Analysis Services a modifié le regard des entreprises sur leurs données. Bien qu’OLAP existait assurément avant que Microsoft ne propose Analysis Services avec SQL Server, le géant de Redmond l’a mis à la portée des entreprises de toutes tailles.Celles-ci peuvent désormais analyser leurs données afin de prendre des décisions plus rapidement, à partir d’informations plus pertinentes. Analysis Services inclut une fonctionnalité appelée « extraction » (ou drillthrough en anglais) qui, une fois activée par les concepteurs de cubes, fournit à l’analyste un moyen d’exploration partant des données du cube pour aller jusque dans les tables relationnelles sous-jacentes. Cette approche permet d’examiner les enregistrements sur lesquels reposent les données visibles dans le cube. Par exemple, si l’enregistrement de cube indique qu’un client a acheté pour 10 000 dollars d’un produit spécifique, vous pouvez effectuer une extraction sur cet enregistrement afin de savoir si le client a passé une seule commande d’un montant de 10 000 dollars ou 10 000 commandes d’un dollar chacune.
L’extraction fonctionne bien dans la majorité des cas, mais elle présente un défaut. Vous ne pouvez pas modifier une requête d’extraction à la volée. Le créateur du cube configure la requête une seule fois pour le cube et celle-ci devient statique. Si vous devez passer des paramètres dans la requête d’extraction, vous ne pouvez pas employer Analysis Services seul. En revanche, vous pouvez créer un rapport d’extraction dans Reporting Services, puis utiliser une action au niveau cellule dans Analysis Services pour appeler le rapport et passer les paramètres appropriés. Cette option est particulièrement utile pour passer un niveau parmi plusieurs d’une dimension en tant que paramètre à une requête d’extraction, sans connaître à l’avance le niveau concerné. Un rapport d’extraction fonctionne également lorsque vous effectuez des comptages et si le champ sur lequel porte l’opération dans la table de faits peut contenir des valeurs NULL.
L’extraction à la volée
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
- Dark Web : où sont vos données dérobées ?
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- L’utilisation des données pour survivre !
Les plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
Sur le même sujet
10 grandes tendances Business Intelligence
La blockchain en pratique
ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
Les projets d’intégration augmentent la charge de travail des services IT
