فرشاد آقابزرگی هوش تجاری

Slides:



Advertisements
Similar presentations
Section Ten. شورون تگزاکو ChevronTexaco زنجیرۀ تأمین خود را به وسیله فناوری اطلاعات، مدرن ساخت کار اصلی شرکت، حفاری، تصفیه، حمل و نقل و فروش بنزین و نفت.
Advertisements

هوش تجاری فرشاد آقابزرگی
معاونت درمان امور مامایی اردیبهشت 90. برای ثبت اطلاعات در برنامه نرم افزاری نظام مراقبت مرگ پریناتال ابتدا لازم است برنامه نرم افزار info-path وپرنیان.
Professor: Dr. Ahmad Abdollahzadeh Amirkabir University of Technology, Computer Engineering and Information Technology Department Intelligent Systems Laboratory.
طبقه بندی تعاریف سیستم های تصمیم یار
Definition. قانون بیز P(b|a) = P(a|b)P(b)/P(a) P(b|a) = P(a|b)P(b)/P(a) این قانون برای استنتاج آماری استفاده می شود. این قانون برای استنتاج آماری استفاده.
1 بسم الله الرحمن الرحیم. 2 پژوهش های آموزشی فرآیند – محور (POER) علی عمادزاده عضو هیئت علمی EDC
محدثه گل پرور, ملاحت ملکی استاد راهنما : مهندس برادران هاشمی.
© 2005 Prentice Hall Inc. All rights reserved. o r g a n i z a t i o n a l b e h a v i o r e l e v e n t h e d i t i o n.
تعاریف هوش تجاری مهدی گرکانی درس هوش تجاری
شهره کاظمی 1 آزمایشکاه سیستم های هوشمند ( گزار ش و برنامه ریزی پروژه شهره کاظمی
شهره کاظمی 1 آزمايشکاه سيستم های هوشمند ( A Service Oriented Architecture for Portals Using Portlets مروری.
معماری DSS.
نام و نام خانوادگي : فريد ملازم 1 آزمايشکاه سيستم هاي هوشمند ( موضوع ارائه Process and Deployment Design.
تعاریف Enterprise مهدی گرکانی 1 درس هوش تجاری (
فایل پردازی در C File based Programming in C. انواع فایل متنی –سرعت بالا –حجم کمتر –امکان دسترسی تصادفی –حفظ امنیت داده ها دودویی (باینری) –امکان باز.
Employee Testing and Selection
انواع Middleware و معرفی دو نمونه
1 Network Address Translation (NAT). 2 Private Network شبکه خصوصی شبکه ای است که بطور مستقیم به اینترنت متصل نیست در یک شبکه خصوصی آدرس های IP به دلخواه.
به نام riskسمينار آشنايي و كاربرد نرم افزار
Mass Customization سفارشی سازی انبوه
Copyright 2007 © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
مظفر بگ محمدی دانشگاه ایلام Generics. کدهای عمومی 2 یکی از اهداف OOP ایجاد قابلیت نوشتن برنامه های عمومی با قابلیت استفاده ی مجدد است. کدهای چندریخت تا.
رشد تهدیدات سایبری در چند سال گذشته روزانه بیش از 117,339 بدافزار تولید می شود.
پیاده سازی کنترلر PC/104. Contents PC/104 پیاده سازی کنترلر HILتست 1.
Eric S. K. Yu Faculty of Information Studies, University of Toronto
بسم الله الرحمن الرحیم مدیرگروه HIT: خانم لیلا غلامحسینی
Copyleft گلبهار اکبری.
معرفی پرتال سازمانی درسا مرکز فناوری اطلاعات و ارتباطات
بنام خدا زبان برنامه نویسی C (21814( Lecture 12 Selected Topics
Address: Times New Roman, size 34
استاد مربوطه: آقای دکتر حجاریان شیوا فتح اللهی آذر 1391
چهاردهمین اجلاس سراسری فناوری رسانه
Telemedicine.
Odd-even merge sort مرتب سازی.
استانداردهای تصاویر دیجیتال پزشکی با فرمت دایکام DICOM در سیستم PACS
ارائه شده: الهام قنبری فتحیه فقیه خراسانی گروه3 تابستان 85
چگونه بفهمیم آیا ژورنالی ISI است؟ ایمپکت فاکتور دارد یا خیر؟
نرم افزار نگهداری و تعمیرات مبتنی بر مدیریت دانش نت CMMS-MKMS
سیستم مدرسه کارنیک شرکت کارنیک سیستم
به نام خدا.
مهندسی سيستم‌هاي تجارت الکترونيکی
انجمن انفورماتیک ایران سمينار
مقدمه اي بر مهندسي نيازمنديها
SSO Single Sign-on Systems
آموزش و یادگیری Education and Training
مهندسی سيستم‌هاي تجارت الکترونيکی
Software configuration management
برنامه نویسی پیشرفته مقدمات.
تنظیمات اینترنت اکسپلورر برایMIS
آدرس : میدان هفت تیر – بن بست هوشیار – پلاک 5
سیستم های اطلاعات مدیریت Management Information systems
تهیه و تنظیم: فاطمه قاسمی دانشگاه صنعتی شریف – پاییز 86
ASP.NET فرناز شریعت.
Intro تمام موجودات باید قبل از تقسیم DNA خود را همانندسازی کنند
معرفی متدولوژی RUP ارديبهشت 1384.
فصل 4. فصل 4 جمع آوری نیازمندیها و تحلیل سیستم : فاز تولید هر نرم افزار با مرحله ای به نام تعریف مسئله شروع می شود. منظور از تعریف مسئله شناخت محیط.
آشوب در سیستمهای دینامیکی
جلسه ششم حفاظت در سیستم عامل
واسط كاربري هوشمند جلسه اول Intelligent User Interface
معماری سرویس گرا (SOA).
Avira Introduce NOD32 BitDefender Analyze Norton Kaspersky Compare
تدريس يار: ميثم نظرياني
کاربرد کامپیوتر در داروخانه
جستجوی منابع الکترونیک
سمینار SharePoint رانندگی در بزرگراه پرتال ها
فصل 8 –Process and Deployment
آشنایی با فرایند داده کاوی در نرم افزار R گروه داده کاوی دایکه داود دوروش تابستان 6139.
هدف با استفاده از الگوریتم بهینه سازی کلونی مورچگان( ACO ) و قوانین سیستم فازی به تفسیرقوانین آنها میپردازیم. سپس، با بهره گیری از این قوانین، تعریف مناسبی.
سد خونی- مغزی. تکنولوژی نمایش فاژی و کاربرد آن  مقدمه و تاریخچه  نمایش فاژی در تولید آنتی بادی مونوکونال.
Presentation transcript:

فرشاد آقابزرگی 87131003 هوش تجاری معرفی یک ابزار ETL فرشاد آقابزرگی 87131003 هوش تجاری

منابع Market Overview: Open Source ETL Tools An Attractive Alternative To Custom Code by Rob Karel and Michael Goulde, Forrester, 2007 www.cloveretl.org, Clover.ETL http://www.kineticnetworks.com/, KETL

فواید open source بودن ابزار

Clover.ETL توسط OpenSys در کشور جمهوری چک ایجاد شده مبتنی بر فریم ورک جاوا دو نوع: LGPL (کاملا مجانی و open source) نسخه تجاری (علاوه بر open source بودن دارای ضمانت و خدمات پشتیبانی است) به آسانی با سیستم های نرم افزاری یکپارچه می شود یک core library برای تمامی عملیات ETL ایجاد میکند

KETL Kinetic Networks هسته اصلی برنامه کاملا مجانی و open source است ولی ماژول های تولید شده توسط کمپانی کاملا تجاری است مبتنی بر زبان جاوا است و از پیام های XML به عنوان مکانیزم پیام رسانی و واسط کاربری استفاده می کند به خاطر استفاده از واسط XML و عدم استفاده از واسط گرافیکی مستقل مشکلاتی را برای کاربران ایجاد می کند

Pentaho Pentaho یک محیط فراهم کننده سیستم های هوش تجاری است که همراه خود ETL هم دارد ابزار ETL این سوئیت نرم افزار کاملا مجانی بوده و در صورت استفاده از خدمات پشتیبانی می بایست حق اشتراک پرداخت شود ابزار pentaho ETL بخشی از پروژه Kettle این کمپانی است که امکانات یکپارچه شدن آن با بسیاری از پلتفرم ها و استفاده از تکنولوژی ها را فراهم می کند.