Passons maintenant côté coulisses afin de voir le « pourquoi » et le « comment » du Business Intelligence Wizard, autrement dit les modifications de métadonnées correspondant aux différentes étapes de l’assistant, des points de vue structurel et non lié aux calculs.
Premièrement, l’assistant crée un nouveau calcul
Modifications de la structure de base de données et des métadonnées

nommé au sein de la table de dimension de temps dans la vue de source de données (DSV, Data Source View). (Un calcul nommé est une colonne calculée qui réside uniquement dans la DSV ; aucune modification n’est écrite dans la source de données sous-jacente.) Le calcul nommé sert de source pour une hiérarchie d’attribut calculé. Ce dernier contient une seule valeur non calculée (basée sur le calcul nommé) en plus de tous les calculs sélectionnés par l’utilisateur. L’assistant se sert d’une constante en tant que base pour le calcul, de sorte qu’elle s’applique à toutes les lignes d’une table de dimension. Cette colonne retourne les valeurs naturelles au fil du temps, en tant que valeur par défaut et pour permettre une comparaison avec les vues calculées.
Ensuite, après avoir créé la colonne, l’assistant crée un attribut de dimension qui pointe vers la colonne calculée. Comme la hiérarchie de cet attribut contient essentiellement des calculs, il n’est pas possible d’agréger logiquement ces membres. Pour marquer une hiérarchie comme non additive, nous désactivons le niveau All, généré par le système. La propriété IsAggregatable d’un attribut de dimension contrôle l’existence du niveau All. Comme nous ne souhaitons pas agréger les membres dans la hiérarchie calculée, nous lui attribuons la valeur False.
Au cours de l’étape suivante, l’assistant définit le membre par défaut de l’attribut calculé comme étant le seul membre non calculé qu’il a spécifié lors de la création du calcul nommé. Les développeurs de cube ignorent souvent le rôle et l’importance des membres par défaut. Chaque attribut dans le cube, y compris Measures, a un membre par défaut. En l’absence de filtre explicite qui en décide autrement, le membre par défaut des différentes hiérarchies est automatiquement inclus dans chaque requête sur le cube.
Dans notre exemple, la définition du membre par défaut est cruciale car nous souhaitons éviter de renvoyer une vue calculée au fil du temps, sauf si un utilisateur le demande explicitement. Pour fournir un point de comparaison, nous allons aussi fournir la valeur naturelle d’une mesure donnée avec les différents calculs. C’est à ce niveau que notre membre physique unique entre en jeu. Comme la définition du membre existe dans toutes les lignes, cela revient à ne spécifier aucune condition de filtre.
Après la création de l’attribut de base de données, l’assistant analyse la structure du cube, à la recherche d’une présence de plusieurs rôles pour la dimension de cube cible. Comme indiqué précédemment, chaque passage de l’assistant cible une hiérarchie dans une dimension de cube, ce qui entraîne la création d’un attribut calculé. Comme les calculs ne s’appliqueront pas dans le contexte de n’importe quel rôle non ciblé, l’attribut calculé est désactivé pour les rôles pour lesquels il ne s’applique pas.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
