Publications

(FR) Dans cette partie de notre site, vous trouverez toutes les publications officielles réalisés par la section Recherche de Smals. L’usage de ces documents est destiné à toute personne intéressée par les sujets traités, managers et IT-workers. On fait distinction entre Techno’s, Research Notes, Product Reviews et Presentations (slides session d’infos).


(NL)
In dit gedeelte van de site vindt u alle officiële publicaties van de sectie Onderzoek van Smals. Deze documenten zijn bestemd voor alle mensen die interesse hebben voor de behandelde onderwerpen, managers en IT-workers. Wij maken onderscheid tussen Techno’s, Research Notes, Product Reviews en Presentations (slides infosessies).


PresentationsProduct ReviewsResearch Reports


  • KRIS – Software Quality Control & Dead Code Cleaner

    KRIS – Software Quality Control & Dead Code Cleaner

    Posted on

    by

    in

    De kwaliteit van code controleren en vooral het verwijderen van dode code kan leiden tot aanzienlijke besparingen in onderhoud en migratie-projecten. Le contrôle de la qualité du code et surtout l’élimination du code mort peuvent générer des économies considérables dans la maintenance et les projets de migration.

    Continue reading→


  • Security Information & Event Management (SIEM) – Privileged Account Management (PAM)

    Security Information & Event Management (SIEM) – Privileged Account Management (PAM)

    Posted on

    by

    in

    IT-infrastructuren worden complexer en dynamischer, de cyberaanvallen gesofisticeerder en de aanvallers professioneler. Zowel interne als externe aanvallen vormen een bedreiging. In een moderne IT-infrastructuur van een bedrijf worden vandaag de dag al snel miljoenen security gerelateerde logs door honderden of meer devices gegenereerd, potentieel vanaf verschillende geografisch verspreide locaties. Typisch zijn er op een dag

    Continue reading→


  • Security Information & Event Management (SIEM)

    Security Information & Event Management (SIEM)

    Posted on

    by

    in

    IT-infrastructuren worden complexer en dynamischer, de cyberaanvallen gesofisticeerder en de aanvallers professioneler. Zowel interne als externe aanvallen vormen een bedreiging. In een moderne IT-infrastructuur van een bedrijf worden vandaag de dag al snel miljoenen security gerelateerde logs door honderden of meer devices gegenereerd, potentieel vanaf verschillende geografisch verspreide locaties. Typisch zijn er op een dag

    Continue reading→


  • Splunk 4.3 – Event and log analysis tool

    Splunk 4.3 – Event and log analysis tool

    Posted on

    by

    in

    Splunk is een handige tool om een zicht te krijgen op logdata en bepaalde gedragingen die men wenst te verklaren. Splunk est un outil pratique permettant d’avoir une vue sur des données log et sur certains comportements que l’on souhaite expliquer.

    Continue reading→


  • High Availability Concepts

    High Availability Concepts

    Posted on

    by

    in

    Centraal in het debat rond High Availability staat het zogenaamde “CAP theorema” dat stelt dat de consistentie van gegevens en beschikbaarheid niet beide kunnen gegarandeerd worden en bijgevolg strikt tegen elkaar afgewogen moeten worden. Concreet komt het erop neer dat systemen niet op elk ogenblik over de meest up-to-date informatie kunnen bezitten, als men hoge

    Continue reading→


  • High Availability Concepts

    High Availability Concepts

    Posted on

    by

    in

    Centraal in het debat rond High Availability staat het zogenaamde “CAP theorema” dat stelt dat de consistentie van gegevens en beschikbaarheid niet beide kunnen gegarandeerd worden en bijgevolg strikt tegen elkaar afgewogen moeten worden. Concreet komt het erop neer dat systemen niet op elk ogenblik over de meest up-to-date informatie kunnen bezitten, als men hoge

    Continue reading→


  • Predictive analytics

    Predictive analytics

    Posted on

    by

    in

    De meeste bedrijven en overheden hebben de voorbije jaren een enorme schat aan data verzameld. Deze data is echter vaak zo groot en divers dat het moeilijk wordt om ze te interpreteren en er iets uit te leren. Met behulp van data mining wordt het echter wel mogelijk om kennis uit grote en complexe datasets

    Continue reading→


  • Predictive analytics

    Predictive analytics

    Posted on

    by

    in

    De meeste bedrijven en overheden hebben de voorbije jaren een enorme schat aan data verzameld. Deze data is echter vaak zo groot en divers dat het moeilijk wordt om ze te interpreteren en er iets uit te leren. Met behulp van data mining wordt het echter wel mogelijk om kennis uit grote en complexe datasets

    Continue reading→


  • yED 3.8 – Diagram editor

    yED 3.8 – Diagram editor

    Posted on

    by

    in

    YEd is een diagram-editor die vrij efficiënt en gebruiksvriendelijk is. De tool biedt voldoende functies om het gebruik ervan te overwegen voor complexe grafieken. YEd est un éditeur de diagramme plutôt efficace et agréable à l’emploi. L’outil est suffisamment riche que pour envisager son utilisation pour des graphes complexes.

    Continue reading→


  • NoSQL – Hype ou Innovation

    NoSQL – Hype ou Innovation

    Posted on

    by

    in

    Al verschillende decennia domineert het relationele model de wereld van de databases. En hoewel informatici de relationele databases zeer goed beheersen, heeft de opkomst van het Web 2.0 aangetoond dat die databases toch ook hun grenzen hebben. Soms bleken zij zelfs niet bruikbaar voor bepaalde taken waardoor grote spelers op het web zoals Amazon, Facebook

    Continue reading→