- Comparison with prior work: Discuss how your results align or differ from previous studies.
- Explanation of unexpected outcomes: Offer possible reasons for any surprising or contradictory findings. Discuss any unexpected findings and possible reasons.
วันอังคารที่ 29 เมษายน พ.ศ. 2568
Research discussion
วันจันทร์ที่ 28 เมษายน พ.ศ. 2568
Types of databases
- Relation database
- ฐานข้อมูลแบบกระจาย
- ฐานข้อมูลกราฟ
- ฐานข้อมูลเชิงวัตถุ
- ฐานข้อมูลอธิบายตนเอง
- ฐานข้อมูลโนเอสคิวแอล
- ฐานข้อมูลเวกเตอร์
- Spatial database
- Blockchain
- In-memory database
- Time-series database
Log base
log n Depends on context (often base 10 in mathematics or base 2 in computer science)
ln n Natural log (base e)
lg n Base 2
วันพฤหัสบดีที่ 24 เมษายน พ.ศ. 2568
Zipf's law
Zipf’s Law says that the frequency of an item is inversely proportional to its rank in a frequency table.
Mathematically:
-
f(r) = frequency of the item ranked r
-
s = Zipf exponent (a skewness factor, typically between 0.5 and 2)
-
Higher s = more skewed distribution
Zipf-like distributions have been empirically observed in:
Web access logs
Video-on-demand services
CDN (Content Delivery Network) traffic
Edge computing systems
- Cloud file sharing and storage platforms
Useful in Simulation and Modeling:
Researchers and system designers use Zipf to simulate realistic user behaviors when testing caching algorithms, load balancing mechanisms, or data placement strategies.
When Zipf Might Not Apply:
-
In systems where access is uniformly random (e.g., randomized testing, early-stage services), Zipf might not be appropriate.
-
If content popularity changes rapidly, additional models (e.g., dynamic Zipf, time-decay models, or Markov chains) may be more realistic.\
วันอาทิตย์ที่ 20 เมษายน พ.ศ. 2568
Air quotes
Also known as finger quotes or thumb quotes, are a nonverbal gesture where someone uses their fingers to mimic quotation marks in the air while speaking. This gesture is used to show a word or phrase is being used skeptically (having doubts) or with a particular emphasis.
วันศุกร์ที่ 18 เมษายน พ.ศ. 2568
วันอังคารที่ 8 เมษายน พ.ศ. 2568
วันพุธที่ 19 มีนาคม พ.ศ. 2568
ภาพลักษณ์ที่ดูดีของอาจารย์รุ่นใหญ่
ควรเป็นักทฤษฎี ไม่ใช่นักปฏิบัติ (technologiest/practioners) เพราะความแก่ย้อนแย้งกับความทันสมัยในเทคโนโลยี ทำให้ดูไม่น่าเชื่อถือ
วันอังคารที่ 18 มีนาคม พ.ศ. 2568
Cyber security is super set of information security
Cyber security includes not only information as in information security but also physical and human safety, covering cyber-physical systems (physical objects interacting with computers using iot), operational technology (OT), and emerging threats like AI-driven attacks.
open-source LLM app development platform
Dify
https://dify.ai/
A key aspect of Dify is its focus on providing a platform for integrating various LLMs, rather than solely relying on a single, built-in pre-trained model.
Also Dify uses knowledge bases to augment the LLM's answers. This allows for the LLM to provide answers based on up to date information, and information that is specific to the user.
In summary, Dify facilitates the use of pre-trained models from other sources and also allows for the integration of custom mode.
Langchain
https://python.langchain.com/docs/introduction/
Comparison