx?id=74339] |
| + | |- |
| + | | 7 || 1 ตค. 56 || อ.ธนาวินท์ |
| + | | '''Parameter-free (time series) data mining''' [http://www.cs.ucr.edu/~eamonn/SIGKDD_2004_long.pdf] |
| + | |
| + | ผมจะมายกตัวอย่างให้ดูสองสามแบบครับว่าทางแลปที่ผมอยู่เนี่ยเค้าสนใจเรื่องการลด parameter ด้วยครับ |
| + | |
| |} | | |} |
รุ่นแก้ไขเมื่อ 03:18, 2 ตุลาคม 2556
หน้านี้สำหรับรวบรวมหัวข้อและกำหนดการของการพูดคุย Graduate Talks
เวลา: อังคาร 12:00 - 13:00
สถานที่: ห้อง 404
ครั้งที่ |
วันที่ |
ผู้นำการพูดคุย |
หัวข้อ/abstract
|
1 |
2 กค. 56 |
อ.ภารุจ
|
Reflections on trusting trust [1]
ในปี 1984 Ken Thompson ได้รับรางวัลที่มีเกียรติ์สูงสุดในวงการคอมพิวเตอร์คือ ACM Turing Award ในฐานะที่เป็นผู้สร้างระบบปฏิบัติการ UNIX
แต่ Ken เลือกที่จะกล่าวคำปราศรัยในตอนรับรางวัลในเรื่องที่ไม่เกี่ยวกับ UNIX โดยตรง โดยเขาเลือกที่จะพูดถึงเรื่องคอมไพเลอร์ภาษาซี
และกระบวนการสร้างโปรแกรมที่สร้างโปรแกรมเดิมออกมา ผลกระทบจากคำปราศรัยและบทความที่เกี่ยวเนื่องทำให้วงการความปลอดภัย
ทางระบบคอมพิวเตอร์สั่นคลอน สิ่งที่เขาพูดในปีนั้นได้หลอกหลอนนักวิจัยในวงการนี้มาจนทุกวันนี้ และยังไม่มีใครที่จะมาหักล้างเขาได้
Ken บอกว่ากระบวนการในการผลิตและใช้งานโปรแกรมที่เรากระทำกันอยู่ทุกวันนี้ ไม่มีทางที่จะตรวจสอบหรือว่าเชื่อถือกับสิ่งใดๆได้ 100% เลย
ในการบรรยายนี้เราจะมาทำความเข้าใจกับสิ่งที่ Ken ได้ฝากไว้ และอาจจะมีการอภิปรายกันถึงเรื่องปรัชญาที่เกี่ยวเนื่องอีกด้วย
|
2 |
16 กค. 56 |
อ.จิตร์ทัศน์
|
Proofs that yield nothing but their validity or all languages in NP have zero-knowledge proof systems [2]
ปัญหาในกลุ่ม NP สามารถนิยามได้ผ่านทางการปฏิสัมพันธ์ (interaction) ระหว่างผู้พิสูจน์ (prover) และผู้ตรวจสอบ (verifier) ที่มีการติดต่อกันเพียงรอบเดียว
แนวคิดดังกล่าว ถ้าเราไม่จำกัดจำนวนรอบของการปฏิสัมพันธ์ เราจะได้กลุ่มของปัญหาที่มีระบบพิสูจน์แบบปฏิสัมพันธ์ (Interactive Proof System)
คำถามที่น่าสนใจ และเกี่ยวข้องกับเนื้อหาจากการพูดคุยครั้งก่อน ก็คือเป็นไปได้หรือไม่ที่ระหว่างที่ผู้พิสูจน์ดำเนินการพิสูจน์ประโยคบางอย่างต่อผู้ตรวจสอบ
ผู้พิสูจน์จะไม่เปิดเผย "ข้อมูล" อื่น ๆ ให้กับผู้ตรวจสอบ?
เปเปอร์ข้างต้นนำเสนอระบบพิสูจน์ที่รับประกันว่าระหว่างการพิสูจน์ ผู้พิสูจน์จะไม่เปิดเผยข้อมูลอื่น ๆ แก่ผู้ตรวจสอบแม้แต่น้อย
(ระบบพิสูจน์ดังกล่าวเรียกว่า Zero-Knowledge Proof) สำหรับปัญหา graph isomorphism และ graph non-isomorphism
นอกจากนี้ ภายใต้เงื่อนไขทางการเข้ารหัสบางอย่าง เปเปอร์ข้างต้นเสนอระบบ zero-knowledge system สำหรับปัญหา 3-COLOR
ที่ต้องการตัดสินว่ากราฟที่ได้รับสามารถระบายสีด้วยสีสามสีโดยที่ไม่มีโหนดคู่ใดที่มีเส้นเชื่อมติดกันมีสีเดียวกัน
ผมจะนำเสนอแนวคิดดังกล่าว และอธิบายไอเดียหลักของบทพิสูจน์ในเปเปอร์ด้านบน (เท่าที่อ่านทันนะครับ)
|
3 |
30 กค. 56 |
อ.ธนาวินท์
|
Game with a purpose [3]
อังคารหน้านี้ ผมจะคุยเกี่ยวกับแนวคิดแบบเก๋ไก๋
ที่พยายามหลอกใช้พลังความคิดของมนุษย์แทน AI ชั้นต่ำครับ ^___^ (คือมนุษย์เก่งกว่ามากน่ะครับ)
ซึ่งงานที่จะพูดถึงนี้เป็นของคุณ Luis von Ahn ครับ งานของเค้ามีหลากหลายมากครับ โดยอังคารนี้ผมจะเน้นที่งานนี้เป็นหลักครับ
Game with a purpose (http://www.cs.cmu.edu/~biglou/ieee-gwap.pdf) และ
Designing game with a purpose (http://dl.acm.org/citation.cfm?id=1378719)
|
4 |
13 สค. 56 |
อ.ชัยพร
|
Protothread [4]
ผมจะขอพูดถึงเรื่อง Protothread ซึ่งเป็นความพยายามในการสร้าง abstraction เพื่อให้การพัฒนาแอพลิเคชันแบบมัลติทาสค์
บนแพลทฟอร์มที่มีหน่วยความจำกัด (ในที่นี้ คือระดับไม่กี่กิโลไบท์) เป็นเรื่องสะดวกขึ้นโดยการใช้ท่าพิสดารผ่านมาโครของภาษาซี
กลไกนี้ทำให้ เราสามารถเขียนโค้ดให้กับแต่ละส่วนของแอพลิเคชันในรูปโครูทีนที่เสมือนว่ามีทำงานไปพร้อม ๆ กัน
ซึ่งมีลำดับขั้นตอนที่ง่ายต่อการเข้าใจมากกว่ารูปแบบเครื่องจักรสถานะแบบเดิมที่ใช้กันในคอมพิวเตอร์ ฝังตัวทั่วไป
|
5 |
27 สค. 56 |
อ.ภารุจ
|
Checkpointed Early Load Retirement [5]
Checkpointed Early Load Retirement เป็นความพยายามที่จะเพิ่มสมรรถนะของการประมวลผลของ
"CPU แบบ superscalar ที่ใช้ ROB เพื่อรองรับ precise exception โดยการใช้ value prediction ทำนายค่าของคำสั่ง load ที่ตำแหน่งหัวของ ROB ที่ miss ใน L2 cache"
อย่าเพิ่งตกใจกับคำศัพท์นะครับ
เราจะใช้เวลา 20 นาที่แรกในการเรียนรู้พื้นฐานทางสถาปัตยกรรมคอมพิวเตอร์ทั้งหมดที่สั่งสมมากว่า 20 ปี และจะทำความเข้าใจบทความนี้ด้วยกัน ;)
เกร็ดเล็กน้อยเกี่ยวกับบทความนี้ : คนเขียนบทความนี้เป็นฝาแฝดผู้หญิงที่น่าจะเป็นคู่แรกของโลกในวงการสถาปัตยกรรมคอมพิวเตอร์
และเป็นบทความแรกของเธอทั้งคู่ในชีวิตการเป็นนักศึกษาปริญญาเอกครับ
|
6 |
10 กย. 56 |
อ.จิตร์ทัศน์
|
Differential Privacy [6]
ผมจะมาเล่าเรื่องเกี่ยวกับ differential privacy ซึ่งเป็นเครื่องมือในการวิเคราะห์ความเป็นส่วนตัวของข้อมูลของปัจเจกเมื่อถูกนำไปประมวลผลกับข้อมูลก้อนใหญ่
(เช่นการนำข้อมูลทางการแพทย์ไปหาสถิติภาพรวม หรือพวกการทำ data mining)
เพิ่มเติม : [7]
|
7 |
1 ตค. 56 |
อ.ธนาวินท์
|
Parameter-free (time series) data mining [8]
ผมจะมายกตัวอย่างให้ดูสองสามแบบครับว่าทางแลปที่ผมอยู่เนี่ยเค้าสนใจเรื่องการลด parameter ด้วยครับ
|