Blog post
-
Améliorer la qualité de l’information : du “stemma codicum” au “data tracking”
Au Moyen-âge, le processus de transformation de l’information, avant l’invention de l’imprimerie, se déployait de siècles en siècles avec les générations de moines copistes. Afin d’établir l’appareil critique d’un manuscrit (dont on dispose souvent de multiples copies divergentes et dont on a parfois perdu l’original), l’historien construit un stemma codicum (généalogie des données), technique d’analyse
-
Valeur d’usage, valeur métier … et valeur intrinsèque.
Bien penser et concevoir les systèmes informatiques demandent d’avoir compris et intégré quelques principes relatifs à la notion de valeur. Je me propose ici d’en illustrer quelques uns, dans la foulée du blog consacré au bien fondé d’une démarche d’analyse de la valeur (juillet 2011). Pour ce faire, je vous propose les trois notions suivantes :
-
Putting predictive analytics to work: the role of open source software
Predictive analytics is een hot topic, vooral omdat er meer en meer toepassingen (of cases) opduiken die gebruik makende van deze technologie zeer goede resultaten halen. Zo werd er op Predictive Analytics World in Londen een heel gevarieerd programma aangeboden met cases die hun nut bewezen hebben in domeinen als healthcare, customer retention, financial services,
-
Gegevens delen van vitaal belang
Het stoomt binnen het Vitalink team! Terwijl Smals naarstig bezig is met de ontwikkeling van het platform, is het Vlaams 03Agentschap voor Zorg en Gezondheid (VAZG) druk bezig met de uitrol van de eerste pilot projecten. Een eerste project zal het medicatieschema zijn: Promotiefilmpje over het medicatieschema Zo getuige de media-aandacht dat het Vitalink project
-
Analyse de la valeur et business case : une méthode.
Dans un précédent blog (/?p=4046), j’ai évoqué l’intérêt pour la démarche analyse de la valeur qui, de mon avis, se doit d’être utilisée avant de décider de tout investissement sur un projet d’envergure. C’est aussi vrai pour les projets IT de grande ampleur relatifs à l’e-Gouvernement. La notion d’analyse de la valeur est indissociable de
-
Client-Side Templates voor Schaalbare Front-End Toepassingen
LinkedIn is recent overgestapt naar het gebruik van client-side templates om schaalbare front-end toepassingen te bouwen. De achterliggende beweegredenen zijn voornamelijk het verhogen van de productiviteit, een verbeterde responsiveness van de sites, en het hergebruik van de front-end onafhankelijk van de server-side technologie. Bij dit laatste: elke server-side technologie heeft haar eigen manier om een front-end
-
L’intéropérabilité sémantique : une révolution ? Les normes SKOS (W3C, 2009) et ISO 25964-1
Les standards en matière d’interopérabilité sémantique sont apparus en vue de répondre à la prolifération anarchique de langages hétérogènes, a priori incompatibles entre eux. Quand les applications concernées sont stratégiques et constituent des instruments d’action sur le réel, telles que dans l’egovernment, les enjeux en termes de coûts-bénéfices de cette problématique sont considérables. Dans la foulée de SKOS
-
Veilige paswoorden: waiting for Godot?
Veilige paswoorden; we weten allemaal wel dat het belangrijk is, maar vaak wordt gebruiksgemak boven veiligheid gekozen. Een aantal artikels geven een kijk op hoe het momenteel staat met de veiligheid van het gemiddelde paswoord. Gebruik binnen bedrijf Volgens het Trustwave 2012 Global Security Report, waarin gekeken werd naar meer dan 300 data breaches in 18 verschillende
-
Workflow procédural, workflow ad hoc et travail collaboratif
On distingue généralement deux types de workflow (ou processus en français): – le workflow procédural, faisant l’objet de procédures pré-établies: le cheminement est plus ou moins figé, les décisions de routage sont peu dépendantes des utilisateurs ; – le workflow ad hoc, basé sur un modèle collaboratif : le cheminement est dynamique, les utilisateurs interviennent presque
-
Ga veilig om met uw geprivilegieerde accounts
Er gaat geen dag voorbij of we lezen wel ergens in de pers een bericht over het verlies van confidentiële gegevens, computerinbraken of gesaboteerde systemen. Ondanks dat deze verhalen sterk gemediatiseerd worden door security vendors zit er een grond van waarheid in. Een standaard IT-systeem blijft op vele vlakke kwetsbaar voor zowel externe als interne
Keywords:
analytics annexe_category Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Knowledge Graph Machine Learning methodology Mobile Natural Language Processing NLP Open Source PaaS Privacy Productivity quantum computing Security software design


