Корпоративні системи

Корпоративні системи, автоматизація бізнесу

Написання рукопису дисертації за допомогою спеціального шаблону

Робота над рукописами дисертацій, книг, статей вимагає певної автоматизації, оскільки без такої автоматизації багато часу витрачається на рутинне переоформлення наукової (навчальної) роботи з усіма можливими негативними наслідками - і як щодо наявності помилок, так і щодо бажання писати. Особливо це актуально у випадках, коли частини роботи відносно часто перегруповуються, міняються місцями та доповнюються новими фрагментами.

Конференція “UniversITy 3: IT-Startups”. Запрограмуй власну фінансову незалежність!

20 лютого 2010 року в освітньому центрі “Master Klass” завдяки плідній роботі організаторів AIESEC та i-Klass розпочнеться дводенна конференція “UniversITy 3: IT-Startups”, тематика якої присвячена аналізу сучасної ситуації ІТ ринку України та нюансів роботи стартапів напротязі періоду від оформлення ідеї до створення та реалізації продукту. Головна ціль – стимулювання талановитої молоді до втілення власних креативних розробок. Задля досягнення найбільш плідного діалогу між учасниками та спікерами формат «конференція» об’єднано з «кемпом». Наряду з класичними доповідями проходитимуть неформальні семінари, які будуть направлені на практичне закріплення набутих знань. Майстер-класи проводитимуть засновники найуспішніших українських стартапів таких як BayViewInnovations, InvisibleCRM, Viewdle.

Алгоритм ETL - технології інтеґрації даних

Для попередньо отриманих і збережених у оперативному сховищі даних нобхідно розробити систему норм і критеріїв перетворення їх до форми, придатної для збереження у сховищі даних. Приклади критеріїв та вимог:

  • обмеження часового періоду фактів "від ... – до ...", наприклад, вибір даних за останній місяць;
  • SELECT * FROM documents WHERE evdate>=DateDiff("d",Now(),30);

  • обов'язкове значення виміру, чи показника факту;

    SELECT * FROM documents WHERE document_type IS NOT Null;

  • входження значень виміру у попередньо визначену множину чи область визначення;
  • SELECT * documents WHERE delp_id In (select id from department where prior_id is Not Null);

  • унікальність значень;
  • дотримання правил синтаксису;
  • семантичні обмеження.
  • З метою аналізу, фільтрації та перетворення вхідних даних необхідно сформувати та виконати стосовно таблиці фактів оперативного сховища даних запити на вилучення або зміну даних, які не відповідають критеріям, розглянутим вище:

  • вилучення даних, які не містять обов'язкових значень і, внаслідок цього не можуть бути застосовані у сховищі даних:
  • DELETE * FROM documents WHERE id not in (SELECT id from documents_type);

  • виправлення некоректних чи помилкових значень (наприклад, коли у джерелах даних внесено не коди підрозділів, а назви).
  • З метою завантаження таблиці фактів необхідно створити та виконати запит (процедуру) переміщення значень з підготованої таблиці вхідних даних сховища оперативних даних у таблицю фактів та провести аналіз виконаних дій:

    Технології інтеґрації даних

    EAI – це технологія, за допомогою якої організація добивається централізації і оптимізації інтеґрації корпоративних застосувань, зазвичай використовуючи ті або інші форми технології оперативної доставки інформації, яка керується зовнішніми подіями.

    ETL – це технологія, яка перетворить дані (зазвичай за допомогою їх пакетного опрацювання) з операційного середовища, що включає гетерогенні технології, в інтеґровані дані, що узгоджуються між собою, придатні для використання в процесі підтримки прийняття рішень; ETL-технологія орієнтована на бази даних, наприклад, сховище, вітрину або операційне сховище даних.

    Інтеґрація даних у сховищах даних

    Необхідність інтеграції даних виникає через неоднорідність програмного середовища, розподілений характер організації, підвищені вимоги до безпеки даних, необхідність наявності багаторівневих довідників метаданих, потребу в ефективному зберіганні й опрацюванні дуже великих обсягів інформації.

    Інтеґрація даних – це об'єднання даних, які спочатку вводяться в різні системи. Самі ці системи можуть розташовуватися в одній локальній мережі, але мати різні платформи і внутрішню архітектуру. Метою інтеґрації даних є отримання єдиної і цілісної картини корпоративних даних предметної області. Інтеґрація даних може бути описана за допомогою моделі, яка включає застосування, продукти, технології та методи.

    Існує три основні методи інтеґрації даних: консолідація, федералізація і розповсюдження.

    Консолідація даних – це збирання даних з територіально віддалених або різноплатформенних джерел даних в єдине сховище даних з метою їх подальшого опрацювання та аналізу.

    У середовищі сховищ даних однією з найпоширеніших технологій підтримки консолідації є технологія ETL (витягання, перетворення і завантаження – extract, transform, and load). Ще одна поширена технологія консолідації даних ECM - керування змістом корпорації (enterprise content management). Більшість рішень ECM напрямлені на консолідацію і керування неструктурованими даними, такими як документи, звіти і web-сторінки.

    Федералізація даних забезпечує єдину віртуальну картину одного або декількох первинних файлів даних. Процес федералізації даних завжди полягає у витяганні даних з первинних систем на підставі зовнішніх вимог. Всі необхідні перетворення даних здійснюються при їх витяганні з первинних файлів. Прикладом федералізації є інтеґрація корпоративної інформації (EII).

    Багатовимірна модель даних

    Багатовимірна база даних – база даних, що підтримує багатовимірну модель даних на концептуальному рівні та призначена для інтерактивного аналітичного опрацювання аґреґованих історичних і проґнозованих даних.

    Основними поняттями багатовимірної моделі даних є:

  • гіперкуб даних rel,
  • вимір V,
  • атрибут A,
  • комірка X,
  • значення rel(V,A).
  • Гіперкуб даних містить один або більше вимірів і є впорядкованим набором комірок. Кожна комірка визначається одним і лише одним набором значень вимірів – атрибутів. Комірка може містити дані – значення або бути порожньою.

    Під виміром розумітимемо множину атрибутів, що створюють одну з граней гіперкуба. Прикладом часового виміру є список днів, місяців, кварталів. Прикладом географічного виміру може бути перелік територіальних об'єктів: населених пунктів, районів, реґіонів, країн та ін.

    Для отримання доступу до даних користувачу необхідно вказати одну або декілька комірок шляхом вибору значень вимірів, яким відповідають необхідні комірки. Процес вибору значень вимірів називатимемо фіксацією атрибутів, а множину вибраних значень вимірів – множиною фіксованих атрибутів.

    Гіперкуб даних можна розглядати як множину відношень реляційної бази даних за значеннями кожного з вимірів. Отже, носієм багатовимірної моделі даних є відношення реляційної бази даних, зображені як зафіксовані виміри. Гіперкуб утворює багатовимірний простір даних, що складається з фіксованої кількості вимірів.

    Операція зрізу здійснюється з метою отримання необхідної підмножини комірок і відсікання «непотрібних» значень шляхом послідовної фіксації атрибутів. Зріз, як правило, є двовимірним масивом (таблицею).

    Зміна порядку подання (візуалізація) вимірів називається обертанням. Обертання забезпечує можливість візуалізації даних у формі, найбільш комфортній для їх сприйняття.

    Простори даних - нова абстракція керування даними

    І бази даних, і сховища даних дозволяють опрацьовувати деталізовані та інтегровані дані, що побудовані на основі наперед допустимих моделей даних. У випадку роботи у всесвітній мережі з величезною кількістю ресурсів (прикладами таких задач є туристичний бізнес – збирання інформацію про місця відпочинку, її інтеграція та зберігання у внутрішніх базах даних, геоінформаційні системи – на сьогодні ще не розроблено єдних стандартів подання такої інформації, а її збір також проходить із джерел з наперед невідомими моделями даних) неможливо визначити, які саме моделі даних використовуватимуться. Тому виключно за допомогою баз даних та сховищ даних не можна організувати ефективної взаємодії між усіма об'єктами у цих предметних областях. Розробники часто зустрічаються з набором слабо зв'язаних джерел даних і тому повинні кожного разу вирішувати низькорівневі завдання управління даними. У число цих завдань входять забезпечення можливостей пошуку і запиту даних; дотримання правил, обмежень цілісності, угод про іменування і т.д.; відстежування походження даних; забезпечення доступності, відновлення і контролю доступу; керований розвиток даних і метаданих.

    Традиційні СКБД представляють тільки одну точку (хоч і дуже важливу) в просторі рішень управління даними. Важливою точкою є "системи інтеграції даних. Насправді, системи інтеграції даних і обміну даними традиційно призначаються для підтримки багатьох інших служб в системах просторів даних. Особливість полягає у тому, що в системах інтеграції даних потрібна семантична інтеграція до того, як можуть бути забезпечені які-небудь інші послуги. Тому, хоч і відсутня єдина схема, якій відповідають всі дані, система повинна знати точні взаємозв'язки між елементами, що використовуються в кожній схемі. В результаті для створення системи інтеграції даних потрібна значна попередня робота.

    Про захист банківської мережі.

    У даному матеріалі буде розглянуто найновішу концепцію захисту інформації у банківській інформаційній системі.
    Спочатку створюється база працівників банку. І відповідно кожному з них надається індивідуальний ідентифікатор та пароль(зазвичай це робить адміністратор). По цьому ідентифікатору визначаються права доступу у банківську мережу та привілеї роботи. Далі адміністратором визначається перелік можливих робочих місць користувача, при цьому мережний ідентифікатор та пароль користувачу не повідомляються. Натомість користувач отримує спеціальний ключ у вигляді елементу Touch Memory, де криптографічно записано паспорт ключа, мережний ідентифікатор та пароль, пароль входу у банківську систему. Для автентифікації користувача створена спеціальна програма, що контролює ввід пароля, читає елемент Touch Memory і здійснює криптографічний контроль вмісту пам’яті ключа, проводить ідентифікацію користувача, і надає доступ до мережі відповідно до прав та привілеїв. Передача даних по каналам зв’язку забезпечується комбінованою криптографічною системою. Платіжні документи клієнта, банк отримує виключно при наявності цифрового підпису( криптосистема з відкритим ключем). Захист пересилання файлу з платіжними документами забезпечується криптосистемою із закритим ключем. Ну а носієм закритого ключа клієнта банку є елемент Touch Memory.
    При такій організації захисту визначені дві вразливості – адміністратор та програма, що проводить ідентифікацію користувачів. Проблемою також є втрата чи передача іншій особі елементу Touch Memory.

    Ринок call-центрів зростає

    Автор:
    Сергій Половников

    Кількість реальних замовників, готових впровадити call-центри, протягом останнього року збільшилась в кілька разів. Раніше потенційні клієнти просто цікавилися даними рішеннями, але коли доходило до конкретної комерційної пропозиції, всі обмежувалися тільки питаннями про функціональність та конфігурацію call-центрів. Але сьогодні представники корпоративного сектору все більше й більше усвідомлюють необхідність і користь подібних придбань, не дивлячись на те, що call-центр коштує недешево. Тому зараз клієнти шукають цілком конкретні рішення, добре розуміючи, яка функціональність їм буде потрібна від call-центру. Однак серед багатьох клієнтів ще досі існує неправильне розуміння функцій та цілей call-центрів: люди зв'язують call-центр із поняттям CRM-системи, і думають, що при придбанні першого вони автоматично одержать і друге.

    Робота з базами даних на КПК

    SmartList To Go - один з багатьох офісних продуктів від DataViz (http://www.dataviz.com/smartlisttogo), який призначений для роботи з базами даних на платформі Palm. На відміну від багатьох прграм цього напрямку SmartList To Go має ряд принципових переваг, які дозволяють використовувати КПК як мобільний клієнт бази даних.

    Потенційно найбільша крадіжка інформації про кредитні картки

    Компанія CardSystems Solutions, Inc. (США) визнала "потенційний інцидент з безпекою" та "співпрацює з ФБР" у розслідуванні інциденту.

    Суть інциденту
    22 травня 2005 року стався крупний витік інформації про кредитні картки (номери карток та інша персональна інформація) з CardSystems Solutions. Верхня оцінка кількості викрадених карток за оцінкою платіжних систем складає:

    Дещо про телекомунікаційний білінг

    Замість передмови

    Буквально пару слів. Зараз вже важко уявити собі середнього штибу контору яка б не мала власної корпоративної (офісної) АТС. І не важливо який профіль підприємства - готель чи гуртова компанія незалежно від профілю, а особливо невеличкий оператор зв`язку, завод, метрополітен або науковий заклад обов`язково в технічному приміщенні матимуть невеличкий ящик чи то пак середніх розмірів шафу, яка виконуватиме функції внутрішньої комутації переговорів.

    Ця стаття - про програмне забезпечення, яке дозволяє використовувати АТС не тільки для комутації, але й реалізовувати додаткові функції, проводити аналіз даних телекомунікаційної мережі і її аудит.

    Причини невдач впровадження корпоративних систем

    Розкішну статтю побачив на securitylab.ru. SecurityLab.ru - "Черные" ИТ-проекты прижились в России - автор гарно описав основні причини провалу більшості проектів по комплексній інформатизації підприємств.
    Як людина, яка має немалий досвід у цьому ділі, підтверджую дану статтю. І в твердженні, що провалюються від 50% до 80% процентів впроваджень - також.
    Крім того, мені згадалася розмова кількарічної давності з представником однієї дужжжже серйозної фірми на ринку ERP-рішень, який мені сказав, що половина підприємств-замовників не можуть пережити впровадження комплесної системи взагалі, і просто гинуть.
    Отаке :(

    Швидкість виконання SELECT-запитів різних конструкцій

    Різні СКБД по різному виконують ідентичні SELECT-запити, записані за допомогою різних конструкцій.

    Наступні два запити є ідентичні за результатом

    Підтримка ANSI стандарту SQL в Oracle 9i

    Одна з переваг версії Oracle 9i (v.9.0.1) над попередніми полягає в підтримці ANSI стандарту SQL. Зокрема, Oracle 9i “нарешті” підтримує такі конструкції з’єднань, як
    ТаблA INNER|LEFT|RIGHT|FULL JOIN ТаблB ON умова_з’єднання

    Нова версія PostgreSQL

    Нещодавно вийшла у світ нова версія СКБД PostgreSQL - 8.0 (www.postgresql.org)

    Особливістю версії є повна підтримка Windows-NT платформ - Win2000, XP, Win2003 (Win-95,98,ME не підтримуються). Попередні версії PostgreSQL повноцінно працювали на платформах UNIX/Linux, а у Windows-системах лише в режимі емуляції Cygwin для UNIX.

    PostgreSQL - повністю безкоштовна система керування базами даних, яка підтримує загально поширені стандарти SQL. Мовою програмування процедур та функцій виступає варіант PL/SQL - PGPL/SQL.

    PostgreSQL може сильно конкурувати з MS SQL-Server в якості сервера бази даних для корпоративних систем.

    Внутрішня загроза

    Новина про систематичне викачування службових баз даних Державної автоінспекції уже трішки нашуміла. Почитати можна тут: http://www.korrespondent.net/main/101947

    Фірма, що прокладала мережу для ДАІ, використовувала її для несакціонованого доступу. Таке підтведження в черговий раз знайшла теза, що найбільші небезпеки для корпоративних систем породжуються персоналом, що їх розробляє, впроваджує та використовує.

    Щоправда, враховуючи рівень наших експертів, існує підозра, що ситуація неоднозначна. Може, фірма просто робила планові резервні копії?

    Суд на людиною, яка "поламала" 1С

    Цікава новина опублікована тут - http://www.securitylab.ru/47796.html

    Чоловіка судять за виробництво емулятора HASP-ключа (приладу, який захищав програму від неліцензійного використання) для програми 1С.
    Даний емулятор ніби широко використовувався (використовується?) для неліцензійного користання програмою.
    Але що мене здивувало, це те, що представникам 1С не вдалося довести, що хакерська програма спричинила для 1С фінансові збитки.
    Цікаво..

    Читання RSS без спеціального клієнта

    Існує можливість читати RSS новини без інсталяції спеціального клієнта. Існує веб інтерфейс для читання стрічок RSS, заходьте на сайт http://www.bloglines.com, там потрібно зареєструватись, а далі все зрозуміло.

    Syndicate content

    © Інформаційні технології. Аналітика , Рідна Мережа