วันอังคารที่ 29 เมษายน พ.ศ. 2568

Research discussion

  • Comparison with prior work: Discuss how your results align or differ from previous studies. 
  • Explanation of unexpected outcomes: Offer possible reasons for any surprising or contradictory findings. Discuss any unexpected findings and possible reasons.

วันจันทร์ที่ 28 เมษายน พ.ศ. 2568

Types of databases

  1. Relation database
  2. ฐานข้อมูลแบบกระจาย
  3. ฐานข้อมูลกราฟ
  4. ฐานข้อมูลเชิงวัตถุ
  5. ฐานข้อมูลอธิบายตนเอง
  6. ฐานข้อมูลโนเอสคิวแอล
  7. ฐานข้อมูลเวกเตอร์
  8. Spatial database
  9. Blockchain
  10. In-memory database
  11. Time-series database



Log base

log n  Depends on context (often base 10 in mathematics or base 2 in computer science)

ln n    Natural log (base e)

lg n    Base 2

Time complexity list

 https://en.wikipedia.org/wiki/Time_complexity



วันพฤหัสบดีที่ 24 เมษายน พ.ศ. 2568

Zipf's law

 Zipf’s Law says that the frequency of an item is inversely proportional to its rank in a frequency table.

Mathematically:

f(r)1rsf(r) \propto \frac{1}{r^s}
  • f(r) = frequency of the item ranked r

  • s = Zipf exponent (a skewness factor, typically between 0.5 and 2)

  • Higher s = more skewed distribution

Proven in Multiple Domains:

Zipf-like distributions have been empirically observed in:

  • Web access logs

  • Video-on-demand services

  • CDN (Content Delivery Network) traffic

  • Edge computing systems

  • Cloud file sharing and storage platforms

Useful in Simulation and Modeling:

  • Researchers and system designers use Zipf to simulate realistic user behaviors when testing caching algorithms, load balancing mechanisms, or data placement strategies.

 When Zipf Might Not Apply:

  • In systems where access is uniformly random (e.g., randomized testing, early-stage services), Zipf might not be appropriate.

  • If content popularity changes rapidly, additional models (e.g., dynamic Zipf, time-decay models, or Markov chains) may be more realistic.\

--ChatGPT

วันอาทิตย์ที่ 20 เมษายน พ.ศ. 2568

Air quotes

Also known as finger quotes or thumb quotes, are a nonverbal gesture where someone uses their fingers to mimic quotation marks in the air while speaking. This gesture is used to show a word or phrase is being used skeptically (having doubts) or with a particular emphasis. 

วันศุกร์ที่ 18 เมษายน พ.ศ. 2568

วันอังคารที่ 8 เมษายน พ.ศ. 2568

วันพุธที่ 19 มีนาคม พ.ศ. 2568

ภาพลักษณ์ที่ดูดีของอาจารย์รุ่นใหญ่

ควรเป็นักทฤษฎี ไม่ใช่นักปฏิบัติ (technologiest/practioners) เพราะความแก่ย้อนแย้งกับความทันสมัยในเทคโนโลยี ทำให้ดูไม่น่าเชื่อถือ

วันอังคารที่ 18 มีนาคม พ.ศ. 2568

Cyber security is super set of information security

Cyber security includes not only information as in information security but also physical and human safety, covering cyber-physical systems (physical objects interacting with computers using iot), operational technology (OT), and emerging threats like AI-driven attacks.

Port isolation for wifi

https://www.cyfence.com/article/protect-your-network-for-newbie-admin/

open-source LLM app development platform

Dify

https://dify.ai/

A key aspect of Dify is its focus on providing a platform for integrating various LLMs, rather than solely relying on a single, built-in pre-trained model.

Also Dify uses knowledge bases to augment the LLM's answers. This allows for the LLM to provide answers based on up to date information, and information that is specific to the user.

In summary, Dify facilitates the use of pre-trained models from other sources and also allows for the integration of custom mode.

Langchain

https://python.langchain.com/docs/introduction/

Comparison

  • LangChain: Requires programming skills.
  • Dify: User-friendly, low-code interface.
  • LangChain: A library for building LLM applications.
  • Dify: A platform for building and deploying LLM applications.
  • วันศุกร์ที่ 14 กุมภาพันธ์ พ.ศ. 2568

    วันจันทร์ที่ 10 กุมภาพันธ์ พ.ศ. 2568

    Preprint repository

    • arXiv
    • IEEE's TechRxiv
    • Elsevier's SSRN (social science)