> Data > Structure d’une requête MDX

Structure d’une requête MDX

Data - Par iTPro.fr - Publié le 24 juin 2010
email

par Lionel Billon - Mis en ligne le 16/03/2005 - Publié en Avril 2004

Les cubes OLAP (Online Analytical Processing) permettent d'améliorer grandement les performances des requêtes grâce au stockage des agrégations.
Leur structure multi-dimensionnelle et hiérarchique permettent également de proposer des interfaces plus intuitives - de type tableaux croisés dynamiques - pour les utilisateurs fonctionnels ...Si l'utilisation interactive des cubes apporte une véritable valeur ajoutée au système d'information, il n'en demeure pas moins qu'ils peuvent être également des alliés de choix comme source de données de l'ensemble du reporting opérationnel d'entreprise.
Cet article est composé de deux parties : la première partie revient rapidement sur les concepts de système décisionnel et de cube OLAP. Une fois les concepts définis, il est alors plus facile d'illustrer le rôle que peuvent jouer les cubes et le langage MDX (Multi-Dimensionnal eXpression) dans le reporting d'entreprise.

SELECT

{<>} ON COLUMNS,
{<>} ON ROWS

FROM <>

WHERE
(<>)

De prime abord, une requête MDX ressemble étrangement
à  une requête SQL, puisque les mots clefs SELECT,
FROM WHERE sont également utilisés. Quoi qu’il en soit, la
ressemblance s’arrête là …
Les cubes sont stockés sous forme multidimensionnelle,
néanmoins il est plus pratique de se cantonner à  une représentation
à  plat des données lorsque l’on veut afficher les
données du cube. C’est pourquoi la clause Select introduit
les mots clés ON COLUMNS (éléments placés en colonne) et
ON ROWS (éléments placés en lignes).
La clause WHERE permet de définir une tranche de cube.
Concrètement, pourront figurer dans la clause where des références
aux axes non utilisés en ligne ou en colonne.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Data - Par iTPro.fr - Publié le 24 juin 2010