Chat
¿Qué estás buscando?
DATA CENTER
SEGURIDAD INFORMÁTICA
INNOVACIÓN TECNOLÓGICA
CLOUD COMPUTING
BUSSINESS INTELLIGENCE
Una nueva técnica compara el razonamiento de un modelo de aprendizaje automático con el de un humano, para que el usuario pueda ver patrones en el comportamiento del modelo.
Electron está instalando un piloto de carga inductiva de vehículos en el corazón de Detroit, para ser el primer sistema de carreteras públicas eléctricas compartidas en los Estados Unidos
Los avances tecnológicos cada vez tienen mayor aplicación en diversos campos, y sin lugar a duda, el corazón de cada uno de los habitantes al rededor del mundo es diferente. Lo mismo sucede con la Iris o las huellas digitales
Mojo Visión dijo que ha creado un nuevo prototipo de sus lentes de contacto de realidad aumentada con lentes Mojo. Esta lente de contacto inteligente dará vida a la denominada "computación invisible".
Hablar de Machine Learning es hablar de Inteligencia Artificial y su correlación en el mundo de la tecnología
Seguramente en algún lugar quizás hayas escuchado las siglas PWA y te preguntes, ¿qué es una pwa?, o ¿qué podría hacer con una pwa?
Para nadie es un secreto que algunos países están trabajando en regulaciones que cambiarían la forma de operar la Web Mundial; así mismo, durante el último año, la web en todo el mundo ha comenzado a verse menos o diferente en todo el mundo.
Cada día el avance tecnológico es mayor, en esa interminable búsqueda por realizar los mayores avances en la tecnología nos encontramos que recientemente científicos de la Universidad de Tel Aviv publicaron un artículo donde hacen mención a una forma revolucionaria de almacenar información electrónica, y esto a una escala increíblemente diminuta, con tan solo dos átomos de espesor.
Este tipo de robots sin lugar a duda ayuda a reducir el riesgo de exposición de los médicos, enfermeras y demás personal de la salud a contraer COVID-19
El Ethical Hacking, también conocido como pruebas de penetración o «pen testing» sucede cuando de manera legal se busca encontrar una vulnerabilidad en computadoras y dispositivos de manera que se evalúen las defensas de una empresa