Free Essay

Thesis

In: Business and Management

Submitted By bs2014
Words 21802
Pages 88
Departement Handelswetenschappen en Bedrijfskunde Gegradueerde in Toegepaste Informatica Optie

Adviesrapport: Update databasestructuuren software

CAMPUS Geel

Stijn Van Opstal

Academiejaar 2005-2006

De houder van dit diploma is gerechtigd tot het voeren van de titel van Bachelor

Woord vooraf
De overgang van student naar werknemer is niet zo eenvoudig dan men denkt. Het aantal aanwezigheidsuren verdubbelt en je bent voelt je plots opnieuw een onervaren jongeman die zijn eerste schooldag op de KHK Geel volgt. Dankzij de behulpzaamheid van de collega’s en de gezellige werksfeer werd deze brug al snel overwonnen. Daarvoor wil ik een woord van dank uiten voor iedereen die mij gedurende de drie maanden gesteund heeft. Eerst en vooral wil ik mijn stagebegeleiders, Ludo Alen en Patrick Stevens bedanken. Bij hen kon ik altijd terecht voor eventuele vragen en opmerkingen. Ze hebben mij ook veel bijgebracht over Exxon Mobil zelf en hoe alles er tewerk gaat. Dankzij hen heb ik ook een bepaald zicht gekregen op de opdracht, die in het begin misschien niet zo duidelijk leek. Ook wil ik Marianne Bruyneel bedanken voor de adminstratieve zaken. Dankzij haar had ik altijd een nieuwe bureau waar ik terecht kon. Dit was niet altijd even gemakkelijk, aangezien Exxon Mobil een heel druk bewegend bedrijf is. Mijn opdrachtgever, Claudius Gosse, wil ik bedanken voor de unieke opdracht. Ook al was dit niet een technische opdracht, toch leek mij dit een uitdaging om te doen. Naast de mensen op de werkvloer wil ik ook mijn eindwerkbegeleider Jef Verhaegen bedanken. Dankzij de verschillende bijeenkomsten op de KHK Geel heb ik veel bijgeleerd over het schrijven en presenteren van dit eindwerk. Ten slotte wil ik ook mijn ouders bedanken die tijdens deze periode telkens voor mij klaar stonden en ook voor het feit dat zij dit allemaal mogelijk hebben gemaakt voor mij.

Stijn Van Opstal 31 mei 2006

2

Samenvatting
Het doel van de stageopdracht bij Exxon Mobil was het schrijven en presenteren van een adviesrapport voor een upgrade van de databasesoftware- en structuren. Exxon Mobil werkt nog steeds met Access 97 applicaties en vroeg zich af welke de beste alternatieven waren als upgrade. Eerst en vooral moest er een inventaris opgemaakt worden van al gebruikte applicaties en hun gebruikers. Aan de hand van deze inventaris kon er een lijst met probleemstellingen en eventuele oplossingen gemaakt worden. Vervolgens heb ik een onderzoek naar de huidige en alternatieve beveiliging gemaakt. Is de huidige beveiliging van de bestanden wel optimaal of niet? Bij Exxon Mobil bleek dat er veel gesteund werd op het vertrouwen op de werknemers. Dit is immers geen garantie voor een optimale beveiliging. Ook de performance en onderhoudbaarheid zouden bij een upgrade optimaal moeten blijven of zelfs verbeteren. In dit rapport staan dan ook de beste aanbevelingen die ik aan Exxon Mobil heb gedaan op dit vlak. Bijvoorbeeld het aannemen van een professionele databaseadministrator bij het gebruik van een SQL databaseserver. Vervolgens heb ik verschillende strategieën voorgelegd die Exxon Mobil in de toekomst kant uitvoeren. Dit kan variëren van een simpele overgang naar de nieuwes Microsoft Access software tot het gebruik van een professionele SQL databaseserver. Bij elk van deze strategieën heb ik de zowel de positieve als negatieve argumenten vermeld. Ook voor elk van deze strategieën werd een kostenanalyse gemaakt. Op het einde van het adviesrapport heb ik mijn persoonlijke voorkeur gepresenteerd aan Exxon Mobil. Hierin staat de strategie die ik persoonlijk het meest aantrekkelijkst vond voor een bedrijf als Exxon Mobil. Om een beter inzicht te krijgen tot twee producten van SQL databaseservers heb ik gebruik gemaakt van studierapport gemaakt door Edison Group Inc. Dit rapport heb ik toegevoegd bij de literatuurlijst. Ten slotte heb ik een gedetailleerde inventaris (gegevens, functionaliteiten en datamodellen) gemaakt van al de applicaties met als doel om dit als documentatie te gebruiken. Zo kunnen nieuwe gebruikers sneller overweg met de functionaliteiten van de programmatie. Deze gedetailleerde inventarisatie is ook toegevoegd bij de bijlage.

3

Inhoudsopgave
Woord vooraf .............................................................................................................................. 2 Samenvatting............................................................................................................................... 3 Inhoudsopgave ............................................................................................................................ 4 1. Inleiding ................................................................................................................................... 6 2. Exxon Mobil Meerhout ......................................................................................................... 8 3. Gedetailleerde opdrachtbeschrijving.................................................................................... 9 4. Inventarisatie hardware, software en databases................................................................ 11 4.1. Inleiding........................................................................................................................... 11 4.2. Hardware gebruikt bij Exxon Mobil................................................................................ 11 4.2.1 Netwerk bij Exxon Mobil Meerhout.......................................................................... 11 4.2.2 Computers bij Exxon Mobil ...................................................................................... 12 4.3. Software gebruikt bij Exxon Mobil ................................................................................. 12 4.3.1 Level 0-4.................................................................................................................... 12 4.3.2 Opsomming software................................................................................................. 13 4.4. Gebruikers en locaties van de databases.......................................................................... 14 4.5. Opsomming van de databases en hun gebruikers ............................................................ 15 5. Beveiliging van de databases................................................................................................ 16 5.1.Inleiding............................................................................................................................ 16 5.2. Standaardbeveiligingen van Access ................................................................................ 16 5.2.1 Algemeen ................................................................................................................... 16 5.2.2 Standaard beveiligingsmethodes ............................................................................... 17 5.3. Huidige beveiliging van de databases.............................................................................. 23 5.3.1 Access 97 gerichte beveiliging. ................................................................................. 23 5.3.2 Beveiliging tegen inbrekers ....................................................................................... 23 5.3.3 Back-up van de gegevens .......................................................................................... 24 5.4. Alternatieve beveiliging van de databases....................................................................... 25 5.4.1 Welke alternatieven zijn er ........................................................................................ 25 5.4.2 Wat zijn de voordelen? .............................................................................................. 26 5.4.3 Wat zijn de nadelen?.................................................................................................. 27 5.5.Conclusie .......................................................................................................................... 27 6. Goede performance van de databases................................................................................. 29 6.1 Performance bij overgang Access 97 naar recentere versie ............................................. 29 6.2 Huidige Performance bij Exxon Mobil Meerhout ............................................................ 30 7. Onderhoudbaarheid van de databases ............................................................................... 32 7.1 Inleiding............................................................................................................................ 32 7.2 .Onderhoudbaarheid van de databases garanderen ........................................................... 32 4

8.Probleemstellingen................................................................................................................. 33 9. Strategieën en aanpakken voorstellen en detailleren. ....................................................... 35 9.1 strategie1: Overgang naar Access 2000, Access 2002 of Access 2003............................ 35 9.1.1 Access 97 Access 2000, 2002, 2003 .................................................................... 35 9.1.2 Access-bestanden converteren/Terugconverteren ..................................................... 35 9.1.3 Bestanden koppelen ................................................................................................... 36 9.1.4 Functionaliteiten in Access 2000, XP,2003............................................................... 36 9.1.5 Opbouwfuncties in Access: corrigeren ...................................................................... 37 9.1.6 DAO(Access 97) versus ADO (Access 2000, XP, 2003) programmacode............... 38 9.1.7 Verwijzingen.............................................................................................................. 40 9.1.8 Multi-user in Access 2000/Xp/2003.......................................................................... 41 9.1.9 Traag werkende databases ......................................................................................... 41 9.1.10 Fout in Access 97 NL .............................................................................................. 41 9.1.11 Voor- en nadelen van Access 97 en Access 2000/Xp/2003 .................................... 42 9.2 Strategie 2: Gebruik maken van een Database server ...................................................... 43 9.2.1 Inleiding..................................................................................................................... 43 9.2.2 Verschillende producten ............................................................................................ 43 9.2.3 Aanbevolen product voor SQL database server ........................................................ 51 9.2.4 Voordeel van databaseserver ..................................................................................... 52 9.2.5 Nadeel van databaseServer ........................................................................................ 52 9.3 Strategie 3: Toekomstige Access gebruiken..................................................................... 53 9.3.1 Inleiding..................................................................................................................... 53 9.3.2 Voordelen .................................................................................................................. 53 9.3.3 Nadelen ...................................................................................................................... 53 9.4 strategie 4: Exxon Mobil behoudt zijn huidige Access software ..................................... 54 9.4.1 Inleiding..................................................................................................................... 54 9.4.2 Voordelen .................................................................................................................. 54 9.4.3 Nadelen ...................................................................................................................... 54 9.4.5 Conclusie ................................................................................................................... 54 9.5 Kostenanalyse van de strategieën ..................................................................................... 55 10. Algemene Besluit................................................................................................................. 57 11. Bijlagen ................................................................................................................................ 59 11.1 Gedetailleerde inventarisatie .......................................................................................... 60 11.1.1 Gegevensinventarisatie ............................................................................................ 60 11.1.2 Functionele inventarisatie ........................................................................................ 60 11.1.3 Datamodellen........................................................................................................... 60 11.2 Samenvattingen verslagen .............................................................................................. 60 11.2.1 Bijeenkomst stagestudenten KHK Geel .................................................................. 60 11.2.2.Gesprekken voeren .................................................................................................. 60 11.2.3 Samenvatting gesprekken ........................................................................................ 63 11.2.4. gesprek Logistics .................................................................................................... 65 12. Alfabetische lijst van gebruikte afkortingen .................................................................... 67 13. Literatuurlijst...................................................................................................................... 68 5

1. Inleiding
Exxon Mobil Meerhout is al jaren vertrouwd met hun huidige databasestructuur en -software. Toch moet ook Exxon Mobil Meerhout vaststellen dat de huidige structuur en software niet voor eeuwig efficiënt zal werken. Vandaar de aanvraag naar dit adviesrapport. Dit rapport heeft als doel om de opdrachtgever bij Exxon Mobil een inzicht te geven welke veranderingen aan de databases aan te raden zijn en welke niet. Uiteraard kan ook uit dit rapport blijken dat Exxon Mobil voorlopig nog niet verplicht zal zijn om een overgang naar nieuwe software te maken. Dit rapport is onderverdeeld in de volgende hoofdstukken: • • • • • • • Inventarisatie van de software en hardware Inventarisatie van de gebruikers van deze databases. Inventarisatie van de databases die geschikt zijn voor multi-user gebruik. De huidige en alternatieve beveiliging voor deze databases De huidige performance De huidige onderhoudbaarheid De 4 verschillende strategieën o Update naar Access 2003 o Update naar Access 2003 met gebruik van databaseserver o Voorlopig geen update en wachten op de nieuwe Office 2007 software o Helemaal geen veranderingen Kostenanalyse van de strategieën Bijlagen o Samenvattingen van de verslagen Algemeen besluit

• • •

Zoals u kunt zien vereist er veel onderzoekswerk vooraleer er zaken gezegd kunnen worden over de huidige situatie van de databaseapplicaties. De inventarisatie heeft hier ook een dubbel doel. Ten eerste om inzicht te krijgen hoe de databasestructuur eruit ziet en waar de fouten zich bevinden en ten tweede kan deze inventarisatie gebruikt worden als documentatie voor nieuwe gebruikers die deze databaseapplicaties nog niet kennen. Niet enkel de databases moeten onderzocht worden, er moet ook rekening worden gehouden met de gebruikers. Welke afdelingen maken gebruik van welke applicatie. Zo komt u te weten welke databaseapplicaties de meest gebruikte zijn en dus ook de meest belangrijke. Ook de inventarisatie van de hardware en software is een belangrijk aspect. Zo krijgt u een beeld van de middelen waarmee men werkt bij Exxon Mobil Meerhout en of dit eventueel voor problemen zorgt voor de performance van de applicaties. De volgende stap die genomen moet worden is één van de belangrijkste punten die onderzocht moeten worden, namelijk de beveiliging van deze databases en hun applicaties. Wat is de huidige situatie en wat kan er verbeterd worden voor in de toekomst. Verder is er ook het onderzoeken naar de performance en de onderhoudbaarheid van de databases en hun applicaties.

6

Uit dit eerste deel van hoofdstukken zal u wellicht al een vaag beeld krijgen wat nu de algemene problemen zijn bij de databasestructuur- en software bij Exxon Mobil. Toch is het beste om in het volgende deel de mogelijke strategieën voor te leggen met al de nodige positieve en negatieve argumenten, gevolgd door de kosten die elk van deze strategieën met zich mee zullen brengen. Nadat al de strategieën gedetailleerd zijn besproken, zal er een algemeen besluit volgen waarin mijn persoonlijk advies staat dat zegt welke stappen Exxon Mobil het beste zou nemen om hun databaseapplicaties zo efficiënt en effectief mogelijk te houden. Deze twee factoren zijn immers van cruciaal belang voor elk bedrijf.

7

2. Exxon Mobil Meerhout

Exxon Mobil Meerhout is slechts een heel kleine afdeling van een zeer grote wereldwijde organisatie die onder de naam Exxon Mobil Corporation gaat. Deze organisatie bestaat uit drie verdere onderverdelingen, met name Esso, Mobil en Exxon Mobil. Exxon Mobil Meerhout behoort tot de chemische groep van Exxon Mobil Corporation.

De plant van Exxon Mobil Meerhout heeft als doel het produceren van polyethylene. Dit gebeurt dankzij de het ethyleen dat wordt toegevoerd via pijplijnen vanuit Antwerpen en Rotterdam. De plant in Meerhout zal in 2007 zijn dertigste verjaardag vieren. De werknemers bij Exxon Mobil hebben elk hun verantwoordelijkheid om de plant draaiende te houden. Zij zorgen er ook voor dat de veiligheid dagelijks optimaal blijft. Enerzijds zijn er de werknemers die de nieuwe voorstellen bespreken en aanmaken en anderzijds zijn er de werknemers die de de goedgekeurde voorstellen uitvoeren op de plant zelf. De databases die ik onderzocht heb bestaan dus uit gegevens in verband met de veiligheid op de plant maar ook uit de meetgegevens die dagelijks worden waargenomen op de plant. Ook worden er dagelijks vele vergaderingen georganiseerd. Bij elk punt dat besproken wordt op deze vergadering wordt er iemand verantwoordelijk gesteld voor deze besproken zaak. Dit wordt uiteraard allemaal bijgehouden in de databases.

8

3. Gedetailleerde opdrachtbeschrijving
Het doel van de opdracht is een definitief adviesrapport dat ik kan voorleggen aan de opdrachtgever en stagebegeleiders. Na een gedetailleerd onderzoek is het de bedoeling dat ik Exxon Mobil ervan overtuig om één van de volgende stappen te nemen: 1. Men behoudt voorlopig nog de Access 97 structuur en software waarmee men vertrouwd is geraakt, 2. Men schakelt over naar Access 2003 omdat uit het onderzoek blijkt dat Access 97 niet meer aan de nodige eisen voldoet van Exxon Mobil, met als belangrijkste eisen de beveiliging en het onderhoud van de bestanden. 3. Men schakelt over naar Acces 2003 in combinatie met een SQL Databaseserver. Dit kan één van de volgende drie producten zijn: a. MS SQL Server 2000/2005 b. Oracle database 9i/10g c. Sybase IQ Om tot deze conclusies te komen moet de opdracht eerst onderverdeeld worden in verschillende stappen. Deze zijn de volgende: 1. Een inventaris maken van alle databases die op de MPP LAN te vinden zijn bij Exxon Mobil. Met welke soort gegevens wordt er gewerkt? Deze databases worden door meerdere gebruikers gebruikt op verschillende afdelingen. 2. Onderzoek naar de gebruikers van deze databases. Welke groep gebruikers maakt gebruik van welke database. Ervoor zorgen dat de databases niet aan afdelingen worden gelinkt die deze databases niet nodig hebben. Wat men graag willen zien veranderen aan de databases? Heeft men dikwijls last van latency wanneer men één van de databases opvraagt? Uiteindelijk moet men tot een gulden middenweg komen zodat de databases een zeer goede functionaliteit hebben, gebruiksvriendelijk zijn en ook genoeg security hebben. Beveiliging De ideale situatie, evenveel beveiliging, Functionaliteit en Gebruiksvriendelijkheid Functionaliteit Gebruiksvriendelijk

9

3. De huidige data voldoende beveiligen. Welke technieken en systemen gaan we hiervoor gebruiken. Welk past ideaal voor Exxon Mobil? Ervoor zorgen dat geen buitenstaanders aan de data kunnen geraken, met andere woorden op zijn minst al een goede firewall beveiliging hebben. Werknemers die enkel read only toegang hebben tot bepaalde databases, zouden niet de mogelijkheid mogen hebben om data in tabellen ongewenst te verwijderen. Dit is een groot probleem bij Exxon Mobil. Aangezien het netwerk in Meerhout volgens bepaalde standaarden is opgezet 4. Ervoor zorgen dat alle gegevens van de databases gemakkelijk te onderhouden zijn. De structuur van de databases mag niet te complex zijn. In de toekomst moet het mogelijk zijn voor andere gebruikers om de databases te onderhouden. Dus is het aan te raden om niet te veel persoonlijke tabel- , formulier- of rapportstructuren te gebruiken. 5. Onderzoeken of de huidige Access 97 applicatie een mogelijke uitbreiding aankan. Wordt de snelheid niet te hard vertraagd? Is de software nog wel te vertrouwen en beschikbaar genoeg? 6. Ten slotte de mogelijke aanpakken en strategieën voorleggen met zowel alle voordelen als nadelen. Een recommandatie schrijven en in detail beschrijven.

10

4. Inventarisatie hardware, software en databases

4.1. Inleiding Het doel van de inventarisatie is het zoeken en groeperen van de databaseapplicaties die zich in de scope van de opdracht bevinden. De eerste stap die we hiervoor moeten doen is het opzoeken van alle databaseapplicaties op de netwerkdrives van de MPP LAN en de L3 LAN. De tweede stap is dan om aan de hand van gesprekken met werknemers de lijst met databaseapplicaties te filteren tot alleen nog de gevraagde databaseapplicaties overblijven Maar eerst en vooral wordt er ook een inventarisatie gemaakt van de hardware en de software die gebruikt worden bij Exxon Mobil om een schets te geven met welke middelen er gewerkt wordt per werknemer. 4.2. Hardware gebruikt bij Exxon Mobil

4.2.1 Netwerk bij Exxon Mobil Meerhout
In de plant van Meerhout bevinden de netwerk drives zich bij de main control room van de plant. De meeste drives worden hier uiteraard gebruikt voor de level 4 applicaties. Bepaalde medewerkers van Exxon Mobil in Meerhout hebben toegang tot deze schijf, waaronder mijn stagebegeleiders en mijzelf. Mijn stagebegeleiders hebben op deze schijf zelf hun databases in acces97 aangemaakt. Deze zijn dus opgeslagen op de netwerkdrive in Meerhout zelf. Het administratiegebouw is één van de gebouwen die tot het netwerk behoort. Dit gebouw bestaat uit 4 gangen met veel kantoren, waarin zich per kantoor gemiddeld 2 computers bevinden. Aansluitend aan het administratief gebouw is er nog een grote blok (drawing room) waarin zich verschillende eilanden bevindt met 3 à 4 computers per eiland gemiddeld. Het netwerk gaat ook nog verder tot aan de werkplaatsen en de control room. De opdracht zal geen verband hebben met het netwerk dat gemaakt is bij Exxon Mobil in meerhout. De manier waarop dit netwerk is opgebouwd, is een standaard die vanuit Exxon Mobil internationaal wordt toegepast. Enkel de structuur van de databases is door mijn opdrachtgevers aangemaakt en mag onderzocht en/of aangepast worden.

11

4.2.2 Computers bij Exxon Mobil
Al de computers die gebruik maken van de Access applicaties zijn van hetzelfde merk (DELL) en hebben dezelfde systeemeigenschappen: • Pentium 4 processor • 508 MB RAM • 2x USB poorten • 1x dvd-rom drive Al de computers hebben dezelfde specificaties. Vele bedrijven hebben een contract met een bepaalde leverancier die aan hen een groot aantal computers levert met dezelfde specificaties. Er is sprake van een algemene standaard bij deze computers. Aan de systeemeigenschappen van de computers te zien, is er op dit moment geen sprake van het feit dat de hardware bij Exxon Mobil een bepalende factor is voor de performance van de databaseapplicaties. Sommige werknemers nemen ook hun laptop mee naar hun werk en verbinden deze via hun kantoor aan het netwerk. Deze laptops hebben zij ook gekregen van Exxon Mobil en hebben vergelijkbare systeemeigenschappen als de desktopcomputers binnen het bedrijf. Het is uiteraard verboden om een persoonlijke laptop of desktop mee te nemen naar Exxon Mobil en deze te verbinden aan het netwerk. Dit is één van de vele belangrijke beveiligingsafspraken die gemaakt worden bij bedrijven zoals Exxon Mobil. 4.3. Software gebruikt bij Exxon Mobil

4.3.1 Level 0-4
Bij Exxon Mobil wordt de software bezien vanuit verschillende niveaus. Level 0 is de software die op de plant gebruikt wordt (meetmachines). Level 2 wordt gebruikt voor de processen op het bedrijf. Terwijl level 3 applicaties verband hebben met de technische zaken op het bedrijf. De applicaties vanaf level 3 draaien op de desktops. Hiertoe heeft slechts een kleine groep toegang toe. Level 4 ten slotte, is toegankelijk voor iedere pc gebruiker in het bedrijf. Op dit niveau vindt u de toepassingen voor bijvoorbeeld de financiële of administratieve zaken, maar ook de basisprogramma’s die bij elke desktop pc aanwezig zijn.

12

4.3.2 Opsomming software
Het platform waarmee elke pc bij Exxon Mobil Meerhout werkt is Windows XP (versie 2002) inclusief service pack 1. De opdrachtgevers hebben vooraf duidelijk gemaakt dat enkel Access als softwareprogramma moet onderzocht worden. Toch zal ik even een korte opsomming van bepaalde software die gebruikt worden en die misschien wel belangrijk kunnen zijn in verband met de beveiliging van de Access databases: • Lotus Notes: dit is het standaard emailprogramma dat wordt gebruikt bij Exxon Mobil. Elke werknemer heeft hier zijn mailaccount. Uit veiligheidsmaatregelen werd mij geen account toegekend. Dit is volledig te begrijpen aangezien mijn stage slechts 3 maanden loopt • Norton Antivirus Corporate Edition: Zoals vele systemen staat er ook op elke computer bij Exxon Mobil een antivirus programma om op bepaalde periodes de hele computer te kunnen scannen. • StormWatch IA(Intelligent Agent): Dit is een ander beveiligingsprogramma dat de computer afschermt tegen ongewenste data. Via dit programma kan u o.a. geen software installeren die u van buitenaf meebrengt. • Firewall software: Mits u verbinding wil maken met het internet, zal uw pc via een ISA server moeten passeren. U moet ook telkens een gebruikersnaam en wachtwoord ingeven vooraleer u verbinding kan maken met het net De instellingen worden opgeroepen en opgeslagen met dit programma. Ook al hebt u verbinding met het net, dan zal de ISA server u nagenoeg de toegang tot alle websites weigeren. Enkel de website van Exxon Mobil bleek voor mij als user toegankelijk. www.Exxon Mobil.com • Andere Office applicaties: In tegenstelling tot Access zijn de andere beschikbare Microsoft Office programma’s verkrijgbaar in de 2003 versie. Standaard staat er enkel Word, Excel en PowerPoint op de computers geïnstalleerd. Alle andere Office software is niet beschikbaar om te installeren. U kunt wel een webversie van Frontpage installeren uit de lijst. Access 97 zal u ook moeten installeren vanuit de lijst wanneer u zich aanmeldt als nieuwe gebruiker. Aangezien er al een Office 2003 pakket aangekocht is, moet Exxon Mobil bij een upgrade van hun databasesoftware, enkel de upgrade van Access 2003 kopen. Dit is al te verkrijgen aan slechts 100 euro. Naargelang welke software u wilt installeren, moet u in Windows naar het controlpanel (configuratiescherm) gaan en kiest u voor “add or remove programs”. Hier vindt u dan een lijst van alle programma’s die Exxon Mobil u ter beschikking stelt. Let op: sommige software uit de lijst(administrator software, technische software) zal u niet kunnen installeren mits tekortkoming van de juiste rechten. Het grootste probleem dat zich stelt bij een eventuele upgrade van Access 97 naar Access 2003, is de vraag of al de applicaties die gemaakt zijn voor deze databases, nog wel 60% zullen functioneren. Dit zal wellicht niet zo zijn. De grote verandering van Access 97 naar Access 2003 is de overgang van DAO code naar ADO code. Hierin zal dus serieus moeten worden gesleuteld vooraleer de applicaties zullen werken.

13

4.4. Gebruikers en locaties van de databases De werknemers van de verschillende afdelingen, namelijk productie, logistics, inspectie, onderhoud, workshop, technical, accounting en administratie bij Exxon Mobil hebben toegang tot I-schijf, J-schijf, L-schijf.Er is ook een K-schijf maar deze is een kopie van de I-schijf . De J-schijf is bedoeld voor het opslagen van software, om deze via het netwerk te kunnen installeren. Hier bevinden zich enkele databases die niets met Exxon Mobil te maken hebben dus de J-schijf valt uit de scope. Op de I- schijf bevinden zich alle databases en hun applicaties, ongeveer 900 stuks. Op het eerste zicht lijkt dit een enorm aantal databases. Maar deze kunnen gemakkelijk gefilterd worden tot een kleinere hoeveelheid. Ten eerste bevinden zich op de netwerkdrives een groot aantal kopieën van de databases en vervolgens is het grootste aantal van de databases door één of twee werknemers ontwikkeld met de bedoeling dat hij het enkel voor zichzelf kan gebruiken. Dit zijn dus geen multi-user databases en vallen dus ook uit de scope van de opdracht. Om te weten te komen welke databases zich nu wel in de scope bevinden, moet ik met verschillende werknemers van verschillende afdelingen praten. Zo kan ik te weten komen welk de meest gebruikte databases zijn en of ze al dan niet door meerdere afdelingen worden gebruikt. De meeste gebruikers hebben toegang tot deze databases. Naargelang hun functie zullen zij meer of minder rechten hebben op bepaalde applicaties. MC_items bijvoorbeeld heeft 3 groepen gebruikers: • De administrator: Deze gebruiker kan alles doen wat de applicatie aanbiedt. • De eigenaar: deze gebruiker heeft enkele rechten minder dan de administrator, maar kan nog rekenen op vele functies van de applicaties • De uitvoerder: Deze gebruiker heeft uiteraard de minste rechten en kan enkel rekenen op het minimum aan functionaliteiten van de applicatie. Andere databaseapplicaties zorgen er voor dat slechts enkele gebruikers aan de hand van de applicaties al de gegevens kan aanpassen. Andere gebruikers kunnen de applicatie wel openen, maar vanaf het moment dat men iets wil aanpassen, blijkt dat de tekstvelden en dergelijke geblokkeerd zijn. Dus grotendeels werkt men met shortcuts die me aan de werknemers geeft. Deze shortcuts bepalen hoeveel rechten de gebruiker heeft op de applicatie. Anderzijds zijn er applicaties die door iedereen kunnen worden geopend, maar die onopmerkelijk aan de meeste gebruikers de mogelijkheid voor aanpassing verbiedt. Het grote probleem op dit moment zijn de mdb files, waarin de tabellen zitten die aan de applicaties (mde) gekoppeld zijn. Deze mdb files zouden niet op de i-schijf beschikbaar mogen zijn. Ze zijn gemakkelijk manipuleerbaar. Het is dan ook aan te raden om in de toekomst deze files met tabellen in een databaseserver te plaatsen, waar enkel een selectief groepje gebruikers toegang tot heeft, namelijk de administrators.

14

Nog een laatste opmerking over de gebruikers van de afdeling logistics. Voor deze afdeling zijn veel databases ontwikkeld. Het blijkt nu dat de databases ontwikkeld zijn door personen die niet meer in Meerhout zijn tewerk gesteld. Dus vallen er ook hier veel databases weg. Van de totaal gevonden databases zullen er slechts 1,5 % hiervan zich in de scope van de opdracht bevinden (13 à 15 databases). 4.5. Opsomming van de databases en hun gebruikers In dit deel vindt u een opsomming van de databases die zich in de scope van de opdracht bevinden. Daarnaast heb ik ook de gebruikers geplaatst aan de hand van hun afdeling. Database 1. Initiatorhandling/ -training 2. Waterstalen 3. Transitie 4. Directieven 5. Change management 6. P4_shiftlog 7. Plantchange 8. Shiftlog_operations 9. MC_Follow_ups 6 SHE_Minutes 11. Vendor 12. Grade_HIS 13. Stellingen 14. Initiator pompen Gebruikers Productie, technical Productie, technical Productie, technical Productie, technical Administratie Productie, onderhoud, technical Adminstratie, technical, productie, onderhoud, workshop Administratie, Technical, Productie, Onderhoud, workshop Administratie, Onderhoud, Productie, Technical, workshop Administratie, Onderhoud, Productie, Technical Onderhoud, Productie, Accounting Administratie, Onderhoud, Productie, Technical Onderhoud, workshop, Accounting Workshop (wordt op workshop door meerdere gebruikers gebruikt.)

Opmerking bij Initiator pompen: Deze applicatie bevindt zich momenteel zowel op de I-schijf als lokaal bij de werknemers van de workshop. (c-schijf). Op aanvraag van de workshop afdeling, zal deze database mee in de scope genomen worden. Van de lijst van deze databases zijn er 4 die gestempeld kunnen worden als de belangrijkste en meest gebruikte databases, namelijk: • Initiatorhandling • Transitie • MC_Follow_Ups • SHE_Items De andere databases worden ook wel geregeld gebruikt, maar niet dagelijks. De initiatiorhandling en de transitie worden gebruikt voor de dagelijkse metingen en de MC_follow_ups en SHE_Items worden dagelijks gebruikt voor rapporten van meetings toe te voegen, aan te passen of af te sluiten. 15

5. Beveiliging van de databases
5.1.Inleiding. Om te beschikken over goede databases, moeten we er niet enkel voor zorgen dat de databases goede functionaliteiten bevatten en gebruiksvriendelijk zijn. Wij moeten er ook voor zorgen dat de databases een bepaalde graad van beveiliging bevatten. Dit kan variëren van simpele wachtwoorden tot een beveiliging waarin jou Windows user account wordt gebruikt. Het type beveiliging hangt af van de graad van belangrijkheid van de database. Een database met allemaal vertrouwelijk technische gegevens zal dus veel beter moeten worden beveiligd dan een database waarin de vrijetijdsactiviteiten van het bedrijf in staan. 5.2. Standaardbeveiligingen van Access 5.2.1 Algemeen U kunt Access-bestanden op diverse manieren afschermen tegen onbevoegde inzage, wijzigingen of gebruik. U kunt rekening houden met de volgende richtlijnen: • Een zware beveiliging kan gemakkelijk het gebruiksgemak van het programma drastisch verminderen. Bijvoorbeeld als de gebruikers telkens moeten inloggen of als zij niet de kennis hebben van al de functionaliteiten. In het ergste geval wil men het programma niet meer gebruiken. • Een zware beveiliging vereist dat het programma goed in elkaar gestoken is en geen fouten bevat. Veel beveiligde programma’s lopen vast, zodra de gebruiker een programmafout oploopt, terwijl onbeveiligde programma’s meestal nog werken. • Voor het beheer is elke beveiliging lastig. Als beheerder wilt u aan alle bestanden en functionaliteiten geraken. U kunt een onbeveiligde kopie bewaren waarop u terug kan vallen als er iets mis gaat met de beveiliging. Zorg ervoor dat ook iemand anders bij dit bestand kan en dat u de gebruikte beveiliging documenteert, zodat bij uw afwezigheid een aangewezen persoon het beheer van het programma kan overnemen. • Beveiligde programma’s werken niet altijd goed in een andere omgeving, bijvoorbeeld in een nieuwere versie of een andere taalversie van Access • Er zal wellicht bij een zwaar beveiligd programma veel meer beroep op u gedaan worden, om onderdelen aan te passen. Bij een onbeveiligd programma is er meestal wel een gebruiker die zelf de aanpassingen kan maken, zodat u er niet telkens moet worden bijgeroepen. • Doordat de gebruikers zelf geen aanpassingen kunnen doen, kan ook een groot voordeel zijn. Gebruikers kunnen niet per ongeluk of door experimenteerlust een wijziging aanbrengen die u niet wilt. • Gebruikers met een hoge experimenteerlust voelen zich ook eerder aangetrokken tot beveiligde programma’s en zullen wegen afgaan om de beveiliging te kraken. De beste kraak is als de experimenteerder het wachtwoord van de beheerder kan achterhalen. Wanner u meer rechten hebt, moet u zorgvuldig met de beveiliging van uw wachtwoorden omgaan. Access heeft dus vele manieren om het voor de gebruiker lastiger of in het ergste geval onmogelijk te maken om het programma te bekijken, te gebruiken of te wijzigen 16

5.2.2 Standaard beveiligingsmethodes 1) Opstarten instellen Bij Access hebt u de mogelijkheid een programma direct op te starten met een menu of ander openingsformulier. Ook kunt u het weergeven van het databasevenster uitzetten en de speciale Access-toetsen, zoals F11 voor het openen van het databasevenster, uitzetten. U kunt ook de standaardwerkbalken doen verdwijnen en uw eigen werkbalk tonen bij het opstarten. Het probleem is dat voor de meeste gebruikers deze beveiliging al voldoende is. Zij zullen bij het opstarten geen databasevenster zien en zullen dan ook niet geneigd zijn om de tabellen, laat staan de programmacode, te gaan bekijken. Bij Exxon Mobil Meerhout (Access 97) hebt u dan nog wel altijd te mogelijkheid om het bestand (dit moet wel het mdb bestand zijn) te openen door de shifttoets in te houden. Zo komt u ook terecht bij al de tabellen. Dus voor de experimenteerder onder ons is het een makkelijke manier om deze beveiliging te omzeilen. 2) Database verbergen U kunt uw programma opsplitsen in een programmadeel en een gegevensdeel, zo kan u het gegevensdeel in een map plaatsen die u verbergt. Open verkenner, zoek de map op waar het gegevensdeel zich in bevindt, ga naar de eigenschappen van de map en kies voor “verborgen’. De gebruiker zal deze map niet zien. Dit is natuurlijk ook zeer eenvoudig te omzeilen voor de meeste computerspecialisten door bij de opties van verkenner in te stellen dat u alle mappen( dus ook het verborgen) wilt laten zien. 3) Tabellen, query’s en formulieren verbergen. U kunt alle onderdelen van een Access programma stuk voor stuk verbergen, zodat zij niet zichtbaar zijn voor de gebruiker. Open het databasevenster, klik op een query, tabel of formulier, ga naar de eigenschappen hiervan en kies voor “verborgen’. U kunt dit natuurlijk gemakkelijk omzeilen zoals net bij verkenner, hier de naar de eigenschappen van de database te gaan en de optie “verborgen objecten weergeven” aan te vinken. Als u deze methode gebruikt is het raadzaam om alleen belangrijke tabellen en dergelijke te verbergen, zodat het voor een onderzoekende gebruiker niet opvalt dat er tabellen verborgen zijn. Een andere mogelijkheid om deze beveiligingen te kunnen omzeilen, is dat u naar de relaties gaat kijken van de tabellen. De kans bestaat dan dat een of meerdere van de belangrijke tabellen, die verborgen zijn, te zien zijn in het venster met de relaties. 4) Wachtwoord voor de hele database instellen Om dit te kunnen toepassen moet u eerst de database exclusief openen: • Klik op Start • Klik op Bestand >> Openen • Klik op het pijltje rechts van de knop Openen • Kies voor Exclusief Openen • Open het Bestand • Stel het wachtwoord in bij Extra >> Databasebeveiliging >> Databasewachtwoord instellen

17

Het wachtwoord geldt voor de hele database, u kunt geen onderscheid maken tussen bijvoorbeeld een beheerder en een gebruiker, hiervoor zijn andere manieren bedoeld. Als u het wachtwoord vergeet, dan kunt u de database NIET meer gebruiken! Het wachtwoord is HOOFDLETTERGEVOELIG! Access maakt dus WEL een onderscheid tussen hoofdletters en kleine letters. 5) Inlogvenster maken Om bevoegdheden in te stellen voor de verschillende gebruikersgroepen kunt een extra inlogformulier maken waarmee u de gebruiker een inlognaam en een wachtwoord laat invoeren. Na controle op de inlognaam en het juiste wachtwoord kan de gebruiker bepaalde knoppen wel of niet zien. Ook verderop in het programma kan u formulieren en knoppen afschermen voor onbevoegd gebruik. De gebruikersnaam, wachtwoorden en bevoegdheden vult u in een aparte tabel van het programma. Met Dlookup()- functie kunt u de ingevoerde loginnaam en het wachtwoord vergelijken en de toegewezen bevoegdheden uit deze tabel lezen. Dit heeft als grote voordeel dat wanneer iemand zijn wachtwoord is vergeten, dit niet wil betekenen dat hij niet meer aan de database geraakt. Als deze persoon gewoon de beheerder van de database contacteert, kan deze aan de hand van de gebruikersnaam het wachtwoord terug vinden in de tabel. 6) Netwerk inlognaam gebruiken Als de gebruikers via een netwerk gebruik maken van het programma en altijd op hun eigen naam aangelogd zijn op het netwerk, dan kunt u ook de inlog-netwerknaam van het bedrijfsnetwerk overnemen in Access. U hoeft dan niet meer om een gebruikersnaam en wachtwoord te gebruiken. Dit bevordert uiteraard de gebruiksvriendelijkheid. Ook hier haalt u uit een extra gebruikerstabel in het programma de bevoegdheden voor de gebruikers, u hoeft echter geen wachtwoord meer te controleren. Om de netwerknaam in een Windows netwerk uit te lezen gebruikt u simpelweg de functie Environ(“username”) voor een Novell netwerk is dit Environ(“nwusername”). 7) Tweede front-end programma voor beheerders Als er een groot verschil is tussen gebruikers en beheerders van uw programma, dan kunt u overwegen om een tweede Access Front-end programma te maken dat naar dezelfde backend verwijst. In de beheerders front-end neemt u alle query’s, formulieren en rapporten op voor de beheerders.

18

8) Beveiliging op gebruikersniveau Beveiliging op gebruikersniveau is een geavanceerde manier om in Access delen van het programma te beveiligen tegen onbevoegd gebruik en onbevoegde wijzigingen. Het is wel aan te raden om hier eerst goed mee te oefenen op een oefenbestand, omdat het beheer tamelijk complex is. U kunt het best deze beveiliging pas activeren, als het programma zo goed als af is en dus niet in het begin van de ontwikkelingsfase. Bij beveiliging op gebruikersniveau maakt Access een extra bestand aan (vb. Beveiliging.mdw), waarin Access de inlognamen en wachtwoorden van de gebruikers van het programma opslaat. Het programma kan vanaf dan alleen gebruikt worden als de gebruiker ook het .mdw bestand oproept. In de snelkoppeling van het programma wordt uw programma als volgt opgestart: \WRKGRP Voorbeeld: “C: \Program Files\Microsoft Office\Office\MSACCESS.EXE” “c:\Mijn Documenten\MijnMenu\MijnMenu.mdb’ \WRKGRP “c:\Mijn Documenten\MijnMenu\MijnMenu.mdw’ Wanneer u achter deze regel het opstartcommando /runtime toevoegt dan kan de gebruiker het bestand alleen openen en gebruiken en niet meer,met de ‘Shifttoets” ingedrukt, bewerken. U kunt de beveiligingsniveaus aan groepen gebruikers en aan individuele gebruikers toewijzen. U kunt per onderdeel (per tabel,query enz.) van het Access programma de rechten voor de verschillende groepen of individuele gebruikers bepalen. Een gebruiker kan lid zijn van meerdere groepen. Alle gebruikers zijn automatisch ook lid van de groep gebruikers. Alle rechten die de gebruiker uit de verschillende groepen krijgt, worden bij elkaar opgeteld.

U stelt beveiliging op gebruikersniveau als volgt in: • Oefen dit bij voorkeur op een oefenbestand • Maak het programma grotendeels af • Maak voor de veiligheid een kopie van het onbeveiligde bestand • Klik op Extra>> Beveiliging >> Wizard Beveiliging op gebruikersniveau Wilt u uw gegevens nog beter beveiligen dan kan u uw gegevens op een SQL Server plaatsen en dan moet u een ODBC-koppeling in Access opnemen. De gebruikersnaam wordt opgeslagen in de in Access ingebouwde variabele CurrentUser. U kunt deze variabele overal in uw programma gebruiken, bijvoorbeeld bij de criteria van een query. U kunt ten slotte ook nog de beveiliging op gebruikersniveau combineren met het gebruik van een MDE bestand.

19

9) Met programmacode een inlogformulier programmeren U kunt zelf een formulier als startformulier ontwerpen met een inlogvenster. De bevoegdheden regelt u met bijvoorbeeld een tabel tblGebruikers( met inlognaam,wachtwoord en bevoegdheid) en programmacode op formulieren. U kunt op deze manier zelf de bevoegdheden instellen in het programma. In een netwerkomgeving kunt u de inlognaam desgewenst koppelen aan de Windows loginnaam( uit te lezen met de functie Environ (“username”). U kunt in de programmacode instellen dat het programma automatisch gesloten moet worden, moest er een onbevoegde persoon proberen het formulier te openen. Deze beveiliging is veel minder krachtig dan bijvoorbeeld de beveiliging op gebruikersniveau. Een deskundige kan vaak gemakkelijk de beveiliging omzeilen. Maar u kunt naast beveiligingsmogelijkheden makkelijker autorisatiemogelijkheden instellen en bijvoorbeeld in de programmacode opnemen dat een onbevoegde persoon een melding hierover krijgt. Voorbeeld van het afschermen van gebruikerstoegangen • In een bepaalde tabel staan de naam,inlognaam, wachtwoord en bevoegdheden van elk persoon die mogen inloggen. • In een andere tabel wordt een bevoegdhedenprofiel(vb. Gast, gebruiker) vertaald naar een aantal letters. Elke letter staat voor een bepaalde bevoegdheid.(G=Gebruiker, B=Beheer) Een bevoegdhedenprofiel met vele rechten bestaat dus uiteraard uit vele letters. Vb Programmabeheerder letters ABGOFP • In een module staan enkele functies die de bevoegdheden uitlezen. De belangrijkste functie is flnBevoegd(...). Met deze functie kunt u uitlezen of de ingelogde medewerker wel of niet bepaalde letters in zijn bevoegdhedenprofiel heeft staan. • Formulieren die beperkte gebruikerstoegang hebben roepen bij de gebeurtenis “Open” de functie flnBevoegd op. Afhankelijk van de uitkomst van deze functie krijgt de ingelogde gebruiker wel of niet bepaalde rechten voor het formulier. U kunt dit op de volgende bladzijde bekijken aan de hand van een voorbeeld. (zie volgende bladzijde)

20

Voorbeeld Form_Open() (geprogrammeerd in VB.NET) Private Sub Form_Open(Cancel as Integer) On Error Resume Next With Me If flnBevoegd(“B”) Then .txtKostenPlaats.Locked=false .txtOpmerkingen.Locked=false .txtOmschrijving.Locked=false .AllowAdditions=true .AllowDeletions=true .cmdVerwijder.visible=true .cmdNieuw.visible=true Else .txtKostenPlaats.Locked=true .txtOpmerkingen.Locked=true .txtOmschrijving.Locked=true .AllowAdditions=false .AllowDeletions=false .cmdVerwijder.visible=false .cmdNieuw.visible=false End If End With txtKostenPlaats.SetFocus DoCmd.FindRecord fMedewekrer_kpl(), acAnywhere,acSearchAll, acCurrent End Sub

6) Een mde bestand aanmaken Een mde bestand is vergelijkbaar met een basis mdb bestand. Er zijn slechts enkele verschillen: • Een mde bestand is een Access bestand waarin alle programmacode gecomprimeerd is en waaruit alle commentaarregels zijn verwijderd. • Een mde bestand biedt dezelfde functionaliteiten als een mdb bestand, maar u kunt echter geen wijzigingen aanbrengen in de databasestructuur, formulieren, rapporten, macro’s en modules. Een mde bestand is dus een veilige manier om gebruikers een programmabestand aan te bieden, omdat gebruikers zelf niets kunnen wijzigen in het programmabestand. U gebruikt een mde bestand wanneer u bijvoorbeeld uw programmacode wilt verbergen vanwege auteursrechten, maar ook wanneer u wilt voorkomen dat de gebruiker zelf, al dan niet per ongeluk, uw programma veranderen. Een mde bestand biedt echter geen bescherming tegen het onbevoegd bekijken en aanpassen van de data in de tabellen .

21

Aandachtspunten bij mdb- en mde bestanden zijn: • Het mde bestand mag geen fouten bevatten, test dus het mdb bestand uitgebreid voordat u er een mde bestand van maakt. Zorg voor goede foutafhandeling in de programmacode. • U kunt geen mde bestand maken van een mdb bestand dat op hetzelfde moment geopend is door een gebruiker. • !!!! U moet voor Access 97 een mde bestand maken vanuit Access 97, en voor Access 2000, XP of 2003 een mde bestand maken vanuit een van deze versies. Een mde-Access 97 bestand werkt NIET in Access 2000 of hoger en omgekeerd. • Wilt u in Access XP of 2003 een mde bestand maken, dan moet u eerst de database (mdb bestand) converteren naar deze versie. Pas daarna kunt u een mde bestand aanmaken. Een mde bestand van Access XP en 2003 is wel werkzaam in Access 2000, maar niet in Access 97. • Bij een mde bestand kunnen de gebruikers WEL de tabellen bezien en kan de data hiervan worden aangepast. Een mde bestand biedt dus geen afscherming tegen inzage en bewerken van de gegevens zelf. U kunt dit ondervangen door bij Extra >> Opstarten alle ongewenste functies uit te schakelen. Dan kan de gebruiker alleen met de shifttoets ingedrukt bij het opstarten, de database openen om te bewerken. Maar ook het gebruik van de shift toets kunt u blokkeren, zoals al werd gezien. • Hebt u in uw programma een tabel gemaakt met gebruikers en wachtwoorden, dan kan elk gebruiker deze tabel inzien. Het minste wat u moet doen is bij de Eigenschappen van het wachtwoordveld kiezen voor het invoermasker als “wachtwoord”. Het wachtwoord is dan niet direct zichtbaar, maar wordt wel getoond met sterretjes. Ook kunt u de tabel zelf onzichtbaar maken. Een gebruiker met Access kennis kan deze laatst genoemde beveiliging gemakkelijk omzeilen. 11) Runtime versie van Access gebruiken U kunt van Access een runtime versie installeren. Deze versie kan op alle pc’s gebruiken, waar u geen licentie voor Access hebt. In de runtime versie kunt u vervolgens alle Access-bestanden openen en gebruiken, maar u kunt de Access-programma’s niet op deze pc’s bewerken. Om een runtime versie te maken hebt u het pakket Microsoft Developer nodig. Dit is de uitgebreidste( en dus ook duurste) versie van Microsoft Office, waarin alle Office onderdelen( Word, Excel, PowerPoint, Access, ...) in opgenomen zijn plus enkele aanvullende hulpprogramma’s voor ontwikkelaars. Een runtime versie van Access heeft dus geen invloed op de beveiliging van uw programma, maar maakt het wel makkelijker om uw programma te distribueren. Bij een Access-programma dat in een runtime versie van Access draait moet de navigatie goed geregeld zijn, omdat de gebruiker niet in het databasevenster terecht zou komen. Verder moet de foutafhandeling perfect zijn, want bij niet afgevangen fouten wordt een runtime-fout gemeld en wordt het programma onherroepelijk afgesloten.

22

5.3. Huidige beveiliging van de databases. 5.3.1 Access 97 gerichte beveiliging. Van de vermelde beveiligingen in het vorige punt (5.2. Standaardbeveiliging van Access) worden enkele van deze technieken ook gebruikt bij Exxon Mobil. De meest voorkomende is de beveiliging op gebruikersniveau. Aan de hand van het profiel van de gebruiker zal de database al dan niet volledig beschikbaar zijn en over alle functionaliteiten beschikken. Men zorgt er ook voor dat de mappen waarin deze applicaties zich bevinden afgeschermd zijn voor onbevoegde personen. Bijvoorbeeld gewone gebruikers hebben geen toegang tot de administrator databases van de shiftlog. Elk profiel van een gebruiker wordt toegevoegd aan een bepaalde groep van gebruikers. Deze groep zal al dan niet toegang hebben tot bepaalde mappen. Dit wordt vanuit het Windows Server systeem geregeld. (gebruikers toevoegen, rechten toekennen, etc) 5.3.2 Beveiliging tegen inbrekers Naar buitenaf Zoals al eens is besproken in de inventarisatie van de software, wordt met elke computer in het bedrijf een link gelegd met de ISA server. Deze dient als een firewall om binnen en buitengaand verkeer tegen te houden. Momenteel staat deze server op strenge bewaking. Het is dus zeer moeilijk om van buitenaf aan de databases te kunnen geraken. Om de databases naar buiten het bedrijf te sturen, moet u zich kunnen aanmelden om op het net te geraken. Dit is echter niet genoeg. De beveiliging bij Exxon Mobil kijkt altijd na wat er zich in de mails bevindt, wanneer deze naar de buitenwereld worden gestuurd. U kunt dus onmogelijk vitale informatie naar iemand buiten het bedrijf doormailen Van binnenaf De databases zijn aangemaakt door medewerkers van Exxon Mobil in Meerhout zelf. Het probleem echter is dat na het aanmaken van deze databases, elke medewerker op zijn manier de databases heeft beveiligd. Enkel deze personen kennen de structuur van de beveiliging van de database. Mocht deze persoon op pensioen gaan of zijn ontslag krijgen dan zou dit voor een chaotische situatie kunnen zorgen. Men moet een standaard gaan gebruiken voor het aanmaken van databases. Men moet registreren welke gebruikers rechten hebben tot bepaalde databases, zodat nieuwe administrators dit gemakkelijk kunnen onderhouden.

23

Er is natuurlijk altijd het risico dat een gebruiker met de toegang tot de databases, gebruik kan maken van misbruik van vertrouwen. De persoon in kwestie hoeft enkel een USB-stick mee te nemen en alle persoonlijke gegevens op de stick op te slaan. Men kan gebruik maken van een beleid dat USB-sticks verbiedt, maar dit is naar mijn mening een maatregel die niet veel gehoor zal hebben. Het huidige beleid bij Exxon Mobil verplicht de gebruiker zijn USB-stick te laten scannen door Exxon Mobil vooraleer men er gebruik kan van maken. Toch kan het gebruik maken van een usb-stick zeer onopgemerkt en snel gebeuren. Misschien dat er al security software is die bepaalde hardware via USB kan weigeren, waardoor u bijvoorbeeld wel een muis of toetsenbord via USB kan aanschakelen, maar geen USB stick. Andere media opslagdata methodes zullen ook niet werken, aangezien een diskette niet kan gebruikt worden op computers en dat er een minimum aan schrijfmogelijkheden zijn bij de dvd-drives. Slechts bevoegde personen kunnen met de dvd-rom schrijven. USB sticks zijn dus de enige manier om gegevens op te slaan en af te halen. Dit kan tot een veiligheidsrisico gerekend worden. 5.3.3 Back-up van de gegevens Van de databases worden frequent back-ups gemaakt. De werknemers van Exxon Mobil maken altijd een back-up in de aparte map wanneer men belangrijke veranderingen gaat aanbrengen aan de database. In de mappen staan dan ook dikwijls naast de originele database, een back-up map met daarin één of meerdere kopies van de databases om op terug te vallen. De algemene Back-up van de databases ligt in de handen van de IT-dienst van Exxon Mobil. Deze dienst bevindt zich buiten Meerhout. Een algemene back-up betekent dat men van de hele netwerkdrives een kopie maken. Moest er ooit één van de netwerkdrives door één of andere reden vernietigd zijn, dan kunnen de werknemers in Meerhout naar deze dienst te bellen. De kopie wordt dan bezorgd door de IT-dienst. Men verliest slechts 1 dag werk, aangezien men elke dag een back-up maakt van de netwerkdrives. Men kan hieruit concluderen dat de huidige situatie van de beveiliging niet dodelijk is voor Exxon Mobil. Dit wil zeggen als iemand een hele database wist of manipuleert, dan kan men terugvallen op de back-up database die men zelf heeft gemaakt. In het ergste geval kan men via de IT-dienst van Exxon Mobil deze database terug opvragen. De huidige beveiliging zorgt dus meer voor het nodige ongemak. Telkens de IT-dienst informeren en wachten op de back-up. Dit zorgt voor kostbaar tijdverlies.

24

5.4. Alternatieve beveiliging van de databases. 5.4.1 Welke alternatieven zijn er Databaseserver Het beste alternatief voor het beveiligen van de databases is het gebruik van een database server. Deze server zorgt ervoor dat de databases gecentraliseerd worden. Dankzij deze servers kan men ervoor zorgen dat de applicaties goed genoeg gescheiden zijn van de databases met de tabellen en gegevens. De databases kunnen door een administrator onderhouden worden. Macrobeveiliging Een ander beveiligingsaspect dat kan toegepast worden, is de security van de macro’s. Deze optie is terug te vinden in Access 2003, maar niet in Access 97. Hier kan de administrator in het bedrijf bepalen of het niveau van beveiliging bij macro’s hoog, normaal of laag is. Sandbox mode De sandbox mode is ook een goede beveiliging tegen vba code die uw computer of applicatie kan beschadigen, bijvoorbeeld het verwijderen van belangrijke files of het veranderen van de systeem eigenschappen. Net als de macro beveiliging is dit ook een nieuwe eigenschap die niet gebruikt wordt in Access 97, maar wel in Access 2003. Om gebruik te kunnen maken van de sandbox, moet er wel een service pack geïnstalleerd worden (Service pack 8) voor Microsoft Jet 4.0. Dit is een programma dat Access gebruikt in de achtergrond voor vele operaties zoals het uitvoeren van queries en updates. Bij het gebruik van Access 2003 is het aan te raden om voor elke computer deze service pack te downloaden, omdat deze voor aanzienlijke verbetering zorgt op gebied van beveiliging. Enkel administrators kunnen deze service pack installeren. Nadat dit geïnstalleerd is en u Access opnieuw opstart zal er een bericht getoond worden die vraagt of u onveilige expressies wilt blokkeren. Als u op ja klikt, dan maakt u gebruik van de sandbox beveiliging. Een ander vereiste om in sandbox mode te werken, is dat u de macrobeveiliging om normaal of hoog instelt. Als uw macro beveiliging op laag staat, zal Access u het bericht met voor het blokkeren van expressies niet tonen. Om de sandbox mode te verlaten moet u gewoon van macro beveiligingsniveau veranderen, zodat het bericht met het blokkeren van de expressies opnieuw wordt getoond. U klikt dan op nee.

25

Digitale handtekening Ten slotte kan Acces 2003 ook gebruik maken van digitaal getekende bestanden. (Digitally signed files). Dit is opnieuw een beveiliging die niet gebruikt wordt bij Access 97. Het doel van dit soort beveiliging is om de gebruiker de zekerheid te geven dat hij met de authentieke applicaties of bestanden aan het werken is. Een digitale handtekening wordt als attachement toegevoegd aan de bestanden of applicaties. De digitale handtekeningen kunnen op twee manieren gemaakt worden. Ofwel doet u dit zelf en is er sprake van “self-signed certificates” ofwel huurt u een externe partner in, die als “certificate authority” fungeert. Zij bezorgen de certificaten die getekend moeten worden. Dit is natuurlijk geen actieve beveiliging voor uw bestanden of applicaties. Het is aan de gebruiker om te bepalen of hij de uitgever van de bestanden of applicaties vertrouwt. De digitale handtekening en de macrobeveiligingsniveaus werken op een bepaald gebied ook samen. Er zijn hierin twee opties die u kunt kiezen: • Normale macrobeveiliging: Als u voor deze optie kiest kan u nog steeds alle bestanden openen. Eens u een gehandtekend bestand opent, kan u dit gewoon openen of u kunt de uitgever toevoegen aan de lijst met vertrouwenspersonen. • Hoge macrobeveiliging: In dit geval kan u geen Access bestand openen dat geen digitale handtekening heeft. Is dit wel zo dan moet u ofwel de handtekening goedkeuren ofwel het openen van het bestand annuleren.

5.4.2 Wat zijn de voordelen? Bij het gebruik van een database server zullen de gebruikers en administrators de databases gemakkelijker terug vinden en de databases zijn goed afgeschermd tegen onbevoegde gebruikers. De onderhoudbaarheid is veel efficiënter geworden. Het gebruik maken van een database server is vandaag niet meer buitengewoon. Elk bedrijf dat belang hecht aan zijn vertrouwelijke gegevens, maakt gebruik van een database server. Het is met andere woorden de meeste gebruikte software voor het onderhouden van belangrijke databases. Ook de nieuwe beveiligingsopties die verkrijgbaar zijn bij Acces 2003 zijn zeer nuttig. Aangezien er toch gebruikers zijn bij Exxon Mobil die gebruik maken van macro’s om de applicatie te openen, is het aan te raden om gebruik te maken van de macrobeveiligingsnvieaus. Ook de digitale handtekening is een goed middel om de belangrijke databaseapplicaties met de persoonlijke databaseapplicaties te onderscheiden. Zo zal een werknemer bij Exxon Mobil niet snel gebruik maken van een databaseapplicatie die snel en onveilig is aangemaakt door een andere werknemer. Deze enkel en alleen omdat de applicatie niet beschikt over een handtekening. De handtekening kan hier dus ook gebruikt worden als goedkeuringsbewijs.

26

5.4.3 Wat zijn de nadelen? Het belangrijkste nadeel is natuurlijk de grote aanpassingen die er zal moeten gebeuren. Hiervoor zal wellicht een externe partner moeten ingehuurd moeten worden. Deze zorgt ervoor dat de gevraagde databases in de database server worden geplaatst. Dit alles vraagt om een hoge kost. Ten eerste de product- en licentiekosten en ten tweede de betaalde werkuren aan de externe partner die instaat voor de installatie en configuratie van de software. Dit kan uiteraard ook gedaan worden door enkele werknemers van de IT-dienst van Exxon Mobil naar Meerhout te laten komen. De samenwerking tussen Access 97 en een database server zal niet altijd gegarandeerd zijn. Daarom zal er dan ook een upgrade naar Access 2003 verplicht zijn. Dit is een extra investering voor Exxon Mobil. Ook voor de nieuwe beveiligingsopties, is een overgang naar Access 2003 nodig. Het aanmaken van de digitale handtekeningen zal wellicht door een externe partij moeten gebeuren aangezien er niemand bij Exxon Mobil is die hierover uitgebreide kennis heeft. Dit is uiteraard een extra kost. Bij het gebruik van de sandbox mode zal er dus een bericht getoond worden om de expressies al dan niet te blokkeren. Voor vele werknemers zal dit voor problemen zorgen, aangezien zij helemaal niet weten wat dit wil betekenen. Men moet hiervoor dan nog eens alle werknemers op de hoogte brengen. Dit lijkt op het eerst zicht niet zo moeilijk, maar kan voor een bedrijf als Exxon Mobil voor eventuele overbodig tijdverlies zorgen. 5.5.Conclusie De huidige beveiliging van de mappen met daarin de databases lijkt voorlopig voor voldoende beveiliging te zorgen. Toch steunt de beveiliging bij Exxon Mobil voor het grootste deel op het vertrouwen van de werknemers. Het is immers niet zo moeilijk om belangrijke gegevens te manipuleren. Een beetje kennis in informatica is al voldoende om dit te doen. Men moet altijd rekening houden met eventuele werknemers die slechte bedoelingen hebben met de databases. De huidige firewall configuratie met de ISA server voldoet volledig aan de taak om buitenstaanders weg te houden. Ook zorgt deze server er voor dat een werknemer niet zomaar informatie van binnenaf naar de buitenwereld kan versturen. De ISA server bevindt zich tussen de gebruikers en het internet. Met andere woorden om verbinding te maken met het internet zal elke gebruiker via deze server moeten passeren. De server op zich heeft de functie van firewall. Op dit gebied heeft Exxon Mobil een perfecte beveiliging en hoeven hier geen veranderingen aangebracht te worden. Het gebruik van een database server lijkt dus meer en meer onvermijdelijk voor een bedrijf zoals Exxon Mobil. Ondanks de hoge kosten (installatie en configuratie van de server en Access 2003) zal het uiteindelijk toch een goede zaak zijn om te weten dat alle databases goed beveiligd zijn en perfect onderhoudbaar zijn. Er zal ook niet zo snel een wildgroei komen van databases op de netwerkdrives. Enkel administrators zullen nu nog mult-user databases kunnen maken.

27

Ook het gebruik van USB-sticks is een probleem op gebied van beveiliging. Men kan gemakkelijk de confidentiële databases kopiëren naar de USB-stick en vervolgens naar de buitenwereld versturen. Er zal dus een streng beleid moeten komen dat het gebruik van USBsticks minimaliseert. Er zijn ook de nieuwe security features die aanwezig zijn bij Access 2003, maar deze zijn niet zo van groot belang vergeleken met de andere beveiligingspunten die hier besproken worden. Deze beveiligingsopties zijn handig, maar wel optioneel voor Exxon Mobil. Het laatste probleem op gebied van security was dat ieder zijn eigen structuur van beveiliging aanmaakt. Dit kan voor eventuele verwarring zorgen bij nieuwe gebruikers. Er moet een standaard gebruikt worden bij het aanmaken van beveiligingen en dit zou ook gedocumenteerd moeten worden.

28

6. Goede performance van de databases
6.1 Performance bij overgang Access 97 naar recentere versie Bij een overgang naar een recentere versie van Access moet er toch rekening gehouden worden met bepaalde zaken op gebied van performance. Dit zijn de volgende: • Access 2000 of recenter werkt trager wanneer men een Acces97 backend bestand gebruikt. Wanneer u met een recente versie van Access een Access 97 database bestand wil gebruiken, zal dit voor een lagere performance zorgen. Het is dan ook aan te raden om alle databases te converteren naar de nieuwe versie. • Access 2000 of recenter heeft een daling in performance en stijging in gebruik van ruimte vergeleken met Access 97 Bij Access 2000 of recenter worden alle project items, dit zijn de formulieren, rapporten, macro’s etc, op een andere manier opgeslagen. Bij Access 97 werd elk project item als een apart record in de systeemtabel opgeslagen. Bij Access 2000 of recenter worden deze items als één blok in een één record opgeslagen. Als er nu wat code veranderd wordt van één item, dan moet de hele blok met items herschreven worden. Als resultaat betekent dit dat er meer wordt opgeslagen en de snelheid mindert. • De computers zullen meer moeten verwerken wanneer er gebruik gemaakt wordt van Access 2003. Aangezien Access 2003 zwaardere systeemeisen vereist, zal dit natuurlijk ook een invloed hebben op de performance. Deze zal een beetje dalen, maar niet in grote mate. Een pentium 4 processor met 512 MegaByte RAM geheugen zou hier niet veel problemen mogen tonen. Toch vermeld ik dit zodat hier toch rekening met gehouden kan worden. • Performanceproblemen bij conversie van Access 97 bestanden. Wanneer er Access 2000 of recenter geïnstalleerd is op de computer en men wilt een Access 97 applicatie bestand openen, dan zal er automatisch gevraagd worden of u dit bestand wilt converteren naar de huidige versie. Wanneer men dit doet kunnen er twee verschillende zaken gebeuren, afhankelijk van de Access versie. o Bij Access 2000/2002 zal het Access 97 bestand gewoon geconverteerd worden en overschreven worden. o Access 2003 zorgt bij het converteren dat er een kopie wordt gemaakt van het Access 97 bestand. Het vraagt dan aan de gebruiker om een andere naam aan het nieuwe Access 2003 bestand te geven. Als men dit nu doet bij Access 2003 zullen er twee Access bestanden in de map staan. Aangezien beide applicatiebestanden verbonden zijn met een mdb bestand, die niet door de gebruiker geconverteerd kan worden, kan dit voor performance problemen zorgen. Bijvoorbeeld wanneer een gebruiker de Access 97 applicatie gebruikt en een andere gebruiker de Access 2003 applicatie. Dan zullen beide applicaties gebruik maken van het mdb bestand, dat nog steeds in de Access 97 versie staat. De beste oplossing zou zijn om elk applicatiebestand met een apart mdb bestand te verbinden. Zowel het gebruik van Access 97 als Access 2003 mdb bestanden zo de performance verbeteren.

29

6.2 Huidige Performance bij Exxon Mobil Meerhout De volgende zaken die hier opgesomd worden staan los van de overgang naar een recentere versie. Deze zaken hebben niets met de Access software zelf te maken. Dit zijn zowel problemen als positieve punten van de performance. Eerst zal ik de performance problemen, die er momenteel te vinden zijn bij Exxon Mobil, opsommen: • Plaats de backend mdb file in the root van het netwerk share map in plaats van in verschillende submappen Het is beter om de bestanden met de tabelgegevens niet te diep in het netwerk te plaatsen. Bv. Het is beter om de file in “\\Server\Share” te plaatsen dan in “\\Server\Dir1\Subdir1\Subdir2. Dit maakt het ook makkelijker voor de server beveiliging. Men moet nu niet onnoemelijk veel submappen afgaan om te zien of de gebruiker daar rechten toe heeft of niet. Dit probleem zal wellicht moeten opgelost worden door middel van centraliseren van de bestanden. Exxon Mobil maakt gebruik van een bepaald niveau in hun maponderverdeling om hun beveiliging te optimaliseren. Zij plaatsen de belangrijke Access bestanden in een dieper niveau dan bijvoorbeeld de applicaties. Aan de hand van deze niveaus kan men bepalen wie al dan niet toegang krijgt tot deze mappen. • Enkele applicaties kunnen niet geopend worden door meerdere gebruikers. Wanneer een gebruiker een applicatie opent en een andere gebruiker wil dit ook doen op hetzelfde moment, dan toont Access 97 een bericht dat het bestand al in gebruik is door een andere gebruiker. In geval van multi-user gebruik mag dit voorval zich nooit voordoen. Bij de database Init_pompen wordt er het volgende bericht getoond wanneer ik deze applicatie twee keer open.

Omdat deze database enkel af en toe door één persoon van de workshop wordt gebruikt, vindt men het niet verplicht om er een multi-user database van te maken. Toch vroeg men mij om deze database mee te onderzoeken, omdat dit voor hen toch wel een belangrijke database is. Een mogelijke oplossing zou zijn om hiervan ook uiteindelijk een multi-user database van te maken zodat er meerdere personen van de workshop aan deze database kunnen werken.

30

Vervolgens zijn er ook nog de positieve zaken in verband met de performance van de databaseapplicaties bij Exxon Mobil Meerhout: • Het opstarten van de applicaties gebeurt vlekkeloos. Men moet hoogstens enkele seconden wachten vooraleer de applicatie wordt gestart. • De werking van de applicaties ik ook waterdicht. Er zijn geen foutboodschappen te zien wanneer er een actie wordt uitgevoerd. De applicaties zijn geslaagd in de fool-proof test. Dit is een test waarbij een proefgebruiker alle mogelijkheden van de applicatie afgaat om eventuele fouten in de programmatie te vinden. • Zoals al vermeld in de hardware inventarisatie is er geen probleem bij Exxon Mobil Meerhout op gebied van hardware. De computers hebben geen moeite om de applicaties te laten draaien.

31

7. Onderhoudbaarheid van de databases
7.1 Inleiding Een belangrijk aspect om de databases goed draaiende te houden is de onderhoudbaarheid. De onderhoudbaarheid kan je opsplitsen in twee grote categorieën: • De programmatie van de database onderhouden: bijvoorbeeld de code aanpassen om de toepassing efficiënter te maken, eventuele bugs verwijderen uit het programma, etc. • De locatie van de bestanden: Wanneer men toelaat om de bestanden eender waar te laten plaatsen, dan is er sprake van een wildgroei aan databases. Dit is ook het geval bij Exxon Mobil Meerhout. De meeste van deze databases worden wel niet besproken in het rapport. Toch zou men beter gestructureerd de bestanden opslaan, aangezien men dan deze bestanden sneller en gemakkelijker kan opzoeken. Dit is dus ook een belangrijke zaak voor de onderhoudbaarheid. 7.2 .Onderhoudbaarheid van de databases garanderen Voor de onderhoudbaarheid van de databases is de beste oplossing het aannemen van een database specialist. Op dit moment is er niemand op de plant die de volledige kennis heeft over databaseonderhoud. Vele werknemers starten dikwijls met het opbouwen van hun eigen database, maar geraken halfweg zelf de weg kwijt in hun eigen aangemaakte database. Het zou beter zijn mocht er een specialist bij Exxon Mobil aanwezig zijn die men kan contacteren met zulke problemen. Er worden in dit geval geen nutteloze of overbodige databases meer aangemaakt. De belangrijkste taak voor deze databasespecialist is natuurlijk ervoor zorgen dat de huidige databases goed blijven presteren. Indien men werkt met een database server, kan men software installeren die gespecialiseerd is in het monitoren van de databases. Men kan zien wie de databases gebruikt en hoe vaak. Man kan ook de problemen sneller registreren. Een andere taak voor deze databasespecialist is ervoor zorgen dat er een duidelijke structuur komt tussen de verschillende databases. Sommige databaseapplicaties kunnen samengevoegd worden tot één applicatie. Bijvoorbeeld de shiftlog. Hiervoor zijn nu elk aparte applicaties aangemaakt per afdeling. Men kan een applicatie maken waarin de gebruiker ingeeft tot welke afdeling hij behoort en op basis van die keuze zal de applicatie gericht op de afdeling draaien. Al de databaseapplicatie, met uitzondering van de Init_pompen applicatie, hebben een redelijk tot laag complexiteitgehalte. Hierin ligt geen groot probleem. Het enige wat wel aangepast kan worden is dat voor alle databases een standaard gebruikt wordt. Dit zal de onderhoudbaarheid enorm verbeteren. Ten slotte is er nog wel een belangrijke opmerking waarbij rekening moet gehouden worden wanneer men een databasespecialist zou aannemen. Het is immers niet simpel om een databasespecialist te vinden die alles kennis bezit over Access 97. Dus het aannemen van deze specialist zal wellicht gepaard gaan met een overgang naar Access 2003. Dit zorgt ervoor dat de specialist zelf niet veel problemen zal hebben met het onderhoud van de databases.

32

8.Probleemstellingen
1) Probleem: Wanneer er een kopie wordt aangemaakt van een van de databases, is er dikwijls het probleem bij de aanpassingen van de gegevens. Soms worden de aanpassingen opgeslagen in de originele database, andere keren dan weer in de kopie. Dit kan voor onregelmatigheden zorgen. Oplossing: De oorzaak van dit probleem is terug te vinden in de VBA code. Hierin staat naar welk bestand er moet worden opgeslagen. Men zou voor een variabele locatie moeten kiezen om op te slaan( voorbeeld: opslaan op de locatie van waar u het bestand hebt geopend) en niet een vaste locatie. Bij sommige applicaties bij Exxon Mobil is dit probleem al opgelost door het gebruik van een ini file. 2)Probleem: De databases zijn door verscheidene Exxon medewerkers (ook ex-medewerkers) aangemaakt, waaronder mijn twee stagebegeleiders. Er is voor de rest niemand op het bedrijf die evenveel kennis heeft van de databases dan de vooraf gemelde groep medewerkers. Bij noodzakelijke voorvallen(ontslag, overlijden, pensioen, etc) zouden de databases moeilijk onderhoudbaar worden. In andere gevallen zijn er databases aangemaakt door werknemers die na bepaalde tijd zelf verloren lopen in hun eigen creatie. Oplossing: Er moet dus gezorgd worden voor de nodige documentatie (o.a. tutorials bij elke database programma, commentaar bij de attributen) bij de databases zodat toekomstige werknemers de databases ook goed kunnen onderhouden. Bij enkele formulieren van databases zijn er tutorials, maar het zou beter zijn dat dit voor al de formulieren wordt gebruikt. Zo zal iedereen in het bedrijf de mogelijkheid hebben om tot een beter inzicht te komen in de databases. Een ander oplossing zou zijn om professionele werknemers aan te nemen die een uitgebreide kennis hebben van Access, zodat niet elke werknemer een database kan maken, waarbij hij na bepaalde tijd zelf de weg kwijt geraakt. 3)Probleem: Toen ik begon als medewerker bij Exxon Mobil, kreeg ik direct toegang tot sommige databases. Enkel de belangrijkste databases werden van mij weerhouden. De Databases waartoe ik wel rechten had om ze te openen, gaven mij zowel het recht tot schrijven. M.a.w. had ik van in het begin al de mogelijkheid om belangrijke informatie te manipuleren. Ondanks het feit dat ik een medewerker van Exxon Mobil ben en ik verplicht ben om de databases te onderzoeken, dan nog zou ik enkel leesrechten moeten hebben. Oplossing: Ten eerste het aanmaken van goed gestructureerde groepen van users in het bedrijf. Geef de database met technische gegevens aan de gebruikers die deze dagelijks gebruiken en niet aan bijvoorbeeld de werknemers die de administratie leveren. Moest dit toch het geval zijn zorg er dan voor dat de ene groep meer rechten heeft dan de anderen, zodat niet de eerste de beste medewerker bij Exxon alle gegevens kan manipuleren. Ook al bent u vertrouwd met al uw collega’s, u mag nooit uitsluiten dat er ooit een uitzondering kan zijn.

33

4)Probleem: De Databases draaien onder Access 97. Dit is al een enorm oude versie. Deze wordt enkel nog gebruikt bij Exxon Mobil omdat men geen risico wil lopen op het vastlopen van de huidige applicaties bij een eventuele implementatie naar een nieuwere versie.

Oplossing: Men zal uiteindelijk verplicht zijn om over te schakelen naar een nieuwere versie van Microsoft Access. Dit hoeft niet de allernieuwste versie te zijn, maar toch op zijn minst een recentere versie dan Access 97.

34

9. Strategieën en aanpakken voorstellen en detailleren.

9.1 strategie1: Overgang naar Access 2000, Access 2002 of Access 2003

9.1.1 Access 97 Access 2000, 2002, 2003 Als we Access 97 met de nieuwere versies vergelijken dan valt het op dat Access 97 net uit de boot valt. Al de recentere versies zijn namelijk front– en backwards compatibel met elkaar. Met andere woorden u kunt een bestand, aangemaakt in Access 2003, openen met Access 2000 en vice versa. Dit is niet mogelijk met Access 97. U kunt geen Access 2003/2002/2000 bestanden openen met Access 97. Dit betekent dus dat bij deze strategie Exxon Mobil al zijn databases uiteindelijk zal moeten converteren naar de Access 2003 omgeving. Dit is een stap die Exxon Mobil gedurende een bepaalde tijd niet durft uitvoeren. Men heeft schrik dat bij een conversie van de database bestanden, de applicaties niet meer naar behoren zullen werken. Daarom is het dan ook aan te raden om eerst één of zelfs meerdere back-ups te maken van alle databases. In het geval dat Exxon Mobil met Access 2000 of Access XP werkt, dan zouden we nu al kunnen zeggen dat een conversie naar Access 2003 niet nodig is. Dit alles omwille van de goede comptabiliteit tussen Access 2003 en Access 2000/XP. 9.1.2 Access-bestanden converteren/Terugconverteren Als u in Access 2000 of recenter een Access 97 bestand wilt openen, krijgt u eenmalig de vraag of u het bestand wilt converteren naar het huidige Access format, of dat u het bestand wilt openen als Access 97 bestand. Als u het Access 97 bestand niet converteert, kunt u het zonder meer openen en gebruiken in Access 2000 of hoger. U kunt de formulieren bekijken, query’s uitvoeren, rapporten afdrukken, gegevens invoeren, bijwerken en verwijderen, modules gebruiken enz. U kunt echter niets veranderen aan de eigenschappen of de opmaak van de tabellen, query’s, formulieren, rapporten en of modules, u moet het bestand dan eerst converteren naar het bestandsformaat van Access 2000. Zodra u het bestand in het bestandsformaat van Access 2000 hebt opgeslagen, kunt u het niet meer openen in Access 97. Wel kunt u het programma terugconverteren naar het Access 97 bestandsformaat. Mochten er nu problemen zijn opgetreden bij de conversie naar een recentere versie. Als u een Access 2000 of hoger bestand hebt teruggeconverteerd naar het Access 97 bestandsformaat, zult u in de meeste gevallen de verwijzingen in Visual Basic moeten herstellen Dit is wellicht de belangrijkste taak die moet worden uitgevoerd wanneer u van Access 97 naar Access 2000 of hoger overschakelt.

35

9.1.3 Bestanden koppelen Programma’s die op meerdere werkplekken tegelijk worden gebruikt, zullen bij voorkeur gesplitst zijn in een gegevensbestand en een programmabestand. Een gegevensbestand dat in Access 97 is gemaakt kunt u zonder problemen koppelen met een programmabestand in Access 2000 of hoger. U kunt hierdoor het gegevensbestand desgewenst gelijktijdig gebruiken met twee verschillende versies van het programmabestand: Een Access 97 versie en een Access 2000 versie. U kunt de eigenschappen van het gegevensbestand echter niet in Access 2000 aanpassen. Daarvoor moet u eerst het gegevensbestand converteren naar Access 2000 of hoger. Een gegevensbestand dat naar Access 2000 of XP is geconverteerd, kunt u niet openen of koppelen in Access 97: u moet het gegevensbestand eerst terugconverteren naar Access 97. 9.1.4 Functionaliteiten in Access 2000, XP,2003 Access 97,2000,XP en 2003 hebben bijna dezelfde functionaliteiten. • In Access 2000 of hoger kunt u gebruik maken van Data Access Pagina’s, dit zijn formulieren die u op een intranet kunt plaatsen. • Een andere handige aanvulling in Access 2000 en hoger is dat u het relatieschema direct als rapport in Access kunt opnemen en vervolgens kunt afdrukken. • Ook kunt u in Access 2000 of hoger geneste formules maken, u kunt bijvoorbeeld een vergelijking in een vergelijking maken. Wanneer u geneste formules in formulieren hebt verwerkt, dan kunt u de programmacode of het formulier mogelijk niet meer terugconverteren naar Access 97, u krijgt dan bijvoorbeeld de melding dat het formulier is beschadigd. Herstel in Access 2000het formulier of de programmacode en converteer het bestand opnieuw. Bijvoorbeeld een geneste en niet geneste formule: niet genest(Access 97): If nWaarde1 > nWaarde2 Then bWaar=True Else bWaar=false End If Geneste formule(Access 2000 en hoger): bWaar=(nWaarde1 > nWaarde2) U ziet dus dat u aan de hand van geneste formules veel plaats, tijd en werk kunt besparen. • Een andere functionaliteit die alleen vanaf Access 2000 geldt, is dat u in een query kunt groeperen op een Memoveld. In Access 97 kunt u alleen groeperen op tekst- en numerieke velden. Wilt u in Access 97 toch groeperen op een memoveld, maak dan eerste een query met een extra veld waarin u het memoveld omzet naar een tekstveld: Tekst:CStr([MemoVeld]). Maak een nieuwe query aan waarin u groepeert op dit nieuwe tekstveld. 36











In Access 2000 en hoger kunt u bij tekstvelden, keuzelijsten en dergelijke ook gebruik maken van voorwaardelijke opmaak. Hiermee kunt u bijvoorbeeld kleuren van een tekstveld laten wijzigen wanneer het veld een bepaalde inhoud heeft. U stelt de voorwaardelijke opmaak als volgt: o Open een formulier of rapport in ontwerpweergave o Klik op een tekstveld, keuzelijst of aankruisvakje o Klik vervolgens in de menubalk op “Opmaak” >> “ Voorwaardelijke opmaak” In Access 97 kunt u dit alleen met veel moeite bereiken: Zet een tekstveld in een bepaalde kleur achter het gekozen tekstveld en laat de inhoud van het achterliggende tekstveld afhangen van de voorwaarde In Access 2000 of hoger zijn enkele woorden gedefinieerd die niet in Access 97 voorkomen. Het belangrijkste voorbeeld is db: in Access 97 kunt u het woord db als een variabele-naam gebruiken, terwijl dit woord in Access 2000 gereserveerd is voor een Access-begrip. Vermijd dus, ook in Access 97, het woord db als variabele-naam, maak hier bijvoorbeeld dbs van. In Access 2000 of hoger wordt standaard van ADO code gebruik gemaakt om externe bestanden te koppelen aan een Access programmabestand. Access 97 kent alleen DAO. Verderop in de tekst zal ik de verschillen tussen deze twee bespreken. In Access XP en hoger zijn mogelijkheden ingebouwd om met draaitabellen te werken. Een draaitabel, bekend van Excel, is een uitbreiding op een kruistablequery in Access. Met een draaitabel kunt u snel gegevens ordenen, groeperen en totaliseren. In Access 2003 is integratie met XML ingebouwd. XML is een universeel toepasbare methode die het mogelijk maakt om gegevens uit te wisselen, onder meer op het internet. XML is in korte tijd een belangrijke standaard geworden.

9.1.5 Opbouwfuncties in Access: corrigeren Als u in een Nederlandstalige versie van Access 97 de opbouwfunctie gebruikt in query’s of voor besturingselementen van formulieren en rapporten, dan neemt Access de Nederlandstalige namen Formulieren!...,Formulier!....,Rapporten!... en Rapport!:::: op in de programmacode of expressie. Vertaal deze termen altijd in het Engels!!! Formulieren Forms Formulier Form Rapporten Reports Rapport Report U moet dit doen omdat de Nederlandstalige termen in andere taalversies van Access niet herkend zullen worden. In Access 2000 en hoger gebruiken de opbouwfuncties automatisch de Engelstalige termen.

37

9.1.6 DAO(Access 97) versus ADO (Access 2000, XP, 2003) programmacode Om records in tabellen te selecteren, te bewerken, aan te maken of te verwijderen, zult u vaak gebruik maken van een query in Access. U kunt echter ook programmacode schrijven om tabellen te raadplegen, te bewerken of aan te maken. U maakt dan gebruik van opdrachten uit de DAO of ADO library van Access. Access 97 kent alleen de DAO library, Access 2000 en recenter gebruiken standaard de ADO library. ADO is de beste keuze als u niet-Access gegevensbestanden aan een Accessprogrammabestand wilt koppelen. DAO is de beste keuze als u een Access gegevensbestand aan een Access programmabestand wilt koppelen. Het is zeer belangrijk dat u bij een conversie van Access 97 naar Access 2000 of vice versa, de VBA code manueel mee moet converteren( van DAO naar ADO). ADO speelt in het voordeel van Access 2000/XP/2003. In het geval dat Exxon Mobil nieuwe werknemers zou aannemen, die de VBA code van de databases moeten onderhouden, is de kans heel groot dat deze nieuwe werknemers enkel met ADO gewerkt hebben.( Bijvoorbeeld pas afgestudeerde studenten, zoals mezelf). Ook al is er nu nog genoeg keuze om iemand met kennis van DAO aan te nemen, dit zal in de nabije toekomst zeer hard minderen.

Praktisch voorbeeld met het verschil tussen DAO en ADO In Access 2000/XP kunt u gebruik maken van ActiveX Data Object(ADO) code: Private Sub cboAanhef_NotInList(NewData as String,Response as integer) Dim bytDoorgaan as Byte bytDoorgaan=MsgBox(“Wilt u “ & NewData & “ aan de lijst & _ toevoegen?”,VbDefaultButton1 + vbYesNo; “Aan lijst toevoegen”) If bytDoorgaan=vbYes Then Dim rst as new ADODB.recordset Dim strSQL as string strSQL=”Select * from tblAanhef” rst.Open strSQL,CurrenProject.connection;adOpenKeyset;adLockOptimistic With rst .AddNew !Aanhef=NewData .Update .Close End with Response=acDataErrAdded Msgbox “De aanhef “ & NewData & “ is toegevoegd aan de tabel Aanhef” Else Response=Empty End If End Sub

38

In Access 97 kunt u alleen gebruik maken van DAO code. Deze code werkt ook in Windows 2000/XP/2003, maar dan moet u wel de verwijzing naar DAO aanzetten Private Sub cboAanhef_NotInList(NewData as string, Response as Integer) bytDoorgaan=MsgBox(“Wilt u “ & NewData & “ aan de lijst toevoegen.”; vbDefaultButton1 + vbYesNo;”Aan lijst toevoegen”) If bytDoorgaan=vbYes Then Dim dbs as DAO.Database Dim rs as DAO.Recordset Set dbs=CurrentDb Set rs=dbs.OpenRecordset(“tblAanhef”) With rs .AddNew !Aanhef=NewData .Update End With Rs.Close Dbs.close Response=acDataErrAdded MsgBox “De aanhef is toegevoegd aan de tabel Aanhef” Else Response=Empty End If End Sub

39

9.1.7 Verwijzingen Binnen Access zijn enkele functies niet in Access zelf opgenomen, maar in afzonderlijke library-bestanden in de Windows map of elders op uw pc of netwerk. Als u zo een functie start dan ziet u de foutmeldingen wanneer deze onderdelen niet gevonden zijn. U krijgt bijvoorbeeld een foutmelding te zien over een datumwaarde die niet gevonden kan worden of over het bekend zijn van het commando “Err”. Controleer bij foutmeldingen de verwijzingen naar deze onderdelen handmatig en pas deze zo nodig aan. Wanneer u overstapt van Access 97 naar Access 2000 of hoger dan past Access 2000 automatisch de wijzigingen aan. In Access XP en hoger ontbreken vaak de juist verwijzingen naar de DAO bestanden. U moet deze dan handmatig aanpassen. Ook wanneer u vanuit Access 2000 of hoger terugschakelt naar Access 97, dan moet u de verwijzingen handmatig aanpassen. U kunt als volgt te werk gaan: • Open het databasevenster van het programmabestand o Klik op tabblad Modules • Klik op Beeld, Code om de code van de module te bekijken. • Klik op Extra, Verwijzingen Controleer eerst of alle verwijzingen bestaan. Bij een niet-bestaande, maar wel geactiveerde verwijzing; ziet u voor de naam van de verwijzing staan:”Ontbreekt” Een ontbrekende verwijzing moet u uitzetten. Controleer daarna of in ieder geval de volgende verwijzingen bestaan. Als een verwijzing niet bestaat; kies deze dan uit de lijst en vink de verwijzing aan: • Visual Basic for Applications • Microsoft Access x.x Object Library • Microsoft DAO x.x Comptability Library Access 2000 en hoger hebben standaard geen verwijzing naar DAO aan, maar gebruiken ADO als manier om gegevens te benaderen. Als u een programma alleen in Access 2000 of hoger gaat gebruiken en u geen conversie naar Access 97 gaat uitvoeren; dan kunt u ook al betreffende programmacode in ADO schrijven. U hoeft dan niet de verwijzing voor Microsoft DAO aan te zetten. Omgekeerd geldt ook dat u geen ADO-code mag gebruiken in een Access 2000 of hoger programma; als u het programma later wil terugconverteren naar Access 97

40

9.1.8 Multi-user in Access 2000/Xp/2003 In Access 97 kunt u zonder meer met meerdere gebruikers tegelijkertijd een Access bestand gebruiken. In de hogere versies van Access kunnen problemen optreden wanneer u hetzelfde bestand op meerdere computers gelijktijdig opent. U kunt bijvoorbeeld meldingen krijgen dat het bestand al in gebruik is en niet een tweede keer geopend kan worden. Dit komt vooral voor in een omgeving waar met thin clients gewerkt wordt. De berichten hierover zijn wisselend: soms levert multi-user gebruik van Access 2000 of recentere versies geen enkel probleem op. Een manier om eventuele optredende problemen te omzeilen, is om het programma op te splitsen in een front-end en een backend bestand en daarna de front-end voor elke gebruiker als apart bestand aan te bieden. De backend kunt u centraal op een gedeelde netwerkschijf plaatsen. U maakt dan verschillende kopieën van de front-end en zet deze dan bij de diverse gebruikers op een eigen netwerkschijf of op de lokale pc neer. Het beheer van de verschillende kopieën van de front end is lastig, u moet na elke aanpassing in het programma elke kopie bijwerken. 9.1.9 Traag werkende databases Na conversie van een bestand van Access 97 naar Access 2000 of hoger kunt u de performanceproblemen tegen komen, die u niet in Access 97 had. 9.1.10 Fout in Access 97 NL Access 2000 maakt onderdeel uit van Office 2000 Professional en Premium versie. In de Nederlandse versie van Office 97 SR 1 zit een bug. Als u Access 97 op uw pc heeft en daarna een programma van Office 2000 op deze pc installeert, dan wil Access 97 niet meer starten. U bent dan verplicht om ook Access 2000 te installeren, of een nieuwe versie van Office 97 te installeren: de Access versie van Office97 SR2 werkt al samen naast office 2000 programma’s.

41

9.1.11 Voor- en nadelen van Access 97 en Access 2000/Xp/2003 Naam Access 97 Voordelen 1.Nog altijd zeer vertrouwbaar bij multi-user gebruik. Nadelen 1.Dreigt volledig uit het oog van Microsoft te verdwijnen, met andere woorden geen ondersteuning meer voorzien. 2.Kan geen databases openen van recentere versies. 1. Kan voor problemen zorgen bij Multi-user gebruik. 2. Overgang kan uiteindelijk teveel gaan kosten of teveel arbeidsduur innemen

Access 2000/XP/2003

1.Forwards en Backwards compatibel. 2.Gebruik van Data Access Pagina’s(via intranet)

42

9.2 Strategie 2: Gebruik maken van een Database server 9.2.1 Inleiding Mocht Exxon Mobil het ooit overwegen om hun database ter beschikking te stellen via een extranet applicatie, dan is het ten zeerste aangeraden om een Database server te gebruiken. Dit kan u ter beschikking hebben als bijvoorbeeld een derde partij ingeschakeld wordt om uw website te hosten. U kunt dit natuurlijk ook allemaal zelf doen, maar dit zal dan het kostenplaatje veel meer omhoog doen gaan. Een extranet applicatie is niet vereist om een overschakeling te maken naar een SQL server. Men kan bij Exxon Mobil dezelfde structuur hanteren zoals bij de KHK Geel. Men gebruikt Acces om de applicaties te draaien en men gebruikt een SQL server om de databases met de gegevens veilig te bewaren. Hiervoor wordt er gebruik gemaakt van de software SQL Enterprise Manager. 9.2.2 Verschillende producten De drie bekendste producenten van SQL servers zijn Microsoft, Oracle en Sybase. Buiten deze drie producten zal ik ook nog een beetje uitleg geven over de overige producent: PostgreSQL,MySQL, Interbase, Firebird, DB2, SAP DB, Adabas

A. MS SQL SERVER
Geschiedenis MS SQL server is een doorontwikkeling van Sybase en is Microsofts product in de markt voor enterprise databases. MS SQL Server concurreert in deze markt met producten van bedrijven zoals Oracle, IBM en Sybase. De eerste versie van MS SQL server was voor OS/2 en was in essentie hetzelfde als Sybase 4.0 voor VMS en Unix. My SQL Server 4.2 kwam uit rond 1993 en werd gebundeld met Microsoft OS/2 versie 1.3. Rond de tijd dat Windows NT verscheen scheidden de wegen van Sybase en Microsoft. Sybase wijzigde de naam van haar product later in Adaptive Server Enterprise om verwarring met MS SQL server te vermijden. Tot 1994 had MS SQL Server 3 auteursvermeldingen van Sybase, een indicatie van de oorsprong van MS SQL Server.SQL Server 2005, verscheen op 7 november 2005. Tijdslijn • 1993 SQL Server 4.21 voor Windows NT • 1995 SQL Server 6.0, codenaam SQL95 • 1996 SQL Server 6.5, codenaam Hydra • 1999 SQL Server 7.0, codenaam Sphinx • 1999 SQL Server 7.0 OLAP, codenaam Plato • 2000 SQL Server 2000 32-bit, codenaam Shiloh • 2003 SQL Server 2000 64-bit, codenaam Liberty • 2005 SQL Server 2005, codenaam Yukon

43

Beschrijving MS SQL Server gebruikt een dialect van SQL, T-SQL of Transact-SQL. Dit is een uitbreiding van SQL92, de ISO standaard voor SQL die in 1992 was vastgelegd. De uitbreidingen in T_SQL bestaan voornamelijk uit extra mogelijkheden voor gebruik in opgeslagen procedures en beïnvloeden de manier waarop transacties worden beschreven. Zowel MS SQL Server als Sybase/ASE gebruiken het “Tabular Data Stream’ protocol(TDS) om op applicatieniveau te communiceren over netwerken. Het TDS protocol is ook geïmplementeerd door het FreeTDS-project om meer applicaties in staat te stellen om met MS SQL Server en Sybase/ASE te communiceren. MS SQL Server ondersteunt ook Open Database Connectivity(ODBC). MS SQL Server Versies Een uitgeklede versie van MS SQL Server is beschikbaar in de vorm van MSDE. Deze versie wordt meegeleverd met producten zoals visual studio, Visual FoxPro en Microsoft Access. MSDE heeft een aantal beperkingen: • Database kan niet groter dan 2Gigabyte worden • Geen administratieve gereedschappen meegeleverd • Ingebouwde snelheidsbegrenzer SQL Server Express 2005, de opvolger van MSDE, verscheen op 7 november 2005. Deze versie kent ook beperkingen: • Database kan niet groter dan 4 Gigabyte worden • Mist een aantal administratieve gereedschappen In tegenstelling tot MSDE is er nu wel een administratieve tool meegeleverd, nl. SQL Server Management Studio Express. MS SQL Server 2000/2005 edities en de vereisten hiervoor Voor de laatste twee versies van MS SQL Server zijn er 6 verschillende edities: • Enterprise edtion • Standard edition • Personal Edition • Developer Edition • Desktop Engine • SQL Server CE In de tabel op de volgende bladzijde vindt u voor elk van deze edities de vereiste software die geïnstalleerd moet zijn op de computer.

44

Operating System Windows CE Windows 9x Windows NT 4.0 Workstation with Service Pack 5 Windows NT 4.0 Server with Service Pack 5 Windows NT 4.0 Server Enterprise Edition with Service Pack 5 Windows 2000 Professional Windows 2000 Server Windows 2000 Advanced Server Windows 2000 Datacenter Windows XP Professional

Enterprise Edition No No

Standard Edition No No

Personal Edition No Yes

Developer Edition No No

Desktop Engine No Yes

SQL Server CE Yes No

No

No

Yes

Yes

Yes

No

Yes

Yes

Yes

Yes

Yes

No

Yes

Yes

Yes

Yes

Yes

No

No Yes

No Yes

Yes Yes

Yes Yes

Yes Yes

No No

Yes

Yes

Yes

Yes

Yes

No

Yes No

Yes No

Yes Yes

Yes Yes

Yes Yes

No No

Vervolgens zijn er ook de hardware vereisten om MS SQL Server 2000/2005 te kunnen gebruiken. Dit zijn de volgende vereisten:
Hardware Processor Memory Requirements Pentium 166 MHz or higher 32 MB RAM (minimum for Desktop Engine), 64 MB RAM (minimum for all other editions), 128 MB RAM or more recommended

270 MB (full installation), 250 MB (typical), 95 MB (minimum), Hard disk space Desktop Engine: 44 MB Analysis Services: 50 MB minimum and 130 MB typical English Query: 80 MB

45

Slammerworm (bij SQL Server 2000) Een computerworm met de naam SQL Slammer maakte in januari 2003 gebruik van een fout in MS SQL Server. Deze fout was inmiddels al gerepareerd, maar op 24 januari 2003 was er sprake van grote vertragingen op internet. Volgens schattingen is het goed mogelijk dat SQLSlammer verantwoordelijk is voor de grootste snelheidsdaling op internet sinds de Morres worm van 2 november 1988 Meest geschikte MS SQL Server product voor Exxon Mobil Aangezien MS SQL Server 2005 nu al bijna meer dan een jaar op de markt is verschenen, is het aan te raden om voor deze versie te gaan. In het gamma van dit product is het ideaal voor Exxon Mobil om voor de enterprise editie te gaan. Deze is geschikt voor medium tot grote industrieplaatsen. Hiertoe behoort de plant van Meerhout wel. Het is ook de meest professionele versie die aan de behoeften voldoet om de databases van Exxon Mobil te onderhouden.

B. Oracle 10i database server
Verschillende producten en versies De huidige versie van de Oracle producten is Oracle Database 10g . Hierin heb u 5 verschillende keuzes van edities: • Enterprise Editie: Bedoeld voor de industrie dmv performance, scalability en vertrouwbaarheid voor OLTP, decision support en content management. • Standard Edition: 4-processor versie van Oracle database 10g met full clustering support • Standard Edition One: 2-processor versie van de standaard editie met een lage intrede kost. • Personal Edition: Vergelijkbaar met de enterprise editie, alleen is dit meer bedoeld voor persoonlijk gebruik. • Life Edition: complete software voor het bouwen en onderhouden van mobiele database applicaties.

46

Software- en hardware vereisten Voor elk van de verschillende edities van Oracle database10g tellen dezelfde software vereisten. De vereisten zijn gemaakt op basis van het platform dat gebruikt wordt.
Platform Windows-based Windows-based Windows-based AIX-Based AIX-Based Compaq Tru64 UNIX Compaq Tru64 UNIX Operating System Version Windows NT 4.0 Windows 2000 Windows XP AIX 4.3.3 AIX 5.1 Tru64 5.1 Tru64 5.1A Required Patches Service Pack 5 Service Pack 1 Not Necessary Maintenance Level 09 and IY24568, IY25282, IY27614, IY30151 AIX 5L release 5.1 ML01+ (IY22854), IY26778, IY28766, IY28949, IY29965, IY30150 5.1 patch kit 4 5.1A patch kit 1 Sept. 2001 Quality Pack, PHCO_23792, PHCO_24148, PHKL_24268, PHKL_24729, PHKL_ 25475, PHKL_25525, PHNE_24715, PHSS_23670, PHSS_24301, PHSS_24303, PHSS_24627, PHSS_22868

HP-UX

HP-UX version 11.0 (64-bit)

Linux

SuSE Linux Enterprise Server 7 Not Necessary (or SLES-7) with kernel 2.4.7, and glibc 2.2.2 Solaris 32-Bit 2.6 (5.6), 7 (5.7) or 8 (5.8) Solaris 64-Bit 8 (5.8) Not Necessary Update 5

Sun Solaris Sun Solaris

Meest geschikte Oracle product voor Exxon Mobil Het meest geschikte Oracle product is wellicht de Enterprise Editie. Deze versie zorgt voor optimale ondersteuning voor beschikbaarheid, schaalbaarheid, beveiliging, onderhoud en performance. De Enterprise editie beschikt op gebied van beschikbaarheid en beveiliging over meer features dan de standard en standard one edition. De Personal edition is niet geschikt voor Exxon Mobil aangezien hier geen sprake is van persoonlijk gebruik en de Life edtion biedt ook niet de functionaliteiten die Exxon Mobil wil.

47

C. Sybase SQL Server
Inleiding Sybase is uiteraard de minst bekende producent van SQL databaseservers. Toch zorgt deze producent voor een grote verrassing. Enkele voorbeelden: a) In Luxemburg, bij Dexia-BIL, wist Sybase IQ een plaatsje te veroveren naast Oracle 10g b) Bij Fortis zorgde Sybase IQ voor een drastische daling van de antwoordtijd, die voor 75% van de aanvragen van 4 uur tot amper 3 seconden is gedaald! Dit succes van Sybase IQ is te danken aan de manier waarop Sybase IQ werkt. Deze software werd specifiek ontwikkeld om aanvragen te verwerken die bij voorkeur op een gigantisch aantal gegevens wordt verricht. Een klassieke relationele database, daarentegen is vooral een opslagplatform waarop applicatieve aanvragen worden geënt. Sybase IQ slaat de gegevens op en verwerkt de gegevens in verticale modus, met andere woorden eerder in kollommen in plaats van rijen. Dit bleek een enorm voordeel op te leveren op vlak van performance, zoniet revolutionair. Toch doet Sybase IQ zich voor als een klassieke relationele database waardoor het uiteraard gemakkelijk onder de knie is te krijgen door database administrators die een klassieke opleiding hebben genoten. Sybase IQ is een deel van de Adaptive Server product familie. Andere producten hierin in zijn Adaptive Server Enterprise voor grote bedrijven en Server Anywhere, een kleinere versie van Enterprise, die meer gebruikt wordt voor mobiele applicaties en applicaties die voor zeldzame gelegenheden gebruikt worden. De Sybase database servers zijn meer professioneel gericht. Dit betekent dat deze software niet zo gemakkelijk te gebruiken is dan MS SQL server of de Oracle database producten. Op de officiële website van Sybase kan u terecht voor een demo om zelf te ervaren hoe het voelt om te werken met Sybase IQ. U kunt hier ook een gedetailleerde handleiding terug vinden om te starten met Sybase IQ.

48

Functionaliteiten van Sybase IQ. In tegenstelling tot andere relationele databases concentreert Sybase IQ zich op het lezen van de data en niet op het schrijven ervan. In plaats van ervoor te zorgen dat vele gebruikers de databases op elk moment kunnen updaten, is volgens de Sybase software de antwoorden op de query aanvragen een belangrijker punt. Sybase IQ zorgt voor de volgende voordelen: • • • Sneller -- Levert onmiddellijke queryprestaties tot 100 maal sneller dan een traditionele RDBMS. Lagere TCO -- Maakt gebruik van geavanceerde compressiealgoritmen waarmee het gegevensvolume met 70% wordt verlaagd. Eenvoudiger -- Eenvoudiger te onderhouden dan traditionele databases, terwijl geen tijd en middelen verloren gaan aan een eindeloze tuning voordat topprestaties worden geleverd. Voor beheerders die bekend zijn met RDBMS-technologieën is Sybase IQ eenvoudig te onderhouden. Beter schaalbaar -- Biedt vrijwel lineaire schaalbaarheid van gebruikers en gegevens zodat duizenden gebruikers en terabytes aan gegevens kunnen worden ondersteund. Ondersteunt ook multiplexing (clusters), een krachtige functie, vooral in Linuxomgevingen waar SMP-schaling beperkt is. Meer flexibiliteit -- Sybase IQ maakt onderdeel uit van de volgende edities, afhankelijk van de behoeften van uw organisatie: Sybase IQ Developer's Kit, Sybase IQ Enterprise Edition, Sybase IQ Single Application Server Edition en Sybase IQ Enterprise Edition Unstructured Data Option. U kunt Sybase IQ gebruiken voor 2 verschillende architecturen: • Een gecentraliseerde structuur met standaarden die over het hele bedrijf gebruikt worden. Dit is de structuur waar Exxon Mobil naartoe zou kunnen werken. • Een pakket van databases die elk hun functie hebben per afdeling. Dit is meer de huidige situatie bij Exxon Mobil. Dit zijn mappen per afdeling met daarin de applicaties die zij gebruiken. Bij Sybase heeft Exxon Mobil de keuze om bij hun oude structuur te blijven. Dit is een voordeel aangezien er dan niet veel tijd verloren gaat in het herstructureren. Er is ook een groot verschil tussen Sybase IQ en de traditionele producten van Oracle en Microsoft Voordelen van Sybase IQ Zoals al vermeld in de inleiding van dit onderwerp, staat Sybase een enorme stap voor op zijn andere concurrenten op gebied van performance. Voor bedrijven en banken met databases die gigantische hoeveelheden data bevatten, is dit veruit de beste oplossing die er te vinden is. Dankzij deze goede performance zorgt Sybase IQ ook voor vele lagere opslagkosten (ongeveer tot 90% minder) ten opzichte van Microsoft en Oracle.





49

Een andere groot voordeel is de prijs. Normaal zou de prijs voor een product dat voor een revolutie zorgt in de business intelligence een pak geld kosten. Toch is Sybase IQ goedkoper dan Oracle database 10g en Microsoft SQL Server 2005.

Nadelen van Sybase IQ De klanten waarop Sybase zich richt zijn bedrijven met enorm veel data om te verwerken. Volgens de inventaris van de databaseapplicaties bij Exxon Mobil Meerhout is er echter weinig tot geen sprake van databases met een gigantisch aantal hoeveelheden aan gegevens. Voor Exxon Mobil Meerhout zal dit product geen revolutionaire indruk geven. Het is beter voor Exxon Mobil Meerhout om over te gaan naar één van de twee klassieke databaseserver producenten, namelijk Microsoft en Oracle. Deze bieden immers meer dan voldoende functionaliteiten en een goede performance voor Exxon Mobil Meerhout.

D. PostgreSQL
Dit is een redelijk populaire en gratis open-source database server. Dit wordt meer gebruikt door professionals en draait ook voor het merendeel op Unix- systemen.

E. MySQL
Dit is een enorm populair product en is ook een gratis open-source database server. Dit is een zeer snelle een efficiënte database server. Dit gaat wel ten koste van sommige features, waaronder het gebruik van foreign keys. Dit is wel een belangrijk aspect wanneer u veel databases hebt die met elkaar verbonden zijn.

F. Interbase
Dit is een product van Borland (ontwikkelaars van JavaBuilder). Deze versie krijgt van de meeste kenners de beste cijfers. Dit is omwille van de bescheiden systeemvereisten dit de database server vraagt. Dit product wordt zowel door Unix, Solaris als door Windows ondersteund.

G. Firebird
Dit is ook een gratis open-source database tool gebaseerd op de code van Interbase van Borland. Dit product is perfect compatibel met het product van Borland. Firebird is ook beschikbaar voor andere UNIX systemen, zoals Mac OS X.

50

H. DB2
Dit product van IBM is een niet te onderschatten concurrent van de grotere namen zoals Oracle en Microsoft. Deze database server is beschikbaar voor Linux, Windows NT en andere UNIX systemen.

I. SAP DB
Dit is een enterprise-class database server ontwikkeld door de business-software ontwikkelaar SAP als een open-source systeem. Het wordt actief gebruikt door de ontwikkelaars van MySQL onder den naam “MaxDB”. Dit product is verkrijgbaar voor Windows en Linux.

J. Adabas
Dit product staat bekend als de één van de snelste database servers, vooral wanneer er gewerkt wordt met grote hoeveelheid data. Zijn betrouwbaarheid heeft ervoor gezorgd dat dit product ideaal is voor kritische applicaties. Het is bereikbaar via standaard interfaces zoals SQL, ODBC en JDBC. Het is beschikbaar voor Windows, Unix systemen, OpenVMS en IBM mainframes. Er is ook een kleinere versie van dit product verkrijgbaar, namelijk Adabas D. Deze versie is bedoeld voor kleinere werkgroepen of persoonlijke projecten. Het is dan ook gratis verkrijgbaar.

9.2.3 Aanbevolen product voor SQL database server
Na het bestuderen van de drie meest bekende en gebruikte producten, bleek dat de Oracle database server op technisch gebied de beste keuze is. Hiervan is er een rapport verschenen op het internet. Edison Group inc heeft een vergelijkingsanalyse gemaakt tussen Oracle database 10g en Microsoft SQL Server 2005. Aan de hand van dit onderzoek is men tot de conclusie gekomen dat Oracle, zowel op gebied van werktijd winnen en onderhoudskosten, de meerdere is van Microsoft. Het voordeel dat Microsoft wel heeft t.o.v. Oracle is dat het perfect samenwerkt met alle andere Microsoft producten zoals Office en Microsoft Server. Dit is natuurlijk een grote troef voor Microsoft aangezien een overgrote meerderheid van de bedrijven Microsoft Office gebruiken, waarvan ook de werknemers bij Exxon Mobil. Anderzijds biedt Oracle zijn product aan een breder publiek, namelijk alle andere platformen zoals AIX-based, Tru64 UNIX, HP 9000, Linux Intel, Sun Solaris etc. Microsoft biedt zijn product natuurlijk enkel en alleen voor Windows platforms. In de kostenanalyse verderop in dit rapport zal u ook zien dat Microsoft een veel lagere aankoopprijs heeft dan Oracle, tot 4 keer goedkoper zelfs. Ik heb dit rapport als extra documentatie toegevoegd bij het rapport aangezien het zeer interessante resultaten toont tussen Oracle en Microsoft. Dit is een zeer handig middel om tot een keuze te komen welke SQL server er gebruikt zal worden. Het ligt volledige in de handen van Exxon Mobil zelf om te kiezen tussen Oracle en Microsoft. Elk hebben ze hun voor- en nadelen. Persoonlijk zou ik voor Oracle database 10g kiezen, omdat dit product nog steeds de grootste stempel op de markt heeft. Het mag dan wel duur zijn, maar voor de prijs die betaald wordt, krijgt u de allerbeste technologie en support. 51

9.2.4 Voordeel van databaseserver
Wanneer de gegevenstabellen opgeslagen zijn op een SQL server, is er meer beveiliging op de database. Ze is goed afgeschermd tegen de buitenwereld. Door de centralisatie van de databases, zijn deze ook veel eenvoudiger te onderhouden. Men moet niet meer de hele netwerkdrive afzoeken om de database te vinden. Dankzij een databaseserver heb je in de toekomst de mogelijkheid om uw tabellen met gegevens te gebruiken in een extranet toepassing (Een webpagina van Exxon Mobil Meerhout waarin bepaalde gegevens getoond worden)

9.2.5 Nadeel van databaseServer
Een groot nadeel bij het gebruik van een SQL server is dat wanneer deze server uitvalt er tijdelijk niet met de database gewerkt kan worden. Dit duurt totdat de databaseserver terug up is in het ergste geval totdat er een back-up gekregen wordt van de IT-dienst. Als u het mdb bestand op uw hard disk of USB stick hebt staan, kan u ongestoord verder werken. U kan deze back-up database direct gebruiken. U hoeft enkel de link tussen de applicaties en het mdb file aan te passen. De huidige code zorgt er immers voor dat er een link wordt gemaakt met de database op de databaseserver. Dit moet aangepast worden door een link te maken met uw back-up database. U bent dus wel verplicht om dagelijks deze back-up te maken van de database. Een ander belangrijk nadeel bij overgang naar SQL databaseserver is de volledige aanpassing die sommige werknemers moeten ondergaan. Access is meer grafische gericht vergeleken met SQL. Men kan de code van SQL redelijk snel en gemakkelijk studeren. Toch wordt er tijd verloren aan deze extra cursussen. Het is niet echt aan te raden om een bedrijf uit een vertrouwelijke situatie weg te halen.

52

9.3 Strategie 3: Toekomstige Access gebruiken 9.3.1 Inleiding De laatste tijd wordt er meer en meer gepraat over de opvolger van Windows XP, namelijk Windows Vista. En zoals door iedereen geweten is, gaat er met een nieuwe Windows meestal ook een nieuwe Office gepaard. Deze toekomstige Office gaat voorlopig onder de naam Office 12. Deze kan dus als derde alternatief gekozen worden. Exxon Mobil zou nog een tijd kunnen wachten met de overgang naar een nieuwere Access, totdat de nieuwste Office gereleased is. Mocht het zo zijn dat deze nieuwe Office een zeer goed functionele Access software bevat, is het ideaal voor Exxon Mobil om daar gebruik van te maken. Het gebruik van deze nieuwe Access versie kan natuurlijk net als Access 2003 gepaard gaan met het gebruik van een Databaseserver. 9.3.2 Voordelen Microsoft is op dit moment het best gekende en meest succesvolle softwarebedrijf. Dit komt vooral door de gebruiksvriendelijkheid die ze toepassen in hun software. Men kan gerust zeggen dat de toekomstige Office, waaronder de Access software nog meer gebruiksvriendelijker zal zijn dan de vorige versies. Het zal dus aangenamer en makkelijker werken zijn voor de gebruikers en de programmeurs van de databases. Een ander voordeel is dat men bij deze overschakeling voor een zeer lange tijd gerust kan zijn met de software. Aangezien Exxon Mobil nog gemakkelijk kan verder werken met Access 97, zal de toekomstige Access nog minimum 10 jaar mee kunnen draaien. 9.3.3 Nadelen Het voornaamste nadeel bij deze strategie is de onzekerheid. Microsoft kan niet verhinderen dat er in de beginversie van de software vele bugs terug te vinden zijn. De kans is dus reëel dat de nieuwe Access in het begin niet veilig genoeg zal zijn, of geen perfecte performance zal leveren. Dit kan leiden tot het verlies van belangrijke werkuren voor Exxon Mobil. Een ander nadeel is dat deze nieuwe software niet al te goedkoop zal zijn. Nieuwe software kost nu eenmaal meer dan oudere software. De kostprijs van deze strategie (in geval van samenwerking met databaseserver) zal dus wellicht de duurste van de 4 zijn. Bij een overgang naar deze versie van Access, komt er ook het probleem tevoorschijn in verband met de user interface. De nieuwe Access is gemaakt voor gebruikers van Windows Vista. Aangezien Exxon Mobil nog een tijdje met Windows XP wil verder doen, kunnen de verschillende user interfaces voor verwarring zorgen bij de werknemers van Exxon Mobil. Sommige features die beschikbaar zullen zijn bij de nieuwe office, zullen niet beschikbaar zijn in Windows XP.

53

9.4 strategie 4: Exxon Mobil behoudt zijn huidige Access software 9.4.1 Inleiding Mijn opdrachtgever heeft me verteld dat ik niet de mogelijkheid mocht uitsluiten dat na dit onderzoek blijkt dat er helemaal geen overgang vereist zou zijn. In dit geval moeten er wel genoeg argumenten zijn om een overgang af te raden. 9.4.2 Voordelen Het voornaamste voordeel bij het behouden van de huidige software is dat er geen aanpassingen zullen moeten gebeuren binnen het bedrijf. De programmeurs van de databases kunnen rustig verder sleutelen aan hun databases. Men heeft de kennis van de nieuwe Access versies niet echt nodig. Dit bespaart tijd en kosten, die besteed zouden zijn geweest aan extra lessen. Een ander voordeel is dat er geen kosten zijn bij het behouden van de software. Er moet geen extern bedrijf ingehuurd worden om de software te installeren en Exxon Mobil moet ook geen extra kosten maken in het aankopen van de licenties voor de nieuwe software. Deze strategie is uiteraard veruit de goedkoopste strategie. 9.4.3 Nadelen Er zijn bij deze strategie ook nadelen te melden. Ten eerste dat Access 97 geen van de jongste softwareproducten is. In tegendeel, de kans op support voor deze software wordt met de dag kleiner, aangezien er steeds minder gebruikers zijn van deze software . U kunt enkel nog algemene informatie terug vinden of u moet al ver gaan zoeken op een bepaald forum op het internet. Een ander nadeel is dat er problemen in de applicaties kunnen voorkomen, die snel en eenvoudig zijn op te lossen met een nieuwere versie van de software. Dit zou onnuttige werkuren besparen voor de werknemers. Ten slotte is er ook het nadeel dat de wildgroei van databases op de netwerkdrive onveranderd blijft. Dit zorgt in de toekomst voor een groot verlies aan geheugen op de netwerkdrive. Al deze argumenten zorgen ervoor dat het bedrijf uiteindelijk minder efficiënt zal kunnen werken. 9.4.5 Conclusie De voordelen van deze strategie zijn niet al te sterke argumenten vergeleken met de nadelen. Het primaire doel van elk bedrijf in de wereld is om efficiënt en effectief te werken. Zoveel mogelijk resultaat met zo weinig mogelijk middelen en in zo weinig mogelijk tijd. Een upgrade naar een nieuwere software zal dit zeker aanbieden aan Exxon Mobil. Deze strategie is dan ook niet aan te raden voor Exxon Mobil, toch kan dit toegepast worden in het geval dat Exxon Mobil vindt dat ze pas over een jaar of twee de nodige aanpassingen moet maken op gebied van de software voor de databases.

54

9.5 Kostenanalyse van de strategieën 1.Eerste strategie: overgang naar Access 2003 Product/Dienst Omschrijving Access 2003 software (complete nieuwe versie) Access 2003 upgrade

Prijs (voorlopig fictieve cijfers) De databasesoftware gericht 200€ op medium tot grote bedrijven Ook voor Access 97 is er de 100€ mogelijkheid om enkel de update naar Access 2003 te kopen Verplichte licenties die nodig zijn om meerdere gebruikers toegang te geven tot de software Deze prijs wordt bepaald door het aantal desktops in het bedrijf. De prijs zelf wordt echter nergens op de officiële site vermeld. Hiervoor moet contact opgenomen worden met Microsoft. 19000€

Gebruikerslicenties Microsoft Enterprise Subscription agreement

Inhuren van externe ITdienst voor de conversie van de bestanden en de configuratie ervan

Dit is een optionele keuze die Exxon Mobil kan nemen. Men kan hiervoor ook hun eigen werknemers gebruiken( kan een risico zijn mits onvoldoende kennis van Access) of men kan ook hun eigen IT-dienst inhuren

Opmerking: Om de prijs van de gebruikerslicenties te weten, moest ik Microsoft contacteren. Ik heb persoonlijk besloten om dit niet te doen omwille van het feit dat ik Exxon Mobil Meerhout niet als geïnteresseerde klant wil afstempelen. Omdat dit slechts een rapport is en er nog niets beslist is, zou het voor eventueel ongemak zorgen mocht Exxon Mobil Meerhout opeens gecontacteerd worden door Microsoft voor een eventuele overgang naar Access 2003 inclusief de licenties. Aangezien Exxon Mobil Meerhout al gebruik maakt van Access 97 software, zal er ook een licentie zijn aangekocht. Omdat dit alles in de handen ligt van de IT-dienst van Exxon Mobil, die zich buiten Meerhout bevindt, kan ik onmogelijke de huidige prijs weten voor een licentie van Microsoft software voor een bedrijf als Exxon Mobil Meerhout.

55

2. Tweede strategie: overgang naar SQL Database server Voor deze kostenanalyse heb ik twee verschillende bronnen gebruikt. Enerzijds de officiële sites en anderzijds een artikel waarin de vergelijking tussen Oracle database 9i en MS Server 2000 werd gemaakt. (zie 12.Bronvermelding) a. MS SQL server 2005 Enterprise Edition Product/Dienst Omschrijving Prijs MS SQL server Enterprise De databasesoftware gericht 12000 € Edition software (32bit op medium tot grote versie) bedrijven MS SQL server Enterprise De databasesoftware gericht 11000 € Edition software (x64 op medium tot grote versie) bedrijven MS SQL server Enterprise Edition software (IA64 versie) Gebruikerslicenties per processor (32bit versie) De databasesoftware gericht op medium tot grote bedrijven De licenties die nodig zijn om SQL server op meerdere systemen te kunnen installeren De licenties die nodig zijn om SQL server op meerdere systemen te kunnen installeren De licenties die nodig zijn om SQL server op meerdere systemen te kunnen installeren Een externe partner kan gebruikt worden voor de installatie van de software en het correct converteren van de bestaande applicaties 11000 €

9500 €

Gebruikerslicenties per processor (x64 versie)

9500 €

Gebruikerslicenties per processor (IA64 versie)

9500 €

Inhuren van derde partij Dit is optioneel, aangezien Exxon Mobil zijn eigen ITdienst hiervoor kan gebruiken. Totaal 32 bit versie Totaal x64 versie Totaal IA64 versie

Hangt af van het aantal werknemers en aantal werkuren. Een schatting kan gemaakt worden rond 19000 € 21500€ (eigen IT-dienst) 40500 (externe IT-dienst) 20500€ (eigen IT-dienst) 39500 € (externe IT-dienst) 20500€ (eigen IT-dienst) 39500 € (externe IT-dienst)

b. Oracle database 10g Dit zijn de prijzen voor de software met de licenties per processor inbegrepen. 56

Productnaam Oracle 10g Standard edition One Oracle 10g Standard edition Oracle 10g enterprise edition

Omschrijving Het pakket met het minimum aan features Het basis pakket voor de kleinere bedrijven Oracle pakket voor medium en grote bedrijven

Prijs 4999 euro/processor 14000 euro/processor 40000 euro/processor

c. Prijsvergelijking tussen Oracle database 9i en MS Server 2000( beiden enterprise editie en inclusief licenties)
Number of CPUs 1 2 4 8 16 32 Oracle9i Enterprise Edition $40,000 $80,000 $160,000 $320,000 $640,000 $1,280,000 Oracle9i Enterprise Oracle9i Enterprise Edition with OLAP or Edition With OLAP and Data Mining Data Mining $60,000 $120,000 $240,000 $480,000 $960,000 $1,920,000 $80,000 $160,000 $320,000 $640,000 $1,280,000 $2,560,000 SQL Server 2000 Enterprise Edition $19,999 $39,998 $79,996 $159,992 $319,984 $639,968

d. Sybase database server De totaalprijs voor het Sybase IQ pakket wordt geschat op ongeveer 14000 euro, inclusief licentie(s). Dit is de goedkoopste prijs van de drie producenten. e. Conclusie Zoals u kunt zien is de MS SQL Server software een pak goedkoper dan die van Oracle. Zoals u ook kan zien als men de OLAP en Data mining features wil hebben bij Oracle, moet men extra betalen. Deze features zijn standaard inbegrepen bij MS SQL Server 2000 enterprise edition. U bespaart dus tot 4 keer zoveel uit als u voor Microsoft kiest in plaats van Oracle. 3. Derde strategie: Toekomstige Access software Prijzen zijn voorlopig nog onbekend. Er zijn uiteraard ook nog geen externe bedrijven die hun diensten verlenen aan het installeren van deze software. 4. Vierde strategie: Geen update van de databasesoftware Hier is geen kostenanalyse aan verbonden aangezien er helemaal geen onkosten zullen gemaakt worden.

10. Algemene Besluit
57

Ik raad Exxon Mobil Meerhout aan om de overstap te maken van Access 97 naar Access 2003 professionel. De voordelen die hieraan gebonden zijn, zijn de volgende: • Een sterkere performance. Hoewel de performance nu nog steeds goed genoeg is, kan Access 2003 in het algemeen voor een betere performance zorgen. Maar niet op alle vlakken zal Access 2003 Access 97 kunnen overtreffen. • Goede onderhoudbaarheid. Access 2003 is gebruiksvriendelijker dan Access 97 en maakt het de gebruiker gemakkelijk om aanpassingen aan te brengen. • Compatibel met de toekomstige Windows versie. Het is niet zeker of Access 97 nog wel volledig compatibel zal zijn met de toekomstige Windows of office versies. • Access 2003 heeft een uitgebreide online helpdesk, terwijl u met Access 97 ofwel de handleiding, ofwel de helpdesk erbij moet halen om hulp aan te vragen. Natuurlijk zijn er ook enkele nadelen aan te merken bij het gebruik van Access 2003: • De duur van deze overgang. Tijdens deze periode zullen de werknemers nog met moeite kunnen werken met de databases, die grotendeels onbeschikbaar zullen zijn. • De hoge kosten die gepaard gaan met het implementeren van Access 2003. Dit kan uiteraard niet door Exxon Mobil zelf gedaan worden. Om geen risico’s te nemen is het aan te raden om hiervoor een derde partij in te schakelen. • Het multi-user gebruik bij Access 2003 is van mindere kwaliteit dan Access 97. Het heeft meer kans om voor problemen te zorgen dan bij Access 97. Een andere oplossing zou zijn dat Exxon Mobil nog een tijdje(ongeveer een jaar of 2) nog met Access 97 zal werken, zodat het later kan overstappen naar de nieuwste versie van Access, nl in Office 12(Office 2007). Het is op dit moment nog een beetje onduidelijk wat men kan verwachten van de nieuwe Windows Vista en office 12 op professioneel gebied. Maar aangezien dat het perfect mogelijk kan zijn voor Exxon Mobil om met Access 97 verder te werken, blijft dit alternatief een optie voor het bedrijf. Dit is uiteraard de goedkoopste beslissing die gemaakt kan worden. Ten laatste kan er gebruik gemaakt worden van een database server. Dit is een meer professionele aanpak dan met ongeveer simpele Access 97 databases. Maar het zou een goede zaak zijn voor Exxon Mobil, mocht men hun tabellen met gegevens veilig kunnen centraliseren op een database server. Dit in plaats van een mdb en mde bestand naast elkaar te maken en met elkaar te koppelen. Persoonlijk heb ik hier ervaring mee, aangezien ik twee jaar geleden als Accessproject met twee Access-bestanden moest werken, net zoals Exxon Mobil. Een jaar geleden maakte ik een ASP project die gebruik maakte van een database op een database server. Ik heb dus persoonlijk de overgang meegemaakt en weet wat de voordelen, maar ook nadelen zijn van een SQL server.

De beste aanpak volgens mijzelf is dat Exxon Mobil zowel een overgang maakt in de Access software als het gebruik van een databaseserver. De reden hiervoor is omdat Access 97, ondanks de nog steeds goede performance, helemaal in de achtergrond dreigt te verdwijnen. Ook heeft Access 2003 enkele nieuwe beveiligingsfeatures die Access 97 niet had (sandbox, macrobeveiliging). Om de security nog beter te maken, is het gebruik van een databaseserver aan te raden. Deze zorgt ervoor dat de belangrijke mdb bestanden niet meer toegankelijk kunnen zijn vanop de I-schijf. Men kan al de belangrijke bestanden centraliseren. Men krijgt 58

een perfect overzicht van de databases. De onderhoudbaarheid zal hierdoor een enorme stap vooruit maken. Uit de verschillende keuzes van SQL databaseserver bleek Oracle de beste te zijn qua functionaliteit en performance. Microsoft en Sybase bleken echter veel goedkoper te zijn (tot 4 keer goedkoper) . Toch verkies ik persoonlijk Oracle software aangezien deze al lange tijd leider is op de markt van databaseserver software. Aangezien het onderhoud met Oracle veel sneller en efficiënter gebeurt, zal Exxon Mobil uiteindelijk een betere zaak doen met Oracle software in plaats van Mircosoft. Volgens het analyserapport van Edison Group inc. Concentreert Microsoft SQL Server 2005 zich meer op de gebruiksvriendelijkheid, met als voorbeeld de snelle en eenvoudige installatie, terwijl Oracle zich meer concentreert op de kern van de zaak, namelijk het onderhouden van de databases. Uit het rapport blijkt ook dat Oracle een stap vooruit heeft genomen ten opzichte van Micrsoft vergeleken met het laatste analyserapport dat gemaakt werd. In de onderstaande tabel vindt u de keuzes terug die ik Exxon Mobil persoonlijk aanraad: Product/dienst Microsoft Access 2003 software upgrade Gebruikerslicenties Inhuren externe partner voor installatie en conversie (optioneel, niet echt verplicht) Oracle database 10g met licentie voor 1 server processor Inhuren van externe partner voor installatie en configuratie van SQL server (optioneel aangezien IT-dienst van Exxon Mobil hier ook ingeschakeld kan worden) Totaal Prijs 100 euro Onbekend. (contact opnemen met Microsoft) 3990,00 euro (hangt af van het aantal werkuren en aantal werknemers) 40000,00 euro +/- 19000,00 euro. (afhankelijk van aantal werknemers en werkuren)

+/- 40100 euro (eigen IT-dienst gebruiken) +/-59090 euro (inhuren externe IT-dienst)

11. Bijlagen
59

11.1 Gedetailleerde inventarisatie
In dit deel vindt u een korte uitleg over de gedetailleerde inventarisatie van al de multi-user databaseapplicaties. Dit wordt buiten het eindwerk meegeleverd als bijlage op de website met de eindwerken.. Deze bijlage is niet van belang om bij het eindwerk toe te voegen. Het dient enkel en alleen als documentatie over de applicaties. Dankzij deze documentatie van de databaseapplicaties zal het in de toekomst makkelijker zijn om handleidingen te maken van deze applicaties. Ook kunnen toekomstige programmeurs deze documentatie raadplegen indien zijn ooit moeten werken of programmeren met de databaseapplicaties. De gedetailleerde inventarisatie bestaat uit de volgende 3 delen.

11.1.1 Gegevensinventarisatie
In dit deel van de inventarisatie zijn al de attributen per tabel opgesomd. Elke tabel maakt op zijn beurt deel uit van een applicatie. Bij de attributen zijn de naam, het type, de vereiste lengte en een verklaring vermeld.

11.1.2 Functionele inventarisatie
Aan de hand van Use case diagrammen worden de functies van de applicaties naderhand uitgelegd. Dit document kan gebruikt worden voor het aanmaken van handleidingen voor de applicaties.

11.1.3 Datamodellen
Hierin worden de structuren van de applicaties getoond. Er is bijvoorbeeld een duidelijke overeenkomst vastgesteld tussen de SHE_Items applicatie en de MC_Items applicatie.

11.2 Samenvattingen verslagen
11.2.1 Bijeenkomst stagestudenten KHK Geel
Op donderdag 30 maart, dinsdag 11 april en donderdag 27 april 2006 ben ik met 4 andere studenten naar de bijeenkomst geweest met Jef Verhaegen, onze eindwerkbegeleider. Wij moesten kort een schets geven van het bedrijf, de opdracht en hoe we het zouden aanpakken. Hierna werden er zowel door de docent als de studenten vragen en opmerkingen gegeven. Men vertelde mij dat rapportering o.a. een zeer belangrijk aspect is tijdens de stage en dat ik dit elke week zou moeten onderhouden.

11.2.2.Gesprekken voeren
Gesprek medewerkers control room 29 maart 2006 60

De control room bevindt zich centraal in de plant. Hierin worden belangrijke metingen geregistreerd waaronder de druk van de pijpleidingen enz. Voor dit gesprek waren enkele werknemers beschikbaar. Eerst en vooral werd mij de werking van de applicaties in detail uitgelegd. Dit waren de volgende applicaties: • P4 Shiftlog • InitiatorHandling • TransitieProgramma • GRADE Historie • Shiftlog_operations Van de laatste applicatie was ik nog niet op de hoogte. Dit blijkt een soort back-up database te zijn waarin al de ingevoerde gegevens van de Grades terug zijn te vinden. Moest de P4 Shiftlog applicatie uitvallen, kan men dus terug vallen op de Grade Historie database. In de P4 shiftlog is het de bedoeling dat men de gegevens die geregistreerd worden op de apparatuur in de plant, worden ingegeven door de medewerkers via de applicatie. Deze gegevens worden dan opgeslagen op de database. Het transitieprogramma wordt gebruikt om voorstellen te genereren. Wat moet men doen indien de druk met een bepaalde hoeveelheid verhoogd is? In de reactor wordt er een initiator toegevoegd aan het ethyleengas om zo polyethyleen te maken. Dit wordt allemaal bijgehouden in de InitiatorHandling. Op gebied van problemen, had men mij niets te vermelden. Voor de medewerkers van Exxon Mobil werkte de applicatie nog perfect. Men vindt dat de applicaties zeer stabiel zijn en ook vertrouwbaar. (applicatie valt niet uit)

Gesprek met werkneemster 29 maart 2006 De werkneemster die ik ondervraag heb, maakt enkel gebruik van twee databases, in het bijzonder Shiflog_operations om rapporten van de shiftlog aan te vragen en af te drukken en een persoonlijke database die enkel beschikbaar is op de persoonlijke H-schijf van de werknemer. Dit is dus geen multi-user database en valt dus niet onder de scope van de opdracht. Ook hier waren er geen opmerkingen op gebied van performance en dergelijke. Zij maakt dan ook enkel gebruik van kleine databases, die niet veel vereisen.

Gesprek met 3 werknemers 30 maart 2006

61

Voor deze personen waren dezelfde applicaties beschikbaar als bij de controlroom, in het bijzonder de transitie, initiator, P4 Shiftlog en Grade Historie. Men toonde me ook de database met de directieven. Functioneel gezien was dit ook een zeer belangrijke database. Hier kunnen de productdirectieven aangepast worden. Hierbij was wel een groot probleem dat door één werknemer werd opgemerkt. Eens de gebruiker bij een bepaald formulier de gegevens heeft aangepast of verwijderd, wordt deze actie niet bevestigd. Men kan dus, zonder dat men het weet, een belangrijk gegeven hebben aangepast of gewist. Ook is er het probleem wanneer er bij het minste iets verkeerd loopt bij de applicatie, dat de gebruikers compleet vast zitten. Zij hebben helemaal geen kennis van wat er achter de applicatie zit. Hiervoor zou een handleiding voor elke database een zeer handige oplossing zijn. Ten slotte had een werknemer ook nog opmerkingen over de Hazop applicatie. Deze zou veel meer overzichtelijker kunnen gemaakt worden. Wanneer deze applicatie geopend wordt, wordt er slechts 1 formulier getoond met daarin alle gegevens. Het is dus wel een beetje moeilijk om de juist zaken te zoeken op dit formulier. Het zou dus handig zijn om deze applicatie te starten met een keuzeformulier. Gesprek met 2 werknemers 4 april 2006 De applicaties die hier gebruikt worden zijn vooral de she_items applicaties. Hierin worden al de meetings ingegeven door de twee werknemers. Zij hebben administrator rechten. Zij bepalen wie de eigenaar is van de meeting. De eigenaar op zijn beurt bepaald wie de uitvoerder van de aangemaakte meeting wordt. De uitvoerder moet er dan voor zorgen dat het item van de meeting afgerond geraakt en dat deze afgemeld wordt. Op zijn beurt beslist de eigenaar of het item afgemeld mag worden of niet. Indien niet zal hij commentaar geven aan de uitvoerder. Indien wel ligt de laatste beslissing in de handen van de administrators. Als zij beslissen om het item af te melden, dan zal het item ook effectief afgemeld zijn en niet meer actief zijn. Volgens één van de werknemers is één van de grote problemen een gevolg van de functionaliteit die hierboven werd uitgelegd. Het op en afmelden van een item kan namelijk voor grote problemen zorgen. Als administrator kunnen deze twee werknemers alles uitvoeren van de applicatie. Dit wil zeggen dat zij in enkele seconden tijd een nieuw item van een bepaalde meeting kunnen aanmaken, aan een eigenaar toekennen en ook aan bepaalde uitvoerders toekennen. Zij kunnen dan op hetzelfde moment deze items voor zowel de eigenaar als voor de uitvoerder afmelden. Dit wil zeggen dat zowel de uitvoerder als de eigenaar in principe geen kennis heeft van dit item, aangezien zij dit item niet meer kunnen opvragen omdat deze al is afgemeld. De administrator kan er ook voor zorgen dat het rapport een andere uitvoerder toont dan de werkelijke uitvoerder. De administrator kan van elk item altijd van uitvoerder veranderen. Dit geldt ook voor de eigenaars die aangepast kunnen worden. Hiervan kan dus misbruik gemaakt worden. En men mag nooit het risico negeren dat iemand hier ooit gebruik zal van maken.

Men moet ervoor zorgen dat deze werknemers een rol krijgen tussen administrator en Eigenaar. Enkel de mensen die de applicatie geprogrammeerd hebben en kunnen onderhouden mogen administrator rechten hebben. 62

Hieruit volgt ook het tweede probleem. Als administrator kan men niet enkel de gegevens manipuleren maar ook de bouwstenen van de applicatie. De huidige administrators mogen dan wel zeggen dat zij geen kennis hebben van de programmacode en dat zij wijselijk hiervan afblijven, maar dit wil niet zeggen dat er ooit iemand toch zin heeft om naar de ontwerpfase te gaan en de hele applicatie te manipuleren. Men heeft mij verteld dat er een dagelijkse back-up wordt gevoerd van de applicaties. Deze back-up wordt telkens uitgevoerd vanuit Brussel. Mocht er een database volledig gewist zijn vanuit Meerhout, kan de IT-dienst van Brussel hun back-up gebruiken om de applicatie terug up to date te brengen. Dit brengt enkel een schade toe van 1 dag werk. Maar er is toch het risico dat een bepaald individu wekelijks een database volledig manipuleert en dat telkens iemand van Brussel de back-up moet overbrengen. Dit is een probleem dat vermeden kan worden door slechts enkelen (de makers van de database) volledige rechten te geven op hun eigen applicatie. Eén van de werknemers vertelde me dat er bij de applicatie van de SHE database een mogelijkheid zou moeten komen om de formulieren makkelijker met elkaar te verbinden. Bijvoorbeeld als de werknemer naar het formulier gaat om nieuwe items toe te voegen, kan hij daar geen feedback geven aan een vorig item. Hij moet dus de ID van de meeting, waarin de items zich bevinden, opschrijven en dan naar het formulier niet-afgemelde items gaan en daar kan hij dan wel de feedback geven bij het item. Het plaatsen van een link om van het ene formulier naar het andere te gaan, zou zeer handig zijn voor de gebruikers. Een werknemer liet mij ook de Haz Man 2.2 applicatie zien. Dit is een applicatie die gebruikt wordt om security issues op te slaan, die 3 of 4 keer per jaar besproken worden. Dit is dus een applicatie die niet vaak gebruikt wordt.

11.2.3 Samenvatting gesprekken
Uit deze gesprekken zal ik aan de hand van de volgend onderwerpen de conclusies geven: 63

• • • • • •

Functionaliteit Security Performance User Interface Vertrouwbaarheid Persoonlijke opmerkingen

Functionaliteit Op gebied van functionaliteit werd er niet veel aangemerkt. De applicaties bezorgen de werknemers het materiaal dat men nodig heeft (rapporten, formulieren om aan te passen). Met uitzondering van één applicatie (Hazop) is er geen enkele applicatie waarin onbekende termen voorkomen voor de werknemers. Bij Hazop wordt alle informatie op één formulier getoond en voor sommige werknemers staan er dan gegevens in die voor hen niet gekend zijn. De meeste gebruikers kunnen ook bij het opstarten van de applicatie onmiddellijk terecht bij de ontwerpen van de tabellen en formulieren. Dit zou beter moeten worden vermeden. Enkel de administrators, diegene die de applicaties maken, zouden toegang mogen hebben tot de ontwerptabellen en –formulieren. Er is wel een beveiliging gebruikt die ervoor zorgt dat u bij sommige databases wel in het venster met alle tabellen en formulieren geraakt, maar dat u er niks kan aanpassen. Dit is spijtige genoeg niet het geval bij alle applicaties. Security Al de standaard database applicaties zijn beveiligd via het uitdelen van rechten aan bepaalde users. Er is geen enkele applicatie die een paswoord vereist. De LQS applicatie is wel een programma dat telkens een username en paswoord vraagt aan de gebruiker, maar omdat deze applicatie zich niet in de scope bevindt, houden we hiermee geen rekening. Geen enkele van de ondervraagde heeft tot nu toe problemen gehad met de toegang tot hun applicatie. De vraag is echter of het uitdelen van rechten genoeg is op gebied van security. Er is tot nu toe geen inbraak geweest op één van de databases. De werknemers zijn vertrouwbaar, maar op gebied van security moet u ervan uit gaan dat het onmogelijk is dat iedereen 100% vertrouwbaar is, dus moet er mogelijk nog een strengere beveiliging op de databases komen. Performance Hierop werd telkens hetzelfde gezegd. De performance is tot nu toe perfect. Niemand heeft problemen gehad met een trage laadtijd of bugs en errors met de applicatie.

User Interface Hier waren er wel enkele opmerkingen. Bij sommige formulieren is het gevaarlijk om gegevens (soms cruciaal) aan te passen. Zonder dat u het zelf weet zal het systeem uw aanpassingen opslaan. Het is dus verplicht om bij het aanpassen van de gegevens eerst een bevestigingsboodschap te tonen, zodat de gebruiker weet dat er gegevens zijn aangepast. Het voorzien van “opslaan”- en “Annuleer”-knoppen op de formulieren zou zeer handig zijn. Vertrouwbaarheid 64

Dit punt werd vooral aangehaald door één van de werknemers. Men kan gemakkelijk misbruik maken van de administrator rechten op de applicatie SHE-items. Bijvoorbeeld bepaalde verantwoordelijkheden aan iemand geven zonder dat deze persoon hier kennis van heeft. Men kan ook de gehele applicatie op technisch vlak aanpassen, waardoor de applicatie niet meer functioneert op de manier zoals het zou moeten. Dit wordt natuurlijk opgelost dankzij de dagelijkse back-up die in Brussel wordt gemaakt, maar mocht dit wekelijks gebeuren dan kan je toch spreken van een groot probleem. Deze gebruiker kan natuurlijk opgespoord worden aan de hand van de traceermethodes op het netwerk. Dus nadat het duidelijk is dat deze persoon opzettelijk applicaties manipuleert, zal deze persoon ook ter staande voet ontslagen worden en wordt zijn toegang tot de applicaties afgenomen. Toch blijft het een probleem dat we zo goed al nooit willen zien. Persoonlijke opmerkingen Bij de persoonlijke opmerkingen heb ik vastgesteld dat bij de werknemer een database applicatie aanwezig is, die exclusief voor deze werknemer is bedoeld. Omdat deze applicatie geen mult-user doeleinden heeft, zal deze applicatie ook niet toegevoegd worden aan de scope van de opdracht. Sommige personen gaven ook hun mogelijk visie over de opdracht waarin men mij vertelde dat zij akkoord gaan om zo snel mogelijk de databases te converteren. Mocht er een nieuwe Office uitkomen waarnaar men zou overgaan en deze zou niet meer compatibel zijn met Access 97, dan zou het zeer handig zijn dat de databases al geconverteerd zijn. Zo wordt er dubbel werk vermeden.

11.2.4. gesprek Logistics
De dienst logistics bij Exxon Mobil is sinds kort opgesplitst in 2 diensten: • Logistiek • Customer Service Er bevinden zich dan ook twee verschillende mappen van Logistics op de MPP LAN. In dit verslag zal ik van elke dienst overlopen welke databases er al dan niet gebruikt worden en of ze wel of niet in de scope van de opdracht bevinden. Dienst Logistiek Voor de dienst Logistiek heb ik een gesprek gevoerd met één van de werknemers. Hij vertelde me waarom er zoveel kopies van databases onder de map logistics zaten. De reden hiervoor is dat om de 3 dagen er een kopie van de database vanuit Saoedi-Arabië naar Meerhout wordt gestuurd. De database wordt namelijk onderhouden en bijgewerkt vanuit Saoedi-Arabië. Doordat de werknemers niet direct de verouderde kopies van deze database verwijderen kan het aantal databases in de map logistics snel toenemen. De databases die vanuit Saoedi-Arabië worden onderhouden zijn de volgende: • Ali Reza Logistic Support • Kanoo Logistic Database 65

Omdat deze twee databases en hun kopies de verantwoordelijkheid zijn van de werknemers in Saoedi-Arabië, vallen deze databases uit de scope van de opdracht. In de map Logistics bevinden zich ook nog andere databases maar deze behoren tot de groep databases die voor eigen gebruik zijn gemaakt. De werknemer had zelfs geen kennis van bepaalde databases die in de map werden teruggevonden. Deze bevinden zich uiteraard niet in de scope van de opdracht. Ten slotte waren er ook nog enkele historische databases, die enkel heel af en toe nog geraadpleegd werden om naar bepaalde gegevens te informeren. Dit zijn geen databases waarin gegevens worden toegevoegd of aangepast. Deze bevinden zich dus ook niet in de scope van de opdracht. Voor de dienst logistiek zijn er dus geen databases die tot de inventarisatie behoren. Ondanks dat de Kanoo en Ali Reza database door meerdere diensten (waaronder de dienst Improved en Logistics) wordt geraadpleegd, valt deze uit de scope omwille van het feit dat ze vanuit het buitenland onderhouden worden.

Dienst Customer Service Bij deze dienst had men weinig tot geen kennis van de Access databases die zich in hun map op de I-schijf bevonden. Men heeft wel aan deze dienst een shiftlog database toegekend die nog wel aangepast moet worden zodat ze bruikbaar is voor de dienst customer service. De werking is net hetzelfde als bij de P4_Shiftlog en Operations_Shiftlog. De andere databases die zich in de map bevonden waren aangemaakt door één specifieke werknmer. De andere werknemers hadden hier absoluut geen kennis van. Dit zijn dan ook databases die voor eigen gebruik zijn aangemaakt en vallen dus buiten de scope van de opdracht. Ten slotte was er nog de database SOP tekeningen, maar deze database wordt slechts zelden geraadpleegd en valt dus ook buiten de scope van de opdracht. Inventarisatie van database Logistics Er is dus enkel 1 database van Logistics die geïnventariseerd moet worden, namelijk de Shiftlog van Logistcs. Deze wordt dan ook toegevoegd aan de inventarisatie van de gegevens, functionaliteiten en datamodellen.

66

12. Alfabetische lijst van gebruikte afkortingen

ADO DAO L3 LAN MPP LAN MS MSDE ODBC SQL VBA VMS XML

ActiveX Data Object Data Access Object Level 3 Local Area Network Meerhout Polymers Plant Local Area Network Microsoft Microsoft Desktop Engine Open DataBase Connectivity Structured Query Language Visual Basic for Apllications Virtual Memory System Extensible Markup Language

67

13. Literatuurlijst
Microsoft.com (Online support dienst van Microsoft) Wikipedia (Online encyclopedie over Informatica) http://office.webforum.nl (Forum met topics in verband met Databases) Edison Group, Inc. (Uitvoerders van “Comparative Management Cost Study Oracle VS Microsoft") Access 2003 voor beginners (Handboek KHK Geel)
Auteur: Roger Frans

Access 2003 voor gevorderden (Handboek KHK Geel)
Auteur: Roger Frans

Oracle.com (Officiële Website van Oracle) Sybase.com (Officiële Website van Sybase) Artikel: Business Intelligence (website: www.solutions-magazine.be) Artikel: Basisverschillen tussen Access 97 en Access 2000/XP/2003 http://home.wxs.nl/~digihans/pc_help/Access/Access97_2000.htm

68

Similar Documents

Premium Essay

Thesis for College

...fi/bitstream/handle/.../Thesis%20Timo%20Aho.pdf?... by T Aho - ‎2012 - ‎Related articles The purpose of this thesis project was to find and create a better solution for handling ... for example, of names, preferred shoe sizes and address information. During this project, it was decided that a customer information system will to be cre-. Thesis Proposal For Management Information Systems Free ... www.termpaperwarehouse.com/.../thesis...management-information-syste... Free Essays on Thesis Proposal For Management Information Systems for students. Use our papers to help you with yours 1 - 20. [PDF]Web-based Information System for Land Management www.ucalgary.ca/engo_webdocs/MR/05.20223.LimanMao.pdf by L Mao - ‎2005 - ‎Cited by 1 - ‎Related articles Web-based Information System for Land Management .... 1.5 THESIS STRUCTURE. ..... Figure 4.7: Sample of Attribute Tables of Web-GIS Prototype System . [PDF]Developing effective hospital management information ... ro.ecu.edu.au/cgi/viewcontent.cgi?article=2411&context=theses by C Bain - ‎2014 - ‎Related articles Oct 5, 2014 - The central contention of this thesis is that the current ecosystem models in the information ... This research seeks to highlight an example of ... hospital management information system environment, using the technology. [PDF]Thesis Management System for Industrial Partner ... - IS MU is.muni.cz/th/374278/fi_b/thesis-text.pdf by V Dedík - ‎Related articles Keywords. Thesis, Thesis Management, Information...

Words: 525 - Pages: 3

Premium Essay

Thesis Writing

...------------------------------------------------- Thesis Writing: A Guide for Students By Jennifer Swenson The Sparrow’s introduction to thesis writing is a clear-cut and comprehensive tool for those who are about to embark on one of the more difficult projects in all of academia. Thesis writing is not an art; rather, it is the product of many months of research and painstaking hard work. Whether you are writing a master’s thesis, a PhD thesis, or any other form of this venerable genre, I hope this guide will serve you well. Thesis Writing Background What is a thesis? A thesis is essentially a research report. It addresses a very specific issue and describes what is known about that issue, what work the student has done to investigate or resolve it, and how that issue may play out in the future. It is the thesis writer’s responsibility to familiarize her with the history of the issue and the different points of view that exist. The thesis writer works with a mentor who is an expert in the field that the thesis concerns, but not necessarily an expert on that exact topic. Usually thesis topics are so specific that very few people in the world except the thesis writer herself could be considered an expert on them. Your thesis writing will make a contribution to the field about which you are writing, and in a larger sense, to all of human knowledge. A thesis is distinctively different from an undergraduate research report because it is so original. How Specific Should My Thesis Get? When writing a thesis, you should...

Words: 2925 - Pages: 12

Premium Essay

Thesis Writing

...------------------------------------------------- Thesis Writing: A Guide for Students By Jennifer Swenson The Sparrow’s introduction to thesis writing is a clear-cut and comprehensive tool for those who are about to embark on one of the more difficult projects in all of academia. Thesis writing is not an art; rather, it is the product of many months of research and painstaking hard work. Whether you are writing a master’s thesis, a PhD thesis, or any other form of this venerable genre, I hope this guide will serve you well. Thesis Writing Background What is a thesis? A thesis is essentially a research report. It addresses a very specific issue and describes what is known about that issue, what work the student has done to investigate or resolve it, and how that issue may play out in the future. It is the thesis writer’s responsibility to familiarize her with the history of the issue and the different points of view that exist. The thesis writer works with a mentor who is an expert in the field that the thesis concerns, but not necessarily an expert on that exact topic. Usually thesis topics are so specific that very few people in the world except the thesis writer herself could be considered an expert on them. Your thesis writing will make a contribution to the field about which you are writing, and in a larger sense, to all of human knowledge. A thesis is distinctively different from an undergraduate research report because it is so original. How Specific Should My Thesis Get? When writing a thesis, you should...

Words: 2925 - Pages: 12

Free Essay

Thesis Guide

...pr pr acti od ca uc l a ing sp a ects th es of is at un sw po th stg es rad is gu uate ide PRACTICAL ASPECTS OF PRODUSING A THESIS AT THE UNIVERSITY OF NEW SOUTH WALES P.GRADUATE A thesis submitted in fulfilment of the requirements for the degree of Doctor of Philosophy Postgraduate Board January 2002 University of New South Wales Please note: the web version does not contain two sections of the printed version. The differences are due to differing formats which makes it impossible to convert some pages into a PDF format. Missing are a mock up of a UNSW Thesis/Project Report Sheet and the information in Appendix IV. A copy of the printed guide can be sent to you if you email your address to campaigns@unsw.edu.au. This missing information was taken from the Thesis Submission Pack which is available from New South Q on the Kensington campus (download from or phone: (02) 9385 3093). ABSTRACT This booklet is designed to assist research students with the practical aspects of producing a postgraduate research thesis at the University of New South Wales. As well as providing advice in regard to the University’s requirements, formatting, layout, referencing and the use of information technology, this guide also describes what some students might regard as the more arcane and ritualistic aspects of producing a PhD thesis, in particular, those associated with accepted academic conventions. A section on posture and ergonomics has also been included to help you...

Words: 12383 - Pages: 50

Free Essay

Thesis Statement

...Thesis Statement and Outline Online Shopping vs. Brick and Mortar Shopping Both forms of shopping have one goal in mind. That goal is to get the item that you desire. Many of the stores that you visit on a daily basis can come to you online. I. You can shop in the comfort of your own home. A. You do not have to worry about getting ready to go shopping. 1. You can shop in your pajamas if you prefer. 2. You can shop when it is convenient for you. B. You do not have to fight crowds in the mall or store. 1. There is no traffic to worry about getting to the stores. 2. During the holiday season, you do not have to worry about many people crowding you. II. You can see what you are buying. A. Depending on what you buy, you can feel the item and actually see the item. 1. You can feel the texture or weight of an item. 2. You can see if the item is big or overweight. B. There is no wondering if you are getting the item that you ordered. 1. You can be positive that you are getting the correct item. 2. You can see the exact shade or style of what you are buying in person. III. Instant gratification A. There is no waiting to receive your item. 1. You are able to take your purchase home that same day. 2. Site to store is an option with many stores and it is possible to pick it up that day. B. Being able to choose...

Words: 339 - Pages: 2

Free Essay

General Thesis

...INFORMATION AND COMMUNICATION TECHNOLOGY THESIS TITLE A PROJECT Presented to the Department of Information and Communication Technology, Garden City University College in partial fulfilment of the requirements for the degree of Bachelor of Science In Computer Science By NAME1 NAME2 Month, Year DECLARATION I hereby declare that the entire thesis work entitled, “……………..” submitted to the department of Information and Communication Technology, Garden City University College, in fulfilment of the requirement for the award of the degree of BSc Computer Science, is a bonafide record of my own work carried out under the supervision of Mr/Mrs/Ms . ……….. I further declare that the thesis either in part or full, has not been submitted earlier by me or others for the award of any degree in any University. ACKNOWLEDGEMENTS This section contains expressions of gratitude to advisor(s) and anyone who helped you:  1. technically (including materials, supplies) 2. intellectually (assistance, advice) 3. financially (for example, departmental support, travel grants)  ABSTRACT The abstract is an important component of your thesis. Presented at the beginning of the thesis, it is likely the first substantive description of your work read by an external examiner. The abstract is the last section to write. An abstract is not merely an introduction in the sense of a preface, preamble, or advance organizer that prepares the reader for the thesis. In addition to that function, it must...

Words: 2039 - Pages: 9

Free Essay

Thesis Statement

...The thesis statement that I have come up with for my “big idea” topic is: I believe we can better our economy by changing the way the government assists the citizens financially with programs such as food stamps, otherwise known as EBT. The government shapes society and the government needs to help society help themselves by making a few changes to the way it disburses our tax money. I think this thesis is going to be effective because it shows my main focus of the essay I will be writing, which is to change the way government assists families of low income. I want to stress the option of giving more money as school grants rather than giving it for food. Another option would also be limiting the options of foods that are okay to purchase with EBT. Right now, there are no limitation other than alcohol or pre-prepared foods. You can even purchase energy drinks at the moment. If people weren’t given everything for doing nothing, they may be more likely to further their education and get a better job to provide such luxuries as fatty foods or sweets and energy drinks. I see a major problem supporting this thesis with fallacy, mainly because I have such strong personal opinions. I am going to have to force myself to rely on straight facts and pure research to get my point across. For my research, I am going to stray away from any sort of blogs or websites put up as a riot against the government. I will do my best to find websites that are “.org” or .gov”. I think a good...

Words: 727 - Pages: 3

Free Essay

Hot to Write Thesis

...How to write chapter 1 of a Thesis: Basic Guide How to writer chapter 1 of the thesis? This is the mainly question on every researcher. In every thesis writing, some of the people say that the first part will be the most difficult part. Because here you must think of a topic that you can proposed and in this chapter you must conceptualize your whole thesis or your whole research. The whole research will be reflected by the first chapter. Some of the school have different format than other school so please use this guide for your references. Be sure to check out the Attributes of a Good Thesis before you start and check out the basic parts of the thesis also. This can also serve as your guide for your case study, research paper, and term paper. This will help you to understand the chapter 1 of your school paper works. Chapter 1: Introduction also includes the following: * Introduction This must include introduction of your study. You must tackle the field of your study.  Your introduction must be consisting of 1-2 pages only. * Background of the Study This must include some of the past study that is currently connected to your topic or study. You can include some of the history but it must be 2-3 lines only. * Rationale This section must describe the problem situation considering different forces such as global, national and local forces.  Stating some the existence of the problem included in your topic. * Objectives of the study The objective of your study...

Words: 533 - Pages: 3

Free Essay

Human Trafficking Facts, Statistics, Truth, Research Papers, Reports, Essays, Articles, Thesis, Dissertation

... Research papers, reports, essays, articles, thesis, dissertationHuman Trafficking Facts, Statistics, Truth, Research papers, reports, essays, articles, thesis, dissertationHuman Trafficking Facts, Statistics, Truth, Research papers, reports, essays, articles, thesis, dissertationHuman Trafficking Facts, Statistics, Truth, Research papers, reports, essays, articles, thesis, dissertationHuman Trafficking Facts, Statistics, Truth, Research papers, reports, essays, articles, thesis, dissertationHuman Trafficking Facts, Statistics, Truth, Research papers, reports, essays, articles, thesis, dissertationHuman Trafficking Facts, Statistics, Truth, Research papers, reports, essays, articles, thesis, dissertationHuman Trafficking Facts, Statistics, Truth, Research papers, reports, essays, articles, thesis, dissertationHuman Trafficking Facts, Statistics, Truth, Research papers, reports, essays, articles, thesis, dissertationHuman Trafficking Facts, Statistics, Truth, Research papers, reports, essays, articles, thesis, dissertationHuman Trafficking Facts, Statistics, Truth, Research papers, reports, essays, articles, thesis, dissertationHuman Trafficking Facts, Statistics, Truth, Research papers, reports, essays, articles, thesis, dissertationHuman Trafficking Facts, Statistics, Truth, Research papers, reports, essays, articles, thesis, dissertationHuman Trafficking Facts, Statistics, Truth, Research papers, reports, essays, articles, thesis, dissertationHuman Trafficking Facts, Statistics...

Words: 353 - Pages: 2

Free Essay

Mis Thesis Thesis Thesis

...thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis thesis...

Words: 595 - Pages: 3

Free Essay

Us History

...Worksheet Overall Thesis Statement (this will be the last sentence of your introduction and should contain the three main organizing points in your essay – for this essay it will likely be political, economic, social): I. Thesis of the first paragraph of the body (Political): 1. First piece of specific historical evidence that supports your thesis: a. Explanation of how this evidence supports your thesis: 2. Second piece of specific historical evidence that supports your thesis: a. Explanation of how this evidence supports your thesis: 3. Third piece of specific historical evidence that supports your thesis: a. Explanation of how this evidence supports your thesis: II. Thesis of the second paragraph of the body (Economic): 1. First piece of specific historical evidence that supports your thesis: a. Explanation of how this evidence supports your thesis: 2. Second piece of specific historical evidence that supports your thesis: a. Explanation of how this evidence supports your thesis: 3. Third piece of specific historical evidence that supports your thesis: a. Explanation of how this evidence supports your thesis: III. Thesis of the third paragraph of the body (Social): 1. First piece of specific historical evidence that supports your thesis: a. Explanation of how this evidence supports your thesis: 2. Second piece of specific historical evidence that supports your thesis: a. Explanation of how this evidence supports your thesis: 3. Third piece of...

Words: 270 - Pages: 2

Free Essay

Apple Paper

...highlighting tool in your word processing software. In addition, please have them identify and copy and paste your thesis statement and the topic sentences for each paragraph. |  |Exemplary |Proficient |Emerging |Not Yet Demonstrated | | |100% |86% |73% |60% | |INTRODUCTION / THESIS |Well-developed introduction |Introduction creates interest |Introduction adequately |Background details are a | | |engages the reader and creates |and contains background |explains the background of the|random collection of | |Background/History |interest. Contains detailed |information. Thesis clearly |problem, but may lack |information, are unclear, and | |Defining the Problem |background information and a |states a problem and the |clarity.  Thesis states a |may be loosely related to the | |Thesis Statement |clear explanation of the problem.|writer’s position is evident. |problem, but writer’s position|topic. Thesis/position is | | |Thesis clearly states a | |may not be evident. |vague or not stated. ...

Words: 1013 - Pages: 5

Premium Essay

Jnoo

...THESIS MANUAL INSTRUCTIONS CONCERNING THE PREPARATION OF THESES AND DISSERTATIONS Research and Graduate Studies Texas A&M University-Kingsville Kingsville, Texas 78363 (361) 593-2808 SPRING 2011 COPYRIGHT PRIVILEGES BELONG TO RESEARCH AND GRADUATE STUDIES Reproduction of this THESIS MANUAL requires the written permission of the Graduate Dean. FOREWORD The nature of a research study should be one in which the investigation leads to new knowledge or enhancement of existing knowledge in the student's field of study, either through acquisition of new data or re-examination and interpretation of existing data. At the graduate level, all students should learn how new knowledge is created, how experimentation and discovery are carried out, and how to think, act and perform independently in their discipline. Depending upon the degree to which the discipline has an applied orientation, the student can demonstrate mastery of the discipline through means such as research papers, literature reviews, artistic performances, oral/written presentations or case studies. The doctoral dissertation is viewed in academia as the ultimate model of documentation of the student's research. The characteristics of dissertation research include the theoretical background, description of the problem, the method which was used to solve the problem, interpretation of results and explanation of their significance. The student is expected to produce a product of excellent quality which reflects...

Words: 10528 - Pages: 43

Free Essay

Talambuhay Na Palahad

...CENTRAL EUROPEAN UNIVERSITY Thesis Writing and ETD Submission Guidelines for CEU MA/MSc Theses and PhD Dissertations (Revised and adopted by the CEU Senate 7 December 2007) The thesis or dissertation is the single most important element of a research degree. It is a test of the student’s ability to undertake and complete a sustained piece of independent research and analysis, and to write up that research in a coherent form according to the rules and conventions of the academic community. As the official language of study at CEU is English, students are required to write the thesis/dissertation in English to a standard that native speaker academics would find acceptable. A satisfactory thesis should not only be adequate in its methodology, in its analysis and in its argument, and adequately demonstrate its author’s familiarity with the relevant literature; it should also be written in correct, coherent language, in an appropriate style, correctly following the conventions of citation. It should, moreover, have a logical and visible structure and development that should at all times assist the reader’s understanding of the argument being presented and not obscure it. The layout and physical appearance of the thesis should also conform to university standards. The purpose of this document is to outline the standard requirements and guidelines that a master’s thesis or PhD dissertation (hereafter the term ‘thesis’ is used to cover both MA and PhD except where the PhD...

Words: 5926 - Pages: 24

Free Essay

Just Like a River

...English speaking audiences. However, with this translation, the book can show any reader despite their beliefs can relate to the complexities of all relationships when people are unable to be open and share their feelings a learned behavior from society, family, or religious beliefs. See if it this meets the requirement thus far. Instructions Below: Your introduction must be no more than one paragraph in length. It should indicate the theme(s) and thesis/theses of the book, and you should include your thesis statement at the end of the introductory paragraph. The thesis statement is ABSOLUTELY essential to your paper. It tells me what your analyses will prove or argue. Your thesis statement should be an argument about the author’s purpose in writing the book or the author’s thesis in the book - and how successful (or not) was the author in achieving this purpose or proving this thesis. This may seem a bit confusing, but think of your thesis statement creation as a three step process. * First, identify what you think is the thesis or purpose of the book. *...

Words: 626 - Pages: 3