أكثر

ما هي إستراتيجية إضافة سمات إلى ملف الأشكال عندما لا يكون عدد السجلات متماثلاً؟

ما هي إستراتيجية إضافة سمات إلى ملف الأشكال عندما لا يكون عدد السجلات متماثلاً؟


أحاول إضافة سمات (بتنسيق excel) إلى ملف أشكال موجود باستخدام ArcGIS ، لكن عدد السجلات بين الاثنين ليس هو نفسه ؛ هناك بعض السجلات في ملف واحد ولكن ليس في الآخر ، والعكس صحيح. أنا جديد في مجال نظم المعلومات الجغرافية ولست متأكدًا من الخطوات التي يجب اتخاذها ، ولكن هذا ما أعتقد أنه سينجح:

  1. قم بتصدير السمات من ملفات الأشكال إلى تنسيق قاعدة البيانات ، وقم بتحويلها إلى تنسيق Excel
  2. دمج سمة ملف الشكل مع سمة Excel الأخرى لتشكيل ملف واحد
  3. الاحتفاظ بها من سمة ملف الأشكال
  4. استيراد البيانات الجديدة مرة أخرى إلى ملف الأشكال

هل تعتقد أن هذا سيعمل؟ خاصة في الخطوة 4 ، هل يمكنني استيراد بيانات جديدة (على سبيل المثال ، بسمات محدثة) في نموذج Excel إلى ملف الأشكال بطريقة ما؟ آسف إذا كانت الخطة تبدو بدائية / فجة للغاية ، ولكن بالنسبة لمستوى المبتدئين ، فهذا منطقي بشكل حدسي.

تعديل:

  • السبب في أنني أعتقد أنني يجب أن أستخدم Excel هو أن حقل المعرف (FID) متاح في ملف الأشكال ولكن ليس في Excel. القاسم المشترك بينهم هو وصف FID. في هذه البيانات ، تشمل الحقول الوصفية المقاطعة والمنطقة والمقاطعة. بالإضافة إلى ذلك ، تعد هذه الحقول الوصفية فريدة بشكل جماعي ولكنها ليست فريدة بشكل فردي ؛ بمعنى أنه قد يكون لبعض المقاطعات نفس الاسم ، لكنها تنتمي إلى مناطق مختلفة (أو حتى نفس المنطقة ولكن مقاطعات مختلفة). لذا ما يمكنني التفكير فيه هو تصدير البيانات والعمل على Excel ، أو أي برنامج خارجي (سيفعله برنامج إحصائي) ، لتعيين FID لجدول السمات الإضافية ، قبل الانضمام / ربطهم. لكن هل يسمح ArcGIS بالانضمام / المطابقة باستخدام أكثر من حقل معرف؟

  • العلاقة هي علاقة واحدة (من ملف الشكل) بالعديد (من جدول البيانات الجدولية الإضافية). كيف يؤدي ذلك إلى تعقيد خطة الانضمام / الارتباط؟


توجد ثلاث طرق سهلة لضم البيانات باستخدام ArcGIS:

إذا كان لديك مفاتيح مشتركة بين فئتي المعالم ، وكانت حقول السمات موجودة بالفعل ، يمكنك استخدام "انضمام" إلى جدول "لدمج" جداول السمات. لديك خيار عمل صلة داخلية أو خارجية. يتم تخزين هذه الصلة في الذاكرة أثناء تشغيل ArcGIS. إذا كنت تريد أن تستمر ، يمكنك تصدير فئة الميزة بعد الانضمام.

إذا كان لديك مفاتيح مشتركة ولكن حقول السمات غير موجودة بالفعل ، يمكنك استخدام Join Field الذي سيُلحق الحقول بالجدول الحالي. نتيجة هذه العملية دائمة

إذا لم يكن لديك مفاتيح مشتركة ولكنك تريد الانضمام بناءً على العلاقات المكانية ، يمكنك استخدام صلة مكانية. تعتمد نتائج هذه العملية على جودة بياناتك المكانية.


صلة خارجية بسيطة ستفعل. وماذا تقصد بعدد السجلات ليست هي نفسها. هل لديك أي نقاط أو نقاط جديدة مفقودة في الجدول الثاني؟ مهما كانت الأولوية يجب أن تكون سجلاتك في الجدول الأول وسمات الجدول الثاني. لذا الجدول 1 الخارجي الجدول 2 ... بحيث يمكنك الحصول على جميع السجلات من الجدول 1 والسجلات المتطابقة من الجدول 2. يمكنك القيام بذلك مباشرة على ملف الشكل في qgis أو arcgis.


دعم البيانات الجغرافية المكانية لنمذجة حدود الدوائر الانتخابية # 412

يجب أن تسمح مواصفات VIP باستخدام البيانات الجغرافية المكانية لتحديد حدود الدوائر الانتخابية.

توفر StreetSegments حاليًا الآلية الأساسية لربط موقع الناخب المسجل بموقع (مواقع) الاقتراع الذي يحق له التصويت فيه. ثبت أن نهج StreetSegment صعب الاستخدام على جانب المنتج والمستهلك ، ولكن البيانات الجغرافية المكانية يمكن أن تقدم بديلاً قابلاً للتطوير. ترقى StreetSegments بشكل فعال إلى سحابة نقطية من الناخبين المسجلين الذين يؤشرون في مواقع الاقتراع. مع البيانات الجغرافية المكانية ، من ناحية أخرى ، يمكن استخدام مضلع / شكل واحد ليشمل جميع الناخبين المسجلين داخل تلك المنطقة ، مما يحتمل أن يحل محل الآلاف من StreetSegments.

حالة الاستخدام

يجب أن يكون ناشر موجز VIP قادرًا على تحديد الحدود الجغرافية للدائرة الانتخابية. على سبيل المثال ، قد يكون للناشر مضلع / شكل يتم تمثيله بسلسلة من نقاط خطوط الطول / العرض التي تحدد حدود المنطقة. يجب أن يكون الناشر قادرًا بعد ذلك على تحديد مواقع الاقتراع في الخلاصة ، وربط هذه المواقع بالدائرة (الدوائر) الانتخابية المقابلة لها. في معظم الحالات ، قد تكون الدائرة الانتخابية دائرة ، ولكن يمكن أن تكون أيضًا تقسيمًا دائريًا أو منطقة محلية أو ولاية. إذا قدم المنتج حدودًا جغرافية للمنطقة ، فلن تكون هناك حاجة إلى StreetSegments لتعيين الناخبين إلى مواقع الاقتراع المؤهلة - بدلاً من ذلك ، إذا كان العنوان المسجل للناخب يقع داخل إحدى هذه الحدود الجغرافية ، فإن هذا الناخب مؤهل للتصويت في أي مكان. من مواقع الاقتراع المرتبطة بتلك المنطقة.

حل واحد ممكن

لبدء المناقشة حول هذا الموضوع ، قد يكون أحد الحلول الممكنة هو إضافة عنصر (عناصر) إلى عنصر ElectoralDistrict لالتقاط النطاق المكاني للمنطقة. في أبسط صورة ، قد يكون هذا مجرد عدد غير محدود من نقاط الطول / العرض. مع هذا الامتداد ، يمكنك التفكير في كائن ElectoralDistrict على أنه زوج من معرف الوسواس القهري بالإضافة إلى النطاق الجغرافي لحدوده.

سوف يتم توصيل هذا الحل بشكل جيد بعنصر الدائرة كما هو ، والذي يحتوي بالفعل على إشارة إلى دائرة انتخابية واحدة أو أكثر. في أبسط مثال ، قد يشير عنصر الدائرة إلى منطقة انتخابية واحدة. ستحتوي تلك الدائرة الانتخابية على معلومات حول معرف الوسواس القهري للدائرة ، بالإضافة إلى تعريف المدى المكاني لتحديد حدود الدائرة. هذه هي كل المعلومات التي يجب توفيرها في الخلاصة للمستهلكين لتحديد أهلية الناخبين لموقع الاقتراع هذا.

ومع ذلك ، لا تحتوي عناصر المنطقة المحلية والولاية في الوقت الحالي على إشارة إلى منطقة انتخابية ، لذلك من المحتمل أن نحتاج إلى إضافة هذا لتسهيل وضع نماذج لمواقع الاقتراع على مستوى المقاطعة والولاية.

تم تحديث النص بنجاح ، ولكن تمت مواجهة هذه الأخطاء:

لا يمكننا تحويل المهمة إلى مشكلة في الوقت الحالي. حاول مرة اخرى.

تم إنشاء المشكلة بنجاح ولكن لا يمكننا تحديث التعليق في الوقت الحالي.


العناصر الأساسية لمواصفات تعيين البيانات

بشكل أساسي ، ستحلل مواصفات تعيين البيانات ، على أساس كل حقل على حدة ، كيفية نقل البيانات من نظام إلى آخر. على سبيل المثال ، إذا كنت سأقوم بتنسيق موجز بيانات من ملف سد الفجوة مستودع المقالات لمحرك بحث ، أود تعيين السمات الرئيسية للمقالة ، مثل العنوان والفئة والمحتوى إلى السمات المحددة بواسطة محرك البحث. سيضمن هذا التحليل أن كل جزء من المعلومات ينتهي في أنسب مكان في مستودع البيانات الهدف.

لتحقيق هذا الهدف ، تحتوي مواصفة تعيين البيانات على العناصر التالية:

  • قائمة السمات الخاصة بمصدر البيانات الأصلي (غالبًا مع معلومات إضافية من قاموس البيانات)
  • قائمة مناظرة (أو & # 8220mapped & # 8221) من السمات لمستودع البيانات الهدف (مرة أخرى ، مع معلومات إضافية من قاموس البيانات)
  • تحدد قواعد الترجمة أي معالجة للبيانات يجب أن تحدث أثناء انتقال المعلومات بين المصدرين ، مثل تعيين القيم الافتراضية أو دمج الحقول أو تعيين القيم

أعمدة إحصائيات الأداء

تشمل إحصائيات الأداء عرض الإعلانات ومشاركة المستخدم وعائد الاستثمار بمرور الوقت. في معظم أنواع التقارير ، لديك خيار تضمين مرات الظهور والنقرات ونسبة النقر إلى الظهور ومتوسط ​​تكلفة النقرة.

يشير الرقم الأعلى إلى ظهور إعلانك بشكل متكرر في أفضل موضع إعلان.

تكون قيمة هذا العمود فارغة إذا لم تكن البيانات متاحة. لا هذا ولا ذاك ساعيا أو HourOfDay التجميع مدعوم. إذا قمت بتضمين هذا العمود مع ساعيا أو HourOfDay التجميع لن تقوم الخدمة بإرجاع خطأ ويجب عليك تجاهل أي بيانات أداء يتم إرجاعها لهذا العمود.

يشير هذا إلى المواضع التي قد تؤدي فيها زيادة ميزانيتك إلى تحسين فرصك في أعلى موضع للإعلان ، والذي من المرجح أن يربح نقرات وتحويلات.

تكون قيمة هذا العمود فارغة إذا لم تكن البيانات متاحة. لا هذا ولا ذاك ساعيا أو HourOfDay التجميع مدعوم. إذا قمت بتضمين هذا العمود مع ساعيا أو HourOfDay التجميع لن تقوم الخدمة بإرجاع خطأ ويجب عليك تجاهل أي بيانات أداء يتم إرجاعها لهذا العمود.

استخدم هذه البيانات لمساعدتك في تقييم أسباب فقدان إعلاناتك لأعلى موضع للإعلان ، والذي من المرجح أن يكتسب نقرات وتحويلات. يحدد تصنيف الإعلان مكان عرض إعلانك مقارنةً بالإعلانات الأخرى ، استنادًا إلى عوامل تشمل مبلغ عرض الأسعار وأداء الإعلان ومدى صلة الإعلان بالموضوع ومعلومات الإعلان الإضافية والإعلانات المنافسة الأخرى والمزيد.

تكون قيمة هذا العمود فارغة إذا لم تكن البيانات متاحة. لا هذا ولا ذاك ساعيا أو HourOfDay التجميع مدعوم. إذا قمت بتضمين هذا العمود مع ساعيا أو HourOfDay التجميع لن تقوم الخدمة بإرجاع خطأ ويجب عليك تجاهل أي بيانات أداء يتم إرجاعها لهذا العمود.

تُبرز التقارير المتعلقة بعدد مرات الظهور معلومات حول عدد مرات الظهور المفقودة في الشريحة العليا وسبب ذلك. يمكنك استخدام هذه البيانات لإعلامك بإجراء تغييرات للحصول على المزيد من مرات الظهور ، وزيادة احتمالية زيادة النقرات على تلك الإعلانات ، ونتيجة لذلك ، زيادة احتمالية زيادة المبيعات.

تكون قيمة هذا العمود فارغة إذا لم تكن البيانات متاحة. لا هذا ولا ذاك ساعيا أو HourOfDay التجميع مدعوم. إذا قمت بتضمين هذا العمود مع ساعيا أو HourOfDay التجميع لن تقوم الخدمة بإرجاع خطأ ويجب عليك تجاهل أي بيانات أداء يتم إرجاعها لهذا العمود.

إذا قمت بتضمين هذا العمود ، فلا يجوز لك تضمين سمات مقيدة مثل TopVsOther في نفس طلب التقرير. وبالمثل ، إذا قمت بتضمين أي من أعمدة السمات المقيدة ، فيجب استبعاد هذا العمود. لمزيد من المعلومات ، راجع قيود العمود.

صيغة حساب معدل التحويل هي (تحويلات / نقرات) × 100.

سيتم استبعاد البيانات من عمود تقرير معدل التحويل لأي هدف تحويل مع تعيين الخاصية ExcludeFromBidding على "صواب". سيتضمن العمود AllConversionRate بيانات لجميع أهداف التحويل بغض النظر عن إعداد ExcludeFromBidding.

التحويل هو إكمال العميل لإجراء ما بعد مشاهدة إعلانك. قد يكون الإجراء هو شراء منتجك ، أو التسجيل في ندوة الويب الخاصة بك ، أو الانضمام إلى مؤسسة ، أو أيًا كان ما تعتبره هدفك وأفضل مقياس لنجاح الإعلان.

يتم قياس التحويلات عن طريق إضافة جزء صغير من الشفرة إلى صفحات موقع الويب الخاص بك بحيث يمكن تتبع تقدم الزائر من خلال موقعك.

سيتم استبعاد البيانات من عمود تقرير التحويلات لأي هدف تحويل مع تعيين خاصية ExcludeFromBidding على "صواب". سيتضمن عمود AllConversions بيانات لجميع أهداف التحويل بغض النظر عن إعداد ExcludeFromBidding.

تساهم الإعلانات الموجودة في الحملات التي تمكّن تتبع التحويل فقط في رقم التحويل ، لذلك لن يكون الرقم دقيقًا ما لم تُمكّن جميع الحملات في الحساب من تتبع التحويل.

سيتم استبعاد البيانات من عمود تقرير CostPerConversion لأي هدف تحويل مع تعيين خاصية ExcludeFromBidding على "true". سيتضمن عمود AllCostPerConversion بيانات لجميع أهداف التحويل بغض النظر عن إعداد ExcludeFromBidding.

صيغة حساب عائد النفقات الإعلانية هي (الإيرادات / الإنفاق).

سيتم استبعاد البيانات من عمود تقرير ReturnOnAdSpend لأي هدف تحويل مع تعيين خاصية ExcludeFromBidding على "صواب". سيتضمن العمود AllReturnOnAdSpend بيانات لجميع أهداف التحويل بغض النظر عن إعداد ExcludeFromBidding.

سيتم استبعاد البيانات من عمود تقرير الإيرادات لأي هدف تحويل مع تعيين خاصية ExcludeFromBidding على "صواب". سيتضمن عمود AllRevenue بيانات لجميع أهداف التحويل بغض النظر عن إعداد ExcludeFromBidding.

صيغة حساب العائد لكل تحويل هي (الإيرادات / التحويلات).

سيتم استبعاد البيانات من عمود تقرير RevenuePerConversion لأي هدف تحويل مع تعيين خاصية ExcludeFromBidding على "true". سيتضمن عمود AllRevenuePerConversion بيانات لجميع أهداف التحويل بغض النظر عن إعداد ExcludeFromBidding.

تتضمن النقرات عادةً قيام العميل بالنقر فوق إعلان في صفحة نتائج البحث أو موقع ويب على شبكة البحث. يمكن أن تأتي النقرات أيضًا من مصادر أخرى (على سبيل المثال ، العناكب والروبوتات وخوادم الاختبار).

إذا كان هذا الرقم مرتفعًا ، فقد ترغب في زيادة ميزانيتك.

تكون قيمة هذا العمود فارغة إذا لم تكن البيانات متاحة. إذا حاولت تضمين هذا العمود مع ساعيا أو HourOfDay التجميع ستعيد الخدمة الرمز 2053.

يحدد تصنيف الإعلان موضع إعلانك وما إذا كان إعلانك قادرًا على الظهور على الإطلاق. يتم حسابها باستخدام عرض السعر والجودة والتأثير المتوقع لأشكال الإعلانات.

تكون قيمة هذا العمود فارغة إذا لم تكن البيانات متاحة. إذا حاولت تضمين هذا العمود مع ساعيا أو HourOfDay التجميع ستعيد الخدمة الرمز 2053.

استخدم هذا لمقارنة حصتك من مرات الظهور بنسبة ظهور المعلنين الذين ينافسونك.

مثال: من بين 59000 ظهور تم تقديرها في هذا اليوم في السوق المستهدف ، حصلت على حوالي 2300 أو 3٪ فقط.

تكون قيمة هذا العمود فارغة إذا لم تكن البيانات متاحة. إذا حاولت تضمين هذا العمود مع ساعيا أو HourOfDay التجميع ستعيد الخدمة الرمز 2053.

هذا هو مقياس أداء صناعة الإعلان القياسي الذي نحسبه بناءً على إنفاقك وعدد مرات الظهور.

الهدف من الميزانية الإعلانية القائمة على التكلفة لكل ألف ظهور هو زيادة الوعي بعلامتك التجارية لدى الجماهير الكبيرة. تخبرك التكلفة لكل ألف ظهور كم يكلف الحصول على إعلان لنوع المستخدمين الذين تستهدفهم.

على سبيل المثال ، نسبة النقرات هي 30٪ إذا تم النقر على 10 إعلانات ، وثلاثة من 10 إعلانات كانت تخصك.

تكون قيمة هذا العمود فارغة إذا لم تكن البيانات متاحة. إذا حاولت تضمين هذا العمود مع ساعيا أو HourOfDay التجميع ستعيد الخدمة الرمز 2053.

صيغة حساب معدل التحويل هي (تحويلات / نقرات) × 100.

سيتم استبعاد البيانات من عمود تقرير معدل التحويل لأي هدف تحويل مع تعيين الخاصية ExcludeFromBidding على "صواب". سيتضمن العمود AllConversionRate بيانات لجميع أهداف التحويل بغض النظر عن إعداد ExcludeFromBidding.

التحويل هو إكمال العميل لإجراء ما بعد مشاهدة إعلانك. قد يكون الإجراء هو شراء منتجك ، أو التسجيل في ندوة الويب الخاصة بك ، أو الانضمام إلى مؤسسة ، أو أيًا كان ما تعتبره هدفك وأفضل مقياس لنجاح الإعلان.

يتم قياس التحويلات عن طريق إضافة جزء صغير من التعليمات البرمجية إلى صفحات موقع الويب الخاص بك بحيث يمكن تتبع تقدم الزائر من خلال موقعك.

سيتم استبعاد البيانات من عمود تقرير التحويلات لأي هدف تحويل مع تعيين خاصية ExcludeFromBidding على "صواب". سيتضمن عمود AllConversions بيانات لجميع أهداف التحويل بغض النظر عن إعداد ExcludeFromBidding.

تساهم الإعلانات الموجودة في الحملات التي تمكّن تتبع التحويل فقط في رقم التحويل ، لذلك لن يكون الرقم دقيقًا ما لم تُمكّن جميع الحملات في الحساب من تتبع التحويل.

سيتم استبعاد البيانات من عمود تقرير CostPerConversion لأي هدف تحويل مع تعيين خاصية ExcludeFromBidding على "true". سيتضمن عمود AllCostPerConversion بيانات لجميع أهداف التحويل بغض النظر عن إعداد ExcludeFromBidding.

تبرز التقارير الخاصة بنسبة ظهور المطابقة التامة كيفية أداء كلماتك الرئيسية فقط في عمليات البحث التي تتطابق تمامًا مع كلماتك الرئيسية. استخدم هذه البيانات مع نسبة ظهور الإعلان لتشخيص كلماتك الرئيسية ذات المطابقة غير التامة ، وإجراء تغييرات لتصبح أكثر قدرة على المنافسة واكتساب المزيد من مرات الظهور.

تكون قيمة هذا العمود فارغة إذا لم تكن البيانات متاحة. لا هذا ولا ذاك ساعيا أو HourOfDay التجميع مدعوم. إذا قمت بتضمين هذا العمود مع ساعيا أو HourOfDay التجميع لن تقوم الخدمة بإرجاع خطأ ويجب عليك تجاهل أي بيانات أداء يتم إرجاعها لهذا العمود.

تكون قيمة هذا العمود فارغة إذا لم تكن البيانات متاحة. إذا حاولت تضمين هذا العمود مع ساعيا أو HourOfDay التجميع ستعيد الخدمة الرمز 2053.

إذا قمت بتضمين هذا العمود ، فلا يجوز لك تضمين سمات مقيدة مثل TopVsOther في نفس طلب التقرير. وبالمثل ، إذا قمت بتضمين أي من أعمدة السمات المقيدة ، فيجب استبعاد هذا العمود. لمزيد من المعلومات ، راجع قيود العمود.

تكون قيمة هذا العمود فارغة إذا لم تكن البيانات متاحة. إذا حاولت تضمين هذا العمود مع ساعيا أو HourOfDay التجميع ستعيد الخدمة الرمز 2053.

إذا قمت بتضمين هذا العمود ، فلا يجوز لك تضمين سمات مقيدة مثل TopVsOther في نفس طلب التقرير. وبالمثل ، إذا قمت بتضمين أي من أعمدة السمات المقيدة ، فيجب استبعاد هذا العمود. لمزيد من المعلومات ، راجع قيود العمود.

مثال: من بين 59000 ظهور تم تقديرها في هذا اليوم في السوق المستهدف ، حصلت على حوالي 2300 أو 3٪ فقط.

تكون قيمة هذا العمود فارغة إذا لم تكن البيانات متاحة. إذا حاولت تضمين هذا العمود مع ساعيا أو HourOfDay التجميع ستعيد الخدمة الرمز 2053.

إذا قمت بتضمين هذا العمود ، فلا يجوز لك تضمين سمات مقيدة مثل TopVsOther في نفس طلب التقرير. وبالمثل ، إذا قمت بتضمين أي من أعمدة السمات المقيدة ، فيجب استبعاد هذا العمود. لمزيد من المعلومات ، راجع قيود العمود.

يمكن أن تساعدك نسبة النقر إلى الظهور النسبية في فهم أداء الحملة والمجموعة الإعلانية ، خاصةً إذا كان لديك القليل من معلومات التحويل أو لم يكن لديك أي معلومات على الإطلاق.

تكون قيمة هذا العمود فارغة إذا لم تكن البيانات متاحة. إذا حاولت تضمين هذا العمود مع ساعيا أو HourOfDay التجميع ستعيد الخدمة الرمز 2053.

صيغة حساب عائد النفقات الإعلانية هي (الإيرادات / الإنفاق).

سيتم استبعاد البيانات من عمود تقرير ReturnOnAdSpend لأي هدف تحويل مع تعيين خاصية ExcludeFromBidding على "صواب". سيتضمن العمود AllReturnOnAdSpend بيانات لجميع أهداف التحويل بغض النظر عن إعداد ExcludeFromBidding.

سيتم استبعاد البيانات من عمود تقرير الإيرادات لأي هدف تحويل مع تعيين خاصية ExcludeFromBidding على "صواب". سيتضمن عمود AllRevenue بيانات لجميع أهداف التحويل بغض النظر عن إعداد ExcludeFromBidding.

صيغة حساب العائد لكل تحويل هي (الإيرادات / التحويلات).

سيتم استبعاد البيانات من عمود تقرير RevenuePerConversion لأي هدف تحويل مع تعيين خاصية ExcludeFromBidding على "true".سيتضمن عمود AllRevenuePerConversion بيانات لجميع أهداف التحويل بغض النظر عن إعداد ExcludeFromBidding.

يشير هذا إلى كيفية تأثير التغييرات في موضع الإعلان على الأداء.

تكون قيمة هذا العمود فارغة إذا لم تكن البيانات متاحة. لا هذا ولا ذاك ساعيا أو HourOfDay التجميع مدعوم. إذا قمت بتضمين هذا العمود مع ساعيا أو HourOfDay التجميع لن تقوم الخدمة بإرجاع خطأ ويجب عليك تجاهل أي بيانات أداء يتم إرجاعها لهذا العمود.

يشير هذا إلى المواضع التي قد تساعد فيها زيادة ميزانيتك في تحسين موضع الإعلان.

تكون قيمة هذا العمود فارغة إذا لم تكن البيانات متاحة. لا هذا ولا ذاك ساعيا أو HourOfDay التجميع مدعوم. إذا قمت بتضمين هذا العمود مع ساعيا أو HourOfDay التجميع لن تقوم الخدمة بإرجاع خطأ ويجب عليك تجاهل أي بيانات أداء يتم إرجاعها لهذا العمود.

استخدم هذا المقياس لمساعدتك في تقييم سبب فقدان إعلاناتك لأفضل مواضع الإعلانات. يحدد تصنيف الإعلان مكان عرض إعلانك مقارنةً بالإعلانات الأخرى ، استنادًا إلى عوامل تشمل مبلغ عرض الأسعار وأداء الإعلان ومدى صلة الإعلان بالموضوع ومعلومات الإعلان الإضافية والإعلانات المنافسة الأخرى والمزيد.

تكون قيمة هذا العمود فارغة إذا لم تكن البيانات متاحة. لا هذا ولا ذاك ساعيا أو HourOfDay التجميع مدعوم. إذا قمت بتضمين هذا العمود مع ساعيا أو HourOfDay التجميع لن تقوم الخدمة بإرجاع خطأ ويجب عليك تجاهل أي بيانات أداء يتم إرجاعها لهذا العمود.

يشير الرقم الأقل إلى أنه قد يكون هناك شيء ما في أهلية إعلانك يؤثر على موضعه. تعتمد الأهلية لأعلى ظهور على حالة الموافقة على إعلانك ، ونقاط الجودة ، وإعدادات الاستهداف ، وعروض التسعير.

تكون قيمة هذا العمود فارغة إذا لم تكن البيانات متاحة. لا هذا ولا ذاك ساعيا أو HourOfDay التجميع مدعوم. إذا قمت بتضمين هذا العمود مع ساعيا أو HourOfDay التجميع لن تقوم الخدمة بإرجاع خطأ ويجب عليك تجاهل أي بيانات أداء يتم إرجاعها لهذا العمود.

لا توجد نقرة مرتبطة بتحويلات نشاط العرض ، ولكن لها مرة ظهور مرتبطة بفترة التحويل المحددة للمعلن. إذا نقر المستخدم أيضًا على إعلان تم عرضه عبر Microsoft Audience أو شبكة البحث ، فلن يكون هناك أي تم احتساب تحويل نشاط العرض. سيتم احتساب التحويل القائم على النقر فقط.

يتم احتساب تحويلات نشاط العرض فقط للإعلانات في شبكة Microsoft Audience.

ليس لدى كل شخص تحويلات نشاط العرض حتى الآن. إذا لم تفعل ، فلا تقلق. قادم قريبا.


الطرق / التجريبية

بالنظر إلى أن الهدف الرئيسي من هذا العمل هو اقتراح بعض أفضل الممارسات لنمذجة وتنظيم BDWs المستندة إلى الخلية ، فمن المهم أن يتم التحقق من صحة الإرشادات والاعتبارات المقدمة هنا بشكل كاف وأن تكون النتائج قابلة للتكرار. لذلك ، تم إجراء معيار يتضمن العديد من أحمال العمل لتقييم أداء Hive BDW في سيناريوهات مختلفة. يصف هذا القسم المواد والأساليب المستخدمة في عملية البحث هذه.

البنية التحتية التكنولوجية

في هذه الدراسة ، تم استخدام مجموعة Hadoop بما في ذلك خمسة عقد مع تكوينات مماثلة. تتكون كل عقدة من المكونات التالية:

1 معالج Intel Core i5 رباعي النواة ، تتراوح سرعته بين 3.1 جيجاهرتز و 3.3 جيجاهرتز

32 جيجا بايت من 1333 ميجا هرتز DDR3 ذاكرة الوصول العشوائي (RAM) ، مع 24 جيجا بايت المتاحة لمعالجة الاستعلام

محرك أقراص مزود بذاكرة مصنوعة من مكونات صلبة (SSD) 850 EVO سعة 500 جيجابايت من سامسونج بسرعة قراءة تصل إلى 540 ميجابايت / ثانية وسرعة كتابة تصل إلى 520 ميجابايت / ثانية

1 بطاقة Gigabit Ethernet متصلة من خلال كبلات Cat5e Ethernet ومحول Gigabit Ethernet

نظام التشغيل المثبت في جميع العقد هو CentOS 7 مع نظام ملفات XFS.

في هذه البنية التحتية ، تم تكوين إحدى العقد باستخدام HDFS NameNode و YARN ResourceManager ، مما يضمن أدوار الإدارة النموذجية في Hadoop ، ويتم تكوين العقد الأربعة الأخرى على أنها HDFS DataNodes و YARN NodeManagers.

توزيع Hadoop المستخدم في هذا العمل هو Hortonworks Data Platform (HDP) 2.6.0 مع التكوينات الافتراضية ، باستثناء عامل النسخ المتماثل HDFS ، والذي تم تعيينه على 2. بالإضافة إلى Hadoop (بما في ذلك Hive) ، يتوفر Presto v.0180 أيضًا ، كونه المنسق المثبت على NameNode والعاملين في DataNodes الأربعة المتبقية. تم ترك جميع تكوينات Presto إلى الإعدادات الافتراضية ، باستثناء تكوين الذاكرة ، الذي تم تعيينه لاستخدام 24 غيغابايت من 32 غيغابايت المتوفرة لكل عامل (على غرار الذاكرة المتوفرة لتطبيقات YARN في كل DataNode / NodeManager).

مجموعة البيانات والاستفسارات

في هذا العمل ، تم استخدام معيار مخطط النجوم المعروف (SSB) ، والذي يعتبر سوق بيانات مبيعات تقليديًا تم تصميمه وفقًا لهياكل الأبعاد (مخططات النجوم). يعتمد هذا المعيار على مقياس TPC-H Benchmark [33] ، مع التعديلات اللازمة لتحويل نموذج البيانات إلى مخطط نجمي ، كما يمكن رؤيته في [22]. من اقتراح [22] ومخطط البيانات المستخدم هنا ، هناك بعض الاختلافات المحددة ، وهي: 1) تم ترك عامل مقياس TPC-H الأصلي لجداول العميل والمورد دون تغيير ، لأنه في السياقات الحقيقية من الممكن أن يكون لديك أبعاد كبيرة للعملاء والموردين ، كما يحدث في مؤسسات التجارة الإلكترونية الكبيرة وشبكات التواصل الاجتماعي 2) تم إنشاء بُعد زمني بسمات أقل من تلك المستخدمة بواسطة [22] ، مع الاحتفاظ فقط بالسمات ذات الصلة بتنفيذ أعباء العمل المتاحة في [22] ، من أجل الحفاظ على أرضية مستوية بين نوعي استراتيجيات نمذجة البيانات التي تم تقييمها في هذا العمل (المخططات النجمية والجداول غير المنسقة).

لذلك ، تم تنفيذ كل من الجداول العلائقية الخاصة بـ SSB والجدول غير المطابق بالكامل في Hive BDW ، حيث يتم تخزينها باستخدام تنسيق عمود الصف المحسن (ORC) وضغطها باستخدام ZLIB. إلى جانب مجموعة البيانات ، يستخدم هذا العمل أيضًا 13 استعلامًا مدرجة في معيار SSB ، لقياس أداء BDW في أحمال عمل OLAP النموذجية. تتوفر الاستعلامات الـ 13 في عمل [22] وأيضًا في [8] التي توفر جميع البرامج النصية المستخدمة في هذا العمل لتشغيل الاستعلامات في Hive و Presto. للحصول على نظرة عامة شاملة على الاستعلامات وأنماطها ، يُظهر رمز القائمة التالي الاستعلام الأول لكل مجموعة ، حيث يتضمن SSB أربع مجموعات من الاستعلامات ، كما سيظهر في القسم الفرعي التالي.

سيناريوهات الاختبار

من أجل فهم التأثير في أوقات معالجة الاستعلام عند استخدام استراتيجيات مختلفة لتقسيم البيانات وتجميعها ، تم تحديد عدة سيناريوهات اختبار (الشكل 1). في هذه السيناريوهات ، يتم اختبار نموذجين مختلفين للبيانات (المخطط النجمي والجدول غير المطابق) لثلاثة مجالات عمل مختلفة (30 و 100 و 300) ، بعد تطبيق ثلاث استراتيجيات رئيسية لتنظيم البيانات: التقسيم حسب السمات المتعددة ، والتجميع والجمع بين كليهما . لكل SF ، يتم تخزين بيانات SSB في HDFS ، ويتم إنشاء جداول Hive لكل من إستراتيجيات تنظيم البيانات. يتم تنفيذ الاستعلامات في Presto و Hive (على Tez). يأخذ اختيار هذين المحركين SQL-on-Hadoop في الاعتبار النتائج في [29]. علاوة على ذلك ، بالنظر إلى عمل [9] ، تم استخدام إستراتيجية الانضمام للبث لـ Presto لتحسين أوقات معالجة مخطط النجوم ، من أجل ضمان أنها قابلة للمقارنة مع نتائج الجدول غير الطبيعي.

تم إجراء دراسة العلاقة الأساسية وتوزيع السمات المتاحة في مجموعة البيانات لاختيار السمات والمجموعات المتعددة فيما بينها ، من أجل التخطيط المناسب لاستراتيجيات التقسيم ، واستراتيجيات الحزم ومجموعات كليهما. فيما يتعلق بالجدول غير الطبيعي ، بالنسبة لأعلى SF المستخدم في هذا العمل ، لم يكن من الممكن تكرار جميع السيناريوهات بسبب قيود الذاكرة للبنية التحتية المستخدمة في هذا العمل.

للحصول على نتائج أكثر دقة ، تم تطوير العديد من البرامج النصية لتنفيذ كل استعلام بشكل تسلسلي أربع مرات. يتم عرض النتائج في هذا العمل كمتوسط ​​لعمليات الإعدام الأربعة. تم تكييف هذه البرامج النصية وفقًا لنظام SQL-on-Hadoop المستخدم (Presto أو Hive) ، ونموذج البيانات المطبق (مخطط غير طبيعي أو نجمي) واستراتيجية تنظيم البيانات (مع أو بدون أقسام ودلاء).


ما هي إستراتيجية إضافة سمات إلى ملف الأشكال عندما لا يكون عدد السجلات متماثلاً؟ - نظم المعلومات الجغرافية

      • حالة التعليم هضم إحصاءات التعليمإسقاطات إحصاءات التعليم دراسات موضوعية
      • برنامج التقييم الوطني للتقدم التعليمي (NAEP) للتقييم الدولي لكفاءات البالغين (PIAAC)
      • برنامج الأنشطة الدولية (IAP)
      • الدراسة الطولية للطفولة المبكرة (ECLS) المسح الوطني للتعليم المنزلي (NHES)
      • المركز المشترك للبيانات (CCD) برنامج الدراسات الثانوية الطولية التعليم التقديرات الديموغرافية والجغرافية (EDGE) المسح الوطني للمعلمين والمديرين (NTPS) المزيد.
      • برنامج إحصائيات المكتبات
      • البكالوريا وما بعدها (B & ampB) الوظيفي / إحصاءات التعليم الفني (CTES) نظام بيانات التعليم ما بعد الثانوي المتكامل (IPEDS) دراسة مساعدة الطلاب الوطنية بعد المرحلة الثانوية (NPSAS) المزيد.
      • معايير بيانات التعليم المشتركة (CEDS) المنتدى الوطني لإحصاءات التعليم برنامج المنح على مستوى العالم لنظم البيانات الطولية - (SLDS) المزيد.
      • التدريب على مجموعة بيانات التعلم عن بعد برنامج المعايير الإحصائية التعاونية الوطنية للتعليم ما بعد الثانوي (NPEC) المزيد.
        • EDATDelta Cost ProjectIPEDS Data Center كيفية التقدم للحصول على ترخيص الاستخدام المقيد
        • جداول ASC-ED معمل البياناتنظام المعلومات الثانوية التكميليةمستكشف البيانات الدوليمركز بيانات IPEDS مستكشف بيانات NAEP
        • لوحة معلومات ACS
        • ملفات تعريف NAEP الحكومية (Nationsreportcard.gov) Public School District Finance بحث أقرانمركز إحصائيات مالية التعليم مركز بيانات IPEDS
        • أداة أسئلة NAEP
        • لوحة معلومات ACS-ED
        • جرد البيانات الببليوغرافية
        • التقييمات الطفولة المبكرة ابتدائي وثانوي مكتبة ما بعد الثانوي وما بعد الموارد
        • مدونة NCES ما الجديد في NCES المؤتمرات / التدريبالأخبارفلاشفرص التمويلالإصدارات الصحفيةStatChat
        • البحث في المنشورات والمنتجاتالتقارير السنويةتراخيص استخدام البيانات المقيدة
          المنشورات الحديثة حسب فهرس الموضوعات A-ZB عن طريق الاستبيان ومجالات البرنامج منتجات البيانات آخر 6 أشهر
        • حول NCESCommissioner اتصل بـ NCESS الموظفين مساعدة

        مقدمة في إدارة الأمن
        الأسئلة المتداولة
        رعاية الدعم داخل المنظمة
        التخطيط لما هو غير متوقع
        الاختبار والمراجعة
        التنفيذ والصيانة اليومية
        قائمة مراجعة إدارة الأمن

        الأمن الفعال يحقق التوازن بين الحماية والراحة.
        مقدمة في إدارة الأمن

          أخبر الموظفين بأن حماية النظام لا تقتصر على مصالح المنظمة وعروض الأسعار فحسب ، بل تصب أيضًا في مصلحة المستخدمين.

        س: هل يمكن لمنظمة ما أن تفعل ذلك بدون تعيين مدير أمن؟
        ج: نعم ، ولكن في حين أن مدير الأمن لا يحتاج دائمًا إلى تعيينه (خاصة في المؤسسات الصغيرة) ، يجب على شخص ما أداء وظائف إدارة الأمن بنفس الطريقة. تفضل العديد من المنظمات تعيين مسؤول أنظمة وتضمين إدارة الأمن كواحدة من واجباته الأساسية. هذه إستراتيجية مقبولة طالما أن المسؤول لديه الوقت الكافي لتكريسه لإدارة الأمن. ومع ذلك ، إذا استغرقت الوظائف الإدارية الروتينية جزءًا كبيرًا من يوم عمل المسؤول وعروض الأسعار ، فستتم خدمة المنظمة بشكل أفضل من خلال وجود شخص قادر على التركيز على أمان النظام.

        س. هل يُظهر تعيين مسؤول تعليمي كبير لدور مدير الأمان التزامًا بأمان النظام؟
        أ. ليس بالضرورة. على الرغم من أن كبار المسؤولين غالبًا ما يُعهد إليهم بالسلطة الكافية ليكونوا مديري أمن فعالين ، فمن المحتمل جدًا أنهم لا يمتلكون الخبرة الفنية اللازمة للوظيفة. يتحمل مديرو الأمن مسؤولية تشغيل جميع جوانب أمن النظام - وهي مهمة تتطلب كفاءة فنية كبيرة. هناك اعتبار ثانوي ، ولكنه مهم ، وهو أن إدارة أمن النظام يمكن أن تتطلب قدرًا كبيرًا من الوقت الذي قد لا يتمكن صانعو السياسات وغيرهم من كبار المسؤولين من تكريسه نظرًا لواجباتهم الأساسية الأخرى. في حين أنه من الضروري أن يلتزم كبار المسؤولين بفعالية بالأمان ، فمن المنطقي في معظم الحالات أن يتم تعيين الإدارة اليومية لأمن النظام إلى متخصص في الأمن / الأنظمة.

        س: أين يتناسب مدير الأمن مع التسلسل الهرمي التنظيمي؟
        ج. كما يوحي العنوان ، غالبًا ما يُنظر إلى مديري الأمان ومسؤولي النظام في وظيفة إدارة. تتطلب المهام المهمة لتطوير اللوائح الأمنية وتدريب الموظفين ومراقبة التنفيذ أن يُمنح مدير الأمن سلطة كبيرة. في حين أنه لا يجب الخلط بين مدير الأمن والمشرف أو المدير ، يجب اعتباره هو النظام & quotBoss. & quot إذا لم يكن مدير الأمن قادرًا على معالجة الأخطاء الأمنية بثقة حتى على أعلى مستويات التسلسل الهرمي التنظيمي ، تصبح حماية موارد النظام بشكل كاف أمرًا مستحيلًا.

        حتى عندما تلتزم المنظمة بتحسين أمن المعلومات ، غالبًا ما يجد مديرو الأمن أنفسهم مضطرين إلى العمل بجدية أكبر مما ينبغي لتذكير الموظفين بأهمية كل خطوة في عملية الأمان. يعد طرح الأسئلة الميدانية حول ضرورة الإجراءات المرهقة في بعض الأحيان أو حساب المبادرات الفنية والتدريبية جزءًا لا مفر منه ولكنه مهم من وظيفة مدير الأمن. لا تخطئ في ذلك ، لا يجب على مدير الأمن إدارة السياسة الأمنية فحسب ، بل يجب عليه أيضًا دعمها.

        يعد دعم الأمن على المستوى الإداري أمرًا ضروريًا لأن التخطيط الأمني ​​يجب أن يتماشى مع سياق الأهداف التنظيمية الأكبر. يجب أن تتأكد الإدارة من أن المنظمة وتضع خططًا أوسع نطاقاً يتم النظر فيها بشكل كافٍ وأن السياسة الأمنية تتوافق مع القواعد واللوائح والقوانين الحالية التي تخضع لها المنظمة - ناهيك عن توفير التمويل الكافي في الميزانية. بعد كل شيء ، كل دولار يتم استثماره في الأمن ، بقدر ما هو ضروري بالتأكيد ، يأخذ دولارًا واحدًا من بعض الأنشطة الأخرى.

        يجب أن يكون الأمن جهدًا مشتركًا بين صانعي القرار والموظفين التقنيين وجميع الموظفين الآخرين.

        بينما موظفي الدعم الفني قد يكون لديهم أفضل فهم لتداعيات مبادرات تقنية معينة ، فإن المستخدمين فقط لديهم الفرصة لتنفيذ السياسات وإدارة القدرة على إنفاذها - والسياسات التي لا يتم تنفيذها أو إنفاذها لا قيمة لها. يتطلب الأمن الحقيقي دعمًا قويًا ومرئيًا من الإدارة العليا كمجموعة ، بالإضافة إلى المساءلة الشخصية والسلوك النموذجي من المديرين الأفراد. إذا تجاهلت الإدارة الإجراءات الأمنية أو تحايلت عليها ، فسيقوم الآخرون بالمثل.


        الآن كانت ميليسا تفعل ذلك أيضًا!

        أجهزة الكمبيوتر و الشبكات هي أدوات قيمة لمستخدميها. كثير من الناس يعتمدون عليهم كل يوم للمساعدة في أداء وظائفهم بشكل أكثر كفاءة. عندما لا تتوفر موارد الكمبيوتر ، يمكن أن يصبح الوفاء بمتطلبات الوظيفة أكثر صعوبة. يتمثل أحد الأدوار المهمة التي يلعبها مدير الأمن في إبلاغ الموظفين بأن حماية النظام تصب في مصلحتهم فضلًا عن مصالح المنظمة.

        غالبًا ما يعتمد أمان الكمبيوتر التقليدي بشكل كبير على حماية الأنظمة من هجوم وتقليل احتمالية فشل البرامج والمعدات ، ولكن عادةً ما يتم إيلاء القليل من الاهتمام لكيفية التعامل مع هجوم أو فشل بمجرد حدوثه بالفعل. والنتيجة هي أنه عندما تحدث مشكلة ، يتم اتخاذ العديد من القرارات على عجل. في كثير من الأحيان ، تعكس مثل هذه القرارات هذا النقص في التدبر ولا تساهم في تعقب مصدر الحادث ، وجمع الأدلة لاستخدامها في جهود المقاضاة ، وحماية القيم القيمة. معلومة الموجودة على النظام ، أو التحضير لاسترداد النظام.

        سياسة جيدة عندما يتعرض الأمن للتهديد ، سواء كان ذلك القرص التعطل ، هجوم دخيل خارجي ، أو كارثة طبيعية ، هو التخطيط للأحداث السلبية المحتملة مسبقًا. الطريقة الوحيدة للتأكد من أنك قد خططت مسبقًا لمثل هذه المشكلات هي التخطيط الآن - لأنه لا يمكنك أبدًا التنبؤ بالضبط بموعد حدوث خرق أمني. يمكن أن يحدث ذلك في غضون عام أو شهر أو بعد ظهر اليوم. يتجاوز التخطيط لحالات الطوارئ مسبقًا & quot ؛ سياسة الجودة. & quot ؛ لا يوجد بديل لتخطيط الاستجابة لخرق الأمان وغير ذلك من الأمور الشاملة التخطيط للطوارئ!


        الملاحقة القضائية ليست النتيجة الوحيدة الممكنة عندما يتم التعرف على المتسلل. إذا كان الجاني موظفًا أو طالبًا ، فقد تختار المنظمة اتخاذ إجراء تأديبي داخلي.

        يكاد يكون من المستحيل المبالغة في التأكيد على الحاجة إلى استراتيجية نسخ احتياطي جيدة. لا تحمي النسخ الاحتياطية للنظام المؤسسة فقط في حالة تعطل الأجهزة أو الحذف العرضي ، ولكنها تحمي الموظفين أيضًا من التغييرات غير المصرح بها أو العرضية التي يتم إجراؤها على محتويات الملف. إذا حدث خطأ ما (ونعلم جميعًا أنه كذلك) ، فإن امتلاك خيار الوصول إلى نسخة احتياطية غير معدلة يمكن أن يكون جذابًا للغاية. لكن الوصول إلى تلك المحفوظات هو إستراتيجية قابلة للتطبيق فقط عندما يتم إنشاء ملفات النسخ الاحتياطي بشكل صحيح - عادةً ما تكون النسخة الاحتياطية من الملف الذي يحتوي على الأخطاء و / أو الفيروسات التي تحاول إزالتها غير مفيدة للغاية. وبالمثل ، يجب إنشاء ملفات النسخ الاحتياطي على فترات زمنية مناسبة ويجب حماية نفسها بشكل جيد من التلف والتدمير.

          ما مقدار التعرض لفقدان البيانات الذي يمكن أن تتحمله مؤسستك بشكل مريح؟

          الوقت والجهد اللازمين لإجراء تغييرات على الملفات:
          إذا استغرقت التغييرات على الملف بعض الوقت فقط ، فقد لا يكون نسخ هذه التغييرات احتياطيًا أمرًا ضروريًا. إذا كانت التغييرات تتطلب قدرًا كبيرًا من العمل (على سبيل المثال ، إدخال البيانات التي تم جمعها من نموذج طويل) ، فلا تخاطر بهذا الجهد وبدلاً من ذلك قم بعمل نسخة احتياطية بشكل متكرر.

          مرتين يوميًا: جزئيًا عند الظهر وممتلئًا في نهاية اليوم


        توقف محرك النسخ الاحتياطي للمنطقة & quots أخيرًا عن الإصلاح. لكن ريتا ، مديرة الأمن ، كانت مستعدة للاحتمال ، وسرعان ما أنتجت نسخة من عقد صيانة مع البائع الذي تتعامل معه والذي غطى هذا النوع من الأحداث بالضبط. اتصلت بمندوب المبيعات وقيل لها إنها ستحصل على محرك بديل في غضون 48 ساعة. قالت إن ذلك سيكون على ما يرام لأن النظام لم يكن مستحقًا لنسخ احتياطي كامل آخر لمدة ثلاثة أيام أخرى. بعد يومين ، وصل الجزء البديل كما وعد ، ولكن ، مما أثار استياء مندوب المبيعات ، أنه لم يكن متوافقًا مع نظام المنطقة - تم إرسال الجزء الخطأ! بشكل ملحوظ ، حافظت ريتا على رباطة جأشها حيث أخبرها البائع أنه على الرغم من جهوده الدؤوبة لتصحيح الخطأ ، لا يمكن أن يصل جزء جديد إلى موقعها الريفي لمدة 48 ساعة أخرى. سيتعين عليهم تأجيل دورة النسخ الاحتياطي. & quot؛ ليس بالضرورة & quot؛ ردت ريتا بتصميم.

        الهدف الأساسي لـ & quotProtect & Proceed & quot هو الحفاظ على أصول الموقع والعودة إلى الأنشطة العادية في الوقت المناسب.

        هناك ثلاث ردود شائعة للهجوم على نظام المعلومات: & quotprotect and continue & quot؛ & quot & quot التالية والمقاضاة & quot & & quotpanic & quot؛ & quot. & quot الخرق الأمني ​​وفلسفة المنظمة. النهج الثالث ، "اللبس والصلاة" ، بينما للأسف أكثر شيوعًا من الأسلوبين الأولين ، لم يكن أبدًا استجابة فعالة. في الواقع ، الأساس المنطقي الكامل للتخطيط للطوارئ هو تقليل الحاجة إلى الذعر والصلاة في حالة وقوع حادث أمني.

        الحماية والمضي قدما. إذا كانت الإدارة تخشى أن يكون الموقع معرضًا بشكل خاص للهجوم ، فقد تختار إستراتيجية & quot حماية ومتابعة & quot. عند اكتشاف هجوم ، تُبذل محاولات للتدخل بشكل فعال في اختراق المتسلل ، ومنع المزيد من التعدي ، والبدء في تقييم الضرر والتعافي على الفور. قد تتضمن هذه العملية إغلاق المرافق أو إغلاق الوصول إلى الشبكة أو إجراءات جذرية أخرى. العيب هو أنه ما لم يتم التعرف على الدخيل مباشرة ، فقد يعود أو يعود إلى الموقع عبر مسار مختلف ، أو قد يهاجم موقعًا آخر.

        المتابعة والمقاضاة. يتبنى هذا البديل لنهج & quotprotect and continue & quot فلسفة وأهدافًا معاكسة. هنا ، الهدف الأساسي هو السماح للمتطفلين بالاستمرار في الوصول إلى النظام حتى يمكن التعرف عليهم والحصول على أدلة على أنشطتهم غير المصرح بها التي تم جمعها ضدهم. بينما يتم اعتماد هذا النهج من قبل وكالات إنفاذ القانون والمدعين العامين بسبب الأدلة التي يمكن أن يقدمها ، فإن العيب الرئيسي هو أن النظام ومعلوماته تظل مفتوحة للضرر المحتمل بينما تحاول المنظمة تحديد المصدر وجمع الأدلة.

        يجب إيلاء اعتبار دقيق لكل من فلسفات الاستجابة لخرق الأمان من قبل إدارة الموقع. من الضروري أن يتم التفكير والتخطيط قبل حدوث مشكلة وإلا فقد لا يعرف الموظفون كيفية الاستجابة في حالة الطوارئ الحقيقية: للحماية والمضي قدمًا ، أو المتابعة والمقاضاة؟ في الواقع ، قد تكون الإستراتيجية التي تم تبنيها في نهاية المطاف واحدة من & quotit تعتمد على الظروف. & quot هو أو هي يجرم نفسه أو نفسها ويتم تحديد هويته. من ناحية أخرى ، قد تقرر المنظمة ذلك التهديدات يجب إحباط الوصول إلى سجلات الطلاب السرية على الفور لأن التكاليف المحتملة للإفصاح لا تستحق فوائد القبض على الدخيل. بغض النظر عن النهج المختار ، يجب فحص الإيجابيات والسلبيات بدقة من قبل صانعي السياسات ، ويجب أن يكون المستخدمون على دراية بمسؤولياتهم.

        هناك قرار آخر يجب على الإدارة إجراؤه بشأن أي تمييز تختاره بشأن أنواع مختلفة من المستخدمين غير المصرح لهم. قد تجد المواقع أنه من المفيد تحديد من تعتبره & quot؛ مشارك & quot & & quot؛ من خارج & quot؛ من خلال الإشارة إلى الحدود الإدارية أو القانونية أو السياسية. تشير هذه الحدود إلى نوع الإجراء الذي يجب اتخاذه لتوبيخ الطرف المخالف - من اللوم الكتابي إلى توجيه التهم القانونية. تحتاج الخطط الأمنية إلى توضيح هذه الخيارات وكيف سيتم تحديد الاستجابة المناسبة إذا تم القبض على شخص ما يتصرف بطريقة غير مصرح بها.


        يجب أن تتضمن الخطط الأمنية أيضًا إجراءات للتفاعل مع المنظمات الخارجية ، بما في ذلك وكالات إنفاذ القانون ومواقع الدعم الأمني ​​الأخرى. يجب أن تحدد الإجراءات من هو المخول بإجراء مثل هذا الاتصال وكيف ينبغي التعامل معه. يمكن العثور على معلومات الاتصال الخاصة بمؤسسات دعم الأمان في الملحق هـ.
        التخطيط للطوارئ

        سوف تتعطل محركات الأقراص الصلبة ، والارتفاعات الكهربائية سوف تنطلق بيانات، و الملفات سيتم محوها عن طريق الخطأ. تم تصميم وتنفيذ أمن النظام العام (الفصول 5-9) لحماية منظمة من هذه الأحداث المزعجة. ولكن بنفس قيمة الأقفال ، ماسحات الفيروسات ، تسميات القرص، ويمكن أن تكون كلمات المرور ، إذا طرقت حريق أو فيضان أو دخيل متطور بابك بدون دعوة ، فاستعد للمشاكل.

        لا تخطئ في مصطلح التخطيط للطوارئ - الأحداث التي يمكن أن تحدث ، إنها مجرد مسألة وقت.


        بالنسبة لأولئك الموجودين في العالم الذين لا يقهرون (اقرأ واشترك على الجميع & quot) ، يعد الاستعداد للتغلب على ما لا يمكن التنبؤ به أمرًا حكيمًا وضروريًا.

        لا يحمي التخطيط للطوارئ المنظمة من أي تهديد ، ولكن بدلاً من ذلك ، يوضح بالتفصيل ما سيحدث إذا (عندما) يكون هناك اختراق أو تعطل النظام. يهيئ المنظمة للتعافي من خرق الأمن بأسرع ما يمكن وكفاءة. في الواقع ، مصطلح آخر للتخطيط من نوع الطوارئ هو تخطيط الانتعاش. التخطيط للتعافي من الضياع أو التوقف ليس متشائمًا بقدر ما هو واقعي.

          إنشاء جرد لجميع الأصول ، بما في ذلك المعلومات (البيانات) ، والبرمجيات ، المعداتوالوثائق والمستلزمات- تشمل كل بند على حدة ، واسم الشركة المصنعة ، والطراز ، والرقم التسلسلي ، والأدلة الداعمة الأخرى. ربما قم بتصوير منشأتك بالفيديو ، بما في ذلك لقطات مقرّبة. اجعله محدثًا ولا تنسى ملحقات.

          يعد موقع & quothot & quot موقعًا خارج الموقع يتضمن أجهزة كمبيوتر وبيانات احتياطيًا وما إلى ذلك (كل ما هو ضروري لاستئناف العمليات)

          تحديد أماكن الاجتماعات والبدء البديلة لاستخدامها في حالة تلف المرافق العادية أو تدميرها.

          الأدوار والمسؤوليات الفردية - بالاسم والمسمى الوظيفي حتى يعرف الجميع بالضبط ما يجب القيام به

        تخضع معظم المنظمات لنوع من التمويل السنوي تدقيق كجزء منتظم من حياتهم المالية. كذلك ، كذلك عمليات تدقيق الأمن جزء مهم من تشغيل أي بيئة حوسبة. يجب أن يتضمن التدقيق الأمني ​​الكامل فحصًا لأي سياسات تؤثر أو تتأثر بأمان النظام ، بالإضافة إلى اختبار شامل لكل آلية موجودة لفرض السياسات المذكورة. بعد كل شيء ، الخطة ليست جيدة كثيرًا إذا لم يتم تنفيذها - والطريقة الوحيدة للتأكد حقًا من أن السياسات والآليات الأمنية يتم تنفيذها بشكل صحيح هي من خلال اختبار مكثف (أو أثناء حالة طوارئ حقيقية ، وعند هذه النقطة) فات الأوان لتصحيح أوجه القصور).



        ضع في اعتبارك أن هناك حدودًا للاختبار المعقول. الغرض من الاختبار هو التحقق من أن الإجراءات الأمنية يتم تنفيذها بشكل صحيح وتفي بأهداف السياسة الحاسمة ، وليس إثبات حتمية كل جانب من جوانب النظام والسياسة.
        برغم من تدريبات أمنية لا يمكن جدولة كل يوم من أيام الأسبوع دون التأثير بشكل خطير على إنتاجية المكتب (وربما المعنويات) ، يجب إجراؤها بشكل متكرر حسب الضرورة لتحديد أن الإجراءات الأمنية يتم تنفيذها بشكل فعال. أي نوع من التدريبات؟ حسنًا ، إذا كان تقييم المخاطر الخاص بك (انظر الفصل 2) يحدد نوعًا معينًا من الكوارث الطبيعية باعتباره تهديدًا أساسيًا لمؤسستك ، فيمكن عندئذٍ إنشاء تدريب بناءً على هذا السيناريو (على سبيل المثال ، اختبار للتحقق من آليات النسخ الاحتياطي والاسترداد بعد هزة أرضية). من ناحية أخرى ، إذا كان أكبر تهديد لك من الدخلاء الخارجيين الذين يحاولون اختراق نظامك ، فقد يتم إجراء تمرين يحاكي هاكر الهجوم من أجل مراقبة الوصول التدابير المضادة في العمل.

        التزمت مدارس المدينة بأمن النظام عالي الجودة. لقد عينت أحد الموظفين للعمل كمدير أمن بدوام كامل ، واشترت أحدث معدات النسخ الاحتياطي ، وجددت مبنى قديمًا تملكه على أطراف المدينة ليكون بمثابة تخزين خارج الموقع لأشرطة النسخ الاحتياطي الخاصة به. افتخر مدير الأمن ، بعد أن حضر العديد من المؤتمرات التقنية والأمنية لمواكبة مسؤوليات وظيفته ، بنظامه واختبر كل خطوة من إجراءات النسخ الاحتياطي حتى تصل الأشرطة إلى الرفوف في منشأة التخزين خارج الموقع. على حد علم المدير ، أثبتت التدريبات الأمنية مرارًا وتكرارًا أنه يمكن الوثوق بالنظام حقًا. في إحدى الليالي ، بينما كان المدير مستلقيًا في السرير يفكر في مدى روعة نظام أمان مدارس المدينة ، أدرك أنه لم يقم أبدًا بإعادة تحميل الأشرطة الاحتياطية من التخزين خارج الموقع. كان ، بالطبع ، واثقًا جدًا من أن المنشأة (مع تجديداتها المقاومة للحريق ، والسجاد المضاد للكهرباء الساكنة ، وحارس الأمن بدوام كامل) كانت آمنة ، لكنه أقر بأنه لا يمكن أن يكون متأكدًا حتى اختبره بالفعل.

        في صباح اليوم التالي ، ذهب إلى المنشأة ، وقام بتسجيل الوصول مع حارس الأمن ، وأدخل المجموعة لفتح الباب ، وقام بتسجيل عينة من الشريط. أخذها إلى مكتبه وحاول إعادة تحميلها على جهاز كمبيوتر قائم بذاته & quottest & quot ، ولكن لدهشته الكبيرة ، وجد أن الشريط لا يحتوي على أي بيانات. عاد على الفور إلى مرفق التخزين لسحب شريط آخر ولكن مرة أخرى ، عند محاولته قراءة البيانات ، وجد أنه لا توجد ملفات.

        أسرع من الفلاش ، استدعى مدير الأمن فريقًا من مستشاري الأمن ذوي التقنية العالية لتشخيص مشكلته. أظهر لهم سجلاته الخاصة بالاختبار بعد الاختبار والحفر بعد التمرين الذي تحقق من أن جميع خطوات التخزين المسبق لنسخ البيانات احتياطيًا تم تنفيذها بشكل صحيح. كان المختصون مقتنعين بأن المنشأة خارج الموقع هي المكان المناسب لبدء التحقيق. عندما اقتربوا من المبنى ، ذكر مدير الأمن أنه على الرغم من أنه لم يفكر في وضع ميزانية للرسوم العالية للساعة للاستشاريين الخبراء ، يجب أن يأخذوا أي وقت يحتاجون إليه لمعرفة المشكلة لأنه أراد أن يعمل نظام النسخ الاحتياطي بشكل صحيح. أجاب المستشار الرئيسي على هذا وهو يسير نحو الباب ، "حسنًا ، في هذه الحالة أعتقد أن لدي بعض الأخبار الجيدة وبعض الأخبار السيئة لأخبرك بها. الخبر السار هو أنني قد حددت مشكلتك بالفعل وسيتعين عليك فقط دفع رسوم مقابل العمل لمدة ساعة واحدة. & quot

        & quot هذا خبر سار & quot رد المدير. & quot ولكن ما هي الأخبار السيئة؟ & quot

        النبأ السيئ هو أن المحول الكهربائي خلف المخزن. ما لم يكن لديك جدران من الرصاص ، فإنها تصدر ما يكفي من الكهرباء المتبقية لمسح كل شريط لاصق لديك في المبنى. سيتعين عليك نقل موقع التخزين الخاص بك. & quot

        & quot ولكن لدينا موقع آمن للغاية هنا ، & quot ؛ جادل المدير بشدة. & quotIt به حارس أمن ، ونظام رش متطور ، وسجاد مضاد للكهرباء الساكنة. & quot

          أخصائي (خبراء) أمن المنظمة

        الأمان هو أكثر من مجرد إبعاد المتسللين ومثيري المشاكل الآخرين عن نظامك. يتضمن مجموعة من الممارسات الداخلية التي تعمل على حماية المعلومات في حالة النظام أو القرص بالفشل. تتضمن بعض الأنشطة الرئيسية التي ينخرط فيها مديرو الأمان على أساس يومي إدارة آليات الحماية من الفيروسات والنسخ الاحتياطي ، ومواكبة تحديثات البرامج ، وإدارة حسابات المستخدمين ، ومراقبة نشاط النظام.


        تم تضمين الممارسات الموصى بها فيما يتعلق بإجراءات النسخ الاحتياطي الفعلية في الفصل 6.
        الخيار أ: في نفس الغرفة - رائع لاستعادة الملفات بسهولة بعد فقدان البيانات ، ولكنه سيء ​​إذا حدث تهديد & quotin & quot في الغرفة.
        الخيار ب: في نفس المبنى - أقل ملاءمة لتصحيح الأخطاء ، لكن الفصل المادي يزيد من الأمان حيث من غير المرجح أن يتسبب حدث واحد في إتلاف كل شيء
        الخيار ج: في مكان آمن خارج الموقع - ليس مناسبًا على الإطلاق لاستعادة البيانات بسرعة ، ولكنه ممتاز للحماية إذا تم الحفاظ عليه في منشأة آمنة.
        مثل جميع قرارات الأمان ، يجب أن يعتمد اختيار موقع لمنشآت التخزين خارج الموقع على نتائج تقييم المخاطر. إذا أظهر تقييم المخاطر ، على سبيل المثال ، أن الزلزال هو مصدر القلق الرئيسي ، فإن تحديد موقع منشأة تخزين خارج الموقع على بعد 100 ميل ولكن على طول خط الصدع نفسه لا معنى له. وبالمثل ، إذا كان تقييم المخاطر يحدد الفيضان باعتباره تهديدًا رئيسيًا ، فيجب أن يكون موقع التخزين خارج الموقع خارج نفس سهل الفيضان.

        راجع الفصل 6 للحصول على إرشادات أكثر تحديدًا حول مكافحة الفيروسات والبرامج المارقة الأخرى.
        الحماية من الفيروس

        أي جهاز متصل بشبكة أو يتفاعل مع الآخرين عبرها الأقراص أو أ مودم عرضة ل برامج مارقة: فيروسات الكمبيوتر، الديدان, أحصنة طروادة، وما شابه ذلك. من واجب مدير الأمن تطوير ومراقبة الإجراءات لمنع الفيروسات والبرامج المارقة الأخرى من التسلل إلى النظام. كقاعدة عامة ، لا يجب استخدام أي قرص مرن من خارج النظام (بما في ذلك اسم العلامة التجارية والبرامج المغلفة بالانكماش) ​​على جهاز النظام دون أن يتم مسحه ضوئيًا أولاً بواسطة جهاز محدث مضاد للفيروسات برنامج.

        وغني عن القول أن أنظمة الكمبيوتر لديها البق. حتى في أنظمة التشغيل، التي نعتمد عليها في الكثير من حماية معلوماتنا ، بها أخطاء. لهذا السبب ، يقوم ناشرو البرامج بإصدار تحديثات بشكل متكرر. غالبًا ما تكون هذه التحديثات ، في الواقع ، مقابس للثغرات التي تم اكتشافها في أمان البرنامج. من المهم أنه كلما تم تحديد هذه الأخطاء ، يتخذ مدير النظام جميع الإجراءات الممكنة لمعالجتها في أسرع وقت ممكن لتقليل التعرض.

        نتيجة طبيعية لمشكلة & quotbug & quot يتعامل مع المصدر للحصول عليه ترقيات للبرمجيات. تأتي العديد من أنظمة الكمبيوتر وحزم البرامج بدعم من الشركة المصنعة أو المورد. تميل العلاجات التي تأتي مباشرة من مثل هذا المصدر إلى أن تكون جديرة بالثقة ويمكن عادةً تنفيذها بسرعة إلى حد ما بعد الاستلام (والاختبار المناسب بغض النظر عن المصدر). مصادر أخرى ، مثل البرامج المنشورة على إنترنت المواقع ، يجب فحصها عن كثب.

        كما هو مذكور في هذا الفصل ، يجب أن يتحمل شخص واحد المسؤولية الأساسية عن نظام المعلومات. بالنسبة لهذا الشخص ، مدير الأمان أو مسؤول الأنظمة ، للإشراف الفعال على النظام ، يجب أن يكون لديه حق الوصول إلى جميع مكونات النظام والملفات- الوصول الذي يشار إليه عادةً بامتيازات مسؤول النظام & quots. التدرب على مشاركة امتيازات وصول مسؤول النظام مع شخص آخر غير مسؤول النظام ، إذا لم يكن هناك سبب آخر سوى الوصول إلى نظام الطوارئ في حالة عدم توفر المسؤول في أي وقت. ولكن ، بعد قولي هذا ، يتطلب هذا الوصول الكلي أيضًا المساءلة الكاملة ، ويجب أن يقتصر على أقل عدد من الموظفين حسب الضرورة للحفاظ على النظام آمنًا - فبعد كل شيء ، كل شخص لديه وصول كامل إلى النظام لديه القدرة على تجاوز أي وجميع ميزات الأمان.

        يجب منح المستخدمين بخلاف مدير النظام (والاستبدال الخاضع للمساءلة في حالة الطوارئ) إمكانية الوصول إلى النظام بناءً على احتياجاتهم الوظيفية فقط. تقييد وصول المستخدم يقلل من فرص وقوع الحوادث وغيرها من الإجراءات التي قد تكون غير مناسبة (انظر الفصل 8). من خلال استخدام حسابات المستخدمين ، يتم تحديد كل مستخدم مرخص له قبل الوصول إلى النظام ، وأي إجراء يقوم به هذا المستخدم يتم تصنيفه على هذا النحو.

        يجب منح المستخدمين حق الوصول فقط إلى الملفات والأنظمة التي يحتاجون إليها للقيام بوظائفهم ، ولا شيء أكثر من ذلك.


        للتعرف على الانحرافات عن الاستخدام العادي للنظام ، يجب أن يفهم المدير كيف يتصرف النظام عندما يعمل بشكل صحيح.
        مراقبة استخدام النظام

          قارن قوائم المستخدمين المسجلين حاليًا والسابقين تسجيل الدخول التواريخ. عادةً ما يقوم معظم المستخدمين بتسجيل الدخول والخروج في نفس الوقت تقريبًا كل يوم. قد يكون الحساب الذي تم تسجيل دخوله خارج الوقت & اللامحدودة & quot للحساب علامة على نشاط غير مصرح به ويتطلب التحقيق والشرح.

        كان ستيف جادًا بشأن أمان نظام الكمبيوتر في مدرسته. وعلى الرغم من أن بعض الناس ربما اعتقدوا أنه ربما كان جادًا للغاية ، إلا أن ذلك لم يمنعه من جعلهم يتبعون خط الأمن على نفس المنوال. لقد كان نوعًا لا معنى له من مدير الأمن.

        عندما لاحظ نشاطًا غريبًا بشكل غير عادي للنظام بعد ظهر أحد الأيام خلال عمليات المراقبة اليومية (ولكن ذات التوقيت العشوائي) ، كان سريعًا على درب المشاغب. كان ستيف يعلم أنه مدير أمن فعال ، لكنه فاجأ نفسه من خلال تتبع الانتهاكات بسرعة وصولاً إلى السيدة تود ، معلمة الصف الخامس. كان يجب أن يعرف أنه لم يثق بالسيدة تود. لا أحد يمكن أن يكون لطيفًا - يجب أن تكون خدعة.

        سار ستيف عبر القاعة وعبر الباب إلى الفصل الفارغ في الوقت المناسب ليجد الجاني لا يزال جالسًا أمام جهاز الكمبيوتر الخاص بها. بالكاد يستطيع التحكم في نفسه ، "ماذا تعتقد أنك تفعل في العالم؟ قد تفقد وظيفتك لاختراق نظامي. في الواقع ، سأبذل قصارى جهدي لأرى أنك تفعل ذلك! & quot

        كما توقع ستيف ، أنكرت السيدة تود أنها ارتكبت أي شيء غير لائق. & quot ولكن يا سيد جونسون ، ما الذي تتحدث عنه. ورجاء لا تستخدم تلك النغمة معي. & quot
        & quotTone؟ & quot رد ستيف في دهشة. & quot أنت محظوظ لأن كل ما أستخدمه هو & quot؛ quottone & quot معك. الآن دعني أرى ما تفعله هنا. & quot ؛ مشى خلف مكتب السيدة تود ونظر إلى شاشتها. ' & quot ماذا كنت تفعل قبل أن أصل إلى هنا؟ هل كنت على الشبكة؟ & quot

        بدت السيدة تود في حيرة ، & quot ؛ لا ، لقد كنت في كتاب الصف الخاص بي منذ رحيل الأطفال. لماذا؟ & quot
        قبل أن يتمكن ستيف من مواصلة استجوابه ، اقتحمت المديرة السيدة ياو الغرفة. & quot ما سبب كل هذا الاضطراب يا ستيف؟ كان بإمكاني سماعك تتجول في منتصف الطريق أسفل القاعة. & quot
        & quot لقد ضبطت السيدة تود تتلاعب بملفات بطاقة التقرير على الشبكة. إنها إهانة خطيرة لنظامنا الأمني. & quot

        كانت السيدة تود سريعة في الدفاع عن نفسها. لم يفعل مثل هذا الشيء ، سيدة ياو. لم يكن بإمكانه أن يمسك بي وأنا أفعل ذلك لأنني لن أفعل شيئًا كهذا أبدًا. انظر ، أنا أعمل على كتاب الصف الخاص بي. & quot

        تفاجأ ستيف بأن السيدة تود كانت قادرة على الحفاظ على مثل هذا الوجه المستقيم عندما أمسكها متلبسة. ولكن قبل أن يتمكن من قول أي شيء ، مدت السيدة يو إلى لوحة مفاتيح السيدة تود. لقد ضغطت على بعض مفاتيح الوظائف وضغطت على الماوس مرة أو مرتين. يمكن أن يخبر ستيف أنها كانت تقوم بمراجعة مسار استخدام الكمبيوتر. لقد أحب وجود مديرة تعرف طريقها حول المعدات!

        & quot؛ ستيف ، & quot ، سألت السيدة يو ، & quot ما الوقت الذي حدثت فيه المخالفة؟ & quot

        & quotThree o'clock & quot. أجاب & quot؛ حق بعد الفترة الماضية. هذا عندما قالت السيدة تود إنها حصلت على الكمبيوتر. محض صدفة ، أليس كذلك؟ & quot

        حدق المدير في وجهه ، & quot ؛ لابد أنه كان من قبيل الصدفة ، لأن مسار التدقيق يظهر أنها كانت في ملف دفتر درجاتها منذ الساعة 3:02 مساءً.لم يكن هناك نشاط قبل ذلك منذ الساعة الثامنة صباحًا. & quot. عبس السيدة يو في ستيف قبل أن تنظر باعتذار إلى مدرس الصف الخامس ، & quot أنا آسف السيدة تود. قد ينجرف في بعض الأحيان ، لكن لديه مهمة كبيرة في الحفاظ على أمان شبكتنا. & quot ؛ نظرت إلى ستيف ، & quot ؟ & quot

        حاول ستيف الرد ، لكن السيدة تود قطعته. & quot؛ لا بأس ، لا بد أنه كان يعتقد حقًا أنه وجد الجاني. & quot

        نظر ستيف إلى المرأة التي تدافع عنه الآن. قبل لحظات فقط ، اتهمها خطأ بالقرصنة وهدد وظيفتها. لذلك ، قد تكون جميلة حقًا بعد كل شيء.

        & quot هيا ، ستيف ، & quot أخيرًا قالت السيدة يو ، كسر حاجز الصمت ، & quot ؛ لقد حصلنا على متسلل لتحديده. هذه المرة ، لن تنفد الاتهامات حتى نعرف ما نتحدث عنه. & quot

        ما بعد النص: على مدار الأسبوعين التاليين ، راقب ستيف والسيدة Yow أحد المتسللين الذي كان يتنكر في هيئة عدة موظفين مختلفين (بما في ذلك السيدة Yow) ويحاول إدخال ملفات بطاقة التقرير المحمية. بعد الكثير من التحليل ، حدد ستيف خطأً في برنامج كلمة المرور سمح للمتسلل بتحريف نفسه كمستخدم مرخص له. بمجرد أن تم تحقيق ذلك ، تمكنوا من تتبع الأنشطة غير المصرح بها إلى الآلة التي كان الدخيل يعمل من خلالها - وبالتالي ، تمكنوا من الإمساك بطالب الصف الثامن الذي كان يحاول أداء التمثيلية. بعد التعامل مع الطالب المزعج بشكل مناسب (وهو الوقت الذي سمح فيه ستيف للسيدة ياو بالقيام بمعظم الحديث) ، اعتذر ستيف مرة أخرى للسيدة تود عن اتهاماته غير المبررة وسلوكه غير المهني.


        مهمة مراقبة الأنظمة ليست شاقة كما قد تبدو. يمكن لمديري الأمن تنفيذ العديد من مهام المراقبة بشكل دوري على مدار اليوم خلال أقصر اللحظات الخالية (على سبيل المثال ، أثناء الانتظار في وضع الانتظار على الهاتف). من خلال تنفيذ الأوامر بشكل متكرر ، سيصبح المدير سريعًا على دراية برؤية & & quot ؛ الأنشطة & quot ؛ وسيصبح أكثر قدرة على اكتشاف الأشياء الخارجة عن المألوف.

        أهم شيء في مراقبة استخدام النظام هو أنه يتم القيام به بانتظام. لا يعد اختيار يوم واحد من الشهر لمراقبة النظام استراتيجية أمنية قوية ، حيث يمكن أن يحدث الاختراق في غضون ساعات أو حتى دقائق. فقط من خلال الحفاظ على يقظة دائمة ، يمكنك أن تتوقع اكتشاف انتهاكات الأمان في الوقت المناسب للرد عليها - ومن هنا نداء واحد لبرامج المراقبة التي ، على عكس حتى أكثر المسؤولين تفانيًا ، قادرة على العمل 24 ساعة وسبعة أيام في الأسبوع.

        على الرغم من المزايا التي توفرها المراقبة المنتظمة للنظام ، فإن بعض المتسللين سيكونون على دراية بآليات تسجيل الدخول القياسية التي تستخدمها الأنظمة التي يهاجمونها وسيحاولون بنشاط التهرب من هذه الآليات. وبالتالي ، في حين أن المراقبة المنتظمة مفيدة في اكتشاف المتسللين ، فإنها لا تضمن أن يكون نظامك آمنًا ولا ينبغي اعتباره طريقة معصومة للكشف عن الاستخدام غير المصرح به.

        سؤال نهائي (لكن مهم جدا)
        س.كيف يتحقق مدير الأمن من أن النظام الذي يكون مسؤولاً عنه آمن بالفعل؟

        ج 1) اقرأ هذا المستند واتبع الإرشادات الأمنية كما هو موضح في قوائم المراجعة في نهاية كل فصل.

        في حين أنه قد يكون من المغري الإشارة ببساطة إلى قائمة التحقق التالية باعتبارها خطة الأمان الخاصة بك ، فإن القيام بذلك سيحد من فعالية التوصيات. تكون مفيدة للغاية عند بدئها كجزء من خطة أكبر لتطوير وتنفيذ سياسة الأمان في جميع أنحاء المؤسسة. تتناول الفصول الأخرى في هذا المستند أيضًا طرق تخصيص السياسة لاحتياجات مؤسستك المحددة - وهو مفهوم لا ينبغي تجاهله إذا كنت ترغب في زيادة فعالية أي دليل معين.


        3 إجابات 3

        هذا عرض توضيحي كتبته منذ بعض الوقت. يستعلم الكود هناك 1000 صف فقط ، ولكن يمكنك تغيير الحد إلى 50000 صف. ستستغرق عملية التحميل الفعلية بضع ثوانٍ (أعتقد حوالي 4-6 ثوانٍ) ، ولكن يجب أن يكون ترقيم الصفحات سريعًا بما يكفي للاستخدامات العملية. إذا كنت تريد استخدام نوع من ترقيم الصفحات ، فيمكنك الفرز حسب المعرف أو تاريخ الإنشاء ، ثم قم بإجراء الاستعلام في أجزاء. ومع ذلك ، سيختلف الأداء الفعلي ، لذا ستحتاج إلى إجراء بعض الاختبارات لمعرفة ما إذا كان من الضروري إجراء استعلامات متعددة.


        ما هي إستراتيجية إضافة سمات إلى ملف الأشكال عندما لا يكون عدد السجلات متماثلاً؟ - نظم المعلومات الجغرافية

        تصف إمكانية التشغيل البيني قدرة أحد تطبيقات تكنولوجيا المعلومات الصحية على مشاركة المعلومات مع آخر بتنسيق قابل للحساب (أي ، على سبيل المثال ، ليس فقط من خلال مشاركة ملف PDF [تنسيق المستند المحمول]).


        يستخدم العديد من الأطباء الإملاء الصوتي لتوثيق نتائج الفحوصات والإجراءات والإبلاغ عنها. النسخ الطبي هو ، في أبسط معانيه ، العملية التي يتم من خلالها تحويل تلك الملاحظات التي تم إملاءها حول رعاية المريض و rsquos إلى تنسيق مكتوب على الآلة الكاتبة.


        تختلف معدلات الاعتماد حسب تعريف تكنولوجيا المعلومات الصحية المستخدمة في مسح معين. تعتمد المعدلات الواردة هنا على اعتماد أنظمة تكنولوجيا المعلومات الصحية التي تشمل جميع أو معظم الوظائف الموصى بها و [مدش] مثل التوثيق الإلكتروني لمقدمي الخدمات وملاحظات rsquo ، والعرض الإلكتروني لنتائج المختبرات والأشعة ، والوصفات الإلكترونية ، وإدخال أوامر الطبيب المحوسب ، ودعم القرار السريري ، والتشغيل البيني.


        تختلف هذه المنظمات عن Kaiser من حيث أنها عمومًا لا تمتلك علاقات تعاقدية حصرية مع مقدمي الخدمة. في نظام التسليم المتكامل النموذجي ، يكون مقدمو الخدمة إما موظفين يتقاضون رواتب أو يعملون في شراكة تعاقدية وثيقة مع المنظمة. غالبًا ما يكون لمثل هذا النظام خطة صحية تغطي نسبة كبيرة من مرضاه ولكنه يعالج أيضًا المرضى المؤمن عليهم من خلال خطط منافسة أخرى. العلاقة التعاقدية الحصرية لـ Kaiser & rsquos مع مزوديها غير شائعة: الترتيب يخلق حوافز مالية تشبه إلى حد كبير تلك الخاصة بنموذج الموظفين HMO أكثر من نظام التسليم المتكامل النموذجي.


        في الاستطلاع ، الذي أبلغ عنه Hing و Burt و Woodwell في عام 2007 ، تم اعتبار نظام EMR شاملاً إذا أجاب المستجيبون & quyes & quote على أسئلة حول تطبيقات الكمبيوتر لطلب الوصفات الطبية والاختبارات ونتائج الاختبارات والملاحظات السريرية.


        أنظمة إدخال أوامر الطبيب المحوسبة هي تطبيقات إلكترونية يستخدمها الأطباء لطلب الأدوية والاختبارات التشخيصية وغيرها من الخدمات.


        يشير بعض المحللين إلى هذه الاتجاهات على أنها تشير إلى أن الحكومة الأمريكية يمكن أن تزيد من اعتماد أنظمة تكنولوجيا المعلومات الصحية من خلال الدعم ولكن هذا الدعم لن يؤدي بالضرورة إلى اعتماد أو استخدام تلك الأنظمة و rsquo ميزات أكثر تعقيدًا. انظر المناقشة اللاحقة حول مسألة الدور المحتمل للحكومة الفيدرالية في تسريع اعتماد تكنولوجيا المعلومات الصحية.


        تضع الدراسة أيضًا افتراضات متفائلة على الأرجح حول التوفير من الاستخدام الأكثر كفاءة للأدوية الموصوفة (على سبيل المثال ، من التحول إلى الأدوية الجنيسة). وهو يعتمد على نتائج ثلاث دراسات عن تأثيرات تكنولوجيا المعلومات الصحية على استخدام الأدوية ، ولكل منها عيوب كبيرة. تم إجراء دراستين من قبل شركة استشارية خاصة ولم يتم نشرهما في مجلة تمت مراجعتها من قبل الأقران ، واستندت واحدة من هذه الدراسات إلى تجارب عيادة واحدة فقط ، وكانت الأخرى تقديرًا للتوفير المحتمل من استخدام بائع معين & rsquos e - وصف المنتج. استندت الدراسة الثالثة إلى آراء لجنة الخبراء ، والتي قدرت المدخرات فقط للخطط المنفردة وليس لخطط الرسوم مقابل الخدمة. (في الخطط الاستسلامية ، يقدم مقدمو الخدمات خدمات محددة للمرضى مقابل رسوم شهرية ثابتة ، بغض النظر عن مقدار الرعاية التي يتلقاها كل مريض بالفعل.) افترض باحثو مؤسسة RAND ضمنيًا أن المدخرات في قطاع الرسوم مقابل الخدمة ستكون مماثلة لتلك المدخرات في قطاع الاستسلام. ربما يبالغ هذا الافتراض في تأثير استخدام تكنولوجيا المعلومات الصحية لأنه يتجاهل المجموعة المختلفة تمامًا من الحوافز الاقتصادية التي يواجهها مقدمو الخدمة المستسلمون مقارنة بتلك التي يواجهها مقدمو الخدمة الذين يتقاضون رواتبهم على أساس الرسوم مقابل الخدمة.


        علاوة على ذلك ، استند تقدير الانخفاض في متوسط ​​مدة الإقامة إلى متوسط ​​التخفيض المبلغ عنه في ثلاث دراسات. كانت اثنتان منهما عبارة عن دراسات حالة لمستشفى واحد أفادت بتخفيضات مختلفة جدًا و mdash5٪ و 30٪ و mdashin متوسط ​​البقاء واستندت الدراسة الثالثة إلى بيانات من عام 1996 ، وهي الفترة التي كانت المستشفيات خلالها تقلل بشكل كبير تكاليفها لكل قبول استجابة للضغوط من انتشار الرعاية المدارة. اليوم ، بعد مرور أكثر من 10 سنوات على تجربة المستشفيات لمثل هذه القوى لأول مرة ، من غير المحتمل أن يكون من السهل الحصول على مدخرات إضافية كما كانت خلال تلك الفترة السابقة.


        يقدر وانج وزملاؤه (2003) أن أنظمة تكنولوجيا المعلومات الصحية في مكاتب أطباء الرعاية الأولية يمكن أن توفر 15 في المائة من إجمالي تكاليف الأدوية سنويًا في خطط الاستسلام ، ولكن هذا الرقم يعتمد على آراء لجنة الخبراء وليس على البيانات الفعلية. بالنظر إلى أن الخطط الاستسلامية لديها بالفعل حافز قوي لتشجيع استخدام عقاقير أقل تكلفة ، فإن تأثير 15 في المائة قد يكون مفرطًا في التفاؤل. تشير بعض الأبحاث أيضًا إلى أن بعض مقدمي الخدمة يواجهون على ما يبدو مشكلة في استخدام وظائف الوصفات في أنظمة تكنولوجيا المعلومات الصحية (Wang and others، 2003 Grossman and others، 2007).


        اتصال شخصي مع CBO من Len Bowes ، كبير خبراء المعلومات الطبية ، Intermountain Healthcare ، 18 مايو 2008 Clayton وآخرون (2005).


        اتصال شخصي مع موظفي البنك المركزي العماني من مارك ليفيت ، المدير التنفيذي ، لجنة اعتماد تكنولوجيا معلومات الرعاية الصحية ، 7 فبراير 2008.


        ومع ذلك ، لا تؤدي جميع الأخطاء الدوائية الخطيرة إلى أحداث دوائية ضارة. حوالي 57 في المائة من جميع هذه الأخطاء ليس لها أي تأثير سلبي على المريض وغالبا ما يطلق عليها & quot؛ أحداث دوائية ضائرة محتملة & quot (Bates and others، 1988a).


        على سبيل المثال ، يختلف معدل جراحات الظهر حسب الولاية من أقل بقليل من 2 لكل 1000 من المسجلين في برنامج Medicare في هاواي إلى أكثر من 9 في وايومنغ.


        تم الحكم على أساس 348 مؤشرًا تستخدم لتقييم علاج 26 حالة ، وتم توفير رعاية أفضل الممارسات لـ 67 بالمائة من مرضى VA مقارنة مع 51 بالمائة من المرضى غير المصابين بقضايا VA. شوهدت اختلافات كبيرة بشكل خاص بين هذين النوعين من المرضى في قياسات الجودة لرعاية الأمراض المزمنة والرعاية الوقائية.


        تشير الدراسات التي فحصها البنك المركزي العماني بشكل عام إلى التكاليف على أساس كل طبيب أو سرير مستشفى. قد تختلف بعض التكاليف في إعداد معين على طول تلك الأبعاد والبعض الآخر أكثر ثباتًا.


        تشتمل أنظمة السجلات الصحية الإلكترونية في المستشفيات عمومًا على مكون CPOE ، لذلك قد تستخدم المناقشات حول تكنولوجيا المعلومات الصحية في المستشفيات المصطلحين بالتبادل.


        الاتصالات الشخصية لموظفي البنك المركزي العماني من جيمس ووكر ، كبير مسؤولي المعلومات ، Geisinger Health System ، 19 مايو 2008 و Len Bowes ، كبير خبراء المعلومات الطبية ، Intermountain Healthcare ، 18 مايو 2008.


        اتصال شخصي مع CBO من Len Bowes ، كبير خبراء المعلومات الطبية ، Intermountain Healthcare ، 18 مايو 2008 Clayton وآخرون (2005).



        دليل من خلال مجموعة البيانات

        الإذاعة الوطنية العامة بيانات حوار المقابلة

        هذه الحياة الأمريكية نصوص بودكاست

        وصفات والتفاعلات من food.com

        إندوموندو بيانات تتبع اللياقة البدنية

        أمازون مراجعات المنتج والبيانات الوصفية

        أمازون بيانات السؤال / الإجابة

        أمازون بيانات التحيز التسويقي

        Google Local مراجعات الأعمال والبيانات الوصفية

        بخار مراجعات وحزم ألعاب الفيديو

        بينتيريست بيانات توافق الموضة

        مودكلوث ملاحظات تناسب الملابس

        مودكلوث بيانات التحيز التسويقي

        رنتيثرونواي ملاحظات تناسب الملابس

        بيهانس مراجعات المجتمع الفنية وميزات الصورة

        المكتبة المراجعات والبيانات الاجتماعية

        Epinions المراجعات والبيانات الاجتماعية

        محامي البيرة استعراض البيرة متعدد الجوانب

        راتيبير استعراض البيرة متعدد الجوانب

        فيسبوك بيانات الدوائر الاجتماعية

        تويتر بيانات الدوائر الاجتماعية

        + Google بيانات الدوائر الاجتماعية

        رديت شعبية التقديم والبيانات الوصفية


        3. وظائف بوابة DRN

        يحدد هذا القسم المتطلبات والتصميم للتغييرات على بوابة DRN.

        3.1. مدير التحكم في الوصول / استحقاقات البيانات

        نظرة عامة على المتطلبات

        يحتوي النظام الحالي على وظيفة "عرض توضيحي" توحي بميزات التحكم في الوصول المحتملة. سيتم استبدال وظيفة "العرض التوضيحي" بوظيفة تحكم وصول حقيقية. سيتم تصميم بنية للتحكم في الوصول وسيتم إنشاء إطار أساسي للتحكم في الوصول. سيشمل التنفيذ الأولي وظائف استحقاق البيانات التي تمكن مسؤولي النظام ومسؤولي سوق البيانات من تقييد الوصول إلى مجموعات البيانات وأنواع الاستعلام (على سبيل المثال ، أكواد التشخيص ICD-9 أو الأسماء العامة) ، بناءً على المستخدمين الفرديين أو المؤسسات بأكملها.

        مفاهيم التحكم في الوصول

        كيان-يشير إلى مستلم الإذن ، مثل مستخدم أو مؤسسة. يتم تنظيم الكيانات في تسلسل هرمي ، مع الأذونات الممنوحة للكيانات "الرئيسية" (على سبيل المثال ، مؤسسة) يتم "اكتسابها" بواسطة الكيانات "الفرعية" (على سبيل المثال ، المستخدم).

        الإذن-يشير إلى السماح الممنوح أو المقيّد من خلال التحكم في الوصول. تقترن الأذونات بهدف وتمنح إلى كيان.

        استهداف-يشير إلى موضوع الإذن. يمكن أن يكون حقًا (على سبيل المثال ، "إرسال استعلام") ، أو مورد (على سبيل المثال ، سوق بيانات) ، أو بيانات (مثل نوع الاستعلام).

        كيانات التحكم في الوصول

        يوضح الرسم البياني أدناه التسلسل الهرمي للكيان للتحكم في الوصول:

        الشكل 2. التسلسل الهرمي لكيان التحكم في الوصول

        الجدول 4. كيانات مراقبة الوصول

        كيان وصف
        مجموعة مجموعة من المنظمات ذات الصلة (مثل Kaiser Permanente ، HMO Research Network)
        منظمة شركة أو مؤسسة (على سبيل المثال ، Kaiser Permanente Colorado أو AHRQ). قد تنتمي المنظمات إلى أي عدد من المجموعات (أو لا تنتمي إلى مجموعات).
        المستعمل فرد. المستخدمون ينتمون إلى مؤسسة واحدة.

        ملحوظة أن كيان المستخدم موجود بالفعل في قاعدة بيانات بوابة DRN. المجموعة والمنظمة هي كيانات جديدة.

        يتم توريث الأذونات بواسطة الكيانات من خلال العلاقات الأصل / التابع. ترث المؤسسة جميع الأذونات الممنوحة لجميع المجموعات التي تنتمي إليها ، ويرث المستخدم جميع الأذونات الممنوحة لمؤسسته الرئيسية. وبالتالي ، يتمتع المستخدم بتوحيد جميع الأذونات الممنوحة للمستخدم والمؤسسة الأم وجميع المجموعات الرئيسية.

        أهداف التحكم في الوصول

        يلخص الجدول أدناه أهداف التحكم في الوصول التي سيتم تضمينها في DRN 1.5.

        الجدول 5. أهداف التحكم في الوصول

        استهداف وصف
        مارت البيانات مثيل لقاعدة بيانات بعيدة ، يستضيفها عادةً شريك. يسمح منح الإذن لسوق البيانات للهدف (مستخدم أو مؤسسة أو مجموعة) بإرسال استفسارات إلى سوق البيانات هذا. أذونات إدارة سوق البيانات والرد على الاستفسارات المقدمة إلى سوق البيانات مشمولة ضمن الحقوق.
        حقوق تمثل الحقوق القدرات أو الوظائف المتاحة لمستخدمي النظام - مثل "تسجيل الدخول" أو "إرسال الاستعلام". يسمح منح حق للهدف (مستخدم أو مؤسسة أو مجموعة) باستخدام وظيفة معينة (على سبيل المثال ، "إدارة ملف تعريف المستخدم") أو استخدام وظيفة معينة بطريقة معينة (على سبيل المثال ، "إدارة ملف تعريف المستخدم لمستخدم آخر في نفس منظمة").
        نوع الاستعلام يسمح منح الإذن إلى نوع الاستعلام للهدف (مستخدم أو مؤسسة أو مجموعة) بإرسال استعلامات من هذا النوع.

        حقوق

        تحدد القائمة أدناه الحقوق التي يمكن منحها في DRN 1.5.
        لن يتم تضمين العناصر المدرجة بخط مائل في DRN 1.5 ولكن يتم التفكير فيها للمراحل المستقبلية.

        • وظائف البوابة
          • وصول
            • تسجيل الدخول إلى البوابة (تسجيل الدخول)
            • إرسال الاستعلام
            • عرض قائمة الاستفسارات المقدمة من قبل الذات
            • اعرض قائمة الاستعلامات المرسلة من قبل أي مستخدم في نفس المؤسسة
            • عرض قائمة الاستفسارات المقدمة من قبل أي مستخدم في نفس المجموعة
            • عرض قائمة الاستفسارات المقدمة من قبل أي مستخدم
            • عرض ملخص النتائج للاستفسارات المقدمة من قبل الذات
            • عرض ملخص النتائج للاستعلامات المرسلة من قبل أي مستخدم في نفس المؤسسة
            • عرض ملخص النتائج للاستعلامات المرسلة من قبل أي مستخدم في نفس المجموعة
            • عرض ملخص النتائج للاستفسارات المقدمة من قبل أي مستخدم
            • عرض تفاصيل النتائج للاستفسارات المقدمة من قبل الذات
            • عرض تفاصيل النتائج للاستعلامات المرسلة من قبل أي مستخدم في نفس المؤسسة
            • عرض تفاصيل النتائج للاستعلامات المرسلة من قبل أي مستخدم في نفس المجموعة
            • عرض تفاصيل النتائج للاستفسارات المقدمة من قبل أي مستخدم
            • إدارة ملف تعريف المستخدم لأي مستخدم في نفس المؤسسة
            • إدارة ملف تعريف المستخدم لأي مستخدم في نفس المجموعة
            • إدارة ملف تعريف المستخدم لأي مستخدم
            • إنشاء مستخدم في نفس المؤسسة
            • إنشاء مستخدم في نفس المجموعة
            • قم بإنشاء أي مستخدم
            • امنح أذونات على مستوى المؤسسة
            • منح أذونات على مستوى المجموعة
            • منح أذونات النظام على نطاق واسع
            • إدارة Data Mart لنفس المؤسسة
            • إدارة أي داتا مارت
            • إدارة الأدوار
            • وصول
              • قم بتسجيل الدخول إلى البوابة من خلال عميل Data Mart
              • عرض قائمة الاستفسارات المقدمة إلى سوق البيانات
              • عرض تفاصيل الاستعلام
              • عقد الاستعلام
              • رفض الاستعلام
              • قم بتشغيل الاستعلام
              • نتائج التحميل

              نموذج بيانات التحكم في الوصول

              توضح الرسوم التخطيطية أدناه نموذج البيانات للتحكم في الوصول — من أجل DataMarts و QueryTypes والحقوق. في كل حالة ، يتم تخزين الأذونات في "جدول الانضمام" متعدد إلى متعدد الذي ينضم إلى هدف التحكم في الوصول (DataMart أو QueryType أو Right) للكيان الذي يتم منحه الإذن (مستخدم أو مؤسسة أو مجموعة). يمثل وجود سجل في جدول الانضمام إذنًا ممنوحًا ، بينما يشير عدم وجود سجل إلى أنه لم يتم منح الإذن.

              نموذج بيانات التحكم في الوصول للمستخدمين والمجموعات والمنظمات

              يوضح الرسم البياني أدناه نموذج البيانات لكيانات التحكم في الوصول - المستخدمين والمجموعات والمؤسسات. لاحظ أن كيان المستخدمين موجود بالفعل في قاعدة بيانات بوابة DRN ، ولكن المجموعات والمنظمات جديدة في DRN 1.5:

              الشكل 3. نموذج بيانات التحكم في الوصول للمنظمات والمجموعات

              نموذج بيانات التحكم في الوصول إلى DataMarts

              يوضح الرسم البياني أدناه نموذج البيانات لتحديد الأذونات بين الكيانات و DataMarts.

              الشكل 4. نموذج بيانات التحكم في الوصول إلى DataMarts

              نموذج بيانات التحكم في الوصول لأنواع الاستعلام

              يوضح الرسم التخطيطي أدناه نموذج البيانات لتحديد الأذونات بين الكيانات وأنواع الاستعلام.

              الشكل 5. نموذج بيانات التحكم في الوصول لأنواع الاستعلام

              نموذج بيانات التحكم في الوصول للحقوق

              يوضح الرسم البياني أدناه نموذج البيانات لتحديد الأذونات بين الكيانات والحقوق.

              الشكل 6. نموذج بيانات التحكم في الوصول للحقوق

              تصميم مدير التحكم في الوصول

              ينفذ Access Control Manager طرقًا لمنح الأذونات والتحقق منها ، ويتضمن الطرق الموضحة أدناه.

              طرق منح الأذونات والحقوق

              GrantUserDataMartPermission باطلة (معرف مستخدم int ، DataMartId int)
              يمنح المستخدم الإذن المحدد لاستخدام DataMart المحدد.

              GrantOrganization باطل DataMartPermission (int OrganizationId، int DataMartId)
              يمنح المنظمة الإذن المحدد لاستخدام DataMart المحدد.

              GrantGroupDataMartPermission باطلة (معرف GroupId ، DataMartId int)
              يمنح مجموعة محددة إذن لاستخدام DataMart المحدد.

              GrantUserQueryTypePermission باطلة (معرف مستخدم int ، QueryTypeId int)
              يمنح المستخدم الإذن المحدد لاستخدام QueryType المحدد.

              GrantOrganizationQueryTypePermission باطلة (معرف مؤسسي int ، int QueryTypeId)
              يمنح المنظمة الإذن المحدد لاستخدام QueryType المحدد.

              GrantGroupQueryTypePermission باطلة (GroupId int ، int QueryTypeId)
              يمنح مجموعة محددة إذن لاستخدام QueryType المحدد.

              AddRightToRole باطل (معرف نوع الحقل ، معرف صحيح صحيح)
              المنح المحددة حق المستخدم المحدد.

              GrantOrganizationRight باطلة (معرف المؤسسة ، int RightId)
              المنح المحددة الحق في منظمة محددة.

              GrantGroupRight باطلة (GroupId int ، int RightId)
              المنح المحددة الحق في مجموعة محددة.

              طرق إلغاء الأذونات والحقوق

              إلغاء باطل RevokeUserDataMartPermission (معرف مستخدم int ، DataMartId int)
              إبطال إذن المستخدم المحدد لاستخدام DataMart المحدد.

              باطل RevokeOrganizationDataMartPermission (int OrganizationId، int DataMartId)
              إبطال إذن المؤسسة المحدد لاستخدام DataMart المحدد.

              باطل RevokeGroupDataMartPermission (معرف GroupI ، int DataMartId)
              إبطال إذن المجموعة المحدد لاستخدام DataMart المحدد.

              إبطال باطل RevokeUserQueryTypePermission (معرف مستخدم int ، QueryTypeId int)
              إبطال إذن المستخدم المحدد لاستخدام QueryType المحدد.

              باطل RevokeOrganizationQueryTypePermission (معرف مؤسسي int ، int QueryTypeId)
              إبطال إذن المؤسسة المحدد لاستخدام QueryType المحدد.

              RevokeGroupQueryTypePermission باطلة (GroupId int ، int QueryTypeId)
              إبطال إذن المجموعة المحدد لاستخدام QueryType المحدد.

              باطل RemoveRightFromRole (int RoleTypeId، int RightId)
              يلغي حقًا محددًا من دور (يتم تعيين دور لكل مستخدم).

              void RevokeOrganizationRight (int OrganizationId، int RightId)
              يلغي الحق المحدد من منظمة محددة.

              RevokeGroupRight باطل (معرف GroupId ، int RightId)
              يبطل حقًا محددًا من مجموعة محددة.

              طرق التحقق من الأذونات وإدراجها

              bool CheckUserRight (معرف المستخدم int ، int RightId)
              يعود صحيحًا إذا كان المستخدم المحدد قد حدد حقًا بحكم أن المستخدم لديه تخصيص على مستوى المستخدم للحق ، أو أن يرث حقًا على مستوى المؤسسة أو على مستوى المجموعة.

              int [] GetUserDataMartPermissions (int UserId ، bool IncludeInherited)
              يحصل على قائمة DataMarts التي يمتلك المستخدم المحدد حق الوصول إليها بحكم حصول المستخدم على إذن على مستوى المستخدم أو (إذا كان IncludeInherited صحيحًا) وراث إذنًا على مستوى المؤسسة أو على مستوى المجموعة إلى DataMart.

              int [] GetUserRights (int UserId، bool IncludeInherited)
              يحصل على قائمة الحقوق الممنوحة لمستخدم محدد بحكم أن المستخدم لديه تخصيص على مستوى المستخدم للحق أو (إذا كان IncludeInherited صحيحًا) وراثًا على مستوى المؤسسة أو على مستوى المجموعة.

              int [] GetUserQueryTypePermissions (int UserId ، bool IncludeInherited)
              يحصل على قائمة أنواع QueryTypes التي يمتلك المستخدم المحدد حق الوصول إليها بحكم حصول المستخدم على إذن على مستوى المستخدم أو (إذا كان IncludeInherited صحيحًا) وراث إذنًا على مستوى المؤسسة أو على مستوى المجموعة إلى QueryType.

              int [] GetOrganizationDataMartPermissions (int OrganizationId)
              يحصل على قائمة DataMarts التي حصلت المؤسسة المحددة على إذن.

              int [] GetOrganizationRights (int OrganizationId)
              يحصل على قائمة الحقوق المخصصة لمنظمة محددة.

              int [] GetOrganizationQueryTypePermissions (int OrganizationId)
              يحصل على قائمة أنواع الاستعلام التي حصلت المؤسسة المحددة على إذن.

              int [] GetGroupDataMartPermissions (int GroupId)
              يحصل على قائمة DataMarts التي تمتلك المجموعة المحددة الإذن لها.

              int [] GetGroupRights (int GroupId)
              يحصل على قائمة الحقوق المعينة لمجموعة محددة.

              int [] GetGroupQueryTypePermissions (int GroupId)
              يحصل على قائمة أنواع QueryTypes التي تمتلك المجموعة المحددة الإذن لها.

              تصميم مدير أمان العميل Data Mart

              سيقوم مدير أمان العميل Data Mart بتنفيذ وظائف التحكم في الوصول لعميل Data Mart.

              بالنسبة إلى DRN 1.5 ، لا يتطلب عميل Data Mart الوصول المباشر إلى وظائف التحكم في الوصول. سيتم تنفيذ التحكم في الوصول في البوابة الإلكترونية وداخل واجهة برمجة تطبيقات DRN Hub.

              الإدارة للمستخدمين والمنظمات والمجموعات

              تمت إضافة وظائف إدارة المستخدم إلى DRN في مرحلة سابقة. في DRN 1.5 ، يتم توسيع إدارة المستخدم لتشمل علاقة المستخدم / المنظمة ، وتضيف وظائف إدارية للمؤسسات والمجموعات.

              ستتم إضافة وظائف إدارية جديدة إلى قائمة "الإدارة" في شريط التنقل الرئيسي ، على النحو التالي:

              الشكل 7. قائمة الإدارة

              يخضع الوصول إلى وظائف الإدارة للمجموعات والمنظمات والمستخدمين والحقوق للحقوق. يُسمح فقط للمستخدمين الذين لديهم أذونات كافية بالوصول إلى هذه الوظائف.

              إدارة المستخدم

              سيتم تغيير نموذج إدارة المستخدم الحالي ليشمل عنصر تحكم لتحديد المؤسسة على النحو التالي:

              الشكل 8. نموذج إدارة المستخدم

              عناصر التحكم الجديدة في نموذج User Admin هي كما يلي:

              الجدول 6. ضوابط نموذج إدارة المستخدم

              يتحكم وصف
              حدد المنظمة يقدم قائمة المنظمات من جدول المنظمة.
              زر الحقوق يقدم نموذج اختيار الحقوق كما هو موضح في القسم 0 في الصفحة 24.
              تحديد الدور يقدم قائمة بالأدوار من جدول أنواع الدور.
              إدخال البريد الإلكتروني يقدم مربع نص لإضافة / تحرير عنوان البريد الإلكتروني.
              زر حذف يقدم للمستخدم المسؤول خيار حذف المستخدم المحدد.

              سيتم تنفيذ قواعد التحقق التالية:

              • يجب تحديد منظمة صالحة. يجب أن يرتبط جميع المستخدمين بإحدى المؤسسات.
              • يجب إدخال بريد إلكتروني صالح.
              • يجب تحديد دور صالح. يجب أن يرتبط جميع المستخدمين بدور.

              لتسهيل تحديد المستخدمين المرتبطين بإحدى المؤسسات ، سيتم إجراء التغييرات التالية على صفحة قائمة المستخدمين:

              الشكل 9. نموذج قائمة المستخدمين

              • ستتم إضافة عمود المؤسسة إلى قائمة المستخدمين ، ويعرض اسم المؤسسة التي يرتبط بها المستخدم.
              • سيتم إضافة مرشح المنظمات. ستكون هذه قائمة منسدلة بالمنظمات. سيؤدي تحديد مؤسسة إلى تصفية قائمة المستخدمين إلى أولئك المرتبطين بالمنظمة المحددة. سيتوفر عنصر قائمة خاص يسمى "الكل" كأول عنصر في قائمة الاختيار ، وسيؤدي إلى عرض المستخدمين من جميع المؤسسات.

              إدارة التنظيم

              ستتضمن إدارة المؤسسة وظائف لإنشاء المؤسسات وتحريرها وحذفها ، وسوف تتكون من نموذجين - نموذج قائمة المؤسسة ونموذج تفاصيل المؤسسة.

              سيقدم نموذج قائمة المنظمات قائمة بالمنظمات ، على النحو التالي:

              الشكل 10. شكل قائمة المنظمة

              سيتم تقديم أسماء المنظمات كارتباطات تشعبية. سيؤدي النقر فوق اسم المؤسسة إلى إظهار شاشة تفاصيل المؤسسة للمؤسسة المحددة.

              ال منظمة جديدة سيظهر الزر شاشة تفاصيل المؤسسة لإنشاء مؤسسة جديدة.

              يقدم نموذج تفاصيل المنظمة سمات المنظمة ، على النحو التالي:

              الشكل 11. نموذج تفاصيل المنظمة

              الحقول في نموذج تفاصيل المؤسسة هي كما يلي:

              الجدول 7. حقول نموذج تفاصيل المنظمة

              حقل جدول / عمود قاعدة البيانات
              اسم المنظمة Organization.OrganizationName

              الضوابط الموجودة في نموذج تفاصيل المؤسسة هي كما يلي:

              الجدول 8. تفاصيل التنظيم شكل الضوابط

              إذا نقر المستخدم على "موافق" ، يقوم النظام بوضع علامة على المؤسسة على أنها محذوفة عن طريق تعيين علامة Organization.isDeleted = 1.

              عمليات التحقق من الصحة هي كما يلي:

              بالنسبة للمؤسسات الجديدة ، يتم إدراج سجل جديد في جدول المؤسسات.

              بالنسبة لسجلات المؤسسة الحالية ، قم بتحديث السجل الحالي في جدول المؤسسات.

              إدارة المجموعة

              ستتضمن إدارة المجموعة وظائف لإنشاء المجموعات وتحريرها وحذفها ، وسوف تتكون من نموذجين - نموذج قائمة المجموعة ونموذج تفاصيل المجموعة.

              سيقدم نموذج قائمة المجموعة قائمة بالمجموعات ، على النحو التالي:

              الشكل 12. شكل قائمة المجموعة

              تصور لقطة الشاشة هذه واجهة المستخدم المستخدمة لإدارة المجموعات.

              سيتم تقديم أسماء المجموعات كارتباطات تشعبية. سيؤدي النقر فوق اسم المجموعة إلى إظهار شاشة "تفاصيل المجموعة" للمجموعة المحددة.
              ال مجموعة جديدة سيظهر الزر شاشة "تفاصيل المجموعة" لإنشاء مجموعة جديدة.
              يعرض نموذج تفاصيل المجموعة تفاصيل المجموعة على النحو التالي:

              الشكل 13. شكل تفاصيل المجموعة

              تصور لقطة الشاشة هذه واجهة المستخدم المستخدمة لإضافة مؤسسات إلى مجموعة.

              الحقول الموجودة في نموذج "تفاصيل المجموعة" هي كما يلي:

              الجدول 9. تجميع حقول نموذج التفاصيل

              يعرض في البداية المنظمات. OrganizationName لجميع السجلات الموجودة في جدول المؤسسات (حيث isDeleted = 0) ولكن لم يتم العثور عليها في جدول OrganizationGroups للمجموعة التي يتم تعديلها.

              تحتوي هذه القائمة على جميع المؤسسات (حيث isDeleted = 0) عند إضافة مجموعة جديدة.

              يعرض في البداية المنظمات. OrganizationName لكافة السجلات الموجودة في جدول OrganizationGroups للمجموعة التي يتم تعديلها ، حيث Organization.isDeleted = 0.

              هذه القائمة فارغة في البداية عند إضافة مجموعة جديدة.

              الضوابط الموجودة في نموذج "تفاصيل المجموعة" هي كما يلي:

              الجدول 10. تجميع عناصر التحكم بالتفصيل

              ينقل السجل المحدد في قائمة "ليس في المجموعة" إلى قائمة الأعضاء "في المجموعة". بمعنى آخر ، يضيف مؤسسة إلى هذه المجموعة.

              ينقل السجل المحدد في قائمة الأعضاء "في المجموعة" إلى قائمة "ليسوا في المجموعة". بمعنى آخر ، يزيل مؤسسة من هذه المجموعة.

              يقدم مربع حوار تأكيد ، كما في:

              إذا قام المستخدم بالنقر فوق "موافق" ، يقوم النظام بوضع علامة على المجموعة على أنها محذوفة عن طريق تعيين علامة Group.isDeleted = 1.

              يجري عمليات التحقق من الصحة ويحفظ الإدخالات التي تم إجراؤها في النموذج.

              عمليات التحقق من الصحة هي كما يلي:

              بالنسبة للمجموعات الجديدة ، يُدرج سجلًا جديدًا في جدول المجموعات.

              بالنسبة لسجلات المجموعة الحالية ، قم بتحديث السجل الموجود في جدول المجموعات.

              يقوم أيضًا بتحديث جدول OrganizationGroups عن طريق إضافة أي اقترانات جديدة وإزالة أي اقترانات لم تعد موجودة.

              يعود إلى شاشة قائمة المجموعة.

              يقدم نموذج اختيار الحقوق.

              إدارة التحكم في الوصول

              تتم إدارة جميع عناصر التحكم في الوصول (بما في ذلك إعدادات التحكم في الوصول لعميل Data Mart) من خلال البوابة. يتم عرض وظائف إدارة التحكم في الوصول في أماكن مختلفة ، بما في ذلك الوظائف الإدارية لكل من كيانات التحكم في الوصول (المستخدمون والمؤسسات والمجموعات) والأهداف (مجموعات البيانات والحقوق وأنواع الاستعلام).

              إدارة أذونات Data Mart

              تتعلق أذونات Data Mart بالكيانات (المستخدمون والمؤسسات والمجموعات) التي يتم منحها الوصول إلى سوق البيانات (لإرسال الاستفسارات). تتم إدارة أذونات Data Mart من خلال واجهة مستخدم Data Mart Admin.

              إدارة الحقوق - إدارة الحقوق

              تحدث إدارة الحقوق من خلال وظيفة إدارة الحقوق الجديدة ، والتي يمكن الوصول إليها من خلال عنصر قائمة الإدارة & gt Rights في شريط التنقل الرئيسي.

              يؤدي النقر فوق عنصر قائمة الحقوق إلى عرض نموذج قائمة الحقوق على النحو التالي:

              الشكل 14. نموذج قائمة الحقوق

              تصور لقطة الشاشة هذه القائمة الكاملة لحقوق النظام.

              يتم تقديم كل رمز صحيح على ارتباط تشعبي. يؤدي النقر فوق الارتباط التشعبي إلى نموذج تفاصيل الحقوق ، على النحو التالي:

              الشكل 15. نموذج تفاصيل الحقوق

              تصور لقطة الشاشة هذه واجهة المستخدم المستخدمة لمنح الكيانات الفردية حقًا معينًا (الحق في تسجيل الدخول إلى النظام).

              الحقول في نموذج تفاصيل الحقوق هي كما يلي:

              الجدول 11. الحقول شكل تفاصيل الحقوق

              يعرض في البداية قائمة Groups.GroupName للمجموعات الموجودة في GroupsRights للحقوق الحالية ، حيث Groups.isDeleted = 0.

              يعرض مبدئيًا قائمة المنظمات.

              يعرض قائمة Users.UserName لهؤلاء المستخدمين الذين تم منح دورهم الحق الحالي ، حيث Users.isDeleted = 0.

              الضوابط الموجودة في نموذج "تفاصيل الحقوق" هي كما يلي:

              الجدول 12. تفاصيل الحقوق شكل الضوابط

              يفتح النافذة المنبثقة Group Selection ويضيف تحديدات المستخدم إلى قائمة المجموعات.

              يزيل الصف المحدد في قائمة المجموعات.

              المنظمات - زر إضافة

              يفتح النافذة المنبثقة لاختيار المؤسسة ويضيف تحديدات المستخدم إلى قائمة المؤسسات.

              المنظمات - زر الإزالة

              يزيل الصف المحدد في قائمة المنظمات.

              يحفظ جميع التغييرات التي تم إجراؤها على نموذج تفاصيل الحقوق ويعود إلى قائمة الحقوق.

              يحدّث جدول GroupsRights and OrganizationRights بإضافة السجلات إلى السجلات وإزالتها منها حسب الحاجة ، وفقًا لأية تغييرات يتم إجراؤها.

              يعود إلى نموذج قائمة الحقوق بدون حفظ التغييرات.

              إدارة الحقوق - اختيار الحقوق

              بالإضافة إلى توفير وضع "متمحور حول الحقوق" لإدارة الحقوق ، يسمح النظام أيضًا بإدارة الحقوق في سياق إدارة الكيانات الفردية - أي. المجموعات والمؤسسات والمستخدمين. بمعنى آخر ، أثناء إدارة مجموعة أو مؤسسة أو مستخدم ، يؤدي النقر على زر الحقوق من نموذج التفاصيل إلى إظهار مربع حوار تحديد الحقوق كما هو موضح أدناه:

              ملحوظة: تم تعديل قسم "الحقوق" لتوفير حقوق تستند إلى الدور والوصول على مستوى المستخدم وفقًا لما يطلبه العميل. يرجى الرجوع إلى الملحق "أ" للحصول على اقتراح الحقوق المعتمد الذي يوضح بالتفصيل التغييرات التي تم تنفيذها.

              الشكل 16- استمارة اختيار الحقوق (التغييرات المعتمدة)

              تصور لقطة الشاشة هذه واجهة المستخدم المستخدمة لمنح حقوق لمستخدم فردي.

              عناصر التحكم في نموذج تحديد الحقوق هي كما يلي:

              الجدول 13. ضوابط اختيار الحقوق

              إغلاق النموذج المفتوح كنافذة منبثقة.

              إدارة أذونات نوع الاستعلام

              تتعلق أذونات نوع الاستعلام بالكيانات (المستخدمون والمؤسسات والمجموعات) التي يتم منحها حق الوصول إلى كل نوع من أنواع الاستعلام.

              تحدث إدارة أذونات نوع الاستعلام من خلال وظيفة مسؤول أذونات نوع الاستعلام الجديدة ، والتي يمكن الوصول إليها من خلال عنصر قائمة أذونات الإدارة & gt في شريط التنقل الرئيسي.

              يؤدي النقر فوق عنصر القائمة أذونات نوع الاستعلام إلى عرض نموذج قائمة أذونات نوع الاستعلام كما يلي:

              الشكل 17. نموذج قائمة أذونات نوع الاستعلام

              تصور لقطة الشاشة هذه واجهة المستخدم المستخدمة لتعيين عناصر التحكم في الوصول حسب نوع الاستعلام.

              يتم تقديم كل نوع من أنواع الاستعلام كارتباط تشعبي. يؤدي النقر فوق الارتباط التشعبي إلى نموذج تفاصيل أذونات نوع الاستعلام ، كما يلي:

              الشكل 18. نموذج تفاصيل أذونات نوع الاستعلام

              تصور لقطة الشاشة هذه واجهة المستخدم المستخدمة للسماح بالوصول إلى الكيانات الفردية لنوع استعلام معين (توزيعات الصيدلية حسب فئة الدواء).

              الحقول الموجودة في نموذج تفاصيل أذونات نوع الاستعلام كالتالي:

              جدول 14. أنواع استعلام أذونات حقول نموذج تفصيلي

              في البداية يعرض قائمة Groups.GroupName للمجموعات الموجودة في GroupsQueryTypes لنوع الاستعلام الحالي ، حيث Groups.isDeleted = 0.

              يعرض مبدئيًا قائمة المنظمات.

              يعرض مبدئيًا قائمة Users.UserName للمستخدمين الموجودين في جدول UsersQueryTypes لنوع الاستعلام الحالي ، حيث Users.isDeleted = 0.

              عناصر التحكم الموجودة في نموذج تفاصيل أذونات أنواع الاستعلام كالتالي:

              الجدول 15. عناصر تحكم نماذج أذونات أنواع الاستعلام

              يفتح النافذة المنبثقة Group Selection ويضيف تحديدات المستخدم إلى قائمة المجموعات.

              يزيل الصف المحدد في قائمة المجموعات.

              المنظمات - زر إضافة

              يفتح النافذة المنبثقة لاختيار المؤسسة ويضيف تحديدات المستخدم إلى قائمة المؤسسات.

              المنظمات - زر الإزالة

              يزيل الصف المحدد في قائمة المنظمات.

              يفتح النافذة المنبثقة لاختيار المستخدم ويضيف تحديدات المستخدم إلى قائمة المستخدمين.

              يزيل الصف المحدد في قائمة المستخدمين.

              يحفظ جميع التغييرات التي تم إجراؤها في نموذج تفاصيل أذونات أنواع الاستعلام والعودة إلى قائمة أذونات أنواع الاستعلام.

              يحدّث جداول GroupsQueryTypes و OrganizationQueryTypes و UsersQueryTypes وإضافة السجلات إلى السجلات وإزالتها منها حسب الحاجة ، وفقًا لأي تغييرات يتم إجراؤها.

              يعود إلى نموذج قائمة أذونات أنواع الاستعلام بدون حفظ التغييرات.

              تغييرات التحكم بالوصول في إدخال الاستعلام

              سيتم تعديل نموذج إدخال الاستعلام في تطبيق بوابة DRN ليشمل التحكم في الوصول. سيتم تنفيذ التغييرات التالية:

              • تصفية نوع الاستعلام -ستتم تصفية قائمة اختيار نوع الاستعلام لعرض أنواع الاستعلام التي يمتلك المستخدم الحالي إذنًا بشأنها. إذا لم يكن لدى المستخدم أذونات لنوع استعلام واحد على الأقل ، فسيتم عرض الرسالة التالية:
                لم يتم منحك إذنًا لإرسال أي من أنواع الاستعلام المتاحة. الرجاء الاتصال بمسؤول النظام للحصول على المساعدة.
              • تصفية سوق البيانات -ستتم تصفية قائمة اختيار Data Mart لعرضها على مجموعات البيانات التي يمتلك المستخدم الحالي الإذن بها. إذا لم يكن لدى المستخدم أذونات لسوق بيانات واحد على الأقل ، فسيتم عرض الرسالة التالية:
                لم يتم منحك إذنًا لإرسال استفسارات إلى أي من مجموعات البيانات المتاحة. الرجاء الاتصال بمسؤول النظام للحصول على المساعدة.
              • تصفية سوق البياناتبناءً على أنواع الاستعلام المدعومة -ستتم تصفية قائمة اختيار Data Mart لعرض مجموعات البيانات التي تدعم نوع الاستعلام المحدد من قائمة اختيار نوع الاستعلام فقط.

              3.2 إدارة سير العمل / وظائف الإعلام

              نظرة عامة على المتطلبات

              تمت إضافة وظيفة إعلام أساسية في المرحلة السابقة ، لتنبيه مسؤولي سوق البيانات عند إدخال استفسارات مقابل سوق البيانات. سيتم توسيع هذه الوظيفة لتشمل إطار عمل إعلام يعمل على مركزية إدارة الإشعارات ويوفر تحكم المستخدم النهائي في تسليم الإخطارات. ستتم إضافة ميزة إعلام بحالة الاستعلام ، لتنبيه مقدمي الاستعلام عند توفر النتائج.

              مفاهيم الإخطار

              حدث—يشير إلى حدوث معاملة معينة داخل النظام ، على سبيل المثال تقديم استعلام جديد.

              إشعار—يشير إلى رسالة تصف حدوث حدث ، على سبيل المثال رسالة بريد إلكتروني تتعلق بتقديم استعلام جديد. قد يتم إنشاء إخطارات متعددة لحدث واحد.

              تصميم مدير سير العمل

              ينفذ Workflow Manager وظائف لإدارة سير العمل بما في ذلك توجيه الطلب ، والتنبيه والإخطار ، وإدارة الموافقة ، والتتبع. يتم عرض وظائف التنبيه والإخطار من خلال واجهة حدث وواجهة إعلام.

              الشكل 19. تصميم مدير سير العمل

              تعرض واجهة الأحداث وظائف لإنشاء الأحداث ، وتستخدمها مكونات النظام الأخرى مثل مدير الاستعلام وإدارة النتائج لإنشاء الأحداث عند حدوثها.

              تعرض واجهة الإشعارات وظائف لإعلام الحدث ، بما في ذلك وظائف تعيين خيارات الإعلام واسترداد الإخطارات ، التي تستخدمها مكونات النظام الأخرى مثل DRN Hub API وواجهة مستخدم المحقق.

              جيل الحدث

              يتم إنشاء الأحداث بواسطة مكونات وأنظمة فرعية مختلفة في DRN ، عادةً في وقت وقوع الحدث - على سبيل المثال ، عند إدخال استعلام جديد ، يتم إنشاء حدث استعلام جديد بواسطة مدير الاستعلام.

              عند إنشاء حدث ، يسجل النظام الحدث والإخطارات في قاعدة البيانات. يتم تسجيل إدخالات الإشعارات للمعالجة فقط عندما يختار المستخدم مثل هذه الأحداث على بوابة DRN (صفحة "الإعدادات & gt Notification Options"). يتم إنشاء وتسليم الإخطارات لاحقًا ، كجزء من معالجة الخلفية

              نموذج بيانات الحدث

              يوضح الرسم البياني أدناه نموذج البيانات لبيانات الحدث.

              الشكل 20. نموذج بيانات الحدث

              ال الأحداث الجدول هو الجدول الرئيسي / الأصل لتسجيل بيانات الأحداث ويحتوي على السمات التالية: