程序开发

ETL过程原理和数据仓库建设的优化

引言数据仓库建设中的ETL(Extract, Transform, Load)是数据抽取、转换和装载到模型的过程,整个过程基本是通过控制用SQL语句编写的存储过...

家庭网络文件共享设置详解

家庭网络衍生了众多的应用,文件共享成为家庭网络用户使用频率***的一项网络应用。有了文件共享功能,家庭网络中各台计算机之间交换文件变得更加便捷,数G文件,一个复...

MAC地址克隆 突破共享限制让多机齐上网

一、了解MAC地址网络设备(包含各种有线无线网卡、宽带MODEM、宽带路由器等等)在使用中有两类地址,一类是IP地址,另一类就是MAC地址。MAC(Media ...

NetApp携手赛门铁克提升归档存储效率 增强数据保护

NetApp公司近日将其归档和法规遵从解决方案同 Symantec Enterprise Vault 8.0 相整合。NetApp与赛门铁克将联手助力客户最大化...

Oracle中OSFA和数据仓库简介

Oracle Financial Services Application(简称OFSA)技术平台:包括Oracle Warehouse Builder数据仓库...

建立数据仓库的八条基本准则

数据仓库应用具有从多个分散的部门级系统中捕捉大量共享信息的能力。它们可以将机构的原始数据有效地转化为有用的知识信息,于是这些知识信息就可以被用来进行战略决策支持...

Sybase数据仓库大鹏证券应用案例

入世后的中国证券市场,受经济全球化及金融混业趋势的影响,在未来一段时期内将陷入“内外交困”的境地:一方面,依赖牌照经营的垄断格局正在被打破,银行、保险、甚至IT...

中盈优创电信数据仓库解决方案

市场需求在中国电信发展上升的过程中,中国电信面临的竞争环境也在加剧,具体表现在:固话或移动内部的同质竞争、固化与移动之间的异质竞争、IP业务导致的长途分流和收入...

ASP.NET学习路线图

如果你已经有较多的面向对象开发经验,跳过以下这两步:***步 掌握一门.NET面向对象语言,C#或VB.NET 我强烈反对在没系统学过一门面向对象(OO)语言的...

OLTP与数据仓库之间的区别

在日常生活中,我们要使用大量的应用程序来生成新的数据、变更数据、删除数据,当然在大多数的情况下我们还要查阅和分析数据。就来想象一个收发 email 的简单应用程...

巧妙设置防火墙 “护驾”共享文件安全

为了互相交流信息,局域网用户一般会在自己工作站中将重要信息设置成共享状态,但是许多木马程序或网络病毒常常会以文件共享作为入侵“通道”。而在默认状态下,防火墙会阻...

2008年度产品创新奖-思科 NEXUS 网络设备虚拟化技术

Cisco Nexus 7000系列交换机是一个模块化数据中心级产品系列,适用于高度可扩展的万兆以太网网络,其交换矩阵架构的速度能扩展至15Tbps以上。 它的...

带有ODS的体系结构中数据仓库的设计方法

在数据仓库的设计指导思想中,数据仓库的概念定义是非常重要的,数据仓库概念规定了数据仓库所具有的几个基本特性,这些特性也正是对数据仓库设计结果进行检验的重要依据。...

ETL和EAI之间的关系与区别

一、什么是EAI?企业的业务流程会同时涉及到多个应用系统,因此要求这些系统能够协同,但接口、架构的不统一往往使得这些本应紧密集成的应用系统成为了一个个“信息孤岛...

基于ERP的数据仓库应用研究

现代企业的发展离不开信息技术的融合运用。企业的信息系统不仅仅只是一个内部的技术系统,更应该是一个能帮助企业发展的战略性社会技术系统;企业信息系统不仅要能迅速处理...

探求数据仓库关键环节ETL的本质

做数据仓库系统,ETL是关键的一环。说大了,ETL是数据整合解决方案,说小了,就是倒数据的工具。回忆一下工作这么些年来,处理数据迁移、转换的工作倒还真的不少。但...

ASP.NET应该遵守的9条代码编写规范

写了这么久程序代码了,发现很多人的代码很不规范。尤其在几个人协作开发一个项目的时候,有些人写的类名、变量名、方法等令人根本看不懂,可能会弄的整个项目都没法组合完...

商业智能:企业e化之灵魂

企业要能有效的e化,必须按部就班。从基础的企业内部网(Intranet),到数据库的运用,再进一步提高到资源的整合应用,如ERP、CRM、BI等高层的e化工程。...

大幅节约成本 桌面虚拟化必将普及

以服务器虚拟化为主,夹杂着存储虚拟化、桌面虚拟化、应用虚拟化、网络虚拟化等等的虚拟化大潮向我们扑面涌来,让我们目不暇接。已经有太多的关于虚拟化的前景及虚拟趋势预...

热门资讯

PHP新手之PHP入门 PHP是一种易于学习和使用的服务器端脚本语言。只需要很少的编程知识你就能使用PHP建立一个真正交互的...
网络中立的未来 网络中立性是什... 《牛津词典》中对“网络中立”的解释是“电信运营商应秉持的一种原则,即不考虑来源地提供所有内容和应用的...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
什么是大数据安全 什么是大数据... 在《为什么需要大数据安全分析》一文中,我们已经阐述了一个重要观点,即:安全要素信息呈现出大数据的特征...
如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
P2P的自白|我不生产内容,我... 现在一提起P2P,人们就会联想到正在被有关部门“围剿”的互联网理财服务。×租宝事件使得劳...
Intel将Moblin社区控... 本周二,非营利机构Linux基金会宣布,他们将担负起Moblin社区的管理工作,而这之前,Mobli...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...