Snowflake-ETL und Schutz sensibler Informationen: Optimieren Sie die Effizienz Ihrer Arbeit mit Snowflake durch die Anwendung von IRI CoSort und IRI NextForm für agile Datenintegration, -bereinigung sowie Migration und Replikation. Diese Lösungen bieten eine schnelle und kostengünstige Datenverwaltung, um Herausforderungen wie Datensuche, -profilierung, -klassifizierung, Datenbewegung, und Clustering zu bewältigen. Für […]
Firma JET-Software
Bildvorverarbeitung für optimale OCR-Ergebnisse: Die Optical Character Recognition (OCR) Software ermöglicht die Texterkennung in digitalen Bildern. Trotz der leistungsfähigen OCR-Technologie gibt es Einschränkungen hinsichtlich der Bildqualität. Idealerweise sollten die Bilder vertikal ausgerichtet, richtig dimensioniert und klar sein. Doch nicht alle Bilder erfüllen diese Kriterien. Daher ist es entscheidend, Vorverarbeitungsmethoden anzuwenden, […]
Umfassende und schnelle Verarbeitung von Tabellenkalkulationsdaten: Neben der Unterstützung für bereits vorhandene strukturierte Datenquellen bietet die IRI-Software nun die Möglichkeit, Daten aus XLS- und XLSX-Dateien rasch und effizient auszulesen und zu verarbeiten. Die IRI-Produktreihe umfasst: IRI CoSort, das sich auf das schnelle Sortieren, Umwandeln und Berichten spezialisiert. IRI NextForm, das […]
Sicherheitsorientiertes Datenbank-Klonen leicht gemacht: IRI FieldShield® sorgt dafür, dass sensible Informationen in einer geklonten Datenbank maskiert werden, bevor die Daten für Entwicklungs- und Qualitätskontrollzwecke verwendet werden können! Nachdem Sie eine Oracle-Datenbank geklont haben, können Sie die Commvault-Software nutzen, um unsere Datenmaskierung über ein integriertes Plug-In anzuwenden. Die Integration der Commvault-Software […]
Rehosting von Mainframeanwendungen: Die Migration von Mainframe-Anwendungen und -Datenverarbeitungssystemen zu "offenen Systemen" ist ein bedeutender Schritt für viele Unternehmen. Bei dieser Migration kann es zu verschiedenen Herausforderungen kommen, und eine dieser wichtigen Herausforderungen betrifft die Sortier- und Verarbeitungsschritte, die im Mainframe-Umfeld mittels JCL (Job Control Language) durchgeführt werden. Hier kommt […]
IBM Informix: Datenmanagement und Datensicherheit! IRI Workbench™ ist eine kostenlose grafische Benutzeroberfläche und integrierte Entwicklungsumgebung für IRI-Datenmanagement- und Schutzsoftwareprodukte. Sie ist für Windows, MacOS und Linux verfügbar und bietet schnelleres Datenmanagement und höchste Datensicherheit in einer Konsole. Die Workbench steuert Aufträge mithilfe von IRI CoSort und Hadoop Engines und nutzt […]
Testdatenmanagement: Erzeugen von authentischen Daten! In diesem Artikel wird gezeigt, wie man realitätsnahe Daten synthetisiert, um ein vollständiges Datenbankschema mit referenzieller Integrität in einem einzigen Schritt zu befüllen. IRI RowGen generiert Datensätze in verschiedenen Formaten, darunter Flat-Files, Datenbanktabellen und Berichte. Dies geschieht entweder durch zufällige Erzeugung von Werten in bestimmten […]
Datenverlust verhindern: PII und andere sensible Daten finden und verschleiern! IRI DarkShield ist ein leistungsstarkes Werkzeug zur Datenmaskierung, das entwickelt wurde, um sensible Informationen in halbstrukturierten und unstrukturierten Dateien sowie Datenbanken aufzuspüren und zu anonymisieren. Es werden zwei robuste Remote Procedure Call (RPC) Application Programming Interfaces (APIs) bereitgestellt: die […]
Big Data 75: Companies Driving Innovation in 2023! Die Zeitschrift Database Trends and Applications (DBTA) hat Innovative Routines International (IRI), Inc. auch bekannt als The CoSort Company, in ihre Liste der "Big Data 75: Companies Driving Innovation in 2023" aufgenommen. Die Liste wurde in der Big Data Quarterly (BDQ)-Ausgabe […]
Big Data Management seit 40 Jahren: In diesem Artikel wird definiert, was wir als "Startpunktsicherheit" bezeichnen möchten, und zwar hauptsächlich durch einen Vergleich mit der Endpunktsicherheit. Wir hören immer wieder von Endpunktsicherheit. Es handelt sich dabei um Technologien zum Schutz sensibler Daten an bestimmten Punkten in einem Netzwerk. Die Endpunktsicherheit […]