Création de cubes, écriture de requêtes MDX, optimisation de DTS et plus encore...
Définition des noms de niveau dès le départ
Lorsque vous créez une dimension, les noms de niveau reprennent
par défaut ceux des colonnes de la table de dimension
(sauf pour les caractères spéciaux, qu’Analysis
Manager remplace par des espaces). En d’autres termes,
vous vous retrouvez avec des noms de niveau tels que Cust
Code (Code pers en français), voire pire. Ensuite, une fois le
cube traité, vous ne pouvez pas modifier ces noms sans retraiter
la dimension et donc le cube. Dans la mesure où un
changement de noms après le traitement du cube est plutôt
malaisé, de nombreux cubes sont placés en production avec
des noms des plus énigmatiques. De surcroît, les formules
MDX sont souvent écrites avec des liens (dépendances) vers
les noms de niveau non conviviaux, ce qui ne facilite pas les
choses. Les cubes étant supposés être facilement utilisables
dès le départ, évitez ce piège en définissant les noms de niveau
au démarrage. Dès que vous créez une dimension, remplacez
les noms par défaut par des noms conviviaux avant
d’intégrer la dimension au cube.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- La blockchain en pratique
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- 10 grandes tendances Business Intelligence
- 9 défis de transformation digitale !
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
Sur le même sujet

ActiveViam fait travailler les data scientists et les décideurs métiers ensemble

Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises

La blockchain en pratique

10 grandes tendances Business Intelligence

Les projets d’intégration augmentent la charge de travail des services IT
