Mis en ligne le 13/04/2005 - Publié en Juin 2004
Création de cubes, écriture de requêtes MDX, optimisation de DTS et plus encore...
Enregistrement d’informations DTS dans un référentiel
Pour enregistrer les informations DTS (Data Transformation
Services) dans Microsoft Repository, choisissez SQL Server
Repository en tant qu’emplacement pour l’enregistrement
du lot. Ensuite, utilisez l’onglet Advanced de Package
Properties pour définir les options d’analyse, comme illustré
sur la figure 1. Ce faisant, DTS appelle l’analyseur OLE DB
(OLE DB Scanner) afin de charger l’ensemble des catalogue
source et cible dans le référentiel. Si vous ne définissez pas
les options d’analyse, DTS crée des catalogues locaux DTS en
tant que référence pour l’ensemble des catalogues source et
cible, ce qui peut rendre impossible la localisation des bases
de données. Chaque enregistrement suivant réplique cette
référence, ce qui vous empêche d’actualiser les commentaires
et autres informations descriptives.
Vous pouvez rencontrer des problèmes lorsque vous essayez
d’enregistrer certaines transformations DTS dans un
référentiel. Si vous utilisez un script pour effectuer une transformation
toute simple et si vous choisissez explicitement les
colonnes source (pas à partir d’une requête), toutes les données
de transformation sont capturées. Si vous sélectionnez
une requête en tant que source de la transformation, la
source en question se présente alors sous forme d’objets
non pris en compte dans les données OLE DB importées.
Dans ce cas, il est difficile de retracer la connexion jusqu’aux
véritables objets source. De même, la requête n’est pas analysée
en vue de créer une connexion entre les colonnes
qu’elle contient et les colonnes source de la sélection des
données. Dans nombre de cas, la connexion entre la source
et la cible est disponible, mais dans certains, elle ne l’est pas.
Vous pouvez résoudre ces problèmes en écrivant un programme
chargé de résoudre les références dans un référentiel
ou en utilisant un modèle personnalisé avec le modèle
DTS afin de stocker les mappages source-cible.
par Patrick Cross et Saeed Rahimi
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- 9 défis de transformation digitale !
- Dark Web : où sont vos données dérobées ?
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- Databricks lève 1 milliard de dollars !
- Les projets d’intégration augmentent la charge de travail des services IT
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
À la une de la chaîne Data
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
