Mineração de Dados Endógenos
Autores
2128 |
10,548
|
|
2129 |
10,548
|
Informações:
Publicações do PESC
A engenharia reversa de sistemas herdados é um problema complexo que vem merecendo atenção da academia e da indústria. Muitos métodos foram propostos para solucioná-la, mas não existe um método que resolva todas as situações apropriadamente. Uma abordagem para complementar as soluções de engenharia reversa de sistemas herdados é a análise dos logs de bancos de dados combinada com os catálogos dos sistemas herdados.
Logs de bancos de dados são usados principalmente para recuperação de transações, controle de concorrência, auditoria e análise de desempenho. Um log de comando de banco de dados é uma categoria especial de log com informação sobre comandos, acessos, arquivos, usuários e horários que podem ser cruzados facilmente. Como todas as ocorrências das transações de banco de dados são armazenadas no log de comando de banco de dados, é possível adquirir o conhecimento oculto neste log.
Partindo-se deste log, formatado como uma tabela de fatos chamada de CUBO CRUD, é possível gerar fluxos de trabalho e regras de negócios usando-se técnicas de OLAP e de Mineração de Dados. O conhecimento obtido pode auxiliar analistas a identificar conhecimento não documentado, resolvendo alguns problemas ainda não solucionados por outras técnicas de engenharia reversa de sistemas herdados, que são tradicionalmente usadas na migração de sistemas herdados para novos sistemas.
Legacy systems reverse engineering is a complex problem that has earned attention from the academy and the industry. Several methods have been proposed to perform it, but there is no method that solves all situations adequately. One approach to complement other legacy systems reverse engineering solutions is to analyze database logs combined with database catalogs from legacy systems. Database logs are used primarily for transaction recovery, concurrence control analysis, auditing, and performance analysis. A database command log is a special category of log with information about commands, accesses, files, users, and timestamps that can be crossed easily. Since all occurrences of database transactions are recorded in the database command log, it is possible to acquire knowledge hidden therein.
From that log, formatted as a fact table named CRUD CUBE, it is possible to generate workflows and business roles using OLAP and Data Mining techniques. The knowledge obtained can help system analysts to identify undocumented knowledge, solving some problems not yet addressed by other legacy systems reverse engineering techniques, traditionally used in the database migration from legacy systems to new systems.