Research blog
-
Client-guide-cloud-assessment
Volet B du modèle d’évaluation de sécurité cloud de @SmalsResearch. Luik B van het het cloud security evaluatiemodel van @SmalsResearch.
-
Client-guide-cloud-assessment
Volet B du modèle d’évaluation de sécurité cloud de @SmalsResearch. Luik B van het het cloud security evaluatiemodel van @SmalsResearch.
-
Serverless Architecture: Is Software nu Lego?
Serverless: de ideale link tussen APIs, Events, en je eigen code. Serverless Computing is een Cloud Computing model waarbij de gebruikers enkel code en een stuk configuratie aanleveren voor een beoogde software, en de cloud provider de volledige verantwoordelijkheid in handen neemt voor het beheer van de onderliggende resources (rekenkracht, geheugen, netwerk, etc.). De gebruikers
-
ARX – Data anonymization tool
NL ARX is een uitgebreide tool om gevoelige persoonsgegevens zo goed als mogelijk te anonimiseren. De tool richt zich op microdata, dus data met records op het niveau van het individu. De algoritmes die ARX ondersteunen, waaronder k-anonymity, l-diversity en t-closeness, zijn gebaseerd op wetenschappelijk & gepubliceerd onderzoek. Verder kan ofwel gebruik gemaakt worden van
-
Named Entity Recognition : une application pratique du NLP
Dans le secteur public, les administrations font face à un nombre considérable de documents à gérer. Ces documents doivent être indexés et organisés tel qu’il soit possible de retrouver facilement de l’information. Dans ce contexte le NER ou Named Entity Recognition, une technique basée sur le machine learning et le Natural Language Processing (NLP), est
-
Bescherming van persoonsgegevens met geavanceerde cryptografie
NEDERLANDS Overheidsinstellingen verwerken in het kader van hun opdracht onvermijdelijk grote hoeveelheden – soms erg gevoelige – persoonsgegevens. Dit dient zowel op een efficiënte als op een veilige manier te gebeuren. Traditionele benaderingen, waaronder het gebruik van klassieke cryptografie, zijn helaas niet steeds afdoende. Stel, bij wijze van voorbeeld, dat de FOD justitie in het
-
API’s voor computervertaling – de praktijk
In een vorige blogpost bespraken we eerder theoretisch de mogelijkheden van API’s voor computervertaling. De huidige blogpost is een neerslag van onze praktische ervaringen met dergelijke API’s. Achtereenvolgens bespreken we enkele testen met taaldetectie, vertaling en een meertalige chatbot als praktische case. Taaldetectie Als eerste aspect testten we taaldetectie uit: het identificeren van de taal
-
Infosession Advanced Cryptography – 28 nov & 5 dec
Bescherming van persoonsgegevens met geavanceerde cryptografie. Geavanceerde cryptografie stelt ons in staat om zaken te realiseren die intuïtief gewoon onmogelijk lijken. Ondanks het potentieel zijn de mogelijkheden van geavanceerde cryptografie vandaag nog te weinig gekend. Deze infosessie wil dan ook een bewustzijn rond de mogelijkheden van geavanceerde cryptografie creëren zodat u voortaan cases zult herkennen waarin
-
NLP & modèles de langage
Ce blog introduit les modèles de langage statistiques qui sont nécessaires à la résolution de nombreux problèmes liés au traitement automatique du langage naturel ou NLP (Natural Language Processing). Parmi ces problèmes, on peut citer la traduction automatique, la reconnaissance vocale, les systèmes de questions-réponses, l’optical character recognition (OCR) et les problèmes de génération de
-
E-discovery to the rescue
E-discovery is een algemene term voor technieken en software waarmee men informatie wil ontdekken in grote hoeveelheden heterogene documenten. Typische contexten waarin e-discovery wordt toegepast zijn gerechtelijke onderzoeken, onderzoeksjournalistiek, audits, of aanvragen in het kader van wetten op openbaarheid van bestuur.
Keywords:
analytics annexe_category Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Knowledge Graph Machine Learning methodology Mobile Natural Language Processing NLP Open Source PaaS Privacy Productivity quantum computing Security software design





