czwartek, 13 października 2011

Projektowanie i tworzenie stron WWW, etapy pracy

Autor: aptus

Każdy chyba się zgodzi, że dobry i skrupulatny plan pracy, znacznie ułatwia wykonania nawet najbardziej skomplikowanej rzeczy. Zaplanowanie i podzielenie pracy umożliwia swobodny wgląd w jej przebieg oraz ułatwia wprowadzanie poprawek, czy nawet sprawia, że nowe pomysły rozwiązań wpadają do głowy. Ponadto każdy (jeśli pracuje zespół ludzi) wie, co ma robić. Wszystko jest tu po prostu „na talerzu”.

Profesjonalne tworzenie stron WWW odbywa się w oparciu o ściśle zaplanowane etapy prac. Każdy z etapów jest odpowiednio rozmieszczony w czasie. Każdy z nich wykonuje odpowiednio do tego przygotowany człowiek, lub zespół ludzi. Wreszcie, na każdym z etapów dużą uwagę przywiązuje się do stałej współpracy z firmą lub osobą, która projektowanie stron internetowych zleciła.

Oczywiście, co trzeba podkreślić, cały plan wykonania strony www, jeśli ma sprostać dzisiejszym standardom rynku internetowego, zdecydowanie powinien być elastyczny. W zasadzie normą jest, że po wykonaniu projektu graficznego, klient chce jakichś zmian, ponieważ stwierdził, że wizualizacja pomysłu witryny wygląda na ekranie zupełnie inaczej niż w jego wyobrażeniach. Niczym zaskakującym jest też, że nieraz oprogramowanie, jakie początkowo byłoby wskazane, po wykonaniu szeregu prac, wzbogaceniu strony www o elementy dodane do planu w trakcie realizacji zlecenia, okazuje się niewystarczające. Konieczne są więc poprawki i w tym zakresie.

Zasadniczo projektowanie i tworzenie stron WWW na wysokim poziomie, opiera się o kilka etapów

Przede wszystkim jest to opracowanie z klientem koncepcji strony www. Priorytetowe jest tu ustalenie, czemu witryna ma służyć (serwis o firmie wraz z ofertą, sklep internetowy, czy też jedno i drugie) oraz dla jakiej grupy ludzi oferta jest skierowana. Ważne jest tu poznanie oczekiwań klienta oraz przedyskutowanie projektu witryny, który być może przyniósł ze sobą na jakimś nośniku lub we własnej głowie, a także zapoznanie go z możliwościami technicznymi i propozycjami pracujących w firmie specjalistów. Często ze „zderzenia” propozycji tych dwóch stron powstają bardzo nowatorskie rozwiązania.

Kolejnym etapem jest właśnie przedstawienie ustaleń co do wyglądu strony www w formie projektu graficznego. Warto pamiętać, że firmy oferujące projektowanie stron WWW na wysokim poziomie oddają swojemu klientowi do wglądu dwa projekty, z których może sobie któryś wybrać. Często jest tak, że projekt graficzny staje się podstawą do ostatecznego przedyskutowania przyszłego wizerunku firmy, a więc mocno się zmienia, dopasowując się tym samym do indywidualnych potrzeb klienta.

Dalej strony www wymagają stworzenia kodu HTML strony WWW, tak by bezawaryjnie funkcjonowały w Internecie oraz oczywiście w odpowiednie oprogramowanie. O ile nieraz można wykorzystać projekt graficzny, przyniesiony przez samego klienta, o tyle dobór aplikacji i oprogramowania lepiej zostawić ekspertom. Firmy informatyczne, których domeną jest profesjonalne tworzenie stron WWW bardzo często tworzą rozwiązania na zamówienie swoich klientów, a więc propozycje bardzo indywidualnych rozwiązań. Co ważne, normą jest, że takie oprogramowanie daje witrynie potencjał do rozbudowy o nowe moduły oraz pozwala elastycznie dopasować się do potrzeb naprawdę dziś wymagających internautów.

Wreszcie kiedy strona jest już gotowa do umieszczenia w sieci, przychodzi pora na ostatni etap kreacji wizerunku. Częściowo wykonuje go firma informatyczna, zamykając tym samym tak ścisłą współpracę ze swoim klientem, a częściowo sam klient. Mowa tu o hostingu (po stronie firmy) oraz o aktualizacji strony www. Hosting i opiekę techniczną warto powierzyć dobrym firmom ze względu na bezpieczeństwo danych zawartych na stronie oraz na wygodę korzystania z witryny niezależnie od szybkości łącza i komputera.

Co do aktualizacji, to są one dziś absolutną koniecznością. Raz, że zmienia się oferta firmy, do której dana witryna należy, dwa – zmieniają się oczekiwania internautów i możliwości przekazu treści. Watro z tym być na bieżąco. Aktualizacje może wykonywać firma informatyczna, której zresztą wcześniej zleciło się tworzenie stron WWW na swój użytek. Ponadto jest możliwość samodzielnych aktualizacji i zmian w obrębie strony www za sprawą oprogramowania służącego zarządzaniu treścią witryny.

Profesjonalizm kreacji wizerunku rzeczywiście może sporo kosztować, ale z pewnością jest to inwestycja, która szybko zwróci się ze stosowną nawiązką.

Tanie laptopy w dobie technologi komputerowej

Autor:  
Sprzęt informatyczny to coraz lepsze źródło zarobku i to nie tylko dla dużych firm. W naszym kraju taki przemysł dopiero kwitnie choć mogłoby się wydawać że już mamy dość dobrze rozwinięty rynek komputerowy. To jednak że mamy setki firm informatycznych w naszym kraju wcale nie znaczy że jesteśmy pod tym względem rozwiniętym miastem. Zwróćmy uwagę na Kraje Korei oraz Japonii. To co tam się dzieje to można dopiero stwierdzić że jest prawdziwym centrum informatyki i elektroniki. 
Dla nasz firmy lokalne mają już bardzo dużo tego sprzętu ale to nie znaczy że jest tego tyle że nasz kraj może uchodzić za informatyczne centrum.
Przemysł komputerowy w naszym kraju rozwija się coraz bardziej. Pomimo wieści o kryzysie gospodarczym przynosi on duże zyski w szczególności gdy chodzi o kupno laptopów czy innych urządzeń komputerowych. Dlatego też takie firmy notują największe obroty głównie w okresach zimowych gdy zbliżają się święta. Mają wtedy możliwość proponowania swoim klientom zestawów komputerowych o różnych parametrach. Laptopy w naszym kraju stały się bardzo popularne i dlatego każdy szuka najlepszej dla siebie oferty.
Klienci którzy potrzebują dany sprzęt muszą zastanowić się do czego go głównie wykorzystają. Może to być laptop do pracy ale także do gier czy do użytku bardziej zaawansowanych programów. Wiemy że możliwości jakie posiadają obecnie palmtopy są zbliżone do tych które udostępniają teraz nawet dobre, tanie laptopy.
Jednak nic nie zastąpi oprogramowania oraz możliwości elementów jakie posiadają laptopy chociażby wielkość matrycy lub mocy procesora. Jeżeli w danej chwili nie stać nas na kupno danego laptopa możemy takie urządzenie wziąć na raty dzięki czemu odciążymy się kosztami jakie byśmy musieli ponieść przy zakupie całego sprzętu.
Wyspecjalizowana obsługa sklepu pomorze nam wybrać dany sprzęt więc bez problemu możemy takiego laptopa kupić tak aby spełniał nasze oczekiwania. Warto pomyśleć od razu nad oprogramowaniem jakie dany sprzęt by posiadał, czy to będzie linux czy zwykły Windows. Wszystko zależy od naszego zaawansowania w użytkowaniu tego sprzętu u nas w domu i jak bardzo będziemy go używać.

What Is VPS And How Will It Help To Enhance Your Business?

Patrick Daniels
Using a VPS host service is most beneficial if you are a novice web site builder.
Operating an internet site can be difficult, especially if you're unfamiliar with the process. Most people think that if you simply find an internet site program on the web free of charge you can have your own website up and running in no time. While this is technically true, those aren't REAL websites. A real internet site requires an actual domain name (which costs money). Most of the money spent on running a real site however, comes from web hosting. This can be rather expensive potentially, so naturally you're going to want to find the most reliable source of web hosting while also saving the most money possible. This is where VPS hosting becomes the best choice.

What is VPS hosting? It stands for Virtual Private Server, meaning your server is independent and operates only within itself, acting as a virtual machine. the advantages to hosting a internet site through VPS as opposed to other methods is why it's a fast growing stable in on the internet . VPS offers a safer, faster, more reliable (as well as cheaper) ability to host your site. Unlike the risks encountered with hosting on a shared connection, the stand alone VPS will not need to worry about another internet site crashing or slowing down servers to the website being hosted. This allows for much more freedom to the site being hosted on the VPS.

The pricing of Virtual Private Servers are another reason why they seem to be catching on so much. Despite sharing very similar capabilities with a dedicated hosting server, it can be had for much cheaper, or only slightly more than a shared hosting service. Great deals on high quality VPS hosting include HostV, which charges only $39.99, while other sites like InMotion and HostGator also boast premium VPS packages for similar pricing. Building and hosting your own website has never been this cheap or easy for almost anyone before!

If you're someone new to the world of owning and running a internet site then it's definitely recommended that you make VPS hosting your first choice. It will no doubt give you everything you need for a successful start-up as well as keeping you site safe from crashing or acting up due to something completely unrelated.

As you grow more comfortable and well suited with web hosting with VPS, and as your website continues to grow and increase in traffic and popularity, then a dedicated web host will be your next step. BUT until you are able to afford to host a website in that matterScience Articles, the best way to get your virtual feet wet is hands down by hosting your site with a Virtual Private Server.

Article Tags: Internet Site
Source: Free Articles from ArticlesFactory.com

Cloud Computing Is More Than A Technology

by: William smith

Cloud Computing is more than a technology. Cloud Computing is more than a platform and it is more than just an application hosted as a service. It is a combination of all the above plus provides immense data storage on the Internet. 

In today’s competitive economic environment, as businesses are trying their best to balance and optimize their information technology or IT budgets, Cloud computing can be an effective strategy to reduce the information technology operations and management costs, and to free up critical resources and budget for discretionary innovative projects. Typically, a business organization has a eighty by twenty split between regular ongoing information technology or IT operations cost which includes hardware, software licensing costs, development, data center maintenance, etc. versus new investment for solving needs which are critical for a business to survive in these challenging times. Cloud computing technology can have a significant impact on this by reducing the footprint of information technology operations by taking out the upfront capital investments needed for hardware and software. It enables a new model viz. - use what is needed and pay for what is used model. This entails businesses to invest on innovative solutions that will help them address key customer challenges instead of worrying about cumbersome operational details. 

Cloud Computing is a paradigm that is composed of several strata of services. These include services like Infrastructure as a Service (IaaS), Storage as a Service, Platform as a Service, and Software as a service (SaaS). Different Cloud computing services providers have developed various access models to these services. The access to these services is based on standard Internet Protocols like Hypertext Transfer Protocol (HTTP), Simple Object Access Protocol (SOAP), Representational State Transfer (REST), Extensible Markup Language (XML), and the infrastructure is based on widely used technologies including virtualization. Cloud computing is the maturation and coming together of several prior computing concepts like Grid Computing, application service provider (ASP), Server Hosting, Utility Computing, and Virtualization. 

Cloud Computing Technology Provides Plenty of Benefits 

Cloud Computing Technology provides plenty of benefits. Some of the main benefits are given below – 

Reliability plus Scalability 

You get extremely high uptime, that is, almost up to hundred percent. You are free to scale up or down resources. 

Rolling Backup 

Cloud computing service provider uses rolling backup technology to backup data. 

Security and Support 

SAS 70 Type II compliant data centers are used. Experts provide free 24/7 support service via chat, phone, email, etc. 

Cost Savings 

End users save much money on Information Technology or IT operations. 

Any Application 

Cloud Computing Technology allows hosting of Windows Server software, Peachtree accounting software, MS SQL Server, QuickBooks accounting software, MS Office Server, ACT! CRM(Customer relationship management), Lacerte Tax software, etc. Almost any application can be easily hosted in the cloud. 

Anywhere and Anytime 

Cloud hosting service provider allows end users to access cloud hosted software from where ever they are located. Multiple end users can instantly share same data file at the same time. 

Visit: http://www.myrealdata.com/cloud-computing.html

sobota, 8 października 2011

Migracja na systemy linuksowe w firmie

Autorem artykułu jest Mr.X



Linux większości z nas kojarzy się z czarnym ekranem i tajemniczymi komendami tekstowymi wydawanymi przez zgarbionych okularników we flanelowych koszulach.
Jest to zabawny mit, który niestety przeszkadza w ekspansji linuksa, systemu przyjaznego użytkownikowi, bezpiecznego i zupełnie darmowego. Zobacz co zyskasz dzięki linuksowi!
Wymagania biznesu wobec systemów IT

W biznesie nie ma miejsca amatorkę. Wszystko musi być dopracowane, działać sprawnie i być efektywne w użyciu. Tak działa każdy element w dobrym przedsiębiorstwie - tak też powinna działać jego infrastruktura IT.
Wszyscy wiemy że systemy Windows są zawodne i, co ciekawe, niemal wszyscy wciąż z nich korzystamy! O ile w systemach serwerowych mało kiedy można spotkać system z Redmont, o tyle w firmowych komputerach końcowych użytkowników wciąż niepodzielnie rządzi Windows. Dlaczego? Odpowiedź jest banalna - Z PRZYZWYCZAJENIA.

Niemniej jednak ilość problemów jakie powoduje Windows - i nie chodzi tutaj o w sumie dość rzadkie przypadki zawieszenia - jest ogromna. Ogromne problemy z bezpieczeństwem danych i zasobożerność, to najważniejsze z dość dużej grupy "kłopotliwych" cech systemu. Stąd też wciąż słyszymy o kradzieżach danych, atakach wirusów unieruchamiających całe firmy, a pracownicy nieustannie narzekają, że ich komputery są za wolne.

Linux jest w zasięgu ręki - zupełnie za darmo - o ile tylko zechcesz poświęcić nieco czasu na poznanie nowych rozwiązań.


Użytkownik i nowy system

Oczywiście, na hasło "migrujemy na linuksy" większość pracowników w firmie wywróci oczami, gdyż zakorzeniony stereotyp "systemu dla informatyków" daje się wyrwać tylko własym doświadczeniem.
Nie czarujmy się też - podobnie jak w przypadku Windows - tak i w przypadku systemów linuksowych zwykły użytkownik będzie potrzebować czasem pomocy administratora. Niemniej raczej nie zadzwoni do niego z prośbą o odwirusowanie lub uruchomienie niedziałającego systemu.
Jeśli firma zdecyduje się na migrację - warto pracownikom zafundować choćby niewielkie szkolenie. Dzięki niemu zapoznają się z różnicami między systemami, poznają alternatywne oprogramowanie (też najczęściej darmowe) i rozwieją swoje wątpliwości względem trudności obsługi.

Warto też wtedy pomyśleć o solidnej firmie świadczącej usługi IT lub (w większych przedsiębiorstwach) zatrudnienie samodzielnego administratora. Firma, lub zatrudniony specjalista, zadbają o to, by użytkownicy zajmowali się pracą, a nie konfigurowaniem programów czy usług w systemie. W większości przypadków będzie to można robić zdalnie - co obniży nieco koszty współpracy.


Jaka dystrybucja?

Odwieczne pytanie - jeśli linux, to jaki? Generalnie większość dystrybucji pozwala zainstalować nam najpopularniejsze nakładki graficzne (Gnome lub KDE), aczkolwiek każdy nieco się różni w obsłudze, czy domyślnym zastosowaniu.
Najprościej jednak, z racji znacząco wyższej niż konkurenci popularności, będzie wybrać Ubuntu. Ta dystrybucja stworzona jest dla końcowych użytkowników, po zainstalowania dostępny będzie od razu bogaty zestaw programów, zaś duża społeczność systemu zapewnia szybką pomoc w przypadków problemów i szybki rozwój systemu. O ile więc nie mamy jakichś specjalnych wymagań, najprościej wybrać Usze buntu! :)


Zyski i straty

Na koniec warto podsumować, co nam da rezygnacja z Windows, a co utracimy.
Na minus zaliczyć można fakt, że pomimo szybkiego rozwoju linuksów, windows wciąż posiada przeogromną bazę dodatkowego oprogramowania. Trzeba jednak zauważyć, że większość dobrych programów dla windows jest płatna (czasem naprawdę słono). Drugim problem jest czas - nie czarujmy się - pracownicy nie przyjdą któregoś ranka i po stwierdzeniu, że na komputerach jest inny system - zwyczajnie zaczną na nim pracować. Szkolenie będzie tu raczej niezbędne.
Co dostaniemy w zamian za nasz trud? Zupełnie darmowy system z pokaźnym pakietem równie darmowego oprogramowania. Wszystko to dużo bezpieczniejsze i odporniejsze na wirusy komputerowe daleko bardziej niż którakolwiek edycja Windows. Dystrybucja dobrana do posiadanego sprzętu pozwoli też dłużej wykorzystywać starsze komputery - stoi to w znaczącej opozycji względem np. Visty, która wymaga naprawdę mocnego komputera, żeby pracować bezproblemowo, zaś starsze edycje - siłowo wręcz - odchodzą w zapomnienie. Bo czy możesz dziś kupić laptop z Windows XP?...


Biznes nie znosi amatorki - i to samo dotyczy usług IT w biznesie. Rozważ więc, czy stać Cię na utrzymywanie awaryjnych, źle zabezpieczonych systemów i na czas który trzeba poświęcać by wciąż przywracać je do życia? Rozważ migrację - najpierw na własnym komputerze, potem w całej firmie. Szybkość i bezpieczeństwo przede wszystkim!
---

Kubuntowiec ;)


Artykuł pochodzi z serwisu www.Artelis.pl

Mały wstęp do SSH

Autorem artykułu jest Kamil Michalak



Niekiedy przychodzi taki czas, że musimy dostać się do naszego komputera domowego, czy serwera z jakiegoś odległego miejsca. Co wtedy robić? Najlepiej skorzystać z SSH.

Wiele osób pisząc na temat SSH, czyli Secure Shell zaczyna od jego historii. Ja jednak pominę ten krok przechodząc do konkretów. Mówiąc SSH mamy na myśli określony standard protokołów komunikacyjnych wykorzystywanych w sieciach TCP/IP. Niestety przez wielu jest kojarzony głównie jako następnik telnetu. Jak się jednak okazuje SSH można wykorzystać nie tylko jako bezpieczną powłokę dla zdalnego logowania się na odległym hoście, lecz również do tunelowania, zdalnej administracji, przesyłania plików czy forwardowania.
Konfigurację protokołu SSH, jego działanie i zastosowanie postaram się przybliżyć na przykładzie systemu GNU/Linux a dokładniej Debiana 5.0 Sid.

Powszechnie wiadomo, że Debian posiada największy zbiór prekompilowanych pakietów, które tylko czekają na to, aby zainstalować je na dysku twardym komputera. Z tego też powodu nie musimy podejmować prób instalacji SSH ze źródeł. Nam wystarczy gotowy pakiet dostępny w repozytorium. Instalujemy go poleceniem

# apt-get update && apt-get install ssh

Należy przy tym pamiętać, że do instalacji paczek konieczne są uprawnienia użytkownika root. Czekamy cierpliwie na pobranie naszej paczuszki i wkomponowanie jej w nasz system.
W katalogu /etc powinien pojawić się nowy folder o nazwie ssh. W jego wnętrzu znajduje się podzielona na kilka plików konfiguracja.
Najważniejszymi z nich są sshd_config (konfiguracja serwera SSH) oraz ssh_config (ustawienia klienta) i głównie na nich należy się skupić. Budowy i znaczenia poszczególnych opcji zawartych w tym pliku nie będę raczej objaśniał, gdyż mogłoby stać się to tematem odrębnego artykułu.

Skoro nasza maszyna ma już zainstalowane odpowiednie pakiety zajmijmy się ich konfiguracją. Korzystając z uprawnień roota edytujemy plik /etc/ssh/sshd_config.

# vim /etc/ssh/sshd_config

Standardowo naszym oczom powinien ukazać się plik zawierający około 80 linii.

Na domyślnych ustawieniach serwer SSH nasłuchuje na porcie 22. Z doświadczenia jednak wiem, że jeżeli ktoś ma ochotę włamać się na serwer to sprawdza właśnie ten port. A nuż administrator nie miał weny przy wymyślaniu skomplikowanego hasła i użył swojego loginu, lub kombinacji jego liter. Stąd też dobrą praktyką jest zmiana portu. Aby to zrobić wyszukujemy linijki Port 22 i zmieniamy wartość liczbową na inną nam odpowiadającą, np. 1810.
Zmieniamy również Protocol 2 , 1 na Protocol 2 i zaraz potem przeskakujemy do wiersza PermitRootLogin podmieniając jego wartość z yes na no. Teraz małe wyjaśnienie co do dwóch kolejnych modyfikacji. Pierwsza wymusza użycie wyłącznie drugiej wersji protokołu SSH, zamiast zezwalać na korzystanie z pierwszej i drugiej wersji. Jaki w tym cel? Po pierwsze, SSH1 jest dość mocno podatne na ataki kryptoanalityczne. Wada ta została ograniczona w następnej wersji. Drugim powodem dla użycia SSH 2 jest dużo większa liczba możliwych metod szyfrowania, oraz obecność 4 sposobów uwierzytelniania. Drugi zabieg konfiguracyjny polega na uniemożliwieniu logowania się z wykorzystaniem SSH bezpośrednio na konto roota. Dzięki temu ograniczymy możliwość przechwycenia hasła administratora i zmniejszymy ryzyko utraty kontroli nad systemem. Skoro już zmieniliśmy typ protokołu, czas na następny krok – włączmy uwierzytelnianie przy pomocy klucza publicznego. Robimy to wstawiając w pliku dwie linijki (jeżeli ich nie ma, jeżeli są, to tylko modyfikujemy) PubkeyAuthentication yes i AuthorizedKeysFile .ssh/authorized_keys. Zadanie pierwszego wiersza jest raczej oczywiste, decyduje on o korzystaniu z uwierzytelniania wybraną przed chwilą metodą. Druga linia opisuje natomiast położenie naszych kluczy.
Osoby niecierpliwe już teraz mogą uruchomić drugi emulator terminala i wygenerować klucze poleceniem

$ ssh-keygen -t dsa

Po wydaniu tego polecenia powinniśmy zostać poproszeni o hasło, po czym zostaniemy obrzuceni kilkoma komunikatami, a na końcu w katalogu ~/.ssh/ zostaną utworzone pliki id_dsa i id_dsa.pub. Zasada ich działania jest prosta. Pierwszy klucz jest naszym prywatnym kluczem, którego powinniśmy strzec jak oka w głowie. Drugi zaś kopiujemy do katalogu ~/.ssh/authorized_keys (tak, zgadza się, tutaj nie ma ukośnika na końcu, ponieważ jest to plik, a nie folder) na naszym zdalnym serwerze, a potem możemy już o nim zapomnieć.

Wróćmy jednak raz jeszcze do pliku konfiguracyjnego (/etc/ssh/sshd_config). Jak pamiętamy wyłączyliśmy możliwość bezpośredniego połączenia się z serwerem przez SSH dla konta roota. Aby dostać uprawnienia super użytkownika należy teraz logując się na zwykłe konto użyć polecenia „su -”. Po wpisaniu hasła możemy zwyczajnie pracować na maszynie jako administrator.
Przejdźmy teraz do pliku /etc/group. Starym, znanym dobrze sposobem dopisujemy w nim wiersz “wheel:x:10:root,kazio,stasio,maniek”, gdzie kazio, stasio i maniek to nazwy użytkowników, którym chcemy przydzielić uprawnienia do korzystania z polecenia su. Po zapisaniu pliku wydajemy polecenia

# chgrp wheel /bin/su
# chmod o-rwx /bin/su

Od tej chwili tylko i wyłącznie root, oraz podani wcześniej użytkownicy mają prawo dostępu do polecenia su.
Sens tej metody jest jasny. Każdy kto zechce skorzystać z konta administratora systemu, będzie musiał najpierw zalogować się na jedno z kont podanych w pliku /etc/group. Czyli tak na prawdę uzyskanie uprawnień roota wymaga podania dwóch haseł, przy czym musimy jeszcze wiedzieć, który z użytkowników ma w ogóle prawo do korzystania z przełączenia użytkownika. Jest to kolejna kłoda rzucona pod nogi potencjalnemu włamywaczowi. Wykończeniem konfiguracji tego konkretnego zabezpieczenia jest dodanie do konfiguracji SSH linii AllowGroups wheel. Określa ona, którzy użytkownicy mają w ogóle prawo do zdalnego logowania z użyciem bezpiecznej powłoki. Jeżeli jednak nie mamy ochoty nadawać uprawnień dla całej grupy, możemy użyć opcji AllowUsers stasio rysio, która nada przywileje tylko wybranym. Analogicznie możemy odciąć dostęp dla danych użytkowników korzystając z parametru DenyUsers.

---

K. Michalak


Artykuł pochodzi z serwisu www.Artelis.pl

Systemy informacyjne przedsiębiorstwa cz. 2 - hurtownia danych

Autorem artykułu jest Jacek Tkocz



Hurtownia danych – baza służąca zasadniczo do odczytu, wykorzystywana jako podstawa tworzenia systemów wspomagania podejmowania decyzji (Decision Support System – DSS).
Taką definicję podano w poprzednim artykule „Systemy informacyjne przedsiębiorstwa cz. 1 – ogólna”. Podejrzewam jednak, że niewiele zbliżyło to Czytelników do tego, po co właściwie wydaje się sporo pieniędzy i poświęca dużo pracy na utworzenie czegoś, co informatycy nazywają hurtownią danych.
W niniejszym artykule postaram się odpowiedzieć na to dość proste pytanie – po co nam hurtownia danych.
Wprowadzając w zagadnienie chciałbym wyjaśnić, że hurtowania danych przeważnie nie przechowuje danych najbardziej aktualnych. Najczęściej ładowanie danych do hurtowni odbywa się w nocy, po zakończeniu dnia roboczego. Taka procedura jest podyktowana tym, że przetwarzanie tak dużej ilości danych, jakie znajduje się zwykle w hurtowni, jest operacją znacząco obciążającą system transakcyjny. Dane w hurtowni zatem są opóźnione na ogół o jeden dzień.
Hurtownia danych służy zasadniczo do tego, aby w jednej spójnej postaci zebrać wszystkie dane wymagające analizy. Przypomina to nieco zebranie luźnych kartek ze wszystkich biurek w firmie i poukładanie ich w odpowiednio opisanych segregatorach. Segregatory zaś układane są w szafie z opisanymi półkami itd. Porządki, jak wiadomo, są bardzo pracochłonne. Korzyści jednak wynikające z uporządkowanych dokumentów są tak duże, że raczej nikogo nie trzeba do tego przekonywać. Podobnie rzecz się ma z danymi przechowywanymi w pamięci komputerów. Szybkie i wydajne przeglądanie danych, ich przetwarzanie i analizowanie wymaga porządku. Bez porządku jest to bardzo trudne, czasem niemożliwe.
Oto najważniejsze przesłanki przemawiające za potrzebą utworzenia hurtowni danych.
1. Oddzielenie od systemu transakcyjnego.
Hurtownia danych powinna być umieszczona na oddzielnym serwerze w sensie sprzętowym w stosunku do systemu transakcyjnego. A praktycznie musi być w odrębnej bazie danych.
Bardzo często dzieje się tak, że system analityczny (wykonujący jakiś raport) pobiera dane na wyłączność do analizy. Oczywiście nie na cały czas, w których dane są wyświetlane na ekranie. Jedynie na czas ich przetwarzania. Kiedy jednak analizuje się dużą ilość danych , np analiza rentowności sprzedaży za cały rok, ich przetwarzania na komputerze morze trwać klika minut. Trudno sobie wyobrazić, by dział sprzedaży przez ten czas czekał na możliwość wystawienia faktury sprzedaży lub przyjęcia zamówienia od Klienta.
2. Przyśpieszenie analizy
Typowa baza danych systemu transakcyjnego zawiera sporo danych potrzebnych do prawidłowego działania systemu. Są to dane dotyczące ustawień systemu np uprawnienia użytkowników lub ograniczenia sprzedaży związane z limitami kredytowymi. Dane to są potrzebne w czasie wystawiania dokumentu sprzedaży, nie mają zaś większego znaczenia w czasie ich analizy. Kiedy dokonuje się analizy kosztów działalności firmy w danym roku w rozbiciu na realizowane projekty, dane o uprawnieniach użytkowników nie mają już znaczenia. Hurtownia danych przechowuje wyłącznie te dane, które są istotne z punktu widzenia ich analizy. To w znaczący sposób przyśpiesza działanie systemu analitycznego.
Ponadto, jak to już zostało wcześniej powiedziane, hurtownia danych zbiera w jednej spójnej strukturze różne dane, nawet te, które znajdują się poza typowym systemem transakcyjnym np pliki Excell itp. Niejednokrotnie analiza danych nie ma kompletnie sensu bez tych dodatkowych danych z plików Excell. Zawierają one bowiem informacje wyjątkowo istotne. W jednej z firm, dla których tworzyłem hurtownię danych, w plikach Excell przechowywano karty pracy pracowników. Pracownicy w kartach pracy zapisywali ilość czasu poświęconego na realizację poszczególnych projektów firmy. Jeśli uświadomimy sobie, że w przypadku realizacji projektów usługowych, w których koszt pracy stanowi średnio ok. 80% kosztów, analiza rentowności poszczególnych projektów bez uwzględnienia kart pracy po prostu nie ma sensu. Hurtownia danych umożliwia zebranie wszystkich istotnych danych do jednej spójnej struktury i analizowanie ich w sposób szybki i jednoznaczny.
Na zakończenie posłużę się przykładami.
W pewnej firmie typowe comiesięczne zestawienie wymagane dla Zarządu firmy było przetwarzane na kilku komputerach przez cały weekend. Po zebraniu wygenerowanych zestawień od czasu do czasu okazywało się, że konieczne jest wprowadzenie pewnych korekt. W takich przypadkach czas oczekiwania na dane był kompletnie nieakceptowalny. Wdrożenie hurtowni danych skróciło czas generowania zestawień do kilku minut.
W innej firmie typowe codzienne zestawienie dostarczane dla Zarządu firmy było zbierane pracowicie przez cały sześcioosobowy dział finansowy. Trwało to przeważnie 3 – 4 godz. Po wdrożeniu hurtowni danych Zarząd otrzymywał najważniejsze dane w postaci komunikatu SMS. Dane były generowane automatycznie w ciągu kilku sekund.

---

Jacek Tkocz Usługi Informatyczne Jacek Tkocz jacek@tkocz.eu


Artykuł pochodzi z serwisu www.Artelis.pl