> Data > Gestion des données manquantes dans un projet décisionnel (1/2)

Gestion des données manquantes dans un projet décisionnel (1/2)

Data - Par Jean-Pierre Riehl - Publié le 24 juin 2010
email

Que l’on souhaite analyser des ventes pour doper un service commercial, étudier sa production pour réduire les coûts de ses chaînes de fabrication ou surveiller ses stocks pour travailler en flux tendu, il n’y a pas de meilleur moyen que d’analyser ses données sous toutes les coutures, en profondeur.

Un projet décisionnel – i.e. de Business Intelligence – est la voie privilégiée pour analyser les données de son système d’information. Symbolisé principalement par les cubes mis en place et les tableaux croisés dynamiques que l’on met à disposition des utilisateurs, un projet décisionnel est évidemment bien plus complexe et nécessite des compétences particulières. Ce type de projet est d’abord structurant pour une entreprise.

Gestion des données manquantes dans un projet décisionnel (1/2)

Il oblige les intervenants à s’interroger sur leur métier, sur leur vision, sur leurs données et sur le sens qu’on veut leur donner. Il faut donc modéliser le métier avec un but en tête : l’analyse. De cette modélisation résulte un entrepôt de données, plus connu sous le nom de DataWarehouse. On parle aussi de modèle unifié de données, car le DataWarehouse unifie sous un même modèle toutes les visions métiers de l’entreprise.

Par exemple, qu’est ce qu’une vente ? Pour le service commercial, ce sera la signature d’un bon de commande. Pour un autre service, ce peut être une autre date qui doive être prise en compte. Le modèle unifié de données est là pour que toute l’entreprise voit les données avec le même prisme et s’appuie sur les mêmes indicateurs.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Data - Par Jean-Pierre Riehl - Publié le 24 juin 2010