Onze website gebruikt cookies om de site gebruiksvriendelijker te maken.

Research door Smals

Posted on byIsabelle Boydens

In 2014 publiceerden we een research note over ‘Open Data’ naar aanleiding van de Europese richtlijn PSI (Public Service Information) van 2013 die van toepassing was in 2015 (1). Sindsdien verschenen of verschijnen nog steeds andere Europese wetgevingen. Deze nieuwe wetten doen niets af aan… Lees meer

Posted on byKoen Vanderkimpen

In de steeds veranderende wereld van softwareontwikkeling is legacy code een onderwerp dat vaak ter sprake komt, maar zelden goed wordt begrepen. Legacy code kan op verschillende manieren worden gedefinieerd, maar voor deze discussie beschouwen we ze als elke code die nog steeds wordt gebruikt door… Lees meer

Posted on byIsabelle Boydens

In 2014 publiceerden we een research note over ‘Open Data’ naar aanleiding van de Europese richtlijn PSI (Public Service Information) van 2013 die van toepassing was in 2015 (1).Sindsdien verschenen of verschijnen nog steeds andere Europese wetgevingen. Deze nieuwe wetten doen niets af aan wat van… Lees meer

Posted on byFabien A. P. Petitcolas

Fysieke certificaten, zoals een rijbewijs, universitaire diploma’s, de Europese ziekteverzekeringskaart (EZVK), of het A1-attest voor werken in het buitenland (PD A1), en meer in het algemeen belangrijke “papieren” documenten, hebben verschillende nadelen. Ze zijn onderhevig aan verlies, diefstal,… Lees meer

Posted on byVandy Berten

Vaak denken we dat we om een gebouw te lokaliseren (in België, maar onze buren ervaren een zeer gelijkaardige situatie) we een adres nodig hebben dat bestaat uit een straatnaam (die eindigt in het Nederlands met ‘…straat’, ‘…laan’, ‘…steenweg’, of die in het Frans begint met ‘Rue…’, ‘Avenue…’, ‘… Lees meer

Posted on byKristof Verslype

De nieuwe pseudonimiseringsdienst van eHealth biedt hoge veiligheidsgaranties en wordt momenteel ingezet om de privacy van de burger te beschermen onder meer bij de opslag en verwerking van elektronische voorschriften. Deze dienst leent zich daarnaast ook bijzonder goed voor het kruisen en… Lees meer

Posted on byJoachim Ganseman

Noot: dit is een populariserend artikel over toekomstige regelgeving, gebaseerd op de officiële publicatie dd. 12/07/2024. Wend u steeds tot een jurist voor professioneel juridisch advies.De Europese AI Act (in het Nederlands de verordening artificiële intelligentie) is een hoeksteen van een reeks… Lees meer

Posted on byBert Vanhalst

In de wereld van AI zijn vector databases een belangrijk hulpmiddel geworden. Ze stellen ons in staat om grote hoeveelheden ongestructureerde gegevens efficiënt op te slaan en te doorzoeken, wat cruciaal is voor veel toepassingen.Vector embeddingsVector databases beheren in essentie vectorgegevens… Lees meer

Posted on byFabien A. P. Petitcolas

In een vorig artikel hebben we kort uitgelegd wat er achter de term ‘artificiële intelligentie’ schuilgaat door enkele basistechnieken te beschrijven die worden gebruikt in cybersecurity. In een tweede artikel hebben we een kijkje genomen naar het gebruik van AI om aanvallen op computersystemen te… Lees meer

Posted on byVandy Berten

Geocodering is de bewerking waarbij een tekstueel postadres (‘Fonsnyln 20, 1060 Brussel’) omgevormd wordt tot een in componenten opgesplitste en gestandaardiseerde versie, gelinkt aan een geografische locatie11 :{"street": "Fonslylaan", "number": 20, "zipcode": 1060, "city": "Sint-… Lees meer

Posted on byBert Vanhalst

In een vorige blogpost hebben we een aantal technieken beschreven voor het verbeteren van de kwaliteit van de antwoorden in een generatief vraag-antwoordsysteem.Ter herinnering, RAG (Retrieval Augmented Generation) is de aangewezen architectuur om hallucinaties te vermijden door taalmodellen van… Lees meer

Posted on bySmals Research

Une introduction à l’informatique confidentielle (Nederlandstalige tekst : zie onder) Le terme d’informatique confidentielle (confidential computing) revient souvent dans les conversations sur la protection des données et sur les infrastructures en « nuage. » Mais qu’est-ce que c’est ? Quelles… Lees meer

Posted on byKristof Verslype

Kwantumcomputers worden steeds krachtiger. De kans bestaat dat ze op een dag in staat zullen zijn om de moderne publieke sleutelcryptografie te breken. Zonder tegenmaatregelen leidt dit zonder meer tot een ineenstorting van onze moderne samenleving. Daarom bouwt men aan alternatieven. Naast de… Lees meer

Posted on byJoachim Ganseman

Als code-genererend hulpmiddel voor softwareontwikkelaars domineert Github Copilot vandaag de markt. Dat zal wellicht nog wel even aanhouden, zeker nu de tool ook wordt uitgebreid met chatfunctionaliteit à la ChatGPT. Als eigendom van Microsoft, geniet Github van een directe lijn met OpenAI en zo… Lees meer

Posted on byFabien A. P. Petitcolas

De meeste publicaties over artificiële ‘intelligentie’ (AI) die handelen over beveiliging en aanval richten zich op de studie van aanvallen op algoritmen voor machine learning (zie bv. [1]) en verdedigingen tegen dergelijke aanvallen. Traditionele kwaadaardige aanvallen op AI-systemen doen… Lees meer