صفحه 1:
فاز پیاده سازی مونا بخارایی نیا 87131038

صفحه 2:
Amirkabir مب مب مب * ¢ * قهرست مواردى كه بايد در پیاده سازی بدان توجه نمود دو نوع از پیاده سازی امنیتی : امنیت بصورت متمرکز و نوزیع شده تحلیل نقاط ضعف در آمنیت و مقبله با آن اسه نوع روش لا 831 گیری بصورت افزایشی - سرعت بالا و قسمت به قسمت بررسی و نظارت بر کامپیوتره شبکه. و منایع مدیریت رشد داده . میزان استفاده و سخت افزار خلاصه ای از فعالیت های پیاده سازی و تحویل

صفحه 3:
معیارهای امنیتی برای برنامه کاربردی هوش تجاری ‎Amirkabir‏ #استفاده از ‎DBMS‏ ‏#تخیصص شناسه های کاربری ##محدود کردن سطح دسترسی ( ایجاد ۷16۷۷ ها) # ايجاد امنيت در محيط های ‎Multi tier‏ #ايجاد و بررسى نحوه برقرارى امنيت در دسترسى به اينترنت

صفحه 4:
Security in a Multi tier Environment ترسيم: فيريكى از مسار :شبك مامد وين

صفحه 5:
Security in a Multi tier Environment مشخص نمودن ارتباطات بین مسیرهای از هر نود مقایسه مسیرها با معیارهای موجود برای حفظ امنیت چرا که ممکن در حال حاضر امتیت های مورد نیاز از قبل ایجاد گردید و نیزی, به دوباره کار», نسست. ‘igure 152: Example of a Connectivity Path Diagram

صفحه 6:
1 Security in a Multi tier Environment ‏ع‎ ماتريس زير به شناسایی و تعریف امنیت های مورد نیاز و موجود کمک می کند استفاده از 0355۷۷0۲0 می تواند از کم هزینه ترین و پرکابردترین روش محسوب گردد امنیت 0815] از پر اهمیت ترین موارد در مقوله امنیت برشمرده می شود DBMS | Encryption | Password ‏ل‎ | att | | — ead

صفحه 7:
امنیت دست به | ‎Amirkabir‏ يت دسترسی به ی اینتر نت دسترسی به اطلاعات پراکنده را فراهم می سازد و از طرفی 81 با داشتن محیط خود سهولت دسترسی به داده های سازمانی را مقدور می سازد. برای ترکیب این دو تکنولوژی می بایست مواردی چون ریسک و داده های حساس سازمائی را در نظر داشت. Organizatio nal data access Internet securit y

صفحه 8:
Sala pape ct Amirkabir توجه به امنیت هوش تجاری )_توجه به امتیت محیط هوش تجاری بصورت کلی ۲ چالش های مربوط به مجوزهای دسترسی به ۷۷60 به منظور دست یافتن به داده های سازمانی ۳ هزینه های مربوط به قرر دادن داده ها بر روی ۷۷6/0 صرف وقت اضافی و پول به منظور احراز هویت و مجوزهای دسترسی به کارکنان داخلی و مشتریان خارجی ۰ هزینه مربوط به رمزنگاری داده ها رای دریافت و یا انتقال به مشتریان خارجی

صفحه 9:
Data Backup and یک دیدگاه وجو دارد که بسیار غلط بوده و توصیه تمی شود آنکه نگران 821118 گیری از پیگاه داده خود در 8 نباشید چراکه داده ها مشتق شده از سیستم های منبع هستند چنانچه داده ها خراب شوند شما می توانید به سادگی آن را دوباره دریافت کنید. معایب : پر هزینه - خطر پذیر بخصوص در مواردی که داده های حجیم (۷۱۵8) 0۵10256 عو۲ه۱ ۷۵۳۷ سروکار داریم. توجه به ظریفت سخت افزارها در مقایل داده های حجیم محدودیت در 301110 گیری بر اساس یک قانون پایه ( مربوط به پایین بودن سرعت انتقال داده بین سرور و دستكاه (لاكاع 3 6كيرى

صفحه 10:
انواع 510 گیری 92660 کر یلفزلیشی( ۱۱6۲۵۳60۵ یک استراتژی برای افزایش داده ها ( نه 002:6(ا نمودن سطرها) تتها داده های جدید به داده های قبلی افزوده شوند ( سطر جدید) به این 83610 گیری 2096» 06۸ نیز می گویند ‎(clas cays) Partial Backup‏ بیشتر مناسب برای 26160۵ 0گیری های روزنه است تقسیم بندی جداول پایگه دادهمثلا به "روز" به منظور 8 یری بصورت تکه ایی هنگامی که یک بخش 08610 گیری شد قسمتهای دیگر در دسترس هستند اگر پایگاهداده مقصد در 3 بصورت روزالهبرگذاری می شود. ‏می تون چندین روز را در یک گروهقرار داد به جای آن که یک قسمت ‏جدید برای هر روز یجاد کرد. ‎

صفحه 11:
نی انواع 3/0 گیری - ادامه معلیب : چنانچه لین تقسیم بندی صرفا بر اسا ستون تاریخ باشد یعتی دسته بندی بر اسا ستون تاريخ صورت گرفته نمی تون برای دیگر اهداف بدان براحتی دسترسی داشت. این امر بر روی عملکرد سیستم در هنكام اجرای درخواست ها 0016۲165))) و گزارشات ناثیر بگذارد. ‘High Speed Mainframe Backup ‏روشی برای استفاده از ابزارهای ۱31۳۴۲3۳6آها به منظور 03100 كيرى از داده ها در 81 به‎ 6 ها با استفاده از سرعت بالا هزينه يالا - بسيار كران

صفحه 12:
نظارت بر بهره برداری از منابع ‎Monitoring the utilization of resource‏ نظارت مداوم بر روی بهره برداری ها از منابع مختلف در محیط 91 "هركونه تهمال كارى و غفلت در بررسى اين منابع اين بتانسيل به وجود مى آيد كه اين منلبع ممكن موجود كلوكاه در برنامه كاربردى هوش تجارى شود :Computer Utilization CPU. 10. RAM. DASD (direct access storage device) . js disk driver نکته مهم : بسیار حیلتی و ضروری است که نظارتی صحیح و مناسب و ابزارهای هشدار دهنده به موقع در هنگام بروزمشکل در منابع و اعمال رویکرد مناسب در قبال آن

صفحه 13:
نظارت بر بهره برداری از منابع Monitoring the utilization of resource irkabir شاید اینطور به نظر برسد که ۱01/12110 ۱۱6/۷۷۵۲۲ از کم اهمیت ترین مقوله ها در برنامه کاربردی 9 باشد و لی اين مسئله می تواند از بزرگترین مسائل در فرایند 2۲1 محسوب شود. هنگامی که شبکه خود را نظارت می كنيد به موا زير توجه کنید. پهنای باند ( پرس وجو های پشت سرهم ۰ 010۷/۳ 0۲1 های مداوم و توزيع بياده سازى 81 و اجتناب از تمركزسازى

صفحه 14:
نظارت بر بهره برداری از منابع ‎Monitoring the utilization of resource‏ Personal utilization: در محیط پشتبانی از 91 نیاز است به موارد توجه شود : ۱. Application developer Il. Data administrators lll. Database administrator IV. Hardware and operating system specialist V. Middleware specialists VI. network administrators مشكل در بيدا كردن افراد تکنیکال ۲ 30۳01۴151۲۵۲۵۲ 012130256 6۳30۲ 5مسئول طراحی. ساخت. نظارت. میزان سازی ‎Tuning‏ و نگهداری از پایگاه داده مقصد در 91 است . % استفاده درست و تکنیکی از 815

صفحه 15:
مدیریت رشد ‎Growth Management‏ irkabir : Growth in Data ‏رشد داده‎ تنها به معنی اقزایش سطرهای جدید در جداول نیست بلکه توسعه پایگه داده هدف است با ستون های اضافی و جداول جدید افزدون یک کلیدهای خارجی به جداول ۴31 محاسیه مجدد ۴31 ها باررگذاری مجدد ۳۸۸62۲ ها بازنگری ۰۸99۲6916 5۷۲۲۵۵۲۱26

صفحه 16:
مدیریت رشد ‎Growth Management Amirkabir‏ لیستی که در زیر مشاهده می نمایید شامل تکنولوژی های به روز که به منظور پشتبانی از حجم بالای داده و تحلیل آن در پایگاه داده های بزرگ استفاده می شود "نکنولوژی های همروند "پایگاه داده چند بعدی "تکنولوژی های جدید شاخص گذاری ROLAPY بزارهای نگهداری از يايكاه داده های توزیع شده

صفحه 17:
مدیرب ‎Growth Management‏ رشد در میزان استفاده ‎Growth in usage:‏ "7افزایش تعداد کاربران تجاری "افزایش تعداد کاربرانی که به 9 دسترسی دارند در شاید در برخی موارد بی رویه است . رشد در سخت افزار ۵۳۵۷/۲۵ ۱0 (/6۳۵۷۷: ۷"رشد در داده و افزایش میزان استفاده “هزينه سخت افزار 81 "در نظر داشتن 17 برنامه تا ۲۴ ماه در طرح "در نظر داشتن روند ظرفیت ۳۱۵۴۴۵۲۲ 81 و در پی آن پروسسورها . ۰10 کنترل های دیسک الاسرور 81 ‎TCP/IPY‏ مناسب ‎

صفحه 18:
فعالیت های پیاده سازی irkabir ۹ 1۳۵۱6۴6۲۵ 2. Set up production 4. Set up production schedule __4

صفحه 19:
Deliverables resulting from these activities 1) Production ETL program library 2) Production application program Library 3) Production meta data repository program library 4) Production BI target databases 5) Production meta data repository database 6) Production documentation

صفحه 20:
Roles Involved in These Se 1) Application developers 2) Application lead developer 3) Data mining expert 4) Database administrator 5) ETL developers 6) ETL lead developer 7) Meta data administrator 8) Meta data repository developers 9) Web developers 10)Web master

صفحه 21:
Amirkabir

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
32,000 تومان