Onze website gebruikt cookies om de site gebruiksvriendelijker te maken.

Research door Smals

Posted on byKaty Fokou

Een paar dagen geleden vond de conferentie “Artificial Intelligence Action Summit” plaats, waar de deelnemers hun prioriteiten op het gebied van AI (her)bevestigden. Deze prioriteiten omvatten een streven naar AI die openstaat voor iedereen, “inclusief, transparant, ethisch, veilig en betrouwbaar… Lees meer

Posted on byPierre Leleux

Nederlandstalige versie Cet article fait suite à la Partie 1, qui présente les fondamentaux des technologies graphes, algorithmes et applications. Cette seconde partie est consacrée aux bases de données orientées graphe et aux graphes de connaissances, leurs différences et leurs outils. Les… Lees meer

Posted on byPierre Leleux

Nederlandstalige versie Grâce à leur capacité à comprendre et exploiter les relations complexes entre les données, les technologies relatives aux graphes ont actuellement le vent en poupe, gagnant en popularité dans de nombreux domaines de l’intelligence artificielle et la gestion de données.… Lees meer

Posted on byFabien A. P. Petitcolas

Nederlandstalige versie Parmi les causes de violations de données et d’incidents de sécurité on trouve le partage accidentel ou la mauvaise manipulation d’informations sensibles par un employé ou un sous-traitant, ou le vol délibéré de données par un initié malveillant à des fins personnelles.… Lees meer

Posted on byFabien A. P. Petitcolas

Version française Oorzaken van datalekken en veiligheidsincidenten zijn onder andere het per ongeluk delen of verkeerd gebruiken van gevoelige gegevens door een bediende of onderaannemer, of opzettelijke diefstal van gegevens door een kwaadwillige insider voor persoonlijk gebruik. Spijtig… Lees meer

Posted on byVandy Berten

Data quality management, regelmatig besproken in deze blog, bestaat vaak uit het verwerken (vergelijken, vergemakkelijken, transformeren, “fonetiseren”, enz.) van karakterketens: namen van mensen, ondernemingen, steden, straten, telefoonnummers, e-mailadressen, …In deze blogpost nemen we een kijkje… Lees meer

Posted on byKaty Fokou

Data ingestion is het proces waarbij data uit verschillende bronnen worden verzameld en geïmporteerd in een gecentraliseerd opslagsysteem (datawarehouse, data lake, vector store, etc.) met het oog op gebruik voor specifieke doeleinden. Data kunnen uit verschillende bronnen komen, zoals databases,… Lees meer

Posted on byJoachim Ganseman

De populariteit van AI-toepassingen met chat-interface, doet een “oud zeer” opnieuw bovendrijven: hoe beschermen we persoonsgegevens die, vaak nietsvermoedend, via chat worden meegedeeld aan een geautomatiseerd systeem? Bij uitbreiding stelt zich deze vraag voor elke toepassing waar… Lees meer

Posted on byKristof Verslype

Cryptografie is de wetenschap die wiskundige principes toepast om gegevens te beveiligen. Het is onmisbaar in onze huidige samenleving. Denk maar aan veilige communicatie en het elektronisch ondertekenen van allerlei documenten. Cryptografische algoritmes die ooit als extreem veilig beschouwd… Lees meer

Posted on byIsabelle Boydens

In 2014 publiceerden we een research note over ‘Open Data’ naar aanleiding van de Europese richtlijn PSI (Public Service Information) van 2013 die van toepassing was in 2015 (1). Sindsdien verschenen of verschijnen nog steeds andere Europese wetgevingen. Deze nieuwe wetten doen niets af aan… Lees meer

Posted on byKoen Vanderkimpen

In de steeds veranderende wereld van softwareontwikkeling is legacy code een onderwerp dat vaak ter sprake komt, maar zelden goed wordt begrepen. Legacy code kan op verschillende manieren worden gedefinieerd, maar voor deze discussie beschouwen we ze als elke code die nog steeds wordt gebruikt door… Lees meer

Posted on byIsabelle Boydens

In 2014 publiceerden we een research note over ‘Open Data’ naar aanleiding van de Europese richtlijn PSI (Public Service Information) van 2013 die van toepassing was in 2015 (1).Sindsdien verschenen of verschijnen nog steeds andere Europese wetgevingen. Deze nieuwe wetten doen niets af aan wat van… Lees meer

Posted on byFabien A. P. Petitcolas

Fysieke certificaten, zoals een rijbewijs, universitaire diploma’s, de Europese ziekteverzekeringskaart (EZVK), of het A1-attest voor werken in het buitenland (PD A1), en meer in het algemeen belangrijke “papieren” documenten, hebben verschillende nadelen. Ze zijn onderhevig aan verlies, diefstal,… Lees meer

Posted on byVandy Berten

Vaak denken we dat we om een gebouw te lokaliseren (in België, maar onze buren ervaren een zeer gelijkaardige situatie) we een adres nodig hebben dat bestaat uit een straatnaam (die eindigt in het Nederlands met ‘…straat’, ‘…laan’, ‘…steenweg’, of die in het Frans begint met ‘Rue…’, ‘Avenue…’, ‘… Lees meer

Posted on byKristof Verslype

De nieuwe pseudonimiseringsdienst van eHealth biedt hoge veiligheidsgaranties en wordt momenteel ingezet om de privacy van de burger te beschermen onder meer bij de opslag en verwerking van elektronische voorschriften. Deze dienst leent zich daarnaast ook bijzonder goed voor het kruisen en… Lees meer