Publications
(FR) Dans cette partie de notre site, vous trouverez toutes les publications officielles réalisés par la section Recherche de Smals. L’usage de ces documents est destiné à toute personne intéressée par les sujets traités, managers et IT-workers. On fait distinction entre Techno’s, Research Notes, Product Reviews et Presentations (slides session d’infos).
(NL) In dit gedeelte van de site vindt u alle officiële publicaties van de sectie Onderzoek van Smals. Deze documenten zijn bestemd voor alle mensen die interesse hebben voor de behandelde onderwerpen, managers en IT-workers. Wij maken onderscheid tussen Techno’s, Research Notes, Product Reviews en Presentations (slides infosessies).
-
Threshold Encryption (FR)
Ce document présente le concept de threshold encryption, d’abord de manière générale, puis motive et décrit la manière dont il est utilisé dans l’architecture proposée par la section Recherches de Smals dans le cadre d’un projet nommé « Kluis ». Il termine par quelques exemples d’applications existantes qui utilisent threshold encryption.
-
Gestion des certificats digitaux et méthodes alternatives de chiffrement
La cryptographie à clé publique offre un ensemble de techniques puissantes pour sécuriser des informations ; ces techniques sont utilisées dans de nombreuses applications et permettent notamment de chiffrer des messages, de signer numériquement des documents ou encore de vérifier l’identité d’individus. Cependant, ces techniques comportent des contraintes, aussi bien pour les utilisateurs et les
-
LastPass 1.73 – Manage all your online passwords and log in with one click
Manage all your online passwords and log in with one click
-
Cloud computing – Concept vaporeux ou réelle innovation ?
Le cloud computing a été le hype informatique de l’année 2010. Derrière ce terme un peu flou se cachent des concepts déjà connus tels que la virtualisation et l’externalisation des données. Durant les derniers mois, les offres se sont multipliées et quasiment tous les acteurs majeurs de l’informatique proposent des solutions dans le cloud. Les
-
Cloud computing – Concept vaporeux ou réelle innovation ?
Le cloud computing a été le hype informatique de l’année 2010. Derrière ce terme un peu flou se cachent des concepts déjà connus tels que la virtualisation et l’externalisation des données. Durant les derniers mois, les offres se sont multipliées et quasiment tous les acteurs majeurs de l’informatique proposent des solutions dans le cloud. Les
-
Gestion intégrée des anomalies – Évaluer et améliorer la qualité des données
Comme le confirment les consultances de terrain, ou encore les résultats des travaux scientifiques ou « marketing », comme ceux de Gartner en 2010, la qualité des données revêt toujours des enjeux stratégiques pour l’egovernment. Par exemple, en Belgique, la DmfA (Déclaration Multifonctionnelle – Multifunctionele Aangifte) permet le prélèvement annuel d’environ 40 milliards d’euros de
-
Gestion intégrée des anomalies – Evaluer et améliorer la qualité des données
Comme le confirment les consultances de terrain, ou encore les résultats des travaux scientifiques ou « marketing », comme ceux de Gartner en 2010, la qualité des données revêt toujours des enjeux stratégiques pour l’egovernment. Par exemple, en Belgique, la DmfA (Déclaration Multifonctionnelle – Multifunctionele Aangifte) permet le prélèvement annuel d’environ 40 milliards d’euros de
-
Mobiele Applicaties – update
De wereld van mobiele communicatie is de afgelopen jaren explosief gegroeid. Niet alleen zijn de mobiele toestellen sterk geëvolueerd, het ganse mobiele ecosysteem heeft een metamorfose ondergaan. De technologische mogelijkheden en inherente voordelen van mobiele toestellen scheppen hoge verwachtingen. Enerzijds zullen medewerkers meer eisen stellen inzake mobiel werken, zoals het raadplegen van email en kalender
-
-
Keywords:
analytics annexe_category Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Knowledge Graph Machine Learning methodology Mobile Natural Language Processing NLP Open Source PaaS Privacy Productivity quantum computing Security software design