Daugiau

Kokia strategija pridėti atributus prie „shapefile“, kai įrašų skaičius nėra vienodas?


Bandau pridėti atributus („Excel“ formatu) prie esamo formos failo, naudojant „ArcGIS“, tačiau įrašų skaičius tarp dviejų nėra vienodas; viename faile yra keletas įrašų, kitame - ne, ir atvirkščiai. Esu naujokas GIS srityje ir nežinau, kokių veiksmų imtis, bet štai kas, mano manymu, veiks:

  1. Eksportuokite atributus iš formos failų į duomenų bazės formatą, konvertuokite juos į „Excel“ formatą
  2. Sujunkite „shapefile“ atributą su kitu „Excel“ atributu, kad susidarytumėte vieną failą
  3. Išlaikykite juos iš formos failo atributo
  4. Importuoti naujus duomenis atgal į formos failą

Ar manote, kad tai veiks? Ypač 4 veiksme, ar galiu kokiu nors būdu importuoti naujus „Excel“ formos duomenis (t. Y. Su atnaujintais atributais) į formos failą? Atsiprašau, jei tai atrodo pernelyg elementarus/grubus planas, bet mano pradedantiesiems tai intuityviai prasminga.

REDAGUOTI:

  • Manau, kad turiu naudoti „Excel“, nes tapatybės laukas (FID) yra prieinamas formos faile, bet ne „Excel“. Juos vienija FID aprašymas; šiuose duomenyse aprašomieji laukai apima apskritį, rajoną ir provinciją. Be to, šie aprašomieji laukai yra bendrai unikalūs, tačiau nėra individualūs; tai yra, gali būti, kad kai kurios apskritys turi tą patį pavadinimą, tačiau jos priklauso skirtingiems rajonams (ar net tam pačiam rajonui, bet skirtingoms provincijoms). Taigi, ką aš galvoju, yra eksportuoti duomenis ir dirbti su „Excel“ ar bet kokia išorine programa (statistine programa), kad priskirtumėte FID prie papildomų atributų lentelės, prieš prisijungdami prie jų/susiedami juos. Bet ar „ArcGIS“ leidžia prisijungti/suderinti naudojant daugiau nei vieną ID lauką?

  • Ryšys yra vienas (iš formos failo) su daugeliu (papildomos atributų lentelės). Kaip tai apsunkina prisijungimo/susijimo planą?


Yra trys paprasti būdai sujungti duomenis naudojant „ArcGIS“:

Jei bendrinate raktus tarp dviejų funkcijų klasių ir atributų laukai jau yra, atributų lenteles galite „sujungti“ naudodami lentelę „Join“. Jūs turite galimybę atlikti vidinį arba išorinį sujungimą. Šis sujungimas saugomas atmintyje, kol veikia „ArcGIS“. Jei norite, kad jis išliktų, po prisijungimo galite eksportuoti funkcijų klasę.

Jei turite bendrinamų raktų, bet atributų laukų dar nėra, galite naudoti prisijungimo lauką, kuris pridės laukus prie esamos lentelės. Šios operacijos rezultatas yra nuolatinis

Jei neturite bendrinamų raktų, bet norite prisijungti pagal erdvinius ryšius, galite naudoti erdvinį sujungimą. Šios operacijos rezultatai priklauso nuo jūsų erdvinių duomenų kokybės.


Tiks paprastas išorinis sujungimas. Ir ką reiškia įrašų skaičius, tai ne tas pats. Ar antroje lentelėje trūksta naujų taškų ar taškų? Kad ir kas tai būtų, pirmenybė turėtų būti teikiama pirmosios lentelės įrašams ir antrosios - atributams. Taigi 1 lentelės išorinė sujungimo lentelė 2… kad galėtumėte turėti visus įrašus iš lentelės 1 ir atitinkančius įrašus iš 2 lentelės. Tai galite padaryti tiesiogiai figūros faile qgis arba arcgis.


Palaikykite geoerdvinius duomenis rinkimų apygardų riboms modeliuoti #412

VIP specifikacija turėtų leisti naudoti geoerdvinius duomenis rinkimų apygardų riboms apibrėžti.

„StreetSegments“ šiuo metu yra pagrindinis mechanizmas, kaip susieti registruoto rinkėjo vietą su balsavimo vieta (-omis), kurioje (-ėse) jie gali balsuoti. Pasirodė, kad „StreetSegment“ metodą sunku naudoti tiek gamintojo, tiek vartotojo pusėje, tačiau geoerdviniai duomenys gali pasiūlyti keičiamą alternatyvą. „StreetSegments“ faktiškai sudaro registruotų rinkėjų debesį, kuris indeksuoja rinkimų vietas. Kita vertus, naudojant geografinius erdvinius duomenis, vienas daugiakampis/figūra gali būti naudojamas apimti visus to rajono registruotus rinkėjus, galimai pakeisiančius tūkstančius „StreetSegments“.

Naudojimo dėklas

VIP sklaidos kanalo leidėjas turėtų turėti galimybę apibrėžti rinkimų apygardos geografinę ribą. Pvz., Leidėjas gali turėti daugiakampį/formą, vaizduojamą platumos/ilgų taškų, apibrėžiančių rajono ribą, serija. Tada leidėjas turėtų turėti galimybę sklaidos kanale apibrėžti balsavimo vietas ir susieti šias vietas su atitinkama (-omis) rinkimų apygarda (-omis). Daugeliu atvejų rinkimų apygarda būtų apylinkė, bet taip pat gali būti apylinkės padalijimas, vietovė ar valstybė. Jei gamintojas nurodo rajono geografinę ribą, „StreetSegments“ nebereikia rinkėjams priskirti tinkamų balsavimo vietų, o jei rinkėjo registruotas adresas yra vienoje iš šių geografinių ribų, tas rinkėjas turi teisę balsuoti bet kuriuo metu balsavimo vietų, susijusių su tuo rajonu.

Vienas galimas sprendimas

Norėdami pradėti diskusiją šia tema, vienas iš galimų sprendimų būtų pridėti elementą (-us) prie „ElectoralDistrict“ elemento, kad būtų užfiksuotas rajono erdvės mastas. Paprasčiausiu atveju tai gali būti neribotas latų/ilgų taškų skaičius. Naudodami šį plėtinį galite galvoti apie „ElectoralDistrict“ objektą kaip OCD ID porą ir geografinę jo ribos apimtį.

Šis sprendimas būtų gerai prijungtas prie „Precinct“ elemento, kuriame yra nuoroda į vieną ar daugiau „ElectoralDistricts“. Paprasčiausiu pavyzdžiu „Precinct“ elementas nurodytų vieną „ElectoralDistrict“. Toje „ElectoralDistrict“ būtų pateikta informacija apie apylinkės OCD ID, taip pat erdvinio masto apibrėžimas, nustatantis apylinkės ribą. Tai yra visa informacija, kurią vartotojai turėtų pateikti sklaidos kanale, kad nustatytų rinkėjų tinkamumą šiai balsavimo vietai.

Tačiau vietovės ir valstijos elementuose šiuo metu nėra nuorodos į rinkimų rajoną, todėl greičiausiai turėtume tai pridėti, kad būtų lengviau modeliuoti apskričių ir valstijų apklausos vietas.

Tekstas buvo sėkmingai atnaujintas, tačiau įvyko šių klaidų:

Šiuo metu negalime užduoties paversti problema. Prašau, pabandykite dar kartą.

Problema buvo sėkmingai sukurta, tačiau šiuo metu negalime atnaujinti komentaro.


Pagrindiniai duomenų susiejimo specifikacijos elementai

Iš esmės duomenų kartografavimo specifikacija kiekvienoje srityje analizuos, kaip perkelti duomenis iš vienos sistemos į kitą. Pavyzdžiui, jei norėčiau organizuoti duomenų sklaidos kanalą iš Įveikti spragą straipsnių saugyklą paieškos variklyje, norėčiau susieti pagrindinius straipsnio atributus, pvz., pavadinimą, kategoriją ir turinį, į paieškos variklio nurodytus atributus. Ši analizė užtikrintų, kad kiekviena informacija atsidūrė tinkamiausioje tikslinių duomenų saugyklos vietoje.

Norint pasiekti šį tikslą, duomenų susiejimo specifikacijoje yra šie elementai:

  • Pradinio duomenų šaltinio atributų sąrašas (dažnai su papildoma informacija iš duomenų žodyno)
  • Atitinkamas (arba “mapped ”) tikslinių duomenų saugyklos atributų sąrašas (vėlgi, su papildoma informacija iš duomenų žodyno)
  • Vertimo taisyklės, apibrėžiančios bet kokį duomenų apdorojimą, kuris turi įvykti, kai informacija juda tarp dviejų šaltinių, pvz., Nustatant numatytas vertes, derinant laukus ar susiejant vertes

Veiklos statistikos stulpeliai

Našumo statistika apima skelbimų pateikimą, vartotojų įtraukimą ir investicijų grąžą laikui bėgant. Daugelyje ataskaitų tipų galite įtraukti parodymus, paspaudimus, paspaudimų rodiklį ir vidutinį mokestį už paspaudimą.

Didesnis skaičius rodo, kad jūsų skelbimas dažnai rodomas geriausioje skelbimo pozicijoje.

Jei duomenų nėra, šio stulpelio reikšmė tuščia. Nei vienas Valandinis arba „HourOfDay“ sujungimas yra palaikomas. Jei įtraukiate šį stulpelį su Valandinis arba „HourOfDay“ kaupimo paslauga nepateiks klaidos, todėl turėtumėte ignoruoti visus šio stulpelio našumo duomenis.

Tai nurodo, kur padidinus biudžetą gali padidėti jūsų šansai užimti aukščiausią skelbimo poziciją, o tai labiau tikėtina, kad sulauksite paspaudimų ir konversijų.

Jei duomenų nėra, šio stulpelio reikšmė tuščia. Nei vienas Valandinis arba „HourOfDay“ sujungimas yra palaikomas. Jei įtraukiate šį stulpelį su Valandinis arba „HourOfDay“ kaupimo paslauga nepateiks klaidos, todėl turėtumėte ignoruoti visus šio stulpelio našumo duomenis.

Naudokite šiuos duomenis, kad įvertintumėte priežastis, dėl kurių jūsų skelbimai praranda aukščiausią skelbimo poziciją, kuri labiau tikėtina, kad sulauks paspaudimų ir konversijų. Skelbimo reitingas nustato, kur jūsų skelbimas rodomas, palyginti su kitais skelbimais, atsižvelgiant į tokius veiksnius kaip kainos pasiūlymo suma, skelbimo našumas, skelbimo atitikimas, skelbimo plėtiniai, kiti konkuruojantys skelbimai ir kt.

Jei duomenų nėra, šio stulpelio reikšmė tuščia. Nei vienas Valandinis arba „HourOfDay“ sujungimas yra palaikomas. Jei įtraukiate šį stulpelį su Valandinis arba „HourOfDay“ kaupimo paslauga nepateiks klaidos, todėl turėtumėte ignoruoti visus šio stulpelio našumo duomenis.

Parodymų ataskaitose pabrėžiama informacija apie tai, kiek parodymų trūksta aukščiausioje vietoje ir kodėl. Šiuos duomenis galite naudoti norėdami informuoti apie pakeitimus, kad sulauktumėte daugiau parodymų, padidėtų tikimybė sulaukti daugiau tų skelbimų paspaudimų ir dėl to padidėtų daugiau pardavimų tikimybė.

Jei duomenų nėra, šio stulpelio reikšmė tuščia. Nei vienas Valandinis arba „HourOfDay“ sujungimas yra palaikomas. Jei įtraukiate šį stulpelį su Valandinis arba „HourOfDay“ kaupimo paslauga nepateiks klaidos, todėl turėtumėte ignoruoti visus šio stulpelio našumo duomenis.

Jei įtraukiate šį stulpelį, į tą pačią ataskaitos užklausą negalite įtraukti ribotų atributų, tokių kaip „TopVsOther“. Panašiai, jei įtraukiate bet kurį ribotų atributų stulpelį, turite išskirti šį stulpelį. Norėdami gauti daugiau informacijos, žr. Stulpelių apribojimai.

Konversijos koeficiento apskaičiavimo formulė yra (Konversijos / paspaudimai) x 100.

Bet kurio konversijos tikslo duomenys, kurių ypatybė „ExcludeFromBidding“ nustatyta į „true“, bus neįtraukti į „ConversionRate“ ataskaitos stulpelį. Į stulpelį „AllConversionRate“ bus įtraukti visų konversijų tikslų duomenys, neatsižvelgiant į jų „ExcludeFromBidding“ nustatymą.

Konversija - tai kliento atliktas veiksmas, peržiūrėjus jūsų skelbimą. Tai gali būti jūsų produkto pirkimas, registracija į internetinį seminarą, prisijungimas prie organizacijos ar bet koks kitas, jūsų manymu, tikslas ir geriausias skelbimo sėkmės matas.

Konversijos vertinamos pridedant nedidelį kodo gabalėlį į savo svetainės puslapius, kad būtų galima stebėti lankytojo pažangą jūsų svetainėje.

Duomenys nebus įtraukti į bet kurio konversijos tikslo konversijų ataskaitos stulpelį, jei nuosavybė „ExcludeFromBidding“ yra nustatyta į „true“. Stulpelyje „Visos konversijos“ bus visų konversijų tikslų duomenys, neatsižvelgiant į jų „ExcludeFromBidding“ nustatymą.

Prie konversijų skaičiaus prisideda tik kampanijų, kuriose įgalinamas konversijų stebėjimas, skelbimai, taigi, nebent visos paskyros kampanijos įgalins konversijų stebėjimą, skaičius nebus tikslus.

Duomenys nebus įtraukti į „CostPerConversion“ ataskaitos stulpelį bet kuriam konversijos tikslui, kai nuosavybė „ExcludeFromBidding“ yra nustatyta į „true“. Į stulpelį „AllCostPerConversion“ bus įtraukti visų konversijų tikslų duomenys, neatsižvelgiant į jų „ExcludeFromBidding“ nustatymą.

SIG apskaičiavimo formulė yra (Pajamos / išlaidos).

Duomenys nebus įtraukti į „ReturnOnAdSpend“ ataskaitos stulpelį bet kuriam konversijos tikslui, jei nuosavybė „ExcludeFromBidding“ yra nustatyta į „true“. Stulpelyje „AllReturnOnAdSpend“ bus visų konversijų tikslų duomenys, neatsižvelgiant į jų „ExcludeFromBidding“ nustatymą.

Duomenys bus neįtraukti į stulpelį Pajamos, esant bet kokiam konversijos tikslui, kai nuosavybė „ExcludeFromBidding“ nustatyta kaip „true“. Stulpelyje „Visos pajamos“ bus visų konversijų tikslų duomenys, neatsižvelgiant į jų „ExcludeFromBidding“ nustatymą.

Pajamų už konversiją apskaičiavimo formulė yra (Pajamos / konversijos).

Duomenys nebus įtraukti į bet kurio konversijos tikslo „RevenuePerConversion“ ataskaitos stulpelį, kai nuosavybė „ExcludeFromBidding“ nustatyta kaip „true“. Stulpelyje „AllRevenuePerConversion“ bus visų konversijų tikslų duomenys, neatsižvelgiant į jų „ExcludeFromBidding“ nustatymą.

Paprastai paspaudimai apima klientą, spustelėjusį skelbimą paieškos rezultatų puslapyje arba paieškos tinklo svetainėje. Paspaudimai taip pat gali būti gaunami iš kitų šaltinių (pavyzdžiui, vorai, robotai ir bandomieji serveriai).

Jei šis skaičius yra didelis, galbūt norėsite padidinti savo biudžetą.

Jei duomenų nėra, šio stulpelio reikšmė tuščia. Jei bandysite įtraukti šį stulpelį su Valandinis arba „HourOfDay“ suvestinė paslauga grąžins kodą 2053.

Skelbimo reitingas nustato jūsų skelbimo poziciją ir tai, ar jūsų skelbimas apskritai gali būti rodomas. Jis apskaičiuojamas naudojant jūsų kainos pasiūlymą, kokybę ir numatomą skelbimų formatų poveikį.

Jei duomenų nėra, šio stulpelio reikšmė tuščia. Jei bandysite įtraukti šį stulpelį su Valandinis arba „HourOfDay“ suvestinė paslauga grąžins kodą 2053.

Naudokite tai, kad palygintumėte parodymų dalį su prieš jus konkuruojančių reklamuotojų parodymų dalimi.

Pavyzdys: iš apskaičiuotų 59 000 parodymų, įvykusių šią dieną jūsų tikslinėje rinkoje, gavote tik apie 2 300 arba 3%.

Jei duomenų nėra, šio stulpelio reikšmė tuščia. Jei bandysite įtraukti šį stulpelį su Valandinis arba „HourOfDay“ suvestinė paslauga grąžins kodą 2053.

Tai standartinė reklamos pramonės našumo metrika, kurią apskaičiuojame pagal jūsų išlaidas ir parodymų skaičių.

MUT pagrįsto skelbimų biudžeto sudarymo tikslas yra didinti jūsų prekės ženklo žinomumą didelėms auditorijoms. MUT nurodo, kiek kainuoja gauti skelbimą pagal naudotojų tipą, pagal kurį taikote.

Pavyzdžiui, paspaudimų dalies procentas yra 30%, jei buvo spustelėta 10 skelbimų, o trys iš 10 skelbimų buvo jūsų.

Jei duomenų nėra, šio stulpelio reikšmė tuščia. Jei bandysite įtraukti šį stulpelį su Valandinis arba „HourOfDay“ suvestinė paslauga grąžins kodą 2053.

Konversijos koeficiento apskaičiavimo formulė yra (Konversijos / paspaudimai) x 100.

Bet kurio konversijos tikslo duomenys, kurių ypatybė „ExcludeFromBidding“ nustatyta į „true“, bus neįtraukti į „ConversionRate“ ataskaitos stulpelį. Į stulpelį „AllConversionRate“ bus įtraukti visų konversijų tikslų duomenys, neatsižvelgiant į jų „ExcludeFromBidding“ nustatymą.

Konversija - tai kliento atliktas veiksmas, peržiūrėjus jūsų skelbimą. Tai gali būti jūsų produkto pirkimas, registracija į internetinį seminarą, prisijungimas prie organizacijos ar bet koks kitas, jūsų manymu, tikslas ir geriausias skelbimo sėkmės matas.

Konversijos vertinamos pridedant nedidelį kodo gabalėlį į savo svetainės puslapius, kad būtų galima stebėti lankytojo pažangą jūsų svetainėje.

Duomenys nebus įtraukti į bet kurio konversijos tikslo konversijų ataskaitos stulpelį, jei nuosavybė „ExcludeFromBidding“ yra nustatyta į „true“. Stulpelyje „Visos konversijos“ bus visų konversijų tikslų duomenys, nepaisant jų „ExcludeFromBidding“ nustatymo.

Prie konversijų skaičiaus prisideda tik kampanijų, kuriose įgalinamas konversijų stebėjimas, skelbimai, taigi, nebent visos paskyros kampanijos įgalins konversijų stebėjimą, skaičius nebus tikslus.

Duomenys nebus įtraukti į „CostPerConversion“ ataskaitos stulpelį bet kuriam konversijos tikslui, kai nuosavybė „ExcludeFromBidding“ yra nustatyta į „true“. Į stulpelį „AllCostPerConversion“ bus įtraukti visų konversijų tikslų duomenys, neatsižvelgiant į jų „ExcludeFromBidding“ nustatymą.

Tikslios atitikties parodymų dalies ataskaitose pabrėžiamas raktinių žodžių našumas tik tose paieškose, kurios tiksliai atitinka jūsų raktinius žodžius. Naudokite šiuos duomenis kartu su parodymų dalimi, kad diagnozuotumėte netikslios atitikties raktinius žodžius ir atliktumėte pakeitimus, kad jie būtų konkurencingesni ir sulauktų daugiau parodymų.

Jei duomenų nėra, šio stulpelio reikšmė tuščia. Nei vienas Valandinis arba „HourOfDay“ sujungimas yra palaikomas. Jei įtraukiate šį stulpelį su Valandinis arba „HourOfDay“ kaupimo paslauga nepateiks klaidos, todėl turėtumėte ignoruoti visus šio stulpelio našumo duomenis.

Jei duomenų nėra, šio stulpelio reikšmė tuščia. Jei bandysite įtraukti šį stulpelį su Valandinis arba „HourOfDay“ suvestinė paslauga grąžins kodą 2053.

Jei įtraukiate šį stulpelį, į tą pačią ataskaitos užklausą negalite įtraukti ribotų atributų, tokių kaip „TopVsOther“. Panašiai, jei įtraukiate bet kurį ribotų atributų stulpelį, turite išskirti šį stulpelį. Norėdami gauti daugiau informacijos, žr. Stulpelių apribojimai.

Jei duomenų nėra, šio stulpelio reikšmė tuščia. Jei bandysite įtraukti šį stulpelį su Valandinis arba „HourOfDay“ suvestinė paslauga grąžins kodą 2053.

Jei įtraukiate šį stulpelį, į tą pačią ataskaitos užklausą negalite įtraukti ribotų atributų, tokių kaip „TopVsOther“. Panašiai, jei įtraukiate bet kurį ribotų atributų stulpelį, turite išskirti šį stulpelį. Norėdami gauti daugiau informacijos, žr. Stulpelių apribojimai.

Pavyzdys: iš apskaičiuotų 59 000 parodymų, įvykusių šią dieną jūsų tikslinėje rinkoje, gavote tik apie 2 300 arba 3%.

Jei duomenų nėra, šio stulpelio reikšmė tuščia. Jei bandysite įtraukti šį stulpelį su Valandinis arba „HourOfDay“ suvestinė paslauga grąžins kodą 2053.

Jei įtraukiate šį stulpelį, į tą pačią ataskaitos užklausą negalite įtraukti ribotų atributų, tokių kaip „TopVsOther“. Panašiai, jei įtraukiate bet kurį ribotų atributų stulpelį, turite išskirti šį stulpelį. Norėdami gauti daugiau informacijos, žr. Stulpelių apribojimai.

Santykinis PR gali padėti suprasti kampanijos ir skelbimų grupės našumą, ypač jei turite mažai konversijos informacijos arba jos visai neturite.

Jei duomenų nėra, šio stulpelio reikšmė tuščia. Jei bandysite įtraukti šį stulpelį su Valandinis arba „HourOfDay“ suvestinė paslauga grąžins kodą 2053.

SIG apskaičiavimo formulė yra (Pajamos / išlaidos).

Duomenys bus pašalinti iš „ReturnOnAdSpend“ ataskaitos stulpelio bet kuriam konversijos tikslui, kai nuosavybė „ExcludeFromBidding“ yra nustatyta į „true“. Stulpelyje „AllReturnOnAdSpend“ bus visų konversijų tikslų duomenys, neatsižvelgiant į jų „ExcludeFromBidding“ nustatymą.

Duomenys bus neįtraukti į stulpelį Pajamos, esant bet kokiam konversijos tikslui, kai nuosavybė „ExcludeFromBidding“ nustatyta kaip „true“. Stulpelyje „Visos pajamos“ bus visų konversijų tikslų duomenys, neatsižvelgiant į jų „ExcludeFromBidding“ nustatymą.

Pajamų už konversiją apskaičiavimo formulė yra (Pajamos / konversijos).

Duomenys nebus įtraukti į bet kurio konversijos tikslo „RevenuePerConversion“ ataskaitos stulpelį, kai nuosavybė „ExcludeFromBidding“ nustatyta kaip „true“.Stulpelyje „AllRevenuePerConversion“ bus visų konversijų tikslų duomenys, neatsižvelgiant į jų „ExcludeFromBidding“ nustatymą.

Tai rodo, kaip skelbimo pozicijos pakeitimai gali paveikti našumą.

Jei duomenų nėra, šio stulpelio reikšmė tuščia. Nei vienas Valandinis arba „HourOfDay“ sujungimas yra palaikomas. Jei įtraukiate šį stulpelį su Valandinis arba „HourOfDay“ kaupimo paslauga nepateiks klaidos, todėl turėtumėte ignoruoti visus šio stulpelio našumo duomenis.

Tai nurodo, kur biudžeto padidinimas gali padėti pagerinti skelbimo poziciją.

Jei duomenų nėra, šio stulpelio reikšmė tuščia. Nei vienas Valandinis arba „HourOfDay“ sujungimas yra palaikomas. Jei įtraukiate šį stulpelį su Valandinis arba „HourOfDay“ kaupimo paslauga nepateiks klaidos, todėl turėtumėte ignoruoti visus šio stulpelio našumo duomenis.

Naudokite šią metriką, kad padėtumėte įvertinti, kodėl jūsų skelbimai nepraranda geriausių skelbimų pozicijų. Skelbimo reitingas nustato, kur jūsų skelbimas rodomas, palyginti su kitais skelbimais, atsižvelgiant į tokius veiksnius kaip kainos pasiūlymo suma, skelbimo našumas, skelbimo atitikimas, skelbimo plėtiniai, kiti konkuruojantys skelbimai ir kt.

Jei duomenų nėra, šio stulpelio reikšmė tuščia. Nei vienas Valandinis arba „HourOfDay“ sujungimas yra palaikomas. Jei įtraukiate šį stulpelį su Valandinis arba „HourOfDay“ kaupimo paslauga nepateiks klaidos, todėl turėtumėte ignoruoti visus šio stulpelio našumo duomenis.

Mažesnis skaičius rodo, kad jūsų skelbimo tinkamumas gali turėti įtakos jo pozicijai. Tinkamumas parodyti aukščiausiu lygiu priklauso nuo jūsų skelbimo patvirtinimo būsenos, kokybės balo, taikymo nustatymų ir kainos pasiūlymų.

Jei duomenų nėra, šio stulpelio reikšmė tuščia. Nei vienas Valandinis arba „HourOfDay“ sujungimas yra palaikomas. Jei įtraukiate šį stulpelį su Valandinis arba „HourOfDay“ kaupimo paslauga nepateiks klaidos, todėl turėtumėte ignoruoti visus šio stulpelio našumo duomenis.

Peržiūrų konversijos nėra susietos su paspaudimu, tačiau parodymas susietas reklamuotojo apibrėžtame konversijų lange. Jei naudotojas taip pat spustelėjo skelbimą, pateiktą per „Microsoft Audience“ arba paieškos tinklą, nebus jokių suskaičiuota peržiūrų konversija. Bus skaičiuojama tik konversija, pagrįsta paspaudimais.

Peržiūrų konversijos skaičiuojamos tik skelbimams „Microsoft Audience“ tinkle.

Ne visi dar turi peržiūrų konversijas. Jei ne, nesijaudinkite. Jau greitai.


Metodai/eksperimentiniai

Atsižvelgiant į tai, kad pagrindinis šio darbo tikslas yra pasiūlyti kai kurias geriausios praktikos pavyzdžius, kaip modeliuoti ir organizuoti avilių pagrindu pagamintus BDW, svarbu, kad čia pateiktos gairės ir svarstymai būtų tinkamai patvirtinti ir rezultatai būtų pakartojami. Todėl buvo atliktas etalonas, apimantis keletą darbo krūvių, siekiant įvertinti avilio BDW veikimą skirtingais atvejais. Šiame skyriuje aprašomos šiame tyrime naudojamos medžiagos ir metodai.

Technologinė infrastruktūra

Šiam tyrimui buvo naudojamas „Hadoop“ klasteris, apimantis penkis panašios konfigūracijos mazgus. Kiekvienas mazgas susideda iš šių komponentų:

1 „Intel Core i5“, keturių branduolių, laikrodžio greitis svyruoja nuo 3,1 GHz iki 3,3 GHz

32 GB 1333 MHz DDR3 atsitiktinės prieigos atminties (RAM), su 24 GB galima apdoroti užklausas

1 „Samsung 850 EVO 500 GB“ kietojo kūno diskas (SSD) su iki 540 MB/s skaitymo greičiu ir iki 520 MB/s įrašymo greičiu

1 „Gigabit Ethernet“ kortelė, prijungta per „Cat5e Ethernet“ kabelius ir „Gigabit Ethernet“ jungiklį

Visuose mazguose įdiegta operacinė sistema yra „CentOS 7“ su XFS failų sistema.

Šioje infrastruktūroje vienas iš mazgų yra sukonfigūruotas naudojant „HDFS NameNode“ ir „YARN ResourceManager“, užtikrinant tipiškus „Hadoop“ valdymo vaidmenis, o kiti keturi mazgai sukonfigūruoti kaip HDFS DataNodes ir YARN NodeManagers.

Šiame darbe naudojamas „Hadoop“ paskirstymas yra „Hortonworks Data Platform“ (HDP) 2.6.0 su numatytosiomis konfigūracijomis, išskyrus HDFS replikacijos koeficientą, kuris buvo nustatytas į 2. Be „Hadoop“ (įskaitant „Hive“), taip pat galima įsigyti „Presto v.0180“, yra „NameNode“ įdiegtas koordinatorius, o likusių keturių „DataNodes“ darbuotojai. Visos „Presto“ konfigūracijos buvo paliktos pagal numatytuosius nustatymus, išskyrus atminties konfigūraciją, kuri buvo nustatyta naudoti 24 GB iš kiekvieno darbuotojo turimų 32 GB (panaši į kiekvienos „DataNode“/„NodeManager“ YARN programoms skirtos atminties).

Duomenų rinkinys ir užklausos

Šiame darbe buvo naudojamas gerai žinomas žvaigždžių schemos etalonas (SSB), kuriame atsižvelgiama į tradicinį pardavimo duomenų martą, modeliuojamą pagal matmenų struktūras (žvaigždžių schemas). Šis etalonas yra pagrįstas TPC-H etalonu [33] su būtinomis adaptacijomis, kad duomenų modelis taptų žvaigždžių schema, kaip matyti [22]. Iš pasiūlymo [22] ir čia naudojamos duomenų schemos yra keletas ypatingų skirtumų, būtent: i) pradinis pirkėjų ir tiekėjų lentelių TPC-H skalės koeficientas liko nepakitęs, nes realiame kontekste galima dideli klientų ir tiekėjų aspektai, kaip tai atsitinka didelėse el. prekybos įmonėse ir socialinės žiniasklaidos tinkluose; ii) buvo sukurtas laikinas aspektas, turintis mažiau atributų nei tas, kurį naudojo [22], išlaikant tik tuos atributus, kurie yra svarbūs vykdant darbo krūvius, [22], siekiant išlaikyti vienodą pagrindą tarp dviejų šiame darbe įvertintų duomenų modeliavimo strategijų tipų (žvaigždžių schemos ir denormalizuotos lentelės).

Todėl tiek SSB santykių lentelės, tiek visiškai denormalizuota lentelė buvo įdiegtos Hive BDW, saugomos naudojant optimizuoto eilutės stulpelio (ORC) formatą ir suspaudžiamos naudojant ZLIB. Be duomenų rinkinio, šiame darbe taip pat naudojamos 13 užklausų, įtrauktų į SSB etaloną, matuojant BDW našumą tipiškose OLAP darbo apkrovose. 13 užklausų yra [22] darbe, taip pat [8], kuriame pateikiami visi šiame darbe naudojami scenarijai, skirti užklausoms vykdyti „Hive“ ir „Presto“. Norėdami gauti bendrą užklausų ir jų modelių apžvalgą, šis sąrašo kodas parodo pirmąją kiekvienos grupės užklausą, nes SSB apima keturias užklausų grupes, kaip bus parodyta kitame poskyryje.

Bandymo scenarijai

Siekiant suprasti užklausų apdorojimo laiko poveikį, kai naudojamos skirtingos duomenų skaidymo ir kaupimo strategijos, buvo nustatyti keli bandymo scenarijai (1 pav.). Šiais atvejais du skirtingi duomenų modeliai (žvaigždžių schema ir denormalizuota lentelė) yra išbandomi trims skirtingiems SF (30, 100 ir 300), taikant tris pagrindines duomenų organizavimo strategijas: skaidymą keliais atributais, grupavimą ir abiejų derinį . Kiekvieno SF SSB duomenys yra saugomi HDFS, o „Hive“ lentelės sukuriamos abiem duomenų organizavimo strategijoms. Užklausos vykdomos „Presto“ ir „Hive“ („Tez“). Renkantis šiuos du „SQL-on-Hadoop“ variklius atsižvelgiama į rezultatus [29]. Be to, atsižvelgiant į [9] darbą, „Presto“ buvo naudojama transliacijos sujungimo strategija, siekiant optimizuoti žvaigždžių schemų apdorojimo laiką, siekiant užtikrinti, kad jie būtų palyginami su denormalizuotos lentelės rezultatais.

Duomenų rinkinyje esančių atributų kardinalumo ir pasiskirstymo tyrimas buvo atliktas siekiant pasirinkti atributus ir keletą jų derinių, kad būtų galima tinkamai suplanuoti skaidymo strategijas, grupavimo strategijas ir abiejų derinius. Kalbant apie denormalizuotą lentelę, didžiausios šiame darbe naudojamos SF nebuvo įmanoma pakartoti visų scenarijų dėl šiame darbe naudojamos infrastruktūros atminties apribojimų.

Norint gauti griežtesnius rezultatus, buvo sukurti keli scenarijai, kurie nuosekliai vykdė kiekvieną užklausą keturis kartus. Šio darbo rezultatai pateikiami kaip keturių egzekucijų vidurkis. Šie scenarijai buvo pritaikyti pagal naudojamą „SQL-on-Hadoop“ sistemą („Presto“ arba „Hive“), taikomą duomenų modelį (denormalizuota arba žvaigždžių schema) ir duomenų organizavimo strategiją (su skaidiniais ir kaušais arba be jų).


Kokia strategija pridėti atributus prie „shapefile“, kai įrašų skaičius nėra vienodas? - Geografinės informacijos sistemos

      • Švietimo būklė Švietimo statistikos santrauka Švietimo statistikos projektai Temos studijos
      • Nacionalinė švietimo pažangos vertinimo (NAEP) programa, skirta tarptautiniam suaugusiųjų kompetencijų vertinimui (PIAAC)
      • Tarptautinė veiklos programa (IAP)
      • Ankstyvosios vaikystės išilginio tyrimo (ECLS) nacionalinis namų ūkio švietimo tyrimas (NHES)
      • Bendroji duomenų bazė (CCD) Antrinių išilginių studijų programa Švietimas Demografiniai ir geografiniai įvertinimai (EDGE) Nacionalinis mokytojų ir pagrindinių tyrimų (NTPS) daugiau.
      • Bibliotekos statistikos programa
      • Bakalaureatas ir ne tik (B & ampB) Karjeros/techninio išsilavinimo statistika (CTES) Integruota vidurinio išsilavinimo duomenų sistema (IPEDS) Nacionalinė pagalbinė studentų pagalbos studija (NPSAS) daugiau.
      • Bendrųjų švietimo duomenų standartų (CEDS) nacionalinis švietimo statistikos forumas Valstybinė išilginių duomenų sistemų dotacijų programa - (SLDS) daugiau.
      • Nuotolinio mokymosi duomenų rinkinio rengimas
        • EDAT „Delta Cost Project“ IPEDS duomenų centras Kaip kreiptis dėl riboto naudojimo licencijos
        • ASC-ED lentelės Duomenų laboratorija Pradinė antrinė informacijos sistema Tarptautinis duomenų naršyklė IPEDS duomenų centras Naep duomenų naršyklė
        • ACS prietaisų skydelis „College Navigator“ Privačios mokyklos Viešosios mokyklų apygardos Viešosios mokyklos Ieškoti mokyklų ir kolegijų
        • NAEP valstijos profiliai (Nationsreportcard.gov) Viešoji mokyklų rajono finansų tarpusavio paieška Švietimo finansų statistikos centras IPEDS duomenų centras
        • NAEP klausimų įrankisNAL klausimų įrankis
        • ACS-ED informacijos suvestinė ACS-ED žemėlapiai
        • BibliografijaED duomenų aprašas
        • Vertinimai Ankstyvoji vaikystė Pradinė ir antrinė biblioteka Antrinis ir už jos ribų Ištekliai
        • NCES tinklaraštis Kas naujo NCES konferencijose/mokymuoseNewsFlashFunding Opportunities Press Releases
        • Ieškoti leidiniuose ir produktuose Metinės ataskaitos Riboto naudojimo duomenų licencijos
          Naujausi leidiniaiSkelbimas pagal temų indeksą A-Z Apklausa ir programų programos sritys Duomenų produktai per pastaruosius 6 mėnesius
        • Apie NCESKomisoriusKontaktai NCESStaffHelp

        Įvadas į saugos valdymą
        Dažniausiai užduodami klausimai
        Palaikymo palaikymas organizacijoje
        Netikėto planavimas
        Testavimas ir peržiūra
        Įgyvendinimas ir kasdienė priežiūra
        Saugos valdymo kontrolinis sąrašas

        Efektyvus saugumas subalansuoja apsaugą ir patogumą.
        Įvadas į saugos valdymą

          Praneškite darbuotojams, kad sistemos apsauga yra ne tik organizacijos ir kvotos interesai, bet ir vartotojų interesai.

        K. Ar organizacija gali apsieiti nesamdydama saugos vadybininko?
        A. Taip, bet nors saugos vadybininko ne visada reikia samdyti (ypač mažesnėse organizacijose), kažkas privalo atlikti saugumo valdymo funkcijas. Daugelis organizacijų nori samdyti sistemų administratorių ir į vieną iš savo pagrindinių pareigų įtraukti saugumo valdymą. Tai priimtina strategija tol, kol administratorius turi pakankamai laiko skirti saugumo valdymui. Tačiau jei įprastos administracinės funkcijos užima didelę dalį administratoriaus ir kvotų darbo dienos, tada organizacija bus geriau aptarnaujama turint žmogų, galintį sutelkti dėmesį į sistemos saugumą.

        K. Ar aukščiausio lygio švietimo administratoriaus paskyrimas saugos vadybininko vaidmeniui parodytų įsipareigojimą užtikrinti sistemos saugumą?
        A. Nebūtinai. Nors aukščiausio lygio administratoriams dažnai suteikiama pakankamai įgaliojimų, kad jie būtų veiksmingi saugumo vadybininkai, visiškai įmanoma, kad jie neturi darbui reikalingos techninės patirties. Saugumo vadovai yra atsakingi už visų sistemos saugumo aspektų eksploatavimą- tai užduotis, kuriai reikia didelės techninės kompetencijos. Antraeilis, bet svarbus aspektas yra tai, kad sistemos saugumo valdymas gali pareikalauti daug laiko, kurio politikos formuotojai ir kiti aukščiausi administratoriai gali nepajėgti skirti, atsižvelgdami į kitas esmines pareigas. Nors būtina, kad aukščiausio lygio administratoriai būtų aktyviai pasiryžę užtikrinti saugumo efektyvumą, daugeliu atvejų prasminga, kad kasdienis sistemos saugumo administravimas būtų priskirtas saugumo/sistemų specialistui.

        K. Kur saugos vadovas tinka organizacijos hierarchijai?
        A. Kaip matyti iš pavadinimo, dažniausiai laikoma, kad saugos vadybininkai ir sistemos administratoriai dirba kaip valdytojai. Svarbios užduotys rengiant saugumo taisykles, apmokyti personalą ir stebėti įgyvendinimą reikalauja, kad saugos vadybininkas turėtų daug įgaliojimų. Nors saugumo vadybininkas neturi būti painiojamas su viršininku ar direktoriumi, jis ar ji turėtų būti laikomas sistemos viršininku. & Quot tinkamai apsaugoti sistemos išteklius tampa neįmanoma.

        Net tada, kai organizacija yra pasiryžusi gerinti savo informacijos saugumą, saugos vadybininkams dažnai tenka sunkiau dirbti, nei reikėtų, kad darbuotojai primintų apie kiekvieno saugumo proceso žingsnio svarbą. Klausimų apie kartais sudėtingų procedūrų būtinumą ar techninių ir mokymo iniciatyvų išlaidas iškėlimas yra neišvengiama, bet svarbi saugos vadybininko ir kvotos dalis. Nesuklyskite, saugumo vadybininkas turi ne tik administruoti saugumo politiką, bet ir jos laikytis.

        Parama saugumui vadovų lygmenyje yra labai svarbi, nes saugumo planavimas turi būti suderintas atsižvelgiant į didesnius organizacinius tikslus. Vadovybė turi pasirūpinti, kad būtų tinkamai atsižvelgiama į platesnius organizacijos planus ir kad saugumo politika atitiktų galiojančias taisykles, reglamentus ir įstatymus, kuriems taiko organizacija, jau nekalbant apie tai, kad į biudžetą įtrauktas tinkamas finansavimas. Juk kiekvienas doleris, investuotas į saugumą, kad ir būtinas, atimtų dolerį nuo kitos veiklos.

        Saugumas turi būti bendras sprendimų priėmėjų, techninio personalo ir visų kitų darbuotojų pastangos.

        Nors techninės pagalbos personalas gali geriausiai suprasti tam tikrų technologijų iniciatyvų padarinius, tik vartotojai turi galimybę įgyvendinti politiką, o valdymas- įgaliojimus jas įgyvendinti- ir politika, kuri nėra nei įgyvendinama, nei vykdoma, yra bevertė. Tikram saugumui reikalinga stipri, matoma aukščiausios vadovybės, kaip grupės, parama, taip pat asmeninė atskaitomybė ir pavyzdinis atskirų vadovų elgesys. Jei vadovybė ignoruoja arba apeina saugumo procedūras, kiti elgiasi panašiai.


        Dabar tai darė ir Melissa!

        Kompiuteriai ir tinklus yra vertingi įrankiai jų vartotojams. Daugelis žmonių jais pasitiki kiekvieną dieną, kad padėtų efektyviau atlikti savo darbą. Kai nėra kompiuterinių išteklių, darbo reikalavimų įvykdymas gali tapti daug sunkesnis. Svarbus vaidmuo, kurį atlieka saugumo vadovas, yra pranešti darbuotojams, kad sistemos apsauga yra jų ir organizacijos interesai.

        Tradicinis kompiuterių saugumas dažnai labai priklauso nuo sistemų apsaugos nuo ataka sumažinti programinės įrangos ir įrangos gedimo tikimybę, tačiau dažniausiai skiriama mažai dėmesio tam, kaip elgtis su ataka ar gedimu, kai ji iš tikrųjų įvyksta. Rezultatas yra tas, kad iškilus problemai daugelis sprendimų priimami skubotai. Dažnai tokie sprendimai atspindi šį neapgalvotumą, o don & quott prisideda prie incidento šaltinio nustatymo, renkant įrodymus, kurie bus naudojami vykdant baudžiamąjį persekiojimą, apsaugant vertingus informacija esančius sistemoje arba ruošiantis sistemos atkūrimui.

        Gera politika, kai kyla grėsmė saugumui, nesvarbu, ar tai būtų diskas avariją, išorinio įsibrovėlio išpuolį ar stichinę nelaimę, iš anksto numatyti galimus nepageidaujamus įvykius. Vienintelis būdas įsitikinti, kad iš anksto suplanavote tokias bėdas, yra planuoti dabar, nes niekada negalite tiksliai numatyti, kada įvyks saugumo pažeidimas. Tai gali įvykti po metų, mėnesio ar šią popietę. Išankstinis ekstremalių situacijų planavimas neapsiriboja „gera politika“. & Quot; Nepakeičia reagavimo į saugumo pažeidimus planavimo ir kitų svarbesnių dalykų nenumatytų atvejų planavimas!


        Baudžiamasis persekiojimas nėra vienintelis galimas rezultatas, kai nustatomas įsibrovėlis. Jei kaltininkas yra darbuotojas ar studentas, organizacija gali nuspręsti imtis vidinių drausminių veiksmų.

        Beveik neįmanoma per daug pabrėžti geros atsarginės strategijos poreikio. Sistemos atsarginės kopijos ne tik apsaugo organizaciją aparatinės įrangos gedimo ar atsitiktinio ištrynimo atveju, bet ir apsaugo personalą nuo neteisėtų ar atsitiktinių failų turinio pakeitimų. Jei kada nors padaroma klaida (ir mes visi žinome, kad taip yra), galimybė pasiekti nepakeistą atsarginę kopiją gali būti labai patraukli. Tačiau pasiekti šiuos archyvus yra perspektyvi strategija tik tada, kai atsarginės kopijos yra tinkamai padarytos- failo, kuriame yra klaidų ir (arba) virusų, kuriuos bandote pašalinti, atsarginė kopija paprastai nėra labai naudinga. Panašiai reikia sukurti atsargines kopijas atitinkamais intervalais ir jos turi būti gerai apsaugotos nuo pažeidimų ir sunaikinimo.

          Kokį duomenų praradimo kiekį jūsų organizacija gali patogiai toleruoti?

          Laikas ir pastangos, reikalingos failų pakeitimams atlikti:
          Jei failo pakeitimai užtrunka tik šiek tiek laiko, jų atsarginė kopija gali būti neprivaloma. Jei pakeitimai reikalauja daug darbo (pvz., Įvesti duomenis, surinktus iš ilgos formos), nerizikuokite šiomis pastangomis ir dažnai sukurkite atsargines jų kopijas.

          Du kartus per dieną: dalinis vidurdienį, pilnas dienos pabaigoje


        „District & quots“ atsarginė pavara pagaliau sugedo nepataisomai. Tačiau apsaugos vadybininkė Rita buvo pasirengusi tokiai situacijai ir greitai su savo pardavėju pateikė techninės priežiūros sutarties, apimančios būtent tokio tipo įvykį, kopiją. Ji paskambino pardavimo atstovui ir jai buvo pasakyta, kad per 48 valandas ji gaus pakeitimą. Ji sakė, kad tai būtų gerai, nes dar tris dienas sistemai nereikėjo papildomos atsarginės kopijos. Po dviejų dienų pakaitinė dalis atkeliavo, kaip buvo žadėta, tačiau, prekybos atstovo pasipiktinimui, ji nesuderinama su rajono sistema- buvo išsiųsta netinkama dalis! Pažymėtina, kad Rita išlaikė ramybę, nes pardavėja jai pasakė, kad, nepaisant jo nenugalimų pastangų ištaisyti klaidą, nauja dalis negalėjo pasiekti jos kaimo vietovės dar 48 valandas. Jie turėtų atidėti atsarginių kopijų kūrimo ciklą. - Nebūtinai, - ryžtingai atsakė Rita.

        Pagrindinis „Apsaugoti ir tęsti“ tikslas yra išsaugoti svetainės turtą ir laiku grįžti prie įprastos veiklos.

        Yra trys įprasti atsakymai į ataką prieš informacinę sistemą: „saugokitės ir tęskite“, „siekite ir patraukite baudžiamojon atsakomybėn“, „ir“ panikuokite ir melskitės. saugumo pažeidimas ir organizacijos filosofija. Trečiasis būdas „panikuoti ir melstis“, nors, deja, dažniau nei pirmieji du, niekada nėra veiksmingas atsakas. Tiesą sakant, visas nenumatytų atvejų planavimo pagrindas yra sumažinti panikos ir maldos poreikį saugumo incidento atveju.

        Saugok ir tęsk. Jei vadovybė baiminasi, kad svetainė yra ypač pažeidžiama, ji gali pasirinkti strategiją „apsaugoti ir tęsti“. Aptikus ataką, stengiamasi aktyviai trukdyti įsibrovėlio įsiskverbimui, užkirsti kelią tolesniam kėsinimuisi ir pradėti nedelsiant įvertinti žalą bei ją atkurti. Šis procesas gali apimti įrenginių uždarymą, prieigos prie tinklo uždarymą ar kitas drastiškas priemones. Trūkumas yra tas, kad jei įsibrovėlis nėra tiesiogiai identifikuojamas, jis, ji arba jis gali grįžti į svetainę kitu keliu arba užpulti kitą svetainę.

        Persekioti ir persekioti. Ši alternatyva „saugok ir tęsk“ metodą laikosi priešingos filosofijos ir tikslų. Pagrindinis tikslas yra leisti įsibrovėliams ir toliau prieiti prie sistemos, kol jie bus atpažinti ir prieš juos bus surinkti įrodymai apie neteisėtą veiklą. Nors teisėsaugos institucijos ir prokurorai pritaria šiam požiūriui dėl įrodymų, kuriuos ji gali pateikti, pagrindinis trūkumas yra tas, kad sistema ir jos informacija lieka atviri galimai žalai, kol organizacija bando nustatyti šaltinį ir rinkti savo įrodymus.

        Svetainės valdymas turi atidžiai apsvarstyti abi šias saugumo pažeidimo reagavimo filosofijas. Būtina, kad prieš iškilus problemai būtų apgalvotas ir suplanuotas, kitaip darbuotojai gali nežinoti, kaip reaguoti tikros avarijos atveju: apsaugoti ir tęsti, arba persekioti ir patraukti baudžiamojon atsakomybėn? Tiesą sakant, galiausiai priimta strategija gali būti netgi „priklausanti nuo aplinkybių.“ Pavyzdžiui, švietimo organizacija gali būti pasirengusi prisiimti papildomą riziką, kuri leidžia įsibrovėliui gauti prieigą prie finansinių įrašų (kurių atsarginės kopijos yra atsarginės). jis kaltina save ir yra atpažįstamas. Kita vertus, organizacija gali tai nuspręsti grasinimai kad prieiga prie konfidencialių studentų įrašų turi būti nedelsiant sutrukdyta, nes galimos atskleidimo išlaidos nėra vertos naudos, užfiksuotos įsibrovėlio. Nepriklausomai nuo pasirinkto metodo, politikos formuotojai turi kruopščiai išnagrinėti privalumus ir trūkumus, o vartotojai turi būti informuoti apie savo pareigas.

        Kitas sprendimas, kurį turi priimti vadovybė, susijęs su bet kokiais skirtumais, kuriuos ji nusprendžia padaryti dėl skirtingų tipų neleistinų vartotojų. Svetainėms gali būti naudinga apibrėžti, kas, jos nuomone, yra „vidiniai“ ir „pašaliniai“, nurodant administracines, teisines ar politines ribas. Šios ribos nurodo, kokių veiksmų reikia imtis, kad būtų papeikta pažeidžianti šalis- nuo rašytinio nepasitikėjimo iki skubių teisinių kaltinimų. Saugumo planuose turi būti išdėstytos šios galimybės ir kaip bus nustatytas tinkamas atsakas, jei kas nors bus sugautas neteisėtai elgiantis.


        Saugumo planuose taip pat turėtų būti numatytos sąveikos su išorės organizacijomis, įskaitant teisėsaugos institucijas ir kitas saugumo palaikymo svetaines, procedūros. Procedūrose turėtų būti nurodyta, kas yra įgaliotas užmegzti tokį kontaktą ir kaip jis turėtų būti tvarkomas. Saugos palaikymo organizacijų kontaktinę informaciją rasite E priede.
        Nenumatytų atvejų planavimas

        Kietieji diskai sudužs, padidės elektros šuoliai duomenisir failus bus netyčia ištrintas. Bendrasis sistemos saugumas (5–9 skyriai) yra sukurtas ir įgyvendintas siekiant apsaugoti organizaciją nuo šių nerimą keliančių įvykių. Bet tokios pat vertingos kaip spynos, virusų skaitytuvai, disko etiketėsir slaptažodžiai gali būti, jei į jūsų duris nekviestas beldžiasi gaisras, potvynis ar įmantrus įsibrovėlis, būkite pasiruošę bėdai.

        Nesuklyskite dėl nenumatytų atvejų planavimo termino- įvykiai, kurie gali įvykti, įvyks, tik klausimas, kada.


        Tiems pasaulyje, kurie nėra nenugalimi (skaitykite ir cituokite visus & quot), pasiruošimas nugalėti nenuspėjamą yra išmintingas ir būtinas.

        Nenumatytų atvejų planavimas neapsaugo organizacijos nuo grėsmės, bet aiškiai nurodo, kas turi nutikti, jei (kada) yra skverbtis arba sistema neveikia. Ji paruošia organizaciją kuo greičiau ir efektyviau atsigauti po saugumo pažeidimo. Tiesą sakant, kitas nenumatytų atvejų planavimo terminas yra atkūrimo planavimas. Planavimas atsigauti po nuostolių ar prastovų nėra pesimistiškas, kiek realus.

          Sukurkite viso turto inventorių, įskaitant informaciją (duomenis), programinę įrangą, aparatinė įranga, dokumentai ir reikmenys- įtraukite kiekvieną prekę, gamintojo pavadinimą, modelį, serijos numerį ir kitus patvirtinančius įrodymus. Galbūt nufilmuokite savo objektą, įskaitant stambius vaizdus. Laikykite jį atnaujintą ir nepamirškite periferiniai įrenginiai.

          „& Quothot“ svetainė yra ne vietoje esanti priemonė, apimanti kompiuterius, atsarginę duomenų kopiją ir kt. (Viskas, ko reikia operacijoms atnaujinti)

          Nustatykite alternatyvias susitikimų ir paleidimo vietas, kurios būtų naudojamos tuo atveju, jei įprastos patalpos būtų sugadintos ar sunaikintos.

          Individualūs vaidmenys ir pareigos- pagal vardą ir pareigas, kad visi tiksliai žinotų, ką reikia padaryti

        Dauguma organizacijų gauna tam tikrus metinius finansinius išteklius auditas kaip įprasta jų fiskalinio gyvenimo dalis. Taigi, taip pat saugumo auditai svarbi bet kokios kompiuterinės aplinkos veikimo dalis. Į išsamų saugumo auditą turėtų būti įtraukta bet kokios politikos, turinčios įtakos sistemos saugumui arba kuri yra paveikta jos, tyrimas, taip pat nuodugnus kiekvieno mechanizmo, taikomo minėtos politikos įgyvendinimui, išbandymas. Galų gale, planas nėra labai geras, jei jis negali būti įgyvendintas, ir vienintelis būdas tikrai įsitikinti, kad saugumo politika ir mechanizmai yra tinkamai įgyvendinami, yra išsamūs bandymai (arba tikros avarijos metu. per vėlu ištaisyti trūkumus).



        Atminkite, kad pagrįstiems bandymams yra ribų. Bandymų tikslas - patikrinti, ar saugumo procedūros tinkamai įgyvendinamos ir atitinka svarbiausius politikos tikslus, o ne įrodyti kiekvieno sistemos ir politikos aspekto absoliutumą.
        Nors saugumo pratybos negali būti suplanuotas kiekvieną savaitės dieną, nepakenkiant biuro produktyvumui (ir tikriausiai moralei), jie turėtų būti atliekami taip dažnai, kaip būtina norint nustatyti, ar saugumo procedūros yra veiksmingai įgyvendinamos. Kokios grąžtai? Na, jei jūsų rizikos vertinimas (žr. 2 skyrių) nustato, kad tam tikros rūšies stichinės nelaimės yra pagrindinė grėsmė jūsų organizacijai, tuomet pagal šį scenarijų galima sukurti pratimą (pvz., Testą, skirtą patikrinti jūsų atsarginės kopijos ir atkūrimo mechanizmus po žemės drebėjimas). Kita vertus, jei didžiausią grėsmę kelia išoriniai įsibrovėliai, bandantys įsiskverbti į jūsų sistemą, gali būti atliktas pratimas, imituojantis įsilaužėlis ataka, kad būtų galima stebėti prieigą atsakomųjų priemonių veikdamas.

        Miesto mokyklos įsipareigojo užtikrinti aukščiausią sistemos saugumą. Ji paskyrė darbuotoją dirbti visą darbo dieną saugos vadybininku, nusipirko moderniausią atsarginės įrangos įrangą ir atnaujino seną pastatą, kuris jam priklausė miesto pakraštyje, kad galėtų saugoti atsargines juostas. Apsaugos vadybininkas, dalyvavęs daugybėje technologijų ir saugumo konferencijų, kad neatsiliktų nuo savo darbo pareigų, didžiavosi savo sistema ir išbandė kiekvieną savo atsarginio kopijavimo žingsnį iki tol, kol juostos atsidūrė ne saugyklos lentynose. Vadovo žiniomis, saugumo pratybos ne kartą įrodė, kad sistema tikrai galima pasitikėti. Vieną naktį, kai vadovas gulėjo lovoje ir galvojo apie tai, kokia nuostabi yra miesto mokyklų apsaugos sistema, jis suprato, kad iš tikrųjų niekada neperkėlė atsarginių juostų iš ne saugyklos. Žinoma, jis buvo labai įsitikinęs, kad objektas (su ugniai atspariu atnaujinimu, antistatiniu kilimu ir visą darbo dieną dirbančiu apsaugininku) yra saugus, tačiau pripažino, kad negali būti tikras, kol iš tikrųjų jo neišbandė.

        Kitą rytą jis nuėjo į įstaigą, užsiregistravo pas apsaugos darbuotoją, įėjo į kombinaciją atrakinti durų ir pasirašė juostos pavyzdį. Jis nunešė jį į savo kabinetą ir bandė perkrauti jį atskirame ir greičiausiame & quot; kompiuteryje, tačiau, labai nustebęs, nustatė, kad juostoje nėra duomenų. Jis nedelsdamas grįžo į saugyklą, kad išimtų kitą juostą, bet vėl, bandydamas nuskaityti duomenis, nustatė, kad nėra jokių failų.

        Greičiau nei žaibiškai saugos vadybininkas iškvietė aukštųjų technologijų saugumo konsultantų komandą, kad nustatytų jo problemą. Jis parodė jiems savo įrašus apie testą po bandymo ir pratimą po pratimo, kuris patvirtino, kad visi išankstinio saugojimo veiksmai, skirti duomenų atsarginei kopijai sukurti, buvo tinkamai įgyvendinti. Specialistai buvo įsitikinę, kad ne vietoje esantis objektas yra vieta pradėti tyrimą. Artėjant prie pastato saugumo vadovas paminėjo, kad nors jis nepagalvojo skirti lėšų dideliems valandiniams ekspertų konsultantų mokesčiams, jie turėtų skirti laiko, reikalingo problemai išsiaiškinti, nes norėjo, kad ta atsarginė sistema veiktų tinkamai. Į tai vyriausiasis konsultantas atsakė eidamas link durų: „Na, tokiu atveju manau, kad turiu jums pasakyti gerų ir blogų naujienų. Geros naujienos yra tai, kad aš jau nustatiau jūsų problemą ir turėsiu apmokestinti jus tik už valandą darbo. & Quot

        „Tai gera žinia“, - atsakė vadovas. & quot; Bet kokios blogos naujienos? & quot

        „Blogos naujienos yra tai, kad elektros saugykla už sandėlio. Jei neturite švininių sienų, ji skleidžia pakankamai elektros energijos, kad ištrintų visas pastate esančias juostas. Turėsite perkelti saugyklos svetainę. & Quot

        „Bet mes čia turime labai saugią svetainę“, - desperatiškai ginčijosi vadovas. "Jame yra apsaugos darbuotojas, moderniausia purkštuvų sistema ir antistatinis kilimas."

          Organizacijos saugos specialistas (-ai)

        Saugumas yra daugiau nei įsilaužėlių ir kitų problemų sukėlėjų pašalinimas iš jūsų sistemos. Tai apima daugybę vidaus praktikų, kurios padeda apsaugoti informaciją sistemos ar diskas nesėkmė. Kai kurios pagrindinės veiklos, su kuria kasdien užsiima saugos vadybininkai, yra atsarginių kopijų ir apsaugos nuo virusų mechanizmų administravimas, programinės įrangos atnaujinimų stebėjimas, vartotojų paskyrų valdymas ir sistemos veiklos stebėjimas.


        Rekomenduojama praktika, susijusi su faktinėmis atsarginių kopijų procedūromis, pateikta 6 skyriuje.
        A variantas: Tame pačiame kambaryje- puikiai tinka lengvai atkurti failus po duomenų praradimo, bet blogai, jei į kambarį patenka grėsmė.
        B variantas: Tame pačiame pastate mažiau patogu taisyti klaidas, tačiau fizinis atskyrimas padidina saugumą, nes vienas įvykis rečiau viską sugadina
        C variantas: Saugioje vietoje, ne vietoje- visai nepatogu greitai atkurti duomenis, tačiau puikiai tinka apsaugai, jei laikoma saugioje patalpoje.
        Kaip ir visi sprendimai dėl saugumo, ne saugojimo patalpų vietos pasirinkimas turėtų būti grindžiamas rizikos vertinimo išvadomis. Jei, pavyzdžiui, rizikos vertinimas parodo, kad žemės drebėjimas kelia didžiausią susirūpinimą, tai vietos, esančios ne vietoje, saugojimas ne 100 km atstumu, bet toje pačioje gedimo linijoje nėra prasmės. Panašiai, jei rizikos vertinimas nustato, kad potvynis yra didžiausia grėsmė, sandėliavimo ne vietoje vieta turėtų būti už tos pačios užtvankos.

        Daugiau informacijos apie kovą su virusais ir kitokiu nesąžiningu programavimu rasite 6 skyriuje.
        Apsauga nuo viruso

        Bet kokia mašina, prijungta prie tinklo arba sąveikaujanti su kitais diskeliai arba a modemas yra pažeidžiamas nesąžiningos programos: kompiuteriniai virusai, kirminai, Trojos arkliai, ir panašiai. Saugumo vadovo pareiga yra sukurti ir stebėti procedūras, kaip užkirsti kelią virusams ir kitoms nesąžiningoms programoms įsiskverbti į sistemą. Kaip taisyklė, jokia disketė iš sistemos išorės (įskaitant prekės ženklą, susitraukiančią programinę įrangą) niekada neturėtų būti naudojama sistemos mašinoje, prieš tai jos nenuskaitęs atnaujintas antivirusinė programa.

        Savaime suprantama, kad kompiuterinės sistemos turi klaidų. Netgi Operacinės sistemos, nuo kurių mes labai priklausome nuo savo informacijos apsaugos, yra klaidų. Dėl šios priežasties programinės įrangos leidėjai dažnai išleidžia atnaujinimus. Dažnai šie atnaujinimai iš tikrųjų yra kištukai, skirti atrasti programinės įrangos saugumo skylėms. Svarbu, kad aptikus šias klaidas sistemos valdytojas imtųsi visų įmanomų veiksmų, kad kuo greičiau jas ištaisytų, kad būtų sumažintas poveikis.

        Išvada „klaidų problemai“ susijusi su šaltiniu, kurį reikia gauti atnaujinimai į programinę įrangą. Daugelį kompiuterių sistemų ir programinės įrangos paketų palaiko gamintojas arba tiekėjas. Priemonės, gaunamos tiesiogiai iš tokio šaltinio, paprastai yra patikimos ir paprastai gali būti įgyvendintos gana greitai po gavimo (ir tinkamo bandymo, neatsižvelgiant į šaltinį). Kiti šaltiniai, pvz., Paskelbta programinė įranga internetas svetaines, reikia atidžiau išnagrinėti.

        Kaip nurodyta šiame skyriuje, vienas asmuo turi būti atsakingas už informacinę sistemą. Kad šis asmuo, saugos vadybininkas ar sistemos administratorius, galėtų veiksmingai prižiūrėti sistemą, jis turi turėti prieigą prie visų sistemos komponentų ir failų- prieigos, kuri paprastai vadinama & quotsystem administratoriaus privilegijomis. & Quot; Paprastai tai laikoma gera praktika dalytis sistemos administratoriaus prieigos teisėmis su kuo nors kitu, išskyrus sistemos administratorių, jei dėl jokios kitos priežasties, išskyrus prieigą prie avarinės sistemos, jei administratorius kada nors nepasiekiamas. Tačiau, pasakius tai, tokia bendra prieiga taip pat reikalauja visiškos atskaitomybės ir turėtų būti apribota kuo mažesniu darbuotojų skaičiumi, kuris yra būtinas norint užtikrinti sistemos saugumą- juk kiekvienas asmuo, turintis visišką prieigą prie sistemos, gali nepaisyti visų saugumo ypatybes.

        Naudotojams, išskyrus sistemos valdytoją (ir atsakingu pakeitimu avarijos atveju), turėtų būti suteikta prieiga prie sistemos, atsižvelgiant tik į jų darbo poreikius. Apribojus vartotojų prieigą, sumažėja nelaimingų atsitikimų ir kitų galimai netinkamų veiksmų tikimybė (žr. 8 skyrių). Naudojant naudotojų paskyras, kiekvienas įgaliotas vartotojas identifikuojamas prieš prisijungiant prie sistemos, o visi to vartotojo veiksmai yra priskirti tokiems.

        Vartotojams turėtų būti suteikta prieiga tik prie failų ir sistemų, reikalingų jų darbui atlikti, ir nieko daugiau.


        Kad atpažintų nukrypimus nuo įprasto sistemos naudojimo, vadovas turi suprasti, kaip sistema elgiasi tinkamai veikiant.
        Sistemos naudojimo stebėjimas

          Palyginkite šiuo metu prisijungusių vartotojų ir praeities sąrašus Prisijungti istorijos. Dauguma vartotojų paprastai prisijungia ir išeina maždaug tuo pačiu laiku kiekvieną dieną. Paskyra, prisijungusi ne „įprastu“ paskyros laiku, gali būti neleistinos veiklos ženklas, todėl ją reikia ištirti ir paaiškinti.

        Steve'as rimtai žiūrėjo į savo mokyklos kompiuterinės sistemos saugumą. Ir nors kai kurie žmonės galėjo manyti, kad jis galbūt per daug rimtas, tai nesutrukdė jam vis tiek priversti laikytis apsaugos linijos. Jis buvo nesąmoningas saugumo vadovas.

        Kai vieną popietę per savo kasdienes (bet atsitiktinai suplanuotas) stebėjimo operacijas vieną popietę jis pastebėjo nepaprastai keistą sistemos veiklą, jis greitai pasipylė neramumų keliu. Steve'as žinojo, kad yra efektyvus saugumo vadovas, tačiau nustebino net save, taip greitai nustatydamas pažeidimus iki penktos klasės mokytojos ponia Todd. Jis turėjo žinoti, kad niekada nepasitikėjo ponia Todd. Niekas negali būti toks gražus- tai turėjo būti apgaulė.

        Steve'as žygiavo koridoriumi ir pro duris į tuščią klasę, kad rastų kaltininką, vis dar sėdintį prie kompiuterio. Jis vos galėjo suvaldyti save: „Ką tu manai, kad darai? Jūs galite prarasti darbą dėl įsilaužimo į mano sistemą. Tiesą sakant, aš padarysiu viską, kad tai padarytumėte! & Quot

        Kaip Steve'as galėjo numatyti, ponia Todd neigė, kad padarė ką nors netinkamo. - Bet, pone Džonsonai, apie ką jūs kalbate. Ir prašau nenaudoti to tono su manimi. & Quot
        - Tonas? - nustebęs atsakė Stivė. & quot; Jums pasisekė, kad viskas, ką aš naudoju, yra & quottone & quot. Dabar leisk man pamatyti, ką tu čia veiki. “Jis ėjo už ponios Todd stalo ir pažvelgė į jos monitorių. „Hmm“, - garsiai pagalvojo Steve'as, nustebęs pamatęs, kad ji dirba prie elektroninio pažymių knygos, kuri buvo jos pačios standžiajame diske ir nereikalavo prisijungimo prie tinklo. & quot; Ką veikėte prieš man atvykstant? Ar buvote tinkle? & Quot

        Ponia Todd atrodė suglumusi: „Ne, nuo tada, kai vaikai išvyko, esu savo pažymių knygelėje. Kodėl? & Quot
        Prieš Styvui tęsiant tardymą, direktorė ponia Yow įėjo į kambarį. & quot; Koks čia triukšmas, Steve? Girdėjau, kaip jūs šaukiate įpusėjus koridoriui. & Quot
        & quot; Aš pastebėjau, kad ponia Todd kenkė ataskaitų kortelių failams tinkle. Tai rimtas pažeidimas mūsų saugumo sistemai. & Quot

        Ponia Todd greitai apsigino. & quot; Jis nieko tokio nepadarė, ponia Yow. Jis negalėjo manęs pagauti taip darant, nes aš niekada to nedaryčiau. Žiūrėk, aš kuriu savo pažymių knygą. & Quot

        Steve'as nustebo, kad ponia Todd sugebėjo išlaikyti tokį tiesų veidą, kai sugavo ją beveik raudoną. Bet dar nespėjusi nieko pasakyti, ponia Yow ištiesė ranką ponios Todd klaviatūros. Ji paspaudė kelis funkcijų klavišus ir vieną ar du kartus spustelėjo pelę. Steve'as galėjo pasakyti, kad ji renka kompiuterio naudojimo audito seką. Jam patiko direktorius, kuris žinojo apie įrangą!

        - Steve, - paklausė ponia Yow, - kiek laiko įvyko pažeidimas?

        „Trečią valandą, - atsakė jis, - iškart po paskutinio mėnesio. Tada ponia Todd pasakė, kad pateko į kompiuterį. Visai atsitiktinumas, ane? & Quot

        Direktorė spoksojo į jį: „Tai turėjo būti atsitiktinumas, nes iš audito sekos matyti, kad ji buvo savo pažymių knygoje nuo 15.02 val.Nuo ryto aštuntos valandos nebuvo jokios veiklos. "Ponia Yow suraukė kaktą į Steve'ą prieš atsiprašydama pažvelgė į penktos klasės mokytoją,-atsiprašau, ponia Todd. Kartais jis gali susižavėti, tačiau jis turi daug nuveikti, kad mūsų tinklas būtų saugus. "Ji atsigręžė į Stivą:" Ar tau tikrai reikėjo sukurti tokią sceną, kai net nebuvai tikras, kad kaltini teisingą žmogų? " ? & quot

        Stivas bandė atsakyti, bet ponia Todd jį nutraukė. „Tai gerai, jis tikrai manė, kad rado kaltininką.“ Ji nusijuokė: „Aš, kompiuterių įsilaužėlis, ar tai ne istorija?“

        Styvas pažvelgė į moterį, kuri dabar jį gynė. Tik akimirkomis anksčiau jis neteisingai apkaltino ją įsilaužimu ir grasino jos darbu. Taigi, galų gale ji tikrai gali būti tokia miela.

        - Nagi, Stivai, - galiausiai, nutraukdama tylą, pasakė ponia Yow, - mes turime įsilaužėlį, kurį reikia atpažinti. Šį kartą neapsiriksime kaltinimais, kol nežinome, apie ką kalbame. & Quot

        Po scenarijaus: per ateinančias dvi savaites Steve'as ir ponia Yow stebėjo įsilaužėlį, kuris maskuodavosi kaip keli skirtingi darbuotojai (įskaitant p. Yow) ir bandė įvesti apsaugotas ataskaitų kortelių rinkmenas. Po ilgos analizės Steve'as nustatė slaptažodžio programinės įrangos klaidą, leidusią įsilaužėliui klaidingai prisistatyti kaip įgaliotam vartotojui. Kai tai buvo padaryta, jie galėjo atsekti neteisėtą veiklą iki mašinos, iš kurios dirbo įsibrovėlis, ir vėliau sugebėjo sugauti aštuntos klasės mokinį, kuris bandė atitraukti šaradą. Tinkamai susitvarkęs su varginančiu studentu (per tą laiką Stivas leido ponia Yow daugiausiai kalbėti), Styvas dar kartą atsiprašė mielosios ponios Todd už nepagrįstus kaltinimus ir neprofesionalų elgesį.


        Sistemų stebėjimo užduotis nėra tokia bauginanti, kaip gali pasirodyti. Apsaugos vadybininkai gali atlikti daugybę stebėjimo užduočių periodiškai per dieną net trumpiausiais laisvais momentais (pvz., Laukdami telefono sulaikymo). Dažnai vykdydamas komandas, vadovas greitai susipažins su „įprastos“ veiklos matymu ir galės geriau pastebėti neįprastus dalykus.

        Svarbiausias dalykas, susijęs su stebėjimo sistemos naudojimu, yra tai, kad jis turi būti atliekamas reguliariai. Pasirinkti vieną dieną iš mėnesio stebėti sistemą nėra patikima saugumo strategija, nes pažeidimas gali įvykti per kelias valandas ar net minutes. Tik palaikydami nuolatinį budrumą galite tikėtis laiku pastebėti saugumo pažeidimus, kad į juos reaguotumėte, taigi vienas stebėjimo programinės įrangos kreipinys, kuris, skirtingai nei net labiausiai pasišventęs administratorius, gali dirbti 24 valandas ir septynias dienas per savaitę.

        Nepaisant privalumų, kuriuos suteikia reguliarus sistemos stebėjimas, kai kurie įsibrovėliai žinos apie standartinius prisijungimo mechanizmus, kuriuos naudoja sistemos, kurias jie puola, ir aktyviai bandys išvengti šių mechanizmų. Taigi, nors reguliarus stebėjimas yra naudingas aptikti įsibrovėlius, tai negarantuoja, kad jūsų sistema yra saugi ir neturėtų būti laikoma neklystančiu neteisėto naudojimo aptikimo metodu.

        Paskutinis (bet labai svarbus) klausimas
        Q.Kaip saugumo vadovas patikrina, ar sistema, už kurią jis yra atsakingas, iš tikrųjų yra saugi?

        A. 1) Perskaitykite šį dokumentą ir laikykitės saugos gairių, nurodytų kiekvieno skyriaus pabaigoje esančiuose kontroliniuose sąrašuose.

        Nors gali būti viliojanti paprasčiausiai remtis šiuo kontroliniu sąrašu kaip savo saugumo planu, tačiau tai sumažintų rekomendacijų veiksmingumą. Jie yra naudingiausi, kai inicijuojami kaip dalis didesnio plano, kaip sukurti ir įgyvendinti saugumo politiką visoje organizacijoje. Kituose šio dokumento skyriuose taip pat aptariami būdai, kaip pritaikyti politiką prie konkrečių jūsų organizacijos poreikių- ši sąvoka neturėtų būti ignoruojama, jei norite maksimaliai padidinti bet kurios gairės veiksmingumą.


        3 atsakymai 3

        Štai demo, kurį parašiau prieš kurį laiką. Ten esantis kodas pateikia užklausą tik 1 000 eilučių, tačiau galite pakeisti limitą iki 50 000 eilučių. Tikrasis įkėlimo procesas užtruks kelias sekundes (spėju, kad apie 4–6 sekundes), tačiau puslapių numeracija turėtų būti pakankamai greita praktiniam naudojimui. Jei norite naudoti tam tikrą puslapių skaičių, galite rūšiuoti pagal ID arba CreatedDate, tada atlikite užklausą dalimis. Tačiau faktinis našumas skirsis, todėl norėsite atlikti tam tikrus bandymus, kad pamatytumėte, ar būtina atlikti kelias užklausas.


        Kokia strategija pridėti atributus prie „shapefile“, kai įrašų skaičius nėra vienodas? - Geografinės informacijos sistemos

        Sąveika apibūdina vienos sveikatos IT programos gebėjimą dalytis informacija su kita skaičiuojamu formatu (tai yra, pavyzdžiui, ne tiesiog dalijantis PDF [nešiojamojo dokumento formato] failu).


        Daugelis gydytojų naudoja balso diktantą, kad dokumentuotų ir praneštų apie tyrimų ir procedūrų rezultatus. Medicininė transkripcija paprasčiausia prasme yra procesas, kurio metu tie padiktuoti užrašai apie paciento ir pacientų priežiūrą paverčiami rašomąja mašinėle.


        Įvaikinimo įkainiai skiriasi atsižvelgiant į sveikatos IT apibrėžimą, naudojamą konkrečioje apklausoje. Čia nurodytos normos yra pagrįstos sveikatos IT sistemų, apimančių visas arba labiausiai rekomenduojamas funkcijas ir mdash, pvz., Elektronine teikėjų dokumentacija ir rsquo pastabomis, elektroniniu laboratorinių ir radiologinių rezultatų peržiūra, elektroninių receptų, kompiuterinių gydytojų užsakymų įvedimo, klinikinių sprendimų palaikymo ir sąveikos, pritaikymu.


        Šios organizacijos skiriasi nuo „Kaiser“ tuo, kad paprastai neturi išimtinių sutartinių santykių su teikėjais. Įprastoje integruotoje pristatymo sistemoje tiekėjai yra samdomi darbuotojai arba glaudžiai bendradarbiauja su organizacija. Tokia sistema dažnai turi sveikatos planą, apimantį didelę jos pacientų dalį, bet taip pat gydo pacientus, apdraustus pagal kitus konkuruojančius planus. Išskirtiniai „Kaiser & rsquos“ sutartiniai santykiai su savo tiekėjais yra neįprasti: susitarimas sukuria finansines paskatas, labiau panašias į personalo modelio HMO, o ne į įprastą integruotą pristatymo sistemą.


        Apklausoje, kurią 2007 m. Pranešė Hingas, Burtas ir Woodwellas, EMR sistema buvo laikoma išsamia, jei respondentai atsakė į klausimus apie kompiuterines receptų ir testų užsakymo bei bandymų rezultatus ir klinikines pastabas.


        Kompiuterizuotos gydytojų užsakymų įvedimo sistemos yra elektroninės programos, kurias gydytojai naudoja užsakydami vaistus, diagnostinius tyrimus ir kitas paslaugas.


        Kai kurie analitikai nurodo tokias tendencijas, rodančias, kad JAV vyriausybė galėtų padidinti sveikatos priežiūros IT sistemų diegimą subsidijuodama, tačiau tokia parama nebūtinai leistų ar panaudotų šias sistemas ir sudėtingesnes funkcijas. Žr. Vėlesnę diskusiją dėl galimo federalinės vyriausybės vaidmens spartinant sveikatos IT pritaikymą.


        Tyrime taip pat daromos turbūt optimistinės prielaidos apie sutaupytas lėšas, gaunamas efektyviau naudojant receptinius vaistus (pavyzdžiui, pereinant prie generinių vaistų). Ji remiasi trijų sveikatos sveikatos IT poveikio narkotikų vartojimui tyrimų rezultatais, kurių kiekvienas turi didelių trūkumų. Du tyrimus atliko privati ​​konsultacinė įmonė ir jie nebuvo paskelbti recenzuojamame žurnale. Vienas iš šių tyrimų buvo pagrįstas tik vienos klinikos patirtimi, o kitas-galimų sutaupytų lėšų naudojimas naudojant tam tikrą pardavėją ir kt. -receptinis produktas. Trečiasis tyrimas buvo pagrįstas ekspertų grupės nuomonėmis, kuriose buvo sutaupyta tik kapitalizuotų planų, o ne mokesčio už paslaugas planų. (Kapitalizuotuose planuose paslaugų teikėjai teikia pacientams tam tikras paslaugas už fiksuotą mėnesinį mokestį, neatsižvelgiant į tai, kiek pagalbos kiekvienas pacientas iš tikrųjų gauna.) RAND tyrėjai netiesiogiai manė, kad sutaupoma mokesčio už paslaugas sektoriuje. kapitalizuotame sektoriuje. Ši prielaida tikriausiai pervertina sveikatos priežiūros IT naudojimo poveikį, nes neatsižvelgiama į labai skirtingas ekonomines paskatas, su kuriomis susiduria kapitonuojantys paslaugų teikėjai, palyginti su tomis, su kuriomis susiduria paslaugų teikėjai, už kuriuos mokama už paslaugą.


        Be to, vidutinės viešnagės trukmės sutrumpinimas buvo įvertintas pagal vidutinį trijų tyrimų sumažėjimą. Du iš jų buvo vienos ligoninės atvejų tyrimai, kuriuose buvo pranešta apie labai skirtingą sumažėjimą ir 5 proc., O 30 proc. valdoma priežiūra. Šiandien, praėjus daugiau nei 10 metų po to, kai ligoninės pirmą kartą patyrė tokias pajėgas, mažai tikėtina, kad papildomai sutaupyti būtų taip paprasta, kaip buvo tuo ankstesniu laikotarpiu.


        Wangas ir jo kolegos (2003 m.) Apskaičiavo, kad sveikatos priežiūros IT sistemos pirminės sveikatos priežiūros gydytojų kabinetuose galėtų sutaupyti 15 procentų visų vaistų išlaidų per metus pagal kapitalizuotus planus, tačiau šis skaičius yra pagrįstas ekspertų grupės nuomonėmis, o ne faktiniais duomenimis. Atsižvelgiant į tai, kad kapitalizuoti planai jau turi galingą paskatą skatinti vartoti pigesnius vaistus, 15 proc. Poveikis gali būti pernelyg optimistiškas. Kai kurie tyrimai taip pat rodo, kad kai kuriems paslaugų teikėjams, matyt, sunku naudotis sveikatos priežiūros IT sistemų paskyrimo funkcijomis (Wang ir kiti, 2003, Grossman ir kiti, 2007).


        Asmeninis bendravimas su CBO iš Len Bowes, vyresnysis medicinos informatikas, „Intermountain Healthcare“, 2008 m. Gegužės 18 d. Clayton ir kiti (2005).


        2008 m. Vasario 7 d. Asmeninis bendravimas su CBO darbuotojais iš Mark Leavitt, sveikatos priežiūros informacinių technologijų sertifikavimo komisijos vykdomasis direktorius.


        Tačiau ne visos rimtos vaistų klaidos sukelia nepageidaujamus reiškinius. Apie 57 proc. Visų tokių klaidų neturi neigiamo poveikio pacientui, todėl jos dažnai vadinamos „potencialiais nepageidaujamais reiškiniais“ (Bates ir kt., 1988a).


        Pavyzdžiui, nugaros operacijų skaičius įvairiose valstijose skiriasi: nuo mažiau nei 2 iš 1000 „Medicare“ studentų Havajuose iki daugiau nei 9 Vajominge.


        Remiantis 348 rodikliais, naudojamais 26 būklių gydymui įvertinti, geriausios praktikos priežiūra buvo teikiama 67 proc. VA pacientų, palyginti su 51 proc. Ne VA pacientų. Ypač dideli skirtumai tarp dviejų tipų pacientų buvo pastebėti atliekant lėtinių ligų priežiūros ir profilaktinės priežiūros kokybės matavimus.


        Tyrimai, kuriuos CBO išnagrinėjo, dažniausiai praneša apie išlaidas vienam gydytojui ar ligoninės lovai. Kai kurios išlaidos tam tikrais parametrais gali skirtis, o kitos yra labiau fiksuotos.


        Ligoninių sveikatos priežiūros sistemos paprastai apima CPOE komponentą, todėl diskusijose apie sveikatos IT ligoninėse gali būti vartojamos pakaitomis.


        Asmeniniai pranešimai CBO darbuotojams iš Jameso Walkerio, „Geisinger Health System“ vyriausiojo informacijos pareigūno, 2008 m. Gegužės 19 d. Ir Len Bowes, „Intermountain Healthcare“ vyresnysis medicinos informatikas, 2008 m. Gegužės 18 d.


        Asmeninis bendravimas su CBO iš Len Bowes, vyresnysis medicinos informatikas, „Intermountain Healthcare“, 2008 m. Gegužės 18 d. Clayton ir kiti (2005).



        Katalogas pagal duomenų rinkinį

        NPR pokalbio dialogo duomenys

        Šis amerikietiškas gyvenimas podcast transkriptai

        Receptai ir sąveika iš food.com

        „EndoMondo“ fitneso stebėjimo duomenys

        „Amazon“ produktų apžvalgos ir metaduomenys

        „Amazon“ klausimų/atsakymų duomenys

        „Amazon“ rinkodaros šališkumo duomenys

        „Google Local“ verslo apžvalgos ir metaduomenys

        Garai vaizdo žaidimų apžvalgos ir paketai

        Pinterest mados suderinamumo duomenys

        ModCloth atsiliepimai apie drabužius

        ModCloth rinkodaros šališkumo duomenys

        RentTheRunway atsiliepimai apie drabužius

        Behance bendruomenės meno apžvalgos ir įvaizdžio ypatybės

        Bibliotekos apžvalgos ir socialiniai duomenys

        Epinionai apžvalgos ir socialiniai duomenys

        „BeerAdvocate“ daugelio aspektų alaus apžvalgos

        „RateBeer“ daugelio aspektų alaus apžvalgos

        Facebook socialinių ratų duomenys

        „Twitter“ socialinių ratų duomenys

        „Google+“ socialinių ratų duomenys

        Reddit pateikimo populiarumą ir metaduomenis


        3. DRN portalo funkcijos

        Šiame skyriuje nurodyti DRN portalo pakeitimų reikalavimai ir dizainas.

        3.1. Prieigos valdymo tvarkyklė/Duomenų teisės

        Reikalavimų apžvalga

        Esama sistema turi „demonstracinę“ funkciją, kuri rodo galimas prieigos kontrolės funkcijas. „Demo“ funkcionalumą pakeis tikra prieigos kontrolės funkcija. Bus suprojektuota prieigos kontrolės architektūra ir sukurta bazinė prieigos kontrolės sistema. Pradinis įgyvendinimas apims duomenų suteikimo funkcijas, leidžiančias sistemos administratoriams ir duomenų kanalų administratoriams apriboti prieigą prie duomenų žemėlapių ir užklausų tipų (pvz., TLK-9 diagnostikos kodų ar bendrinių pavadinimų), atsižvelgiant į atskirus vartotojus ar visas organizacijas.

        Prieigos kontrolės sąvokos

        Subjektas -reiškia leidimo gavėją, pvz., naudotoją ar organizaciją. Subjektai yra suskirstyti į hierarchiją, o leidimus, suteiktus „pirminiams“ subjektams (pvz., Organizacijai), „paveldi“ „antriniai“ subjektai (pvz., Vartotojas).

        Leidimas -reiškia pašalpą, kurią suteikia arba riboja prieigos kontrolė. Leidimai yra susieti su tikslu ir suteikiami subjektui.

        Tikslas -nurodo leidimo objektą. Tai gali būti teisė (pvz., „Pateikti užklausą“), šaltinis (pvz., Duomenų martas) arba duomenys (pvz., Užklausos tipas).

        Prieigos kontrolės subjektai

        Žemiau pateikta schema iliustruoja prieigos valdymo objektų hierarchiją:

        2 pav. Prieigos valdymo subjekto hierarchija

        4 lentelė. Prieigos kontrolės subjektai

        Subjektas apibūdinimas
        Grupė Susijusių organizacijų grupė (pvz., Kaiser Permanente, HMO tyrimų tinklas)
        Organizacija Įmonė ar institucija (pvz., Kaiser Permanente Colorado arba AHRQ). Organizacijos gali priklausyti bet kokiam grupių skaičiui (arba ne grupėms).
        Vartotojas Individualus žmogus. Vartotojai priklauso vienai organizacijai.

        Pastaba kad subjektas Vartotojas jau yra DRN portalo duomenų bazėje. Grupė ir organizacija yra nauji subjektai.

        Leidimus paveldi subjektai per tėvų ir vaikų santykius. Organizacija paveldi visus leidimus, suteiktus visoms grupėms, kurioms ji priklauso, o vartotojas paveldi visus jos patronuojančiai organizacijai suteiktus leidimus. Taigi vartotojas turi visų leidimų, suteiktų vartotojui, patronuojančiai organizacijai ir visoms pirminėms grupėms, sąjungą.

        Prieigos kontrolės tikslai

        Žemiau esančioje lentelėje apibendrinti prieigos kontrolės tikslai, kurie turi būti įtraukti į DRN 1.5.

        5 lentelė. Prieigos kontrolės tikslai

        Tikslas apibūdinimas
        „DataMart“ Nuotolinės duomenų bazės pavyzdys, paprastai priglobiamas partnerio. Suteikus leidimą duomenų martui, taikinys (vartotojas, organizacija ar grupė) gali pateikti užklausas tam duomenų martui. Leidimai administruoti duomenų bazę ir atsakyti į užklausas, pateiktas duomenų martui, yra įtraukti į „Teisės“.
        Teisės Teisės reiškia sistemos vartotojams prieinamas galimybes ar funkcijas, pvz., „Prisijungti“ arba „pateikti užklausą“. Teisės suteikimas leidžia tikslui (vartotojui, organizacijai ar grupei) naudotis tam tikra funkcija (pvz., „Administruoti vartotojo profilį“) arba naudoti tam tikrą funkciją tam tikru būdu (pvz., „Administruoti kito to paties vartotojo vartotojo profilį“ organizacija “).
        QueryType Suteikus leidimą užklausos tipui, taikinys (vartotojas, organizacija ar grupė) gali pateikti tokio tipo užklausas.

        Teisės

        Toliau pateiktame sąraše nurodomos teisės, kurios gali būti suteiktos taikant 1.5 DRN.
        Kursyvu išvardyti elementai nebus įtraukti į DRN 1.5, tačiau bus svarstomi būsimiems etapams.

        • Portalo funkcijos
          • Prieiga
            • Prisijunkite prie portalo (Prisijungti)
            • Pateikti užklausą
            • Peržiūrėkite savarankiškai pateiktų užklausų sąrašą
            • Peržiūrėkite užklausų, kurias pateikė bet kuris tos pačios organizacijos vartotojas, sąrašą
            • Peržiūrėkite užklausų, kurias pateikė bet kuris tos pačios grupės vartotojas, sąrašą
            • Peržiūrėkite bet kurio vartotojo pateiktų užklausų sąrašą
            • Peržiūrėkite savarankiškai pateiktų užklausų rezultatų suvestinę
            • Peržiūrėkite bet kurios tos pačios organizacijos vartotojo pateiktų užklausų rezultatų suvestinę
            • Peržiūrėkite bet kurios tos pačios grupės vartotojo pateiktų užklausų rezultatų suvestinę
            • Peržiūrėkite bet kurio vartotojo pateiktų užklausų rezultatų suvestinę
            • Peržiūrėkite išsamią informaciją apie užklausas, pateiktas savarankiškai
            • Peržiūrėkite išsamią informaciją apie užklausas, kurias pateikė bet kuris tos pačios organizacijos vartotojas
            • Peržiūrėkite išsamią informaciją apie užklausas, kurias pateikė bet kuris tos pačios grupės vartotojas
            • Peržiūrėkite išsamią bet kurio vartotojo pateiktų užklausų rezultatų informaciją
            • Administruokite bet kurio tos pačios organizacijos vartotojo profilį
            • Administruokite bet kurio tos pačios grupės vartotojo profilį
            • Administruokite bet kurio vartotojo vartotojo profilį
            • Sukurkite vartotoją toje pačioje organizacijoje
            • Sukurkite vartotoją toje pačioje grupėje
            • Sukurkite bet kurį vartotoją
            • Suteikite organizacijos lygio leidimus
            • Suteikite grupės lygio leidimus
            • Suteikite sisteminius leidimus
            • Administruokite tos pačios organizacijos „Data Mart“
            • Administruokite bet kurį „Data Mart“
            • Valdykite vaidmenis
            • Prieiga
              • Prisijunkite prie portalo per „Data Mart“ klientą
              • Peržiūrėkite duomenų martui pateiktų užklausų sąrašą
              • Peržiūrėkite išsamią užklausos informaciją
              • Laikykite užklausą
              • Atmesti užklausą
              • Vykdyti užklausą
              • Įkelti rezultatus

              Prieigos kontrolės duomenų modelis

              Žemiau pateiktos diagramos iliustruoja prieigos kontrolės duomenų modelį - „DataMarts“, „QueryTypes“ ir „Rights“. Kiekvienu atveju leidimai yra saugomi „daugelio-daugelio“ „prisijungimo lentelėje“, kuri sujungia prieigos valdymo tikslą („DataMart“, „QueryType“ arba „Right“) prie subjekto, kuriam suteikiamas leidimas (vartotojas, organizacija ar grupė). Įrašo buvimas prisijungimo lentelėje reiškia suteiktą leidimą, o įrašo nebuvimas rodo, kad leidimas nebuvo suteiktas.

              Vartotojų, grupių ir organizacijų prieigos kontrolės duomenų modelis

              Žemiau pateikta schema iliustruoja prieigos kontrolės subjektų - vartotojų, grupių ir organizacijų - duomenų modelį. Atminkite, kad subjektas Users jau yra DRN portalo duomenų bazėje, tačiau grupės ir organizacijos yra naujos DRN 1.5:

              3 pav. Organizacijų ir grupių prieigos kontrolės duomenų modelis

              „DataMarts“ prieigos kontrolės duomenų modelis

              Žemiau pateikta schema iliustruoja duomenų modelį, leidžiantį apibrėžti leidimus tarp subjektų ir „DataMarts“.

              4 pav. DataMarts prieigos kontrolės duomenų modelis

              „QueryTypes“ prieigos kontrolės duomenų modelis

              Žemiau pateikta schema iliustruoja duomenų modelį, skirtą apibrėžti leidimus tarp objektų ir „QueryTypes“.

              5 pav. QueryTypes prieigos kontrolės duomenų modelis

              Prieigos kontrolės duomenų modelis dėl teisių

              Žemiau pateikta schema iliustruoja duomenų modelį, leidžiantį apibrėžti leidimus tarp subjektų ir teisių.

              6 pav. Teisių prieigos kontrolės duomenų modelis

              Prieigos valdymo tvarkyklės dizainas

              Prieigos valdymo tvarkyklė įgyvendina leidimų suteikimo ir tikrinimo metodus ir apima toliau aprašytus metodus.

              Leidimų ir teisių suteikimo būdai

              void GrantUserDataMartPermission (int UserId, int DataMartId)
              Suteikia nurodytam naudotojui leidimą naudoti nurodytą „DataMart“.

              void GrantOrganizationDataMartPermission (int OrganizationId, int DataMartId)
              Suteikia nurodytą organizacijos leidimą naudoti nurodytą „DataMart“.

              void GrantGroupDataMartPermission (int GroupId, int DataMartId)
              Suteikia nurodytą grupės leidimą naudoti nurodytą „DataMart“.

              void GrantUserQueryTypePermission (int UserId, int QueryTypeId)
              Suteikia nurodytą vartotojo leidimą naudoti nurodytą „QueryType“.

              void GrantOrganizationQueryTypePermission (int OrganizationId, int QueryTypeId)
              Suteikia nurodytą organizacijos leidimą naudoti nurodytą „QueryType“.

              void GrantGroupQueryTypePermission (int GroupId, int QueryTypeId)
              Suteikia nurodytą grupės leidimą naudoti nurodytą „QueryType“.

              void AddRightToRole (int RoleTypeId, int RightId)
              Suteikia nurodytą teisę nurodytam vartotojui.

              void GrantOrganizationRight (int OrganizationId, int RightId)
              Suteikia nurodytą teisę į nurodytą organizaciją.

              void GrantGroupRight (int GroupId, int RightId)
              Suteikia nurodytą teisę į nurodytą grupę.

              Leidimų ir teisių panaikinimo metodai

              void RevokeUserDataMartPermission (int UserId, int DataMartId)
              Panaikina nurodytą vartotojo leidimą naudoti nurodytą „DataMart“.

              void RevokeOrganizationDataMartPermission (int OrganizationId, int DataMartId)
              Panaikina nurodytą organizacijos leidimą naudoti nurodytą „DataMart“.

              void RevokeGroupDataMartPermission (int GroupId, int DataMartId)
              Panaikina nurodytą grupės leidimą naudoti nurodytą „DataMart“.

              void RevokeUserQueryTypePermission (int UserId, int QueryTypeId)
              Panaikina nurodytą vartotojo leidimą naudoti nurodytą „QueryType“.

              void RevokeOrganizationQueryTypePermission (int OrganizationId, int QueryTypeId)
              Panaikina nurodytą organizacijos leidimą naudoti nurodytą „QueryType“.

              void RevokeGroupQueryTypePermission (int GroupId, int QueryTypeId)
              Panaikina nurodytą grupės leidimą naudoti nurodytą „QueryType“.

              void RemoveRightFromRole (int RoleTypeId, int RightId)
              Atšaukia nurodytą teisę iš vaidmens (kiekvienam vartotojui turi būti priskirtas vaidmuo).

              void RevokeOrganizationRight (int OrganizationId, int RightId)
              Panaikina nurodytą teisę iš nurodytos organizacijos.

              void RevokeGroupRight (int GroupId, int RightId)
              Panaikina nurodytą teisę iš nurodytos grupės.

              Leidimų tikrinimo ir įtraukimo į sąrašą metodai

              bool CheckUserRight (int UserId, int RightId)
              Grąžina teisingą, jei nurodytas vartotojas nurodė teisę dėl to, kad vartotojas priskyrė teisę vartotojo lygiu arba paveldėjo teisės ar organizacijos lygio ar grupės lygio priskyrimą.

              int [] GetUserDataMartPermissions (int UserId, bool IncludeInherited)
              Gauna „DataMarts“ sąrašą, prie kurio nurodytas vartotojas turi prieigą, jei vartotojas turi vartotojo lygio leidimą arba (jei „IncludeInherited“ yra teisingas) paveldintį „DataMart“ organizacijos ar grupės lygio leidimą.

              int [] GetUserRights (int UserId, bool IncludeInherited)
              Gauna teisių sąrašą, suteiktą nurodytam vartotojui dėl to, kad vartotojas turi vartotojo lygmeniu suteiktą teisę arba (jei „IncludeInherited“ yra teisinga), paveldėdama teisę organizacijos ar grupės lygmeniu.

              int [] GetUserQueryTypePermissions (int UserId, bool IncludeInherited)
              Gauna „QueryTypes“ sąrašą, prie kurio nurodytas vartotojas turi prieigą, jei vartotojas turi vartotojo lygio leidimą arba (jei „IncludeInherited“ yra teisingas) paveldintį „QueryType“ organizacijos ar grupės lygio leidimą.

              int [] GetOrganizationDataMartPermissions (int OrganizationId)
              Gauna „DataMarts“ sąrašą, kuriam nurodyta organizacija turi leidimą.

              int [] „GetOrganizationRights“ („Int OrganizationId“)
              Gauna konkrečiai organizacijai priskirtų teisių sąrašą.

              int [] GetOrganizationQueryTypePermissions (int OrganizationId)
              Gauna „QueryTypes“, kuriam nurodyta organizacija turi leidimą, sąrašą.

              int [] „GetGroupDataMartPermissions“ („int GroupId“)
              Gauna „DataMarts“ sąrašą, kuriam nurodyta grupė turi leidimą.

              int [] „GetGroupRights“ („int GroupId“)
              Gauna nurodytai grupei priskirtų teisių sąrašą.

              int [] „GetGroupQueryTypePermissions“ („int GroupId“)
              Gauna užklausų tipų, kuriems nurodyta grupė turi leidimą, sąrašą.

              „Data Mart“ klientų saugos vadybininko dizainas

              „Data Mart“ kliento saugos vadovas įgyvendins „Data Mart“ kliento prieigos kontrolės funkcijas.

              Naudojant DRN 1.5, „Data Mart“ klientui nereikia tiesioginės prieigos prie prieigos valdymo funkcijų. Prieigos valdymas bus įdiegtas portale ir „DRN Hub“ API.

              Administravimas vartotojams, organizacijoms ir grupėms

              Vartotojo administravimo funkcijos buvo pridėtos prie DRN ankstesniame etape. Naudojant DRN 1.5, vartotojo administravimas yra išplėstas įtraukiant vartotojo ir organizacijos santykius ir prideda administravimo funkcijas organizacijoms ir grupėms.

              Pagrindinės naršymo juostos meniu „Administravimas“ bus pridėtos naujos administravimo funkcijos:

              7 pav. Administravimo meniu

              Prieigą prie administravimo funkcijų grupėms, organizacijoms, naudotojams ir teisėms reglamentuoja teisės. Prieigą prie šių funkcijų leidžiama atlikti tik vartotojams, turintiems pakankamus leidimus.

              Vartotojo administravimas

              Esama Vartotojo administravimo forma bus pakeista, įtraukiant valdiklį, kaip pasirinkti organizaciją taip:

              8 pav. Vartotojo administravimo forma

              Nauji vartotojo administratoriaus formos valdikliai yra šie:

              6 lentelė. Vartotojo administravimo formos valdikliai

              Kontrolė apibūdinimas
              Pasirinkite organizaciją Pateikiamas organizacijų sąrašas iš organizacijos lentelės.
              Teisių mygtukas Pateikiama teisių pasirinkimo forma, kaip aprašyta 0 skyriuje 24 puslapyje.
              Vaidmenų pasirinkimas Pateikiamas vaidmenų sąrašas iš lentelės „RoleTypes“.
              Įrašas el. Paštu Pateikiamas teksto laukelis, skirtas pridėti/redaguoti el. Pašto adresą.
              Mygtukas „Ištrinti“ Administratoriui suteikiama galimybė ištrinti pasirinktą vartotoją.

              Bus įgyvendintos šios patvirtinimo taisyklės:

              • Turi būti pasirinkta tinkama organizacija. Visi vartotojai turi būti susieti su organizacija.
              • Turi būti įvestas galiojantis el.
              • Turi būti pasirinktas tinkamas vaidmuo. Visi vartotojai turi būti susieti su vaidmeniu.

              Siekiant palengvinti su organizacija susijusių vartotojų identifikavimą, vartotojų sąrašo puslapyje bus atlikti šie pakeitimai:

              9 pav. Vartotojų sąrašo forma

              • Prie vartotojų sąrašo bus pridėtas organizacijos stulpelis, kuriame bus rodomas organizacijos, su kuria vartotojas yra susietas, pavadinimas.
              • Bus pridėtas organizacijų filtras. Tai bus išskleidžiamasis organizacijų sąrašas. Pasirinkus organizaciją, vartotojų sąrašas bus filtruojamas pagal tuos, kurie susieti su pasirinkta organizacija. Specialus sąrašo elementas, pažymėtas „Visi“, bus pasiekiamas kaip pirmasis elementas pasirinkimo sąraše ir bus rodomi visų organizacijų naudotojai.

              Organizacijos administravimas

              Organizacijos administracija apims organizacijų kūrimo, redagavimo ir ištrynimo funkcijas ir susideda iš dviejų formų - organizacijos sąrašo formos ir išsamios organizacijos formos.

              Organizacijų sąrašo formoje bus pateiktas organizacijų sąrašas:

              10 pav. Organizacijos sąrašo forma

              Organizacijų pavadinimai bus pateikti kaip hipersaitai. Spustelėjus organizacijos pavadinimą, atsidarys pasirinktos organizacijos išsamios organizacijos ekranas.

              The Nauja organizacija mygtukas parodys išsamios informacijos apie organizaciją ekraną, skirtą sukurti naują organizaciją.

              Išsami organizacijos informacija pateikia organizacijos atributus taip:

              11 pav. Išsami organizacijos forma

              Organizacijos informacijos formos laukai yra šie:

              7 lentelė. Organizacijos detalių formos laukai

              Laukas Duomenų bazės lentelė/stulpelis
              Organizacijos pavadinimas Organization.OrganizationName

              Organizacijos informacijos formos valdikliai yra šie:

              8 lentelė. Organizacijos išsamios formos valdikliai

              Jei vartotojas spustelės „Gerai“, sistema pažymės organizaciją kaip ištrintą, nustatydama „Organization.isDeleted“ vėliavą = 1.

              Patvirtinimo patikrinimai yra šie:

              Naujų organizacijų lentelėje „Organizacijos“ įterpia naują įrašą.

              Esamų organizacijos įrašų atveju atnaujina esamą įrašą lentelėje Organizacijos.

              Grupės administravimas

              Grupės administravimas apims grupių kūrimo, redagavimo ir ištrynimo funkcijas ir susideda iš dviejų formų - grupės sąrašo formos ir grupės detalės formos.

              Grupių sąrašo formoje bus pateiktas grupių sąrašas:

              12 pav. Grupių sąrašo forma

              Šioje ekrano kopijoje pavaizduota vartotojo sąsaja, naudojama grupėms administruoti.

              Grupių pavadinimai bus pateikti kaip hipersaitai. Spustelėjus grupės pavadinimą, pasirodys pasirinktos grupės išsamios informacijos ekranas.
              The Nauja grupė mygtukas atvers grupės detalių ekraną, kad sukurtumėte naują grupę.
              Grupės informacijos formoje pateikiama išsami informacija apie grupę:

              13 pav. Išsami grupės forma

              Šioje ekrano kopijoje pavaizduota vartotojo sąsaja, naudojama organizacijoms pridėti prie grupės.

              Grupės informacijos formos laukai yra šie:

              9 lentelė. Grupės detalės formos laukai

              Iš pradžių rodomos organizacijos. Visų įrašų, rastų organizacijų lentelėje (kur isDeleted = 0), bet nerandamų keičiamos grupės lentelėje OrganizationsGroups, organizacijos pavadinimas.

              Šiame sąraše yra visos organizacijos (kur isDeleted = 0), kai pridedama nauja grupė.

              Iš pradžių rodomos organizacijos. Organizacijos Pavadinimas visų įrašų, rastų lentelėje „OrganizationsGroups“, keičiamai grupei, kur „Organizations.isDeleted = 0“.

              Šis sąrašas iš pradžių tuščias, kai pridedama nauja grupė.

              Grupės informacijos formos valdikliai yra šie:

              10 lentelė. Grupės išsamios formos valdikliai

              Perkelia sąraše „Ne grupėje“ pasirinktą įrašą į „Grupės“ narių sąrašą. Kitaip tariant, į šią grupę įtraukia organizaciją.

              Perkelia sąraše „Grupėje“ narių pasirinktą įrašą į sąrašą „Ne grupėje“. Kitaip tariant, pašalinama organizacija iš šios grupės.

              Pateikiamas patvirtinimo dialogo langas, kaip nurodyta toliau:

              Jei vartotojas spustelės „Gerai“, sistema pažymės grupę kaip ištrintą, nustatydama „Group.isDeleted“ vėliavą = 1.

              Atlieka patvirtinimo patikrinimus ir išsaugo formoje padarytus įrašus.

              Patvirtinimo patikrinimai yra šie:

              Naujų grupių lentelėje Grupės įterpia naują įrašą.

              Esami grupės įrašai atnaujina esamą įrašą lentelėje Grupės.

              Taip pat atnaujinama „OrganizationsGroups“ lentelė, pridedant naujų asociacijų ir pašalinant visas, kurių nebėra.

              Grįžta į grupių sąrašo ekraną.

              Pateikiama teisių pasirinkimo forma.

              Prieigos kontrolės administracija

              Visa prieigos kontrolė (įskaitant „Data Mart“ kliento prieigos valdymo nustatymus) administruojama per portalą. Prieigos kontrolės administravimo funkcijos yra rodomos įvairiose vietose, įskaitant prieigos kontrolės subjektų (naudotojų, organizacijų ir grupių) ir tikslų (duomenų žemėlapių, teisių ir užklausų tipų) administracines funkcijas.

              Duomenų „Mart“ leidimų administravimas

              „Data Mart“ leidimai yra susiję su tuo, kuriems subjektams (naudotojams, organizacijoms ir grupėms) suteikiama prieiga prie duomenų tinklo (užklausoms pateikti). „Data Mart“ leidimai administruojami naudojant „Data Mart“ administratoriaus vartotojo sąsają.

              Administravimo teisės - teisių administratorius

              Teisių administravimas atliekamas naudojant naują teisių administratoriaus funkciją, kurią galima pasiekti per pagrindinės naršymo juostos meniu elementą Administravimas ir gt teisės.

              Spustelėjus meniu punktą Teisės, pateikiama teisių sąrašo forma:

              14 pav. Teisių sąrašo forma

              Šioje ekrano kopijoje pavaizduotas visas sistemos teisių sąrašas.

              Kiekvienas dešinysis kodas pateikiamas hipersaite. Spustelėjus hipersaitą, pateikiama išsami informacija apie teises:

              15 pav. Išsami teisių forma

              Šioje ekrano kopijoje pavaizduota vartotojo sąsaja, naudojama atskiriems subjektams suteikti tam tikrą teisę (teisę prisijungti prie sistemos).

              Išsamios informacijos formos formos laukai yra šie:

              11 lentelė. Teisės informacijos formos laukai

              Iš pradžių rodomas grupių sąrašas Groups.GroupName grupėms, esančioms „GroupsRights“ dabartinėje dešinėje, kur Groups.isDeleted = 0.

              Iš pradžių rodomas organizacijų sąrašas. Organizacijų pavadinimas organizacijoms, esančioms organizacijose „OrganizationsRights“ dabartinei teisei, kur „Organizations.isDeleted = 0“.

              Rodo naudotojų sąrašą. Vartotojo vardas tiems vartotojams, kurių vaidmeniui buvo suteikta dabartinė teisė, kur Users.isDeleted = 0.

              Išsamios teisių formos formos valdikliai yra šie:

              12 lentelė. Išsamios teisių formos kontrolės priemonės

              Atidaro iššokantįjį grupės pasirinkimo langą ir prideda vartotojo pasirinkimus prie grupių sąrašo.

              Pašalina grupių sąraše pasirinktą eilutę.

              Organizacijos - mygtukas Pridėti

              Atidaro iššokantįjį organizacijos pasirinkimo langą ir prideda vartotojo pasirinkimus prie organizacijų sąrašo.

              Organizacijos - mygtukas Pašalinti

              Pašalina organizacijų sąraše pasirinktą eilutę.

              Išsaugo visus pakeitimus, padarytus informacijos apie teises formoje, ir grįžta į teisių sąrašą.

              Atnaujina lentelę „GroupsRights“ ir „OrganizationsRights“, pridėdama įrašus į juos ir pašalindama įrašus pagal poreikį, atsižvelgdama į visus atliktus pakeitimus.

              Grįžta į teisių sąrašo formą neišsaugojus pakeitimų.

              Administravimo teisės - teisių pasirinkimas

              Sistema ne tik siūlo „į teises orientuotą“ teisių administravimo būdą, bet ir leidžia teises administruoti atskirų subjektų administravimo kontekste, t. grupės, organizacijos ir vartotojai. Kitaip tariant, administruojant grupę, organizaciją ar naudotoją, spustelėjus mygtuką „Teisės“ išsamioje formoje, atidaromas teisių pasirinkimo dialogo langas, kaip parodyta žemiau:

              Pastaba: Skyrius „Teisės“ buvo pertvarkytas, kad kliento prašymu būtų suteiktos vaidmenimis pagrįstos teisės ir prieiga vartotojo lygiu. Žiūrėkite patvirtinto pasiūlymo dėl teisių A priedėlį, kuriame išsamiai aprašyti atlikti pakeitimai.

              16 pav. Teisių atrankos forma (patvirtinti pakeitimai)

              Šioje ekrano kopijoje pavaizduota vartotojo sąsaja, naudojama suteikiant teises atskiram vartotojui.

              Teisių pasirinkimo formos valdikliai yra šie:

              13 lentelė. Teisių pasirinkimo formos valdikliai

              Uždarykite formą, atidarytą kaip iššokantis langas.

              Užklausos tipo leidimų administravimas

              Užklausos tipo leidimai susiję su tuo, kuriems subjektams (vartotojams, organizacijoms ir grupėms) suteikiama prieiga prie kiekvieno užklausos tipo.

              Užklausos tipo leidimai administruojami naudojant naują užklausos tipo leidimų administratoriaus funkciją, kurią galima pasiekti per pagrindinės naršymo juostos meniu elementą Administravimas ir gt užklausos leidimai.

              Spustelėjus meniu elementą Užklausos tipo leidimai, pateikiama užklausos tipo leidimų sąrašo forma:

              17 pav. Užklausos tipo leidimų sąrašo forma

              Šioje ekrano kopijoje pavaizduota vartotojo sąsaja, naudojama prieigos valdikliams nustatyti pagal užklausos tipą.

              Kiekvienas užklausos tipas pateikiamas kaip hipersaitas. Spustelėjus hipersaitą, pateikiama išsami informacija apie užklausos tipo leidimus:

              18 pav. Užklausos tipo leidimų išsamios formos

              Šioje ekrano kopijoje pavaizduota vartotojo sąsaja, naudojama tam, kad būtų galima pasiekti tam tikro tipo užklausas (vaistinių išdavimas pagal vaistų klases).

              Užklausos tipo leidimų išsamios informacijos formos laukai yra šie:

              14 lentelė. Užklausų tipų leidimų išsamūs formos laukai

              Iš pradžių rodomas „Groups.GroupName“ grupėms, rastoms „GroupsQueryTypes“ dabartiniam „QueryType“, kur Groups.isDeleted = 0.

              Iš pradžių rodomas organizacijų sąrašas.OrganizationName organizacijoms, esančioms organizacijose „OrganizationsQueryTypes“ dabartiniam „QueryType“, kur „Organizations.isDeleted = 0“.

              Iš pradžių rodomas Users.UserName vartotojams, surastiems UsersQueryTypes lentelėje dabartiniam QueryType, kur Users.isDeleted = 0.

              Užklausos tipų leidimų išsamios formos valdikliai yra šie:

              15 lentelė. Užklausų tipų leidimų formos valdikliai

              Atidaro iššokantįjį grupės pasirinkimo langą ir prideda vartotojo pasirinkimus prie grupių sąrašo.

              Pašalina grupių sąraše pasirinktą eilutę.

              Organizacijos - mygtukas Pridėti

              Atidaro iššokantįjį organizacijos pasirinkimo langą ir prideda vartotojo pasirinkimus prie organizacijų sąrašo.

              Organizacijos - pašalinimo mygtukas

              Pašalina organizacijų sąraše pasirinktą eilutę.

              Atidaro iššokantį langą Vartotojo pasirinkimas ir prideda vartotojo pasirinkimus prie Vartotojų sąrašo.

              Pašalina naudotojų sąraše pasirinktą eilutę.

              Išsaugo visus pakeitimus, atliktus išsamioje užklausos tipų leidimų formoje, ir grįžta į užklausų tipų leidimų sąrašą.

              Atnaujina lenteles „GroupsQueryTypes“, „OrganizationsQueryTypes“ ir „UsersQueryTypes“, įtraukdamas įrašus į juos ir, jei reikia, pašalindama įrašus pagal visus atliktus pakeitimus.

              Grįžta į užklausų tipų leidimų sąrašo formą neišsaugojus pakeitimų.

              Prieigos valdymo pakeitimai užklausos įraše

              Užklausos įrašo forma DRN portalo programoje bus pakeista įtraukiant prieigos kontrolę. Bus įgyvendinti šie pakeitimai:

              • Užklausos tipo filtravimas -užklausos tipo pasirinkimo sąrašas bus filtruojamas, kad būtų rodomi tik tie užklausų tipai, kuriems dabartinis vartotojas turi leidimą. Jei vartotojas neturi leidimų bent vienam užklausos tipui, bus rodomas šis pranešimas:
                Jums nebuvo suteiktas leidimas pateikti jokių galimų užklausų tipų. Dėl pagalbos kreipkitės į sistemos administratorių.
              • „Data Mart“ filtravimas -„Data Mart“ pasirinkimo sąrašas bus filtruojamas, kad būtų rodomas duomenų kortelėse, į kurias dabartinis vartotojas turi leidimą. Jei vartotojas neturi leidimų bent vienam duomenų martui, bus rodomas toks pranešimas:
                Jums nebuvo suteiktas leidimas pateikti užklausas nė vienai iš turimų duomenų kortelių. Dėl pagalbos kreipkitės į sistemos administratorių.
              • „Data Mart“ filtravimaspagal palaikomus užklausų tipus -„Data Mart“ pasirinkimo sąrašas bus filtruojamas, kad būtų rodomos tik duomenų kortelės, palaikančios pasirinktą užklausos tipą iš užklausos tipo pasirinkimo sąrašo.

              3.2 Darbo eigos tvarkyklė/pranešimų funkcijos

              Reikalavimų apžvalga

              Ankstesniame etape buvo pridėta pagrindinė pranešimo funkcija, skirta įspėti duomenų apyvartos administratorius, kai įvedamos užklausos prieš duomenų martą. Ši funkcija bus išplėsta įtraukiant pranešimų sistemą, kuri centralizuos pranešimų valdymą ir užtikrins galutinio vartotojo pranešimų pristatymo kontrolę. Bus pridėta pranešimo apie užklausą būsena, kuri įspės užklausų teikėjus, kai bus gauti rezultatai.

              Pranešimų sąvokos

              Įvykis- nurodo tam tikrą operaciją sistemoje, pavyzdžiui, naujos užklausos pateikimą.

              Pranešimas- nurodo pranešimą, kuriame aprašomas įvykis, pavyzdžiui, el. Laišką apie naujos užklausos pateikimą. Vienam įvykiui gali būti sugeneruoti keli pranešimai.

              Darbo eigos tvarkyklės dizainas

              Darbo eigos tvarkyklė įgyvendina funkcijas, skirtas valdyti darbo eigą, įskaitant užklausų nukreipimą, įspėjimus ir pranešimus, patvirtinimo valdymą ir stebėjimą. Įspėjimo ir pranešimo funkcijos rodomos naudojant įvykių sąsają ir pranešimų sąsają.

              19 pav. Darbo eigos tvarkyklės dizainas

              Įvykių sąsaja atskleidžia įvykių generavimo funkcijas ir yra naudojama kitų sistemos komponentų, tokių kaip užklausų tvarkyklė ir rezultatų tvarkyklė, kuriant įvykius, kai jie įvyksta.

              Pranešimų sąsaja atskleidžia pranešimo apie įvykius funkcijas, įskaitant pranešimų parinkčių nustatymo ir pranešimų gavimo funkcijas, kurias naudoja kiti sistemos komponentai, pvz., DRN Hub API ir tyrėjo vartotojo sąsaja.

              Įvykių generavimas

              Įvykius generuoja įvairūs DRN komponentai ir posistemės, paprastai įvykio metu, pvz., Kai įvedama nauja užklausa, užklausų tvarkytuvas sugeneruoja naują užklausos įvykį.

              Sukūrus įvykį, sistema įrašo įvykį ir pranešimus duomenų bazėje. Pranešimų įrašai įrašomi apdoroti tik tada, kai vartotojas pasirinko tokius įvykius DRN portale (puslapis „Nustatymai ir pranešimų parinktys“). Pranešimai generuojami ir pateikiami vėliau, kaip fono apdorojimo dalis

              Įvykio duomenų modelis

              Žemiau esanti schema iliustruoja įvykių duomenų duomenų modelį.

              20 pav. Įvykių duomenų modelis

              The Įvykiai lentelė yra pagrindinė/pirminė lentelė, skirta įvykių duomenims įrašyti, ir joje yra šie atributai: