> Tech > Examens par fournisseur (2)

Examens par fournisseur (2)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Les utilisateurs de rapports ont besoin de rapports standard, succincts ou étendus, parfois agrémentés de graphiques et de tables. Ils veulent pouvoir balayer des rapports structurés de manière cohérente sans avoir besoin de creuser ou de découper pour trouver les valeurs désirées. Pour obtenir ce genre de rapport, il faut

en principe
créer des rapports statiques, sous
forme imprimée ou de pages HTML
statiques ou autres documents.
Généralement, les en-têtes et les bas
de pages (qui incluent des informations
comme la date de création du
rapport) et les titres qui se répètent sur
des pages différentes sont de première
importance.

En recensant les rôles qui sont les
plus importants dans votre entreprise
ou pour votre application, vous pouvez
vous concentrer sur les fonctions appropriées
de chaque produit. Dans
l’évaluation de chaque fournisseur,
nous indiquons comment ce fournisseur
répond aux besoins des utilisateurs
dans chaque rôle.

Tous les produits examinés supportent
les opérations OLAP basiques que sont slice (filtrer d’après un
membre unique d’une dimension),
dice (afficher des membres multiples
dans une grille) et pivot (faire passer
une dimension d’un axe à  un autre).
L’examen se concentre sur la facilité de
ces opérations et leur souplesse. La
plupart des produits sont proposés en
deux versions : desktop client complet
et Web client léger. Pour les produits
en version Web, nous mettons en évidence
de subtiles distinctions : si le
client a vraiment une empreinte zéro
(il ne télécharge pas les contrôles et ne
laisse rien derrière) ou, s’il requiert des
applets Java ou même le téléchargement
complet d’un contrôle ActiveX.

Certains produits incluent des
fonctions déterminantes. Il est important
de les repérer car cela simplifie
souvent la prise de décision. En principe,
une fonction make-or-break est
décisive : soit elle élève le produit audessus
des autres, soit au contraire elle
indique qu’il ne doit plus être pris en
considération et il est donc inutile de
l’analyser plus avant. Mais souvenezvous
que les fonctions peuvent changer
ou qu’un autre mécanisme peut répondre
aux mêmes besoins.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010