Si vous avez déjà lu quelques articles sur le data warehousing, vous en savez un peu plus sur les faits et dimensions, et comment ils forment un modèle dimensionnel. Mais vous vous interrogez peut-être sur la manière de créer un data warehouse à partir de faits et de dimensions.
Il me semble que c’est Ralph Kimball (ou un ou une de ses collègues) qui a inventé l’expression « architecture de bus » pour le data warehouse d’entreprise. Microsoft emploie le terme de modèle dimensionnel unifié (UDM, Unified Dimensional Model) pour un concept similaire, mais celui-ci va au delà du schéma en étoile.
L’architecture de bus du data warehouse
Une architecture de bus utilise une planification descendante et une grille de dimensions et fonctions métier, afin de fournir un ensemble de data marts étroitement intégrés. Pour avoir une meilleure idée du fonctionnement de l’architecture de bus, imaginez un bus électrique, autrement dit une structure de branchement universel servant de source d’alimentation pour tous les éléments raccordés, par exemple un gros câble électrique.
L’architecture de bus de data warehouse est constituée d’un ensemble de data marts étroitement intégrés, dont la « source d’alimentation » est un ensemble de dimensions et tables de faits mises en conformité. Une table de dimension est la table de recherche (lookup) d’un modèle dimensionnel. Elle contient des données textuelles qui décodent un identifiant dans les tables de faits associées. Une dimension mise en conformité est définie et implémentée une seule fois, et elle utilisée dans les différents schémas en étoile qui forment le data mart d’entreprise.
Les dimensions définissent le qui, quoi, où, quand, pourquoi et comment de la situation, et elles sont organisées pour leur exploitation par les utilisateurs métier. La figure 1 est un exemple d’une architecture de bus partielle. Elle contient deux tables de faits (RETAIL SALES et SHIP FORM MANUFACTURING), dérivables de la chaîne de valeur de production, et les dimensions mises en conformité qui les modifient.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- 10 grandes tendances Business Intelligence
- Dark Web : où sont vos données dérobées ?
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- 9 défis de transformation digitale !
Les plus consultés sur iTPro.fr
- Agents IA : la perception des collaborateurs français
- Du Cloud-first au Cloud-right : bâtir les fondations de l’IA en entreprise
- Cybercriminalité : abus des plateformes légitimes
- Compétence transversale ou matière à part entière : quelle place pour la cybersécurité à l’école ?
- Plus de femmes dirigeantes dans la tech pour la culture d’entreprise et l’inclusion
Sur le même sujet
10 grandes tendances Business Intelligence
Les projets d’intégration augmentent la charge de travail des services IT
Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
La blockchain en pratique
