Research blog
-
Étiquettes de confidentialité pour mieux protéger les données sensibles
Posted on
by
Dans cet article nous expliquons les avantages des étiquettes de confidentialité et examinons deux accords de normalisation afférents.
-
Data quality en geografische gegevens
Posted on
by
Geografische gegevens gebruiken stelt ons in staat om de analyse van gegevenskwaliteit te verbeteren. Een voorbeeld met BeSt Address
-
Qualité de données et données géographiques
Posted on
by
Utiliser des données géographiques permet d’améliorer l’analyse de la qualité des données. Un exemple avec BeSt Address
-
Data ingestion voor generatieve AI-toepassingen: kernbegrippen
Posted on
by
“Garbage in, garbage out” is een veelgebruikte uitspraak om de impact van data op de resultaten van kunstmatige intelligentiesystemen te beschrijven. Generatieve AI-toepassingen zoals vraag-en-antwoordsystemen vormen geen uitzondering op de regel. De knowledge bases waarop ze vertrouwen om antwoorden te genereren, moeten worden gevoed door een ingestion pipeline die speciaal is toegespitst op dit soort data, die in verschillende vormen…
-
Ingestion de données pour les applications d’IA générative: concepts-clés
Posted on
by
« Garbage in, garbage out » c’est la formule consacrée pour décrire l’impact des données sur les résultats des systèmes d’intelligence artificielle. Les applications d’IA génératives telles que les systèmes de questions-réponses ne dérogent pas à la règle. Les bases de connaissances sur lesquelles elles s’appuient pour générer des réponses doivent être alimentées par un pipeline d’ingestion dédié à ce…
-
Comment préparer la migration vers la cryptographie post-quantique ?
Posted on
by
La cryptographie est indispensable dans notre société actuelle. Les algorithmes cryptographiques qui étaient autrefois considérés comme extrêmement sûrs sont aujourd’hui totalement inadaptés. Il faudra un jour, par exemple avec l’avènement probable de puissants ordinateurs quantiques, s’affranchir progressivement ou très rapidement des méthodes cryptographiques qui sont la norme aujourd’hui. Cet article examine les préparatifs que nous pouvons faire à cette fin.
-
PII Filtering – par ******* habitant *****
Posted on
by
Comment protéger les données personnelles communiquées sans méfiance avec des agents conversationnels ? Le filtrage automatique peut partiellement aider, mais il ne s’agit pas d’une solution miracle.
-
PII Filtering – door ******* uit *****
Posted on
by
Hoe beschermen we persoonsgegevens die nietsvermoedend via chat worden meegedeeld? PII filtering kan gedeeltelijk helpen, maar is geen mirakeloplossing.
-
Hoe de migratie naar kwantumresistente cryptografie voorbereiden?
Posted on
by
Cryptografie is onmisbaar in onze huidige samenleving. Cryptografische algoritmes die ooit als extreem veilig beschouwd werden, zijn vandaag volstrekt onvoldoende. Ooit zullen we, bijvoorbeeld door de komst van krachtige kwantumcomputers, geleidelijk of erg snel moeten migreren, weg van cryptografische methodes die vandaag de norm zijn. Dit artikel gaat in op de voorbereidingen die we kunnen treffen om dit zo snel…
-
Open Data & “Closed data”: 10 jaar later (2014-2024)
Posted on
by
In 2014 publiceerden we een research note over ‘Open Data’ naar aanleiding van de Europese richtlijn PSI (Public Service Information) van 2013 die van toepassing was in 2015. Sindsdien verschenen of verschijnen nog steeds andere Europese wetgevingen. Deze nieuwe wetten doen niets af aan wat van toepassing was in 2014 maar verbreden aanzienlijk het toepassingsveld ervan dat we in dit…
Keywords:
AI analytics artificial intelligence blockchain chatbot coding computational creativity cryptography Cybersecurity data quality Data Quality Tools development EDA Event gdpr GIS governance Graph Databases Knowledge Graph Machine Learning Master Data Management Natural Language Processing Open Source Privacy Privacy by design pseudonymisation quantum computing Security software design source code





