Unlock a world of possibilities! Login now and discover the exclusive benefits awaiting you.
Uso de QlikView para leer datos y generar un QVD, (cuando todavía no me convencía usar Qlik Sense para todo), y luego Qlik Sense simplemente carga el QVD con mayor facilidad, los gráficos salen solos (obvio es un demo)
Una de las principales diferencias de funcionalidad entre QlikView y Qlik Sense, es que en QlikView tenemos la posibilidad de crear macros vba para automatizar muchas cosas.
Cosas relacionadas a escribir a disco. (crear excel en base a datos de visualizaciones o exportaciones)
Crear cosas, básicamente todo se puede crear desde las macros, gráficos, tablas, con sus dimensiones y expresiones.
Interactuar con el entorno, moviendo cosas, ajustando zoom, etc.
Es fácil buscar en google macros hechas, pero es mucho mas (escoja una palabra) crear tus propias cosas en base a tus conocimientos y estos documentos. Así se desarrollan los conocimientos, el resto es copy paste que el otro día vi a un gato hacer.
Muchas veces se requiere de una breve orientación de modelamiento de datos en Qlik.
El PDF adjunto es de Qlik, es muy antiguo, pero muy útil para entender las bases de la construcción de modelos de datos en QlikView o QlikSense.
Especial atencipon al tema de multiples fact tables, que tiene 3 métodos de resolución dependiendo del tipo de datos :
Enjoy
Documento PDF con un muy buen análisis de acuerdo a la encuesta realizada por BARC.
A leerlo completo.
The BI & Analytics Survey 21 is based on findings from the world‘s largest and most comprehensive survey of business intelligence end users, conducted from March to June 2020. In total, 2,591 people responded to the survey with 2,136 answering a series of detailed questions about their use of a named product.
Altogether, 33 products (or groups of products) are analyzed in detail.
Lista de conceptos, en español, texto simple para estar mas conectado con la plataforma Qlik Sense
Concepto | Breve descripción |
ABAC | El control de acceso basado en atributos, también conocido como control de acceso basado en políticas para IAM, define un paradigma de control de acceso mediante el cual los derechos de acceso se otorgan a los usuarios mediante el uso de políticas que combinan atributos. |
AirWatch | VPN por aplicación |
API | Significa interfaz de programación de aplicaciones. Este es un concepto en tecnología de software que se refiere esencialmente a cómo múltiples aplicaciones pueden interactuar y obtener datos entre sí. |
Authoring | La creación de programas y bases de datos para aplicaciones informáticas, como productos multimedia o de aprendizaje asistido por ordenador. ¡Y luego visualizaciones! |
CefSharp | Le permite incrustar el navegador de código abierto Chromium dentro de las aplicaciones .Net |
Certificates | Qlik Sense utiliza certificados para proteger la comunicación entre componentes que están instalados en diferentes computadoras. Un certificado es un archivo de datos que contiene claves que se utilizan para cifrar la comunicación entre un cliente y un servidor en un dominio. Los certificados también confirman que el dominio es conocido por la organización que emitió el certificado. |
Checksums | Es un dato de pequeño tamaño derivado de un bloque de datos digitales con la finalidad de detectar errores que pudieran haberse introducido durante su transmisión o almacenamiento. Por sí mismas, las sumas de verificación se utilizan a menudo para verificar la integridad de los datos, pero no se utilizan para verificar la autenticidad de los datos. |
Encryption | Es el proceso de codificación de información. Este proceso convierte la representación original de la información, conocida como texto plano, en una forma alternativa conocida como texto cifrado. Hacer que los datos sean ilegibles para personas no autorizadas. |
FreeNAS | Es un sistema operativo basado en FreeBSD que proporciona servicios de almacenamiento en red. NAS son las siglas de Network Attached Storage. |
Hardware Acceleration | Es el uso de hardware de computadora especialmente diseñado para realizar algunas funciones de manera más eficiente de lo que es posible en el software que se ejecuta en una unidad central de procesamiento (CPU) de propósito general |
IAM | AWS Identity and Access Management (IAM) es un servicio web que le ayuda a controlar de forma segura el acceso a los recursos de AWS. Use IAM para controlar quién está autenticado (conectado) y autorizado (tiene permisos) para usar los recursos. |
JWT | JSON Web Token es un estándar abierto para la transmisión segura de información entre dos partes como un objeto JavaScript Object Notation (JSON). JWT se utiliza para autenticación y autorización. Como JWT permite el inicio de sesión único (SSO), minimiza la cantidad de veces que un usuario tiene que iniciar sesión en aplicaciones y sitios web en la nube. |
Kerberos | Es un protocolo de autenticación de red informática que funciona sobre la base de tickets para permitir que los nodos que se comunican a través de una red no segura se prueben su identidad entre sí de manera segura. |
Kubectl | La herramienta de línea de comandos kubectl le permite controlar los clústeres de Kubernetes. |
Kubernetes | Es un sistema de orquestación de contenedores de código abierto para automatizar la implementación, el escalado y la administración de aplicaciones informáticas. |
log4net library | La biblioteca Apache log4net es una herramienta que ayuda al programador a enviar declaraciones de registro a una variedad de destinos de salida. log4net es un puerto del excelente marco Apache log4j ™ para el tiempo de ejecución de Microsoft® .NET. Hemos mantenido el marco similar en espíritu al log4j original mientras aprovechamos las nuevas características en el tiempo de ejecución de .NET. |
md5 hashing | Message Digest Algorithm 5 (MD5) es un algoritmo hash criptográfico que se puede utilizar para crear un valor de cadena de 128 bits a partir de una cadena de longitud arbitraria. |
NTLM | En una red de Windows, NT (New Technology) LAN Manager (NTLM) es un conjunto de protocolos de seguridad de Microsoft destinados a proporcionar autenticación, integridad y confidencialidad a los usuarios. NTLM es el sucesor del protocolo de autenticación en Microsoft LAN Manager (LANMAN), un producto de Microsoft más antiguo. |
ODAG | Las aplicaciones bajo demanda le permiten cargar y analizar fuentes de big data en Qlik Sense. |
PEM | Es un formato de texto ASCII para certificados públicos. Es portátil a través de plataformas. |
pgAdmin tools | Es una herramienta de gestión para PostgreSQL y bases de datos relacionales derivadas como EDB Advanced Server de EnterpriseDB. |
PostgreSQL | Es un sistema de gestión de bases de datos relacionales de objetos de código abierto. Se publica bajo la licencia PostgreSQL, que es una licencia de software de código abierto y gratuito. |
Rugged software | Para que el software se considere resistente, debe hacer frente a todas las amenazas potenciales a la confidencialidad, integridad y disponibilidad de la información, y ser robusto cuando se utiliza de formas no previstas. "Robusto" describe las organizaciones de desarrollo de software que tienen una cultura de rápida evolución de su capacidad para crear software disponible, de supervivencia, defendible, seguro y resistente. |
SAML. | Lenguaje de marcado de afirmación de seguridad. Es un estándar abierto para el intercambio de datos de autenticación y autorización entre partes, en particular, entre un proveedor de identidad y un proveedor de servicios. SAML es un lenguaje de marcado basado en XML para afirmaciones de seguridad (declaraciones que los proveedores de servicios utilizan para tomar decisiones de control de acceso) |
Shared Persistence | Esto significa que los nodos comparten una única base de datos de repositorio y una carpeta de red para los archivos de la aplicación. Puede compartir el repositorio del nodo central y el almacenamiento de aplicaciones, o configurar máquinas dedicadas para el repositorio y el almacenamiento de aplicaciones. |
SMB 3.0 | Almacenamiento del sistema de archivos Azure SMB 3.0 |
SPN | El nombre principal del servicio es un identificador único de una instancia de servicio. Los SPN se utilizan durante la autenticación para asociar una instancia de servicio con una cuenta de inicio de sesión de servicio. Esto permite que una aplicación cliente solicite que un servicio autentique una cuenta incluso si el cliente no tiene el nombre de la cuenta. Un SPN siempre incluye el nombre del equipo host en el que se ejecuta la instancia de servicio, por lo que una instancia de servicio puede registrar un SPN para cada nombre o alias de su host . |
SSL | Significa Secure Sockets Layer y, en resumen, es la tecnología estándar para mantener segura una conexión a Internet y salvaguardar cualquier dato sensible que se envía entre dos sistemas, evitando que los delincuentes lean y modifiquen cualquier información transferida, incluidos los posibles detalles personales. |
SSO | El inicio de sesión único es un servicio centralizado de autenticación de usuarios y sesiones en el que se puede utilizar un conjunto de credenciales de inicio de sesión para acceder a varias aplicaciones. |
STRIDE | Es un modelo de amenazas desarrollado por Praerit Garg y Loren Kohnfelder en Microsoft [1] para identificar amenazas a la seguridad informática. [2] Proporciona un mnemónico para las amenazas a la seguridad en seis categorías. [3] Las amenazas y propiedades deseadas son: Spoofing → Autenticidad Manipulación → Integridad Repudio → No repudiabilidad Divulgación de información → Confidencialidad Denegación de servicio → Disponibilidad Elevación de privilegios → Autorización |
TLS | Transport Layer Security (TLS) es el protocolo sucesor de SSL. TLS es una versión mejorada de SSL. Funciona de la misma manera que SSL, utilizando cifrado para proteger la transferencia de datos e información. Los dos términos a menudo se usan indistintamente en la industria, aunque SSL todavía se usa ampliamente. |
UNC | Convención de nomenclatura universal. Un estándar para identificar servidores, impresoras y otros recursos en una red, que se originó en la comunidad Unix. Una ruta UNC usa barras dobles o barras invertidas para preceder al nombre de la computadora. |
UPN | En Windows Active Directory, un nombre principal de usuario (UPN) es el nombre de un usuario del sistema en un formato de dirección de correo electrónico. Un UPN (por ejemplo: john.doe@domain.com) consta del nombre de usuario (nombre de inicio de sesión), separador (el símbolo @) y nombre de dominio (sufijo UPN). |
WinShare | Es una aplicación que te ayuda cuando compartir archivos o carpetas no funciona dentro de tu propia red. |