Research blog
-
Ingestion van ongestructureerde data: hoe maak je automatisch een graph op basis van tekst?
Posted on
by
Dit artikel gaat in op de manieren waarop een graph kan worden verkregen op basis van tekstuele data, de verschillende soorten graphs die kunnen worden geëxtraheerd en de tools die vaak worden gebruikt.
-
Webinar Smals Research – Le dark web : menace ou opportunité pour le secteur public ?
Posted on
by
Slides and recording of our webinar are available!
-
Smals AI maturity model
Posted on
by
A pragmatic and accessible framework, helping organizations move forward more confidently in their adoption of artificial intelligence.
-
Contrôlez votre identité numérique grâce aux titres numériques anonymes
Posted on
by
Grâce aux titres numériques anonymes, les citoyens peuvent partager des informations personnelles de manière sélective. De quoi s’agit-il, où en sommes-nous aujourd’hui et quels sont les obstacles à son adoption ?
-
Controle over je Digitale Identiteit met Anonieme Credentials
Posted on
by
Dankzij anonieme credentials kunnen burgers selectief informatie over henzelf prijsgeven. Het is een technologie waar reeds enkele decennia aan gewerkt wordt met heel wat potentieel. Wat is het, waar staan we vandaag en wat zijn de obstakels voor een verdere adoptie?
-
Ingestion de données non-structurées : comment créer un graphe automatiquement à partir de texte ?
Posted on
by
Cet article s’intéresse aux façons dont une représentation graphe peut être obtenue à partir de données textuelles, les différents types de graphe qui peuvent être extraits, et les outils fréquemment utilisés.
-
AI om de veiligheid van code te verbeteren? (Deel 2: opsporing van kwetsbaarheden)
Posted on
by
Kan GenAI helpen bij het opsporen van kwetsbaarheden in bestaande code?
-
L’IA pour améliorer la sécurité du code ? (Partie 2 : détection de vulnérabilités)
Posted on
by
L’IAGén peut-elle aider à détecter des vulnérabilités dans du code existant ?
Keywords:
analytics Artificial intelligence big data blockchain chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS governance Graph Databases information management Knowledge Graph Machine Learning methodology Mobile Natural Language Processing Open Source Privacy Privacy by design Productivity quantum computing Security software design






