> Tech > Rechercher dans l’amas de données de reporting

Rechercher dans l’amas de données de reporting

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par John Ghrist - Mis en ligne le 28/10/02
Combien d'heures de projets de développement importants perd-on quand les programmeurs passent du temps à  écrire des requêtes de base de données personnalisées pour l'utilisateur final ? Le nombre de personnes - heures consacrées à  ce seul type de demande d'aide au cours des 20 dernières années, mieux utilisées, auraient probablement permis de construire une pyramide de bonne taille - ou, plus prosaïquement, ce système de saisie de commandes qui serait si utile. Ajoutons-y le temps passé à  former des utilisateurs à  la manipulation des applications de requêtes, à  accéder aux bases de données sur un système autre que celui auquel vous êtes directement relié, et à  déchiffrer des demandes d'informations incorrectement exprimées, et on se trouve face à  un gros investissement.

Rechercher dans l’amas de données de reporting

La famille de produits Monarch de Datawatch Corporation est peut-être
l’un des moyens permettant au personnel
informatique de consacrer du
temps à  aider l’utilisateur final à  suivre
des informations vitales. Les applications
de « report-mining » Monarch offrent
une grande variété d’outils avec
lesquels les utilisateurs finaux peuvent
importer, analyser, et joindre des données
provenant de pratiquement n’importe
quelle source, y compris des
bases de données, des rapports existants,
et des feuilles de calcul. Si des
utilisateurs peuvent créer leurs
propres rapports sans l’aide du service
informatique, il travailleront mieux car
ils seront capables de recueillir directement
les données qui les intéressent.

Les utilisateurs peuvent, par
exemple, télécharger un fichier de rapports
à  partir de n’importe quel serveur
iSeries, zSeries ou PC et l’importer
dans Monarch. Là , l’information
s’affiche sous forme de données vivantes
parmi lesquelles les utilisateurs
peuvent choisir et manipuler uniquement
celles qu’ils souhaitent pour
leurs rapports personnalisés. Les utilisateurs
peuvent visualiser, trier, filtrer,
résumer, dessiner, et exporter des données
et de nouveaux rapports vers
d’autres applications desktop. Les produits
Monarch acceptent l’entrée provenant
d’une grande variété de formats
de rapports, y compris des fichiers
texte, de l’ASCII formaté, et des fichiers
spoule. Les solutions Monarch
peuvent envoyer des données en format
Portable Report File à  Microsoft
Access et Excel, FoxPro, Lotus 1-2-3,
Paradox, et dBase III, IV et 5.0. Les utilisateurs
peuvent ensuite distribuer les
rapports Monarch en toute sécurité via
Internet et les réseaux d’entreprise.
Les produits Monarch s’intègrent également
à  Microsoft Office, sans aucune
programmation.

Trois produits constituent la famille Monarch: Monarch Standard, Monarch
Professional et Monarch Lite.

Monarch Standard contient des outils
de modélisation permettant aux
utilisateurs, même non spécialistes, de
créer une batterie de filtres, de résumés,
de tableaux, et de graphes, et de
les appliquer à  des sources de données
multiples sans assistance et sans
connaître la technologie de base de
données ou les langages de requête. Il
permet aussi de moins recourir à 
d’autres logiciels pour effectuer la
jonction de tables et pour exécuter des
tâches de communication comme l’accès
aux données ODBC.

Monarch Professional se situe en
haut de la gamme. Il fait les mêmes
choses que Monarch Standard mais
permet en plus d’importer et de
joindre des données directement à 
partir de fichiers HTML, d’applications comme Microsoft Access et Excel, de
bases de données d’entreprise, de
sources ODBC comme Microsoft SQL
Server, et DB2/UDB, Informix, et de
bases de données Oracle. Monarch Pro
peut aussi importer des données à  partir
de fichiers texte délimités, comme
des fichiers CSV.

Monarch Lite est une version téléchargeable
de Monarch Standard avec
une limite de capacité ne permettant
pas de traiter plus de 30.000 enregistrements.
On peut télécharger
Monarch Lite pour un essai gratuit à 
http://www.guildsoft.co.uk/monarch/is
eries.

Téléchargez cette ressource

SD-WAN de confiance : guide de mise en œuvre

SD-WAN de confiance : guide de mise en œuvre

Ce livre blanc décrit les différents aspects indispensables pour la mise en place d’une approche SD-WAN sécurisée et de confiance. Ce document s’adresse aux consultants et responsables sécurité des systèmes d’information pour bien comprendre les enjeux du Trusted SD-WAN à l’heure de la transformation numérique des entreprises.

Tech - Par iTPro.fr - Publié le 24 juin 2010