Benutzerdefinierte Transformationen

 

Eigene Manipulationsfunktionen auf Feldebene definieren

Herausforderungen
 

Viele ETL-Systeme müssen komplexe Transformationen durchführen. Leider beinhaltet ihre Kodierung typischerweise spezielle Skriptkomponenten, SQL-Prozeduren oder Zusammenstellungen.

 

Zusätzlich zu ihren Lern- und Wartungskurven können diese Objekte möglicherweise nicht auf Feldebene oder im gleichen I/O-Pass mit anderen Transformationen arbeiten oder die APIs der besten Software nutzen.

 

Möglicherweise stehen Sie vor Anforderungen an das Data Reengineering, die sich aus dem Data Profiling ergeben.... aber dann stellen Sie fest, dass nicht genügend Zeit oder Fachwissen zur Verfügung steht. Wie werden Sie die benutzerdefinierten Scan-, Reinigungs-, Transformations-, Übersetzungs- oder Standardisierungsroutinen schreiben und pflegen, die Ihren Geschäftsanforderungen entsprechen?

 

Möglicherweise müssen Sie auch spezielle Datenschutzbestimmungen anwenden - basierend auf spezifischen Sicherheitsumständen - die nicht in den Anwendungsbereich Ihrer Anwendung fallen. Können Sie sicher sein, dass das Verfahren, das Sie integrieren müssen, Ihren Geschäftsregeln entspricht und den geltenden Datenschutzgesetzen entspricht?

Lösungen

 

Das SortCL-Programm im IRI CoSort Paket und in der IRI Voracity Plattform integriert und transformiert Daten aus mehreren Quellen. Während es gleichzeitig Daten auf Feldebene manipuliert, berichtet und sichert, besteht auch die Möglichkeit für benutzerdefinierte Transformationen.

Plug-in komplexe Feldebene verwandelt sich in SortCL-Aufträge. Führen Sie sie mit Ihren anderen Datenverarbeitungs-, Präsentations- und Schutzaufgaben aus.

Geben Sie bei Bedarf in einem Job-Skript zweimal benutzerdefinierte Transformationen für das gleiche Feld an, d.h. im Voraktionsplan oder in der Zielphase. Dies ermöglicht zwei Transformationen pro Feld innerhalb desselben I/O-Passes.

Beispiele für benutzerdefinierte Transformationen in SortCL sind Datenqualitätsroutinen von Trillium und Melissa Data. Die meisten der Datenmaskierungs- und Verschlüsselungsroutinen, die zu IRI FieldShield und den nationalen Funktionen zur Generierung von ID-Testdaten in IRI RowGen geführt haben, sind ebenfalls kundenspezifische Transformationen.

"Roll your own" transformiert mit einer einfachen C-Schnittstelle. Oder nutzen Sie benutzerdefinierte Entwicklungsdienste von IRI Professional Services. Unsere Ingenieure können Transformationen auf Feldebene entwerfen, testen und liefern die genau Ihren Anforderungen entsprechen.