صفحه 1:
فاز پیاده سازی مونا بخارایی نیا 87131038

صفحه 2:
Amirkabir مب مب مب * ¢ * قهرست مواردى كه بايد در پیاده سازی بدان توجه نمود دو نوع از پیاده سازی امنیتی : امنیت بصورت متمرکز و نوزیع شده تحلیل نقاط ضعف در آمنیت و مقبله با آن اسه نوع روش لا 831 گیری بصورت افزایشی - سرعت بالا و قسمت به قسمت بررسی و نظارت بر کامپیوتره شبکه. و منایع مدیریت رشد داده . میزان استفاده و سخت افزار خلاصه ای از فعالیت های پیاده سازی و تحویل

صفحه 3:
معیارهای امنیتی برای برنامه کاربردی هوش تجاری ‎Amirkabir‏ #استفاده از ‎DBMS‏ ‏#تخیصص شناسه های کاربری ##محدود کردن سطح دسترسی ( ایجاد ۷16۷۷ ها) # ايجاد امنيت در محيط های ‎Multi tier‏ #ايجاد و بررسى نحوه برقرارى امنيت در دسترسى به اينترنت

صفحه 4:
Security in a Multi tier Environment ترسيم: فيريكى از مسار :شبك مامد وين

صفحه 5:
Security in a Multi tier Environment مشخص نمودن ارتباطات بین مسیرهای از هر نود مقایسه مسیرها با معیارهای موجود برای حفظ امنیت چرا که ممکن در حال حاضر امتیت های مورد نیاز از قبل ایجاد گردید و نیزی, به دوباره کار», نسست. ‘igure 152: Example of a Connectivity Path Diagram

صفحه 6:
1 Security in a Multi tier Environment ‏ع‎ ماتريس زير به شناسایی و تعریف امنیت های مورد نیاز و موجود کمک می کند استفاده از 0355۷۷0۲0 می تواند از کم هزینه ترین و پرکابردترین روش محسوب گردد امنیت 0815] از پر اهمیت ترین موارد در مقوله امنیت برشمرده می شود DBMS | Encryption | Password ‏ل‎ | att | | — ead

صفحه 7:
امنیت دست به | ‎Amirkabir‏ يت دسترسی به ی اینتر نت دسترسی به اطلاعات پراکنده را فراهم می سازد و از طرفی 81 با داشتن محیط خود سهولت دسترسی به داده های سازمانی را مقدور می سازد. برای ترکیب این دو تکنولوژی می بایست مواردی چون ریسک و داده های حساس سازمائی را در نظر داشت. Organizatio nal data access Internet securit y

صفحه 8:
Sala pape ct Amirkabir توجه به امنیت هوش تجاری )_توجه به امتیت محیط هوش تجاری بصورت کلی ۲ چالش های مربوط به مجوزهای دسترسی به ۷۷60 به منظور دست یافتن به داده های سازمانی ۳ هزینه های مربوط به قرر دادن داده ها بر روی ۷۷6/0 صرف وقت اضافی و پول به منظور احراز هویت و مجوزهای دسترسی به کارکنان داخلی و مشتریان خارجی ۰ هزینه مربوط به رمزنگاری داده ها رای دریافت و یا انتقال به مشتریان خارجی

صفحه 9:
Data Backup and یک دیدگاه وجو دارد که بسیار غلط بوده و توصیه تمی شود آنکه نگران 821118 گیری از پیگاه داده خود در 8 نباشید چراکه داده ها مشتق شده از سیستم های منبع هستند چنانچه داده ها خراب شوند شما می توانید به سادگی آن را دوباره دریافت کنید. معایب : پر هزینه - خطر پذیر بخصوص در مواردی که داده های حجیم (۷۱۵8) 0۵10256 عو۲ه۱ ۷۵۳۷ سروکار داریم. توجه به ظریفت سخت افزارها در مقایل داده های حجیم محدودیت در 301110 گیری بر اساس یک قانون پایه ( مربوط به پایین بودن سرعت انتقال داده بین سرور و دستكاه (لاكاع 3 6كيرى

صفحه 10:
انواع 510 گیری 92660 کر یلفزلیشی( ۱۱6۲۵۳60۵ یک استراتژی برای افزایش داده ها ( نه 002:6(ا نمودن سطرها) تتها داده های جدید به داده های قبلی افزوده شوند ( سطر جدید) به این 83610 گیری 2096» 06۸ نیز می گویند ‎(clas cays) Partial Backup‏ بیشتر مناسب برای 26160۵ 0گیری های روزنه است تقسیم بندی جداول پایگه دادهمثلا به "روز" به منظور 8 یری بصورت تکه ایی هنگامی که یک بخش 08610 گیری شد قسمتهای دیگر در دسترس هستند اگر پایگاهداده مقصد در 3 بصورت روزالهبرگذاری می شود. ‏می تون چندین روز را در یک گروهقرار داد به جای آن که یک قسمت ‏جدید برای هر روز یجاد کرد. ‎

صفحه 11:
نی انواع 3/0 گیری - ادامه معلیب : چنانچه لین تقسیم بندی صرفا بر اسا ستون تاریخ باشد یعتی دسته بندی بر اسا ستون تاريخ صورت گرفته نمی تون برای دیگر اهداف بدان براحتی دسترسی داشت. این امر بر روی عملکرد سیستم در هنكام اجرای درخواست ها 0016۲165))) و گزارشات ناثیر بگذارد. ‘High Speed Mainframe Backup ‏روشی برای استفاده از ابزارهای ۱31۳۴۲3۳6آها به منظور 03100 كيرى از داده ها در 81 به‎ 6 ها با استفاده از سرعت بالا هزينه يالا - بسيار كران

صفحه 12:
نظارت بر بهره برداری از منابع ‎Monitoring the utilization of resource‏ نظارت مداوم بر روی بهره برداری ها از منابع مختلف در محیط 91 "هركونه تهمال كارى و غفلت در بررسى اين منابع اين بتانسيل به وجود مى آيد كه اين منلبع ممكن موجود كلوكاه در برنامه كاربردى هوش تجارى شود :Computer Utilization CPU. 10. RAM. DASD (direct access storage device) . js disk driver نکته مهم : بسیار حیلتی و ضروری است که نظارتی صحیح و مناسب و ابزارهای هشدار دهنده به موقع در هنگام بروزمشکل در منابع و اعمال رویکرد مناسب در قبال آن

صفحه 13:
نظارت بر بهره برداری از منابع Monitoring the utilization of resource irkabir شاید اینطور به نظر برسد که ۱01/12110 ۱۱6/۷۷۵۲۲ از کم اهمیت ترین مقوله ها در برنامه کاربردی 9 باشد و لی اين مسئله می تواند از بزرگترین مسائل در فرایند 2۲1 محسوب شود. هنگامی که شبکه خود را نظارت می كنيد به موا زير توجه کنید. پهنای باند ( پرس وجو های پشت سرهم ۰ 010۷/۳ 0۲1 های مداوم و توزيع بياده سازى 81 و اجتناب از تمركزسازى

صفحه 14:
نظارت بر بهره برداری از منابع ‎Monitoring the utilization of resource‏ Personal utilization: در محیط پشتبانی از 91 نیاز است به موارد توجه شود : ۱. Application developer Il. Data administrators lll. Database administrator IV. Hardware and operating system specialist V. Middleware specialists VI. network administrators مشكل در بيدا كردن افراد تکنیکال ۲ 30۳01۴151۲۵۲۵۲ 012130256 6۳30۲ 5مسئول طراحی. ساخت. نظارت. میزان سازی ‎Tuning‏ و نگهداری از پایگاه داده مقصد در 91 است . % استفاده درست و تکنیکی از 815

صفحه 15:
مدیریت رشد ‎Growth Management‏ irkabir : Growth in Data ‏رشد داده‎ تنها به معنی اقزایش سطرهای جدید در جداول نیست بلکه توسعه پایگه داده هدف است با ستون های اضافی و جداول جدید افزدون یک کلیدهای خارجی به جداول ۴31 محاسیه مجدد ۴31 ها باررگذاری مجدد ۳۸۸62۲ ها بازنگری ۰۸99۲6916 5۷۲۲۵۵۲۱26

صفحه 16:
مدیریت رشد ‎Growth Management Amirkabir‏ لیستی که در زیر مشاهده می نمایید شامل تکنولوژی های به روز که به منظور پشتبانی از حجم بالای داده و تحلیل آن در پایگاه داده های بزرگ استفاده می شود "نکنولوژی های همروند "پایگاه داده چند بعدی "تکنولوژی های جدید شاخص گذاری ROLAPY بزارهای نگهداری از يايكاه داده های توزیع شده

صفحه 17:
مدیرب ‎Growth Management‏ رشد در میزان استفاده ‎Growth in usage:‏ "7افزایش تعداد کاربران تجاری "افزایش تعداد کاربرانی که به 9 دسترسی دارند در شاید در برخی موارد بی رویه است . رشد در سخت افزار ۵۳۵۷/۲۵ ۱0 (/6۳۵۷۷: ۷"رشد در داده و افزایش میزان استفاده “هزينه سخت افزار 81 "در نظر داشتن 17 برنامه تا ۲۴ ماه در طرح "در نظر داشتن روند ظرفیت ۳۱۵۴۴۵۲۲ 81 و در پی آن پروسسورها . ۰10 کنترل های دیسک الاسرور 81 ‎TCP/IPY‏ مناسب ‎

صفحه 18:
فعالیت های پیاده سازی irkabir ۹ 1۳۵۱6۴6۲۵ 2. Set up production 4. Set up production schedule __4

صفحه 19:
Deliverables resulting from these activities 1) Production ETL program library 2) Production application program Library 3) Production meta data repository program library 4) Production BI target databases 5) Production meta data repository database 6) Production documentation

صفحه 20:
Roles Involved in These Se 1) Application developers 2) Application lead developer 3) Data mining expert 4) Database administrator 5) ETL developers 6) ETL lead developer 7) Meta data administrator 8) Meta data repository developers 9) Web developers 10)Web master

صفحه 21:
Amirkabir

فصل پانزدهم فاز پياده سازي مونا بخارايي نيا 87131038 اميركبير صنعتي اميركبير اطالعات صنعتي فناروي اطالعات كامپيوتر وو فناروي دانشكده كامپيوتر تجاري دانشكده هوش تجاري بخارايي --هوش ‏http://ceit.aut.ac.ir/islab/مونا بخارايي ‏http://ceit.aut.ac.ir/islab/مونا فهرست مواردي كه بايد در پياده سازي بدان توجه نمود دو نوع از پياده سازي امنيتي :امنيت بصورت متمركز و توزيع شده تحليل نقاط ضعف در امنيت و مقابله با آن سه نوع روش Back upگيري بصورت افزايشي – سرعت باال و قسمت به قسمت بررسي و نظارت بر كامپيوتر ،شبكه ،و منابع مديريت رشد داده ،ميزان استفاده و سخت افزار خالصه اي از فعاليت هاي پياده سازي و تحويل اميركبير صنعتي اميركبير اطالعات صنعتي فناروي اطالعات كامپيوتر وو فناروي دانشكده كامپيوتر تجاري دانشكده هوش تجاري بخارايي --هوش ‏http://ceit.aut.ac.ir/islab/مونا بخارايي ‏http://ceit.aut.ac.ir/islab/مونا معيارهاي امنيتي براي برنامه كاربردي هوش تجاري استفاده از DBMS تخيصص شناسه هاي كاربري محدود كردن سطح دسترسي ( ايجاد viewها ) ايجاد امنيت در محيط هاي Multi tier ايجاد و بررسي نحوه برقراري امنيت در دسترسي به اينترنت اميركبير صنعتي اميركبير اطالعات صنعتي فناروي اطالعات كامپيوتر وو فناروي دانشكده كامپيوتر تجاري دانشكده هوش تجاري بخارايي --هوش ‏http://ceit.aut.ac.ir/islab/مونا بخارايي ‏http://ceit.aut.ac.ir/islab/مونا Security in a Multi tier ‏Environment مشخص نمودن end pointها در شبكه و مسير هاي بين آنها ترسيم فيزيكي از معماري شبكه مانند زير : اميركبير صنعتي اميركبير اطالعات صنعتي فناروي اطالعات كامپيوتر وو فناروي دانشكده كامپيوتر تجاري دانشكده هوش تجاري بخارايي --هوش ‏http://ceit.aut.ac.ir/islab/مونا بخارايي ‏http://ceit.aut.ac.ir/islab/مونا Security in a Multi tier ‏Environment مشخص نمودن ارتباطات بين مسيرهاي از هر نود مقايسه مسيرها با معيارهاي موجود براي حفظ امنيت چرا كه ممكن در حال حاضر امنيت هاي مورد نياز از قبل ايجاد گرديد و نيازي به دوباره كاري نيست. اميركبير صنعتي اميركبير اطالعات صنعتي فناروي اطالعات كامپيوتر وو فناروي دانشكده كامپيوتر تجاري دانشكده هوش تجاري بخارايي --هوش ‏http://ceit.aut.ac.ir/islab/مونا بخارايي ‏http://ceit.aut.ac.ir/islab/مونا Security in a Multi tier ‏Environment ماتريس زير به شناسايي و تعريف امنيت هاي مورد نياز و موجود كمك مي كند استفاده از passwordمي تواند از كم هزينه ترين و پركابردترين روش محسوب گردد امنيت DBMSاز پر اهميت ترين موارد در مقوله امنيت برشمرده مي شود ‏Connecti ‏vity path ‏Mainframe ‏security ‏package ‏LAN ‏security ‏package ‏PC ‏security ‏package ‏Password ‏security ‏Encryption ‏Function ‏DBMS ‏security ‏A ‏B ‏C ‏D ‏E ‏F ‏G ‏H اميركبير صنعتي اميركبير اطالعات صنعتي فناروي اطالعات كامپيوتر وو فناروي دانشكده كامپيوتر تجاري دانشكده هوش تجاري بخارايي --هوش ‏http://ceit.aut.ac.ir/islab/مونا بخارايي ‏http://ceit.aut.ac.ir/islab/مونا ‏Generic ‏security ‏package امنيت دسترسي به اينترنت اينتر نت دسترسي به اطالعات پراكنده را فراهم مي سازد و از طرفي BIبا داشتن محيط خود سهولت دسترسي به داده هاي سازماني را مقدور مي سازد. براي تركيب اين دو تكنولوژي مي بايست مواردي چون ريسك و داده هاي حساس سازماني را در نظر داشت. ‏Organizatio ‏nal data ‏access ‏Di ‏sy strib ‏se stem ute ‏d ‏cu ‏r it ‏y ‏Internet ‏securit ‏y اميركبير صنعتي اميركبير اطالعات صنعتي فناروي اطالعات كامپيوتر وو فناروي دانشكده كامپيوتر تجاري دانشكده هوش تجاري بخارايي --هوش ‏http://ceit.aut.ac.ir/islab/مونا بخارايي ‏http://ceit.aut.ac.ir/islab/مونا امنيت دسترسي به اينترنت توجه به امنيت هوش تجاري : )1توجه به امنيت محيط هوش تجاري بصورت كلي )2چالش هاي مربوط به مجوزهاي دسترسي به webبه منظور دست يافتن به داده هاي سازماني )3هزينه هاي مربوط به قرار دادن داده ها بر روي webصرف وقت اضافي و پول به منظور احراز هويت و مجوزهاي دسترسي به كاركنان داخلي و مشتريان خارجي ،هزينه مربوط به رمزنگاري داده ها براي دريافت و يا انتقال به مشتريان خارجي اميركبير صنعتي اميركبير اطالعات صنعتي فناروي اطالعات كامپيوتر وو فناروي دانشكده كامپيوتر تجاري دانشكده هوش تجاري بخارايي --هوش ‏http://ceit.aut.ac.ir/islab/مونا بخارايي ‏http://ceit.aut.ac.ir/islab/مونا Data Backup and ‏Recovery يك ديدگاه وجو دارد كه بسيار غلط بوده و توصيه نمي شود آنكه نگران Backupگيري از پايگاه داده خود در BI نباشيد چراكه داده ها مشتق شده از سيستم هاي منبع هستند چنانچه داده ها خراب شوند شما مي توانيد به سادگي آن را دوباره دريافت كنيد. معايب :پر هزينه – خطر پذير بخصوص در مواردي كه داده هاي حجيم )very large database (VLDB سروكار داريم. توجه به ظريفت سخت افزارها در مقابل داده هاي حجيم محدوديت در Backupگيري بر اساس يك قانون پايه ( مربوط به پايين بودن سرعت انتقال داده بين سرور و دستگاه backupگيري اميركبير صنعتي اميركبير اطالعات صنعتي فناروي اطالعات كامپيوتر وو فناروي دانشكده كامپيوتر تجاري دانشكده هوش تجاري بخارايي --هوش ‏http://ceit.aut.ac.ir/islab/مونا بخارايي ‏http://ceit.aut.ac.ir/islab/مونا انواع Backupگيري ‏Backupگيري افزايشي (: )Incremental يك استراتژي براي افزايش داده ها ( نه updateنمffودن سffطرها) كه تنها داده هاي جديد به داده هاي قبلي افزوده شوند ( سطر جديد) به اين Backupگيري net changeنيز مي گويند ( Partial Backupبصورت تكه اي ): بيشتر مناسب براي Backupگيري هاي روزانه است تقسيم بندي جداول پايگاه داده مثال به ”روز“ به منظور ‏backupگيري بصورت تكه ايي هنگامي كه يك بخش ‏backupگيري شد قسمتهاي ديگر در دسترس هستند اگر پايگاه داده مقصد در BIبصورت روزانه بارگذاري مي شود، مي توان چندين روز را در يك گروه قرار داد به جاي آن كه يك قسمت جديد براي هر روز ايجاد كرد. اميركبير صنعتي اميركبير اطالعات صنعتي فناروي اطالعات كامپيوتر وو فناروي دانشكده كامپيوتر تجاري دانشكده هوش تجاري بخارايي --هوش ‏http://ceit.aut.ac.ir/islab/مونا بخارايي ‏http://ceit.aut.ac.ir/islab/مونا انواع Backupگيري – ادامه معايب :چنانچه اين تقسيم بندي صرفا بر اسا ستون تاريخ باشد يعني دسته بندي بر اسا سffتون تffاريخ صورت گرفته نمي توان براي ديگر اهداف بدان براحتي دسترسي داشت .اين امر بر روي عملكرد سيستم در هنگام اجراي درخواست ها ))Queriesو گزارشات تاثير بگذارد. :High Speed Mainframe Backup روشي براي استفاده از ابزارهاي mainframeها به منظور backupگيري از داده ها در BIبfffه mainframeها با استفاده از سرعت باال هزينه باال – بسيار گران اميركبير صنعتي اميركبير اطالعات صنعتي فناروي اطالعات كامپيوتر وو فناروي دانشكده كامپيوتر تجاري دانشكده هوش تجاري بخارايي --هوش ‏http://ceit.aut.ac.ir/islab/مونا بخارايي ‏http://ceit.aut.ac.ir/islab/مونا نظارت بر بهره برداري از منابع ‏Monitoring the utilization of resource ‏نظارت مداوم بر روي بهره برداري ها از منابع مختلف در محيط BI ‏هرگونه تهمال كاري و غفلت در بررسي اين منffابع اين پتانسffيل بffه وجffود مي آيffد كffه اين منffابع ممكن موجود گلوگاه در برنامه كاربردي هوش تجاري شود . :Computer Utilization ش امل CPU، IO، RAM، DASD (direct access storage device) ، ....،disk driver نكته مهم :بسيار حياتي و ضروري است كه نظارتي صحيح و مناسب و ابزارهاي هشدار دهنده ب ه موقع در هنگام بروزمشكل در منابع و اعمال رويكرد مناسب در قبال آن اميركبير صنعتي اميركبير اطالعات صنعتي فناروي اطالعات كامپيوتر وو فناروي دانشكده كامپيوتر تجاري دانشكده هوش تجاري بخارايي --هوش ‏http://ceit.aut.ac.ir/islab/مونا بخارايي ‏http://ceit.aut.ac.ir/islab/مونا نظارت بر بهره برداري از منابع ‏Monitoring the utilization of resource : Network Utilization شايد اينطور به نظر برسد كه Network utilizationاز كم اهميت ترين مقوله ها در برنامه كاربردي BIباشد و لي اين مسئله مي تواند از بزرگترين مسائل در فرايند ETLمحسوب شود. هنگامي كه شبكه خود را نظارت مي كنيد به موارد زير توجه كنيد : پهناي باند ( پرس وجو هاي پشت سرهم Drill down ،هاي مداوم و.... توزيع پياده سازي BIو اجتناب از تمركزسازي اميركبير صنعتي اميركبير اطالعات صنعتي فناروي اطالعات كامپيوتر وو فناروي دانشكده كامپيوتر تجاري دانشكده هوش تجاري بخارايي --هوش ‏http://ceit.aut.ac.ir/islab/مونا بخارايي ‏http://ceit.aut.ac.ir/islab/مونا نظارت بر بهره برداري از منابع ‏Monitoring the utilization of resource ‏Personal utilization: در محيط پشتباني از BIنياز است به موارد توجه شود : ‏I. Application developer ‏II. Data administrators ‏III. Database administrator ‏IV. Hardware and operating system specialist ‏V. Middleware specialists ‏VI. network administrators مشكل در پيدا كردن افراد تكنيكال ‏ ‏Senior database administratorمسئول طراحي ،ساخت ،نظارت ،ميزان سازي Tuningو نگهداري از پايگاه داده مقصد در BIاست . استفاده درست و تكنيكي از DBMS اميركبير صنعتي اميركبير اطالعات صنعتي فناروي اطالعات كامپيوتر وو فناروي دانشكده كامپيوتر تجاري دانشكده هوش تجاري بخارايي --هوش ‏http://ceit.aut.ac.ir/islab/مونا بخارايي ‏http://ceit.aut.ac.ir/islab/مونا مديريت رشد ‏Growth Management رشد داده : Growth in Data تنها به معني افزايش سطرهاي جديد در جداول نيست بلكه توسعه پايگاه داده هدف است با ستون هاي اضافي و جداول جديد افزدون يك كليدهاي خارجي به جداول Fact محاسبه مجدد Factها بارگذاري مجدد FACTها بازنگري Summarize ، Aggregate اميركبير صنعتي اميركبير اطالعات صنعتي فناروي اطالعات كامپيوتر وو فناروي دانشكده كامپيوتر تجاري دانشكده هوش تجاري بخارايي --هوش ‏http://ceit.aut.ac.ir/islab/مونا بخارايي ‏http://ceit.aut.ac.ir/islab/مونا مديريت رشد ‏Growth Management ليستي كه در زير مشاهده مي نماييد شامل تكنولوژي هاي به روز كه به منظور پشتباني از حجم باالي داده و تحليل آن در پايگاه داده هاي بزرگ استفاده مي شود : ‏تكنولوژي هاي همروند ‏پايگاه داده چند بعدي ‏تكنولوژي هاي جديد شاخص گذاري ‏ROLAP ‏ابزارهاي نگهداري از پايگاه داده هاي توزيع شده اميركبير صنعتي اميركبير اطالعات صنعتي فناروي اطالعات كامپيوتر وو فناروي دانشكده كامپيوتر تجاري دانشكده هوش تجاري بخارايي --هوش ‏http://ceit.aut.ac.ir/islab/مونا بخارايي ‏http://ceit.aut.ac.ir/islab/مونا مديريت رشد ‏Growth Management رشد در ميزان استفاده Growth in usage: ‏افزايش تعداد كاربران تجاري ‏افزايش تعداد كاربراني كه به BIدسترسي دارند در شايد در برخي موارد بي رويه است . رشد در سخت افزار :Growth in hardware ‏رشد در داده و افزايش ميزان استفاده ‏هزينه سخت افزار BI ‏در نظر داشتن 12برنامه تا 24ماه در طرح ‏در نظر داشتن روند ظرفيت BI Platformو در پي آن پروسسورها ، IO ،كنترل هاي ديسك ‏سرور BI TCP/IPمناسب اميركبير صنعتي اميركبير اطالعات صنعتي فناروي اطالعات كامپيوتر وو فناروي دانشكده كامپيوتر تجاري دانشكده هوش تجاري بخارايي --هوش ‏http://ceit.aut.ac.ir/islab/مونا بخارايي ‏http://ceit.aut.ac.ir/islab/مونا فعاليت هاي پياده سازي 1. Plan implementati on 3. Install all BI application components 2. Set up production environment 5. Load production databases 4. Set up production schedule 6. Prepare for ongoing support اميركبير صنعتي اميركبير اطالعات صنعتي فناروي اطالعات كامپيوتر وو فناروي دانشكده كامپيوتر تجاري دانشكده هوش تجاري هوش-- بخارايي مونا بخاراييhttp://ceit.aut.ac.ir/islab/ موناhttp://ceit.aut.ac.ir/islab/ Deliverables resulting from these activities 1) Production ETL program library 2) Production application program Library 3) Production meta data repository program library 4) Production BI target databases 5) Production meta data repository database 6) Production documentation اميركبير صنعتي اميركبير اطالعات صنعتي فناروي اطالعات كامپيوتر وو فناروي دانشكده كامپيوتر تجاري دانشكده هوش تجاري هوش-- بخارايي مونا بخاراييhttp://ceit.aut.ac.ir/islab/ موناhttp://ceit.aut.ac.ir/islab/ Roles Involved in These Activities 1) Application developers 2) Application lead developer 3) Data mining expert 4) Database administrator 5) ETL developers 6) ETL lead developer 7) Meta data administrator 8) Meta data repository developers 9) Web developers 10)Web master اميركبير صنعتي اميركبير اطالعات صنعتي فناروي اطالعات كامپيوتر وو فناروي دانشكده كامپيوتر تجاري دانشكده هوش تجاري هوش-- بخارايي مونا بخاراييhttp://ceit.aut.ac.ir/islab/ موناhttp://ceit.aut.ac.ir/islab/ با تشكر اميركبير صنعتي اميركبير اطالعات صنعتي فناروي اطالعات كامپيوتر وو فناروي دانشكده كامپيوتر تجاري دانشكده هوش تجاري بخارايي --هوش ‏http://ceit.aut.ac.ir/islab/مونا بخارايي ‏http://ceit.aut.ac.ir/islab/مونا

51,000 تومان