{"id":4477,"date":"2019-02-25T20:43:04","date_gmt":"2019-02-25T13:43:04","guid":{"rendered":"https:\/\/www.nstda.or.th\/archives\/?p=4477"},"modified":"2021-08-26T11:59:43","modified_gmt":"2021-08-26T04:59:43","slug":"best-presentation-ieee-conference","status":"publish","type":"post","link":"https:\/\/www.nstda.or.th\/archives\/best-presentation-ieee-conference\/","title":{"rendered":"\u0e19\u0e31\u0e01\u0e27\u0e34\u0e08\u0e31\u0e22\u0e40\u0e19\u0e04\u0e40\u0e17\u0e04\u0e2a\u0e38\u0e14\u0e40\u0e08\u0e4b\u0e07!!! \u0e04\u0e27\u0e49\u0e32\u0e23\u0e32\u0e07\u0e27\u0e31\u0e25 Best Presentation \u0e08\u0e32\u0e01\u0e40\u0e27\u0e17\u0e35 IEEE Conference"},"content":{"rendered":"<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-large wp-image-4479\" src=\"https:\/\/www.nstda.or.th\/archives\/wp-content\/uploads\/2019\/02\/IEEE-Conference-2-1024x768.jpg\" alt=\"\" width=\"1024\" height=\"768\" srcset=\"https:\/\/www.nstda.or.th\/archives\/wp-content\/uploads\/2019\/02\/IEEE-Conference-2-1024x768.jpg 1024w, https:\/\/www.nstda.or.th\/archives\/wp-content\/uploads\/2019\/02\/IEEE-Conference-2-300x225.jpg 300w, https:\/\/www.nstda.or.th\/archives\/wp-content\/uploads\/2019\/02\/IEEE-Conference-2-768x576.jpg 768w, https:\/\/www.nstda.or.th\/archives\/wp-content\/uploads\/2019\/02\/IEEE-Conference-2.jpg 1028w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/p>\n<p>\u0e14\u0e23.\u0e0a\u0e32\u0e25\u0e35 \u0e27\u0e23\u0e01\u0e38\u0e25\u0e1e\u0e34\u0e1e\u0e31\u0e12\u0e19\u0e4c \u0e2b\u0e31\u0e27\u0e2b\u0e19\u0e49\u0e32\u0e17\u0e35\u0e21\u0e27\u0e34\u0e08\u0e31\u0e22\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c (SEC) \u0e28\u0e39\u0e19\u0e22\u0e4c\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2d\u0e34\u0e40\u0e25\u0e47\u0e01\u0e17\u0e23\u0e2d\u0e19\u0e34\u0e01\u0e2a\u0e4c\u0e41\u0e25\u0e30\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e41\u0e2b\u0e48\u0e07\u0e0a\u0e32\u0e15\u0e34 (\u0e40\u0e19\u0e04\u0e40\u0e17\u0e04) \u0e2a\u0e27\u0e17\u0e0a. \u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e23\u0e32\u0e07\u0e27\u0e31\u0e25 Best Presentation \u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e19\u0e33\u0e40\u0e2a\u0e19\u0e2d\u0e1a\u0e17\u0e04\u0e27\u0e32\u0e21\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 Security Implementation for Authentication in IoT Environments \u0e20\u0e32\u0e22\u0e43\u0e15\u0e49 Session \u0e14\u0e49\u0e32\u0e19 Data Encryption and Information Security \u0e43\u0e19\u0e07\u0e32\u0e19\u0e1b\u0e23\u0e30\u0e0a\u0e38\u0e21\u0e27\u0e34\u0e0a\u0e32\u0e01\u0e32\u0e23 IEEE International Conference on Computer and Communication Systems \u0e0b\u0e36\u0e48\u0e07\u0e08\u0e31\u0e14\u0e02\u0e36\u0e49\u0e19\u0e43\u0e19\u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07\u0e27\u0e31\u0e19\u0e17\u0e35\u0e48 23-25 \u0e01\u0e38\u0e21\u0e20\u0e32\u0e1e\u0e31\u0e19\u0e18\u0e4c 2562 \u0e13 Nanyang Technological University (one-north Campus) \u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e2a\u0e34\u0e07\u0e04\u0e42\u0e1b\u0e23\u0e4c<\/p>\n<p><!--more--><\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-4482\" src=\"https:\/\/www.nstda.or.th\/archives\/wp-content\/uploads\/2019\/02\/IEEE-Conference-5-1024x683.jpg\" alt=\"\" width=\"420\" height=\"280\" srcset=\"https:\/\/www.nstda.or.th\/archives\/wp-content\/uploads\/2019\/02\/IEEE-Conference-5-1024x683.jpg 1024w, https:\/\/www.nstda.or.th\/archives\/wp-content\/uploads\/2019\/02\/IEEE-Conference-5-300x200.jpg 300w, https:\/\/www.nstda.or.th\/archives\/wp-content\/uploads\/2019\/02\/IEEE-Conference-5-768x512.jpg 768w, https:\/\/www.nstda.or.th\/archives\/wp-content\/uploads\/2019\/02\/IEEE-Conference-5.jpg 1500w\" sizes=\"(max-width: 420px) 100vw, 420px\" \/> <img decoding=\"async\" class=\"alignnone wp-image-4481\" src=\"https:\/\/www.nstda.or.th\/archives\/wp-content\/uploads\/2019\/02\/IEEE-Conference-4-300x216.jpg\" alt=\"\" width=\"390\" height=\"280\" srcset=\"https:\/\/www.nstda.or.th\/archives\/wp-content\/uploads\/2019\/02\/IEEE-Conference-4-300x216.jpg 300w, https:\/\/www.nstda.or.th\/archives\/wp-content\/uploads\/2019\/02\/IEEE-Conference-4-1024x736.jpg 1024w, https:\/\/www.nstda.or.th\/archives\/wp-content\/uploads\/2019\/02\/IEEE-Conference-4-768x552.jpg 768w, https:\/\/www.nstda.or.th\/archives\/wp-content\/uploads\/2019\/02\/IEEE-Conference-4.jpg 1482w\" sizes=\"(max-width: 390px) 100vw, 390px\" \/><\/p>\n<p>\u0e23\u0e32\u0e07\u0e27\u0e31\u0e25 Best Presentation \u0e19\u0e35\u0e49\u0e08\u0e30\u0e21\u0e2d\u0e1a\u0e43\u0e2b\u0e49\u0e41\u0e01\u0e48\u0e1c\u0e39\u0e49\u0e19\u0e33\u0e40\u0e2a\u0e19\u0e2d 1 \u0e04\u0e19\u0e43\u0e19\u0e41\u0e15\u0e48\u0e25\u0e30 Session \u0e0b\u0e36\u0e48\u0e07\u0e43\u0e19 Session \u0e14\u0e49\u0e32\u0e19 Data Encryption and Information Security \u0e21\u0e35\u0e1a\u0e17\u0e04\u0e27\u0e32\u0e21\u0e17\u0e31\u0e49\u0e07\u0e2a\u0e34\u0e49\u0e19 10 \u0e1a\u0e17\u0e04\u0e27\u0e32\u0e21 \u0e08\u0e32\u0e01 6 \u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28 \u0e04\u0e37\u0e2d \u0e0d\u0e35\u0e48\u0e1b\u0e38\u0e48\u0e19 \u0e2d\u0e2d\u0e2a\u0e40\u0e15\u0e23\u0e40\u0e25\u0e35\u0e22 \u0e44\u0e15\u0e49\u0e2b\u0e27\u0e31\u0e19 \u0e1f\u0e34\u0e25\u0e34\u0e1b\u0e1b\u0e34\u0e19\u0e2a\u0e4c \u0e2a\u0e2b\u0e23\u0e31\u0e10\u0e2d\u0e32\u0e2b\u0e23\u0e31\u0e1a\u0e40\u0e2d\u0e21\u0e34\u0e40\u0e23\u0e15\u0e2a\u0e4c \u0e41\u0e25\u0e30\u0e44\u0e17\u0e22 \u0e0b\u0e36\u0e48\u0e07\u0e1a\u0e17\u0e04\u0e27\u0e32\u0e21\u0e17\u0e35\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e23\u0e32\u0e07\u0e27\u0e31\u0e25\u0e43\u0e19\u0e04\u0e23\u0e31\u0e49\u0e07\u0e19\u0e35\u0e49\u0e23\u0e48\u0e27\u0e21\u0e41\u0e15\u0e48\u0e07\u0e42\u0e14\u0e22\u0e17\u0e35\u0e21\u0e07\u0e32\u0e19\u0e19\u0e31\u0e01\u0e27\u0e34\u0e08\u0e31\u0e22 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 \u0e19\u0e32\u0e22\u0e40\u0e2d\u0e01\u0e09\u0e31\u0e19\u0e17\u0e4c \u0e23\u0e31\u0e15\u0e19\u0e40\u0e25\u0e34\u0e28\u0e19\u0e38\u0e2a\u0e23\u0e13\u0e4c \u0e19\u0e32\u0e22\u0e1e\u0e34\u0e17\u0e31\u0e01\u0e29\u0e4c \u0e41\u0e17\u0e48\u0e19\u0e41\u0e01\u0e49\u0e27 \u0e41\u0e25\u0e30 \u0e14\u0e23.\u0e0a\u0e32\u0e25\u0e35 \u0e27\u0e23\u0e01\u0e38\u0e25\u0e1e\u0e34\u0e1e\u0e31\u0e12\u0e19\u0e4c<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-4480\" src=\"https:\/\/www.nstda.or.th\/archives\/wp-content\/uploads\/2019\/02\/IEEE-Conference-3-300x200.jpg\" alt=\"\" width=\"429\" height=\"286\" srcset=\"https:\/\/www.nstda.or.th\/archives\/wp-content\/uploads\/2019\/02\/IEEE-Conference-3-300x200.jpg 300w, https:\/\/www.nstda.or.th\/archives\/wp-content\/uploads\/2019\/02\/IEEE-Conference-3-1024x683.jpg 1024w, https:\/\/www.nstda.or.th\/archives\/wp-content\/uploads\/2019\/02\/IEEE-Conference-3-768x512.jpg 768w, https:\/\/www.nstda.or.th\/archives\/wp-content\/uploads\/2019\/02\/IEEE-Conference-3.jpg 1500w\" sizes=\"(max-width: 429px) 100vw, 429px\" \/> <img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-4483\" src=\"https:\/\/www.nstda.or.th\/archives\/wp-content\/uploads\/2019\/02\/IEEE-Conference-1-300x225.jpg\" alt=\"\" width=\"380\" height=\"285\" srcset=\"https:\/\/www.nstda.or.th\/archives\/wp-content\/uploads\/2019\/02\/IEEE-Conference-1-300x225.jpg 300w, https:\/\/www.nstda.or.th\/archives\/wp-content\/uploads\/2019\/02\/IEEE-Conference-1-1024x768.jpg 1024w, https:\/\/www.nstda.or.th\/archives\/wp-content\/uploads\/2019\/02\/IEEE-Conference-1-768x576.jpg 768w, https:\/\/www.nstda.or.th\/archives\/wp-content\/uploads\/2019\/02\/IEEE-Conference-1.jpg 1028w\" sizes=\"(max-width: 380px) 100vw, 380px\" \/><\/p>\n<p>\u0e2a\u0e32\u0e23\u0e30\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e02\u0e2d\u0e07\u0e1a\u0e17\u0e04\u0e27\u0e32\u0e21 \u0e44\u0e14\u0e49\u0e19\u0e33\u0e40\u0e2a\u0e19\u0e2d\u0e16\u0e36\u0e07\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e25\u0e07\u0e17\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e19\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c IoT (Internet of Things) \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e01\u0e32\u0e23\u0e22\u0e37\u0e19\u0e22\u0e31\u0e19\u0e15\u0e31\u0e27\u0e15\u0e19 \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e2b\u0e19\u0e48\u0e27\u0e22\u0e07\u0e32\u0e19\u0e40\u0e08\u0e49\u0e32\u0e02\u0e2d\u0e07 WiFi \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e41\u0e25\u0e30\u0e14\u0e39\u0e41\u0e25\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c IoT \u0e43\u0e2b\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e44\u0e1b\u0e15\u0e32\u0e21\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e02\u0e2d\u0e07\u0e2b\u0e19\u0e48\u0e27\u0e22\u0e07\u0e32\u0e19\u0e44\u0e14\u0e49 \u0e27\u0e34\u0e18\u0e35\u0e17\u0e35\u0e48\u0e19\u0e33\u0e40\u0e2a\u0e19\u0e2d\u0e19\u0e35\u0e49\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e33\u0e44\u0e14\u0e49\u0e42\u0e14\u0e22\u0e44\u0e21\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e14\u0e31\u0e14\u0e41\u0e1b\u0e25\u0e07\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c IoT \u0e41\u0e15\u0e48\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e43\u0e14 \u0e08\u0e36\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e41\u0e01\u0e49\u0e44\u0e02\u0e02\u0e49\u0e2d\u0e08\u0e33\u0e01\u0e31\u0e14\u0e02\u0e2d\u0e07\u0e15\u0e31\u0e27\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c IoT \u0e17\u0e35\u0e48\u0e21\u0e35\u0e2d\u0e22\u0e39\u0e48\u0e15\u0e32\u0e21\u0e17\u0e49\u0e2d\u0e07\u0e15\u0e25\u0e32\u0e14\u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e16\u0e39\u0e01\u0e2d\u0e2d\u0e01\u0e41\u0e1a\u0e1a\u0e43\u0e2b\u0e49\u0e23\u0e2d\u0e07\u0e23\u0e31\u0e1a\u0e1f\u0e31\u0e07\u0e01\u0e4c\u0e0a\u0e31\u0e19\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e1e\u0e2d<\/p>\n<p>\u0e42\u0e14\u0e22\u0e07\u0e32\u0e19\u0e27\u0e34\u0e08\u0e31\u0e22\u0e19\u0e35\u0e49\u0e44\u0e14\u0e49\u0e21\u0e35\u0e01\u0e32\u0e23\u0e17\u0e14\u0e2a\u0e2d\u0e1a\u0e43\u0e19\u0e07\u0e32\u0e19\u0e27\u0e34\u0e08\u0e31\u0e22 UNAI Platform \u0e02\u0e2d\u0e07\u0e17\u0e35\u0e21\u0e27\u0e34\u0e08\u0e31\u0e22\u0e23\u0e30\u0e1a\u0e1a\u0e23\u0e30\u0e1a\u0e38\u0e15\u0e33\u0e41\u0e2b\u0e19\u0e48\u0e07\u0e41\u0e25\u0e30\u0e1a\u0e48\u0e07\u0e0a\u0e35\u0e49\u0e2d\u0e31\u0e15\u0e42\u0e19\u0e21\u0e31\u0e15\u0e34 (LAI) \u0e41\u0e25\u0e30\u0e44\u0e14\u0e49\u0e43\u0e0a\u0e49\u0e23\u0e30\u0e1a\u0e1a Log \u0e17\u0e35\u0e48\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e42\u0e14\u0e22\u0e17\u0e35\u0e21\u0e27\u0e34\u0e08\u0e31\u0e22\u0e19\u0e27\u0e31\u0e15\u0e01\u0e23\u0e23\u0e21\u0e2d\u0e34\u0e19\u0e40\u0e17\u0e2d\u0e23\u0e4c\u0e40\u0e19\u0e47\u0e15 (INO) \u0e07\u0e32\u0e19\u0e27\u0e34\u0e08\u0e31\u0e22\u0e19\u0e35\u0e49\u0e2d\u0e22\u0e39\u0e48\u0e20\u0e32\u0e22\u0e43\u0e15\u0e49\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23 ASEAN IVO &#8220;Hybrid Security Framework for IoT Networks&#8221; \u0e40\u0e1b\u0e47\u0e19\u0e04\u0e27\u0e32\u0e21\u0e23\u0e48\u0e27\u0e21\u0e21\u0e37\u0e2d\u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07 4 \u0e2b\u0e19\u0e48\u0e27\u0e22\u0e07\u0e32\u0e19\u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 \u0e40\u0e19\u0e04\u0e40\u0e17\u0e04, Posts &amp; Telecommunication Institute of Technology (PTIT) \u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e40\u0e27\u0e35\u0e22\u0e14\u0e19\u0e32\u0e21, \u0e2a\u0e33\u0e19\u0e31\u0e01\u0e27\u0e34\u0e08\u0e31\u0e22\u0e1b\u0e23\u0e30\u0e22\u0e38\u0e01\u0e15\u0e4c\u0e41\u0e2b\u0e48\u0e07\u0e21\u0e32\u0e40\u0e25\u0e40\u0e0a\u0e35\u0e22 (MIMOS) \u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e21\u0e32\u0e40\u0e25\u0e40\u0e0a\u0e35\u0e22 \u0e41\u0e25\u0e30 National Institute of Information and Communications Technology (NICT) \u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e0d\u0e35\u0e48\u0e1b\u0e38\u0e48\u0e19 \u0e42\u0e14\u0e22 NICT \u0e44\u0e14\u0e49\u0e2a\u0e19\u0e31\u0e1a\u0e2a\u0e19\u0e38\u0e19\u0e04\u0e48\u0e32\u0e40\u0e14\u0e34\u0e19\u0e17\u0e32\u0e07\u0e43\u0e19\u0e01\u0e32\u0e23\u0e19\u0e33\u0e40\u0e2a\u0e19\u0e2d\u0e1a\u0e17\u0e04\u0e27\u0e32\u0e21\u0e43\u0e19\u0e04\u0e23\u0e31\u0e49\u0e07\u0e19\u0e35\u0e49<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u0e14\u0e23.\u0e0a\u0e32\u0e25\u0e35 \u0e27\u0e23\u0e01\u0e38\u0e25\u0e1e\u0e34\u0e1e\u0e31\u0e12\u0e19\u0e4c \u0e2b\u0e31\u0e27\u0e2b\u0e19\u0e49\u0e32\u0e17\u0e35\u0e21\u0e27\u0e34\u0e08\u0e31\u0e22\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c (SEC) \u0e28\u0e39\u0e19\u0e22\u0e4c\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2d\u0e34\u0e40\u0e25\u0e47\u0e01\u0e17\u0e23\u0e2d\u0e19\u0e34\u0e01\u0e2a\u0e4c\u0e41\u0e25\u0e30\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c\u0e41\u0e2b\u0e48\u0e07\u0e0a\u0e32\u0e15\u0e34 (\u0e40\u0e19\u0e04\u0e40\u0e17\u0e04) \u0e2a\u0e27\u0e17\u0e0a. \u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e23\u0e32\u0e07\u0e27\u0e31\u0e25 Best Presentation \u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e19\u0e33\u0e40\u0e2a\u0e19\u0e2d\u0e1a\u0e17\u0e04\u0e27\u0e32\u0e21\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 Security Implementation for Authentication in IoT Environments \u0e20\u0e32\u0e22\u0e43\u0e15\u0e49 Session \u0e14\u0e49\u0e32\u0e19 Data Encryption and Information Security \u0e43\u0e19\u0e07\u0e32\u0e19\u0e1b\u0e23\u0e30\u0e0a\u0e38\u0e21\u0e27\u0e34\u0e0a\u0e32\u0e01\u0e32\u0e23 IEEE International Conference on Computer and Communication Systems \u0e0b\u0e36\u0e48\u0e07\u0e08\u0e31\u0e14\u0e02\u0e36\u0e49\u0e19\u0e43\u0e19\u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07\u0e27\u0e31\u0e19\u0e17\u0e35\u0e48 23-25 \u0e01\u0e38\u0e21\u0e20\u0e32\u0e1e\u0e31\u0e19\u0e18\u0e4c 2562 \u0e13 Nanyang Technological University (one-north Campus) \u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e2a\u0e34\u0e07\u0e04\u0e42\u0e1b\u0e23\u0e4c<\/p>\n","protected":false},"author":9,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,821,493],"tags":[1203,1196,1195,1198,1026,1197,1202,1057,1204,1199,607,1205,986,760,1201,1194,604,1200],"class_list":["post-4477","post","type-post","status-publish","format-standard","hentry","category-nstda-archives","category-nectec","category-493","tag-asean-ivo","tag-data-encryption","tag-ieee-conference","tag-ieee-international-conference-on-computer-and-communication-systems","tag-information-security","tag-international-conference-on-computer-and-communication-systems","tag-internet-of-things","tag-iot","tag-mimos","tag-nanyang-technological-university","tag-nectec","tag-nict","tag-ptit","tag-760","tag-1201","tag--best-presentation","tag-604","tag-1200"],"_links":{"self":[{"href":"https:\/\/www.nstda.or.th\/archives\/wp-json\/wp\/v2\/posts\/4477","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nstda.or.th\/archives\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nstda.or.th\/archives\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nstda.or.th\/archives\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nstda.or.th\/archives\/wp-json\/wp\/v2\/comments?post=4477"}],"version-history":[{"count":2,"href":"https:\/\/www.nstda.or.th\/archives\/wp-json\/wp\/v2\/posts\/4477\/revisions"}],"predecessor-version":[{"id":4484,"href":"https:\/\/www.nstda.or.th\/archives\/wp-json\/wp\/v2\/posts\/4477\/revisions\/4484"}],"wp:attachment":[{"href":"https:\/\/www.nstda.or.th\/archives\/wp-json\/wp\/v2\/media?parent=4477"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nstda.or.th\/archives\/wp-json\/wp\/v2\/categories?post=4477"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nstda.or.th\/archives\/wp-json\/wp\/v2\/tags?post=4477"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}