Gartner BI Bake-Off összefoglaló

Idén korábban együtt versenyeztünk a Microsofttal, Tableauval és a Qlikel, hogy bemutassuk az adat felderítési lehetőségeinket a Gartner BI Bake-Offon. Ennél az éves vállalati analitikai eseménynél minden cég azt a feladatot kapta, hogy elemezze az Amerikai Oktatási Hivatal adatait, arra a kérdésre válaszolva, hogy a SAT vizsgán szerzett pontjaik és a főiskolai tandíj összefüggésbe hozható-e a jövőbeli jövedelmükkel?

 

Magabiztosan és izgatottan fogadtuk ezt a kihívást, és mint kiderült a 15 kategóriából 13-ban a legjobbak voltunk. A következő 5 dolog kiemelt minket a BI tömegből:

 

1. Adatelőkészítés egyszerűsége

 

A MicroStrategy 10-el könnyebb az adatokkal dolgozni, mint valaha. Segítségével különböző forrásokból egyesíthetünk adatokat, beleértve a Hadoopot, adatbázisokat, honlapokat, Excel fájlokat és még sok mást. Egyszerűen tudtuk szerkeszteni az adathalmazunkat közvetlenül MicroStrategyben, azonnal kivettük az irreleváns számokat az irányítószámokból, felosztottuk oszlopokat NULL értékek alapján, az államok rövidített nevét teljes névre cserétük és így tovább. Ezek után, hogy a Gartner által kapott adatokat gazdagítsuk bevontuk a Wikipediát, mellyel az Egyesült Államok adatait bevétel szinten is rendezhettük. A MicroStrategy automatikusan azonosította és összepárosította az attribútumokat, mely megkönnyítette a kereszt-funkcionális analitikai folyamatot.

 

2. Gyors Dashboard tervezés

 

Információ gazdag Dashboard tervezése még sosem volt gyorsabb. Földrajzi attribútumokat használtunk minden államhoz, hogy elkészítsük az Egyesült Államok térképét, majd a minimum SAT pontszám követelmények alapján színátmenetet használtunk. A térkép mellett hozzáadtunk oszlop diagrammokat, hogy vizuálisan is rangsoroljuk a minimum SAT pontszám követelményeket, diploma utáni jövedelmeket és a tandíjakat az egyes iskolákban. A szűrő panelbe Drag & Drop segítségével megkaptuk az átlagos SAT pontszámokat, mellyel mélyebb, helyszín alapú elemzést végezhettünk.

 

3. Szabályozott megosztás

 

A MicroStrategy biztosítja, hogy semmilyen adat nem túlexponált. Amint a Dashboardunk elkészült bemutattunk, hogy hogyan osztható meg úgy, hogy egyszerre biztonságok és szabályozott maradjon egy központi szerverre való feltöltéskor. Innen minden egyes projekt tag egyéni hozzáférést kaphat a Dashboard különböző elemeihez. Fontos, hogy az adatok szabályozottan legyenek megosztva, hogy a felhasználók megbízzanak a Dashboardban. Ez a megközelítés a forrással kereszthivatkozásokat hoz létre, így a biztonságok megosztás megoldható.

 

4. Együttműködés

 

A bemutatót a Dashboardok automatikus megosztás funkciójával folytattuk. Például a Dashboard minden hó elsején előre időzítetten kiküldhető, hogy a marketing és értékesítési csapatokat naprakészen tartsa a konverziókkal kapcsolatban. A felhasználók hozzáfűzhetnek további jegyzeteket a Dashboardhoz, mellyel konkrét jelenségek az adatokkal együtt nyilvánvalóvá válnak.

 

5. Irodai mobil alkalmazások

 

Bemutatónk zárásaként megmutattuk, hogy a MicroStrategy mobil platform hogyan használható egyedi, natív alkalmazások létrehozására Android és iOS rendszerekre. Létrehoztunk egy egyetemi útmutatót a mobil felhasználók számára, melyen zökkenőmentesen bemutattuk panelről panelra lapozva különböző vizualizációkat. Az alkalmazás még érintés optimalizált is volt az egyetemi útmutató használatát megkönnyítve. Információkra nagyítás vagy régió-specifikus művelet is gyors, egyszerű és könnyű.

 

Milyen konklúziót vontunk le ebből a tapasztalatból? Minél nehezebb bekerülni az iskolába annál nagyobb fizetési sávba lehet kerülni az egyetem elvégzésekor. Az adatok vizualizálása közben összefüggéseket találtunk a család jóléte, SAT pontszámok, tandíjak és jövedelmi lehetőségek között diploma megszerzése után. Habár adataink azt is kiemelték, hogy szakoktatásban való részvétel jó befeketetés, egészségügy és tudomány-központú képzések jelentősen megtérülő befektetésnek bizonyulnak a tandíjakhoz viszonyítva.

 

Nézze meg Ön is a bemutatót, hogy lássa, hogyan ásunk le az adatok mélyébe az erőteljes adatfelfedező eszközeinkkel.

 

 

 

Forrás: https://www.microstrategy.com/us/learn/blog/september-2016/highlights-from-the-gartner-bi-bake-off

Highlights From the Gartner BI Bake-Off

Earlier this year, we competed alongside Microsoft, Tableau, and Qlik to demonstrate our data discovery capabilities at the Gartner BI Bake-Off. At this annual enterprise analytics face-off, each company was tasked with analyzing U.S. Department of Education’s College Scorecard Data to address the question: Do SAT scores and college tuition predict future earnings?

 

We were confident and excited to take on this challenge, and we emerged as a top performer in 13 of the 15 categories. Here are five ways MicroStrategy stood out from the BI crowd:

 

1.    Ease of Data Preparation

 

MicroStrategy 10 makes data easier than ever to work with. It can blend data from a variety of sources, including Hadoop, databases, websites, Excel files, and many more. We were able to easily edit the dataset right in MicroStrategy, immediately eliminating irrelevant numbers in zip codes, splitting columns based on null values, renaming state abbreviations with the full name, and so forth. To facilitate the bulk wrangling process, we also imported a script and applied it to the dataset. Then, to augment the data given to us by Gartner, we pulled in Wikipedia data that listed U.S. states by income. MicroStrategy automatically identified and linked attributes together, facilitating the cross-functional analysis process.

 

2.    Swift Dashboard Design

 

Designing an information-rich dashboard has never been faster. We used the geo-attributes of each state to create a map of the U.S., then used minimum SAT score requirements to impose color gradients on each state. Alongside the map, we added bar charts to visually rank SAT score minimum requirements, earnings after graduation, and tuition fees, all by school. In the filter panel, we dragged and dropped average SAT scores and states to allow for deeper, location-based analysis.

 

3.    Governed Sharing

 

MicroStrategy ensures that no data is over-exposed. Once our dashboard was ready, we demonstrated how it can be shared in a way that is safe and governed by uploading it to a centralized server. From here, each member of the project can receive individualized levels of access to various parts of the dashboard. It’s important to share data in a way that’s governed, so users know the dashboard can be trusted. This approach cross references data in the dashboard with the source so secured sharing is possible.

 

4.    Collaboration

 

We went on to show how dashboards can be distributed automatically. For example, a dashboard could be sent on the first day of each month to keep marketing and sales teams in the loop on monthly sales pipelines and conversions. Users can also annotate the dashboard to make notes on specific behaviors that data makes obvious. We gave an example of a parent circling the state of Texas on the interactive dashboard map and making a note to their kids as they conduct their college search.

 

5.    Mobile Productivity Apps

 

To wrap up our presentation, we showed how the MicroStrategy mobile platform can be used to build custom, native applications for Android and iOS. We crafted a college guide for mobile users and seamlessly swiped from panel to panel through a variety of visualizations. The app is even touch optimized, making the college guide easy to interact with. Zooming in on information or honing in on region-specific activity is quick, easy, and intuitive.

 

What did we conclude from this experience? The harder it is to get into a school, the higher the salary band is after graduation. Upon visualizing the data, we saw a correlation between family affluence, SAT scores, tuition cost, and salary projections after graduation. In short, SAT scores and tuition costs are variables that affect future earnings. However, our data did highlight that specialty education does provide good value for investment. Health sciences- and technology-focused programs offer significant return on investment with respect to tuition costs.

 

Check out the bakeoff for yourself to see how we dug into this data using powerful data discovery tools.

 

 

 

Source: https://www.microstrategy.com/us/learn/blog/september-2016/highlights-from-the-gartner-bi-bake-off

Why (And How) To Merge Physical And Cybersecurity At Your Company

Let’s face it, companies large and small are facing bigger security threats than ever before. Powerful cybersecurity solutions abound, but locking down physical access points with equally advanced technology is just as critical. At most companies, cyber security and physical security live in silos, with separate systems managed by separate teams. Unfortunately, this outdated approach no longer works. To keep your most important information and assets safe, one unified system should lock all your doors — whether those doors live in the real world or in the digital one. The effectiveness of unified physical and cyber security systems is proven, and the argument to shift to a converged approach gets stronger with every breach we read about. Making the change may not be easy, but it’s certainly easier than dealing with the aftermath of an exploited security vulnerability. To get the process going, you first need to gather your IT team and physical security team together in one room. From there, here are five recommendations to kickstart the discussion.

1) Choose a unified device for access.

Give each employee a single, authenticated device, such as a mobile phone, that grants secure access to their assigned physical and digital entry points. This means that each device authenticates the identity of exactly one person, giving that person a consolidated, trackable access point and giving security administrators a unified view of security activity. Unlike identification badges and other traditional identification systems, this also ensures that access is far less likely to be transferred from one person to another, and can be locked down remotely and instantly in the event of a breach.

2) Make sure you’re able to instantly grant and revoke access.

In the event of a security concern, locking down assets and revoking access needs to happen quickly, and should be able to be performed remotely. One deactivation must be able to immediately block access both physically and digitally in the event of a suspected compromise.

3) Coordinate access policies across your company.

Siloed cyber and physical security systems almost always require different credentials and have different access restrictions. A converged solution allows you to implement a single set of rules, creating a unified security ecosystem that allows you to manage all assets, and provides a single view into all user activity, eliminating ownership confusion and information silos.

4) Ensure ease of user authentication.

This is partially solved if each user uses a single device for all types of access. However, it is even more important to provide employees and administrators with means to verify the identity of those with whom they are communicating and sharing information. This should be able to be done both in-person and remotely.

5) Create a unified environment for reporting and analysis.

A unified, real-time report of both physical and cyber security activity provides a comprehensive view of potential intrusions or other abnormal incidents across all environments. A single data set also provides a clean audit trail for incident response.

Jim Letsky is Vice President with MicroStrategy’s Usher enterprise security business.  He has more than 10 years of analyzing, developing and managing complex business operations in a variety of market verticals. As one of the key executives on the Usher team, Jim is responsible for growing and positioning the Usher business in the marketplace, as well as working internally with the product management and engineering teams to ensure that development priorities reflect market demand. Prior to MicroStrategy, Jim served for 21 years in the United States Marine Corps, and held several leadership positions at companies in the financial services and technology industries.

 

Source: http://cbspulse.com/2016/03/09/merge-physical-cyber-security/

Ez az e-mail-cím a szpemrobotok elleni védelem alatt áll. Megtekintéséhez engedélyeznie kell a JavaScript használatát.

© 2022 Bixpert. All Rights Reserved.

KAPCSOLAT

Szeretne többet megtudni szolgáltatásainkról és termékeinkről?

Vegye fel velünk a kapcsolatot, munkatársunk készséggel áll rendelkezésére a BI-t érintő kérdéseiben!

Mi iránt érdeklődik?