faze_piyadeh_sazi

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.




  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [0 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “فاز پیاده سازی”

فاز پیاده سازی

اسلاید 1: فاز پياده سازي مونا بخارايي نيا 87131038فصل پانزدهم

اسلاید 2: مواردي كه بايد در پياده سازي بدان توجه نمود دو نوع از پياده سازي امنيتي : امنيت بصورت متمركز و توزيع شده تحليل نقاط ضعف در امنيت و مقابله با آن سه نوع روش Back up گيري بصورت افزايشي – سرعت بالا و قسمت به قسمت بررسي و نظارت بر كامپيوتر، شبكه، و منابع مديريت رشد داده ، ميزان استفاده و سخت افزار خلاصه اي از فعاليت هاي پياده سازي و تحويلفهرست

اسلاید 3: معيارهاي امنيتي براي برنامه كاربردي هوش تجاري استفاده از DBMSتخيصص شناسه هاي كاربري محدود كردن سطح دسترسي ( ايجاد view ها ) ايجاد امنيت در محيط هاي Multi tierايجاد و بررسي نحوه برقراري امنيت در دسترسي به اينترنت

اسلاید 4: Security in a Multi tier Environment مشخص نمودن end point ها در شبكه و مسير هاي بين آنها ترسيم فيزيكي از معماري شبكه مانند زير :

اسلاید 5: Security in a Multi tier Environment مشخص نمودن ارتباطات بين مسيرهاي از هر نود مقايسه مسيرها با معيارهاي موجود براي حفظ امنيت چرا كه ممكن در حال حاضر امنيت هاي مورد نياز از قبل ايجاد گرديد و نيازي به دوباره كاري نيست.

اسلاید 6: Security in a Multi tier Environment ماتريس زير به شناسايي و تعريف امنيت هاي مورد نياز و موجود كمك مي كند استفاده از password مي تواند از كم هزينه ترين و پركابردترين روش محسوب گردد امنيت DBMS از پر اهميت ترين موارد در مقوله امنيت برشمرده مي شودGeneric security package DBMS security Encryption Function Password securityPC security packageLAN security packageMainframe security packageConnectivity pathABCDEFGH

اسلاید 7: امنيت دسترسي به اينترنت اينتر نت دسترسي به اطلاعات پراكنده را فراهم مي سازد و از طرفي BI با داشتن محيط خود سهولت دسترسي به داده هاي سازماني را مقدور مي سازد.براي تركيب اين دو تكنولوژي مي بايست مواردي چون ريسك و داده هاي حساس سازماني را در نظر داشت.Organizational data accessInternet securityDistributed system security

اسلاید 8: امنيت دسترسي به اينترنت توجه به امنيت هوش تجاري :توجه به امنيت محيط هوش تجاري بصورت كلي چالش هاي مربوط به مجوزهاي دسترسي به web به منظور دست يافتن به داده هاي سازمانيهزينه هاي مربوط به قرار دادن داده ها بر روي web صرف وقت اضافي و پول به منظور احراز هويت و مجوزهاي دسترسي به كاركنان داخلي و مشتريان خارجي ، هزينه مربوط به رمزنگاري داده ها براي دريافت و يا انتقال به مشتريان خارجي

اسلاید 9: Data Backup and Recovery يك ديدگاه وجو دارد كه بسيار غلط بوده و توصيه نمي شود آنكه نگران Backup گيري از پايگاه داده خود در BI نباشيد چراكه داده ها مشتق شده از سيستم هاي منبع هستند چنانچه داده ها خراب شوند شما مي توانيد به سادگي آن را دوباره دريافت كنيد.معايب : پر هزينه – خطر پذير بخصوص در مواردي كه داده هاي حجيم very large database (VLDB) سروكار داريم. توجه به ظريفت سخت افزارها در مقابل داده هاي حجيم محدوديت در Backup گيري بر اساس يك قانون پايه ( مربوط به پايين بودن سرعت انتقال داده بين سرور و دستگاه backupگيري

اسلاید 10: انواع Backup گيريBackupگيري افزايشي (Incremental) : يك استراتژي براي افزايش داده ها ( نه update نمودن سطرها) كه تنها داده هاي جديد به داده هاي قبلي افزوده شوند ( سطر جديد) به اين Backupگيري net change نيز مي گويند بيشتر مناسب براي Backupگيري هاي روزانه استPartial Backup ( بصورت تكه اي ): تقسيم بندي جداول پايگاه داده مثلا به ”روز“ به منظور backupگيري بصورت تكه ايي هنگامي كه يك بخش backupگيري شد قسمتهاي ديگر در دسترس هستند اگر پايگاه داده مقصد در BI بصورت روزانه بارگذاري مي شود، مي توان چندين روز را در يك گروه قرار داد به جاي آن كه يك قسمت جديد براي هر روز ايجاد كرد.

اسلاید 11: معايب : چنانچه اين تقسيم بندي صرفا بر اسا ستون تاريخ باشد يعني دسته بندي بر اسا ستون تاريخ صورت گرفته نمي توان براي ديگر اهداف بدان براحتي دسترسي داشت. اين امر بر روي عملكرد سيستم در هنگام اجراي درخواست ها Queries)) و گزارشات تاثير بگذارد.High Speed Mainframe Backup:روشي براي استفاده از ابزارهاي mainframeها به منظور backup گيري از داده ها در BI به mainframe ها با استفاده از سرعت بالا هزينه بالا – بسيار گران انواع Backup گيري – ادامه

اسلاید 12: نظارت بر بهره برداري از منابعMonitoring the utilization of resourceنظارت مداوم بر روي بهره برداري ها از منابع مختلف در محيط BIهرگونه تهمال كاري و غفلت در بررسي اين منابع اين پتانسيل به وجود مي آيد كه اين منابع ممكن موجود گلوگاه در برنامه كاربردي هوش تجاري شود .:Computer Utilization شامل CPU، IO، RAM، DASD (direct access storage device) ، disk driver،....نكته مهم : بسيار حياتي و ضروري است كه نظارتي صحيح و مناسب و ابزارهاي هشدار دهنده به موقع در هنگام بروزمشكل در منابع و اعمال رويكرد مناسب در قبال آن

اسلاید 13: نظارت بر بهره برداري از منابعMonitoring the utilization of resourceNetwork Utilization :شايد اينطور به نظر برسد كه Network utilization از كم اهميت ترين مقوله ها در برنامه كاربردي BI باشد و لي اين مسئله مي تواند از بزرگترين مسائل در فرايند ETL محسوب شود. هنگامي كه شبكه خود را نظارت مي كنيد به موارد زير توجه كنيد : پهناي باند ( پرس وجو هاي پشت سرهم ، Drill down هاي مداوم و....توزيع پياده سازي BI و اجتناب از تمركزسازي

اسلاید 14: نظارت بر بهره برداري از منابعMonitoring the utilization of resource:Personal utilizationدر محيط پشتباني از BI نياز است به موارد توجه شود :Application developerData administratorsDatabase administratorHardware and operating system specialistMiddleware specialists network administratorsمشكل در پيدا كردن افراد تكنيكال Senior database administratorمسئول طراحي، ساخت، نظارت، ميزان سازي Tuning و نگهداري از پايگاه داده مقصد در BI است .استفاده درست و تكنيكي از DBMS

اسلاید 15: مديريت رشد Growth Management رشد داده Growth in Data : تنها به معني افزايش سطرهاي جديد در جداول نيست بلكه توسعه پايگاه داده هدف است با ستون هاي اضافي و جداول جديد افزدون يك كليدهاي خارجي به جداول Factمحاسبه مجدد Fact ها بارگذاري مجدد FACT هابازنگري Summarize ، Aggregate

اسلاید 16: مديريت رشد Growth Management ليستي كه در زير مشاهده مي نماييد شامل تكنولوژي هاي به روز كه به منظور پشتباني از حجم بالاي داده و تحليل آن در پايگاه داده هاي بزرگ استفاده مي شود :تكنولوژي هاي همروند پايگاه داده چند بعديتكنولوژي هاي جديد شاخص گذاريROLAPابزارهاي نگهداري از پايگاه داده هاي توزيع شده

اسلاید 17: رشد در ميزان استفاده :Growth in usage افزايش تعداد كاربران تجاريافزايش تعداد كاربراني كه به BI دسترسي دارند در شايد در برخي موارد بي رويه است .رشد در سخت افزار Growth in hardware:رشد در داده و افزايش ميزان استفادههزينه سخت افزار BIدر نظر داشتن 12 برنامه تا 24 ماه در طرح در نظر داشتن روند ظرفيت BI Platform و در پي آن پروسسورها ، IO ، كنترل هاي ديسك سرور BITCP/IP مناسب مديريت رشد Growth Management

اسلاید 18: 1. Plan implementationفعاليت هاي پياده سازي 2. Set up production environment4. Set up production schedule3. Install all BI application components5. Load production databases6. Prepare for ongoing support

اسلاید 19: Deliverables resulting from these activities Production ETL program library Production application program LibraryProduction meta data repository program libraryProduction BI target databasesProduction meta data repository databaseProduction documentation

اسلاید 20: Roles Involved in These Activities Application developersApplication lead developerData mining expertDatabase administratorETL developersETL lead developerMeta data administratorMeta data repository developersWeb developersWeb master

اسلاید 21: با تشكر

32,000 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت نیاز با شماره 09353405883 در واتساپ، ایتا و روبیکا تماس بگیرید.

افزودن به سبد خرید