Fibre
Contattaci
Nessun risultato trovato.
Cem Dilmegani

Cem Dilmegani

Analista principale
346 Articoli
Rimani aggiornato sulle novità tecnologiche B2B.
Cem è stato l'analista principale di AIMultiple per quasi un decennio. Il lavoro di Cem presso AIMultiple è stato citato da importanti pubblicazioni globali tra cui Business Insider, Forbes, Morning Brew, Washington Post, aziende globali come HPE, ONG come il World Economic Forum e organizzazioni sovranazionali come la Commissione europea. [1], [2], [3], [4], [5]

Esperienza professionale e risultati conseguiti

Nel corso della sua carriera, Cem ha lavorato come consulente tecnologico, acquirente di tecnologia e imprenditore tecnologico. Ha fornito consulenza alle aziende sulle loro decisioni tecnologiche presso McKinsey & Company e Altman Solon per oltre un decennio. Ha anche pubblicato un rapporto McKinsey sulla digitalizzazione. Ha guidato la strategia tecnologica e gli acquisti di una società di telecomunicazioni, riportando direttamente all'amministratore delegato. Ha anche guidato la crescita commerciale dell'azienda deep tech Hypatos, che ha raggiunto un fatturato ricorrente annuo a 7 cifre e una valutazione a 9 cifre partendo da zero in 2 anni. Il lavoro di Cem in Hypatos è stato trattato da importanti pubblicazioni tecnologiche come TechCrunch e Business Insider. [6], [7]

Interessi di ricerca

Il lavoro di Cem si concentra su come le aziende possono sfruttare le nuove tecnologie in ambito di intelligenza artificiale, intelligenza artificiale agenziale, sicurezza informatica (inclusa la sicurezza di rete e la sicurezza delle applicazioni) e dati, compresi i dati web. L'esperienza pratica di Cem nello sviluppo di software aziendali contribuisce al suo lavoro. Altri analisti del settore e il team tecnico supportano Cem nella progettazione, esecuzione e valutazione dei benchmark.

Preparazione

Si è laureato in ingegneria informatica presso l'Università di Bogazici nel 2007. Durante gli studi di ingegneria, ha approfondito l'apprendimento automatico in un periodo in cui veniva comunemente chiamato "data mining" e la maggior parte delle reti neurali presentava alcuni strati nascosti. Ha conseguito un MBA presso la Columbia Business School nel 2012. Cem parla fluentemente inglese e turco. Ha una conoscenza avanzata del tedesco e un livello principiante del francese.

Pubblicazioni esterne

Presentazioni ai media, a conferenze e ad altri eventi.

Fonti

  1. Perché Microsoft, IBM e Google stanno intensificando gli sforzi sull'etica dell'IA , Business Insider.
  2. Microsoft investe 1 miliardo di dollari in OpenAI per perseguire un'intelligenza artificiale più intelligente di noi , Washington Post.
  3. Potenziare la leadership nell'IA: Toolkit per i dirigenti di alto livello in materia di IA , World Economic Forum.
  4. Prestazioni dell'UE in materia di scienza, ricerca e innovazione , Commissione europea.
  5. L'investimento di 200 miliardi di euro dell'UE nell'intelligenza artificiale convoglia capitali verso i data center, ma il mercato dei chip rimane una sfida , IT Brew.
  6. Hypatos riceve 11,8 milioni di dollari per un approccio di deep learning all'elaborazione dei documenti , secondo TechCrunch.
  7. Business Insider ha pubblicato in esclusiva il pitch deck utilizzato dalla startup di intelligenza artificiale Hypatos per raccogliere 11 milioni di dollari .

Ultimi articoli di Cem

Agente IAFeb 23

Memoria IA: i modelli IA più popolari con la migliore memoria

I modelli più intelligenti spesso hanno una memoria peggiore. Abbiamo testato 26 modelli linguistici di grandi dimensioni in una conversazione aziendale simulata di 32 messaggi per determinare quali effettivamente conservano le informazioni. Risultati del benchmark di memoria dell'IA Abbiamo testato 26 popolari modelli linguistici di grandi dimensioni attraverso una conversazione aziendale simulata di 32 messaggi con 43 domande.

Sicurezza informaticaFeb 23

Confronta 10 strumenti MFA open source

Quando inizi a implementare la tua autenticazione a più fattori (MFA) gratuita e open source, considera: Caratteristiche delle soluzioni MFA open source Tutti gli strumenti (tranne LDAP) supportano i token hardware (ad esempio, YubiKey) e il protocollo di autenticazione senza password FIDO2 / WebAuthN. FIDO2 non utilizza segreti condivisi, come le password; riduce al minimo le vulnerabilità associate alle violazioni dei dati.

Agente IAFeb 22

I migliori LLM per le finestre di contesto esteso nel 2026

Abbiamo condotto un test di conversazione proprietario di 32 messaggi su 22 modelli di IA leader per verificare quanto delle finestre di contesto pubblicizzate funzionino effettivamente. La conversazione include attività di sintesi che richiedono di richiamare informazioni da messaggi precedenti, non solo di ripetere l'ultima cosa detta.

Software aziendaleFeb 20

7 casi d'uso per il monitoraggio di rete con esempi concreti nel 2026

Il monitoraggio della rete è una di quelle cose di cui i team IT si accorgono solo quando manca. Quando funziona bene, i problemi vengono individuati prima che gli utenti si accorgano di qualcosa che non va. Quando è assente, un piccolo problema di connettività può trasformarsi silenziosamente in un'interruzione di servizio importante. Di seguito alcuni esempi che mostrano come le organizzazioni stanno effettivamente implementando il monitoraggio della rete.

DatiFeb 20

Apprendimento federato: 7 casi d'uso ed esempi

Secondo recenti analisi di McKinsey, i rischi più pressanti legati all'adozione dell'IA includono le allucinazioni dei modelli, la provenienza e l'autenticità dei dati, la non conformità normativa e le vulnerabilità della catena di fornitura dell'IA. L'apprendimento federato (FL) si è affermato come una tecnica fondamentale per le organizzazioni che desiderano mitigare questi rischi.

IAFeb 20

Le 5 principali sfide e soluzioni per il riconoscimento facciale

Il riconoscimento facciale è ormai parte integrante della vita quotidiana, dallo sblocco dei telefoni alla verifica dell'identità negli spazi pubblici. La sua diffusione continua a crescere, portando comodità e nuove possibilità. Tuttavia, questa espansione solleva anche preoccupazioni in merito a precisione, privacy ed equità, che richiedono un'attenta considerazione.

IAFeb 20

20 strategie per migliorare l'IA ed esempi

I modelli di intelligenza artificiale richiedono un miglioramento continuo man mano che i dati, il comportamento degli utenti e le condizioni del mondo reale si evolvono. Anche i modelli più performanti possono subire delle deviazioni nel tempo, quando gli schemi appresi non corrispondono più agli input attuali, con conseguente riduzione dell'accuratezza e previsioni inaffidabili. Anche i cambiamenti nelle normative, nei requisiti di prodotto o nelle aspettative dei clienti possono introdurre nuovi vincoli che i modelli esistenti non erano in grado di gestire.

Software aziendaleFeb 19

Prezzi dei 5 migliori software di gestione dei servizi IT (ITSM)

Gli strumenti di IT Service Management (ITSM) che supportano la gestione di incidenti, problemi, modifiche e knowledge base offrono diversi modelli di prezzo. Consulta i dettagli sui prezzi dei servizi IT dei 5 principali fornitori e la guida alle funzionalità per piccole e grandi imprese. Confronto prezzi ITSM Nota: le informazioni sui prezzi sono ottenute dai siti web dei fornitori.

Software aziendaleFeb 18

Prezzi dei servizi MFT: confronto dei prezzi dei 3 principali fornitori di servizi MFT

Le soluzioni di Managed File Transfer (MFT) presentano prezzi molto variabili, a seconda delle funzionalità e delle opzioni di implementazione scelte. Comprendere i modelli di prezzo MFT Prima di confrontare i singoli fornitori, è utile comprendere le tre principali strutture di prezzo che si incontrano nel mercato MFT.

IAFeb 18

Oltre 10 esempi di modelli linguistici di grandi dimensioni e benchmark

Abbiamo utilizzato benchmark open-source per confrontare i migliori esempi di modelli linguistici di grandi dimensioni, sia proprietari che open-source. Puoi scegliere il tuo caso d'uso per trovare il modello più adatto. Confronto dei modelli linguistici di grandi dimensioni più diffusi Abbiamo sviluppato un sistema di punteggio dei modelli basato su tre metriche chiave: preferenze dell'utente, codice e affidabilità.