Contattaci
Nessun risultato trovato.
Cem Dilmegani

Cem Dilmegani

Analista principale
346 Articoli
Rimani aggiornato sulle novità tecnologiche B2B.
Cem è stato l'analista principale di AIMultiple per quasi un decennio. Il lavoro di Cem presso AIMultiple è stato citato da importanti pubblicazioni globali tra cui Business Insider, Forbes, Morning Brew, Washington Post, aziende globali come HPE, ONG come il World Economic Forum e organizzazioni sovranazionali come la Commissione europea. [1], [2], [3], [4], [5]

Esperienza professionale e risultati conseguiti

Nel corso della sua carriera, Cem ha lavorato come consulente tecnologico, acquirente di tecnologia e imprenditore tecnologico. Ha fornito consulenza alle aziende sulle loro decisioni tecnologiche presso McKinsey & Company e Altman Solon per oltre un decennio. Ha anche pubblicato un rapporto McKinsey sulla digitalizzazione. Ha guidato la strategia tecnologica e gli acquisti di una società di telecomunicazioni, riportando direttamente all'amministratore delegato. Ha anche guidato la crescita commerciale dell'azienda deep tech Hypatos, che ha raggiunto un fatturato ricorrente annuo a 7 cifre e una valutazione a 9 cifre partendo da zero in 2 anni. Il lavoro di Cem in Hypatos è stato trattato da importanti pubblicazioni tecnologiche come TechCrunch e Business Insider. [6], [7]

Interessi di ricerca

Il lavoro di Cem si concentra su come le aziende possono sfruttare le nuove tecnologie in ambito di intelligenza artificiale, intelligenza artificiale agenziale, sicurezza informatica (inclusa la sicurezza di rete e la sicurezza delle applicazioni) e dati, compresi i dati web. L'esperienza pratica di Cem nello sviluppo di software aziendali contribuisce al suo lavoro. Altri analisti del settore e il team tecnico supportano Cem nella progettazione, esecuzione e valutazione dei benchmark.

Preparazione

Si è laureato in ingegneria informatica presso l'Università di Bogazici nel 2007. Durante gli studi di ingegneria, ha approfondito l'apprendimento automatico in un periodo in cui veniva comunemente chiamato "data mining" e la maggior parte delle reti neurali presentava alcuni strati nascosti. Ha conseguito un MBA presso la Columbia Business School nel 2012. Cem parla fluentemente inglese e turco. Ha una conoscenza avanzata del tedesco e un livello principiante del francese.

Pubblicazioni esterne

Presentazioni ai media, a conferenze e ad altri eventi.

Fonti

  1. Perché Microsoft, IBM e Google stanno intensificando gli sforzi sull'etica dell'IA , Business Insider.
  2. Microsoft investe 1 miliardo di dollari in OpenAI per perseguire un'intelligenza artificiale più intelligente di noi , Washington Post.
  3. Potenziare la leadership nell'IA: Toolkit per i dirigenti di alto livello in materia di IA , World Economic Forum.
  4. Prestazioni dell'UE in materia di scienza, ricerca e innovazione , Commissione europea.
  5. L'investimento di 200 miliardi di euro dell'UE nell'intelligenza artificiale convoglia capitali verso i data center, ma il mercato dei chip rimane una sfida , IT Brew.
  6. Hypatos riceve 11,8 milioni di dollari per un approccio di deep learning all'elaborazione dei documenti , secondo TechCrunch.
  7. Business Insider ha pubblicato in esclusiva il pitch deck utilizzato dalla startup di intelligenza artificiale Hypatos per raccogliere 11 milioni di dollari .

Ultimi articoli di Cem

Sicurezza informaticaMar 6

I 7 migliori software DLP open source

Sebbene il software DLP open source offra soluzioni valide per la protezione dei dati, le grandi aziende spesso si rivolgono a soluzioni software DLP proprietarie per una gestione centralizzata delle chiavi più efficace e opzioni di implementazione cloud-native. Di seguito sono elencati i cinque migliori strumenti DLP open source, valutati in base all'accuratezza del rilevamento, alla complessità di implementazione e al supporto della community.

IAMar 6

20 aziende che implementeranno i chatbot nel 2026

Con oltre 200 piattaforme chatbot sul mercato, la scelta non è scontata. Il fornitore giusto dipende da tre fattori: la modalità di sviluppo preferita dal team (trascinamento e rilascio o programmazione), i sistemi a cui è necessario connettersi e il volume di conversazioni effettivamente gestito. Abbiamo confrontato le 20 piattaforme chatbot più utilizzate per la creazione di applicazioni in produzione.

Sicurezza informaticaMar 6

Zona demilitarizzata (DMZ): esempi e architettura

Una zona demilitarizzata (DMZ) è una sottorete che contiene i servizi accessibili pubblicamente di un'organizzazione. Funge da punto di accesso a una rete non affidabile, spesso Internet. Le DMZ sono utilizzate in diversi ambienti, dai router domestici alle reti aziendali, per isolare i servizi rivolti al pubblico e proteggere i sistemi interni. Le DMZ (zone demilitarizzate) ospitano servizi rivolti al pubblico isolando al contempo i sistemi interni.

IAMar 6

Sistemi ERP basati sull'intelligenza artificiale generativa: 10 casi d'uso e vantaggi

Il software di pianificazione delle risorse aziendali (ERP) aiuta le aziende a visualizzare i processi nei diversi reparti, consentendo loro di prendere decisioni più intelligenti e rapide. L'intelligenza artificiale generativa, insieme a tecnologie come la RPA (Robotic Process Automation), ha il potenziale per migliorare i processi ERP.

Software aziendaleMar 6

Le 20 principali casi d'uso ed esempi di RPA in SAP

SAP è uno dei sistemi ERP più longevi e preziosi, con un fatturato di circa 31 miliardi di euro. Sebbene la suite ERP offra l'automazione in molte aree, la maggior parte dei processi SAP sono manuali e ripetitivi, come ad esempio i processi contabili, la gestione delle transazioni e la reportistica. Questo rende la RPA (Robotic Process Automation) una soluzione ideale per automatizzare SAP e riallocare le risorse verso attività a maggior valore aggiunto.

IAMar 6

Formazione su modelli linguistici di grandi dimensioni

L'integrazione di modelli di apprendimento basati su logica (LLM) esistenti nei flussi di lavoro aziendali è sempre più diffusa. Tuttavia, alcune aziende sviluppano modelli personalizzati addestrati su dati proprietari per migliorare le prestazioni in attività specifiche. La creazione e la manutenzione di tali modelli richiedono risorse considerevoli, tra cui talenti specializzati in IA, grandi set di dati di addestramento e infrastrutture di calcolo, il che può far lievitare i costi a milioni di dollari.

IAMar 6

Documentazione sull'automazione dei test con le migliori pratiche

L'automazione dei test è fondamentale per garantire la qualità e l'affidabilità delle applicazioni nel testing e nello sviluppo del software. Le aziende e i team di QA stanno passando dai test manuali ai test automatizzati perché possono: Ciò che spesso viene trascurato è il ruolo di una documentazione efficace nel massimizzare i vantaggi dell'automazione dei test.

Sicurezza informaticaMar 5

I 6 migliori strumenti open source per la scoperta di dati sensibili

Gli strumenti seguenti sono selezionati in base all'attività su GitHub e ordinati in ordine decrescente in base al numero di stelle su GitHub. Coprono i principali casi d'uso per l'individuazione di dati sensibili: catalogazione dei metadati con tracciabilità, scansione senza agenti e rilevamento basato su API di dati personali, dati PCI e credenziali a riposo. Per saperne di più: Strumenti per l'individuazione e la classificazione di dati sensibili, software DLP.

Sicurezza informaticaMar 5

Oltre 10 casi d'uso principali dell'autenticazione a più fattori (MFA)

La nostra ricerca sulle soluzioni di autenticazione a più fattori (MFA) dimostra che i software leader del settore sono efficaci nell'autenticazione adattiva, nell'autenticazione biometrica (impronta digitale/riconoscimento facciale) e nelle notifiche push.

Sicurezza informaticaMar 5

Prezzi e piani per l'autenticazione a più fattori (MFA)

I prezzi e i piani MFA elencati variano in base a diversi fattori che ne aumentano i costi: *Contratto annuale minimo di 1.500 dollari. Come scegliere il piano MFA giusto? Una soluzione MFA sufficiente per l'uso individuale potrebbe non essere adatta a una grande azienda con numerosi clienti, partner e consumatori aziendali.