Arquitecturas

BI Geek / Arquitecturas
bigeek conexion Arquitecturas basadas en Microservicios

Arquitecturas basadas en Microservicios: Introducción

Hoy en día vivimos en la sociedad 2.0 donde las plataformas digitales dominan la forma de interactuar sobre el mundo pero, realmente, ¿esto siempre ha sido así? La respuesta es no, por ello han tenido que evolucionar para que sus servicios escalen a toda la demanda bajo un coste sostenible, además de que el mantenimiento y el desarrollo de las mismas sea algo sencillo.

bigeek Data Lake

Arquitectura BI (Parte VI): Introducción al Data Lake

Toda gran organización es consciente de la importancia de disponer de un adecuado almacenamiento de los datos generados, guardándolos y estructurándolos con determinadas lógicas y normas para tenerlos correctamente ordenados y disponibles. En entradas anteriores, hemos expuesto estas necesidades y las distintas fórmulas o soluciones para llevarlo a cabo en función de los objetivos que se busquen. Hoy en día, las nuevas tecnologías de captura y procesamiento de datos, acompañadas de las nuevas fuentes de información, tales como el “Social Data” o el “Internet of Things“, están generando unos volúmenes de datos que, en muchos casos, hacen inviables las soluciones tradicionales de almacenamiento. Es aquí donde términos como Data Lake empiezan a quitarle protagonismo a los Data Warehouses basados en modelos relacionales.

Data Vault – Hash Keys

Como ocurrió con las técnicas del modelado dimensional y normalizado, en las que se ha visto una fuerte evolución desde los primeros papers publicados hasta las últimas concepciones de los mismos, el método Data Vault ha sufrido también su propia evolución desde que Dan Linstedt diese a conocer en el año 2000 sus primeras publicaciones. Entre las novedades que trajo consigo la aparición del Data Vault 2.0, que entró en escena en 2013, como son la incorporación de las tecnologías Big Data en el entorno del Data Warehouse, la convivencia con fuentes NoSQL y la introducción de buenas prácticas, en este artículo nos vamos a centrar en la sustitución de las claves surrogadas (números secuenciales) por códigos hash.

Historia de las herramientas ETL

En el articulo ¿Qué es una ETL? vimos en qué consistían las ETLs y cuál es su objetivo. Los procesos ETL consumen entre el 60% y el 80% del tiempo de desarrollo y de testing de un proyecto Business Intelligence y su diseño es vital para el eficiente rendimiento del mismo. Es por esta razón por lo que en este artículo vamos a  realizar un breve recorrido a lo largo de la historia de estos procesos.

Arquitectura BI (Parte V): Introducción al Data Vault

Después de haber repasado los enfoques más relevantes a la hora de construir un Data Warehouse, explorando sus grandes diferencias en cuanto al modelado de sus estructuras internas, arquitecturas involucradas y casos de uso, podemos afirmar que las técnicas de diseño de repositorios de datos, en lo que a bases de datos relacionales se refiere, no terminan con Bill Inmon y Ralph Kimball.