> Data > UDM : le meilleur des deux mondes

UDM : le meilleur des deux mondes

Data - Par iTPro.fr - Publié le 24 juin 2010
email

par Michael Otey - Mis en ligne le 30/03/2005 - Publié en Juin 2004

Le nouveau modèle d'Analysis Services combine le meilleur du reporting relationnel et du reporting OLAP

La prochaine version d'Analysis Services, fournie avec la nouvelle mouture de SQL Server (Yukon), regroupera les meilleurs aspects de l'analyse OLAP traditionnelle et du reporting relationnel dans un modèle dimensionnel unique, UDM (Unified Dimensional Model), à  même de couvrir les deux catégories de besoins. Par rapport aux accès directs liés aux bases de données relationnelles, la technologie OLAP procure de nombreux avantages aux analystes ...Le modèle de données dimensionnel d'OLAP permet de comprendre, de parcourir et d'explorer facilement les données. Par ailleurs, sa fonction de précalcul des données agrégées permet de répondre rapidement aux requêtes ad hoc, même sur des volumes de données importants. Un moteur analytique prenant en charge le langage d'interrogation MDX (Multidimensional Expression) vous permet d'effectuer des calculs analytiques. Par ailleurs, le modèle de données d'OLAP inclut des métadonnées riches, grâce auxquelles il est par exemple possible d'utiliser des noms orientés métier conviviaux.

Toutefois, le reporting s'appuyant directement sur la base de données sous-jacente demeure avantageux. OLAP, qui est traditionnellement structuré autour de schémas en étoile ou en flocon, ne gère pas les relations complexes arbitraires pouvant exister entre les tables. Le reporting à  partir de la base de données sous-jacente permet de manipuler un schéma flexible. Les cubes OLAP exposent également les données dans des hiérarchies prédéterminées, ce qui rend inenvisageable de véritables requêtes ad hoc sur des tables comportant des centaines de colonnes. L'accès direct au référentiel relationnel signifie que les résultats sont en temps réel, qu'ils reflètent toutes les modifications au fur et à  mesure qu'elles sont apportées et que vous pouvez explorer les données jusqu'au niveau de détail le plus poussé. De surcroît, le fait de ne pas introduire un référentiel OLAP distinct est synonyme d'économies en termes de gestion et de coût total de possession (TCO). Le tableau 1 compare les avantages du reporting relationnel et du reporting OLAP.

De nombreux outils de reporting relationnel essaient d'exploiter certains avantages procurés par OLAP en fournissant un modèle de données orienté utilisateur au-dessus de la base de données relationnelle et en réacheminant l'accès au reporting à  travers ce modèle. Ainsi, les nombreuses entreprises qui ont besoin du reporting OLAP et du reporting relationnel finissent toutes avec de multiples outils de reporting, chacun avec des modèles propriétaires, des API et des outils utilisateurs finaux distincts. Cette duplication des modèles aboutit à  une architecture hétérogène complexe. En revanche, le nouveau modèle UDM d'Analysis Services combine le meilleur des approches OLAP et relationnelle afin d'étendre les fonctionnalités et la souplesse d'utilisation du reporting.

UDM : le meilleur des deux mondes

Vous définissez un modèle UDM sur un
ensemble de sources de données, fournissant
ainsi une vue intégrée des données
auxquelles les utilisateurs finaux
accèdent. Les outils client, y compris
OLAP, le reporting et les applications
d’analyse décisionnelles (BI) personnalisées,
accèdent aux données par le
biais des API standard d’UDM, comme
l’illustre le schéma de la figure 1. Les
composantes clé d’un modèle UDM
sont au nombre de quatre : accès à  des
données hétérogènes, modèle utilisateur
final riche, capacités analytiques
sophistiquées et mise en cache proactive.
Utilisés en tandem, ces éléments
transforment des données parfois difficiles
à  comprendre en un modèle intégré,
cohérent. Bien que le modèle UDM
autorise une multitude de nouveaux
scénarios d’accès aux données, il s’appuie
sur SQL Server 2000 Analysis Services, permettant ainsi
une migration aisée à  partir de ce composant et une compatibilité
ascendante pour les clients. Examinons plus en détail
les composantes clé du modèle UDM.

Accès à  des données hétérogènes. Vous pouvez créer un
modèle UDM sur un éventail étendu de sources de données,
pas seulement sur des entrepôts de données à  schéma en
étoile ou en flocon. Par défaut, vous pouvez exposer chaque
colonne d’une table en tant qu’attribut distinct d’une dimension;
il est donc théoriquement possible d’exposer des
centaines de colonnes de table de dimension que les utilisateurs
peuvent explorer. Par ailleurs, un cube peut contenir
des mesures extraites de plusieurs tables de faits, d’où la possibilité
pour un cube d’englober une base de données relationnelle
complète. Le modèle autorise aussi différents types
de relations entre les mesures et leurs dimensions, permettant
ainsi des schémas relationnels complexes. Cette structure
prend en charge les dimensions dégénérées, ce qui permet
aux utilisateurs d’explorer jusqu’au niveau le plus
détaillé des données transactionnelles. Vous pouvez également
bâtir un modèle UDM sur plusieurs sources de données
hétérogènes, utilisant alors les informations intégrées à 
partir de différentes sources de données back-end afin de répondre
à  une seule requête utilisateur final. Ces possibilités,
associées à  une taille de dimension illimitée, permettent à 
UDM d’agir en tant que couche d’accès aux données au-dessus
des sources hétérogènes, tout en offrant un accès
complet aux données sous-jacentes.

Modèle utilisateur final riche. UDM permet de définir
un modèle utilisateur final au-dessus de cette couche d’accès
aux données de base, ajoutant la sémantique faisant généralement
défaut dans les sources sous-jacentes et fournissant
une vue complète des données, afin que les utilisateurs puissent
appréhender et analyser rapidement les informations
métier, et agir en connaissance de cause. Le coeur d’UDM est
un ensemble de cubes contenant des mesures (par ex. le
montant des ventes, le niveau de stock, le nombre de commandes)
que les utilisateurs
peuvent analyser au moyen
d’une ou de plusieurs dimensions
(par ex., client, produit).
UDM s’appuie sur le module
utilisateur final d’Analysis
Services 2000 et étend considérablement
ses possibilités.
Par exemple, il permet de
définir des indicateurs de performances
clé, qui constituent
des outils de mesure essentiels
de la santé de
l’activité. La figure 2 montre la
manière dont un outil client
peut afficher trois exemples d’indicateurs de performances
dans des dossiers distincts. L’encadré « Le modèle utilisateur
final UDM » décrit l’ensemble des possibilités offertes par
UDM pour les utilisateurs finaux.



Capacités analytiques sophistiquées. Vous pouvez
enrichir le modèle utilisateur final en employant un modèle
exhaustif de calcul à  base de scripts pour intégrer une logique
métier complexe dans les cubes UDM. Le modèle UDM de définition des calculs fournit un outil similaire à  une
feuille de calcul multidimensionnelle. Ainsi, UDM peut calculer
la valeur d’une cellule (par ex., la cellule AverageSales
pour la catégorie Bike sur l’année 2003) à  partir des valeurs
d’autres cellules. Par ailleurs, il peut calculer la valeur d’une
cellule, non seulement sur la valeur actualisée d’une autre,
mais aussi sur la valeur antérieure de la cellule en question.
Ainsi, UDM gère les équations simultanées. Par exemple, il
peut déduire le bénéfice à  partir du chiffre d’affaires minoré
des charges, mais déduire les primes (incluses dans les
charges) à  partir du bénéfice. UDM ne se contente pas d’exploiter
la puissance du langage MDX pour la création de tels
calculs ; il s’intègre à  Microsoft .NET, ce qui vous permet
d’écrire des procédures stockées et fonctions dans un langage
.NET, tel que C# .NET ou Visual Basic .NET, puis d’appeler
ces objets à  partir de MDX en vue de les utiliser dans
les calculs.


Mise en cache proactive. UDM propose des services de
mise en cache, configurables en fonction des exigences commerciales
et techniques, notamment pour les
accès en temps réel ou pratiquement en
temps réel aux données, tout en préservant
des niveaux de performances élevés.
L’objectif de la mise en cache proactive est de
fournir les performances des référentiels
OLAP traditionnels tout en conservant le caractère
instantané et la facilité de gestion liés
aux accès directs aux sources de données
sous-jacentes. Différents paramètres de stratégie
UDM contrôlent le comportement de
mise en cache, afin de trouver un équilibre
entre les exigences de performances de l’activité et un
niveau de latence acceptable. Voici quelques exemples de
stratégies possibles :

  • « Répondre à  toutes les requêtes en utilisant les données
    en temps réel les plus récentes. »

  • « Une latence de 20 minutes pour les données est acceptable.
    Dans la mesure du possible, utiliser un cache géré automatiquement
    en fonction des notifications de modification
    reçues des sources de données sous-jacentes. Si, à  un instant
    donné, l’obsolescence du cache est supérieure à  20 minutes,
    répondre à  toutes les requêtes supplémentaires directement
    à  partir de la source sous-jacente, jusqu’à  ce que le cache soit
    actualisé. »

  • « Utiliser systématiquement un cache. Actualiser celui-ci
    périodiquement, afin d’éviter les pics de charge au niveau
    des sources sous-jacentes. »

UDM propose également un modèle de sécurité flexible,
basé sur des rôles, afin que vous puissiez sécuriser les données
jusqu’à  un niveau de granularité très fin. Par ailleurs,
Yukon inclura un ensemble complet d’outils d’entreprise
pour le développement et la gestion de modèles UDM. Les
outils de développement, notamment un éditeur de requêtes
MDX et un outil de débogage MDX, sont intégrés à 
d’autres outils SQL Server pour la génération de rapports et
de lots DTS (Data Transformation Packages) et à  Visual
Studio .NET.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Data - Par iTPro.fr - Publié le 24 juin 2010