• DeepSeek R2: โมเดล AI ที่สะดุดเพราะชิป Huawei

    DeepSeek บริษัท AI สัญชาติจีนที่เคยสร้างชื่อจากโมเดล R1 กำลังเผชิญกับความท้าทายครั้งใหญ่ในการพัฒนา R2 ซึ่งเดิมทีตั้งใจจะใช้ชิป Ascend 910C ของ Huawei ในการฝึกโมเดล เพื่อสนับสนุนแนวทาง “พึ่งพาตนเอง” ของรัฐบาลจีน แต่ผลลัพธ์กลับไม่เป็นไปตามแผน

    แม้ Huawei จะส่งทีมวิศวกรไปช่วย DeepSeek โดยตรง แต่ชิป Ascend กลับมีปัญหาหลายด้าน เช่น ความร้อนสูง, การเชื่อมต่อระหว่างชิปที่ช้า, และซอฟต์แวร์ที่ยังไม่เทียบเท่ากับ CUDA ของ NVIDIA ทำให้ DeepSeek ไม่สามารถฝึกโมเดล R2 ได้สำเร็จ

    สุดท้าย DeepSeek ต้องหันกลับมาใช้ชิป NVIDIA H20 ในการฝึกโมเดล และใช้ชิป Huawei เฉพาะในขั้นตอน inference เท่านั้น ซึ่งเป็นการประนีประนอมระหว่างประสิทธิภาพและนโยบายรัฐ

    นอกจากนี้ ยังมีปัจจัยอื่นที่ทำให้ R2 ล่าช้า เช่น การติดป้ายข้อมูล (data labeling) ที่ใช้เวลานานกว่าคาด และความกังวลเรื่องความปลอดภัยของชิป NVIDIA ที่อาจมีระบบติดตามตำแหน่ง ทำให้รัฐบาลจีนลังเลที่จะอนุมัติการใช้งานในวงกว้าง

    แม้ DeepSeek จะยังไม่ประกาศวันเปิดตัวใหม่อย่างเป็นทางการ แต่คาดว่าโมเดล R2 จะเปิดตัวภายในไม่กี่สัปดาห์ข้างหน้า โดยต้องแข่งกับคู่แข่งอย่าง Qwen3 จาก Alibaba ที่กำลังมาแรง

    DeepSeek ล่าช้าในการเปิดตัวโมเดล R2
    เดิมตั้งใจเปิดตัวในเดือนพฤษภาคม แต่เลื่อนออกไปไม่มีกำหนด
    ปัจจุบันยังอยู่ในขั้นตอนปรับปรุงและทดสอบประสิทธิภาพ

    ปัญหาจากการใช้ชิป Huawei Ascend 910C
    มีปัญหาความร้อนสูงและการเชื่อมต่อระหว่างชิปที่ช้า
    ซอฟต์แวร์ CANN ยังไม่เทียบเท่ากับ CUDA ของ NVIDIA
    ไม่สามารถฝึกโมเดลขนาดใหญ่ได้สำเร็จ

    การเปลี่ยนกลับมาใช้ชิป NVIDIA
    ใช้ NVIDIA H20 ในการฝึกโมเดล R2
    ใช้ Huawei เฉพาะในขั้นตอน inference เพื่อประหยัดต้นทุน
    เป็นแนวทางแบบ hybrid ที่หลายบริษัทจีนเริ่มนำมาใช้

    ปัจจัยอื่นที่ทำให้ R2 ล่าช้า
    การติดป้ายข้อมูลใช้เวลานานกว่าคาด
    ผู้ก่อตั้งไม่พอใจกับความก้าวหน้า และต้องการคุณภาพสูงกว่าคู่แข่ง
    รัฐบาลจีนยังลังเลเรื่องการอนุมัติชิป NVIDIA เพราะข้อกังวลด้านความปลอดภัย

    https://wccftech.com/deepseek-r2-ai-model-is-reportedly-delayed-after-chinese-authorities-encouraged-the-firm-to-use-huawei-ai-chips/
    🧠 DeepSeek R2: โมเดล AI ที่สะดุดเพราะชิป Huawei DeepSeek บริษัท AI สัญชาติจีนที่เคยสร้างชื่อจากโมเดล R1 กำลังเผชิญกับความท้าทายครั้งใหญ่ในการพัฒนา R2 ซึ่งเดิมทีตั้งใจจะใช้ชิป Ascend 910C ของ Huawei ในการฝึกโมเดล เพื่อสนับสนุนแนวทาง “พึ่งพาตนเอง” ของรัฐบาลจีน แต่ผลลัพธ์กลับไม่เป็นไปตามแผน แม้ Huawei จะส่งทีมวิศวกรไปช่วย DeepSeek โดยตรง แต่ชิป Ascend กลับมีปัญหาหลายด้าน เช่น ความร้อนสูง, การเชื่อมต่อระหว่างชิปที่ช้า, และซอฟต์แวร์ที่ยังไม่เทียบเท่ากับ CUDA ของ NVIDIA ทำให้ DeepSeek ไม่สามารถฝึกโมเดล R2 ได้สำเร็จ สุดท้าย DeepSeek ต้องหันกลับมาใช้ชิป NVIDIA H20 ในการฝึกโมเดล และใช้ชิป Huawei เฉพาะในขั้นตอน inference เท่านั้น ซึ่งเป็นการประนีประนอมระหว่างประสิทธิภาพและนโยบายรัฐ นอกจากนี้ ยังมีปัจจัยอื่นที่ทำให้ R2 ล่าช้า เช่น การติดป้ายข้อมูล (data labeling) ที่ใช้เวลานานกว่าคาด และความกังวลเรื่องความปลอดภัยของชิป NVIDIA ที่อาจมีระบบติดตามตำแหน่ง ทำให้รัฐบาลจีนลังเลที่จะอนุมัติการใช้งานในวงกว้าง แม้ DeepSeek จะยังไม่ประกาศวันเปิดตัวใหม่อย่างเป็นทางการ แต่คาดว่าโมเดล R2 จะเปิดตัวภายในไม่กี่สัปดาห์ข้างหน้า โดยต้องแข่งกับคู่แข่งอย่าง Qwen3 จาก Alibaba ที่กำลังมาแรง ✅ DeepSeek ล่าช้าในการเปิดตัวโมเดล R2 ➡️ เดิมตั้งใจเปิดตัวในเดือนพฤษภาคม แต่เลื่อนออกไปไม่มีกำหนด ➡️ ปัจจุบันยังอยู่ในขั้นตอนปรับปรุงและทดสอบประสิทธิภาพ ✅ ปัญหาจากการใช้ชิป Huawei Ascend 910C ➡️ มีปัญหาความร้อนสูงและการเชื่อมต่อระหว่างชิปที่ช้า ➡️ ซอฟต์แวร์ CANN ยังไม่เทียบเท่ากับ CUDA ของ NVIDIA ➡️ ไม่สามารถฝึกโมเดลขนาดใหญ่ได้สำเร็จ ✅ การเปลี่ยนกลับมาใช้ชิป NVIDIA ➡️ ใช้ NVIDIA H20 ในการฝึกโมเดล R2 ➡️ ใช้ Huawei เฉพาะในขั้นตอน inference เพื่อประหยัดต้นทุน ➡️ เป็นแนวทางแบบ hybrid ที่หลายบริษัทจีนเริ่มนำมาใช้ ✅ ปัจจัยอื่นที่ทำให้ R2 ล่าช้า ➡️ การติดป้ายข้อมูลใช้เวลานานกว่าคาด ➡️ ผู้ก่อตั้งไม่พอใจกับความก้าวหน้า และต้องการคุณภาพสูงกว่าคู่แข่ง ➡️ รัฐบาลจีนยังลังเลเรื่องการอนุมัติชิป NVIDIA เพราะข้อกังวลด้านความปลอดภัย https://wccftech.com/deepseek-r2-ai-model-is-reportedly-delayed-after-chinese-authorities-encouraged-the-firm-to-use-huawei-ai-chips/
    WCCFTECH.COM
    DeepSeek's R2 AI Model Is Reportedly Delayed After Chinese Authorities Encouraged the Firm to Use Huawei's AI Chips; Beijing Is Still in Need of NVIDIA's Alternatives
    Well, relying on Huawei's AI chips didn't go well for DeepSeek, as the AI firm has failed to train the R2 model on Chinese chips.
    0 ความคิดเห็น 0 การแบ่งปัน 72 มุมมอง 0 รีวิว

  • เพราะนายพลทหารไทยในอดีตขี้ขลาดหวาดกลัวบวกหาแดกเถื่อนๆกับเขมรด้วย,คือนักการเมืองก็แดก ทหารก็แดก,นายกฯเลวชั่วในอดีตล้วนๆทำให้เกิดสงครามพรมแดนกับเขมรที่รุกรานลุกล้ำชายแดนไทยจนเกินงาม ครองปราสาทไทยไทยบนดินแดนไทยได้เพราะนายพลคนทหารเราในอดีตทรยศหน้าที่ตนเองนั้นเอง บวกนายกฯชั่วเลวตั้งใจทำลายรากฐานทหารเราให้อ่อนแอด้วย,จึงตัดงบทหารไปมากพร้อมแดกงบทหารไปด้วยในตัวผ่านอำนาจคำสั่งตนและคนของตน.


    https://youtube.com/shorts/geDLrRpacpA?si=6C_l5ZplqrMUOn2k
    เพราะนายพลทหารไทยในอดีตขี้ขลาดหวาดกลัวบวกหาแดกเถื่อนๆกับเขมรด้วย,คือนักการเมืองก็แดก ทหารก็แดก,นายกฯเลวชั่วในอดีตล้วนๆทำให้เกิดสงครามพรมแดนกับเขมรที่รุกรานลุกล้ำชายแดนไทยจนเกินงาม ครองปราสาทไทยไทยบนดินแดนไทยได้เพราะนายพลคนทหารเราในอดีตทรยศหน้าที่ตนเองนั้นเอง บวกนายกฯชั่วเลวตั้งใจทำลายรากฐานทหารเราให้อ่อนแอด้วย,จึงตัดงบทหารไปมากพร้อมแดกงบทหารไปด้วยในตัวผ่านอำนาจคำสั่งตนและคนของตน. https://youtube.com/shorts/geDLrRpacpA?si=6C_l5ZplqrMUOn2k
    0 ความคิดเห็น 0 การแบ่งปัน 150 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกคริปโต: Do Kwon เตรียมรับสารภาพในคดีฉ้อโกงมูลค่า 40,000 ล้านดอลลาร์

    Do Kwon ผู้ร่วมก่อตั้ง Terraform Labs และผู้พัฒนาเหรียญ TerraUSD (UST) และ Luna ซึ่งเคยเป็นดาวรุ่งในโลกคริปโต กำลังจะเข้าสู่จุดเปลี่ยนครั้งใหญ่ในชีวิต เมื่อเขาเตรียมรับสารภาพในคดีฉ้อโกงที่เกิดจากการล่มสลายของระบบ stablecoin ที่เขาสร้างขึ้นในปี 2022 ซึ่งสร้างความเสียหายให้กับนักลงทุนทั่วโลกกว่า 40,000 ล้านดอลลาร์

    ก่อนหน้านี้ Kwon เคยปฏิเสธข้อกล่าวหา 9 กระทง รวมถึงการฉ้อโกงหลักทรัพย์ ฉ้อโกงสินค้าโภคภัณฑ์ ฉ้อโกงผ่านระบบสื่อสาร และสมคบคิดฟอกเงิน แต่ล่าสุดศาลแขวงแมนฮัตตันได้รับแจ้งว่าเขาอาจเปลี่ยนคำให้การเป็น “รับสารภาพ” โดยมีการนัดไต่สวนในวันที่ 12 สิงหาคม 2025

    การรับสารภาพครั้งนี้อาจเป็นส่วนหนึ่งของข้อตกลงเพื่อหลีกเลี่ยงการพิจารณาคดีที่อาจนำไปสู่โทษจำคุกสูงสุดถึง 100 ปี และอาจรวมถึงการยอมรับความผิดอย่างเป็นทางการต่อหน้าศาล

    เบื้องหลังของคดีนี้คือการล่มสลายของ TerraUSD ซึ่งเป็น stablecoin แบบอัลกอริธึมที่ไม่ได้มีสินทรัพย์ค้ำประกันจริง ทำให้ระบบพังทลายเมื่อเกิดความผันผวน ส่งผลให้ Luna ซึ่งเป็นเหรียญคู่ขนานสูญมูลค่าอย่างรวดเร็ว และสร้างความเสียหายเป็นวงกว้าง

    Kwon ถูกจับในมอนเตเนโกรเมื่อปี 2023 ขณะพยายามเดินทางด้วยหนังสือเดินทางปลอม และถูกส่งตัวกลับมายังสหรัฐฯ เพื่อรับการพิจารณาคดี

    Do Kwon เตรียมเปลี่ยนคำให้การเป็น “รับสารภาพ” ในคดีฉ้อโกง
    ศาลนัดไต่สวนวันที่ 12 สิงหาคม 2025 ที่แมนฮัตตัน

    เขาเคยปฏิเสธข้อกล่าวหา 9 กระทง รวมถึงฉ้อโกงและฟอกเงิน
    หากถูกตัดสินผิดทุกข้อหา อาจถูกจำคุกสูงสุด 100 ปี

    คดีเกี่ยวข้องกับการล่มสลายของ TerraUSD และ Luna ในปี 2022
    สร้างความเสียหายกว่า 40,000 ล้านดอลลาร์

    TerraUSD เป็น stablecoin แบบอัลกอริธึมที่ไม่มีสินทรัพย์ค้ำประกัน
    ระบบพังเมื่อเกิดความผันผวน ทำให้ Luna สูญมูลค่า

    Kwon ถูกจับในมอนเตเนโกรและส่งตัวกลับสหรัฐฯ
    หลังพยายามเดินทางด้วยหนังสือเดินทางปลอม

    Terraform และ Kwon ถูกตัดสินว่ามีความผิดทางแพ่งในปี 2024
    ต้องจ่ายค่าปรับและชดใช้กว่า 4.47 พันล้านดอลลาร์

    https://www.thestar.com.my/tech/tech-news/2025/08/12/crypto-exec-do-kwon-charged-with-fraud-expected-to-plead-guilty-
    💸⚖️ เรื่องเล่าจากโลกคริปโต: Do Kwon เตรียมรับสารภาพในคดีฉ้อโกงมูลค่า 40,000 ล้านดอลลาร์ Do Kwon ผู้ร่วมก่อตั้ง Terraform Labs และผู้พัฒนาเหรียญ TerraUSD (UST) และ Luna ซึ่งเคยเป็นดาวรุ่งในโลกคริปโต กำลังจะเข้าสู่จุดเปลี่ยนครั้งใหญ่ในชีวิต เมื่อเขาเตรียมรับสารภาพในคดีฉ้อโกงที่เกิดจากการล่มสลายของระบบ stablecoin ที่เขาสร้างขึ้นในปี 2022 ซึ่งสร้างความเสียหายให้กับนักลงทุนทั่วโลกกว่า 40,000 ล้านดอลลาร์ ก่อนหน้านี้ Kwon เคยปฏิเสธข้อกล่าวหา 9 กระทง รวมถึงการฉ้อโกงหลักทรัพย์ ฉ้อโกงสินค้าโภคภัณฑ์ ฉ้อโกงผ่านระบบสื่อสาร และสมคบคิดฟอกเงิน แต่ล่าสุดศาลแขวงแมนฮัตตันได้รับแจ้งว่าเขาอาจเปลี่ยนคำให้การเป็น “รับสารภาพ” โดยมีการนัดไต่สวนในวันที่ 12 สิงหาคม 2025 การรับสารภาพครั้งนี้อาจเป็นส่วนหนึ่งของข้อตกลงเพื่อหลีกเลี่ยงการพิจารณาคดีที่อาจนำไปสู่โทษจำคุกสูงสุดถึง 100 ปี และอาจรวมถึงการยอมรับความผิดอย่างเป็นทางการต่อหน้าศาล เบื้องหลังของคดีนี้คือการล่มสลายของ TerraUSD ซึ่งเป็น stablecoin แบบอัลกอริธึมที่ไม่ได้มีสินทรัพย์ค้ำประกันจริง ทำให้ระบบพังทลายเมื่อเกิดความผันผวน ส่งผลให้ Luna ซึ่งเป็นเหรียญคู่ขนานสูญมูลค่าอย่างรวดเร็ว และสร้างความเสียหายเป็นวงกว้าง Kwon ถูกจับในมอนเตเนโกรเมื่อปี 2023 ขณะพยายามเดินทางด้วยหนังสือเดินทางปลอม และถูกส่งตัวกลับมายังสหรัฐฯ เพื่อรับการพิจารณาคดี ✅ Do Kwon เตรียมเปลี่ยนคำให้การเป็น “รับสารภาพ” ในคดีฉ้อโกง ➡️ ศาลนัดไต่สวนวันที่ 12 สิงหาคม 2025 ที่แมนฮัตตัน ✅ เขาเคยปฏิเสธข้อกล่าวหา 9 กระทง รวมถึงฉ้อโกงและฟอกเงิน ➡️ หากถูกตัดสินผิดทุกข้อหา อาจถูกจำคุกสูงสุด 100 ปี ✅ คดีเกี่ยวข้องกับการล่มสลายของ TerraUSD และ Luna ในปี 2022 ➡️ สร้างความเสียหายกว่า 40,000 ล้านดอลลาร์ ✅ TerraUSD เป็น stablecoin แบบอัลกอริธึมที่ไม่มีสินทรัพย์ค้ำประกัน ➡️ ระบบพังเมื่อเกิดความผันผวน ทำให้ Luna สูญมูลค่า ✅ Kwon ถูกจับในมอนเตเนโกรและส่งตัวกลับสหรัฐฯ ➡️ หลังพยายามเดินทางด้วยหนังสือเดินทางปลอม ✅ Terraform และ Kwon ถูกตัดสินว่ามีความผิดทางแพ่งในปี 2024 ➡️ ต้องจ่ายค่าปรับและชดใช้กว่า 4.47 พันล้านดอลลาร์ https://www.thestar.com.my/tech/tech-news/2025/08/12/crypto-exec-do-kwon-charged-with-fraud-expected-to-plead-guilty-
    WWW.THESTAR.COM.MY
    Crypto exec Do Kwon, charged with fraud, expected to plead guilty
    NEW YORK (Reuters) -Do Kwon, the South Korean cryptocurrency entrepreneur facing U.S. fraud charges over two digital currencies that lost an estimated $40 billion in 2022, is expected to enter a guilty plea, court records showed on Monday.
    0 ความคิดเห็น 0 การแบ่งปัน 144 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกอินเตอร์เฟซ: PCIe 8.0 กับความเร็วระดับ 1TB/s ที่พร้อมป้อนข้อมูลให้ AI และดาต้าเซ็นเตอร์

    PCI-SIG กลุ่มพันธมิตรผู้กำหนดมาตรฐาน PCI Express ได้ประกาศสเปกของ PCIe 8.0 อย่างเป็นทางการ โดยยังคงรักษาธรรมเนียม “เพิ่มความเร็วเป็นสองเท่าทุกสามปี” ซึ่งในเวอร์ชันใหม่นี้จะมีอัตราการส่งข้อมูลสูงถึง 256 GT/s ต่อเลน และสามารถให้แบนด์วิดธ์แบบสองทิศทางได้ถึง 1TB/s บนการเชื่อมต่อแบบ x16

    แม้จะยังไม่ใช่สเปกที่พร้อมใช้งานในตลาดทั่วไป (คาดว่าจะปล่อยให้สมาชิกในปี 2028) แต่เป้าหมายของ PCIe 8.0 ชัดเจนมาก: รองรับงานที่ต้องการแบนด์วิดธ์สูง เช่น AI, machine learning, quantum computing, edge computing, และระบบในอุตสาหกรรมยานยนต์หรือการทหาร

    เทคโนโลยีที่ใช้ยังคงเป็น PAM4 พร้อม Flit Mode encoding และ forward error correction (FEC) เหมือนใน PCIe 6.0 และ 7.0 แต่การผลักดันความเร็วถึง 256 GT/s ต่อเลนบนสายทองแดงนั้นเป็นความท้าทายอย่างมาก ทำให้ PCI-SIG เริ่มพิจารณาการใช้ optical interconnects และ advanced packaging เช่น co-packaged optics หรือ chiplets

    PCIe 8.0 จะมีอัตราการส่งข้อมูล 256 GT/s ต่อเลน
    ให้แบนด์วิดธ์สูงสุด 1TB/s บนการเชื่อมต่อแบบ x16

    ใช้เทคโนโลยี PAM4, FEC และ Flit Mode encoding
    เหมือนกับ PCIe 6.0 และ 7.0

    ยังคงรองรับการใช้งานร่วมกับเวอร์ชันก่อนหน้า
    เพื่อความสะดวกในการอัปเกรดระบบ

    เป้าหมายหลักคือรองรับงาน AI, HPC, quantum computing และ edge computing
    รวมถึงอุตสาหกรรมยานยนต์, ดาต้าเซ็นเตอร์ และการทหาร

    PCIe 8.0 คาดว่าจะปล่อยให้สมาชิก PCI-SIG ในปี 2028
    การใช้งานในตลาดทั่วไปอาจต้องรอถึงช่วงปี 2030

    PCIe 5.0 มีความเร็วสูงสุด 32 GT/s ต่อเลน
    PCIe 8.0 เร็วกว่า 8 เท่าในแง่ raw bit rate

    PAM4 ช่วยเพิ่ม bit rate โดยไม่ต้องเพิ่ม clock speed
    แต่ต้องใช้วงจรที่ซับซ้อนเพื่อแก้ไขข้อผิดพลาด

    PCIe 7.0 เริ่มใช้ optical-aware retimers เพื่อรองรับการเชื่อมต่อแบบไฟเบอร์
    แนวโน้มนี้จะขยายไปยัง PCIe 8.0

    การใช้ chiplets และ co-packaged optics ช่วยลดระยะทางสัญญาณ
    เพิ่มความเสถียรในการส่งข้อมูลความเร็วสูง

    การส่งข้อมูล 256 GT/s บนสายทองแดงยังไม่มีมาตรฐานที่รองรับ
    อาจเกิดปัญหา signal loss และความไม่เสถียร

    การพัฒนา PCIe 8.0 ต้องใช้วัสดุและเทคนิคการผลิตที่แม่นยำสูง
    เพิ่มต้นทุนและความซับซ้อนในการออกแบบ

    ผู้ใช้ทั่วไปอาจไม่ได้สัมผัส PCIe 8.0 จนถึงช่วงปี 2030
    เพราะเป้าหมายหลักคือระบบระดับองค์กรและดาต้าเซ็นเตอร์

    การใช้ PAM ระดับสูงกว่านี้ (เช่น PAM8) ยังไม่เหมาะสมในเชิงต้นทุน
    เพราะความแตกต่างของระดับสัญญาณเล็กลงและเสี่ยงต่อการเกิด error

    https://www.tomshardware.com/tech-industry/pci-sig-announces-pcie-8-0-spec-with-twice-the-bandwidth-1tb-s-of-peak-bandwidth-256-gt-s-per-lane-and-a-possible-new-connector
    🚀🔌 เรื่องเล่าจากโลกอินเตอร์เฟซ: PCIe 8.0 กับความเร็วระดับ 1TB/s ที่พร้อมป้อนข้อมูลให้ AI และดาต้าเซ็นเตอร์ PCI-SIG กลุ่มพันธมิตรผู้กำหนดมาตรฐาน PCI Express ได้ประกาศสเปกของ PCIe 8.0 อย่างเป็นทางการ โดยยังคงรักษาธรรมเนียม “เพิ่มความเร็วเป็นสองเท่าทุกสามปี” ซึ่งในเวอร์ชันใหม่นี้จะมีอัตราการส่งข้อมูลสูงถึง 256 GT/s ต่อเลน และสามารถให้แบนด์วิดธ์แบบสองทิศทางได้ถึง 1TB/s บนการเชื่อมต่อแบบ x16 แม้จะยังไม่ใช่สเปกที่พร้อมใช้งานในตลาดทั่วไป (คาดว่าจะปล่อยให้สมาชิกในปี 2028) แต่เป้าหมายของ PCIe 8.0 ชัดเจนมาก: รองรับงานที่ต้องการแบนด์วิดธ์สูง เช่น AI, machine learning, quantum computing, edge computing, และระบบในอุตสาหกรรมยานยนต์หรือการทหาร เทคโนโลยีที่ใช้ยังคงเป็น PAM4 พร้อม Flit Mode encoding และ forward error correction (FEC) เหมือนใน PCIe 6.0 และ 7.0 แต่การผลักดันความเร็วถึง 256 GT/s ต่อเลนบนสายทองแดงนั้นเป็นความท้าทายอย่างมาก ทำให้ PCI-SIG เริ่มพิจารณาการใช้ optical interconnects และ advanced packaging เช่น co-packaged optics หรือ chiplets ✅ PCIe 8.0 จะมีอัตราการส่งข้อมูล 256 GT/s ต่อเลน ➡️ ให้แบนด์วิดธ์สูงสุด 1TB/s บนการเชื่อมต่อแบบ x16 ✅ ใช้เทคโนโลยี PAM4, FEC และ Flit Mode encoding ➡️ เหมือนกับ PCIe 6.0 และ 7.0 ✅ ยังคงรองรับการใช้งานร่วมกับเวอร์ชันก่อนหน้า ➡️ เพื่อความสะดวกในการอัปเกรดระบบ ✅ เป้าหมายหลักคือรองรับงาน AI, HPC, quantum computing และ edge computing ➡️ รวมถึงอุตสาหกรรมยานยนต์, ดาต้าเซ็นเตอร์ และการทหาร ✅ PCIe 8.0 คาดว่าจะปล่อยให้สมาชิก PCI-SIG ในปี 2028 ➡️ การใช้งานในตลาดทั่วไปอาจต้องรอถึงช่วงปี 2030 ✅ PCIe 5.0 มีความเร็วสูงสุด 32 GT/s ต่อเลน ➡️ PCIe 8.0 เร็วกว่า 8 เท่าในแง่ raw bit rate ✅ PAM4 ช่วยเพิ่ม bit rate โดยไม่ต้องเพิ่ม clock speed ➡️ แต่ต้องใช้วงจรที่ซับซ้อนเพื่อแก้ไขข้อผิดพลาด ✅ PCIe 7.0 เริ่มใช้ optical-aware retimers เพื่อรองรับการเชื่อมต่อแบบไฟเบอร์ ➡️ แนวโน้มนี้จะขยายไปยัง PCIe 8.0 ✅ การใช้ chiplets และ co-packaged optics ช่วยลดระยะทางสัญญาณ ➡️ เพิ่มความเสถียรในการส่งข้อมูลความเร็วสูง ‼️ การส่งข้อมูล 256 GT/s บนสายทองแดงยังไม่มีมาตรฐานที่รองรับ ⛔ อาจเกิดปัญหา signal loss และความไม่เสถียร ‼️ การพัฒนา PCIe 8.0 ต้องใช้วัสดุและเทคนิคการผลิตที่แม่นยำสูง ⛔ เพิ่มต้นทุนและความซับซ้อนในการออกแบบ ‼️ ผู้ใช้ทั่วไปอาจไม่ได้สัมผัส PCIe 8.0 จนถึงช่วงปี 2030 ⛔ เพราะเป้าหมายหลักคือระบบระดับองค์กรและดาต้าเซ็นเตอร์ ‼️ การใช้ PAM ระดับสูงกว่านี้ (เช่น PAM8) ยังไม่เหมาะสมในเชิงต้นทุน ⛔ เพราะความแตกต่างของระดับสัญญาณเล็กลงและเสี่ยงต่อการเกิด error https://www.tomshardware.com/tech-industry/pci-sig-announces-pcie-8-0-spec-with-twice-the-bandwidth-1tb-s-of-peak-bandwidth-256-gt-s-per-lane-and-a-possible-new-connector
    0 ความคิดเห็น 0 การแบ่งปัน 156 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อชิปความปลอดภัยกลายเป็นช่องโหว่ใน Dell กว่าร้อยรุ่น

    ใครจะคิดว่า “ชิปความปลอดภัย” ที่ออกแบบมาเพื่อปกป้องข้อมูลสำคัญอย่างรหัสผ่านและลายนิ้วมือ จะกลายเป็นจุดอ่อนที่เปิดทางให้แฮกเกอร์เข้าควบคุมเครื่องได้แบบถาวร ล่าสุด Cisco Talos ได้เปิดเผยช่องโหว่ร้ายแรงใน Dell ControlVault3 และ ControlVault3+ ซึ่งเป็นชิปที่ใช้ในโน้ตบุ๊ค Dell กว่า 100 รุ่น โดยเฉพาะในซีรีส์ Latitude และ Precision ที่นิยมใช้ในองค์กรและหน่วยงานรัฐบาล

    ช่องโหว่เหล่านี้ถูกตั้งชื่อว่า “ReVault” และมีทั้งหมด 5 รายการ ได้แก่ CVE-2025-24311, CVE-2025-25050, CVE-2025-25215, CVE-2025-24922 และ CVE-2025-24919 ซึ่งเปิดโอกาสให้แฮกเกอร์สามารถ:

    - เข้าถึงเครื่องแบบถาวร แม้จะติดตั้ง Windows ใหม่ก็ยังไม่หาย
    - เจาะระบบผ่านการเข้าถึงทางกายภาพ เช่น เปิดเครื่องแล้วเชื่อมต่อผ่าน USB
    - ปลอมลายนิ้วมือให้ระบบยอมรับได้ทุกนิ้ว

    Dell ได้ออกอัปเดตเฟิร์มแวร์เพื่อแก้ไขช่องโหว่เหล่านี้ตั้งแต่วันที่ 13 มิถุนายน 2025 และแนะนำให้ผู้ใช้รีบอัปเดตทันที รวมถึงพิจารณาปิดการใช้งาน ControlVault หากไม่ได้ใช้ฟีเจอร์ลายนิ้วมือหรือ smart card

    นอกจากนี้ Cisco ยังร่วมมือกับ Hugging Face เพื่อสแกนมัลแวร์ในโมเดล AI ที่เผยแพร่สู่สาธารณะ โดยใช้ ClamAV รุ่นพิเศษ ซึ่งเป็นอีกก้าวสำคัญในการป้องกันภัยในห่วงโซ่ซัพพลายของ AI

    Cisco Talos พบช่องโหว่ใน Dell ControlVault3 และ ControlVault3+
    ส่งผลกระทบต่อโน้ตบุ๊ค Dell กว่า 100 รุ่นทั่วโลก

    ช่องโหว่ถูกตั้งชื่อว่า “ReVault” และมีทั้งหมด 5 รายการ CVE
    รวมถึง CVE-2025-24311, 25050, 25215, 24922, 24919

    ช่องโหว่เปิดทางให้แฮกเกอร์เข้าถึงเครื่องแบบถาวร
    แม้จะติดตั้ง Windows ใหม่ก็ยังไม่สามารถลบมัลแวร์ได้

    การโจมตีสามารถทำได้ผ่านการเข้าถึงทางกายภาพ
    เช่น เชื่อมต่อผ่าน USB โดยไม่ต้องรู้รหัสผ่านหรือปลดล็อก

    Dell ออกอัปเดตเฟิร์มแวร์และแจ้งลูกค้าเมื่อ 13 มิถุนายน 2025
    แนะนำให้รีบอัปเดตและตรวจสอบ Security Advisory DSA-2025-053

    Cisco ร่วมมือกับ Hugging Face สแกนมัลแวร์ในโมเดล AI
    ใช้ ClamAV รุ่นพิเศษ สแกนไฟล์สาธารณะทั้งหมดฟรี

    ช่องโหว่เกิดจาก Broadcom BCM5820X ที่ใช้ในชิป ControlVault
    พบในโน้ตบุ๊ค Dell รุ่นธุรกิจ เช่น Latitude และ Precision

    ช่องโหว่รวมถึง unsafe-deserialization และ stack overflow
    ทำให้ผู้ใช้ที่ไม่มีสิทธิ์ admin ก็สามารถรันโค้ดอันตรายได้

    ControlVault เป็น secure enclave สำหรับเก็บข้อมูลลับ
    เช่น รหัสผ่าน ลายนิ้วมือ และรหัสความปลอดภัย

    โน้ตบุ๊ครุ่น Rugged ของ Dell ก็ได้รับผลกระทบเช่นกัน
    ใช้ในอุตสาหกรรมที่ต้องการความปลอดภัยสูง เช่น รัฐบาล

    https://hackread.com/dell-laptop-models-vulnerabilities-impacting-millions/
    🧠💻 เรื่องเล่าจากโลกไซเบอร์: เมื่อชิปความปลอดภัยกลายเป็นช่องโหว่ใน Dell กว่าร้อยรุ่น ใครจะคิดว่า “ชิปความปลอดภัย” ที่ออกแบบมาเพื่อปกป้องข้อมูลสำคัญอย่างรหัสผ่านและลายนิ้วมือ จะกลายเป็นจุดอ่อนที่เปิดทางให้แฮกเกอร์เข้าควบคุมเครื่องได้แบบถาวร ล่าสุด Cisco Talos ได้เปิดเผยช่องโหว่ร้ายแรงใน Dell ControlVault3 และ ControlVault3+ ซึ่งเป็นชิปที่ใช้ในโน้ตบุ๊ค Dell กว่า 100 รุ่น โดยเฉพาะในซีรีส์ Latitude และ Precision ที่นิยมใช้ในองค์กรและหน่วยงานรัฐบาล ช่องโหว่เหล่านี้ถูกตั้งชื่อว่า “ReVault” และมีทั้งหมด 5 รายการ ได้แก่ CVE-2025-24311, CVE-2025-25050, CVE-2025-25215, CVE-2025-24922 และ CVE-2025-24919 ซึ่งเปิดโอกาสให้แฮกเกอร์สามารถ: - เข้าถึงเครื่องแบบถาวร แม้จะติดตั้ง Windows ใหม่ก็ยังไม่หาย - เจาะระบบผ่านการเข้าถึงทางกายภาพ เช่น เปิดเครื่องแล้วเชื่อมต่อผ่าน USB - ปลอมลายนิ้วมือให้ระบบยอมรับได้ทุกนิ้ว Dell ได้ออกอัปเดตเฟิร์มแวร์เพื่อแก้ไขช่องโหว่เหล่านี้ตั้งแต่วันที่ 13 มิถุนายน 2025 และแนะนำให้ผู้ใช้รีบอัปเดตทันที รวมถึงพิจารณาปิดการใช้งาน ControlVault หากไม่ได้ใช้ฟีเจอร์ลายนิ้วมือหรือ smart card นอกจากนี้ Cisco ยังร่วมมือกับ Hugging Face เพื่อสแกนมัลแวร์ในโมเดล AI ที่เผยแพร่สู่สาธารณะ โดยใช้ ClamAV รุ่นพิเศษ ซึ่งเป็นอีกก้าวสำคัญในการป้องกันภัยในห่วงโซ่ซัพพลายของ AI ✅ Cisco Talos พบช่องโหว่ใน Dell ControlVault3 และ ControlVault3+ ➡️ ส่งผลกระทบต่อโน้ตบุ๊ค Dell กว่า 100 รุ่นทั่วโลก ✅ ช่องโหว่ถูกตั้งชื่อว่า “ReVault” และมีทั้งหมด 5 รายการ CVE ➡️ รวมถึง CVE-2025-24311, 25050, 25215, 24922, 24919 ✅ ช่องโหว่เปิดทางให้แฮกเกอร์เข้าถึงเครื่องแบบถาวร ➡️ แม้จะติดตั้ง Windows ใหม่ก็ยังไม่สามารถลบมัลแวร์ได้ ✅ การโจมตีสามารถทำได้ผ่านการเข้าถึงทางกายภาพ ➡️ เช่น เชื่อมต่อผ่าน USB โดยไม่ต้องรู้รหัสผ่านหรือปลดล็อก ✅ Dell ออกอัปเดตเฟิร์มแวร์และแจ้งลูกค้าเมื่อ 13 มิถุนายน 2025 ➡️ แนะนำให้รีบอัปเดตและตรวจสอบ Security Advisory DSA-2025-053 ✅ Cisco ร่วมมือกับ Hugging Face สแกนมัลแวร์ในโมเดล AI ➡️ ใช้ ClamAV รุ่นพิเศษ สแกนไฟล์สาธารณะทั้งหมดฟรี ✅ ช่องโหว่เกิดจาก Broadcom BCM5820X ที่ใช้ในชิป ControlVault ➡️ พบในโน้ตบุ๊ค Dell รุ่นธุรกิจ เช่น Latitude และ Precision ✅ ช่องโหว่รวมถึง unsafe-deserialization และ stack overflow ➡️ ทำให้ผู้ใช้ที่ไม่มีสิทธิ์ admin ก็สามารถรันโค้ดอันตรายได้ ✅ ControlVault เป็น secure enclave สำหรับเก็บข้อมูลลับ ➡️ เช่น รหัสผ่าน ลายนิ้วมือ และรหัสความปลอดภัย ✅ โน้ตบุ๊ครุ่น Rugged ของ Dell ก็ได้รับผลกระทบเช่นกัน ➡️ ใช้ในอุตสาหกรรมที่ต้องการความปลอดภัยสูง เช่น รัฐบาล https://hackread.com/dell-laptop-models-vulnerabilities-impacting-millions/
    HACKREAD.COM
    Over 100 Dell Laptop Models Plagued by Vulnerabilities Impacting Millions
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 209 มุมมอง 0 รีวิว
  • โฆษกกลาโหมเขมร โวยรพ.ไทยไม่รับเขมร แค่ยิงระเบิดใส่รพ.ไทย!? [1/8/68]
    Khmer Defense Spokesman outraged Thai hospitals won’t admit Cambodians — after they bombed Thai hospitals?!

    #TruthFromThailand #CambodiaNoCeasefire #Hunsenfiredfirst #CambodianDeception #Thaitimes #News1 #Shorts
    โฆษกกลาโหมเขมร โวยรพ.ไทยไม่รับเขมร แค่ยิงระเบิดใส่รพ.ไทย!? [1/8/68] Khmer Defense Spokesman outraged Thai hospitals won’t admit Cambodians — after they bombed Thai hospitals?! #TruthFromThailand #CambodiaNoCeasefire #Hunsenfiredfirst #CambodianDeception #Thaitimes #News1 #Shorts
    0 ความคิดเห็น 0 การแบ่งปัน 160 มุมมอง 0 0 รีวิว
  • เรื่องเล่าจากข่าว: “SQL Server 2025” กับการปฏิวัติการจัดการข้อมูลเวกเตอร์

    ในยุคที่ AI กลายเป็นเครื่องมือประจำวันของทั้งนักพัฒนาและผู้ใช้ทั่วไป Microsoft จึงเดินหน้าอัปเดตไดรเวอร์ .NET และ JDBC ให้รองรับ vector data type แบบเนทีฟ เพื่อให้ SQL Server 2025 และ Azure SQL Database ทำงานกับข้อมูลเวกเตอร์ได้เร็วขึ้นและมีประสิทธิภาพมากขึ้น

    ในฝั่ง .NET มีการเพิ่มคลาสใหม่ชื่อ SqlVector ใน Microsoft.Data.SqlClient 6.1.0 ซึ่งสามารถจัดการข้อมูลเวกเตอร์ได้โดยตรง แทนการใช้ JSON array แบบเดิมที่ช้าและกินหน่วยความจำมาก โดยผลการทดสอบพบว่า:

    - อ่านข้อมูลเร็วขึ้นถึง 50 เท่า
    - เขียนข้อมูลเร็วขึ้น 3.3 เท่า
    - ทำ bulk copy เร็วขึ้น 19 เท่า

    ในฝั่ง JDBC ก็มีการเพิ่ม VECTOR data type ในเวอร์ชัน 13.1.0 ซึ่งสามารถใช้ในคำสั่ง insert, select, stored procedure และ bulk copy ได้โดยตรง—เหมาะกับแอปพลิเคชัน Java ที่ใช้ AI และ semantic search

    การปรับปรุงนี้รองรับ SQL Server 2025 Preview, Azure SQL Database, Azure SQL Managed Instance และ Microsoft Fabric Preview โดยต้องใช้ TDS protocol เวอร์ชัน 7.4 ขึ้นไป

    Microsoft อัปเดต .NET และ JDBC drivers ให้รองรับ vector data type แบบเนทีฟ
    .NET ใช้ SqlVector class ใน Microsoft.Data.SqlClient 6.1.0
    JDBC ใช้ VECTOR data type ในเวอร์ชัน 13.1.0

    ประสิทธิภาพดีขึ้นอย่างมากเมื่อเทียบกับการใช้ JSON array
    อ่านข้อมูลเร็วขึ้น 50 เท่า
    เขียนข้อมูลเร็วขึ้น 3.3 เท่า
    ทำ bulk copy เร็วขึ้น 19 เท่า

    ลดการใช้หน่วยความจำ เพราะไม่ต้อง serialize JSON อีกต่อไป
    ใช้ binary format สำหรับจัดเก็บเวกเตอร์
    รองรับ float 32-bit และสามารถขยายไปยัง numeric type อื่นในอนาคต

    รองรับการใช้งานใน SQL Server 2025, Azure SQL Database, Managed Instance และ Microsoft Fabric
    ต้องใช้ TDS protocol เวอร์ชัน 7.4 ขึ้นไป
    ถ้าใช้เวอร์ชันเก่าจะยังคงใช้ varchar(max) และ JSON array

    เหมาะกับงาน AI เช่น semantic search, recommendation, NLP และ fraud detection
    ใช้เวกเตอร์แทนข้อมูล เช่น embeddings จากข้อความหรือภาพ
    รองรับการค้นหาแบบ k-NN และการวัดระยะห่างด้วย cosine, Euclidean, dot product

    https://www.neowin.net/news/net-and-jdbc-drivers-get-native-vector-data-support-enabling-up-to-50x-faster-reads/
    🧠 เรื่องเล่าจากข่าว: “SQL Server 2025” กับการปฏิวัติการจัดการข้อมูลเวกเตอร์ ในยุคที่ AI กลายเป็นเครื่องมือประจำวันของทั้งนักพัฒนาและผู้ใช้ทั่วไป Microsoft จึงเดินหน้าอัปเดตไดรเวอร์ .NET และ JDBC ให้รองรับ vector data type แบบเนทีฟ เพื่อให้ SQL Server 2025 และ Azure SQL Database ทำงานกับข้อมูลเวกเตอร์ได้เร็วขึ้นและมีประสิทธิภาพมากขึ้น ในฝั่ง .NET มีการเพิ่มคลาสใหม่ชื่อ SqlVector ใน Microsoft.Data.SqlClient 6.1.0 ซึ่งสามารถจัดการข้อมูลเวกเตอร์ได้โดยตรง แทนการใช้ JSON array แบบเดิมที่ช้าและกินหน่วยความจำมาก โดยผลการทดสอบพบว่า: - อ่านข้อมูลเร็วขึ้นถึง 50 เท่า - เขียนข้อมูลเร็วขึ้น 3.3 เท่า - ทำ bulk copy เร็วขึ้น 19 เท่า ในฝั่ง JDBC ก็มีการเพิ่ม VECTOR data type ในเวอร์ชัน 13.1.0 ซึ่งสามารถใช้ในคำสั่ง insert, select, stored procedure และ bulk copy ได้โดยตรง—เหมาะกับแอปพลิเคชัน Java ที่ใช้ AI และ semantic search การปรับปรุงนี้รองรับ SQL Server 2025 Preview, Azure SQL Database, Azure SQL Managed Instance และ Microsoft Fabric Preview โดยต้องใช้ TDS protocol เวอร์ชัน 7.4 ขึ้นไป ✅ Microsoft อัปเดต .NET และ JDBC drivers ให้รองรับ vector data type แบบเนทีฟ ➡️ .NET ใช้ SqlVector class ใน Microsoft.Data.SqlClient 6.1.0 ➡️ JDBC ใช้ VECTOR data type ในเวอร์ชัน 13.1.0 ✅ ประสิทธิภาพดีขึ้นอย่างมากเมื่อเทียบกับการใช้ JSON array ➡️ อ่านข้อมูลเร็วขึ้น 50 เท่า ➡️ เขียนข้อมูลเร็วขึ้น 3.3 เท่า ➡️ ทำ bulk copy เร็วขึ้น 19 เท่า ✅ ลดการใช้หน่วยความจำ เพราะไม่ต้อง serialize JSON อีกต่อไป ➡️ ใช้ binary format สำหรับจัดเก็บเวกเตอร์ ➡️ รองรับ float 32-bit และสามารถขยายไปยัง numeric type อื่นในอนาคต ✅ รองรับการใช้งานใน SQL Server 2025, Azure SQL Database, Managed Instance และ Microsoft Fabric ➡️ ต้องใช้ TDS protocol เวอร์ชัน 7.4 ขึ้นไป ➡️ ถ้าใช้เวอร์ชันเก่าจะยังคงใช้ varchar(max) และ JSON array ✅ เหมาะกับงาน AI เช่น semantic search, recommendation, NLP และ fraud detection ➡️ ใช้เวกเตอร์แทนข้อมูล เช่น embeddings จากข้อความหรือภาพ ➡️ รองรับการค้นหาแบบ k-NN และการวัดระยะห่างด้วย cosine, Euclidean, dot product https://www.neowin.net/news/net-and-jdbc-drivers-get-native-vector-data-support-enabling-up-to-50x-faster-reads/
    WWW.NEOWIN.NET
    .NET and JDBC drivers get native vector data support, enabling up to 50x faster reads
    Microsoft has introduced native support for vectors in .NET and JDBC drivers, enabling up to 50x read speed improvements and 3.3x for write operations.
    0 ความคิดเห็น 0 การแบ่งปัน 186 มุมมอง 0 รีวิว
  • Demigender, Maverique, And Other Gender Terms You May Not Know

    The language of queer identity is constantly evolving and expanding, and there will always be new terminology to learn. Pride Month is the perfect opportunity to increase understanding and awareness of the kind of emerging and newly prominent terms that we’re constantly adding to our Gender and Sexuality Dictionary.

    Language is an important part of how queer people, and particularly nonbinary and trans people, express and define their experience and who they are, whether it’s through the use of new terms or new applications of existing terms.

    Finding or coining the term that precisely reflects personal experience and identity can help a person to feel seen, accepted, or understood. It can be liberating and empowering both individually and in a way that creates community. And learning these terms helps to promote inclusion and respect.
    The explanations of the terms provided here are meant to capture the ways that most people use them. But it’s important to note that many of these terms can be and are applied in different—and equally valid—ways, with nuances and interpretations varying from person to person. It’s also important to emphasize that this list is not meant to be exhaustive—it simply covers some of the terms that have become increasingly visible in the discussion of the diverse expanse of gender.

    demigender
    Demigender is an umbrella term for people who identify partly, but not fully, with a certain gender. The prefix demi- means “half.” People who identify as demigender may use identifying terms like demigirl or demiboy.

    Demigender is distinct from bigender, which indicates two genders or a combination of two. The term demigender is sometimes considered to overlap with genderflux, which is used by people who experience a range of intensity within a gender identity.

    This means that a genderflux individual may experience the feeling of multiple genders on any given day (or moment). The term gender-fluid is sometimes used synonymously with genderflux.

    femme
    The word femme, occasionally spelled fem, comes from the French word for “woman.” It was first adopted into English to mean simply “woman” or “wife.” However, by the 1960s, it came to refer to “a lesbian who embraces identity markers that are associated with traditional expressions of femininity.” This sense of femme is often contrasted with butch, “a lesbian who embraces identity markers that are associated with traditional expressions of masculinity.”

    Separate from this long-standing sense, the term femme has taken on a broader meaning in recent years. Femme is now also used to mean “any person who adopts a feminine appearance, manner, or persona.” This meaning of femme is inclusive of all genders with a feminine aspect—it may be used by someone who identifies as a trans woman or a demigirl, for example.

    xenogender
    When it comes to expressions of gender, there are many terms that go “beyond the binary” of masculine and feminine identities. One example is xenogender, an umbrella term for nonbinary genders that do not relate to the categories of “female” or “male.” Such gender identities are often expressed by attaching -gender to a word (often a noun) that’s representative of it, like an animal, concept, or symbol, such as staticgender or sciencegender.

    The combining form xeno- means “alien” or “strange,” from the Greek xénos, meaning “stranger, guest.” Xenogender is meant to indicate a person’s sense of their gender as being completely unrelated to typical gender identities. Early uses of the term xenogender are thought to have emerged around 2017, with an increase in use beginning around 2020. Still, awareness of the term is relatively low.

    neutrois
    Like xenogender, neutrois refers to a gender identity that does not relate to male or female identities. Neutrois people are non-gendered and may transition away from having physical signifiers traditionally associated with gender expression. This is distinct from an androgynous identity, in which a person has “both masucline and feminine gender characteristics.” According to Neutrois Outpost, a website dedicated to neutrois people, the word neutrois was coined by H.A. Burnham in the 1990s. The origin of neutrois is unclear, but it is likely related to the French neutre, meaning “neuter, neither masculine nor feminine,” and trois, “three,” a reference to it representing a third gender.

    aporagender
    Another nonbinary gender identity is aporagender. Aporagender is distinct from male, female, or any gender along the binary spectrum, but still involves experiencing a strong gender identity. Like xenogender identities, aporagender identities are connected to an identity beyond a binary. This makes aporagender people different from neutrois people in that they have a gender identity.

    The word aporagender is thought to have been coined in 2014 by a user of the website Tumblr. The apora- part of the word comes from the Greek apó, meaning “away off, apart,” or “separate.” In other words, aporagender is a “separate gender,” neither male nor female nor anything in between.

    maverique
    Like aporagender, maverique was coined in 2014 by a Tumblr user, Vesper H., who defines the term on their FAQ page as an “inner conviction regarding a sense of self that is entirely independent of male/masculinity, female/femininity or anything which derives from the two while still being neither without gender, nor of a neutral gender.” In this way, a maverique gender is said to be unique and separate from the gender binary.

    The term comes from a combination of the English maverick, referring to someone who is “unorthodox” or “nonconformist,” and the French suffix -ique, meaning “having some characteristics of” or “-like,” similar to the English -ic. Maverique can be pronounced either [ mav-reek ] or [ mav-uh–reek ].

    gendervoid
    Another set of gender identities that falls under the nonbinary umbrella is gendervoid, referring to the sense that there is “an empty space,” a void, where a gender identity would be. Those who identify as gendervoid may feel unable to experience gender. When describing gender identity, void- can also be used as a prefix, as in voidboy or voidgirl, which are used for a person who identifies with some aspect of masculinity or femininity while also experiencing a gender “void.” The term is sometimes used synonymously with agender, but some make the distinction that agender represents gender neutrality while gendervoid represents a complete lack of gender.

    māhū
    Within Native Hawaiian and Tahitian cultures, the gender identity said to be between male and female is known as māhū [ ma-hoo ]. Traditionally, māhū people were highly respected in their communities for their knowledge of rituals and healing practices. While historically māhū people have faced marginalization and discrimination, there is growing recognition of them and their contributions to the life and culture of their communities.

    hijra
    While there is a variety of third genders in many cultures throughout the Indian subcontinent, one of the more common ones is hijra [ hij–ruh ], referring to “a person whose gender identity is neither male nor female, typically a person who was assigned male at birth but whose gender expression is female.” It can also more generally refer to a transgender person.

    Members of the hijra community often live apart from other communities. Believed by many Hindus to have particular religious power due to their gender, the hijra are often hired to perform dances and blessings at momentous occasions, such as weddings and births.

    fa’afafine and fa’afatama
    In Samoan culture, both in Samoa and in Samoan communities around the world, the terms fa’afafine [ fa-af-ah-feen-eh ] and fa’afatama [ fa-af-ah–tah-mah ] are used to refer to those who express both masculine and feminine gender characteristics. Fa’afafine refers to a person assigned male at birth with female characteristics, while fa’afatama refers to a person assigned female at birth with male characteristics. The prefix fa’a- means “in the manner of,” while fafine means “woman” and fatama means “man.”

    Fa’afafine and fa’afatama people are particularly noted for their role as a ceremonial host—or taupou—during rituals.

    It is important to note that māhū, hijra, fa’afafine, and fa’afatama are connected to specific cultural conceptions of gender and, as such, are not directly analogous to each other or other terms used by transgender people.

    These are only a few of the many terms you may encounter in the discussion and expression of gender identity. You can find many more in Gender and Sexuality Dictionary, which it regularly update with new terms and meanings to reflect evolving terminology.

    © 2025, Aakkhra, All rights reserved.
    Demigender, Maverique, And Other Gender Terms You May Not Know The language of queer identity is constantly evolving and expanding, and there will always be new terminology to learn. Pride Month is the perfect opportunity to increase understanding and awareness of the kind of emerging and newly prominent terms that we’re constantly adding to our Gender and Sexuality Dictionary. Language is an important part of how queer people, and particularly nonbinary and trans people, express and define their experience and who they are, whether it’s through the use of new terms or new applications of existing terms. Finding or coining the term that precisely reflects personal experience and identity can help a person to feel seen, accepted, or understood. It can be liberating and empowering both individually and in a way that creates community. And learning these terms helps to promote inclusion and respect. The explanations of the terms provided here are meant to capture the ways that most people use them. But it’s important to note that many of these terms can be and are applied in different—and equally valid—ways, with nuances and interpretations varying from person to person. It’s also important to emphasize that this list is not meant to be exhaustive—it simply covers some of the terms that have become increasingly visible in the discussion of the diverse expanse of gender. demigender Demigender is an umbrella term for people who identify partly, but not fully, with a certain gender. The prefix demi- means “half.” People who identify as demigender may use identifying terms like demigirl or demiboy. Demigender is distinct from bigender, which indicates two genders or a combination of two. The term demigender is sometimes considered to overlap with genderflux, which is used by people who experience a range of intensity within a gender identity. This means that a genderflux individual may experience the feeling of multiple genders on any given day (or moment). The term gender-fluid is sometimes used synonymously with genderflux. femme The word femme, occasionally spelled fem, comes from the French word for “woman.” It was first adopted into English to mean simply “woman” or “wife.” However, by the 1960s, it came to refer to “a lesbian who embraces identity markers that are associated with traditional expressions of femininity.” This sense of femme is often contrasted with butch, “a lesbian who embraces identity markers that are associated with traditional expressions of masculinity.” Separate from this long-standing sense, the term femme has taken on a broader meaning in recent years. Femme is now also used to mean “any person who adopts a feminine appearance, manner, or persona.” This meaning of femme is inclusive of all genders with a feminine aspect—it may be used by someone who identifies as a trans woman or a demigirl, for example. xenogender When it comes to expressions of gender, there are many terms that go “beyond the binary” of masculine and feminine identities. One example is xenogender, an umbrella term for nonbinary genders that do not relate to the categories of “female” or “male.” Such gender identities are often expressed by attaching -gender to a word (often a noun) that’s representative of it, like an animal, concept, or symbol, such as staticgender or sciencegender. The combining form xeno- means “alien” or “strange,” from the Greek xénos, meaning “stranger, guest.” Xenogender is meant to indicate a person’s sense of their gender as being completely unrelated to typical gender identities. Early uses of the term xenogender are thought to have emerged around 2017, with an increase in use beginning around 2020. Still, awareness of the term is relatively low. neutrois Like xenogender, neutrois refers to a gender identity that does not relate to male or female identities. Neutrois people are non-gendered and may transition away from having physical signifiers traditionally associated with gender expression. This is distinct from an androgynous identity, in which a person has “both masucline and feminine gender characteristics.” According to Neutrois Outpost, a website dedicated to neutrois people, the word neutrois was coined by H.A. Burnham in the 1990s. The origin of neutrois is unclear, but it is likely related to the French neutre, meaning “neuter, neither masculine nor feminine,” and trois, “three,” a reference to it representing a third gender. aporagender Another nonbinary gender identity is aporagender. Aporagender is distinct from male, female, or any gender along the binary spectrum, but still involves experiencing a strong gender identity. Like xenogender identities, aporagender identities are connected to an identity beyond a binary. This makes aporagender people different from neutrois people in that they have a gender identity. The word aporagender is thought to have been coined in 2014 by a user of the website Tumblr. The apora- part of the word comes from the Greek apó, meaning “away off, apart,” or “separate.” In other words, aporagender is a “separate gender,” neither male nor female nor anything in between. maverique Like aporagender, maverique was coined in 2014 by a Tumblr user, Vesper H., who defines the term on their FAQ page as an “inner conviction regarding a sense of self that is entirely independent of male/masculinity, female/femininity or anything which derives from the two while still being neither without gender, nor of a neutral gender.” In this way, a maverique gender is said to be unique and separate from the gender binary. The term comes from a combination of the English maverick, referring to someone who is “unorthodox” or “nonconformist,” and the French suffix -ique, meaning “having some characteristics of” or “-like,” similar to the English -ic. Maverique can be pronounced either [ mav-reek ] or [ mav-uh–reek ]. gendervoid Another set of gender identities that falls under the nonbinary umbrella is gendervoid, referring to the sense that there is “an empty space,” a void, where a gender identity would be. Those who identify as gendervoid may feel unable to experience gender. When describing gender identity, void- can also be used as a prefix, as in voidboy or voidgirl, which are used for a person who identifies with some aspect of masculinity or femininity while also experiencing a gender “void.” The term is sometimes used synonymously with agender, but some make the distinction that agender represents gender neutrality while gendervoid represents a complete lack of gender. māhū Within Native Hawaiian and Tahitian cultures, the gender identity said to be between male and female is known as māhū [ ma-hoo ]. Traditionally, māhū people were highly respected in their communities for their knowledge of rituals and healing practices. While historically māhū people have faced marginalization and discrimination, there is growing recognition of them and their contributions to the life and culture of their communities. hijra While there is a variety of third genders in many cultures throughout the Indian subcontinent, one of the more common ones is hijra [ hij–ruh ], referring to “a person whose gender identity is neither male nor female, typically a person who was assigned male at birth but whose gender expression is female.” It can also more generally refer to a transgender person. Members of the hijra community often live apart from other communities. Believed by many Hindus to have particular religious power due to their gender, the hijra are often hired to perform dances and blessings at momentous occasions, such as weddings and births. fa’afafine and fa’afatama In Samoan culture, both in Samoa and in Samoan communities around the world, the terms fa’afafine [ fa-af-ah-feen-eh ] and fa’afatama [ fa-af-ah–tah-mah ] are used to refer to those who express both masculine and feminine gender characteristics. Fa’afafine refers to a person assigned male at birth with female characteristics, while fa’afatama refers to a person assigned female at birth with male characteristics. The prefix fa’a- means “in the manner of,” while fafine means “woman” and fatama means “man.” Fa’afafine and fa’afatama people are particularly noted for their role as a ceremonial host—or taupou—during rituals. It is important to note that māhū, hijra, fa’afafine, and fa’afatama are connected to specific cultural conceptions of gender and, as such, are not directly analogous to each other or other terms used by transgender people. These are only a few of the many terms you may encounter in the discussion and expression of gender identity. You can find many more in Gender and Sexuality Dictionary, which it regularly update with new terms and meanings to reflect evolving terminology. © 2025, Aakkhra, All rights reserved.
    0 ความคิดเห็น 0 การแบ่งปัน 329 มุมมอง 0 รีวิว
  • เรื่องเล่าจากสนามแข่งขันโครงสร้างพื้นฐานโลก: เมื่อดีล HPE–Juniper กลายเป็นยุทธศาสตร์ชาติ

    เดิมทีการควบรวมกิจการระหว่าง HPE กับ Juniper ถูกมองว่าเป็นการขยายพอร์ตโฟลิโอบริการ edge-to-cloud แต่เบื้องหลังกลับมีแรงผลักดันจากหน่วยข่าวกรองและทำเนียบขาวที่มองว่า Huawei กำลังกลายเป็นภัยคุกคามเชิงยุทธศาสตร์ในโครงสร้างพื้นฐานดิจิทัลทั่วโลก

    Huawei เสนอระบบเครือข่ายครบวงจรที่รวมฮาร์ดแวร์ คลาวด์ และ AI ในราคาถูกกว่าคู่แข่งตะวันตก ทำให้หลายประเทศกำลังพึ่งพาเทคโนโลยีจีนมากขึ้น ซึ่งอาจลดอิทธิพลของสหรัฐฯ ในการควบคุมข้อมูลและความมั่นคงไซเบอร์

    ด้วยเหตุนี้ HPE–Juniper จึงถูกผลักดันให้กลายเป็น “ทางเลือกของโลกเสรี” โดยผสานจุดแข็งของ Juniper ด้าน routing และ Mist AI เข้ากับ GreenLake และโครงสร้างพื้นฐานของ HPE เพื่อสร้างแพลตฟอร์มเครือข่ายที่ครบวงจรแบบเดียวกับ Huawei

    แม้กระทรวงยุติธรรมสหรัฐฯ (DOJ) จะมีข้อกังวลด้านการแข่งขัน แต่สุดท้ายก็ต้องยอมให้ดีลผ่านหลังจากถูกกดดันจากหน่วยข่าวกรองและทำเนียบขาว โดยมีเจ้าหน้าที่ DOJ บางคนถูกปลดจากตำแหน่งระหว่างกระบวนการอนุมัติ

    HPE ได้รับอนุมัติให้ควบรวมกิจการกับ Juniper Networks มูลค่า $14B
    ประกาศดีลตั้งแต่ ม.ค. 2024 และปิดดีลใน ก.ค. 2025
    สร้างหน่วยธุรกิจใหม่ “HPE Networking” โดยรวมแบรนด์ Aruba และ Juniper

    ดีลนี้มีแรงผลักดันจากหน่วยข่าวกรองสหรัฐฯ และทำเนียบขาว
    มองว่า Huawei เป็นภัยคุกคามเชิงยุทธศาสตร์
    ต้องการสร้างทางเลือกให้พันธมิตรที่ไม่พึ่งพาเทคโนโลยีจีน

    HPE–Juniper จะสร้างแพลตฟอร์มเครือข่ายครบวงจรแบบ AI-native
    ผสาน Mist AI, routing, cloud และ edge infrastructure
    เป้าหมายคือตลาดที่มีข้อมูลอ่อนไหว เช่น ภาครัฐและพันธมิตรสหรัฐฯ

    DOJ เคยมีข้อกังวลด้านการแข่งขัน แต่สุดท้ายยอมให้ดีลผ่าน
    เจ้าหน้าที่ DOJ 2 คนที่คัดค้านถูกปลดออก
    แสดงให้เห็นว่าความมั่นคงชาติมีอิทธิพลเหนือกฎการแข่งขัน

    HPE ต้องเปิดให้คู่แข่งเข้าถึงบางส่วนของ Mist AI ตามเงื่อนไข DOJ
    เฉพาะโมเดล AI ด้านการตรวจจับและวิเคราะห์เครือข่าย
    ไม่รวมระบบปฏิบัติการหรือข้อมูลลูกค้า

    HPE ต้องขายธุรกิจ Aruba Instant On สำหรับ SMB ตามเงื่อนไข DOJ
    เป็นธุรกิจขนาดเล็กที่แยกจาก Aruba Central
    ไม่กระทบต่อธุรกิจหลักของ HPE

    การควบรวมอาจลดการแข่งขันในตลาดเครือข่ายองค์กร
    อาจทำให้ผู้บริโภคมีตัวเลือกน้อยลง
    ส่งผลต่อราคาหรือนวัตกรรมในระยะยาว

    การแทรกแซงจากรัฐบาลอาจบั่นทอนความเป็นอิสระของหน่วยงานกำกับดูแล
    เจ้าหน้าที่ DOJ ที่คัดค้านถูกปลดออกจากตำแหน่ง
    สะท้อนแนวโน้มที่ “ยุทธศาสตร์ชาติ” มาก่อน “กฎตลาด”

    การพึ่งพา Mist AI อาจสร้างความเสี่ยงด้านการผูกขาดข้อมูลเครือข่าย
    แม้เปิดให้คู่แข่งเข้าถึงบางส่วน แต่ข้อมูลหลักยังอยู่กับ HPE
    การวิเคราะห์เครือข่ายอาจถูกควบคุมโดยผู้เล่นรายเดียว

    การแข่งขันกับ Huawei อาจนำไปสู่สงครามเทคโนโลยีที่ยืดเยื้อ
    ประเทศกำลังพัฒนาอาจถูกบีบให้เลือกข้าง
    สร้างความตึงเครียดในภูมิภาค เช่น เอเชียตะวันออกเฉียงใต้

    https://www.tomshardware.com/tech-industry/hpe-gets-approval-for-usd14b-acquisition-of-juniper-to-defend-ai-networking-edge-against-chinas-huawei-white-house-stepped-in-after-agencies-flagged-national-security-concerns
    🧠 เรื่องเล่าจากสนามแข่งขันโครงสร้างพื้นฐานโลก: เมื่อดีล HPE–Juniper กลายเป็นยุทธศาสตร์ชาติ เดิมทีการควบรวมกิจการระหว่าง HPE กับ Juniper ถูกมองว่าเป็นการขยายพอร์ตโฟลิโอบริการ edge-to-cloud แต่เบื้องหลังกลับมีแรงผลักดันจากหน่วยข่าวกรองและทำเนียบขาวที่มองว่า Huawei กำลังกลายเป็นภัยคุกคามเชิงยุทธศาสตร์ในโครงสร้างพื้นฐานดิจิทัลทั่วโลก Huawei เสนอระบบเครือข่ายครบวงจรที่รวมฮาร์ดแวร์ คลาวด์ และ AI ในราคาถูกกว่าคู่แข่งตะวันตก ทำให้หลายประเทศกำลังพึ่งพาเทคโนโลยีจีนมากขึ้น ซึ่งอาจลดอิทธิพลของสหรัฐฯ ในการควบคุมข้อมูลและความมั่นคงไซเบอร์ ด้วยเหตุนี้ HPE–Juniper จึงถูกผลักดันให้กลายเป็น “ทางเลือกของโลกเสรี” โดยผสานจุดแข็งของ Juniper ด้าน routing และ Mist AI เข้ากับ GreenLake และโครงสร้างพื้นฐานของ HPE เพื่อสร้างแพลตฟอร์มเครือข่ายที่ครบวงจรแบบเดียวกับ Huawei แม้กระทรวงยุติธรรมสหรัฐฯ (DOJ) จะมีข้อกังวลด้านการแข่งขัน แต่สุดท้ายก็ต้องยอมให้ดีลผ่านหลังจากถูกกดดันจากหน่วยข่าวกรองและทำเนียบขาว โดยมีเจ้าหน้าที่ DOJ บางคนถูกปลดจากตำแหน่งระหว่างกระบวนการอนุมัติ ✅ HPE ได้รับอนุมัติให้ควบรวมกิจการกับ Juniper Networks มูลค่า $14B ➡️ ประกาศดีลตั้งแต่ ม.ค. 2024 และปิดดีลใน ก.ค. 2025 ➡️ สร้างหน่วยธุรกิจใหม่ “HPE Networking” โดยรวมแบรนด์ Aruba และ Juniper ✅ ดีลนี้มีแรงผลักดันจากหน่วยข่าวกรองสหรัฐฯ และทำเนียบขาว ➡️ มองว่า Huawei เป็นภัยคุกคามเชิงยุทธศาสตร์ ➡️ ต้องการสร้างทางเลือกให้พันธมิตรที่ไม่พึ่งพาเทคโนโลยีจีน ✅ HPE–Juniper จะสร้างแพลตฟอร์มเครือข่ายครบวงจรแบบ AI-native ➡️ ผสาน Mist AI, routing, cloud และ edge infrastructure ➡️ เป้าหมายคือตลาดที่มีข้อมูลอ่อนไหว เช่น ภาครัฐและพันธมิตรสหรัฐฯ ✅ DOJ เคยมีข้อกังวลด้านการแข่งขัน แต่สุดท้ายยอมให้ดีลผ่าน ➡️ เจ้าหน้าที่ DOJ 2 คนที่คัดค้านถูกปลดออก ➡️ แสดงให้เห็นว่าความมั่นคงชาติมีอิทธิพลเหนือกฎการแข่งขัน ✅ HPE ต้องเปิดให้คู่แข่งเข้าถึงบางส่วนของ Mist AI ตามเงื่อนไข DOJ ➡️ เฉพาะโมเดล AI ด้านการตรวจจับและวิเคราะห์เครือข่าย ➡️ ไม่รวมระบบปฏิบัติการหรือข้อมูลลูกค้า ✅ HPE ต้องขายธุรกิจ Aruba Instant On สำหรับ SMB ตามเงื่อนไข DOJ ➡️ เป็นธุรกิจขนาดเล็กที่แยกจาก Aruba Central ➡️ ไม่กระทบต่อธุรกิจหลักของ HPE ‼️ การควบรวมอาจลดการแข่งขันในตลาดเครือข่ายองค์กร ⛔ อาจทำให้ผู้บริโภคมีตัวเลือกน้อยลง ⛔ ส่งผลต่อราคาหรือนวัตกรรมในระยะยาว ‼️ การแทรกแซงจากรัฐบาลอาจบั่นทอนความเป็นอิสระของหน่วยงานกำกับดูแล ⛔ เจ้าหน้าที่ DOJ ที่คัดค้านถูกปลดออกจากตำแหน่ง ⛔ สะท้อนแนวโน้มที่ “ยุทธศาสตร์ชาติ” มาก่อน “กฎตลาด” ‼️ การพึ่งพา Mist AI อาจสร้างความเสี่ยงด้านการผูกขาดข้อมูลเครือข่าย ⛔ แม้เปิดให้คู่แข่งเข้าถึงบางส่วน แต่ข้อมูลหลักยังอยู่กับ HPE ⛔ การวิเคราะห์เครือข่ายอาจถูกควบคุมโดยผู้เล่นรายเดียว ‼️ การแข่งขันกับ Huawei อาจนำไปสู่สงครามเทคโนโลยีที่ยืดเยื้อ ⛔ ประเทศกำลังพัฒนาอาจถูกบีบให้เลือกข้าง ⛔ สร้างความตึงเครียดในภูมิภาค เช่น เอเชียตะวันออกเฉียงใต้ https://www.tomshardware.com/tech-industry/hpe-gets-approval-for-usd14b-acquisition-of-juniper-to-defend-ai-networking-edge-against-chinas-huawei-white-house-stepped-in-after-agencies-flagged-national-security-concerns
    0 ความคิดเห็น 0 การแบ่งปัน 288 มุมมอง 0 รีวิว
  • Senior reporter: Cambodia staged An Ma — shelled it before showing attachés.
    [ยุทธิยงยืนยัน ช่องอานม้าถูกจัดฉาก เขมรถล่มเองเมื่อคืน ก่อนพาทูตทหารไปดู] [30/7/68]

    #ช่องอานม้าถูกจัดฉาก #เขมรถล่มเอง #IOเขมร #พาทูตดูของปลอม #CambodiaStagedAnMa #FakeBattlefield #MilitaryDeception #ข่าวความมั่นคง #ข่าวร้อนชายแดน #ข่าววันนี้
    #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #CambodiaNoCeasefire #TruthFromThailand #Hunsenfiredfirst #thaitimes #news1 #shorts
    Senior reporter: Cambodia staged An Ma — shelled it before showing attachés. [ยุทธิยงยืนยัน ช่องอานม้าถูกจัดฉาก เขมรถล่มเองเมื่อคืน ก่อนพาทูตทหารไปดู] [30/7/68] #ช่องอานม้าถูกจัดฉาก #เขมรถล่มเอง #IOเขมร #พาทูตดูของปลอม #CambodiaStagedAnMa #FakeBattlefield #MilitaryDeception #ข่าวความมั่นคง #ข่าวร้อนชายแดน #ข่าววันนี้ #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #CambodiaNoCeasefire #TruthFromThailand #Hunsenfiredfirst #thaitimes #news1 #shorts
    0 ความคิดเห็น 0 การแบ่งปัน 302 มุมมอง 0 0 รีวิว
  • เรื่องเล่าจากสมุดโน้ตดิจิทัล: เมื่อ OneNote ฟังเสียงผู้ใช้และปรับปรุงให้ตรงใจ

    หลายปีที่ผ่านมา ผู้ใช้ OneNote ต้องเจอกับข้อจำกัดที่น่าหงุดหงิด เช่น ไม่สามารถรวมเซลล์ในตารางได้เหมือน Excel หรือ Word และเมื่อคัดลอกข้อความจากเว็บหรืออีเมล ก็จะติดฟอร์แมตแปลก ๆ มาด้วย ทำให้โน้ตดูรกและไม่เป็นระเบียบ

    แต่ในเดือนกรกฎาคม 2025 Microsoft ได้ปล่อยฟีเจอร์ใหม่สองอย่างที่ตอบโจทย์ผู้ใช้โดยตรง:

    1️⃣ Merge Table Cells – รวมเซลล์ในตารางได้ทั้งแนวนอนและแนวตั้ง เพื่อจัดโครงสร้างข้อมูลให้ดูดีและเข้าใจง่าย

    2️⃣ Paste Text Only Shortcut – วางข้อความแบบไม่มีฟอร์แมตด้วย Ctrl+Shift+V (Windows) หรือ Cmd+Shift+V (Mac) เพื่อให้โน้ตสะอาดและเป็นระเบียบ

    ฟีเจอร์เหล่านี้เปิดให้ใช้งานแล้วในเวอร์ชัน Insider บน Windows, Mac และ iPad ส่วน iPhone, Android และเว็บยังรองรับแค่การแสดงผล merged cells แต่ยังสร้างไม่ได้

    OneNote เพิ่มฟีเจอร์ Merge Table Cells ที่ผู้ใช้เรียกร้องมานาน
    รวมเซลล์ได้ทั้งแนวนอนและแนวตั้ง
    ใช้งานผ่านคลิกขวา หรือเมนู Table บน ribbon

    รองรับการรวมเซลล์บน Windows, Mac และ iPad แล้ว
    iPhone, Android และเว็บสามารถแสดง merged cells ได้ แต่ยังสร้างไม่ได้
    ฟีเจอร์กำลังทยอยปล่อยให้ผู้ใช้ทั่วไป

    เพิ่มทางลัด Paste Text Only เพื่อวางข้อความแบบไม่มีฟอร์แมต
    ใช้ Ctrl+Shift+V (Windows) หรือ Cmd+Shift+V (Mac)
    มีให้เลือกในเมนูคลิกขวา และเมนู Home > Paste > Keep Text Only

    ข้อความที่วางจะรับฟอร์แมตจาก OneNote ไม่ใช่จากต้นทาง
    ลดปัญหาฟอนต์ไม่ตรง สีพื้นหลังแปลก ๆ หรือลิงก์ไม่พึงประสงค์
    เหมาะกับการรวบรวมข้อมูลจากหลายแหล่งให้ดูสะอาดและสอดคล้องกัน

    ฟีเจอร์ทั้งสองเป็นการตอบสนองเสียงผู้ใช้โดยตรง
    Microsoft ยืนยันว่าเป็นฟีเจอร์ที่ได้รับการร้องขอมากที่สุด
    เปิดให้ทดลองใช้งานในกลุ่ม Insider ก่อนปล่อยสู่ผู้ใช้ทั่วไป

    https://www.neowin.net/news/onenote-is-finally-getting-two-highly-requested-features/
    📝 เรื่องเล่าจากสมุดโน้ตดิจิทัล: เมื่อ OneNote ฟังเสียงผู้ใช้และปรับปรุงให้ตรงใจ หลายปีที่ผ่านมา ผู้ใช้ OneNote ต้องเจอกับข้อจำกัดที่น่าหงุดหงิด เช่น ไม่สามารถรวมเซลล์ในตารางได้เหมือน Excel หรือ Word และเมื่อคัดลอกข้อความจากเว็บหรืออีเมล ก็จะติดฟอร์แมตแปลก ๆ มาด้วย ทำให้โน้ตดูรกและไม่เป็นระเบียบ แต่ในเดือนกรกฎาคม 2025 Microsoft ได้ปล่อยฟีเจอร์ใหม่สองอย่างที่ตอบโจทย์ผู้ใช้โดยตรง: 1️⃣ Merge Table Cells – รวมเซลล์ในตารางได้ทั้งแนวนอนและแนวตั้ง เพื่อจัดโครงสร้างข้อมูลให้ดูดีและเข้าใจง่าย 2️⃣ Paste Text Only Shortcut – วางข้อความแบบไม่มีฟอร์แมตด้วย Ctrl+Shift+V (Windows) หรือ Cmd+Shift+V (Mac) เพื่อให้โน้ตสะอาดและเป็นระเบียบ ฟีเจอร์เหล่านี้เปิดให้ใช้งานแล้วในเวอร์ชัน Insider บน Windows, Mac และ iPad ส่วน iPhone, Android และเว็บยังรองรับแค่การแสดงผล merged cells แต่ยังสร้างไม่ได้ ✅ OneNote เพิ่มฟีเจอร์ Merge Table Cells ที่ผู้ใช้เรียกร้องมานาน ➡️ รวมเซลล์ได้ทั้งแนวนอนและแนวตั้ง ➡️ ใช้งานผ่านคลิกขวา หรือเมนู Table บน ribbon ✅ รองรับการรวมเซลล์บน Windows, Mac และ iPad แล้ว ➡️ iPhone, Android และเว็บสามารถแสดง merged cells ได้ แต่ยังสร้างไม่ได้ ➡️ ฟีเจอร์กำลังทยอยปล่อยให้ผู้ใช้ทั่วไป ✅ เพิ่มทางลัด Paste Text Only เพื่อวางข้อความแบบไม่มีฟอร์แมต ➡️ ใช้ Ctrl+Shift+V (Windows) หรือ Cmd+Shift+V (Mac) ➡️ มีให้เลือกในเมนูคลิกขวา และเมนู Home > Paste > Keep Text Only ✅ ข้อความที่วางจะรับฟอร์แมตจาก OneNote ไม่ใช่จากต้นทาง ➡️ ลดปัญหาฟอนต์ไม่ตรง สีพื้นหลังแปลก ๆ หรือลิงก์ไม่พึงประสงค์ ➡️ เหมาะกับการรวบรวมข้อมูลจากหลายแหล่งให้ดูสะอาดและสอดคล้องกัน ✅ ฟีเจอร์ทั้งสองเป็นการตอบสนองเสียงผู้ใช้โดยตรง ➡️ Microsoft ยืนยันว่าเป็นฟีเจอร์ที่ได้รับการร้องขอมากที่สุด ➡️ เปิดให้ทดลองใช้งานในกลุ่ม Insider ก่อนปล่อยสู่ผู้ใช้ทั่วไป https://www.neowin.net/news/onenote-is-finally-getting-two-highly-requested-features/
    WWW.NEOWIN.NET
    OneNote is finally getting two highly requested features
    Microsoft is bringing two important features to OneNote, but they are currently exclusive to Insiders on certain platforms only.
    0 ความคิดเห็น 0 การแบ่งปัน 199 มุมมอง 0 รีวิว
  • เรื่องเล่าจากตลาดมืด: เมื่อชิป AI กลายเป็นสินค้าระดับ “ลอบนำเข้า”

    Tom’s Hardware รายงานว่าแม้สหรัฐฯ จะเพิ่มมาตรการควบคุมการส่งออกชิป AI อย่างเข้มงวด แต่บริษัทจีนหลายแห่งยังสามารถลักลอบนำเข้าชิป Nvidia รุ่นใหม่ เช่น B200 ได้อย่างต่อเนื่อง โดยมีมูลค่ารวมกว่า 1 พันล้านดอลลาร์สหรัฐ ภายในเวลาเพียง 3 เดือน และบางรายถึงกับโฆษณาล่วงหน้าว่าจะมีชิป B300 พร้อมจำหน่ายเมื่อเปิดตัวในปลายปีนี้

    แม้สหรัฐฯ จะพยายามสกัดการเข้าถึงชิป AI ระดับสูงของ Nvidia และ AMD โดยเฉพาะรุ่นที่ออกแบบสำหรับจีน เช่น H20 และ MI308 แต่บริษัทจีนกลับหาวิธีนำเข้าชิปต้องห้ามเหล่านี้ผ่านช่องทางลับ โดยใช้วิธีหลากหลาย ตั้งแต่การซ่อนใน “ล็อบสเตอร์มีชีวิต” ไปจนถึง “ท้องปลอมของหญิงตั้งครรภ์”

    รายงานจาก Financial Times ระบุว่า:
    - มีการลักลอบนำเข้าชิป B200 และรุ่นอื่น ๆ มูลค่ากว่า $1 พันล้าน
    - ราคาชิปในตลาดมืดสูงกว่าราคาสหรัฐฯ ถึง 50% เช่น rack ที่มี B200 จำนวน 8 ตัว มีราคาสูงถึง $490,000
    - บริษัทจีนบางแห่ง เช่น Gate of the Era ทำยอดขายใกล้ $400 ล้านจากการขาย rack เหล่านี้

    แม้ Nvidia จะไม่ให้บริการหรือการสนับสนุนแก่ชิปที่ถูกลักลอบนำเข้า แต่ผู้ซื้อและผู้ขายยังคงหาวิธีใช้งานและดูแลชิปเหล่านี้ได้เอง

    ขณะเดียวกัน สหรัฐฯ กำลังผลักดันพันธมิตร เช่น สิงคโปร์ มาเลเซีย และไทย ให้ช่วยสกัดการลักลอบผ่านประเทศเหล่านี้ ซึ่งมักถูกใช้เป็นจุดพักสินค้าก่อนเข้าสู่จีน

    https://www.tomshardware.com/tech-industry/artificial-intelligence/chinese-companies-allegedly-smuggled-in-usd1bn-worth-of-nvidia-ai-chips-in-the-last-three-months-despite-increasing-export-controls-some-companies-are-already-flaunting-future-b300-availability
    🎙️ เรื่องเล่าจากตลาดมืด: เมื่อชิป AI กลายเป็นสินค้าระดับ “ลอบนำเข้า” Tom’s Hardware รายงานว่าแม้สหรัฐฯ จะเพิ่มมาตรการควบคุมการส่งออกชิป AI อย่างเข้มงวด แต่บริษัทจีนหลายแห่งยังสามารถลักลอบนำเข้าชิป Nvidia รุ่นใหม่ เช่น B200 ได้อย่างต่อเนื่อง โดยมีมูลค่ารวมกว่า 1 พันล้านดอลลาร์สหรัฐ ภายในเวลาเพียง 3 เดือน และบางรายถึงกับโฆษณาล่วงหน้าว่าจะมีชิป B300 พร้อมจำหน่ายเมื่อเปิดตัวในปลายปีนี้ แม้สหรัฐฯ จะพยายามสกัดการเข้าถึงชิป AI ระดับสูงของ Nvidia และ AMD โดยเฉพาะรุ่นที่ออกแบบสำหรับจีน เช่น H20 และ MI308 แต่บริษัทจีนกลับหาวิธีนำเข้าชิปต้องห้ามเหล่านี้ผ่านช่องทางลับ โดยใช้วิธีหลากหลาย ตั้งแต่การซ่อนใน “ล็อบสเตอร์มีชีวิต” ไปจนถึง “ท้องปลอมของหญิงตั้งครรภ์” รายงานจาก Financial Times ระบุว่า: - มีการลักลอบนำเข้าชิป B200 และรุ่นอื่น ๆ มูลค่ากว่า $1 พันล้าน - ราคาชิปในตลาดมืดสูงกว่าราคาสหรัฐฯ ถึง 50% เช่น rack ที่มี B200 จำนวน 8 ตัว มีราคาสูงถึง $490,000 - บริษัทจีนบางแห่ง เช่น Gate of the Era ทำยอดขายใกล้ $400 ล้านจากการขาย rack เหล่านี้ แม้ Nvidia จะไม่ให้บริการหรือการสนับสนุนแก่ชิปที่ถูกลักลอบนำเข้า แต่ผู้ซื้อและผู้ขายยังคงหาวิธีใช้งานและดูแลชิปเหล่านี้ได้เอง ขณะเดียวกัน สหรัฐฯ กำลังผลักดันพันธมิตร เช่น สิงคโปร์ มาเลเซีย และไทย ให้ช่วยสกัดการลักลอบผ่านประเทศเหล่านี้ ซึ่งมักถูกใช้เป็นจุดพักสินค้าก่อนเข้าสู่จีน https://www.tomshardware.com/tech-industry/artificial-intelligence/chinese-companies-allegedly-smuggled-in-usd1bn-worth-of-nvidia-ai-chips-in-the-last-three-months-despite-increasing-export-controls-some-companies-are-already-flaunting-future-b300-availability
    0 ความคิดเห็น 0 การแบ่งปัน 224 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกมือถือ: เมื่อแอปหาคู่กลายเป็นกับดักอารมณ์และข้อมูล

    TechRadar รายงานว่าแคมเปญมัลแวร์ชื่อ SarangTrap กำลังโจมตีผู้ใช้ Android อย่างหนัก โดยมีแอปปลอมกว่า 250 แอป ที่แฝงตัวเป็นแอปหาคู่ แต่จริงๆ แล้วเป็นมัลแวร์ขโมยข้อมูลส่วนตัว แล้วนำไปใช้ข่มขู่เหยื่อให้จ่ายเงิน

    นักวิจัยจาก Zimperium zLabs พบว่าแอปปลอมเหล่านี้:

    - ถูกออกแบบให้ดูดีและน่าเชื่อถือ
    - หลอกให้ผู้ใช้ให้สิทธิ์เข้าถึงข้อมูล เช่น รูปภาพ, รายชื่อผู้ติดต่อ และไฟล์ส่วนตัว
    - ใช้เทคนิค “emotionally charged interaction” เช่น การพูดคุยเชิงโรแมนติก หรือการให้ “invitation code” พิเศษ

    เมื่อได้ข้อมูลแล้ว แฮกเกอร์จะ:
    - ค้นหาข้อมูลที่อาจทำให้เหยื่ออับอาย
    - ข่มขู่ว่าจะส่งข้อมูลนั้นให้ครอบครัวหรือเพื่อน หากไม่จ่ายเงิน

    แคมเปญนี้เน้นโจมตีผู้ใช้ในเกาหลีใต้เป็นหลัก และใช้โดเมนกว่า 80 แห่งที่ถูก index โดย search engine ทำให้ดูเหมือนเป็นเว็บไซต์จริง

    พบแอปปลอมกว่า 250 แอปบน Android ที่แฝงตัวเป็นแอปหาคู่
    แอปเหล่านี้เป็นมัลแวร์ประเภท infostealer

    แอปหลอกให้ผู้ใช้ให้สิทธิ์เข้าถึงข้อมูลส่วนตัว
    เช่น รูปภาพ, รายชื่อผู้ติดต่อ และไฟล์ในเครื่อง

    ใช้เทคนิค “emotionally charged interaction” เพื่อสร้างความไว้ใจ
    เช่น การพูดคุยเชิงโรแมนติก หรือการให้ invitation code

    เมื่อได้ข้อมูลแล้ว แฮกเกอร์จะข่มขู่เหยื่อให้จ่ายเงิน
    ขู่ว่าจะส่งข้อมูลให้ครอบครัวหรือเพื่อน

    แคมเปญนี้ชื่อว่า SarangTrap และเน้นโจมตีผู้ใช้ในเกาหลีใต้
    ใช้โดเมนกว่า 80 แห่งที่ถูก index โดย search engine

    แอปทั้งหมดไม่ได้อยู่ใน Play Store หรือ App Store
    มาจากแหล่งที่ไม่เป็นทางการ เช่น ลิงก์ในโซเชียลมีเดียหรือเว็บไซต์ปลอม

    Zimperium แนะนำให้ผู้ใช้ติดตั้งแอปจากแหล่งที่เชื่อถือได้เท่านั้น
    และตรวจสอบสิทธิ์ที่แอปขออย่างสม่ำเสมอ

    แอปปลอมเหล่านี้อาจดูน่าเชื่อถือและออกแบบอย่างดี
    ผู้ใช้ทั่วไปอาจไม่ทันสังเกตว่าเป็นมัลแวร์

    การให้สิทธิ์เข้าถึงข้อมูลโดยไม่ระวังอาจเปิดช่องให้ถูกข่มขู่
    โดยเฉพาะข้อมูลส่วนตัวที่อ่อนไหว เช่น รูปภาพหรือข้อความส่วนตัว

    การดาวน์โหลดแอปจากแหล่งที่ไม่เป็นทางการมีความเสี่ยงสูง
    แม้ search engine จะ index เว็บไซต์ แต่ไม่ได้หมายความว่าปลอดภัย

    ผู้ใช้ที่ไม่มีแอปป้องกันมัลแวร์อาจไม่รู้ตัวว่าถูกโจมตี
    ควรติดตั้งแอปความปลอดภัยที่สามารถตรวจจับและบล็อกมัลแวร์ได้

    การข่มขู่ทางอารมณ์เป็นรูปแบบใหม่ของการโจมตีไซเบอร์
    ทำให้เหยื่อรู้สึกกลัวและยอมจ่ายเงินโดยไม่แจ้งเจ้าหน้าที่

    https://www.techradar.com/pro/security/over-250-malicious-apps-are-targeting-android-users-heres-how-to-stay-safe
    🎙️ เรื่องเล่าจากโลกมือถือ: เมื่อแอปหาคู่กลายเป็นกับดักอารมณ์และข้อมูล TechRadar รายงานว่าแคมเปญมัลแวร์ชื่อ SarangTrap กำลังโจมตีผู้ใช้ Android อย่างหนัก โดยมีแอปปลอมกว่า 250 แอป ที่แฝงตัวเป็นแอปหาคู่ แต่จริงๆ แล้วเป็นมัลแวร์ขโมยข้อมูลส่วนตัว แล้วนำไปใช้ข่มขู่เหยื่อให้จ่ายเงิน 💔📱 นักวิจัยจาก Zimperium zLabs พบว่าแอปปลอมเหล่านี้: - ถูกออกแบบให้ดูดีและน่าเชื่อถือ - หลอกให้ผู้ใช้ให้สิทธิ์เข้าถึงข้อมูล เช่น รูปภาพ, รายชื่อผู้ติดต่อ และไฟล์ส่วนตัว - ใช้เทคนิค “emotionally charged interaction” เช่น การพูดคุยเชิงโรแมนติก หรือการให้ “invitation code” พิเศษ เมื่อได้ข้อมูลแล้ว แฮกเกอร์จะ: - ค้นหาข้อมูลที่อาจทำให้เหยื่ออับอาย - ข่มขู่ว่าจะส่งข้อมูลนั้นให้ครอบครัวหรือเพื่อน หากไม่จ่ายเงิน แคมเปญนี้เน้นโจมตีผู้ใช้ในเกาหลีใต้เป็นหลัก และใช้โดเมนกว่า 80 แห่งที่ถูก index โดย search engine ทำให้ดูเหมือนเป็นเว็บไซต์จริง ✅ พบแอปปลอมกว่า 250 แอปบน Android ที่แฝงตัวเป็นแอปหาคู่ ➡️ แอปเหล่านี้เป็นมัลแวร์ประเภท infostealer ✅ แอปหลอกให้ผู้ใช้ให้สิทธิ์เข้าถึงข้อมูลส่วนตัว ➡️ เช่น รูปภาพ, รายชื่อผู้ติดต่อ และไฟล์ในเครื่อง ✅ ใช้เทคนิค “emotionally charged interaction” เพื่อสร้างความไว้ใจ ➡️ เช่น การพูดคุยเชิงโรแมนติก หรือการให้ invitation code ✅ เมื่อได้ข้อมูลแล้ว แฮกเกอร์จะข่มขู่เหยื่อให้จ่ายเงิน ➡️ ขู่ว่าจะส่งข้อมูลให้ครอบครัวหรือเพื่อน ✅ แคมเปญนี้ชื่อว่า SarangTrap และเน้นโจมตีผู้ใช้ในเกาหลีใต้ ➡️ ใช้โดเมนกว่า 80 แห่งที่ถูก index โดย search engine ✅ แอปทั้งหมดไม่ได้อยู่ใน Play Store หรือ App Store ➡️ มาจากแหล่งที่ไม่เป็นทางการ เช่น ลิงก์ในโซเชียลมีเดียหรือเว็บไซต์ปลอม ✅ Zimperium แนะนำให้ผู้ใช้ติดตั้งแอปจากแหล่งที่เชื่อถือได้เท่านั้น ➡️ และตรวจสอบสิทธิ์ที่แอปขออย่างสม่ำเสมอ ‼️ แอปปลอมเหล่านี้อาจดูน่าเชื่อถือและออกแบบอย่างดี ⛔ ผู้ใช้ทั่วไปอาจไม่ทันสังเกตว่าเป็นมัลแวร์ ‼️ การให้สิทธิ์เข้าถึงข้อมูลโดยไม่ระวังอาจเปิดช่องให้ถูกข่มขู่ ⛔ โดยเฉพาะข้อมูลส่วนตัวที่อ่อนไหว เช่น รูปภาพหรือข้อความส่วนตัว ‼️ การดาวน์โหลดแอปจากแหล่งที่ไม่เป็นทางการมีความเสี่ยงสูง ⛔ แม้ search engine จะ index เว็บไซต์ แต่ไม่ได้หมายความว่าปลอดภัย ‼️ ผู้ใช้ที่ไม่มีแอปป้องกันมัลแวร์อาจไม่รู้ตัวว่าถูกโจมตี ⛔ ควรติดตั้งแอปความปลอดภัยที่สามารถตรวจจับและบล็อกมัลแวร์ได้ ‼️ การข่มขู่ทางอารมณ์เป็นรูปแบบใหม่ของการโจมตีไซเบอร์ ⛔ ทำให้เหยื่อรู้สึกกลัวและยอมจ่ายเงินโดยไม่แจ้งเจ้าหน้าที่ https://www.techradar.com/pro/security/over-250-malicious-apps-are-targeting-android-users-heres-how-to-stay-safe
    0 ความคิดเห็น 0 การแบ่งปัน 228 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโค้ดระดับล่าง: เมื่อ FFmpeg เร็วขึ้น 100 เท่าเพราะ “เขียนมือ”

    ฟังก์ชันที่ถูกปรับปรุงชื่อว่า rangedetect8_avx512 ซึ่งใช้ในฟิลเตอร์ที่ไม่ค่อยมีคนใช้งาน แต่เมื่อทีม FFmpeg เขียนโค้ด assembly ด้วยมือโดยใช้ SIMD (Single Instruction, Multiple Data) บนชุดคำสั่ง AVX-512 ก็ทำให้ความเร็วพุ่งขึ้นถึง 100 เท่าในบางระบบ

    ถ้า CPU ของคุณไม่รองรับ AVX-512 ก็ยังได้ประสิทธิภาพเพิ่มขึ้นถึง 64% ผ่านเวอร์ชัน AVX2 ซึ่งถือว่ายังเร็วมากเมื่อเทียบกับโค้ดเดิมที่ใช้ compiler สร้าง

    นักพัฒนายังวิจารณ์ว่า compiler ปัจจุบันยังไม่สามารถจัดการ register allocation ได้ดีพอ ทำให้โค้ดที่สร้างโดยอัตโนมัติยังด้อยกว่าการเขียนด้วยมือในหลายกรณี

    FFmpeg ปรับปรุงฟังก์ชัน rangedetect8_avx512 ด้วยการเขียน assembly ด้วยมือ
    ทำให้ความเร็วเพิ่มขึ้นถึง 100 เท่าในระบบที่รองรับ AVX-512

    ฟังก์ชันนี้เป็นส่วนหนึ่งของฟิลเตอร์ที่ไม่ค่อยมีคนใช้
    แต่แสดงให้เห็นว่าการเขียนโค้ดระดับต่ำยังมีคุณค่าในงานเฉพาะ

    หากใช้ CPU ที่รองรับ AVX2 ก็ยังได้ความเร็วเพิ่มขึ้น 64%
    ทำให้ผู้ใช้ทั่วไปยังได้รับประโยชน์แม้ไม่มีฮาร์ดแวร์ระดับสูง

    ใช้เทคนิค SIMD เพื่อประมวลผลแบบขนานในระดับ instruction
    เหมาะกับงานที่ต้องจัดการข้อมูลจำนวนมาก เช่นการแปลงวิดีโอ

    ทีม FFmpeg เคยปรับปรุงโค้ดแบบนี้มาก่อน เช่นในปี 2024 ที่เพิ่มความเร็ว 94 เท่า
    แสดงถึงแนวทางการพัฒนาแบบ “assembly evangelist” ที่ยังมีอยู่

    FFmpeg เป็นเบื้องหลังของเครื่องมือยอดนิยม เช่น VLC, libavcodec, libavformat
    การปรับปรุงนี้อาจส่งผลต่อซอฟต์แวร์อื่นที่ใช้ library เหล่านี้ด้วย

    ความเร็วที่เพิ่มขึ้นเกิดเฉพาะในฟังก์ชันเดียว ไม่ใช่ทั้ง FFmpeg
    ผู้ใช้ทั่วไปอาจไม่รู้สึกถึงการเปลี่ยนแปลงหากไม่ได้ใช้ฟิลเตอร์นั้น

    การเขียน assembly ด้วยมือต้องใช้ความเชี่ยวชาญสูงและดูแลยาก
    อาจทำให้โค้ดเข้าใจยากและเสี่ยงต่อ bug หากไม่มีการทดสอบที่ดี

    ฟังก์ชันนี้ใช้ AVX-512 ซึ่งมีเฉพาะใน CPU รุ่นใหม่บางรุ่น
    ผู้ใช้ที่ไม่มีฮาร์ดแวร์รองรับจะไม่ได้ประโยชน์เต็มที่จากการปรับปรุงนี้

    การพึ่งพาโค้ดที่เขียนด้วยมืออาจทำให้การพัฒนาในอนาคตช้าลง
    เพราะต้องใช้เวลามากในการปรับปรุงและตรวจสอบความถูกต้อง

    https://www.tomshardware.com/software/the-biggest-speedup-ive-seen-so-far-ffmpeg-devs-boast-of-another-100x-leap-thanks-to-handwritten-assembly-code
    🎙️ เรื่องเล่าจากโค้ดระดับล่าง: เมื่อ FFmpeg เร็วขึ้น 100 เท่าเพราะ “เขียนมือ” ฟังก์ชันที่ถูกปรับปรุงชื่อว่า rangedetect8_avx512 ซึ่งใช้ในฟิลเตอร์ที่ไม่ค่อยมีคนใช้งาน แต่เมื่อทีม FFmpeg เขียนโค้ด assembly ด้วยมือโดยใช้ SIMD (Single Instruction, Multiple Data) บนชุดคำสั่ง AVX-512 ก็ทำให้ความเร็วพุ่งขึ้นถึง 100 เท่าในบางระบบ ถ้า CPU ของคุณไม่รองรับ AVX-512 ก็ยังได้ประสิทธิภาพเพิ่มขึ้นถึง 64% ผ่านเวอร์ชัน AVX2 ซึ่งถือว่ายังเร็วมากเมื่อเทียบกับโค้ดเดิมที่ใช้ compiler สร้าง นักพัฒนายังวิจารณ์ว่า compiler ปัจจุบันยังไม่สามารถจัดการ register allocation ได้ดีพอ ทำให้โค้ดที่สร้างโดยอัตโนมัติยังด้อยกว่าการเขียนด้วยมือในหลายกรณี ✅ FFmpeg ปรับปรุงฟังก์ชัน rangedetect8_avx512 ด้วยการเขียน assembly ด้วยมือ ➡️ ทำให้ความเร็วเพิ่มขึ้นถึง 100 เท่าในระบบที่รองรับ AVX-512 ✅ ฟังก์ชันนี้เป็นส่วนหนึ่งของฟิลเตอร์ที่ไม่ค่อยมีคนใช้ ➡️ แต่แสดงให้เห็นว่าการเขียนโค้ดระดับต่ำยังมีคุณค่าในงานเฉพาะ ✅ หากใช้ CPU ที่รองรับ AVX2 ก็ยังได้ความเร็วเพิ่มขึ้น 64% ➡️ ทำให้ผู้ใช้ทั่วไปยังได้รับประโยชน์แม้ไม่มีฮาร์ดแวร์ระดับสูง ✅ ใช้เทคนิค SIMD เพื่อประมวลผลแบบขนานในระดับ instruction ➡️ เหมาะกับงานที่ต้องจัดการข้อมูลจำนวนมาก เช่นการแปลงวิดีโอ ✅ ทีม FFmpeg เคยปรับปรุงโค้ดแบบนี้มาก่อน เช่นในปี 2024 ที่เพิ่มความเร็ว 94 เท่า ➡️ แสดงถึงแนวทางการพัฒนาแบบ “assembly evangelist” ที่ยังมีอยู่ ✅ FFmpeg เป็นเบื้องหลังของเครื่องมือยอดนิยม เช่น VLC, libavcodec, libavformat ➡️ การปรับปรุงนี้อาจส่งผลต่อซอฟต์แวร์อื่นที่ใช้ library เหล่านี้ด้วย ‼️ ความเร็วที่เพิ่มขึ้นเกิดเฉพาะในฟังก์ชันเดียว ไม่ใช่ทั้ง FFmpeg ⛔ ผู้ใช้ทั่วไปอาจไม่รู้สึกถึงการเปลี่ยนแปลงหากไม่ได้ใช้ฟิลเตอร์นั้น ‼️ การเขียน assembly ด้วยมือต้องใช้ความเชี่ยวชาญสูงและดูแลยาก ⛔ อาจทำให้โค้ดเข้าใจยากและเสี่ยงต่อ bug หากไม่มีการทดสอบที่ดี ‼️ ฟังก์ชันนี้ใช้ AVX-512 ซึ่งมีเฉพาะใน CPU รุ่นใหม่บางรุ่น ⛔ ผู้ใช้ที่ไม่มีฮาร์ดแวร์รองรับจะไม่ได้ประโยชน์เต็มที่จากการปรับปรุงนี้ ‼️ การพึ่งพาโค้ดที่เขียนด้วยมืออาจทำให้การพัฒนาในอนาคตช้าลง ⛔ เพราะต้องใช้เวลามากในการปรับปรุงและตรวจสอบความถูกต้อง https://www.tomshardware.com/software/the-biggest-speedup-ive-seen-so-far-ffmpeg-devs-boast-of-another-100x-leap-thanks-to-handwritten-assembly-code
    0 ความคิดเห็น 0 การแบ่งปัน 161 มุมมอง 0 รีวิว
  • สำนักข่าวรอยเตอร์ รายงานข่าว Evidence shows Jeju Air pilots shut off less-damaged engine before crash, source says อ้างข้อมูลจากแหล่งข่าวที่รู้ข้อมูลการสอบสวน ซึ่งระบุว่า การสอบสวนที่นำโดยเกาหลีใต้เกี่ยวกับเหตุการณ์เครื่องบินตกของสายการบินเจจูแอร์เมื่อเดือน ธ.ค. 2567 มีหลักฐานชัดเจนว่า นักบินได้ดับเครื่องยนต์ที่ได้รับความเสียหายน้อยกว่าหลังจากถูกนกชน

    “หลักฐานต่างๆ ซึ่งรวมถึงเครื่องบันทึกเสียงในห้องนักบิน ข้อมูลคอมพิวเตอร์ และสวิตช์เครื่องยนต์ที่พบในซากเครื่องบิน แสดงให้เห็นว่า นักบินได้ดับเครื่องยนต์ด้านซ้ายแทนที่จะเป็นด้านขวาขณะกำลังดำเนินการฉุกเฉินหลังจากถูกนกชนก่อนกำหนดลงจอด ทีมสอบสวนมีหลักฐานชัดเจนและข้อมูลสำรอง ดังนั้นผลการตรวจสอบจะไม่เปลี่ยนแปลง” แหล่งข่าวกล่าว ซึ่งขอให้ข้อมูลโดยไม่เปิดเผยชื่อ เนื่องจากคณะทำงานสอบสวนยังไม่ได้เผยแพร่รายงานอย่างเป็นทางการซึ่งรวมถึงหลักฐานนี้

    เหตุการณ์เครื่องบินโบอิ้ง 737-800 ตกที่สนามบินมูอัน เมื่อวันที่ 29 ธ.ค. 2567 คร่าชีวิตผู้โดยสารและลูกเรือเกือบทั้งหมด โดยเหลือผู้รอดชีวิตเพียง 2 ราย ถือเป็นภัยพิบัติทางอากาศที่ร้ายแรงที่สุดในประวัติศาสตร์ของเกาหลีใต้ ซึ่งแหล่งข่าวจากรัฐบาลกล่าวว่า จากการตรวจสอบเครื่องยนต์ของเครื่องบินที่กู้คืนมา พบว่าไม่มีข้อบกพร่องใดๆ เกิดขึ้นก่อนเกิดเหตุนกชนและตก

    ตามข้อมูลจากแหล่งข่าวอีกรายหนึ่งที่เข้าร่วมการแถลงข่าวเมื่อวันที่ 19 ก.ค. 2568 เจ้าหน้าที่สอบสวนได้แจ้งต่อสมาชิกในครอบครัวของผู้เสียชีวิตว่า เครื่องยนต์ด้านขวาได้รับความเสียหายอย่างรุนแรงจากการถูกนกชนมากกว่าเครื่องยนต์ด้านซ้าย แต่กลับมีหลักฐานแวดล้อมที่บ่งชี้ว่านักบินได้ปิดเครื่องยนต์ด้านซ้ายซึ่งได้รับความเสียหายน้อยกว่า ซึ่งช่วงวันที่ 19 – 20 ก.ค. 2568 สื่อเกาหลีใต้หลายสำนัก รวมถึง MBN และยอนฮัป รายงานข้อมูลดังกล่าว

    คณะกรรมการสอบสวนอุบัติเหตุทางการบินและทางรถไฟของเกาหลีใต้ (ARAIB) ซึ่งเป็นผู้นำการสอบสวน ไม่ได้ตอบสนองต่อคำขอแสดงความคิดเห็นในทันที ขณะที่โบอิ้งได้ส่งคำถามเกี่ยวกับเหตุการณ์เครื่องบินตกไปยัง ARAIB ส่วน CFM International ผู้ผลิตเครื่องยนต์ ซึ่งเป็นบริษัทร่วมทุนระหว่าง GE และ Safran ของฝรั่งเศส ก็ยังไม่ได้ตอบกลับคำขอแสดงความคิดเห็นในทันที ด้านสายการบินเจจูแอร์ระบุว่ากำลังให้ความร่วมมืออย่างแข็งขันกับการสอบสวนของ ARAIB และกำลังรอการประกาศผลการสอบสวนอย่างเป็นทางการ

    รายงานข่าวกล่าวต่อไปว่า อุบัติเหตุทางอากาศส่วนใหญ่เกิดจากหลายปัจจัย และภายใต้กฎระเบียบระหว่างประเทศ คาดว่าจะมีรายงานสรุปภายใน 1 ปีนับจากวันที่เกิดอุบัติเหตุ ส่วนรายงานเบื้องต้นที่เผยแพร่ในเดือน ม.ค. 2568 ระบุว่าพบซากเป็ดในเครื่องยนต์ทั้งสองข้างของเครื่องบินสายการบินเจจูแอร์หลังจากเที่ยวบินที่เดินทางมาจากกรุงเทพฯ เมืองหลวงของประเทศไทย ตกที่สนามบินมวน แต่ไม่ได้ให้รายละเอียดเกี่ยวกับขอบเขตของซากเป็ดหรือความเสียหายที่พบในเครื่องยนต์แต่ละเครื่อง

    อนึ่ง เป็นที่น่าสังเกตว่า เมื่อวันที่ 19 ก.ค. 2568 หน่วยงานสอบสวนของเกาหลีใต้ได้ยกเลิกแผนการเผยแพร่รายงานความคืบหน้าเกี่ยวกับเครื่องยนต์เท่าที่ทราบมาจนถึงปัจจุบันต่อสื่อมวลชน ขณะที่ทนายความของกลุ่มญาติเหยื่อโศกนาฏกรรมครั้งนี้ ให้ข้อมูลว่า ญาติของเหยื่อได้รับแจ้งเกี่ยวกับรายงานดังกล่าวก่อนที่จะเผยแพร่ตามแผน แต่คัดค้านการเผยแพร่ โดยระบุว่ารายงานดูเหมือนจะโยนความผิดให้กับนักบินโดยไม่ได้พิจารณาปัจจัยอื่นๆ ที่เกี่ยวข้อง

    เที่ยวบินของสายการบินเจจูแอร์ได้พุ่งออกนอกรันเวย์ของสนามบินมูอันขณะลงจอดฉุกเฉินและชนเข้ากับคันดินที่ติดตั้งอุปกรณ์นำทาง ทำให้เกิดเพลิงไหม้และระเบิดบางส่วน ซึ่งตัวแทนของครอบครัวเหยื่อและสหภาพนักบินของสายการบินเจจูแอร์กล่าวเมื่อสุดสัปดาห์ที่ผ่านมาว่า การสอบสวนจำเป็นต้องมุ่งเน้นไปที่คันดินดังกล่าวด้วย ซึ่งผู้เชี่ยวชาญด้านการบินระบุว่าน่าจะเป็นสาเหตุของการเสียชีวิตจำนวนมาก

    สหภาพนักบินสายการบินเจจูแอร์ กล่าวว่า ARAIB กำลังทำให้สาธารณชนเข้าใจผิด โดยระบุว่าเครื่องยนต์ด้านซ้ายไม่มีปัญหา เนื่องจากพบร่องรอยซากนกในเครื่องยนต์ทั้ง 2 เครื่อง อีกทั้ง พยายามทำให้นักบินกลายเป็นแพะรับบาปด้วยการไม่ให้เหตุผลทางวิทยาศาสตร์และเทคโนโลยีที่ระบุว่าเครื่องบินสามารถลงจอดได้อย่างปลอดภัยหากติดเครื่องยนต์ด้านซ้ายเพียงอย่างเดียว

    “อุบัติเหตุทางอากาศเป็นเหตุการณ์ที่ซับซ้อนซึ่งเกิดขึ้นเนื่องจากปัจจัยหลายประการ และจนถึงขณะนี้ผู้สอบสวนยังไม่ได้นำเสนอหลักฐานที่สนับสนุนนัยที่ว่าอุบัติเหตุครั้งนี้เป็นผลมาจากความผิดพลาดของนักบิน และจนถึงขณะนี้ผู้สอบสวนยังคงนิ่งเฉยต่อความรับผิดชอบขององค์กร” สหภาพนักบินสายการบินเจจูแอร์ กล่าว

    รายงานข่าวทิ้งท้ายว่า หน่วยงานที่เป็นตัวแทนของครอบครัวผู้สูญเสียกล่าวในแถลงการณ์ว่ามีข้อความบางส่วนที่เกี่ยวข้องกับสาเหตุของอุบัติเหตุในข่าวประชาสัมพันธ์ที่วางแผนไว้ ซึ่งอาจตีความได้ว่าได้ข้อสรุปขั้นสุดท้ายแล้ว และข้อเท็จจริงทั้งหมดที่เกี่ยวข้องกับเหตุการณ์นี้ต้องได้รับการชี้แจงให้ชัดเจน

    ที่มา :
    https://www.reuters.com/business/aerospace-defense/evidence-shows-jeju-air-pilots-shut-off-less-damaged-engine-before-crash-source-2025-07-21/
    สำนักข่าวรอยเตอร์ รายงานข่าว Evidence shows Jeju Air pilots shut off less-damaged engine before crash, source says อ้างข้อมูลจากแหล่งข่าวที่รู้ข้อมูลการสอบสวน ซึ่งระบุว่า การสอบสวนที่นำโดยเกาหลีใต้เกี่ยวกับเหตุการณ์เครื่องบินตกของสายการบินเจจูแอร์เมื่อเดือน ธ.ค. 2567 มีหลักฐานชัดเจนว่า นักบินได้ดับเครื่องยนต์ที่ได้รับความเสียหายน้อยกว่าหลังจากถูกนกชน “หลักฐานต่างๆ ซึ่งรวมถึงเครื่องบันทึกเสียงในห้องนักบิน ข้อมูลคอมพิวเตอร์ และสวิตช์เครื่องยนต์ที่พบในซากเครื่องบิน แสดงให้เห็นว่า นักบินได้ดับเครื่องยนต์ด้านซ้ายแทนที่จะเป็นด้านขวาขณะกำลังดำเนินการฉุกเฉินหลังจากถูกนกชนก่อนกำหนดลงจอด ทีมสอบสวนมีหลักฐานชัดเจนและข้อมูลสำรอง ดังนั้นผลการตรวจสอบจะไม่เปลี่ยนแปลง” แหล่งข่าวกล่าว ซึ่งขอให้ข้อมูลโดยไม่เปิดเผยชื่อ เนื่องจากคณะทำงานสอบสวนยังไม่ได้เผยแพร่รายงานอย่างเป็นทางการซึ่งรวมถึงหลักฐานนี้ เหตุการณ์เครื่องบินโบอิ้ง 737-800 ตกที่สนามบินมูอัน เมื่อวันที่ 29 ธ.ค. 2567 คร่าชีวิตผู้โดยสารและลูกเรือเกือบทั้งหมด โดยเหลือผู้รอดชีวิตเพียง 2 ราย ถือเป็นภัยพิบัติทางอากาศที่ร้ายแรงที่สุดในประวัติศาสตร์ของเกาหลีใต้ ซึ่งแหล่งข่าวจากรัฐบาลกล่าวว่า จากการตรวจสอบเครื่องยนต์ของเครื่องบินที่กู้คืนมา พบว่าไม่มีข้อบกพร่องใดๆ เกิดขึ้นก่อนเกิดเหตุนกชนและตก ตามข้อมูลจากแหล่งข่าวอีกรายหนึ่งที่เข้าร่วมการแถลงข่าวเมื่อวันที่ 19 ก.ค. 2568 เจ้าหน้าที่สอบสวนได้แจ้งต่อสมาชิกในครอบครัวของผู้เสียชีวิตว่า เครื่องยนต์ด้านขวาได้รับความเสียหายอย่างรุนแรงจากการถูกนกชนมากกว่าเครื่องยนต์ด้านซ้าย แต่กลับมีหลักฐานแวดล้อมที่บ่งชี้ว่านักบินได้ปิดเครื่องยนต์ด้านซ้ายซึ่งได้รับความเสียหายน้อยกว่า ซึ่งช่วงวันที่ 19 – 20 ก.ค. 2568 สื่อเกาหลีใต้หลายสำนัก รวมถึง MBN และยอนฮัป รายงานข้อมูลดังกล่าว คณะกรรมการสอบสวนอุบัติเหตุทางการบินและทางรถไฟของเกาหลีใต้ (ARAIB) ซึ่งเป็นผู้นำการสอบสวน ไม่ได้ตอบสนองต่อคำขอแสดงความคิดเห็นในทันที ขณะที่โบอิ้งได้ส่งคำถามเกี่ยวกับเหตุการณ์เครื่องบินตกไปยัง ARAIB ส่วน CFM International ผู้ผลิตเครื่องยนต์ ซึ่งเป็นบริษัทร่วมทุนระหว่าง GE และ Safran ของฝรั่งเศส ก็ยังไม่ได้ตอบกลับคำขอแสดงความคิดเห็นในทันที ด้านสายการบินเจจูแอร์ระบุว่ากำลังให้ความร่วมมืออย่างแข็งขันกับการสอบสวนของ ARAIB และกำลังรอการประกาศผลการสอบสวนอย่างเป็นทางการ รายงานข่าวกล่าวต่อไปว่า อุบัติเหตุทางอากาศส่วนใหญ่เกิดจากหลายปัจจัย และภายใต้กฎระเบียบระหว่างประเทศ คาดว่าจะมีรายงานสรุปภายใน 1 ปีนับจากวันที่เกิดอุบัติเหตุ ส่วนรายงานเบื้องต้นที่เผยแพร่ในเดือน ม.ค. 2568 ระบุว่าพบซากเป็ดในเครื่องยนต์ทั้งสองข้างของเครื่องบินสายการบินเจจูแอร์หลังจากเที่ยวบินที่เดินทางมาจากกรุงเทพฯ เมืองหลวงของประเทศไทย ตกที่สนามบินมวน แต่ไม่ได้ให้รายละเอียดเกี่ยวกับขอบเขตของซากเป็ดหรือความเสียหายที่พบในเครื่องยนต์แต่ละเครื่อง อนึ่ง เป็นที่น่าสังเกตว่า เมื่อวันที่ 19 ก.ค. 2568 หน่วยงานสอบสวนของเกาหลีใต้ได้ยกเลิกแผนการเผยแพร่รายงานความคืบหน้าเกี่ยวกับเครื่องยนต์เท่าที่ทราบมาจนถึงปัจจุบันต่อสื่อมวลชน ขณะที่ทนายความของกลุ่มญาติเหยื่อโศกนาฏกรรมครั้งนี้ ให้ข้อมูลว่า ญาติของเหยื่อได้รับแจ้งเกี่ยวกับรายงานดังกล่าวก่อนที่จะเผยแพร่ตามแผน แต่คัดค้านการเผยแพร่ โดยระบุว่ารายงานดูเหมือนจะโยนความผิดให้กับนักบินโดยไม่ได้พิจารณาปัจจัยอื่นๆ ที่เกี่ยวข้อง เที่ยวบินของสายการบินเจจูแอร์ได้พุ่งออกนอกรันเวย์ของสนามบินมูอันขณะลงจอดฉุกเฉินและชนเข้ากับคันดินที่ติดตั้งอุปกรณ์นำทาง ทำให้เกิดเพลิงไหม้และระเบิดบางส่วน ซึ่งตัวแทนของครอบครัวเหยื่อและสหภาพนักบินของสายการบินเจจูแอร์กล่าวเมื่อสุดสัปดาห์ที่ผ่านมาว่า การสอบสวนจำเป็นต้องมุ่งเน้นไปที่คันดินดังกล่าวด้วย ซึ่งผู้เชี่ยวชาญด้านการบินระบุว่าน่าจะเป็นสาเหตุของการเสียชีวิตจำนวนมาก สหภาพนักบินสายการบินเจจูแอร์ กล่าวว่า ARAIB กำลังทำให้สาธารณชนเข้าใจผิด โดยระบุว่าเครื่องยนต์ด้านซ้ายไม่มีปัญหา เนื่องจากพบร่องรอยซากนกในเครื่องยนต์ทั้ง 2 เครื่อง อีกทั้ง พยายามทำให้นักบินกลายเป็นแพะรับบาปด้วยการไม่ให้เหตุผลทางวิทยาศาสตร์และเทคโนโลยีที่ระบุว่าเครื่องบินสามารถลงจอดได้อย่างปลอดภัยหากติดเครื่องยนต์ด้านซ้ายเพียงอย่างเดียว “อุบัติเหตุทางอากาศเป็นเหตุการณ์ที่ซับซ้อนซึ่งเกิดขึ้นเนื่องจากปัจจัยหลายประการ และจนถึงขณะนี้ผู้สอบสวนยังไม่ได้นำเสนอหลักฐานที่สนับสนุนนัยที่ว่าอุบัติเหตุครั้งนี้เป็นผลมาจากความผิดพลาดของนักบิน และจนถึงขณะนี้ผู้สอบสวนยังคงนิ่งเฉยต่อความรับผิดชอบขององค์กร” สหภาพนักบินสายการบินเจจูแอร์ กล่าว รายงานข่าวทิ้งท้ายว่า หน่วยงานที่เป็นตัวแทนของครอบครัวผู้สูญเสียกล่าวในแถลงการณ์ว่ามีข้อความบางส่วนที่เกี่ยวข้องกับสาเหตุของอุบัติเหตุในข่าวประชาสัมพันธ์ที่วางแผนไว้ ซึ่งอาจตีความได้ว่าได้ข้อสรุปขั้นสุดท้ายแล้ว และข้อเท็จจริงทั้งหมดที่เกี่ยวข้องกับเหตุการณ์นี้ต้องได้รับการชี้แจงให้ชัดเจน ที่มา : https://www.reuters.com/business/aerospace-defense/evidence-shows-jeju-air-pilots-shut-off-less-damaged-engine-before-crash-source-2025-07-21/
    1 ความคิดเห็น 0 การแบ่งปัน 439 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลก Windows: บั๊ก “Eject GPU” กลับมาอีกครั้งใน Windows 11

    ผู้ใช้ Windows 11 บางรายพบว่าระบบแสดงตัวเลือก “Eject GPU” ในเมนูถอดอุปกรณ์อย่างปลอดภัย ซึ่งปกติจะใช้กับ USB หรือ external drive เท่านั้น แต่กลับมีการ์ดจอแยก (เช่น Nvidia RTX) โผล่ขึ้นมาในรายการ

    แม้จะเคยเกิดขึ้นมาแล้วในอดีต แต่บั๊กนี้กลับมาอีกครั้งในระบบใหม่ โดยเฉพาะในเครื่องที่ใช้ Nvidia GPU ซึ่งอาจเกิดจากไดรเวอร์ที่ผิดพลาด

    ในบางกรณี ผู้ใช้ทดลองกด “Eject” แล้วพบว่า:
    - หน้าจอดับชั่วคราว
    - Windows ส่งเสียง “device unplugged”
    - GPU กลับมาเชื่อมต่อใหม่โดยไม่ต้องรีบูต

    แม้ผลลัพธ์จะไม่ถึงขั้นทำให้ฮาร์ดแวร์เสียหาย แต่ก็ไม่ควรทดลอง เพราะระบบไม่ได้ออกแบบมาให้ถอด GPU ขณะใช้งาน

    Microsoft และ Nvidia ยังไม่ออกแพตช์แก้ไขอย่างเป็นทางการ แต่ผู้ใช้สามารถปิดตัวเลือกนี้ได้ด้วยการแก้ไข Registry

    https://www.techspot.com/news/108710-windows-bug-brings-back-option-eject-gpu.html
    🎙️ เรื่องเล่าจากโลก Windows: บั๊ก “Eject GPU” กลับมาอีกครั้งใน Windows 11 ผู้ใช้ Windows 11 บางรายพบว่าระบบแสดงตัวเลือก “Eject GPU” ในเมนูถอดอุปกรณ์อย่างปลอดภัย ซึ่งปกติจะใช้กับ USB หรือ external drive เท่านั้น แต่กลับมีการ์ดจอแยก (เช่น Nvidia RTX) โผล่ขึ้นมาในรายการ แม้จะเคยเกิดขึ้นมาแล้วในอดีต แต่บั๊กนี้กลับมาอีกครั้งในระบบใหม่ โดยเฉพาะในเครื่องที่ใช้ Nvidia GPU ซึ่งอาจเกิดจากไดรเวอร์ที่ผิดพลาด ในบางกรณี ผู้ใช้ทดลองกด “Eject” แล้วพบว่า: - หน้าจอดับชั่วคราว - Windows ส่งเสียง “device unplugged” - GPU กลับมาเชื่อมต่อใหม่โดยไม่ต้องรีบูต แม้ผลลัพธ์จะไม่ถึงขั้นทำให้ฮาร์ดแวร์เสียหาย แต่ก็ไม่ควรทดลอง เพราะระบบไม่ได้ออกแบบมาให้ถอด GPU ขณะใช้งาน Microsoft และ Nvidia ยังไม่ออกแพตช์แก้ไขอย่างเป็นทางการ แต่ผู้ใช้สามารถปิดตัวเลือกนี้ได้ด้วยการแก้ไข Registry https://www.techspot.com/news/108710-windows-bug-brings-back-option-eject-gpu.html
    WWW.TECHSPOT.COM
    Windows bug brings back the option to "eject your GPU"
    According to recent reports, Windows has once again started to display an option to "eject" discrete GPUs on both desktop and laptop gaming systems. This option is...
    0 ความคิดเห็น 0 การแบ่งปัน 219 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกชิปโน้ตบุ๊ก: Nova Lake-AX จาก Intel กับภารกิจโค่น Strix Halo

    Intel กำลังพัฒนา Nova Lake-AX ซึ่งเป็นชิปโน้ตบุ๊กแบบ APU ที่รวม CPU และ GPU ไว้ในตัวเดียว โดยมีเป้าหมายเพื่อแข่งขันกับ AMD Strix Halo ที่สามารถให้ประสิทธิภาพกราฟิกเทียบเท่าการ์ดจอแยกระดับ RTX 4070

    Nova Lake-AX จะเป็นครั้งแรกที่ Intel ใช้รหัส “AX” ในสายผลิตภัณฑ์ โดยคาดว่าจะมีสเปกใกล้เคียงกับ Core Ultra 9 285HX ที่มี GPU 4 คอร์ และ Arrow Lake-HX ที่มี 6–8 P-core และ 8–16 E-core โดยไม่มี hyperthreading เพื่อประหยัดพลังงาน

    ในฝั่ง AMD Strix Halo รุ่นสูงสุดคือ Ryzen AI Max+ 395 ที่มี 40 GPU compute units และรองรับ RAM แบบ soldered สูงสุดถึง 128GB ซึ่งให้ประสิทธิภาพสูงแต่ไม่สามารถอัปเกรด RAM ได้

    Nova Lake-AX คาดว่าจะใช้แพ็กเกจ BGA2540 แบบเดียวกับ Panther Lake-HX และเปิดตัวในปี 2026 โดยรุ่นสำหรับโน้ตบุ๊กอาจวางจำหน่ายจริงในต้นปี 2027

    Intel เตรียมเปิดตัวชิปโน้ตบุ๊ก Nova Lake-AX แบบ APU
    รวม CPU และ GPU ไว้ในตัวเดียวเพื่อรองรับงานกราฟิกระดับสูง

    Nova Lake-AX ถูกออกแบบมาเพื่อแข่งขันกับ AMD Strix Halo
    โดยเฉพาะรุ่น Ryzen AI Max+ 395 ที่มี GPU 40 compute units

    เป็นครั้งแรกที่ Intel ใช้รหัส “AX” ในสายผลิตภัณฑ์
    สื่อถึงชิปที่เน้นกราฟิกในระดับสูงสำหรับเกมและงานสร้างสรรค์

    Arrow Lake-HX ไม่มี hyperthreading เพื่อประหยัดพลังงาน
    มี 6–8 P-core และ 8–16 E-core พร้อม TDP 55–160W

    AMD Strix Halo รองรับ RAM แบบ soldered สูงสุด 128GB
    ให้ประสิทธิภาพสูงแต่ไม่สามารถอัปเกรด RAM ได้ภายหลัง

    Nova Lake-AX คาดว่าจะใช้แพ็กเกจ BGA2540
    แบบเดียวกับ Panther Lake-HX สำหรับโน้ตบุ๊กระดับสูง

    ชิป Nova Lake คาดว่าจะเปิดตัวในปี 2026
    รุ่นโน้ตบุ๊กอาจวางจำหน่ายจริงในต้นปี 2027

    https://www.tomshardware.com/pc-components/cpus/intel-reportedly-prepping-supercharged-nova-lake-ax-mobile-chips-for-gaming-team-blues-high-performance-apu-to-rival-amds-strix-halo
    🎙️ เรื่องเล่าจากโลกชิปโน้ตบุ๊ก: Nova Lake-AX จาก Intel กับภารกิจโค่น Strix Halo Intel กำลังพัฒนา Nova Lake-AX ซึ่งเป็นชิปโน้ตบุ๊กแบบ APU ที่รวม CPU และ GPU ไว้ในตัวเดียว โดยมีเป้าหมายเพื่อแข่งขันกับ AMD Strix Halo ที่สามารถให้ประสิทธิภาพกราฟิกเทียบเท่าการ์ดจอแยกระดับ RTX 4070 Nova Lake-AX จะเป็นครั้งแรกที่ Intel ใช้รหัส “AX” ในสายผลิตภัณฑ์ โดยคาดว่าจะมีสเปกใกล้เคียงกับ Core Ultra 9 285HX ที่มี GPU 4 คอร์ และ Arrow Lake-HX ที่มี 6–8 P-core และ 8–16 E-core โดยไม่มี hyperthreading เพื่อประหยัดพลังงาน ในฝั่ง AMD Strix Halo รุ่นสูงสุดคือ Ryzen AI Max+ 395 ที่มี 40 GPU compute units และรองรับ RAM แบบ soldered สูงสุดถึง 128GB ซึ่งให้ประสิทธิภาพสูงแต่ไม่สามารถอัปเกรด RAM ได้ Nova Lake-AX คาดว่าจะใช้แพ็กเกจ BGA2540 แบบเดียวกับ Panther Lake-HX และเปิดตัวในปี 2026 โดยรุ่นสำหรับโน้ตบุ๊กอาจวางจำหน่ายจริงในต้นปี 2027 ✅ Intel เตรียมเปิดตัวชิปโน้ตบุ๊ก Nova Lake-AX แบบ APU ➡️ รวม CPU และ GPU ไว้ในตัวเดียวเพื่อรองรับงานกราฟิกระดับสูง ✅ Nova Lake-AX ถูกออกแบบมาเพื่อแข่งขันกับ AMD Strix Halo ➡️ โดยเฉพาะรุ่น Ryzen AI Max+ 395 ที่มี GPU 40 compute units ✅ เป็นครั้งแรกที่ Intel ใช้รหัส “AX” ในสายผลิตภัณฑ์ ➡️ สื่อถึงชิปที่เน้นกราฟิกในระดับสูงสำหรับเกมและงานสร้างสรรค์ ✅ Arrow Lake-HX ไม่มี hyperthreading เพื่อประหยัดพลังงาน ➡️ มี 6–8 P-core และ 8–16 E-core พร้อม TDP 55–160W ✅ AMD Strix Halo รองรับ RAM แบบ soldered สูงสุด 128GB ➡️ ให้ประสิทธิภาพสูงแต่ไม่สามารถอัปเกรด RAM ได้ภายหลัง ✅ Nova Lake-AX คาดว่าจะใช้แพ็กเกจ BGA2540 ➡️ แบบเดียวกับ Panther Lake-HX สำหรับโน้ตบุ๊กระดับสูง ✅ ชิป Nova Lake คาดว่าจะเปิดตัวในปี 2026 ➡️ รุ่นโน้ตบุ๊กอาจวางจำหน่ายจริงในต้นปี 2027 https://www.tomshardware.com/pc-components/cpus/intel-reportedly-prepping-supercharged-nova-lake-ax-mobile-chips-for-gaming-team-blues-high-performance-apu-to-rival-amds-strix-halo
    0 ความคิดเห็น 0 การแบ่งปัน 226 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลก Virtualization: VMware อัปเดตครั้งใหญ่ แก้บั๊ก snapshot และอุดช่องโหว่ร้ายแรง

    VMware ซึ่งปัจจุบันอยู่ภายใต้ Broadcom ได้ปล่อยอัปเดตใหม่สำหรับ Workstation Pro (Windows/Linux) และ Fusion (macOS) โดยเวอร์ชันล่าสุดคือ 17.6.4 และ 13.6.4 ตามลำดับ

    การอัปเดตนี้เน้นการแก้ไขช่องโหว่ด้านความปลอดภัยระดับ “critical” ถึง 4 รายการ (CVE-2025-41236 ถึง CVE-2025-41239) และอีก 1 รายการระดับ “moderate” (CVE-2025-2884) ซึ่งอาจส่งผลต่อการเข้าถึงระบบโดยไม่ได้รับอนุญาต

    นอกจากนี้ยังมีการแก้บั๊ก snapshot ที่ทำให้เกิด access violation ขณะปิด VM หากผู้ใช้เลือก “Ask me” ในการตั้งค่า snapshot ซึ่งเคยทำให้เกิด error ร้ายแรงในระบบ

    Fusion ยังได้รับการแก้ไขปัญหา NAT network และการอัปโหลด VM ไปยัง ESXi host ที่เคยล้มเหลว

    อย่างไรก็ตาม VMware เตือนว่าการอัปเดตนี้ยังมีบั๊กที่รู้จักอยู่ 3 รายการใน Workstation Pro เช่น ปัญหา network ขณะติดตั้ง Windows 11, การทำงานของ multi-monitor ที่ผิดปกติ และการเร่งฮาร์ดแวร์บน Intel GPU ใน Linux

    VMware Workstation Pro อัปเดตเป็นเวอร์ชัน 17.6.4
    รองรับ Windows และ Linux พร้อมแก้ช่องโหว่ความปลอดภัย 5 รายการ

    VMware Fusion อัปเดตเป็นเวอร์ชัน 13.6.4
    รองรับ macOS พร้อมแก้ปัญหา NAT และการอัปโหลด VM ไปยัง ESXi

    แก้บั๊ก snapshot ที่ทำให้เกิด access violation ขณะปิด VM
    ปัญหาเกิดจาก pointer ที่ไม่ได้รับการตรวจสอบก่อนเรียกฟังก์ชัน

    ช่องโหว่ที่แก้ไขมีระดับ critical และ moderate
    ป้องกันการเข้าถึงระบบโดยไม่ได้รับอนุญาต

    การเร่งฮาร์ดแวร์บน Intel GPU ใน Linux สามารถแก้ได้ด้วย config
    เพิ่มบรรทัด mks.vk.gpuHeapSizeMB = "0" ในไฟล์ config

    ผู้ใช้ต้องดาวน์โหลดไฟล์ติดตั้งจาก Broadcom โดยตรง
    เนื่องจากระบบอัปเดตอัตโนมัติของ VMware ยังไม่ทำงาน

    VMware Workstation Pro และ Fusion ใช้ฟรีสำหรับการใช้งานส่วนตัว
    ไม่ต้องซื้อไลเซนส์หากไม่ใช้เชิงพาณิชย์

    ระบบอัปเดตอัตโนมัติของ VMware ยังไม่สามารถใช้งานได้
    ผู้ใช้ต้องล็อกอิน Broadcom และดาวน์โหลดไฟล์ติดตั้งเอง

    มีบั๊กที่ยังไม่ได้รับการแก้ไขใน Workstation Pro เวอร์ชัน 17.6.4
    เช่น network ขาดหายขณะติดตั้ง Windows 11 (ต้องเปลี่ยน NAT เป็น Bridged)

    ฟีเจอร์ multi-monitor ยังทำงานผิดปกติในบางสถานการณ์
    ไม่มีวิธีแก้ไขหรือ workaround ในตอนนี้

    การเร่งฮาร์ดแวร์บน Intel GPU ใน Linux อาจล้มเหลว
    ต้องแก้ด้วยการเพิ่ม config ด้วยตนเอง

    https://www.neowin.net/news/vmware-workstation-pro-and-fusion-get-snapshot-and-security-fixes/
    🎙️ เรื่องเล่าจากโลก Virtualization: VMware อัปเดตครั้งใหญ่ แก้บั๊ก snapshot และอุดช่องโหว่ร้ายแรง VMware ซึ่งปัจจุบันอยู่ภายใต้ Broadcom ได้ปล่อยอัปเดตใหม่สำหรับ Workstation Pro (Windows/Linux) และ Fusion (macOS) โดยเวอร์ชันล่าสุดคือ 17.6.4 และ 13.6.4 ตามลำดับ การอัปเดตนี้เน้นการแก้ไขช่องโหว่ด้านความปลอดภัยระดับ “critical” ถึง 4 รายการ (CVE-2025-41236 ถึง CVE-2025-41239) และอีก 1 รายการระดับ “moderate” (CVE-2025-2884) ซึ่งอาจส่งผลต่อการเข้าถึงระบบโดยไม่ได้รับอนุญาต นอกจากนี้ยังมีการแก้บั๊ก snapshot ที่ทำให้เกิด access violation ขณะปิด VM หากผู้ใช้เลือก “Ask me” ในการตั้งค่า snapshot ซึ่งเคยทำให้เกิด error ร้ายแรงในระบบ Fusion ยังได้รับการแก้ไขปัญหา NAT network และการอัปโหลด VM ไปยัง ESXi host ที่เคยล้มเหลว อย่างไรก็ตาม VMware เตือนว่าการอัปเดตนี้ยังมีบั๊กที่รู้จักอยู่ 3 รายการใน Workstation Pro เช่น ปัญหา network ขณะติดตั้ง Windows 11, การทำงานของ multi-monitor ที่ผิดปกติ และการเร่งฮาร์ดแวร์บน Intel GPU ใน Linux ✅ VMware Workstation Pro อัปเดตเป็นเวอร์ชัน 17.6.4 ➡️ รองรับ Windows และ Linux พร้อมแก้ช่องโหว่ความปลอดภัย 5 รายการ ✅ VMware Fusion อัปเดตเป็นเวอร์ชัน 13.6.4 ➡️ รองรับ macOS พร้อมแก้ปัญหา NAT และการอัปโหลด VM ไปยัง ESXi ✅ แก้บั๊ก snapshot ที่ทำให้เกิด access violation ขณะปิด VM ➡️ ปัญหาเกิดจาก pointer ที่ไม่ได้รับการตรวจสอบก่อนเรียกฟังก์ชัน ✅ ช่องโหว่ที่แก้ไขมีระดับ critical และ moderate ➡️ ป้องกันการเข้าถึงระบบโดยไม่ได้รับอนุญาต ✅ การเร่งฮาร์ดแวร์บน Intel GPU ใน Linux สามารถแก้ได้ด้วย config ➡️ เพิ่มบรรทัด mks.vk.gpuHeapSizeMB = "0" ในไฟล์ config ✅ ผู้ใช้ต้องดาวน์โหลดไฟล์ติดตั้งจาก Broadcom โดยตรง ➡️ เนื่องจากระบบอัปเดตอัตโนมัติของ VMware ยังไม่ทำงาน ✅ VMware Workstation Pro และ Fusion ใช้ฟรีสำหรับการใช้งานส่วนตัว ➡️ ไม่ต้องซื้อไลเซนส์หากไม่ใช้เชิงพาณิชย์ ‼️ ระบบอัปเดตอัตโนมัติของ VMware ยังไม่สามารถใช้งานได้ ⛔ ผู้ใช้ต้องล็อกอิน Broadcom และดาวน์โหลดไฟล์ติดตั้งเอง ‼️ มีบั๊กที่ยังไม่ได้รับการแก้ไขใน Workstation Pro เวอร์ชัน 17.6.4 ⛔ เช่น network ขาดหายขณะติดตั้ง Windows 11 (ต้องเปลี่ยน NAT เป็น Bridged) ‼️ ฟีเจอร์ multi-monitor ยังทำงานผิดปกติในบางสถานการณ์ ⛔ ไม่มีวิธีแก้ไขหรือ workaround ในตอนนี้ ‼️ การเร่งฮาร์ดแวร์บน Intel GPU ใน Linux อาจล้มเหลว ⛔ ต้องแก้ด้วยการเพิ่ม config ด้วยตนเอง https://www.neowin.net/news/vmware-workstation-pro-and-fusion-get-snapshot-and-security-fixes/
    WWW.NEOWIN.NET
    VMware Workstation Pro and Fusion get snapshot and security fixes
    VMware has released new versions of Workstation Pro and Fusion to address security issues and fix snapshot bugs.
    0 ความคิดเห็น 0 การแบ่งปัน 259 มุมมอง 0 รีวิว
  • Situation in front was mom n kids abt to cross da road, by dis supa luvly mom put her kids facin’ ma car n behind me was a rush ambulance ****!! It challenged me to “brake or speed”, twas really repeatiin’ in ma mind hundred time in juz a second! I was afraid to hit da kids while da howlin' siren gimme pressure...go! go! go! omg!
    Situation in front was mom n kids abt to cross da road, by dis supa luvly mom put her kids facin’ ma car 😓 n behind me was a rush ambulance 😰 Shit!! It challenged me to “brake or speed”, twas really repeatiin’ in ma mind hundred time in juz a second! I was afraid to hit da kids while da howlin' siren gimme pressure...go! go! go! 😅 omg!
    0 ความคิดเห็น 0 การแบ่งปัน 194 มุมมอง 0 รีวิว
  • นักวิจัยจาก Oxford และ Lisbon ได้ใช้ซอฟต์แวร์ OSIRIS รันการจำลอง 3D แบบเรียลไทม์ เพื่อศึกษาว่าเลเซอร์พลังสูงมีผลต่อ “สุญญากาศควอนตัม” อย่างไร ซึ่งจริง ๆ แล้วสุญญากาศไม่ได้ว่างเปล่า แต่เต็มไปด้วยอนุภาคเสมือน เช่น อิเล็กตรอน-โพซิตรอน ที่เกิดและดับในช่วงเวลาสั้น ๆ

    เมื่อยิงเลเซอร์สามชุดเข้าไปในสุญญากาศ จะเกิดปรากฏการณ์ “vacuum four-wave mixing” ซึ่งทำให้โฟตอนกระเด้งใส่กันและสร้างลำแสงที่สี่ขึ้นมา—เหมือนแสงเกิดจากความว่างเปล่า

    นี่ไม่ใช่แค่การจำลองเพื่อความรู้ แต่เป็นก้าวสำคัญในการยืนยันปรากฏการณ์ควอนตัมที่เคยเป็นแค่ทฤษฎี โดยใช้เลเซอร์ระดับ Petawatt ที่กำลังถูกติดตั้งทั่วโลก เช่น Vulcan 20-20 (UK), ELI (EU), SHINE และ SEL (จีน), OPAL (สหรัฐฯ)

    ทีมงานยังใช้ตัวแก้สมการแบบกึ่งคลาสสิกจาก Heisenberg-Euler Lagrangian เพื่อจำลองผลกระทบของสุญญากาศต่อแสง เช่น vacuum birefringence (การแยกแสงในสนามแม่เหล็กแรงสูง)

    ผลการจำลองตรงกับทฤษฎีเดิม และยังเผยรายละเอียดใหม่ เช่น รูปร่างของลำแสงที่เบี้ยวเล็กน้อย (astigmatism) และระยะเวลาการเกิดปฏิกิริยา

    นอกจากยืนยันทฤษฎีควอนตัมแล้ว เครื่องมือนี้ยังอาจช่วยค้นหาอนุภาคใหม่ เช่น axions และ millicharged particles ซึ่งเป็นผู้ต้องสงสัยว่าอาจเป็น “สสารมืด” ที่ยังไม่มีใครเห็น

    ข้อมูลจากข่าว
    - นักวิจัย Oxford และ Lisbon สร้างแสงจากสุญญากาศโดยใช้เลเซอร์พลังสูง
    - ใช้ปรากฏการณ์ vacuum four-wave mixing ที่โฟตอนกระเด้งใส่กัน
    - สุญญากาศควอนตัมเต็มไปด้วยอนุภาคเสมือนที่เกิดและดับตลอดเวลา
    - ใช้ซอฟต์แวร์ OSIRIS และตัวแก้สมการ Heisenberg-Euler Lagrangian
    - ผลการจำลองตรงกับทฤษฎี vacuum birefringence และเผยรายละเอียดใหม่
    - เลเซอร์ระดับ Petawatt เช่น Vulcan, ELI, SHINE, OPAL จะช่วยทดสอบทฤษฎีนี้ในโลกจริง
    - อาจช่วยค้นหาอนุภาคใหม่ เช่น axions และ millicharged particles ที่เกี่ยวข้องกับสสารมืด

    คำเตือนและข้อควรระวัง
    - ปรากฏการณ์นี้ยังอยู่ในขั้นจำลอง ต้องรอการทดลองจริงจากเลเซอร์ระดับ Petawatt
    - การสร้างแสงจากสุญญากาศต้องใช้พลังงานมหาศาลและเทคโนโลยีขั้นสูง
    - การค้นหาอนุภาคใหม่ยังไม่มีหลักฐานเชิงประจักษ์ ต้องใช้เวลาและการตรวจสอบซ้ำ
    - การเข้าใจสุญญากาศควอนตัมต้องใช้ฟิสิกส์ระดับสูง ซึ่งอาจยังไม่เข้าถึงได้สำหรับผู้ทั่วไป
    - หากทฤษฎีนี้ถูกยืนยัน อาจต้องปรับเปลี่ยนแนวคิดพื้นฐานเกี่ยวกับธรรมชาติของแสงและสุญญากาศ

    https://www.neowin.net/news/oxford-scientists-create-light-from-darkness-and-no-its-not-magic/
    นักวิจัยจาก Oxford และ Lisbon ได้ใช้ซอฟต์แวร์ OSIRIS รันการจำลอง 3D แบบเรียลไทม์ เพื่อศึกษาว่าเลเซอร์พลังสูงมีผลต่อ “สุญญากาศควอนตัม” อย่างไร ซึ่งจริง ๆ แล้วสุญญากาศไม่ได้ว่างเปล่า แต่เต็มไปด้วยอนุภาคเสมือน เช่น อิเล็กตรอน-โพซิตรอน ที่เกิดและดับในช่วงเวลาสั้น ๆ เมื่อยิงเลเซอร์สามชุดเข้าไปในสุญญากาศ จะเกิดปรากฏการณ์ “vacuum four-wave mixing” ซึ่งทำให้โฟตอนกระเด้งใส่กันและสร้างลำแสงที่สี่ขึ้นมา—เหมือนแสงเกิดจากความว่างเปล่า นี่ไม่ใช่แค่การจำลองเพื่อความรู้ แต่เป็นก้าวสำคัญในการยืนยันปรากฏการณ์ควอนตัมที่เคยเป็นแค่ทฤษฎี โดยใช้เลเซอร์ระดับ Petawatt ที่กำลังถูกติดตั้งทั่วโลก เช่น Vulcan 20-20 (UK), ELI (EU), SHINE และ SEL (จีน), OPAL (สหรัฐฯ) ทีมงานยังใช้ตัวแก้สมการแบบกึ่งคลาสสิกจาก Heisenberg-Euler Lagrangian เพื่อจำลองผลกระทบของสุญญากาศต่อแสง เช่น vacuum birefringence (การแยกแสงในสนามแม่เหล็กแรงสูง) ผลการจำลองตรงกับทฤษฎีเดิม และยังเผยรายละเอียดใหม่ เช่น รูปร่างของลำแสงที่เบี้ยวเล็กน้อย (astigmatism) และระยะเวลาการเกิดปฏิกิริยา นอกจากยืนยันทฤษฎีควอนตัมแล้ว เครื่องมือนี้ยังอาจช่วยค้นหาอนุภาคใหม่ เช่น axions และ millicharged particles ซึ่งเป็นผู้ต้องสงสัยว่าอาจเป็น “สสารมืด” ที่ยังไม่มีใครเห็น ✅ ข้อมูลจากข่าว - นักวิจัย Oxford และ Lisbon สร้างแสงจากสุญญากาศโดยใช้เลเซอร์พลังสูง - ใช้ปรากฏการณ์ vacuum four-wave mixing ที่โฟตอนกระเด้งใส่กัน - สุญญากาศควอนตัมเต็มไปด้วยอนุภาคเสมือนที่เกิดและดับตลอดเวลา - ใช้ซอฟต์แวร์ OSIRIS และตัวแก้สมการ Heisenberg-Euler Lagrangian - ผลการจำลองตรงกับทฤษฎี vacuum birefringence และเผยรายละเอียดใหม่ - เลเซอร์ระดับ Petawatt เช่น Vulcan, ELI, SHINE, OPAL จะช่วยทดสอบทฤษฎีนี้ในโลกจริง - อาจช่วยค้นหาอนุภาคใหม่ เช่น axions และ millicharged particles ที่เกี่ยวข้องกับสสารมืด ‼️ คำเตือนและข้อควรระวัง - ปรากฏการณ์นี้ยังอยู่ในขั้นจำลอง ต้องรอการทดลองจริงจากเลเซอร์ระดับ Petawatt - การสร้างแสงจากสุญญากาศต้องใช้พลังงานมหาศาลและเทคโนโลยีขั้นสูง - การค้นหาอนุภาคใหม่ยังไม่มีหลักฐานเชิงประจักษ์ ต้องใช้เวลาและการตรวจสอบซ้ำ - การเข้าใจสุญญากาศควอนตัมต้องใช้ฟิสิกส์ระดับสูง ซึ่งอาจยังไม่เข้าถึงได้สำหรับผู้ทั่วไป - หากทฤษฎีนี้ถูกยืนยัน อาจต้องปรับเปลี่ยนแนวคิดพื้นฐานเกี่ยวกับธรรมชาติของแสงและสุญญากาศ https://www.neowin.net/news/oxford-scientists-create-light-from-darkness-and-no-its-not-magic/
    WWW.NEOWIN.NET
    Oxford scientists create light from "darkness" and no it's not magic
    Scientists over at the University of Oxford have managed to generate light out of "darkness" and there is no magic involved here, just pure science.
    0 ความคิดเห็น 0 การแบ่งปัน 255 มุมมอง 0 รีวิว
  • 9 years ago and today. The time to changed but The heart still same
    9 years ago and today. The time to changed but The heart still same❤️
    Love
    1
    0 ความคิดเห็น 0 การแบ่งปัน 155 มุมมอง 0 0 รีวิว
  • ลองนึกภาพว่าบริษัทของเราวางระบบบางส่วนไว้ที่ AWS เพราะคุ้นมือ บางแอปก็ใช้อยู่บน Azure หรือ Google Cloud เพราะลูกค้าหรือแผนกอื่นต้องการ → ถ้าเราไม่มีระบบมองภาพรวมที่ดีพอ...ความเสี่ยงก็ตามมาแบบเงียบ ๆ เลยครับ เช่น

    - เห็น Logs ฝั่งนึงชัด แต่อีกฝั่งกลับไม่รู้ว่าเกิดอะไร
    - Security policy ไม่เสมอกัน → สุดท้ายเกิด “ช่องโหว่จุดเดียวทำลายทั้งองค์กร” ได้
    - แอดมินที่เก่ง AWS อาจทำอะไรไม่ถูกใน Azure (เพราะ CLI, API, IAM ต่างกันหมด)
    - มี API ฝังไว้หลายตัวแต่ไม่มีใครจำได้ว่าเคยให้สิทธิ์อะไรไป

    บทความนี้สรุป 5 ปัจจัยหลักที่ CISO (Chief Information Security Officer) ต้องรับมือให้ได้ พร้อมเสนอแนวทางคร่าว ๆ ที่นำไปปรับใช้ได้เลยครับ

    สรุป 5 ความท้าทายหลักในการจัดการ Multicloud Security:
    1️⃣. ขาดมุมมองภาพรวม (Visibility) ที่ครอบคลุมทุกคลาวด์  
    • องค์กรมักเริ่มจากคลาวด์เดียวที่คุ้นเคย → มี Visibility ดี  
    • แต่พอขยายไปหลายผู้ให้บริการ → เริ่มมองไม่เห็นภาพรวม
    • ข้อมูลกระจัดกระจายตาม Tool ของแต่ละคลาวด์  
    • แนะนำ: ใช้ Cloud-Native Application Protection Platform (CNAPP) เพื่อรวมภาพรวมการเฝ้าระวัง

    2️⃣. จะใช้ Security Program แบบรวมศูนย์หรือแยกตามคลาวด์ดี?  
    • แบบรวมศูนย์: สะดวกแต่อาจไม่ได้ใช้ความสามารถเฉพาะของคลาวด์นั้น ๆ  
    • แบบแยกตามคลาวด์: ได้ประสิทธิภาพแต่ต้องจัดการหลายทีม หลายกระบวนการ  
    • แนะนำ: เลือกกลยุทธ์ตาม tradeoff ที่เหมาะกับโครงสร้างคน + ความเสี่ยงขององค์กร

    3️⃣. ขาดทักษะหลากหลายให้ครอบคลุมทุกคลาวด์  
    • ทีมที่เก่ง AWS อาจไม่คุ้น Azure/GCP  
    • Logs, API, IAM ในแต่ละคลาวด์มีโครงสร้างต่างกัน  
    • แนะนำ: ลงทุนอบรมทีมให้เชี่ยวชาญหลากหลาย หรือใช้ทีมเฉพาะทางแยกตามคลาวด์

    4️⃣. การตั้งค่าผิดพลาด (Misconfigurations)  
    • คลาวด์แต่ละรายมี API, ระบบ, ชื่อเรียก และ Policy ไม่เหมือนกัน  
    • บ่อยครั้งเกิดจากการเข้าใจผิด หรือใช้ default setting  
    • เคยมีรายงานว่า 23% ของ Incident บนคลาวด์เกิดจาก “misconfiguration”  
    • แนะนำ: ใช้เครื่องมือ automation ที่ตรวจสอบ config ได้แบบ cross-cloud เช่น CSPM

    5️⃣. การจัดการ “ตัวตน” และสิทธิ์เข้าถึง (Identity & Access Management – IAM)  
    • IAM บนแต่ละคลาวด์ไม่เหมือนกัน → สร้าง Policy รวมยาก  
    • ต้องดูแลทั้ง User, Role, Token, API, Service Account  
    • แนะนำ: สร้างระบบ IAM แบบรวมศูนย์ พร้อมกำหนดผู้รับผิดชอบชัดเจน → เน้น privileged access ก่อน

    https://www.csoonline.com/article/4009247/5-multicloud-security-challenges-and-how-to-address-them.html
    ลองนึกภาพว่าบริษัทของเราวางระบบบางส่วนไว้ที่ AWS เพราะคุ้นมือ บางแอปก็ใช้อยู่บน Azure หรือ Google Cloud เพราะลูกค้าหรือแผนกอื่นต้องการ → ถ้าเราไม่มีระบบมองภาพรวมที่ดีพอ...ความเสี่ยงก็ตามมาแบบเงียบ ๆ เลยครับ เช่น - เห็น Logs ฝั่งนึงชัด แต่อีกฝั่งกลับไม่รู้ว่าเกิดอะไร - Security policy ไม่เสมอกัน → สุดท้ายเกิด “ช่องโหว่จุดเดียวทำลายทั้งองค์กร” ได้ - แอดมินที่เก่ง AWS อาจทำอะไรไม่ถูกใน Azure (เพราะ CLI, API, IAM ต่างกันหมด) - มี API ฝังไว้หลายตัวแต่ไม่มีใครจำได้ว่าเคยให้สิทธิ์อะไรไป บทความนี้สรุป 5 ปัจจัยหลักที่ CISO (Chief Information Security Officer) ต้องรับมือให้ได้ พร้อมเสนอแนวทางคร่าว ๆ ที่นำไปปรับใช้ได้เลยครับ ✅ สรุป 5 ความท้าทายหลักในการจัดการ Multicloud Security: 1️⃣. ขาดมุมมองภาพรวม (Visibility) ที่ครอบคลุมทุกคลาวด์   • องค์กรมักเริ่มจากคลาวด์เดียวที่คุ้นเคย → มี Visibility ดี   • แต่พอขยายไปหลายผู้ให้บริการ → เริ่มมองไม่เห็นภาพรวม • ข้อมูลกระจัดกระจายตาม Tool ของแต่ละคลาวด์   • แนะนำ: ใช้ Cloud-Native Application Protection Platform (CNAPP) เพื่อรวมภาพรวมการเฝ้าระวัง 2️⃣. จะใช้ Security Program แบบรวมศูนย์หรือแยกตามคลาวด์ดี?   • แบบรวมศูนย์: สะดวกแต่อาจไม่ได้ใช้ความสามารถเฉพาะของคลาวด์นั้น ๆ   • แบบแยกตามคลาวด์: ได้ประสิทธิภาพแต่ต้องจัดการหลายทีม หลายกระบวนการ   • แนะนำ: เลือกกลยุทธ์ตาม tradeoff ที่เหมาะกับโครงสร้างคน + ความเสี่ยงขององค์กร 3️⃣. ขาดทักษะหลากหลายให้ครอบคลุมทุกคลาวด์   • ทีมที่เก่ง AWS อาจไม่คุ้น Azure/GCP   • Logs, API, IAM ในแต่ละคลาวด์มีโครงสร้างต่างกัน   • แนะนำ: ลงทุนอบรมทีมให้เชี่ยวชาญหลากหลาย หรือใช้ทีมเฉพาะทางแยกตามคลาวด์ 4️⃣. การตั้งค่าผิดพลาด (Misconfigurations)   • คลาวด์แต่ละรายมี API, ระบบ, ชื่อเรียก และ Policy ไม่เหมือนกัน   • บ่อยครั้งเกิดจากการเข้าใจผิด หรือใช้ default setting   • เคยมีรายงานว่า 23% ของ Incident บนคลาวด์เกิดจาก “misconfiguration”   • แนะนำ: ใช้เครื่องมือ automation ที่ตรวจสอบ config ได้แบบ cross-cloud เช่น CSPM 5️⃣. การจัดการ “ตัวตน” และสิทธิ์เข้าถึง (Identity & Access Management – IAM)   • IAM บนแต่ละคลาวด์ไม่เหมือนกัน → สร้าง Policy รวมยาก   • ต้องดูแลทั้ง User, Role, Token, API, Service Account   • แนะนำ: สร้างระบบ IAM แบบรวมศูนย์ พร้อมกำหนดผู้รับผิดชอบชัดเจน → เน้น privileged access ก่อน https://www.csoonline.com/article/4009247/5-multicloud-security-challenges-and-how-to-address-them.html
    WWW.CSOONLINE.COM
    5 multicloud security challenges — and how to address them
    From inadequate visibility to access management complexity, multicloud environments take baseline cloud security issues to another level.
    0 ความคิดเห็น 0 การแบ่งปัน 362 มุมมอง 0 รีวิว
  • ลองจินตนาการดูนะครับ — บริษัทเพิ่งสั่งพักงานพนักงานไอทีคนหนึ่งไป แต่ลืม “ตัดสิทธิ์เข้าถึงระบบ” ของเขาให้ทัน เวลาผ่านไปแค่ไม่กี่ชั่วโมง พนักงานคนนั้นกลับมาออนไลน์... แล้วก็:

    เปลี่ยนรหัสผ่านระบบทุกอย่าง
    - ปั่นป่วนระบบ multi-factor authentication ให้ทีมงานเข้าไม่ได้
    - ทำให้กิจกรรมของพนักงานในอังกฤษ และลูกค้าในเยอรมนี–บาห์เรน ล่มยาวเป็นวัน

    เรื่องนี้เกิดขึ้นจริงกับ Mohammed Umar Taj วัย 31 ปีในเมืองลีดส์ อังกฤษ ซึ่งถูกตั้งข้อหาในปี 2022 และเพิ่งถูกตัดสินจำคุก 7 เดือน 14 วันในปี 2025 นี้

    แค่วันเดียว “ระบบล่ม” ยังไม่แย่เท่า “ความเชื่อมั่นที่พังทลาย” เพราะลูกค้าก็เริ่มไม่มั่นใจในบริษัท และพนักงานเองก็ไม่สามารถเข้าทำงานได้ ต้องเสียเวลาฟื้นฟูระบบกันนาน

    นักสืบจากหน่วย cybercrime ยังเตือนว่า “องค์กรควรตัดสิทธิ์ของพนักงานทันทีเมื่อมีการเปลี่ยนสถานะงาน” เพราะแม้จะมีนโยบายแล้ว แต่ในความเป็นจริง ระบบบางอย่างก็ “ลบชื่อได้ช้า” หรือมีบัญชีที่ควบคุมยาก เช่น admin service หรือ credential ฝังอยู่ในสคริปต์ต่าง ๆ

    อดีตพนักงานไอทีในอังกฤษถูกตัดสินจำคุก 7 เดือน 14 วัน  
    • กรณีเข้าถึงระบบองค์กรอย่างผิดกฎหมายหลังถูกสั่งพักงาน  
    • เปลี่ยนรหัสผ่านและปั่นป่วนระบบ MFA ภายในไม่กี่ชั่วโมง

    ความเสียหายประเมินมูลค่ากว่า $200,000  
    • มาจากการล่มของระบบงาน  
    • ส่งผลต่อพนักงานภายใน + ลูกค้าต่างชาติ (เยอรมนี, บาห์เรน)

    ศาลเมืองลีดส์ตัดสินโทษภายใต้ข้อหาเจตนา “ขัดขวางการทำงานของระบบคอมพิวเตอร์”

    ตำรวจแนะนำให้องค์กรทบทวนขั้นตอนการจัดการสิทธิ์เข้าระบบของพนักงานทันทีเมื่อเกิดการเปลี่ยนแปลง

    พนักงานที่ยังมี access หลังถูกพักงานหรือให้ออก เป็นช่องโหว่อันตรายมาก  
    • โดยเฉพาะในฝ่าย IT, DevOps, หรือ admin ที่มีสิทธิ์สูง

    ระบบ MFA ที่ถูกปั่นป่วน อาจทำให้การกู้คืนระบบยากขึ้นหลายเท่า  
    • เพราะแม้มี backup แต่ไม่สามารถยืนยันตัวเพื่อเข้าไปฟื้นฟูได้

    พนักงานแค่คนเดียวสามารถสร้างความเสียหายระดับขัดขวางธุรกิจ-ทำลายความเชื่อมั่น

    หลายองค์กรยังไม่มีระบบ “access kill-switch” หรือไม่ได้ฝึกซ้อม incident response กรณี internal sabotage

    บัญชีที่ฝัง credentials ใน script หรือ service อัตโนมัติ มักไม่อยู่ภายใต้ระบบกำกับปกติ → เสี่ยงถูกใช้ย้อนกลับมาทำลาย

    https://www.tomshardware.com/tech-industry/cyber-security/rogue-it-worker-gets-seven-months-in-prison-over-usd200-000-digital-rampage-technician-changed-all-of-his-companys-passwords-after-getting-suspended
    ลองจินตนาการดูนะครับ — บริษัทเพิ่งสั่งพักงานพนักงานไอทีคนหนึ่งไป แต่ลืม “ตัดสิทธิ์เข้าถึงระบบ” ของเขาให้ทัน เวลาผ่านไปแค่ไม่กี่ชั่วโมง พนักงานคนนั้นกลับมาออนไลน์... แล้วก็: เปลี่ยนรหัสผ่านระบบทุกอย่าง - ปั่นป่วนระบบ multi-factor authentication ให้ทีมงานเข้าไม่ได้ - ทำให้กิจกรรมของพนักงานในอังกฤษ และลูกค้าในเยอรมนี–บาห์เรน ล่มยาวเป็นวัน เรื่องนี้เกิดขึ้นจริงกับ Mohammed Umar Taj วัย 31 ปีในเมืองลีดส์ อังกฤษ ซึ่งถูกตั้งข้อหาในปี 2022 และเพิ่งถูกตัดสินจำคุก 7 เดือน 14 วันในปี 2025 นี้ แค่วันเดียว “ระบบล่ม” ยังไม่แย่เท่า “ความเชื่อมั่นที่พังทลาย” เพราะลูกค้าก็เริ่มไม่มั่นใจในบริษัท และพนักงานเองก็ไม่สามารถเข้าทำงานได้ ต้องเสียเวลาฟื้นฟูระบบกันนาน นักสืบจากหน่วย cybercrime ยังเตือนว่า “องค์กรควรตัดสิทธิ์ของพนักงานทันทีเมื่อมีการเปลี่ยนสถานะงาน” เพราะแม้จะมีนโยบายแล้ว แต่ในความเป็นจริง ระบบบางอย่างก็ “ลบชื่อได้ช้า” หรือมีบัญชีที่ควบคุมยาก เช่น admin service หรือ credential ฝังอยู่ในสคริปต์ต่าง ๆ ✅ อดีตพนักงานไอทีในอังกฤษถูกตัดสินจำคุก 7 เดือน 14 วัน   • กรณีเข้าถึงระบบองค์กรอย่างผิดกฎหมายหลังถูกสั่งพักงาน   • เปลี่ยนรหัสผ่านและปั่นป่วนระบบ MFA ภายในไม่กี่ชั่วโมง ✅ ความเสียหายประเมินมูลค่ากว่า $200,000   • มาจากการล่มของระบบงาน   • ส่งผลต่อพนักงานภายใน + ลูกค้าต่างชาติ (เยอรมนี, บาห์เรน) ✅ ศาลเมืองลีดส์ตัดสินโทษภายใต้ข้อหาเจตนา “ขัดขวางการทำงานของระบบคอมพิวเตอร์” ✅ ตำรวจแนะนำให้องค์กรทบทวนขั้นตอนการจัดการสิทธิ์เข้าระบบของพนักงานทันทีเมื่อเกิดการเปลี่ยนแปลง ‼️ พนักงานที่ยังมี access หลังถูกพักงานหรือให้ออก เป็นช่องโหว่อันตรายมาก   • โดยเฉพาะในฝ่าย IT, DevOps, หรือ admin ที่มีสิทธิ์สูง ‼️ ระบบ MFA ที่ถูกปั่นป่วน อาจทำให้การกู้คืนระบบยากขึ้นหลายเท่า   • เพราะแม้มี backup แต่ไม่สามารถยืนยันตัวเพื่อเข้าไปฟื้นฟูได้ ‼️ พนักงานแค่คนเดียวสามารถสร้างความเสียหายระดับขัดขวางธุรกิจ-ทำลายความเชื่อมั่น ‼️ หลายองค์กรยังไม่มีระบบ “access kill-switch” หรือไม่ได้ฝึกซ้อม incident response กรณี internal sabotage ‼️ บัญชีที่ฝัง credentials ใน script หรือ service อัตโนมัติ มักไม่อยู่ภายใต้ระบบกำกับปกติ → เสี่ยงถูกใช้ย้อนกลับมาทำลาย https://www.tomshardware.com/tech-industry/cyber-security/rogue-it-worker-gets-seven-months-in-prison-over-usd200-000-digital-rampage-technician-changed-all-of-his-companys-passwords-after-getting-suspended
    0 ความคิดเห็น 0 การแบ่งปัน 398 มุมมอง 0 รีวิว
  • เดิมที XDR เกิดขึ้นจากความพยายามรวมเครื่องมือด้านความปลอดภัยแยก ๆ อย่าง EDR (endpoint), NDR (network), SIEM (log) และ threat intel มารวมไว้ในแพลตฟอร์มเดียว เพื่อให้เห็น “ภาพรวมของภัย” แล้วตอบโต้ได้รวดเร็วขึ้น

    แต่ตอนนี้ตลาด XDR กำลังเข้าสู่ “การเปลี่ยนผ่านครั้งใหญ่” ที่ผู้ใช้ต้องจับตา:

    - ฟีเจอร์เยอะแต่ซับซ้อน → ทำให้หลายองค์กรโดยเฉพาะ SMB ใช้ไม่ไหว
    - ผู้ให้บริการเลยเริ่มเปิดบริการ “XDR-as-a-Service” ที่มีทีมพร้อมช่วยดูแล
    - ผู้ผลิตหลายเจ้ากำลังยัด AI เข้า XDR เพื่อให้แจ้งเตือนแม่นขึ้น
    - แต่พอบริษัททุกเจ้าพูดว่า “เราใส่ AI แล้ว!” — คนเริ่มงงว่าเจ้าไหนดีกว่ากัน
    - เกิดการควบรวมกิจการระหว่าง EDR-SIEM-NDR เพื่อสร้างแพลตฟอร์ม All-in-one
    - บริษัทที่ไม่อยากถูกผูกติดเจ้าหนึ่ง เริ่มใช้ Open XDR ที่เปิดให้ต่อกับโซลูชันอื่นได้

    XDR กำลังกลายเป็น “สนามแข่งใหม่ของ vendor ความปลอดภัย” ที่ทุกเจ้ากำลังพยายามสร้างจุดต่าง ขยายบริการ และรองรับลูกค้าได้หลากหลายยิ่งขึ้น

    AI กลายเป็นปัจจัยเร่งความสามารถของ XDR  
    • ใช้วิเคราะห์พฤติกรรม, กรอง false positive, enrich context และ trigger การตอบโต้

    เกิดการควบรวมกิจการอย่างต่อเนื่อง เช่น:  
    • SentinelOne ซื้อ Attivo  
    • CrowdStrike ขยายไปด้าน identity  
    • Palo Alto และ Microsoft ใช้กลยุทธ์ integration แทน acquisition

    แนวโน้ม Open XDR มาแรง — ออกแบบให้ทำงานข้ามระบบกับโซลูชันอื่นได้ง่ายขึ้น  
    • ใช้เทคโนโลยีเปิด เช่น Elasticsearch, Fluentd, Kafka

    เริ่มมีการใช้ “Managed XDR” ที่คล้าย XDR-as-a-Service แต่รวมการบริหารจัดการทั้งหมด (automation + human analyst)  
    • เน้นตอบโจทย์องค์กรที่ไม่มีทีมความปลอดภัยของตัวเอง

    XDR ส่วนใหญ่ไม่ได้ “พร้อมใช้” ทันที — ต้องปรับจูน, เขียน policy, เชื่อมระบบ ฯลฯ  
    • องค์กรที่ไม่มีทีม SOC จะใช้งานไม่เต็มประสิทธิภาพ

    XDR-as-a-Service หรือ Managed XDR ถ้าบริหารไม่ดี อาจกลายเป็น “จุดล่าช้าแทนที่จะลื่น”  
    • เช่น แบ่งสิทธิ์ไม่ชัด, แจ้งเตือนซ้ำซ้อน, ความสัมพันธ์กับระบบที่ใช้เดิมไม่ดี

    คำว่า “XDR ที่ใช้ AI” เริ่มถูกใช้ในเชิงการตลาดมากกว่าการใช้งานจริง  
    • ผู้ซื้อควรตรวจสอบว่า AI ถูกใช้ในระดับไหน: แค่ enrich log หรือ detect แบบพฤติกรรมจริง ๆ?

    แพลตฟอร์ม XDR แบบ proprietary อาจ lock-in กับ vendor รายใดรายหนึ่ง  
    • การเลือก Open XDR ช่วยลดข้อจำกัดแต่ซับซ้อนในการดูแลมากขึ้น

    https://www.csoonline.com/article/4012841/6-key-trends-redefining-the-xdr-market.html
    เดิมที XDR เกิดขึ้นจากความพยายามรวมเครื่องมือด้านความปลอดภัยแยก ๆ อย่าง EDR (endpoint), NDR (network), SIEM (log) และ threat intel มารวมไว้ในแพลตฟอร์มเดียว เพื่อให้เห็น “ภาพรวมของภัย” แล้วตอบโต้ได้รวดเร็วขึ้น แต่ตอนนี้ตลาด XDR กำลังเข้าสู่ “การเปลี่ยนผ่านครั้งใหญ่” ที่ผู้ใช้ต้องจับตา: - ฟีเจอร์เยอะแต่ซับซ้อน → ทำให้หลายองค์กรโดยเฉพาะ SMB ใช้ไม่ไหว - ผู้ให้บริการเลยเริ่มเปิดบริการ “XDR-as-a-Service” ที่มีทีมพร้อมช่วยดูแล - ผู้ผลิตหลายเจ้ากำลังยัด AI เข้า XDR เพื่อให้แจ้งเตือนแม่นขึ้น - แต่พอบริษัททุกเจ้าพูดว่า “เราใส่ AI แล้ว!” — คนเริ่มงงว่าเจ้าไหนดีกว่ากัน - เกิดการควบรวมกิจการระหว่าง EDR-SIEM-NDR เพื่อสร้างแพลตฟอร์ม All-in-one - บริษัทที่ไม่อยากถูกผูกติดเจ้าหนึ่ง เริ่มใช้ Open XDR ที่เปิดให้ต่อกับโซลูชันอื่นได้ XDR กำลังกลายเป็น “สนามแข่งใหม่ของ vendor ความปลอดภัย” ที่ทุกเจ้ากำลังพยายามสร้างจุดต่าง ขยายบริการ และรองรับลูกค้าได้หลากหลายยิ่งขึ้น ✅ AI กลายเป็นปัจจัยเร่งความสามารถของ XDR   • ใช้วิเคราะห์พฤติกรรม, กรอง false positive, enrich context และ trigger การตอบโต้ ✅ เกิดการควบรวมกิจการอย่างต่อเนื่อง เช่น:   • SentinelOne ซื้อ Attivo   • CrowdStrike ขยายไปด้าน identity   • Palo Alto และ Microsoft ใช้กลยุทธ์ integration แทน acquisition ✅ แนวโน้ม Open XDR มาแรง — ออกแบบให้ทำงานข้ามระบบกับโซลูชันอื่นได้ง่ายขึ้น   • ใช้เทคโนโลยีเปิด เช่น Elasticsearch, Fluentd, Kafka ✅ เริ่มมีการใช้ “Managed XDR” ที่คล้าย XDR-as-a-Service แต่รวมการบริหารจัดการทั้งหมด (automation + human analyst)   • เน้นตอบโจทย์องค์กรที่ไม่มีทีมความปลอดภัยของตัวเอง ‼️ XDR ส่วนใหญ่ไม่ได้ “พร้อมใช้” ทันที — ต้องปรับจูน, เขียน policy, เชื่อมระบบ ฯลฯ   • องค์กรที่ไม่มีทีม SOC จะใช้งานไม่เต็มประสิทธิภาพ ‼️ XDR-as-a-Service หรือ Managed XDR ถ้าบริหารไม่ดี อาจกลายเป็น “จุดล่าช้าแทนที่จะลื่น”   • เช่น แบ่งสิทธิ์ไม่ชัด, แจ้งเตือนซ้ำซ้อน, ความสัมพันธ์กับระบบที่ใช้เดิมไม่ดี ‼️ คำว่า “XDR ที่ใช้ AI” เริ่มถูกใช้ในเชิงการตลาดมากกว่าการใช้งานจริง   • ผู้ซื้อควรตรวจสอบว่า AI ถูกใช้ในระดับไหน: แค่ enrich log หรือ detect แบบพฤติกรรมจริง ๆ? ‼️ แพลตฟอร์ม XDR แบบ proprietary อาจ lock-in กับ vendor รายใดรายหนึ่ง   • การเลือก Open XDR ช่วยลดข้อจำกัดแต่ซับซ้อนในการดูแลมากขึ้น https://www.csoonline.com/article/4012841/6-key-trends-redefining-the-xdr-market.html
    WWW.CSOONLINE.COM
    6 key trends redefining the XDR market
    X marks the spot: Extended detection and response (XDR) continues to evolve, with XDR-as-a-service on the rise, AI developments reshaping what’s possible, and vendor movements aplenty.
    0 ความคิดเห็น 0 การแบ่งปัน 225 มุมมอง 0 รีวิว
  • Intel กำลังจะเปิดตัวซีพียูสายเดสก์ท็อปตัวใหม่ที่ชื่อว่า Nova Lake-S ซึ่งถ้าดูจากสไลด์ที่หลุดออกมา ตัวท็อปอย่าง Core Ultra 9 จะทำได้ดีทั้งงานเบา (single-threaded) และงานหนัก (multi-threaded) โดยเฉพาะงานหนักที่ทะลุ +60% จากรุ่น Arrow Lake-S เลยทีเดียว

    อะไรที่อยู่เบื้องหลังการพัฒนาแบบก้าวกระโดดนี้?
    - แกนประมวลผลมากขึ้น: รุ่นท็อปน่าจะมี 52 คอร์/เธรด!
    - โครงสร้างใหม่: ใช้คอร์ “Coyote Cove” สำหรับงานหลัก (P-core) + “Arctic Wolf” สำหรับงานเบา (E-core)
    - เพิ่มคอร์แบบ ultra-low power (LP-E) ที่เคยใช้ใน Meteor Lake เพื่อประหยัดพลังงานอีกด้วย
    - รองรับ RAM DDR5-8000 และ PCIe 5.0 เต็มเหนี่ยว
    - และที่สำคัญ...มี L4 cache หรือ “bLLC” ที่อาจคล้ายแนวคิด 3D V-cache ของ AMD ด้วย!

    แม้ยังไม่มีตัวเลข benchmark ทางการ แต่ถ้าทุกอย่างเป็นจริง Nova Lake อาจเปลี่ยนสมดุลตลาดซีพียูได้อีกครั้ง โดยเฉพาะกับงานเล่นเกมและ workstation ที่ต้องการ core เยอะและ cache หนา

    https://www.neowin.net/news/intel-nova-lake-alleged-performance-shows-massive-improvement-could-answer-amd-3d-v-cache/
    Intel กำลังจะเปิดตัวซีพียูสายเดสก์ท็อปตัวใหม่ที่ชื่อว่า Nova Lake-S ซึ่งถ้าดูจากสไลด์ที่หลุดออกมา ตัวท็อปอย่าง Core Ultra 9 จะทำได้ดีทั้งงานเบา (single-threaded) และงานหนัก (multi-threaded) โดยเฉพาะงานหนักที่ทะลุ +60% จากรุ่น Arrow Lake-S เลยทีเดียว อะไรที่อยู่เบื้องหลังการพัฒนาแบบก้าวกระโดดนี้? - แกนประมวลผลมากขึ้น: รุ่นท็อปน่าจะมี 52 คอร์/เธรด! - โครงสร้างใหม่: ใช้คอร์ “Coyote Cove” สำหรับงานหลัก (P-core) + “Arctic Wolf” สำหรับงานเบา (E-core) - เพิ่มคอร์แบบ ultra-low power (LP-E) ที่เคยใช้ใน Meteor Lake เพื่อประหยัดพลังงานอีกด้วย - รองรับ RAM DDR5-8000 และ PCIe 5.0 เต็มเหนี่ยว - และที่สำคัญ...มี L4 cache หรือ “bLLC” ที่อาจคล้ายแนวคิด 3D V-cache ของ AMD ด้วย! แม้ยังไม่มีตัวเลข benchmark ทางการ แต่ถ้าทุกอย่างเป็นจริง Nova Lake อาจเปลี่ยนสมดุลตลาดซีพียูได้อีกครั้ง โดยเฉพาะกับงานเล่นเกมและ workstation ที่ต้องการ core เยอะและ cache หนา https://www.neowin.net/news/intel-nova-lake-alleged-performance-shows-massive-improvement-could-answer-amd-3d-v-cache/
    WWW.NEOWIN.NET
    Intel Nova Lake alleged performance shows massive improvement, could answer AMD 3D V-cache
    Intel's official performance claims have allegedly leaked. Apparently, there could be a massive improvement thanks to more cores and a new 3D cache, similar to AMD's.
    0 ความคิดเห็น 0 การแบ่งปัน 205 มุมมอง 0 รีวิว
Pages Boosts