To tylko jedna z 12 stron tej notatki. Zaloguj się aby zobaczyć ten dokument.
Zobacz
całą notatkę
Business Intelligence prof. UE dr hab. Maria Mach-Król
Wykład 13
Implementacja BI.Integracja i trendy
Case study
Easter Mountain Sports (ems.com) - sprzedaje towary sportowe w ponad 80 sklepach i online
Środowisko biznesu sportowego jest bardzo konkurencyjne
Firma zaimplementowała system BI zawierający zarządzanie wydajnością biznesową i tablice rozdzielcze (dashboards)
System BI zbiera dane z wielu źródeł, przetwarza je i przeprowadza analizy - w tym porównuje wydajność z miarami operacyjnymi
Działanie systemu BI:
Dane z punktów sprzedaży (POS) i inne, dostępne na komputerze IBM typu mainframe, są ładowane na serwer MS SQL i do składnicy danych
Dane są analizowane za pomocą platformy WebFOCUS 7.12
Rezultaty są prezentowane jako zestaw tablic rozdzielczych, do których użytkownicy mają dostęp poprzez przeglądarki
Tablice rozdzielcze umożliwiają wgląd w KPI, takie jak sprzedaż, zapasy itp. oraz drążenie w głąb do szczegółów, celem analizowania poszczególnych transakcji. Implementacja bi - przegląd
Czynniki wpływające na implementację BI Narzędzia raportowania i analizy Cechy, funkcjonalność, elastyczność, skalowalność Baza danych Skalowalność, wydajność, bezpieczeństwo Narzędzia ETL
Dostępność, wydajność, użyteczność Koszty Sprzęt/oprogramowanie, rozwój/szkolenia Korzyści Namacalne/nienamacalne - oszczędność czasu, lepsze decyzje/operacje/satysfakcja klienta Krytyczne czynniki sukcesu w implementacji BI Metodologia podporządkowana biznesowi i zarządzanie projektem Jasna wizja i planowanie Wsparcie kadry zarządzającej i sponsorów Kwestie zarządzania danymi i jakości Odwzorowanie rozwiązań na wymagania użytkowników Kwestie wydajności systemu BI Solidne i rozszerzalne ramy Kwestie menedżerskie związane z implementacją BI
Rozwój systemu i potrzeba integracji - większość sprzedawców oferuje wysoce zintegrowane zbiory aplikacji, łączące się z systemami ERP i CRM. Np. Oracle, Business Objects, MicroStrategy, IBM, Microsoft Kwestie koszt-zysk - przed podjęciem decyzji o implementacji należy przeprowadzić staranną analizę kosztów i korzyści Kwestie prawne i prywatność - niektóre metody data mining mogą naruszać prywatność. Co firmy zrobią, aby chronić jednostkę? Co jednostka może zrobić, aby chronić swoją prywatność? BI i BPM dziś i jutro - ostatnie raporty analityków biznesowych pokazują, że w nadchodzących latach miliony ludzi będą używać tablic rozdzielczych BPM oraz analityki biznesowej…
(…)
… systemu BI jest bardziej spójna, zawiera kilka podsystemów stanowiących całość Osadzone systemy inteligentne Służą jako inteligentne agenty. Przykłady:
Agent w call-center, który wyszukuje odpowiedniego agenta ludzkiego do obsługi konkretnego użytkownika
Podejmowanie decyzji w czasie rzeczywistym oparte na systemie OLTP - jak planowanie, przewidywanie, harmonogramowanie
Wsparcie analizy strategicznej…
… Pozwala to na szybkie i nieustanne tworzenie nowych modeli biznesowych “dynamiczna zawartość, duże doświadczenie użytkownika, metadane, skalowalność, open source i wolność”
Ajax (Asynchronous JavaScript and XML)
Technologia dla Web 2.0, rezultatem której są bogate, interaktywne, szybko odpowiadające, przyjazne dla użytkownika GUI Strony Web lepiej reagują, bo wymieniane są małe ilości danych (wyeliminowana konieczność przeładowywania całej strony) Prowadzi do polepszenia interaktywności, szybkości ładowania i użyteczności strony Web W oparciu o Web 2.0 pojawiło się wiele firm i modeli biznesowych Web 3.0
Web 3.0 to termin, który stworzono by opisać dalszą ewolucję Internetu oraz różnego rodzaju działań i koncepcji prowadzących do konwersji obecnego systemu przekazu wiedzy do modelu ogólnopojętej…
… Dane są udostępniane w nowy lub niezamierzony sposób. Dane z Web 2.0 mogą być poukładane na nowo lub „wymieszane” Web 2.0 opiera się na danych i zawartości generowanych i kontrolowanych przez użytkowników (lepsza współpraca).
Nieskomplikowane techniki programistyczne i narzędzia pozwalają niemal każdemu działać jako deweloper portalu internetowego Eliminacja cykli aktualizacji oprogramowania powoduje…
... zobacz całą notatkę
Komentarze użytkowników (0)