Blog post
-
Een concept voor sterke mobiele authenticatie
Inleiding In een vorige blogpost werd nagegaan in hoeverre de huidige authenticatiemiddelen die aangeboden worden binnen CSAM mobiel bruikbaar zijn. In hoeverre laten ze toe om toegang te krijgen tot toepassingen vanop smartphones en tablets? De conclusie luidde dat er nieuwe oplossingen nodig zijn om tegemoet te komen aan de hoge verwachtingen omtrent gebruiksgemak in een mobiele
-
Data simplification and abstraction (Part I)
Telle l’abstraction d’un visage en ses traits saillants, l’esquisse épurée d’un mouvement de la main ou d’une silhouette aperçue dans la rue (I), “La loi (doit être) plus ferme dans ses principes et plus modeste dans ses détails” écrivent en juin 2015 Robert Badinter et Antoine Lyon-Caen dans leur dernier ouvrage paru chez Fayard, “Le travail et la loi“.
-
Instance-as-a-Service
Het goedkoop aanbieden van diensten op je eigen cloud. De cloud is (nog steeds) één van de allergrootste hypes in de geschiedenis van computertechnologie en vraagt om een evolutie waar geen enkele instelling, publiek of privé, aan kan ontkomen. Op business niveau biedt ze tal van nieuwe mogelijkheden, maar ook risico’s. Het is dus van belang goed voorbereid
-
Kan ik met CSAM mobiel authenticeren?
Inleiding Bepaalde statistieken geven aan dat bijna een derde van het internetverkeer in België vandaag afkomstig is van mobiele toestellen. We zien het rondom ons of we ervaren het zelf: we gebruiken meer en meer toepassingen op smartphone en tablet ten koste van PC en laptop. Zo kennen apps voor mobiel bankieren een sterke opmars. De
-
Mésaventures sur Android
Jusqu’à il n’y a pas si longtemps, j’étais assez réticente à l’idée d’avoir un smartphone. Ceci était principalement dû à tous les problèmes de vie privée que cela peut engendrer. En particulier, pour pouvoir utiliser une app, il faut souvent accepter que cette dernière accède à tout un tas de données du téléphone, souvent inutiles à
-
Un lien vers Facebook sans “vendre” ses visiteurs
Comme nous l’expliquions dans un post précédent (et comme le mentionnait un récent rapport de la KU Leuven), si un webmaster inclut un bouton “J’aime” ou “Partager” de Facebook et autres Twitter dans une de ses pages web, il permet à ces derniers d’être informés qu’un de leurs utilisateurs est venu visiter son site. Ceci grâce
-
(bijna) 40 jaar R – Hype of succes verhaal ?
In IT kringen is de programmeertaal C en zijn varianten al jaren een begrip. Wat weinig mensen weten is dat in de jaren 70 in hetzelfde Bell labs een andere programmeertaal het levenslicht zag. Deze taal was niet bedoeld als all-purpose programmeertaal maar eerder als interactieve toolkit voor statistische data-analyse, met nadrukkelijke aandacht voor grafische visualisatie
-
Le functional analyst : un rôle complémentaire au business analyst
Ce blog est la deuxième partie d’une réflexion sur les raisons d’être du business analyst, et sur la distinction à opérer entre les rôles de business analyst et de functional analyst. La première partie se concentrait sur le business analyst. La présente se concentre sur le functional analyst. Nous avons insister sur le fait que
-
Hoe discussiëren over een processchema met een groep?
Wie al een aantal complexe processchema’s heeft uitgetekend heeft vast al hetzelfde probleem meegemaakt: Hoe bespreek je tijdens een vergadering met een groot aantal deelnemers een dergelijk schema? Tijdens de toelichting van het schema door de analist is het voor de aanwezigen vaak niet eenvoudig om te volgen. Zeker niet als men even werd afgeleid.
-
De Citizen Developer – Mogelijkheden & rol van de Overheid
Overheden trachten meer en meer de burger te betrekken bij het creëren van maatschappelijke meerwaarde. Dit heet dan citizen engagement, of burgerparticipatie in het Nederlands. Burgers zijn vaak creatiever en flexibeler dan overheden. Bovendien voelen ze vaak beter en sneller bepaalde behoeften aan. Het lijkt dan ook niet onlogisch om ook aan hen de nodige
Keywords:
analytics annexe_category Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Knowledge Graph Machine Learning methodology Mobile Natural Language Processing NLP Open Source PaaS Privacy Productivity quantum computing Security software design









