De nombreux utilisateurs de data warehouses accèdent aux données des entrepôts par l'intermédiaires de cubes OLAP. Les principaux objets du modèle OLAP que présente la figure 3 sont le serveur, le catalogue, le cube, la dimension, la hiérarchie et la mesure. Le serveur est la machine sur laquelle tournent les
Schéma OLAP
services OLAP.
OLAPDatabase est la base de données serveur, à laquelle on accède à travers la
collection DeployedDatabases.
Les catalogues représentent une collection de cubes dont les mesures sont accessibles
par la collection héritée Measures de l’objet Store. Les dimensions sont stockées
dans la collection Dimensions de la base de données.
On peut passer du cube aux dimensions qu’il utilise, mais les objets font partie
du sous-modèle de services OLAP. Cette scission peut présenter des obstacles empêchant
de fournir des informations complètes sur les dimensions disponibles à l’utilisateur
final. Mais la plupart des outils du client obtiennent les dimensions disponibles
à partir du cube et vous pouvez employer les données du cube pour filtrer la liste
de la base de données au sous-ensemble approprié.
Un autre sous-modèle (le modèle Microsoft OLAP Services) qui hérite du modèle
OLAP stocke des informations spécifiques pour les OLAP Services. Il contient tous
les objets que le modèle OLAP générique ne couvre pas.
Saeed Rahimi, Ph.D. est co-fondateur et Chief Technology Officer de DWSoft. Il
bénéficie de plus de 20 ans d’expérience dans les référentiels, dictionnaires
de données, systèmes de gestion de bases de données, CASE et ingénierie de l’information.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
