Création de cubes, écriture de requêtes MDX, optimisation de DTS et plus encore...
Transformation de données avec DTS
Les Services de transformation de données ou DTS (Data
Transformation Services) sont très prisés en tant qu’un outil
de transfert de données SQL Server, mais leur rôle ne s’arrête
pas là . DTS offre la possibilité d’effectuer des transformations
sur les données transférées, ce qui en fait un outil nettement
plus polyvalent que la plupart des autres outils de base de
données. Les transformations DTS effectuent une multitude
de tâches qui, autrement, nécessiteraient beaucoup de travail
de personnalisation de la part des programmeurs. Par
exemple, avec les transformations DTS, il est possible d’effectuer
des conversions simples, telles
que la conversion d’un ensemble de
codes numériques en codes alphabétiques.
Vous pouvez aussi réaliser des
tâches plus complexes, notamment la
conversion d’une ligne en plusieurs
lignes ou la validation et l’extraction de
données d’autres fichiers de base de
données au fur et à mesure de la transformation.
Les transformations DTS sont des
transactions ligne par ligne, et en
temps que telles, ajoutent du temps de
traitement au processus. Le temps supplémentaire
requis dépend essentiellement
de l’importance de la tâche effectuée
par le script de transformation.
Une simple conversion de données
ajoute peu de temps de traitement, alors que des transformations
plus poussées nécessitant des accès à d’autres tables
de base de données en nécessitent beaucoup plus.
Pour ajouter une transformation personnalisée à un lot
DTS, cliquez sur le bouton Transform dans la boîte de dialogue
Select Source Tables and Views ; la boîte de dialogue
Column Mappings, Transformations, and Constraints
s’affiche alors. Cliquez ensuite sur l’onglet Transformations
afin d’afficher la boîte de dialogue Edit Script. Celle-ci
contient un modèle VBScript qui inclut par défaut du code
servant à copier les colonnes source vers les colonnes de
destination. Vous pouvez modifier à loisir ce modèle en vue
de créer vos transformations personnalisées.
Le code du listing 3 illustre comment DTS convertit les
valeurs de la colonne CHGCOD d’un code numérique dans
la base de données source en code alphabétique dans la base
de données cible. Comme vous pouvez le voir, le code teste
la colonne CHGCOD afin de voir si les valeurs sont égales à
1, 2 ou 3. Si le code trouve une valeur 1, il écrit un A dans la
table de destination, s’il s’agit d’un 2 ou d’un 3, il écrit respectivement
un B ou un C dans la colonne de destination. Si
la valeur trouvée est un autre chiffre, la lettre D est écrite
dans la colonne cible.
par Michael Otey
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Dark Web : où sont vos données dérobées ?
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- Les projets d’intégration augmentent la charge de travail des services IT
- Databricks lève 1 milliard de dollars !
- 9 défis de transformation digitale !
Les plus consultés sur iTPro.fr
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Analyse Patch Tuesday Janvier 2026
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
Articles les + lus
Face aux ransomwares, la résilience passe par les sauvegardes immuables
Les 6 tournants qui redéfinissent l’IA en entreprise
Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
Maîtriser l’observabilité des données IA
À la une de la chaîne Data
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
- Maîtriser l’observabilité des données IA
