Nel machine learning, due termini — ovvero "iperparametro del modello" e "parametro" — vengono spesso confusi tra loro. In questa sede esamineremo entrambi i concetti, dando un rapido sguardo alle differenze che intercorrono tra i due. L'obiettivo primario del machine learning consiste nel creare un modello a partire da un determinato set di dati. Tale […]
Il cloud computing evolve di giorno in giorno e le innovazioni in questo ambito rappresentano ormai la nuova normalità. In questo articolo, confronteremo due delle più diffuse tecnologie di cloud computing: il Container as a Service (CaaS) e l'Infrastructure as a Service (IaaS). Tale confronto prende in esame parametri quali la popolarità, i metodi di […]
In parole povere, una CDN è un insieme di server progettato per distribuire risorse digitali attraverso diverse reti in tempi rapidi. Oltre al trasferimento veloce dei dati, una CDN può offrire protezione anche contro alcuni dei più comuni attacchi informatici. Sebbene l'utilizzo di una CDN per la gestione di siti web di grandi dimensioni costituisca […]
Ti è mai capitato di imbatterti in un'immagine da cui avresti voluto estrarre del testo o dei numeri? E di pensare tra te e te: «È davvero faticoso dover digitare tutto quanto!»? Ebbene, non è più così. Il riconoscimento ottico dei caratteri (OCR) è qui per venirti in soccorso. Tutte quelle ore sprecate a riprodurre […]
La query strutturata rappresenta uno strumento utile per la comunicazione con i database, nonché per il trasferimento e il recupero dei dati. Il tradizionale approccio strutturato ha funzionato efficacemente fino all'avvento delle tecnologie Big Data. Tuttavia, con la crescente enfasi sui Big Data, gli sviluppatori hanno iniziato a spostare la propria attenzione dall'approccio strutturato a […]
I Sistemi di Rilevamento delle Intrusioni basati su Host (HIDS) sono applicazioni progettate per proteggere il computer da attività malevole. Essi analizzano il traffico in entrata e generano log relativi a malware, virus o altre attività sovversive. Le reti hanno aperto numerose opportunità per le aziende; tuttavia, quanto più intensamente tali reti vengono utilizzate, tanto […]