
Intelligenza Artificiale con Arduino
L’attività di apprendimento automatico all’interno del campo della robotica è la tematica che maggiormente stimola la ricerca al fine di
In questa sezione troverai tutti i numeri della rivista pubblicati finora. Scorrendo nella pagina troverai tutti gli articoli di Firmware 2.0 da leggere direttamente sul blog.
L’attività di apprendimento automatico all’interno del campo della robotica è la tematica che maggiormente stimola la ricerca al fine di
Qualsiasi dispositivo ormai è in grado di acquisire e trasmettere una mole consistente di informazioni che prima o poi dovranno essere elaborate per ottenere un risultato. I tempi di elaborazione sono fondamentali ed esistono diverse metodologie per la corretta gestione dei processi di elaborazione, in funzione dell’esigenza dei dati da elaborare per l’attuazione di processi decisionali, nonché la semplificazione delle informazioni da trasmettere e inviare.
Le reti neurali e l’apprendimento automatico in generale, rappresentano oggi una delle maggiori aspettative per la realizzazione di modelli che
I ricercatori del MIT hanno ipotizzato che i soggetti affetti da COVID-19, in particolare gli asintomatici, potrebbero essere accuratamente discriminati
In questo articolo tratteremo la seconda parte di un progetto dimostrativo per l’elaborazione in tempo reale e la pubblicazione sul
Oggi esce il primo numero della rivista Firmware 2.0 per l’anno 2022. In questo numero troverete numerosi contenuti esclusivi per
In questo articolo viene presentato un progetto dimostrativo del processo di implementazione di una semplice architettura per l’elaborazione in tempo
I modelli di reti neurali profonde (Deep Neural Network) possono richiedere giorni o addirittura settimane per l’addestramento su un set
Negli ultimi dieci anni abbiamo assistito ad una crescita esponenziale delle dimensioni degli algoritmi di apprendimento automatico a causa dei
Le Dapp sono applicazioni costruite su una rete decentralizzata, principalmente Ethereum, dove uniscono uno smart contract con interfaccia utente di
Nel precedente articolo “Progetto di un sistema di sicurezza IoT con il sensore PIR HC-SR501 – Parte 1” abbiamo descritto
La robotica è un dominio multidisciplinare in continua espansione in vari ambiti della ricerca, dell’industria manifatturiera, della sanità e persino
Sia le criptovalute che la blockchain hanno rivoluzionato i metodi di pagamento di tutto il mondo e di certo questa tecnologia può essere inserita tra le migliori invenzioni degli ultimi 20 anni. Sebbene la blockchain abbia reso più sicure le transazioni e sia stata integrata per agevolare i processi di registrazione e validazione nonché per tener traccia di qualsiasi operazione in molteplici ambiti, le valute digitali destano non poche perplessità allontanando le sue possibilità di utilizzo e speculazione. Siamo circondati da nuove tecnologie che comunicano tra loro e affidiamo a essa due aspetti fondamentali della nostra vita vale a dire sicurezza e privacy, il cui dibattito ha aperto a nuovi dilemmi cioè quello di evitare o diventare digitali. Sebbene a questo dilemma abbiamo già un risultato unanime introducendo e affidando la maggior parte del quotidiano al mondo digitale, quando si parla di valute digitali e opportunità speculative ci rendiamo conto di non esser pronti a questa trasformazione. In questo articolo andremo ad approfondire i temi più caldi e underrated delle valute digitali.
Si parla continuamente e da tanto tempo dell’IoT (Internet of Things) grazie alla sua immensa capacità di espandersi nei più
Le tecnologie delle Blockchain sono tra le vittime preferite degli hacker per due principali motivi: prima di tutto contengono valore in forma di criptovalute o di smart contract (contratti intelligenti) ed in secondo luogo presentano molte vulnerabilità vista la giovane età della tecnologia e delle applicazioni. In questo articolo andremo ad osservare quali sono i principali attacchi che può subire una generica rete basata sulla blockchain. Per affrontare i dettagli delle tecniche di attacco saranno ribadite le caratteristiche fondamentali che sono alla base della tecnologia delle blockchain in quanto a partire da questi concetti fondamentali si possono comprendere le vulnerabilità della rete sfruttate durante gli attacchi.
Send this to a friend