Research blog
-
Premier tour d’horizon de l’AI Act
Nous vous en disons plus sur l’AI Act européen, dernière pierre angulaire d’une série d’initiatives législatives à grande échelle destinées à réglementer l’économie numérique en Europe.
-
Een eerste kennismaking met de AI Act
Meer over de Europese AI Act, de laatste hoeksteen van een reeks grootschalige wetgevende initiatieven die de digitale economie in Europa in een gereguleerd framework moeten gieten.
-
De meilleurs résultats de recherche grâce aux bases de données vectorielles
Dans le monde de l’IA, les bases de données vectorielles sont devenues un outil important. Elles nous permettent de stocker et de fouiller efficacement de grandes quantités de données, fonction essentielle pour de nombreuses applications.
-
« Smart pseudonymisation » – Webinar by Smals Research (june 6, 2024)
Slides and recording of our webinar are available!
-
Betere zoekresultaten met vector databases
In de wereld van AI zijn vector databases een belangrijk hulpmiddel geworden. Ze stellen ons in staat om grote hoeveelheden gegevens efficiënt op te slaan en te doorzoeken, wat cruciaal is voor veel toepassingen.
-
Webinar – Privacy in Practice with Smart Pseudonymisation
(Nederlandstalige tekst : zie onder) Lors du webinaire, Kristof Verslype présente trois systèmes de pseudonymisation des numéros de registre national qu’il a lui-même conçus sur base des besoins concrets des secteurs de la sécurité sociale et des soins de santé: – le service de pseudonymisation aveugle d’eHealth pour protéger les données médicales personnelles en production ;
-
Defensieve AI
In dit artikel bespreken we, na enkele algemene overwegingen, gebieden van cyberdefensie die baat hebben of zouden kunnen hebben bij AI, zoals intelligentie over cyberaanvallen, detectie en identificatie van cyberaanvallen en reactie op cybersecurity incidenten.
-
An introduction to confidential computing
Confidential computing refers to a set of techniques and technologies designed to protect sensitive data while they are being processed, specifically during computation within microprocessors. The primary goal of confidential computing is to ensure that data remain encrypted and protected even when they are being accessed and manipulated by applications or services. By employing various
-
Zotero – Collecte, organisation, annotation, citation, et partage de publications
(FR) Zotero permet de collecter facilement des publications. Celles-ci peuvent ensuite être organisées aisément par chacun en fonction de ses besoins. L’intégration avec des applications de bureautique permet de citer n’importe quelle publication et de créer automatiquement une bibliographie professionnelle. (NL) Zotero maakt het eenvoudig om publicaties te verzamelen. Deze kunnen vervolgens gemakkelijk door iedereen
-
L’IA défensive
Dans le dernier article de cette série, après quelques considérations générales, nous passons en revue des domaines de la cyber-défense tirant partie ou pouvant tirer parti de l’IA tels que le renseignement sur les cyber-attaques, la détection et l’identification de cyber-attaques, ou encore la réponse à des incidents de cybersécurité.
Keywords:
analytics annexe_category Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Knowledge Graph Machine Learning methodology Mobile Natural Language Processing NLP Open Source PaaS Privacy Productivity quantum computing Security software design






