Корпоративні системи
Написання рукопису дисертації за допомогою спеціального шаблону
Submitted by Pavlo Zhezhnych on Tue, 26/12/2006 - 17:12Робота над рукописами дисертацій, книг, статей вимагає певної автоматизації, оскільки без такої автоматизації багато часу витрачається на рутинне переоформлення наукової (навчальної) роботи з усіма можливими негативними наслідками - і як щодо наявності помилок, так і щодо бажання писати. Особливо це актуально у випадках, коли частини роботи відносно часто перегруповуються, міняються місцями та доповнюються новими фрагментами.
Конференція “UniversITy 3: IT-Startups”. Запрограмуй власну фінансову незалежність!
Submitted by Andriy Peleschyshyn on Wed, 27/01/2010 - 21:22Алгоритм ETL - технології інтеґрації даних
Submitted by Natalya on Wed, 23/01/2008 - 19:12Для попередньо отриманих і збережених у оперативному сховищі даних нобхідно розробити систему норм і критеріїв перетворення їх до форми, придатної для збереження у сховищі даних. Приклади критеріїв та вимог:
SELECT * FROM documents WHERE evdate>=DateDiff("d",Now(),30);
SELECT * FROM documents WHERE document_type IS NOT Null;
SELECT * documents WHERE delp_id In (select id from department where prior_id is Not Null);
З метою аналізу, фільтрації та перетворення вхідних даних необхідно сформувати та виконати стосовно таблиці фактів оперативного сховища даних запити на вилучення або зміну даних, які не відповідають критеріям, розглянутим вище:
DELETE * FROM documents WHERE id not in (SELECT id from documents_type);
З метою завантаження таблиці фактів необхідно створити та виконати запит (процедуру) переміщення значень з підготованої таблиці вхідних даних сховища оперативних даних у таблицю фактів та провести аналіз виконаних дій:
Технології інтеґрації даних
Submitted by Natalya on Thu, 27/12/2007 - 11:05EAI – це технологія, за допомогою якої організація добивається централізації і оптимізації інтеґрації корпоративних застосувань, зазвичай використовуючи ті або інші форми технології оперативної доставки інформації, яка керується зовнішніми подіями.
ETL – це технологія, яка перетворить дані (зазвичай за допомогою їх пакетного опрацювання) з операційного середовища, що включає гетерогенні технології, в інтеґровані дані, що узгоджуються між собою, придатні для використання в процесі підтримки прийняття рішень; ETL-технологія орієнтована на бази даних, наприклад, сховище, вітрину або операційне сховище даних.
Інтеґрація даних у сховищах даних
Submitted by Natalya on Tue, 11/12/2007 - 10:10Необхідність інтеграції даних виникає через неоднорідність програмного середовища, розподілений характер організації, підвищені вимоги до безпеки даних, необхідність наявності багаторівневих довідників метаданих, потребу в ефективному зберіганні й опрацюванні дуже великих обсягів інформації.
Інтеґрація даних – це об'єднання даних, які спочатку вводяться в різні системи. Самі ці системи можуть розташовуватися в одній локальній мережі, але мати різні платформи і внутрішню архітектуру. Метою інтеґрації даних є отримання єдиної і цілісної картини корпоративних даних предметної області. Інтеґрація даних може бути описана за допомогою моделі, яка включає застосування, продукти, технології та методи.
Існує три основні методи інтеґрації даних: консолідація, федералізація і розповсюдження.
Консолідація даних – це збирання даних з територіально віддалених або різноплатформенних джерел даних в єдине сховище даних з метою їх подальшого опрацювання та аналізу.
У середовищі сховищ даних однією з найпоширеніших технологій підтримки консолідації є технологія ETL (витягання, перетворення і завантаження – extract, transform, and load). Ще одна поширена технологія консолідації даних ECM - керування змістом корпорації (enterprise content management). Більшість рішень ECM напрямлені на консолідацію і керування неструктурованими даними, такими як документи, звіти і web-сторінки.
Федералізація даних забезпечує єдину віртуальну картину одного або декількох первинних файлів даних. Процес федералізації даних завжди полягає у витяганні даних з первинних систем на підставі зовнішніх вимог. Всі необхідні перетворення даних здійснюються при їх витяганні з первинних файлів. Прикладом федералізації є інтеґрація корпоративної інформації (EII).
Багатовимірна модель даних
Submitted by Natalya on Tue, 11/12/2007 - 10:05Багатовимірна база даних – база даних, що підтримує багатовимірну модель даних на концептуальному рівні та призначена для інтерактивного аналітичного опрацювання аґреґованих історичних і проґнозованих даних.
Основними поняттями багатовимірної моделі даних є:
Гіперкуб даних містить один або більше вимірів і є впорядкованим набором комірок. Кожна комірка визначається одним і лише одним набором значень вимірів – атрибутів. Комірка може містити дані – значення або бути порожньою.
Під виміром розумітимемо множину атрибутів, що створюють одну з граней гіперкуба. Прикладом часового виміру є список днів, місяців, кварталів. Прикладом географічного виміру може бути перелік територіальних об'єктів: населених пунктів, районів, реґіонів, країн та ін.
Для отримання доступу до даних користувачу необхідно вказати одну або декілька комірок шляхом вибору значень вимірів, яким відповідають необхідні комірки. Процес вибору значень вимірів називатимемо фіксацією атрибутів, а множину вибраних значень вимірів – множиною фіксованих атрибутів.
Гіперкуб даних можна розглядати як множину відношень реляційної бази даних за значеннями кожного з вимірів. Отже, носієм багатовимірної моделі даних є відношення реляційної бази даних, зображені як зафіксовані виміри. Гіперкуб утворює багатовимірний простір даних, що складається з фіксованої кількості вимірів.
Операція зрізу здійснюється з метою отримання необхідної підмножини комірок і відсікання «непотрібних» значень шляхом послідовної фіксації атрибутів. Зріз, як правило, є двовимірним масивом (таблицею).
Зміна порядку подання (візуалізація) вимірів називається обертанням. Обертання забезпечує можливість візуалізації даних у формі, найбільш комфортній для їх сприйняття.
Простори даних - нова абстракція керування даними
Submitted by Natalya on Wed, 24/10/2007 - 18:03І бази даних, і сховища даних дозволяють опрацьовувати деталізовані та інтегровані дані, що побудовані на основі наперед допустимих моделей даних. У випадку роботи у всесвітній мережі з величезною кількістю ресурсів (прикладами таких задач є туристичний бізнес – збирання інформацію про місця відпочинку, її інтеграція та зберігання у внутрішніх базах даних, геоінформаційні системи – на сьогодні ще не розроблено єдних стандартів подання такої інформації, а її збір також проходить із джерел з наперед невідомими моделями даних) неможливо визначити, які саме моделі даних використовуватимуться. Тому виключно за допомогою баз даних та сховищ даних не можна організувати ефективної взаємодії між усіма об'єктами у цих предметних областях. Розробники часто зустрічаються з набором слабо зв'язаних джерел даних і тому повинні кожного разу вирішувати низькорівневі завдання управління даними. У число цих завдань входять забезпечення можливостей пошуку і запиту даних; дотримання правил, обмежень цілісності, угод про іменування і т.д.; відстежування походження даних; забезпечення доступності, відновлення і контролю доступу; керований розвиток даних і метаданих.
Традиційні СКБД представляють тільки одну точку (хоч і дуже важливу) в просторі рішень управління даними. Важливою точкою є "системи інтеграції даних. Насправді, системи інтеграції даних і обміну даними традиційно призначаються для підтримки багатьох інших служб в системах просторів даних. Особливість полягає у тому, що в системах інтеграції даних потрібна семантична інтеграція до того, як можуть бути забезпечені які-небудь інші послуги. Тому, хоч і відсутня єдина схема, якій відповідають всі дані, система повинна знати точні взаємозв'язки між елементами, що використовуються в кожній схемі. В результаті для створення системи інтеграції даних потрібна значна попередня робота.
Про захист банківської мережі.
Submitted by Andriy Andrukhiv on Tue, 12/06/2007 - 09:15У даному матеріалі буде розглянуто найновішу концепцію захисту інформації у банківській інформаційній системі.
Спочатку створюється база працівників банку. І відповідно кожному з них надається індивідуальний ідентифікатор та пароль(зазвичай це робить адміністратор). По цьому ідентифікатору визначаються права доступу у банківську мережу та привілеї роботи. Далі адміністратором визначається перелік можливих робочих місць користувача, при цьому мережний ідентифікатор та пароль користувачу не повідомляються. Натомість користувач отримує спеціальний ключ у вигляді елементу Touch Memory, де криптографічно записано паспорт ключа, мережний ідентифікатор та пароль, пароль входу у банківську систему. Для автентифікації користувача створена спеціальна програма, що контролює ввід пароля, читає елемент Touch Memory і здійснює криптографічний контроль вмісту пам’яті ключа, проводить ідентифікацію користувача, і надає доступ до мережі відповідно до прав та привілеїв. Передача даних по каналам зв’язку забезпечується комбінованою криптографічною системою. Платіжні документи клієнта, банк отримує виключно при наявності цифрового підпису( криптосистема з відкритим ключем). Захист пересилання файлу з платіжними документами забезпечується криптосистемою із закритим ключем. Ну а носієм закритого ключа клієнта банку є елемент Touch Memory.
При такій організації захисту визначені дві вразливості – адміністратор та програма, що проводить ідентифікацію користувачів. Проблемою також є втрата чи передача іншій особі елементу Touch Memory.
Ринок call-центрів зростає
Submitted by Andriy Peleschyshyn on Fri, 16/06/2006 - 21:19Автор:
Сергій Половников
Кількість реальних замовників, готових впровадити call-центри, протягом останнього року збільшилась в кілька разів. Раніше потенційні клієнти просто цікавилися даними рішеннями, але коли доходило до конкретної комерційної пропозиції, всі обмежувалися тільки питаннями про функціональність та конфігурацію call-центрів. Але сьогодні представники корпоративного сектору все більше й більше усвідомлюють необхідність і користь подібних придбань, не дивлячись на те, що call-центр коштує недешево. Тому зараз клієнти шукають цілком конкретні рішення, добре розуміючи, яка функціональність їм буде потрібна від call-центру. Однак серед багатьох клієнтів ще досі існує неправильне розуміння функцій та цілей call-центрів: люди зв'язують call-центр із поняттям CRM-системи, і думають, що при придбанні першого вони автоматично одержать і друге.
Робота з базами даних на КПК
Submitted by Pavlo Zhezhnych on Fri, 10/02/2006 - 13:39SmartList To Go - один з багатьох офісних продуктів від DataViz (http://www.dataviz.com/smartlisttogo), який призначений для роботи з базами даних на платформі Palm. На відміну від багатьох прграм цього напрямку SmartList To Go має ряд принципових переваг, які дозволяють використовувати КПК як мобільний клієнт бази даних.
Потенційно найбільша крадіжка інформації про кредитні картки
Submitted by Dmitriy Tarasov on Tue, 21/06/2005 - 23:12Компанія CardSystems Solutions, Inc. (США) визнала "потенційний інцидент з безпекою" та "співпрацює з ФБР" у розслідуванні інциденту.
Суть інциденту
22 травня 2005 року стався крупний витік інформації про кредитні картки (номери карток та інша персональна інформація) з CardSystems Solutions. Верхня оцінка кількості викрадених карток за оцінкою платіжних систем складає:
Дещо про телекомунікаційний білінг
Submitted by Olexiy Machekhin on Tue, 24/05/2005 - 22:46Замість передмови
Буквально пару слів. Зараз вже важко уявити собі середнього штибу контору яка б не мала власної корпоративної (офісної) АТС. І не важливо який профіль підприємства - готель чи гуртова компанія незалежно від профілю, а особливо невеличкий оператор зв`язку, завод, метрополітен або науковий заклад обов`язково в технічному приміщенні матимуть невеличкий ящик чи то пак середніх розмірів шафу, яка виконуватиме функції внутрішньої комутації переговорів.
Ця стаття - про програмне забезпечення, яке дозволяє використовувати АТС не тільки для комутації, але й реалізовувати додаткові функції, проводити аналіз даних телекомунікаційної мережі і її аудит.
Причини невдач впровадження корпоративних систем
Submitted by Andriy Peleschyshyn on Fri, 22/04/2005 - 21:27Розкішну статтю побачив на securitylab.ru. SecurityLab.ru - "Черные" ИТ-проекты прижились в России - автор гарно описав основні причини провалу більшості проектів по комплексній інформатизації підприємств.
Як людина, яка має немалий досвід у цьому ділі, підтверджую дану статтю. І в твердженні, що провалюються від 50% до 80% процентів впроваджень - також.
Крім того, мені згадалася розмова кількарічної давності з представником однієї дужжжже серйозної фірми на ринку ERP-рішень, який мені сказав, що половина підприємств-замовників не можуть пережити впровадження комплесної системи взагалі, і просто гинуть.
Отаке :(
Швидкість виконання SELECT-запитів різних конструкцій
Submitted by Pavlo Zhezhnych on Mon, 31/01/2005 - 01:28Різні СКБД по різному виконують ідентичні SELECT-запити, записані за допомогою різних конструкцій.
Наступні два запити є ідентичні за результатом
Підтримка ANSI стандарту SQL в Oracle 9i
Submitted by Pavlo Zhezhnych on Mon, 31/01/2005 - 01:24Одна з переваг версії Oracle 9i (v.9.0.1) над попередніми полягає в підтримці ANSI стандарту SQL. Зокрема, Oracle 9i “нарешті” підтримує такі конструкції з’єднань, як
ТаблA INNER|LEFT|RIGHT|FULL JOIN ТаблB ON умова_з’єднання
Нова версія PostgreSQL
Submitted by Pavlo Zhezhnych on Tue, 25/01/2005 - 14:19Нещодавно вийшла у світ нова версія СКБД PostgreSQL - 8.0 (www.postgresql.org)
Особливістю версії є повна підтримка Windows-NT платформ - Win2000, XP, Win2003 (Win-95,98,ME не підтримуються). Попередні версії PostgreSQL повноцінно працювали на платформах UNIX/Linux, а у Windows-системах лише в режимі емуляції Cygwin для UNIX.
PostgreSQL - повністю безкоштовна система керування базами даних, яка підтримує загально поширені стандарти SQL. Мовою програмування процедур та функцій виступає варіант PL/SQL - PGPL/SQL.
PostgreSQL може сильно конкурувати з MS SQL-Server в якості сервера бази даних для корпоративних систем.
Внутрішня загроза
Submitted by Andriy Peleschyshyn on Mon, 13/09/2004 - 20:14Новина про систематичне викачування службових баз даних Державної автоінспекції уже трішки нашуміла. Почитати можна тут: http://www.korrespondent.net/main/101947
Фірма, що прокладала мережу для ДАІ, використовувала її для несакціонованого доступу. Таке підтведження в черговий раз знайшла теза, що найбільші небезпеки для корпоративних систем породжуються персоналом, що їх розробляє, впроваджує та використовує.
Щоправда, враховуючи рівень наших експертів, існує підозра, що ситуація неоднозначна. Може, фірма просто робила планові резервні копії?
Суд на людиною, яка "поламала" 1С
Submitted by Andriy Peleschyshyn on Wed, 08/09/2004 - 21:20Цікава новина опублікована тут - http://www.securitylab.ru/47796.html
Чоловіка судять за виробництво емулятора HASP-ключа (приладу, який захищав програму від неліцензійного використання) для програми 1С.
Даний емулятор ніби широко використовувався (використовується?) для неліцензійного користання програмою.
Але що мене здивувало, це те, що представникам 1С не вдалося довести, що хакерська програма спричинила для 1С фінансові збитки.
Цікаво..
Читання RSS без спеціального клієнта
Submitted by Sergi Adamchuk on Mon, 30/08/2004 - 10:24Існує можливість читати RSS новини без інсталяції спеціального клієнта. Існує веб інтерфейс для читання стрічок RSS, заходьте на сайт http://www.bloglines.com, там потрібно зареєструватись, а далі все зрозуміло.
Recent comments
12 years 45 weeks ago
12 years 47 weeks ago
13 years 29 weeks ago
13 years 36 weeks ago
14 years 21 weeks ago
14 years 45 weeks ago
14 years 51 weeks ago
15 years 4 weeks ago
15 years 6 weeks ago
15 years 21 weeks ago