Si vous avez déjà lu quelques articles sur le data warehousing, vous en savez un peu plus sur les faits et dimensions, et comment ils forment un modèle dimensionnel. Mais vous vous interrogez peut-être sur la manière de créer un data warehouse à partir de faits et de dimensions.
Il me semble que c’est Ralph Kimball (ou un ou une de ses collègues) qui a inventé l’expression « architecture de bus » pour le data warehouse d’entreprise. Microsoft emploie le terme de modèle dimensionnel unifié (UDM, Unified Dimensional Model) pour un concept similaire, mais celui-ci va au delà du schéma en étoile.
L’architecture de bus du data warehouse

Une architecture de bus utilise une planification descendante et une grille de dimensions et fonctions métier, afin de fournir un ensemble de data marts étroitement intégrés. Pour avoir une meilleure idée du fonctionnement de l’architecture de bus, imaginez un bus électrique, autrement dit une structure de branchement universel servant de source d’alimentation pour tous les éléments raccordés, par exemple un gros câble électrique.
L’architecture de bus de data warehouse est constituée d’un ensemble de data marts étroitement intégrés, dont la « source d’alimentation » est un ensemble de dimensions et tables de faits mises en conformité. Une table de dimension est la table de recherche (lookup) d’un modèle dimensionnel. Elle contient des données textuelles qui décodent un identifiant dans les tables de faits associées. Une dimension mise en conformité est définie et implémentée une seule fois, et elle utilisée dans les différents schémas en étoile qui forment le data mart d’entreprise.
Les dimensions définissent le qui, quoi, où, quand, pourquoi et comment de la situation, et elles sont organisées pour leur exploitation par les utilisateurs métier. La figure 1 est un exemple d’une architecture de bus partielle. Elle contient deux tables de faits (RETAIL SALES et SHIP FORM MANUFACTURING), dérivables de la chaîne de valeur de production, et les dimensions mises en conformité qui les modifient.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Dark Web : où sont vos données dérobées ?
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- Databricks lève 1 milliard de dollars !
- 10 grandes tendances Business Intelligence
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
Sur le même sujet

Les projets d’intégration augmentent la charge de travail des services IT

La blockchain en pratique

10 grandes tendances Business Intelligence

ActiveViam fait travailler les data scientists et les décideurs métiers ensemble

Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
