صفحه 1:
فاز پیاده سازی
مونا بخارایی نیا
87131038
صفحه 2:
Amirkabir
مب مب مب * ¢ *
قهرست
مواردى كه بايد در پیاده سازی بدان توجه نمود
دو نوع از پیاده سازی امنیتی : امنیت بصورت متمرکز و نوزیع شده
تحلیل نقاط ضعف در آمنیت و مقبله با آن
اسه نوع روش لا 831 گیری بصورت افزایشی - سرعت بالا و قسمت به قسمت
بررسی و نظارت بر کامپیوتره شبکه. و منایع
مدیریت رشد داده . میزان استفاده و سخت افزار
خلاصه ای از فعالیت های پیاده سازی و تحویل
صفحه 3:
معیارهای امنیتی برای برنامه کاربردی هوش تجاری
Amirkabir
#استفاده از DBMS
#تخیصص شناسه های کاربری
##محدود کردن سطح دسترسی ( ایجاد ۷16۷۷ ها)
# ايجاد امنيت در محيط های Multi tier
#ايجاد و بررسى نحوه برقرارى امنيت در دسترسى به اينترنت
صفحه 4:
Security in a Multi tier
Environment
ترسيم: فيريكى از مسار :شبك مامد وين
صفحه 5:
Security in a Multi tier
Environment
مشخص نمودن ارتباطات بین مسیرهای از هر نود
مقایسه مسیرها با معیارهای موجود برای حفظ امنیت چرا که ممکن در حال حاضر امتیت های مورد
نیاز از قبل ایجاد گردید و نیزی, به دوباره کار», نسست.
‘igure 152: Example of a Connectivity Path Diagram
صفحه 6:
1 Security in a Multi tier
Environment ع
ماتريس زير به شناسایی و تعریف امنیت های مورد نیاز و موجود کمک می کند
استفاده از 0355۷۷0۲0 می تواند از کم هزینه ترین و پرکابردترین روش محسوب گردد
امنیت 0815] از پر اهمیت ترین موارد در مقوله امنیت برشمرده می شود
DBMS | Encryption | Password
ل | att | |
— ead
صفحه 7:
امنیت دست به |
Amirkabir يت دسترسی به ی
اینتر نت دسترسی به اطلاعات پراکنده را فراهم می سازد و از طرفی 81 با داشتن محیط خود سهولت دسترسی به داده
های سازمانی را مقدور می سازد.
برای ترکیب این دو تکنولوژی می بایست مواردی چون ریسک و داده های حساس سازمائی را در نظر داشت.
Organizatio
nal data
access
Internet
securit
y
صفحه 8:
Sala pape ct
Amirkabir
توجه به امنیت هوش تجاری
)_توجه به امتیت محیط هوش تجاری بصورت کلی
۲ چالش های مربوط به مجوزهای دسترسی به ۷۷60 به منظور دست یافتن به داده های سازمانی
۳ هزینه های مربوط به قرر دادن داده ها بر روی ۷۷6/0 صرف وقت اضافی و پول به منظور احراز هویت و مجوزهای
دسترسی به کارکنان داخلی و مشتریان خارجی ۰ هزینه مربوط به رمزنگاری داده ها رای دریافت و یا انتقال به
مشتریان خارجی
صفحه 9:
Data Backup and
یک دیدگاه وجو دارد که بسیار غلط بوده و توصیه تمی شود آنکه نگران 821118 گیری از پیگاه داده خود در 8
نباشید چراکه داده ها مشتق شده از سیستم های منبع هستند چنانچه داده ها خراب شوند شما می توانید به سادگی آن
را دوباره دریافت کنید.
معایب : پر هزینه - خطر پذیر بخصوص در مواردی که داده های حجیم (۷۱۵8) 0۵10256 عو۲ه۱ ۷۵۳۷
سروکار داریم.
توجه به ظریفت سخت افزارها در مقایل داده های حجیم
محدودیت در 301110 گیری بر اساس یک قانون پایه ( مربوط به پایین بودن سرعت انتقال داده بین
سرور و دستكاه (لاكاع 3 6كيرى
صفحه 10:
انواع 510 گیری
92660 کر یلفزلیشی( ۱۱6۲۵۳60۵
یک استراتژی برای افزایش داده ها ( نه 002:6(ا نمودن سطرها)
تتها داده های جدید به داده های قبلی افزوده شوند ( سطر جدید)
به این 83610 گیری 2096» 06۸ نیز می گویند
(clas cays) Partial Backup بیشتر مناسب برای 26160۵ 0گیری های روزنه است
تقسیم بندی جداول پایگه دادهمثلا به "روز" به منظور
8 یری بصورت تکه ایی هنگامی که یک بخش
08610 گیری شد قسمتهای دیگر در دسترس هستند
اگر پایگاهداده مقصد در 3 بصورت روزالهبرگذاری می شود.
می تون چندین روز را در یک گروهقرار داد به جای آن که یک قسمت
جدید برای هر روز یجاد کرد.
صفحه 11:
نی انواع 3/0 گیری - ادامه
معلیب : چنانچه لین تقسیم بندی صرفا بر اسا ستون تاریخ باشد یعتی دسته بندی بر اسا ستون تاريخ
صورت گرفته نمی تون برای دیگر اهداف بدان براحتی دسترسی داشت. این امر بر روی عملکرد سیستم
در هنكام اجرای درخواست ها 0016۲165))) و گزارشات ناثیر بگذارد.
‘High Speed Mainframe Backup
روشی برای استفاده از ابزارهای ۱31۳۴۲3۳6آها به منظور 03100 كيرى از داده ها در 81 به
6 ها با استفاده از سرعت بالا
هزينه يالا - بسيار كران
صفحه 12:
نظارت بر بهره برداری از منابع
Monitoring the utilization of resource
نظارت مداوم بر روی بهره برداری ها از منابع مختلف در محیط 91
"هركونه تهمال كارى و غفلت در بررسى اين منابع اين بتانسيل به وجود مى آيد كه اين منلبع ممكن
موجود كلوكاه در برنامه كاربردى هوش تجارى شود
:Computer Utilization
CPU. 10. RAM. DASD (direct access storage device) . js
disk driver
نکته مهم : بسیار حیلتی و ضروری است که نظارتی صحیح و مناسب و ابزارهای هشدار دهنده به
موقع در هنگام بروزمشکل در منابع و اعمال رویکرد مناسب در قبال آن
صفحه 13:
نظارت بر بهره برداری از منابع
Monitoring the utilization of resource irkabir
شاید اینطور به نظر برسد که ۱01/12110 ۱۱6/۷۷۵۲۲ از کم اهمیت ترین مقوله ها در برنامه
کاربردی 9 باشد و لی اين مسئله می تواند از بزرگترین مسائل در فرایند 2۲1 محسوب شود.
هنگامی که شبکه خود را نظارت می كنيد به موا
زير توجه کنید.
پهنای باند ( پرس وجو های پشت سرهم ۰ 010۷/۳ 0۲1 های مداوم و
توزيع بياده سازى 81 و اجتناب از تمركزسازى
صفحه 14:
نظارت بر بهره برداری از منابع
Monitoring the utilization of resource
Personal utilization:
در محیط پشتبانی از 91 نیاز است به موارد توجه شود :
۱. Application developer
Il. Data administrators
lll. Database administrator
IV. Hardware and operating system specialist
V. Middleware specialists
VI. network administrators
مشكل در بيدا كردن افراد تکنیکال
۲ 30۳01۴151۲۵۲۵۲ 012130256 6۳30۲ 5مسئول طراحی. ساخت. نظارت. میزان
سازی Tuning و نگهداری از پایگاه داده مقصد در 91 است .
% استفاده درست و تکنیکی از 815
صفحه 15:
مدیریت رشد
Growth Management
irkabir
: Growth in Data رشد داده
تنها به معنی اقزایش سطرهای جدید در جداول نیست بلکه توسعه پایگه داده هدف است با ستون های
اضافی و جداول جدید
افزدون یک کلیدهای خارجی به جداول ۴31
محاسیه مجدد ۴31 ها
باررگذاری مجدد ۳۸۸62۲ ها
بازنگری ۰۸99۲6916 5۷۲۲۵۵۲۱26
صفحه 16:
مدیریت رشد
Growth Management Amirkabir
لیستی که در زیر مشاهده می نمایید شامل تکنولوژی های به روز که به منظور پشتبانی از حجم بالای داده و
تحلیل آن در پایگاه داده های بزرگ استفاده می شود
"نکنولوژی های همروند
"پایگاه داده چند بعدی
"تکنولوژی های جدید شاخص گذاری
ROLAPY
بزارهای نگهداری از يايكاه داده های توزیع شده
صفحه 17:
مدیرب
Growth Management
رشد در میزان استفاده Growth in usage:
"7افزایش تعداد کاربران تجاری
"افزایش تعداد کاربرانی که به 9 دسترسی دارند در شاید در برخی موارد بی رویه است .
رشد در سخت افزار ۵۳۵۷/۲۵ ۱0 (/6۳۵۷۷:
۷"رشد در داده و افزایش میزان استفاده
“هزينه سخت افزار 81
"در نظر داشتن 17 برنامه تا ۲۴ ماه در طرح
"در نظر داشتن روند ظرفیت ۳۱۵۴۴۵۲۲ 81 و در پی آن پروسسورها . ۰10 کنترل های
دیسک
الاسرور 81
TCP/IPY مناسب
صفحه 18:
فعالیت های پیاده سازی
irkabir
۹
1۳۵۱6۴6۲۵
2. Set up
production
4. Set up
production
schedule __4
صفحه 19:
Deliverables resulting from these activities
1) Production ETL program library
2) Production application program Library
3) Production meta data repository program library
4) Production BI target databases
5) Production meta data repository database
6) Production documentation
صفحه 20:
Roles Involved in These Se
1) Application developers
2) Application lead developer
3) Data mining expert
4) Database administrator
5) ETL developers
6) ETL lead developer
7) Meta data administrator
8) Meta data repository developers
9) Web developers
10)Web master
صفحه 21:
Amirkabir
فصل پانزدهم
فاز پياده سازي
مونا بخارايي نيا
87131038
اميركبير
صنعتي اميركبير
اطالعات صنعتي
فناروي اطالعات
كامپيوتر وو فناروي
دانشكده كامپيوتر
تجاري دانشكده
هوش تجاري
بخارايي --هوش
http://ceit.aut.ac.ir/islab/مونا بخارايي
http://ceit.aut.ac.ir/islab/مونا
فهرست
مواردي كه بايد در پياده سازي بدان توجه نمود
دو نوع از پياده سازي امنيتي :امنيت بصورت متمركز و توزيع شده
تحليل نقاط ضعف در امنيت و مقابله با آن
سه نوع روش Back upگيري بصورت افزايشي – سرعت باال و قسمت به قسمت
بررسي و نظارت بر كامپيوتر ،شبكه ،و منابع
مديريت رشد داده ،ميزان استفاده و سخت افزار
خالصه اي از فعاليت هاي پياده سازي و تحويل
اميركبير
صنعتي اميركبير
اطالعات صنعتي
فناروي اطالعات
كامپيوتر وو فناروي
دانشكده كامپيوتر
تجاري دانشكده
هوش تجاري
بخارايي --هوش
http://ceit.aut.ac.ir/islab/مونا بخارايي
http://ceit.aut.ac.ir/islab/مونا
معيارهاي امنيتي براي برنامه كاربردي هوش تجاري
استفاده از DBMS
تخيصص شناسه هاي كاربري
محدود كردن سطح دسترسي ( ايجاد viewها )
ايجاد امنيت در محيط هاي Multi tier
ايجاد و بررسي نحوه برقراري امنيت در دسترسي به اينترنت
اميركبير
صنعتي اميركبير
اطالعات صنعتي
فناروي اطالعات
كامپيوتر وو فناروي
دانشكده كامپيوتر
تجاري دانشكده
هوش تجاري
بخارايي --هوش
http://ceit.aut.ac.ir/islab/مونا بخارايي
http://ceit.aut.ac.ir/islab/مونا
Security in a Multi tier
Environment
مشخص نمودن end pointها در شبكه و مسير هاي بين آنها
ترسيم فيزيكي از معماري شبكه مانند زير :
اميركبير
صنعتي اميركبير
اطالعات صنعتي
فناروي اطالعات
كامپيوتر وو فناروي
دانشكده كامپيوتر
تجاري دانشكده
هوش تجاري
بخارايي --هوش
http://ceit.aut.ac.ir/islab/مونا بخارايي
http://ceit.aut.ac.ir/islab/مونا
Security in a Multi tier
Environment
مشخص نمودن ارتباطات بين مسيرهاي از هر نود
مقايسه مسيرها با معيارهاي موجود براي حفظ امنيت چرا كه ممكن در حال حاضر امنيت هاي مورد
نياز از قبل ايجاد گرديد و نيازي به دوباره كاري نيست.
اميركبير
صنعتي اميركبير
اطالعات صنعتي
فناروي اطالعات
كامپيوتر وو فناروي
دانشكده كامپيوتر
تجاري دانشكده
هوش تجاري
بخارايي --هوش
http://ceit.aut.ac.ir/islab/مونا بخارايي
http://ceit.aut.ac.ir/islab/مونا
Security in a Multi tier
Environment
ماتريس زير به شناسايي و تعريف امنيت هاي مورد نياز و موجود كمك مي كند
استفاده از passwordمي تواند از كم هزينه ترين و پركابردترين روش محسوب گردد
امنيت DBMSاز پر اهميت ترين موارد در مقوله امنيت برشمرده مي شود
Connecti
vity path
Mainframe
security
package
LAN
security
package
PC
security
package
Password
security
Encryption
Function
DBMS
security
A
B
C
D
E
F
G
H
اميركبير
صنعتي اميركبير
اطالعات صنعتي
فناروي اطالعات
كامپيوتر وو فناروي
دانشكده كامپيوتر
تجاري دانشكده
هوش تجاري
بخارايي --هوش
http://ceit.aut.ac.ir/islab/مونا بخارايي
http://ceit.aut.ac.ir/islab/مونا
Generic
security
package
امنيت دسترسي به اينترنت
اينتر نت دسترسي به اطالعات پراكنده را فراهم مي سازد و از طرفي BIبا داشتن محيط خود سهولت دسترسي به داده
هاي سازماني را مقدور مي سازد.
براي تركيب اين دو تكنولوژي مي بايست مواردي چون ريسك و داده هاي حساس سازماني را در نظر داشت.
Organizatio
nal data
access
Di
sy strib
se stem ute
d
cu
r it
y
Internet
securit
y
اميركبير
صنعتي اميركبير
اطالعات صنعتي
فناروي اطالعات
كامپيوتر وو فناروي
دانشكده كامپيوتر
تجاري دانشكده
هوش تجاري
بخارايي --هوش
http://ceit.aut.ac.ir/islab/مونا بخارايي
http://ceit.aut.ac.ir/islab/مونا
امنيت دسترسي به اينترنت
توجه به امنيت هوش تجاري :
)1توجه به امنيت محيط هوش تجاري بصورت كلي
)2چالش هاي مربوط به مجوزهاي دسترسي به webبه منظور دست يافتن به داده هاي سازماني
)3هزينه هاي مربوط به قرار دادن داده ها بر روي webصرف وقت اضافي و پول به منظور احراز هويت و مجوزهاي
دسترسي به كاركنان داخلي و مشتريان خارجي ،هزينه مربوط به رمزنگاري داده ها براي دريافت و يا انتقال به
مشتريان خارجي
اميركبير
صنعتي اميركبير
اطالعات صنعتي
فناروي اطالعات
كامپيوتر وو فناروي
دانشكده كامپيوتر
تجاري دانشكده
هوش تجاري
بخارايي --هوش
http://ceit.aut.ac.ir/islab/مونا بخارايي
http://ceit.aut.ac.ir/islab/مونا
Data Backup and
Recovery
يك ديدگاه وجو دارد كه بسيار غلط بوده و توصيه نمي شود آنكه نگران Backupگيري از پايگاه داده خود در BI
نباشيد چراكه داده ها مشتق شده از سيستم هاي منبع هستند چنانچه داده ها خراب شوند شما مي توانيد به سادگي آن
را دوباره دريافت كنيد.
معايب :پر هزينه – خطر پذير بخصوص در مواردي كه داده هاي حجيم )very large database (VLDB
سروكار داريم.
توجه به ظريفت سخت افزارها در مقابل داده هاي حجيم
محدوديت در Backupگيري بر اساس يك قانون پايه ( مربوط به پايين بودن سرعت انتقال داده بين
سرور و دستگاه backupگيري
اميركبير
صنعتي اميركبير
اطالعات صنعتي
فناروي اطالعات
كامپيوتر وو فناروي
دانشكده كامپيوتر
تجاري دانشكده
هوش تجاري
بخارايي --هوش
http://ceit.aut.ac.ir/islab/مونا بخارايي
http://ceit.aut.ac.ir/islab/مونا
انواع Backupگيري
Backupگيري افزايشي (: )Incremental
يك استراتژي براي افزايش داده ها ( نه updateنمffودن سffطرها)
كه
تنها داده هاي جديد به داده هاي قبلي افزوده شوند ( سطر جديد)
به اين Backupگيري net changeنيز مي گويند
( Partial Backupبصورت تكه اي ):
بيشتر مناسب براي Backupگيري هاي روزانه است
تقسيم بندي جداول پايگاه داده مثال به ”روز“ به منظور
backupگيري بصورت تكه ايي هنگامي كه يك بخش
backupگيري شد قسمتهاي ديگر در دسترس هستند
اگر پايگاه داده مقصد در BIبصورت روزانه بارگذاري مي شود،
مي توان چندين روز را در يك گروه قرار داد به جاي آن كه يك قسمت
جديد براي هر روز ايجاد كرد.
اميركبير
صنعتي اميركبير
اطالعات صنعتي
فناروي اطالعات
كامپيوتر وو فناروي
دانشكده كامپيوتر
تجاري دانشكده
هوش تجاري
بخارايي --هوش
http://ceit.aut.ac.ir/islab/مونا بخارايي
http://ceit.aut.ac.ir/islab/مونا
انواع Backupگيري – ادامه
معايب :چنانچه اين تقسيم بندي صرفا بر اسا ستون تاريخ باشد يعني دسته بندي بر اسا سffتون تffاريخ
صورت گرفته نمي توان براي ديگر اهداف بدان براحتي دسترسي داشت .اين امر بر روي عملكرد سيستم
در هنگام اجراي درخواست ها ))Queriesو گزارشات تاثير بگذارد.
:High Speed Mainframe Backup
روشي براي استفاده از ابزارهاي mainframeها به منظور backupگيري از داده ها در BIبfffه
mainframeها با استفاده از سرعت باال
هزينه باال – بسيار گران
اميركبير
صنعتي اميركبير
اطالعات صنعتي
فناروي اطالعات
كامپيوتر وو فناروي
دانشكده كامپيوتر
تجاري دانشكده
هوش تجاري
بخارايي --هوش
http://ceit.aut.ac.ir/islab/مونا بخارايي
http://ceit.aut.ac.ir/islab/مونا
نظارت بر بهره برداري از منابع
Monitoring the utilization of resource
نظارت مداوم بر روي بهره برداري ها از منابع مختلف در محيط BI
هرگونه تهمال كاري و غفلت در بررسي اين منffابع اين پتانسffيل بffه وجffود مي آيffد كffه اين منffابع ممكن
موجود گلوگاه در برنامه كاربردي هوش تجاري شود .
:Computer Utilization
ش
امل CPU، IO، RAM، DASD (direct access storage device) ،
....،disk driver
نكته مهم :بسيار حياتي و ضروري است كه نظارتي صحيح و مناسب و ابزارهاي هشدار دهنده ب ه
موقع در هنگام بروزمشكل در منابع و اعمال رويكرد مناسب در قبال آن
اميركبير
صنعتي اميركبير
اطالعات صنعتي
فناروي اطالعات
كامپيوتر وو فناروي
دانشكده كامپيوتر
تجاري دانشكده
هوش تجاري
بخارايي --هوش
http://ceit.aut.ac.ir/islab/مونا بخارايي
http://ceit.aut.ac.ir/islab/مونا
نظارت بر بهره برداري از منابع
Monitoring the utilization of resource
: Network Utilization
شايد اينطور به نظر برسد كه Network utilizationاز كم اهميت ترين مقوله ها در برنامه
كاربردي BIباشد و لي اين مسئله مي تواند از بزرگترين مسائل در فرايند ETLمحسوب شود.
هنگامي كه شبكه خود را نظارت مي كنيد به موارد زير توجه كنيد :
پهناي باند ( پرس وجو هاي پشت سرهم Drill down ،هاي مداوم و....
توزيع پياده سازي BIو اجتناب از تمركزسازي
اميركبير
صنعتي اميركبير
اطالعات صنعتي
فناروي اطالعات
كامپيوتر وو فناروي
دانشكده كامپيوتر
تجاري دانشكده
هوش تجاري
بخارايي --هوش
http://ceit.aut.ac.ir/islab/مونا بخارايي
http://ceit.aut.ac.ir/islab/مونا
نظارت بر بهره برداري از منابع
Monitoring the utilization of resource
Personal utilization:
در محيط پشتباني از BIنياز است به موارد توجه شود :
I. Application developer
II. Data administrators
III. Database administrator
IV. Hardware and operating system specialist
V. Middleware specialists
VI. network administrators
مشكل در پيدا كردن افراد تكنيكال
Senior database administratorمسئول طراحي ،ساخت ،نظارت ،ميزان
سازي Tuningو نگهداري از پايگاه داده مقصد در BIاست .
استفاده درست و تكنيكي از DBMS
اميركبير
صنعتي اميركبير
اطالعات صنعتي
فناروي اطالعات
كامپيوتر وو فناروي
دانشكده كامپيوتر
تجاري دانشكده
هوش تجاري
بخارايي --هوش
http://ceit.aut.ac.ir/islab/مونا بخارايي
http://ceit.aut.ac.ir/islab/مونا
مديريت رشد
Growth Management
رشد داده : Growth in Data
تنها به معني افزايش سطرهاي جديد در جداول نيست بلكه توسعه پايگاه داده هدف است با ستون هاي
اضافي و جداول جديد
افزدون يك كليدهاي خارجي به جداول Fact
محاسبه مجدد Factها
بارگذاري مجدد FACTها
بازنگري Summarize ، Aggregate
اميركبير
صنعتي اميركبير
اطالعات صنعتي
فناروي اطالعات
كامپيوتر وو فناروي
دانشكده كامپيوتر
تجاري دانشكده
هوش تجاري
بخارايي --هوش
http://ceit.aut.ac.ir/islab/مونا بخارايي
http://ceit.aut.ac.ir/islab/مونا
مديريت رشد
Growth Management
ليستي كه در زير مشاهده مي نماييد شامل تكنولوژي هاي به روز كه به منظور پشتباني از حجم باالي داده و
تحليل آن در پايگاه داده هاي بزرگ استفاده مي شود :
تكنولوژي هاي همروند
پايگاه داده چند بعدي
تكنولوژي هاي جديد شاخص گذاري
ROLAP
ابزارهاي نگهداري از پايگاه داده هاي توزيع شده
اميركبير
صنعتي اميركبير
اطالعات صنعتي
فناروي اطالعات
كامپيوتر وو فناروي
دانشكده كامپيوتر
تجاري دانشكده
هوش تجاري
بخارايي --هوش
http://ceit.aut.ac.ir/islab/مونا بخارايي
http://ceit.aut.ac.ir/islab/مونا
مديريت رشد
Growth Management
رشد در ميزان استفاده Growth in usage:
افزايش تعداد كاربران تجاري
افزايش تعداد كاربراني كه به BIدسترسي دارند در شايد در برخي موارد بي رويه است .
رشد در سخت افزار :Growth in hardware
رشد در داده و افزايش ميزان استفاده
هزينه سخت افزار BI
در نظر داشتن 12برنامه تا 24ماه در طرح
در نظر داشتن روند ظرفيت BI Platformو در پي آن پروسسورها ، IO ،كنترل هاي
ديسك
سرور BI
TCP/IPمناسب
اميركبير
صنعتي اميركبير
اطالعات صنعتي
فناروي اطالعات
كامپيوتر وو فناروي
دانشكده كامپيوتر
تجاري دانشكده
هوش تجاري
بخارايي --هوش
http://ceit.aut.ac.ir/islab/مونا بخارايي
http://ceit.aut.ac.ir/islab/مونا
فعاليت هاي پياده سازي
1. Plan
implementati
on
3. Install all
BI
application
components
2. Set up
production
environment
5. Load
production
databases
4. Set up
production
schedule
6. Prepare
for ongoing
support
اميركبير
صنعتي اميركبير
اطالعات صنعتي
فناروي اطالعات
كامپيوتر وو فناروي
دانشكده كامپيوتر
تجاري دانشكده
هوش تجاري
هوش-- بخارايي
مونا بخاراييhttp://ceit.aut.ac.ir/islab/
موناhttp://ceit.aut.ac.ir/islab/
Deliverables resulting from these activities
1) Production ETL program library
2) Production application program Library
3) Production meta data repository program library
4) Production BI target databases
5) Production meta data repository database
6) Production documentation
اميركبير
صنعتي اميركبير
اطالعات صنعتي
فناروي اطالعات
كامپيوتر وو فناروي
دانشكده كامپيوتر
تجاري دانشكده
هوش تجاري
هوش-- بخارايي
مونا بخاراييhttp://ceit.aut.ac.ir/islab/
موناhttp://ceit.aut.ac.ir/islab/
Roles Involved in These
Activities
1) Application developers
2) Application lead developer
3) Data mining expert
4) Database administrator
5) ETL developers
6) ETL lead developer
7) Meta data administrator
8) Meta data repository developers
9) Web developers
10)Web master
اميركبير
صنعتي اميركبير
اطالعات صنعتي
فناروي اطالعات
كامپيوتر وو فناروي
دانشكده كامپيوتر
تجاري دانشكده
هوش تجاري
هوش-- بخارايي
مونا بخاراييhttp://ceit.aut.ac.ir/islab/
موناhttp://ceit.aut.ac.ir/islab/
با تشكر
اميركبير
صنعتي اميركبير
اطالعات صنعتي
فناروي اطالعات
كامپيوتر وو فناروي
دانشكده كامپيوتر
تجاري دانشكده
هوش تجاري
بخارايي --هوش
http://ceit.aut.ac.ir/islab/مونا بخارايي
http://ceit.aut.ac.ir/islab/مونا