Si vous avez déjà lu quelques articles sur le data warehousing, vous en savez un peu plus sur les faits et dimensions, et comment ils forment un modèle dimensionnel. Mais vous vous interrogez peut-être sur la manière de créer un data warehouse à partir de faits et de dimensions.
Il me semble que c’est Ralph Kimball (ou un ou une de ses collègues) qui a inventé l’expression « architecture de bus » pour le data warehouse d’entreprise. Microsoft emploie le terme de modèle dimensionnel unifié (UDM, Unified Dimensional Model) pour un concept similaire, mais celui-ci va au delà du schéma en étoile.
L’architecture de bus du data warehouse
Une architecture de bus utilise une planification descendante et une grille de dimensions et fonctions métier, afin de fournir un ensemble de data marts étroitement intégrés. Pour avoir une meilleure idée du fonctionnement de l’architecture de bus, imaginez un bus électrique, autrement dit une structure de branchement universel servant de source d’alimentation pour tous les éléments raccordés, par exemple un gros câble électrique.
L’architecture de bus de data warehouse est constituée d’un ensemble de data marts étroitement intégrés, dont la « source d’alimentation » est un ensemble de dimensions et tables de faits mises en conformité. Une table de dimension est la table de recherche (lookup) d’un modèle dimensionnel. Elle contient des données textuelles qui décodent un identifiant dans les tables de faits associées. Une dimension mise en conformité est définie et implémentée une seule fois, et elle utilisée dans les différents schémas en étoile qui forment le data mart d’entreprise.
Les dimensions définissent le qui, quoi, où, quand, pourquoi et comment de la situation, et elles sont organisées pour leur exploitation par les utilisateurs métier. La figure 1 est un exemple d’une architecture de bus partielle. Elle contient deux tables de faits (RETAIL SALES et SHIP FORM MANUFACTURING), dérivables de la chaîne de valeur de production, et les dimensions mises en conformité qui les modifient.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- Dark Web : où sont vos données dérobées ?
- 10 grandes tendances Business Intelligence
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- L’utilisation des données pour survivre !
Les plus consultés sur iTPro.fr
- Les actions pour un environnement de travail numérique durable
- Fin de vie pour Windows Server Update Services ! Après ?
- Cycle des données d’IA : le rôle stratégique du stockage dans l’entreprise
- DAF 2035 : principaux axes de transformation
- Les attaques par détournement de session : attention aux cookies et jetons de session