Zuhause Persönliche Finanzen Business Intelligence Architektur und Data Warehousing - Dummies

Business Intelligence Architektur und Data Warehousing - Dummies

Video: Data Warehouse Tutorial For Beginners | Data Warehouse Concepts | Data Warehousing | Edureka 2025

Video: Data Warehouse Tutorial For Beginners | Data Warehouse Concepts | Data Warehousing | Edureka 2025
Anonim

> Die Anfänge der Business-Intelligence-Verarbeitung (jede Art mit Ausnahme von Data Mining) verfügten über eine starke zweistufige Client / Server-Variante der ersten Generation. (Einige Business-Intelligence-Umgebungen, die auf einem Mainframe gehostet und abgefragt wurden, wurden mit einer zentralisierten Architektur erstellt.)

Konzeptionell machten frühe Business-Intelligence-Architekturen Sinn, wenn man den Stand der Technik für verteilte Computertechnologie betrachtete (was wirklich funktionierte)., und nicht die heutige Internet-, Share-all-on-a-Webpage-Generation).

Viele dieser frühen Umgebungen hatten jedoch eine Reihe von Mängeln, da Tools nur auf einem Client-Desktop wie Microsoft Windows funktionierten und daher keine einfache Bereitstellung von Lösungen über einen breiten Bereich ermöglichten. Benutzerbereich. Darüber hinaus haben lang andauernde Berichte und komplexe Abfragen häufig zu häufigen Arbeitsprozessen geführt, weil sie den Speicher Ihres PCs oder den Speicherplatz auf der Festplatte verschluckt haben.

Die meisten, wenn nicht alle Tools wurden als

Fat Clients entworfen und gebaut - was bedeutet, dass die meisten ihrer Funktionen auf dem PC gespeichert und verarbeitet wurden. Neben dem Flaschenhalsproblem mussten alle Benutzer-PCs aktualisiert werden, da Softwareänderungen und -upgrades häufig kompliziert und problematisch waren, insbesondere in großen Benutzerbasen. Der Beginn einer neuen Ära der Business Intelligence-Architektur ist gekommen, unabhängig davon, ob es sich bei Ihrem Tool um ein einfaches Abfrage- und Berichterstellungsprodukt, ein Business Analysis / OLAP-Produkt, ein Dashboard oder ein Scorecard-System oder eine Data Mining-Funktion handelt. Obwohl die Produktarchitektur von Produkt zu Produkt unterschiedlich ist, sollten Sie einige wichtige Trends im Auge behalten, wenn Sie Produkte evaluieren, die Business Intelligence-Funktionen für Ihr Data Warehouse bereitstellen:

Serverbasierte Funktionalität:
  • Anstatt die meisten oder alle Datenmanipulationen auf den Desktops der Benutzer durchzuführen, wird serverbasierte Software (bekannt als Berichtsserver ) verwendet. erledigt die meisten dieser Aufgaben, nachdem eine Anforderung vom Desktop-Tool eines Benutzers empfangen wurde. Nachdem die Aufgabe abgeschlossen ist, wird das Ergebnis entweder direkt dem Benutzer zur Verfügung gestellt (ein Bericht wird zum Beispiel an den Client zurückgegeben) oder indem das Ergebnis im Intranet des Unternehmens gepostet wird.

    Web-fähige Funktionalität:

  • Fast jeder führende Tool-Hersteller hat in seinen Produkten webfähige Funktionen bereitgestellt. Obwohl die Produktfunktionen variieren, veröffentlichen die meisten Produkte häufig verwendete Berichte im Intranet eines Unternehmens, anstatt E-Mail-Kopien an alle Personen in einer Verteilerliste zu senden. Unterstützung für mobile Benutzer:

  • Viele relativ mobile Benutzer (Benutzer, die die meiste Zeit außerhalb des Büros verbringen und Laptops oder mobile Geräte wie einen Blackberry verwenden, um auf Büro-basierte Computerressourcen zuzugreifen) haben Business-Intelligence-Funktionen ausführen, wenn sie nicht im Büro sind. In einem Modell können mobile Benutzer sich mit einem Berichtsserver oder einem OLAP-Server einwählen oder anderweitig eine Verbindung herstellen, die neuesten Daten herunterladen und dann (nach dem Abtrennen und Arbeiten an einem anderen Ort) mit diesen Daten arbeiten und diese Daten bearbeiten. Standalone, getrennte Art und Weise.

    In einem anderen Modell können mobile Benutzer Wi-Fi-Netzwerkkonnektivität oder Datennetzwerke wie das Blackberry-Netzwerk nutzen, um Business Intelligence-Berichte und -Analysen im Intranet des Unternehmens auf ihrem mobilen Gerät auszuführen.

    Agententechnologie:

  • In einem wachsenden Trend werden intelligente Agenten als Teil einer Business-Intelligence-Umgebung eingesetzt. Ein intelligenter Agent kann beispielsweise eine wesentliche Änderung in einem Schlüsselindikator erkennen oder das Vorhandensein neuer Daten erkennen und dann den Benutzer darauf hinweisen, dass er die neuen Informationen auschecken sollte. Echtzeit-Intelligence:

  • Der Zugriff auf Echtzeit- oder Fast-Echtzeit-Informationen für Business Intelligence (anstatt auf traditionelle Batch-Prozesse warten zu müssen) wird immer üblicher. In diesen Situationen muss eine Anwendung in der Lage sein, Informationen zu "pushen", im Gegensatz zu der traditionellen Methode, die Daten durch einen Bericht oder eine Abfrage zu "ziehen". Wie bei herkömmlichen Datenextraktionsdiensten müssen Business-Intelligence-Tools erkennen, wann neue Daten in ihre Umgebung eingepflegt werden, und ggf. Maßnahmen und Indikatoren aktualisieren, die sich bereits auf dem Bildschirm eines Benutzers befinden. (In den meisten heutigen Business Intelligence-Tools werden die Ergebnisse auf dem Bildschirm "eingefroren", bis der Benutzer neue Daten anfordert, indem er eine neue Abfrage ausgibt oder das, was auf dem Bildschirm erscheint, explizit ändert.)

Business Intelligence Architektur und Data Warehousing - Dummies

Die Wahl des Herausgebers

Verbreitet das gute Wort über CISSP Zertifizierung - Dummies

Verbreitet das gute Wort über CISSP Zertifizierung - Dummies

So beliebt wie der Certified Information Systems Security Professional (CISSP) Zertifizierung ist, gibt es Leute, die es noch nicht wissen. Und viele, die vielleicht davon gehört haben, verstehen nicht, worum es geht. Erzählen Sie den Menschen von Ihrer CISSP-Zertifizierung und erklären Sie Ihren Kollegen den Zertifizierungsprozess. Hier sind einige Fakten, die Sie ...

Social Engineering Hacker Angriffe - Dummies

Social Engineering Hacker Angriffe - Dummies

Sie werden zu Sicherheitsthemen in den A + Prüfungen auf der Suche nach Ihrer CompTIA A + Zertifizierung getestet. Ein Social-Engineering-Angriff tritt auf, wenn ein Hacker versucht, Informationen zu erhalten oder durch sozialen Kontakt mit einem Benutzer Zugriff auf ein System zu erhalten. Typischerweise stellt sich der Hacker als jemand anderes dar und versucht, einen Benutzer zu betrügen ...

Die besten Möglichkeiten, sich auf Ihre bevorstehende CISSP-Prüfung vorzubereiten - Dummies

Die besten Möglichkeiten, sich auf Ihre bevorstehende CISSP-Prüfung vorzubereiten - Dummies

Der vorbereitete Geist "- auch die CISSP Prüfung! Stellen Sie also sicher, dass Sie sich gut auf Ihre kommende CISSP-Prüfung vorbereitet haben. Ihre Aufgabe mag etwas überwältigend erscheinen, aber gehen Sie die Dinge einen Schritt nach dem anderen und beachten Sie die folgenden Tipps für den CISSP-Prüfungserfolg: Registrieren ...

Die Wahl des Herausgebers

Das Cloud Service Management-Ökosystem - Dummies

Das Cloud Service Management-Ökosystem - Dummies

Ihre Verantwortung für die Verwaltung der Bereitstellung und des Betriebs von Cloud-Diensten im Cloud Computing hängt von Ihrer Rolle im Cloud-Ökosystem ab. Da die Hybrid-Cloud so viele verschiedene Dienste an so vielen verschiedenen Orten umfasst, muss Cloud-Management viel Aufmerksamkeit auf sich ziehen. Sichere, zuverlässige, interoperable und kostengünstige Cloud-Services erfordern eine zugrunde liegende Infrastruktur ...

Was ist Business Process as a Service (BPaaS) im Cloud Computing? - dummies

Was ist Business Process as a Service (BPaaS) im Cloud Computing? - dummies

Business Process as a Service (BPaaS) ist ein beliebiger horizontaler oder vertikaler Geschäftsprozess, der basierend auf dem Cloud-Servicemodell bereitgestellt wird. Diese Cloud-Services, zu denen Software as a Service (SaaS), Platform as a Service (PaaS) und Infrastructure as a Service (IaaS) gehören, sind daher von verwandten Dienstleistungen abhängig. Unternehmen waren ...

Arten von Workloads in einer hybriden Cloud-Umgebung - Dummies

Arten von Workloads in einer hybriden Cloud-Umgebung - Dummies

Eine Workload in einer hybriden Cloud-Umgebung ist unabhängig Dienst oder Sammlung von Code, der ausgeführt werden kann. Da eine Arbeitslast über Computerressourcen hinweg ausgeführt wird, ist eine andere Möglichkeit, diese zu untersuchen, die Menge an Arbeit, die von Computerressourcen in einem bestimmten Zeitraum geleistet werden muss. Einige Branchenexperten ...

Die Wahl des Herausgebers

Wie man Social Media Trust durch aussagekräftige Konversationsbeiträge schafft - Dummies

Wie man Social Media Trust durch aussagekräftige Konversationsbeiträge schafft - Dummies

Konversationen passieren überall online und viele von ihnen finden in sozialen Netzwerken statt. Werden Sie Teil dieser Gespräche auf eine Weise, die für Ihre Marke und Ihre Geschäftsziele sowie für Ihr Publikum sinnvoll ist. Empfehlungen von Freunden und Familienmitgliedern und sogar solche von sozialen Netzwerken werden in [...]

Wie wählt man einen Writer für Ihr Business Blog - Dummies

Wie wählt man einen Writer für Ihr Business Blog - Dummies

Unternehmen haben zwei Ansätze für Unternehmen entwickelt Blogs: Blogs, die von einer Person geschrieben wurden und von mehreren Personen aus der gesamten Organisation geschrieben wurden. Jeder Ansatz ist gültig, solange jeder, der Beiträge im Blog veröffentlicht, eine klare Vorstellung von den Zielen, Ideen und dem Stil des Blogs hat. Wenn Sie einen Blog erstellen, der ...

Wie man ein Blog-Thema wählt - dummies

Wie man ein Blog-Thema wählt - dummies

Blog-Themen finden Sie überall auf der Karte. Wenn Sie noch kein Blog gelesen haben, befolgen Sie diese einfachen Schritte, um eines zu finden und zu lesen. Dies ist die beste Möglichkeit, sich mit dem Medium vertraut zu machen: Öffnen Sie Ihren Webbrowser und gehen Sie zu Technorati. Geben Sie einen Suchbegriff ein, den Sie lesen möchten ...