Research blog

  • Predictive analytics

    Predictive analytics

    Posted on

    by

    De meeste bedrijven en overheden hebben de voorbije jaren een enorme schat aan data verzameld. Deze data is echter vaak zo groot en divers dat het moeilijk wordt om ze te interpreteren en er iets uit te leren. Met behulp van data mining wordt het echter wel mogelijk om kennis uit grote en complexe datasets

    Continue reading→


  • yED 3.8 – Diagram editor

    yED 3.8 – Diagram editor

    Posted on

    by

    YEd is een diagram-editor die vrij efficiënt en gebruiksvriendelijk is. De tool biedt voldoende functies om het gebruik ervan te overwegen voor complexe grafieken. YEd est un éditeur de diagramme plutôt efficace et agréable à l’emploi. L’outil est suffisamment riche que pour envisager son utilisation pour des graphes complexes.

    Continue reading→


  • Een man kijkt naar de wolken

    Posted on

    by

    Meten is weten, zo wordt er verteld.  Doet software wel wat je belooft wat ze doet? In enterprise applicaties is functionaliteit een belangrijk, maar vaak ook het gemakkelijkere deel van software ontwerp.  Zolang iedereen maar weet wat ie wilt: dat heeft meer  te maken met visie, duidelijke communicatie, verantwoordelijkheden en overleg, ethiek, eerlijkheid, psychologisch en

    Continue reading→


  • Password Managers: Don’t Buy It – Rent It!

    Posted on

    by

    Ik maak al een paar jaar gebruik van password managers. Dat zijn tools die je toelaten om al je paswoorden op te slaan, en eventueel om ze automatisch voor je in te vullen wanneer je ergens wil inloggen. Want geef toe: een beetje internetgebruiker heeft tegenwoordig al snel meer dan 10 paswoorden voor email-accounts, fora, e-shops, intranets,

    Continue reading→


  • Een smartphone of tablet als eindejaarscadeau?

    Een smartphone of tablet als eindejaarscadeau?

    Posted on

    by

    De eindejaarsperiode nadert met rasse schreden. En het wordt naar alle waarschijnlijkheid een hoogtepunt voor de verkoop van smartphones en tablets. De gelukkigen die op 2 januari trots hun nieuwe aanwinst zullen tonen op het werk, zullen zich wellicht afvragen of ze ook niet meteen toegang kunnen krijgen tot hun bedrijfsmail op hun hebbeding. De

    Continue reading→


  • Inventaris Open Source en (open) standaarden

    Posted on

    by

    Naar aloude gewoonte is onze inventaris met Open Source software en (open) standaarden gepubliceerd. De focus van deze inventaris ligt vooral op verschillende grote IT-domeinen en niet zozeer op alledaagse open source productiviteitstools. Deze publicatie is een forse update met 20 nieuwe en een 20-tal gewijzigde documenten. In deze publicatie werden verschillende nieuwe domeinen toegevoegd

    Continue reading→


  • Going eXtreme for Health Care ( #devoxx )

    Posted on

    by

    When Security, Performance, Scalability, and Availability all want to be the star of the show Dirk Deridder and me gave this presentation about eXtreme Transaction Processing (XTP) for health care at Devoxx 2011. We presented a high-level overview of the Primary Care Safe (PCS) project, its tough non-functional requirements, and how they can be met

    Continue reading→


  • e-Discovery – Quesaco ?

    Posted on

    by

    Il arrive régulièrement que l’on me demande ce qu’est l’e-discovery et dans quelle mesure cela peut intéresser nos clients. L’e-discovery “refers to any process in which electronic data is sought, located, secured, and searched with the intent of using it as evidence in a civil or criminal legal case. E-discovery can be carried out offline

    Continue reading→


  • Waarom McDonalds niet synchroon werkt

    Posted on

    by

    De laatste tijd moet ik vaak de discussie voeren waarom traditioneel silo-based synchrone ontwerpen niet geschikt zijn voor schaalbare systemen.  Een systeem wordt schaalbaar genoemd als elke verdubbeling van de infrastructuur voor een gelijkaardige toename van het aantal parallelle requests zorgt, zonder verlies van performantie. Dit klinkt niet zo uitdagend? Dit kunnen we op de

    Continue reading→


  • Rest & IAM – Part 3 : SCIM

    Posted on

    by

    In mijn twee vorige posts (deel 1 en deel 2) heb ik gesproken over de opkomst van een REST-gebaseerde aanpak in Identity Management. Grote internetspelers gaan volop voor een naar hun zeggen “eenvoudige en lichte” aanpak, getuige daarvan het massale gebruik van OAuth. Je kan echter pas iemand authentiseren of toelaten tot je systeem als

    Continue reading→