Accueil Finances personnelles Le Data Warehouse Lite - les nuls

Le Data Warehouse Lite - les nuls

Vidéo: Warehouse Builder - Concept 2025

Vidéo: Warehouse Builder - Concept 2025
Anonim

Un entrepôt de données Lite est une approche sans fioriture, simple et basse technologie pour fournir des données qui peuvent aider avec certains de votre décision d'affaires. No-frills signifie que vous mettez en place, dans la mesure du possible, des capacités et des outils déjà éprouvés au sein de votre organisation pour construire votre système.

Domaines et contenu des données d'un entrepôt de données

Un entrepôt de données est axé sur le rapport ou l'analyse d'un seul ou éventuellement de deux domaines. Supposons que dans votre travail à une division sans fil d'une compagnie de téléphone, vous analysez les ventes de services tels que les minutes en réseau, les minutes hors réseau, la messagerie texte, l'accès Internet et autres usages mobiles aux ménages consommateurs.

Si vous créez une lite d'entrepôt de données exclusivement à cette fin, vous disposez de toutes les informations nécessaires pour soutenir votre analyse et votre reporting sur le marché grand public. Cependant, vous ne disposez d'aucune information sur les utilisateurs professionnels et l'historique des paiements, car ces informations font partie d'un domaine différent, comme le montre cette figure.

En fonction de la limite de domaine, un entrepôt de données a juste assez de contenu pour satisfaire l'objectif principal de l'environnement, mais pas assez pour de nombreux scénarios de simulation non structurés que ses utilisateurs pourraient créer.

Vous devez donc choisir avec soin parmi l'ensemble de tous les éléments de données possibles et sélectionner un sous-ensemble gérable - des éléments qui, sans aucun doute, sont importants à avoir. Ce processus est le même pour toute implémentation d'entrepôt de données, sauf que vous devez être extrêmement discipliné lorsque vous prenez des décisions sur le contenu à inclure.

Utilisez les rapports standard, en particulier ceux qui nécessitent actuellement beaucoup de préparation manuelle, comme l'un de vos principaux guides pour déterminer le contenu des données dans un entrepôt de données.

Sources de données

Un lite d'entrepôt de données possède un ensemble limité de sources de données, généralement une à une poignée. Dans le cadre d'un environnement global à application unique, par exemple, l'entrepôt de données lite agit en tant qu'agent de restructuration des données de l'application pour le rendre plus convivial pour les requêtes et les rapports.

Le moyen le plus courant de restructurer les données d'une seule application consiste à dénormaliser le contenu des tables de base de données relationnelles de l'application pour éliminer autant de opérations de jointure relationnelle (processus de regroupement des données de plusieurs tables de base de données) que possible lorsque les utilisateurs exécutent des rapports ou effectuent des requêtes simples.

La dénormalisation est le contraire du concept de normalisation de la base de données relationnelle, un ensemble de directives quelque peu complexe qui vous indique quels éléments de données devraient figurer dans les tables d'une base de données.

Lorsque vous dénormaliser une base de données, vous ne vous inquiétez pas des données en double; vous essayez de créer des lignes de données dans une seule table qui reflète très probablement les rapports et les requêtes que les utilisateurs exécutent. Cette figure montre un exemple de lite d'entrepôt de données à source unique basée sur la dénormalisation.

Bien que vous puissiez utiliser des données fournies de manière externe dans une implémentation lite d'entrepôt de données, les données que vous utilisez sont rarement nouvellement acquises. Vous êtes plus susceptible d'intégrer des données que vous utilisez déjà pour l'analyse (peut-être de manière autonome).

Outils d'aide à la décision

Les utilisateurs d'un lite d'entrepôt de données posent généralement des questions et créent des rapports reflétant la perspective «Dites-moi ce qui s'est passé». Parce que ces utilisateurs ne font pas beaucoup de traitement analytique robuste, les produits qu'ils utilisent pour accéder à l'entrepôt de données devraient être faciles à utiliser.

Extraction, déplacement et chargement de données

Simplicité est le nom du jeu dans un entrepôt de données. Par conséquent, rendre le processus d'extraction des données à partir de sources et d'effectuer toutes les fonctions nécessaires pour préparer ces données pour le chargement aussi simple que possible en utilisant ces deux éléments:

  • Extraits de fichiers simples des systèmes d'exploitation et des transferts de fichiers vous permet de déplacer des données de ses sources vers l'entrepôt de données lite

  • Code personnalisé simple (ou peut-être un outil facile à utiliser) qui peut extraire et déplacer les données

Si la source de données de votre entrepôt de données est lite Construit sur une base de données relationnelle et vous prévoyez d'utiliser le même produit de base de données pour votre entrepôt de données, utilisez SQL pour gérer facilement l'extraction et le mouvement des données. Ces étapes - comme le montre la figure - fournissent une procédure standard pour ce processus (vous devrez adapter ces étapes à votre environnement particulier, bien sûr):

  1. Sur le système qui héberge votre entrepôt, utilisez le SQL CREATE TABLE instruction pour créer la définition pour chaque table dans votre entrepôt de données Lite.

  2. Créez une base de données sauvegarde contenant des copies de toutes les tables de la source qui fournissent des données à l'entrepôt, puis rechargez ces tables dans une zone de transit sur le système où vous souhaitez localiser votre entrepôt de données.

    Vous devez vous assurer que la bande passante réseau et la fenêtre temporelle sont adéquates pour copier toutes les tables sources sur le système en utilisant un programme de transfert de fichiers.

  3. Utilisez l'instruction SQL INSERT avec une instruction SELECT imbriquée spécifiant les tables source et leurs colonnes respectives qui peupleront la table de l'entrepôt de données (et comment les tables seront jointes), pour charger les données dans votre entrepôt de données.

  4. Exécutez une série de routines d'assurance qualité (AQ) pour vérifier que toutes les données ont été correctement chargées.

    Vérifiez le nombre de lignes, les totaux numériques et tout ce que vous pouvez faire d'autre.

Architecture

L'architecture d'un entrepôt de données Lite est composée de la base de données utilisée pour stocker les données, des outils de business intelligence frontaux utilisés pour accéder aux données, de la façon dont les données sont déplacées et du nombre de sujets. zones.Le mot d'ordre de cet environnement est minimaliste: pas de cloches, pas de sifflets, rien de fantaisiste - juste assez de technologie appliquée à l'environnement pour donner aux utilisateurs l'accès aux données dont ils ont besoin.

L'architecture d'un entrepôt de données, telle qu'illustrée dans cette figure, contient les principaux types de composants suivants:

  • Une base de données unique contient les données de l'entrepôt.

  • Cette base de données est alimentée directement par chacune des sources fournissant des données à l'entrepôt.

  • Les utilisateurs accèdent directement aux données depuis l'entrepôt.

Le Data Warehouse Lite - les nuls

Le choix des éditeurs

Comment créer et éditer des tableaux dans AutoCAD 2014 - mannequins

Comment créer et éditer des tableaux dans AutoCAD 2014 - mannequins

AutoCAD 2014 vous fournit avec bonheur la TABLE commande pour vos besoins de table. Après avoir créé un style de tableau approprié, l'ajout d'une table à un dessin est facile, avec la commande TABLE. Voici comment: Définir un courant de couche approprié. En supposant que vous laissez la couleur, le type de ligne et le poids de ligne définis sur ByLayer, le calque courant est ...

Comment créer et restaurer une vue nommée dans AutoCAD 2014 - les nuls

Comment créer et restaurer une vue nommée dans AutoCAD 2014 - les nuls

Si vous avez plusieurs fois Pour effectuer un zoom et effectuer un panoramique sur la même zone dans AutoCAD 2014, vous pouvez rapidement voir ce que vous voulez en utilisant une vue nommée. Après avoir nommé et enregistré une vue d'une zone particulière d'un dessin, vous pouvez revenir rapidement à cette zone en restaurant la vue. Vous utilisez ...

Comment créer un nouveau dessin à partir d'un dessin de modèle dans AutoCAD 2014 - les nuls

Comment créer un nouveau dessin à partir d'un dessin de modèle dans AutoCAD 2014 - les nuls

Lorsque vous démarrez dans l'espace de travail Drafting & Annotation ou dans l'ancien espace de travail AutoCAD Classic, AutoCAD 2014 crée un nouveau dessin vide configuré pour le dessin 2D. Selon l'endroit où vous vivez (votre pays, pas votre adresse postale!) Et le système de mesure dominant utilisé, AutoCAD basera ce nouveau dessin sur l'un des ...

Le choix des éditeurs

Automatiser les contrôles de sécurité du courrier électronique pour empêcher les piratages par courrier électronique - dummies

Automatiser les contrôles de sécurité du courrier électronique pour empêcher les piratages par courrier électronique - dummies

Le courrier électronique est un point d'entrée commun pour les attaques de piratage sur tous les types de systèmes - Windows, Linux, Unix - vous l'appelez. Vous pouvez implémenter les contre-mesures suivantes en tant que couche de sécurité supplémentaire pour vos systèmes de messagerie: Tarpitting: Tarpitting détecte les messages entrants destinés à des utilisateurs inconnus. Si votre serveur de messagerie prend en charge le tarpitting, il peut ...

ÉValue les vulnérabilités avec Hacks éthiques - mannequins

ÉValue les vulnérabilités avec Hacks éthiques - mannequins

Si vous trouvez des failles de sécurité potentielles, la prochaine étape consiste à confirmer vulnérabilités dans votre système ou votre réseau. Avant de tester, effectuez une recherche manuelle. Vous pouvez rechercher des babillards hackers, des sites Web et des bases de données de vulnérabilités, telles que: Common Vulnerabilities and Exposures Base de données de vulnérabilités US-CERT NIST National Vulnerability Database Ces sites répertorient les ...

Authentification des utilisateurs VPN Enterprise Mobile - Mannequins

Authentification des utilisateurs VPN Enterprise Mobile - Mannequins

Avant d'autoriser l'accès au réseau d'entreprise à partir de n'importe quel appareil mobile , vous devez d'abord identifier l'utilisateur. Un type de validation d'identité d'utilisateur est l'authentification. L'authentification de l'utilisateur est la validation qu'un utilisateur est vraiment ce qu'elle dit être. En d'autres termes, l'authentification de l'utilisateur prouve que la personne qui tente de se connecter à ...

Le choix des éditeurs

Pourquoi Word Knowledge est important pour ASVAB - mannequins

Pourquoi Word Knowledge est important pour ASVAB - mannequins

Mot La connaissance ne fait pas partie de l'ASVAB juste parce que l'armée aime utiliser de grands mots. C'est inclus parce que les mots représentent des idées, et plus vous comprenez de mots, plus vous pouvez comprendre d'idées (et mieux vous pouvez communiquer avec les autres). Un vocabulaire décent est essentiel dans l'armée si vous voulez ...

Comprendre le Big Four sur l'ASVAB: vos scores AFQT - les nuls

Comprendre le Big Four sur l'ASVAB: vos scores AFQT - les nuls

L'ASVAB pas de score global. Quand vous entendez quelqu'un dire: «J'ai un 80 sur mon ASVAB», cette personne parle du score du test de qualification des forces armées (AFQT), pas un score global ASVAB. Le score AFQT détermine si vous pouvez même vous enrôler dans l'armée, et seulement quatre des sous-tests ...