หน้านี้สำหรับรวบรวมหัวข้อและกำหนดการของการพูดคุย Graduate Talks
เวลา: อังคาร 12:00 - 13:00
สถานที่: ห้อง 404
ครั้งที่ |
วันที่ |
ผู้นำการพูดคุย |
หัวข้อ/abstract
|
1 |
2 กค. 56 |
อ.ภารุจ
|
Reflections on trusting trust [1]
ในปี 1984 Ken Thompson ได้รับรางวัลที่มีเกียรติ์สูงสุดในวงการคอมพิวเตอร์คือ ACM Turing Award ในฐานะที่เป็นผู้สร้างระบบปฏิบัติการ UNIX
แต่ Ken เลือกที่จะกล่าวคำปราศรัยในตอนรับรางวัลในเรื่องที่ไม่เกี่ยวกับ UNIX โดยตรง โดยเขาเลือกที่จะพูดถึงเรื่องคอมไพเลอร์ภาษาซี
และกระบวนการสร้างโปรแกรมที่สร้างโปรแกรมเดิมออกมา ผลกระทบจากคำปราศรัยและบทความที่เกี่ยวเนื่องทำให้วงการความปลอดภัย
ทางระบบคอมพิวเตอร์สั่นคลอน สิ่งที่เขาพูดในปีนั้นได้หลอกหลอนนักวิจัยในวงการนี้มาจนทุกวันนี้ และยังไม่มีใครที่จะมาหักล้างเขาได้
Ken บอกว่ากระบวนการในการผลิตและใช้งานโปรแกรมที่เรากระทำกันอยู่ทุกวันนี้ ไม่มีทางที่จะตรวจสอบหรือว่าเชื่อถือกับสิ่งใดๆได้ 100% เลย
ในการบรรยายนี้เราจะมาทำความเข้าใจกับสิ่งที่ Ken ได้ฝากไว้ และอาจจะมีการอภิปรายกันถึงเรื่องปรัชญาที่เกี่ยวเนื่องอีกด้วย
|
2 |
16 กค. 56 |
อ.จิตร์ทัศน์
|
Proofs that yield nothing but their validity or all languages in NP have zero-knowledge proof systems [2]
ปัญหาในกลุ่ม NP สามารถนิยามได้ผ่านทางการปฏิสัมพันธ์ (interaction) ระหว่างผู้พิสูจน์ (prover) และผู้ตรวจสอบ (verifier) ที่มีการติดต่อกันเพียงรอบเดียว
แนวคิดดังกล่าว ถ้าเราไม่จำกัดจำนวนรอบของการปฏิสัมพันธ์ เราจะได้กลุ่มของปัญหาที่มีระบบพิสูจน์แบบปฏิสัมพันธ์ (Interactive Proof System)
คำถามที่น่าสนใจ และเกี่ยวข้องกับเนื้อหาจากการพูดคุยครั้งก่อน ก็คือเป็นไปได้หรือไม่ที่ระหว่างที่ผู้พิสูจน์ดำเนินการพิสูจน์ประโยคบางอย่างต่อผู้ตรวจสอบ
ผู้พิสูจน์จะไม่เปิดเผย "ข้อมูล" อื่น ๆ ให้กับผู้ตรวจสอบ?
เปเปอร์ข้างต้นนำเสนอระบบพิสูจน์ที่รับประกันว่าระหว่างการพิสูจน์ ผู้พิสูจน์จะไม่เปิดเผยข้อมูลอื่น ๆ แก่ผู้ตรวจสอบแม้แต่น้อย
(ระบบพิสูจน์ดังกล่าวเรียกว่า Zero-Knowledge Proof) สำหรับปัญหา graph isomorphism และ graph non-isomorphism
นอกจากนี้ ภายใต้เงื่อนไขทางการเข้ารหัสบางอย่าง เปเปอร์ข้างต้นเสนอระบบ zero-knowledge system สำหรับปัญหา 3-COLOR
ที่ต้องการตัดสินว่ากราฟที่ได้รับสามารถระบายสีด้วยสีสามสีโดยที่ไม่มีโหนดคู่ใดที่มีเส้นเชื่อมติดกันมีสีเดียวกัน
ผมจะนำเสนอแนวคิดดังกล่าว และอธิบายไอเดียหลักของบทพิสูจน์ในเปเปอร์ด้านบน (เท่าที่อ่านทันนะครับ)
|
3 |
30 กค. 56 |
อ.ธนาวินท์
|
Game with a purpose [3]
อังคารหน้านี้ ผมจะคุยเกี่ยวกับแนวคิดแบบเก๋ไก๋
ที่พยายามหลอกใช้พลังความคิดของมนุษย์แทน AI ชั้นต่ำครับ ^___^ (คือมนุษย์เก่งกว่ามากน่ะครับ)
ซึ่งงานที่จะพูดถึงนี้เป็นของคุณ Luis von Ahn ครับ งานของเค้ามีหลากหลายมากครับ โดยอังคารนี้ผมจะเน้นที่งานนี้เป็นหลักครับ
Game with a purpose (http://www.cs.cmu.edu/~biglou/ieee-gwap.pdf) และ
Designing game with a purpose (http://dl.acm.org/citation.cfm?id=1378719)
|
4 |
13 สค. 56 |
อ.ชัยพร
|
Protothread [4]
ผมจะขอพูดถึงเรื่อง Protothread ซึ่งเป็นความพยายามในการสร้าง abstraction เพื่อให้การพัฒนาแอพลิเคชันแบบมัลติทาสค์
บนแพลทฟอร์มที่มีหน่วยความจำกัด (ในที่นี้ คือระดับไม่กี่กิโลไบท์) เป็นเรื่องสะดวกขึ้นโดยการใช้ท่าพิสดารผ่านมาโครของภาษาซี
กลไกนี้ทำให้ เราสามารถเขียนโค้ดให้กับแต่ละส่วนของแอพลิเคชันในรูปโครูทีนที่เสมือนว่ามีทำงานไปพร้อม ๆ กัน
ซึ่งมีลำดับขั้นตอนที่ง่ายต่อการเข้าใจมากกว่ารูปแบบเครื่องจักรสถานะแบบเดิมที่ใช้กันในคอมพิวเตอร์ ฝังตัวทั่วไป
|
5 |
27 สค. 56 |
อ.ภารุจ
|
Checkpointed Early Load Retirement [5]
Checkpointed Early Load Retirement เป็นความพยายามที่จะเพิ่มสมรรถนะของการประมวลผลของ
"CPU แบบ superscalar ที่ใช้ ROB เพื่อรองรับ precise exception โดยการใช้ value prediction ทำนายค่าของคำสั่ง load ที่ตำแหน่งหัวของ ROB ที่ miss ใน L2 cache"
อย่าเพิ่งตกใจกับคำศัพท์นะครับ
เราจะใช้เวลา 20 นาที่แรกในการเรียนรู้พื้นฐานทางสถาปัตยกรรมคอมพิวเตอร์ทั้งหมดที่สั่งสมมากว่า 20 ปี และจะทำความเข้าใจบทความนี้ด้วยกัน ;)
เกร็ดเล็กน้อยเกี่ยวกับบทความนี้ : คนเขียนบทความนี้เป็นฝาแฝดผู้หญิงที่น่าจะเป็นคู่แรกของโลกในวงการสถาปัตยกรรมคอมพิวเตอร์
และเป็นบทความแรกของเธอทั้งคู่ในชีวิตการเป็นนักศึกษาปริญญาเอกครับ
|
6 |
10 กย. 56 |
อ.จิตร์ทัศน์
|
Differential Privacy [6]
ผมจะมาเล่าเรื่องเกี่ยวกับ differential privacy ซึ่งเป็นเครื่องมือในการวิเคราะห์ความเป็นส่วนตัวของข้อมูลของปัจเจกเมื่อถูกนำไปประมวลผลกับข้อมูลก้อนใหญ่
(เช่นการนำข้อมูลทางการแพทย์ไปหาสถิติภาพรวม หรือพวกการทำ data mining)
เพิ่มเติม : [7]
|
7 |
1 ตค. 56 |
อ.ธนาวินท์
|
Parameter-free (time series) data mining [8]
ผมจะมายกตัวอย่างให้ดูสองสามแบบครับว่าทางแลปที่ผมอยู่เนี่ยเค้าสนใจเรื่องการลด parameter ด้วยครับ
|
8 |
5 พย. 56 |
อ.ชัยพร
|
Compressive Sensing บน Sensor Network [9]
หลัก ๆ จะอิงตามเปเปอร์สองฉบับนี้ครับ
http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=5461926
http://ieeexplore.ieee.org/xpls/abs_all.jsp?arnumber=1614066
|
9 |
26 พย. 56 |
ธานี
|
Dynamic graph algorithm [10]
ปัญหาบนกราฟทุกคนคงรู้จักดี เช่น Minimum Spanning Tree ทีนี้เราจะแก้ปัญหานั้นๆ บนกราฟที่มีการเปลี่ยนแปลงตลอดเวลา
ซึ่งการเปลี่ยนแปลงที่ว่าก็คือ การเพิ่มหรือลด edge ครับ ในการแก้ปัญหานี้ก็จะมี Data Structure ที่น่าสนใจที่นำมาใช้ได้ครับ
โดยในเปเปอร์ด้านบน พูดถึงปัญหาหลายปัญหาครับ ซึ่งผมน่าจะพูดแค่ Connectivity และ บางส่วนของ MST (ถ้าทัน)
|
10 |
17 ธค. 56 |
ธรรมรักษ์
|
Path coverage in wireless sensor networks [11]
จะสนใจในเรื่องของการหาเส้นทางของ target ที่เคลื่อนที่เข้ามาใน wireless sensor networks อย่างมีเงื่อนไขค่ะ
เงื่อนไขแรกคือต้องการให้ target เสี่ยงต่อการถูกตรวจจับได้จาก sensor น้อยที่สุด ส่วนอีกเงื่อนไขหนึ่งกลับกัน
คือต้องการให้ target ถูกตรวจจับได้มากๆ ซึ่งจะมีรายละเอียดของปัญหาอยู่ค่ะ
เปเปอร์เพิ่มเติม
http://ieeexplore.ieee.org/xpl/articleDetails.jsp?tp=&arnumber=1204831&queryText%3DCoverage+in+Wireless+Ad+Hoc+Sensor+Networks+X-Y+Li
|