wybranych narzędzi BI, Eksploracja danych (data mining): pojęcia i metody, przegląd narzędzi, zastosowania, Zastosowania systemów Business Intelligence, Kierunki rozwoju systemów Business Intelligence.
Efekty' kształcenia - umiejętności i kompetencje:
Uzyskanie wiedzy o typowych systemach typu Business Intelligence, ich miejsca w rozwoju systemów informacyjnych zarządzania oraz roli, jaką odgrywają we współczesnym świecie. Poznanie - teoretyczne -właściwości podstawowych narządzi BI oraz - na wybranych przykładach - sposobów ich wykorzystania.
14. Praktyka wdrożeniowa na przykładzie hurtowni danych
Pojęcie hurtowni danych i podstawowe różnice względem baz danych. Generowanie raportów Generowanie raportów, analizowanie informacji w nich zawarty ch oraz zarządzanie danymi historycznymi jako podstawowy zakres funkcjonalności systemów opartych o hurtownie danych. Hurtownia danych pozwalających na generowanie dowolnych raportów dotyczących wszystkich przekrojów działalności przedsiębiorstwa. Rola hurtowni danych w systemach wspomagających zarządzanie. Specyfika wdrożeń systemów opartych o hurtownię danych, Procedura wdrożeń systemu hurtowni danych, Analiza przypadku wdrożenia systemu hurtowni danych. Problemy wdrożeniowe i eksploatacyjne hurtowni danych. Wady i zalety' wdrożenia hurtowni danych w analizowanym przy padku. Kierunki rozwoju systemów hurtowni danych.
Efekty' kształcenia - umiejętności i kompetencje:
Zdobycie podstawowej wiedzy na specyfiki wdrożeń systemów opartych o hurtownią danych. . Poznanie procedury wdrożeń systemów hurtowni danych, problemów związanych z ich wdrożeniem oraz sposobów ich rozwiązania. Zrozumienie zasad praktycznych wdrożeń systemów hurtowni danych oraz zarządzania tym procesem.
15. Bezpieczeństwo systemów zintegrow anych
Podstawowe problemy bezpieczeństwa systemów zintegrowanych. Polityka bezpieczeństwa, charakterystyka podstawowych zagrożeń, normy i zalecenia, klasy bezpieczeństwa systemów komputerowych, podstawowe środki ostrożności i mechanizmy ochrony mechanizmy uwierzytelniania, strategie autoryzacji i kontroli dostępu mechanizmy podnoszenia stopnia dostępności informacji (redundancja komponentów, archiwizacja i kopie). Elementy kryptografii (szyfry symetryczne szyfry asymetryczne zarządzanie kluczami (PKI) funkcje skrótu i podpis cyfrowy uwierzytelnianie kryptograficzne narzędzia prawne aspekty wykorzystania kryptografii Bezpieczeństwo aplikacji użytkowych i ushig: bezpieczne środowisko aplikacyjne problemy ochrony popularnych usług aplikacyjnych (WWW, poczta elektroniczna, komunikatory' internetowe). Środowiska o podwyższonym bezpieczeństwie. Interfejs ushig bezpieczeństwa kerberos GSSAPI SASL PAM bazy danych o podwyższonym bezpieczeństwie Zarządzanie bezpieczeństwem: (monitorowanie zabezpieczeń, przynęty i pułapki, kamuflaż, detekcja intruzów (IDS/IPS) narzędzia analizy zabezpieczeń (dzienniki zdarzeń, gromadzenie statystyk, rejestry lokalne i centralne) procedury reagowania, dokumentowanie incydentów.