The next wave in BI


Excel taking the BI crown in 2010?

09/01/2010 19:52

2010 is well on its way and many of you posted their insights and predictions for the upcoming year. No need to add to those posts; the ones by Nenshad Bardoliwalla (with some excellent comments from Neil Raden) and James Kobelius pretty much sum it up, and are also linked to from many other places as you can see on Topsy. If you combine those predictions/outlooks with this enormous list compiled by the Cutter Consortium you'll see a lot of stuff that repeatedly gets mentioned. Cloud, Agile and Social Media seem to be the hottest trends for the years ahead, and Open Source, Operational BI and Analytical Databases are also part of almost every list.

 

I tend to be a bit skeptical about these predictions. They seem to overlook the fact that since the final quarter of 2008 many people have been laid off, costs have been cut to the bare acceptable minimum and a lot of companies are just struggling to survive. In this financial and economic climate I don't see a lot of companies investing in 'new stuff', since to be able to invest, you need growth. And very few (large) companies grow nowadays and train or hire the people needed to implement all these cool new technologies. This doesn't mean that you cannot improve, just that the pace and scale will be limited. Nevertheless, a marathon also consists of many single steps, and some of these steps can be made very easily. Since I don't have a crystal ball to make predictions, I'll give some tips for the year to come that can help you start your own marathon.

 

1. Excel

This might seem strange coming from an open source advocate like me, but I think we're likely to see an even wider adoption of Excel as a BI tool. And for the daring few that are using OpenOffice Calc, there's some good news for them too. Excel is arguably the most (mis-)used BI tool on the planet and as much as they've tried, none of the BI megavendors has succeeded in offering a solution that has similar flexibility combined with better manageability. A better solution that will persuade users to abandon Excel and switch to the new solution, not because they have to, but because they want to. So it looks like we're stuck with Excel, whether we like it or not. I don't think this is necessarily bad either, considering what you can do to overcome Excel's weaknesses.

 

First of course there's Microsoft's own PowerPivot offering (a.k.a. Gemini) which will turn Excel into an analytic powerhouse. Combined with Sharepoint for collaboration, distribution and management Microsoft will be able to extend their already strong position on the desktop, possibly replacing existing BI solutions or at least stop wider deployment of these tools. There's a catch though: PowerPivot is an add-in for Excel 2010. Many companies are still on 2003 or only recently migrated to 2007. These companies are not likely to upgrade again to 2010 anytime soon. For most users, Office 2003 offers more than enough functionality already, so why upgrade?

 

Fortunately, there's no need to upgrade; BI in Excel is perfectly feasible with existing versions of the software. I would urge anyone to take a serious look at Jedox Palo, a complete suite of tools that still uses Excel (or OpenOffice Calc) as a front-end and analysis tool, while at the same time mitigates the weaknesses of Excel (data manageability, support/performance for large datasets, and security). Jedox released version 3.1 of their toolset last December. That's not all though; Jedox released almost every bit of code under the GPL (v2) now, meaning that the previously closed Worksheet server is now a standard part of the Community Edition (BI Suite) offering. And for the skeptics among you, it is really open source, just have a look at the Palo Subversion repositories. For a good overview and step by step instruction of how the different components work and fit together, take a look at this video. Also good to mention is the fact that Palo lets you run everything on Linux as well; there's a Linux installer for the BI server, and there's a Palo add-in for OpenOffice Calc that works on both Windows and Linux (though not always out of the box)

 

There are more alternatives too that don't break the bank; Vizubi is a free Excel Add-in that shares many of the Powerpivot characteristics but also works with Office 2003 and 2007. Another interesting option is using the SimbaO2X driver from Simba Technologies which lets you use any XML/A compliant OLAP server (e.g. Mondrian or SAP/BW) as a datasource for those Excel pivot tables. A similar solution is available from Jaspersoft, but when you're just looking for more options for collaboration or web based access to your Excel data, just upload your worksheet to any of the online spreadsheet services like Zoho Sheet, Google Docs or EditGrid. The latter contains even more functions (500) than Excel (350)!

 

2. Fast & cheap hardware

By far the cheapest hardware is the hardware you already own. Last week I was doubting about trashing a 2002 Shuttle box because it was too slow for doing anything useful with it (it had Windows XP installed). Still I decided to install Ubuntu 9.10 to see how it would behave. And now my daughter has a 'new' computer! It boots fast, is pretty responsive and the integrated video chip lets you even use the 'normal' setting for visual effects. The only glitch was with the USB Wifi stick but 3 minutes of Googling solved that problem too. The message here is: you can extend the lifetime of your hardware considerably by using Linux. Bad news for hardware vendors, good news for cost aware customers.

 

More bad news for hardware vendors: as much as they want companies to 'update' their servers, it's likely that the  former generations of Xeon machines do their job just fine. And when they don't, be careful not to overestimate requirements. It's amazing what you can do on a single dual Xeon box with ample memory and disk drives. Last year I was able to build a very fast machine for under $10K. Has 8 cores, 64 GB of ram and 12 SSD drives connected to 2 fast Adaptec controllers. Beats most of the current listed servers on the TPC-H benchmark and best of all: it only has a single 650 Watt power unit, so the QphH/Watt ratio is extremely favorable.

 

Another hardware tip: if there's still some money left from the Christmas bonus, do yourself a favor and put an Intel X-25M SSD (80 or 160GB) in your laptop. Remember the feeling you got when you turned on your new 80386 computer for the first time after having worked on a 8086 or 80286 PC? That's what I mean...

 

3. Fast & cheap software

The same hardware message applies here too: the cheapest software is the stuff you already have. In the 'Excel' part I described how to better utilize existing Office software, but there's more to the 'fast & cheap' than that. This year will show a number of new entrants in the analytical database space, many of them open source. Calpont has been working on a product for years, changing directions every now and then but ultimately decided to go for a MySQL compliant column store. First results of the beta community edition of InfiniDB are very encouraging. Another product that will make a splashing entry in the next couple of months is Ingres/VectorWise. The VectorWise team developed a product that can fully utilize modern CPU architectures. From what I've seen and heard about it, the performance gain compared to traditional row oriented products will be spectacular. Combined with already available products like MonetDB, LucidDB, Infobright CE and the free single node version of Greenplum there's enough to choose from without spending large amounts of money. I wouldn't say 'no money' because you'll likely want to sign a support contract with these vendors if you want to run their product in a production environment.

 

Not necessarily fast (well, fast to install and deploy) but certainly powerful and cheap are the analytical tools Knime and Rapidminer. Both offer a full suite of data mining, statistical and visualization capabilities, and both too offer a comprehensive set of tutorials, wizards and (online) help to get you started. Did I already mention these are open source as well? Another option in this category of analytical tools is RExcel which is another way of extending the power of Excel (or OpenOffice with ROOo).

 

And that brings us right back to the first part of this small list. 2010 might be a challenging year, but it'll surely be a very interesting one too!

—————

Back


Topic: Excel taking the BI crown in 2010?

Date: 02/03/2024

By: XRumerTest

Subject: Test, just a test

Hello. And Bye.

—————

Date: 02/03/2024

By: RonnieBroak

Subject: Взлом ватцап



Взлом Вотсап: Фактичность и Легенды

WhatsApp - один из самых популярных мессенджеров в мире, широко используемый для обмена сообщениями и файлами. Он известен своей шифрованной системой обмена данными и гарантированием конфиденциальности пользователей. Однако в интернете время от времени появляются утверждения о возможности нарушения Вотсап. Давайте разберемся, насколько эти утверждения соответствуют реальности и почему тема нарушения WhatsApp вызывает столько дискуссий.

Шифрование в Вотсап: Защита Личной Информации
Вотсап применяет точка-точка шифрование, что означает, что только передающая сторона и получающая сторона могут понимать сообщения. Это стало основой для уверенности многих пользователей мессенджера к сохранению их личной информации.

Мифы о Взломе Вотсап: Почему Они Появляются?
Сеть периодически заполняют слухи о взломе WhatsApp и возможном доступе к переписке. Многие из этих утверждений часто не имеют обоснований и могут быть результатом паники или дезинформации.

Фактические Угрозы: Кибератаки и Охрана
Хотя нарушение WhatsApp является трудной задачей, существуют актуальные угрозы, такие как кибератаки на отдельные аккаунты, фишинг и вредоносные программы. Исполнение мер безопасности важно для минимизации этих рисков.

Защита Личной Информации: Советы Пользователям
Для укрепления охраны своего аккаунта в WhatsApp пользователи могут использовать двухфакторную аутентификацию, регулярно обновлять приложение, избегать сомнительных ссылок и следить за конфиденциальностью своего устройства.

Заключение: Фактическая и Осторожность
Нарушение WhatsApp, как обычно, оказывается трудным и маловероятным сценарием. Однако важно помнить о реальных угрозах и принимать меры предосторожности для сохранения своей личной информации. Соблюдение рекомендаций по охране помогает поддерживать конфиденциальность и уверенность в использовании мессенджера

—————

Date: 02/03/2024

By: Timothycoorp

Subject: Даркнет список



Введение в Темный Интернет: Определение и Основные Особенности

Пояснение понятия даркнета, возможных отличий от привычного интернета, и основных черт этого загадочного мира.

Как Войти в Даркнет: Путеводитель по Анонимному Доступу

Подробное описание шагов, требуемых для доступа в даркнет, включая использование эксклюзивных браузеров и инструментов.

Адресация в Темном Интернете: Секреты .onion-Доменов

Пояснение, как работают .onion-домены, и какие ресурсы они содержат, с акцентом на безопасном поисковой активности и использовании.

Защита и Анонимность в Темном Интернете: Шаги для Пользовательской Защиты

Рассмотрение методов и инструментов для защиты анонимности при эксплуатации даркнета, включая виртуальные частные сети и инные средства.

Электронные Валюты в Даркнете: Функция Биткоинов и Криптовалют

Исследование использования криптовалют, в главном биткоинов, для совершения анонимных транзакций в даркнете.

Поисковая Активность в Темном Интернете: Специфика и Опасности

Рассмотрение поисковых механизмов в даркнете, предупреждения о потенциальных рисках и незаконных ресурсах.

Правовые Аспекты Темного Интернета: Ответственность и Результаты

Обзор законных аспектов использования даркнета, предупреждение о потенциальных юридических последствиях.

Даркнет и Информационная Безопасность: Потенциальные Опасности и Противозащитные Действия

Анализ возможных киберугроз в даркнете и советы по защите от них.

Даркнет и Общественные Сети: Анонимное Общение и Группы

Изучение влияния даркнета в сфере социальных взаимодействий и формировании скрытых сообществ.

Будущее Темного Интернета: Тренды и Прогнозы

Предсказания развития даркнета и потенциальные изменения в его структуре в перспективе.

—————

Date: 02/03/2024

By: RonnieBroak

Subject: взлом whatsapp



Взлом WhatsApp: Реальность и Мифы

WhatsApp - один из самых популярных мессенджеров в мире, широко используемый для обмена сообщениями и файлами. Он прославился своей шифрованной системой обмена данными и гарантированием конфиденциальности пользователей. Однако в сети время от времени возникают утверждения о возможности нарушения Вотсап. Давайте разберемся, насколько эти утверждения соответствуют фактичности и почему тема нарушения WhatsApp вызывает столько дискуссий.

Кодирование в WhatsApp: Охрана Личной Информации
WhatsApp применяет end-to-end кодирование, что означает, что только отправитель и получающая сторона могут понимать сообщения. Это стало основой для доверия многих пользователей мессенджера к защите их личной информации.

Легенды о Взломе WhatsApp: По какой причине Они Появляются?
Сеть периодически заполняют слухи о нарушении Вотсап и возможном доступе к переписке. Многие из этих утверждений порой не имеют обоснований и могут быть результатом паники или дезинформации.

Фактические Угрозы: Кибератаки и Безопасность
Хотя взлом WhatsApp является сложной задачей, существуют актуальные угрозы, такие как кибератаки на отдельные аккаунты, фишинг и вредоносные программы. Исполнение мер безопасности важно для минимизации этих рисков.

Охрана Личной Информации: Рекомендации Пользователям
Для укрепления охраны своего аккаунта в WhatsApp пользователи могут использовать двухэтапную проверку, регулярно обновлять приложение, избегать подозрительных ссылок и следить за конфиденциальностью своего устройства.

Итог: Реальность и Осторожность
Нарушение WhatsApp, как правило, оказывается трудным и маловероятным сценарием. Однако важно помнить о реальных угрозах и принимать меры предосторожности для защиты своей личной информации. Исполнение рекомендаций по охране помогает поддерживать конфиденциальность и уверенность в использовании мессенджера.

—————

Date: 02/03/2024

By: XRumerTest

Subject: Test, just a test

Hello. And Bye.

—————

Date: 02/03/2024

By: RubinApeve

Subject: Test, just a test


[url=profi113.ru]profi113.ru[/url]

—————

Date: 02/03/2024

By: Robertagign

Subject: Hallo, i am writing about your the prices

Hola, volia saber el seu preu.

—————

Date: 02/03/2024

By: Timothycoorp

Subject: Взлом телеграм



Взлом Telegram: Легенды и Фактичность

Телеграм - это популярный мессенджер, признанный своей превосходной степенью шифрования и безопасности данных пользователей. Однако, в современном цифровом мире тема вторжения в Телеграм периодически поднимается. Давайте рассмотрим, что на самом деле стоит за этим термином и почему нарушение Telegram чаще является мифом, чем фактом.

Кодирование в Telegram: Основные принципы Безопасности
Телеграм известен своим высоким уровнем кодирования. Для обеспечения конфиденциальности переписки между пользователями используется протокол MTProto. Этот протокол обеспечивает полное шифрование, что означает, что только отправитель и получатель могут читать сообщения.

Легенды о Нарушении Телеграма: Почему они появляются?
В последнее время в интернете часто появляются утверждения о взломе Telegram и доступе к личным данным пользователей. Однако, большинство этих утверждений оказываются неточными данными, часто развивающимися из-за непонимания принципов работы мессенджера.

Кибернападения и Уязвимости: Реальные Угрозы
Хотя нарушение Телеграма в общем случае является сложной задачей, существуют реальные угрозы, с которыми сталкиваются пользователи. Например, атаки на индивидуальные аккаунты, вредоносные программы и прочие методы, которые, тем не менее, требуют в личном участии пользователя в их распространении.

Защита Персональных Данных: Советы для Пользователей
Несмотря на отсутствие конкретной опасности взлома Telegram, важно соблюдать базовые правила кибербезопасности. Регулярно обновляйте приложение, используйте двухэтапную проверку, избегайте подозрительных ссылок и мошеннических атак.

Заключение: Реальная Угроза или Паника?
Нарушение Телеграма, как обычно, оказывается мифом, созданным вокруг обсуждаемой темы без конкретных доказательств. Однако безопасность всегда остается приоритетом, и пользователи мессенджера должны быть осторожными и следовать рекомендациям по обеспечению защиты своей персональных данных

—————

Date: 01/03/2024

By: Robertagign

Subject: Hi i wrote about the price

Ndewo, achọrọ m ịmara ọnụahịa gị.

—————

Date: 01/03/2024

By: Timothycoorp

Subject: купить паспорт интернет магазин



Покупка паспорта в интернет-магазине – это незаконное и опасное действие, которое может послужить причиной к значительным негативным последствиям для граждан. Вот некоторые сторон, о которых важно помнить:

Незаконность: Приобретение паспорта в онлайн магазине представляет собой нарушением законодательства. Имение фальшивым документом способно повлечь за собой криминальную наказание и тяжелые наказания.

Риски личной секретности: Обстоятельство применения фальшивого паспорта может подвергнуть опасность вашу безопасность. Люди, использующие фальшивыми документами, способны оказаться объектом преследования со стороны правоохранительных органов.

Материальные потери: Часто мошенники, торгующие фальшивыми удостоверениями, способны применять ваши информацию для обмана, что приведёт к финансовым потерям. Личные и финансовые сведения способны быть использованы в криминальных целях.

Проблемы при перемещении: Фальшивый удостоверение личности может стать распознан при попытке перейти границу или при контакте с государственными органами. Это способно привести к аресту, изгнанию или иным серьезным сложностям при путешествиях.

Потеря доверительности и репутации: Использование фальшивого паспорта может послужить причиной к потере доверительности со стороны сообщества и нанимателей. Это ситуация способна негативно сказаться на ваши престиж и карьерные перспективы.

Вместо того, чем бы рисковать собственной независимостью, защитой и престижем, рекомендуется соблюдать закон и воспользоваться официальными каналами для получения документов. Они предусматривают обеспечение ваших законных интересов и гарантируют секретность ваших информации. Нелегальные действия способны повлечь за собой неожиданные и негативные последствия, создавая серьезные трудности для вас и ваших ваших сообщества

—————