Business Intelligence

BI Geek / Business Intelligence
imagen_blog

Transformaciones PowerCenter, Pasivas

Completamos con esta entrada la clasificación y descripción de las transformaciones PowerCenter iniciada en el capítulo introductorio y profundizada posteriormente con el análisis de las activas.

En esta ocasión se describe el funcionamiento de las principales transformaciones pasivas, algunos de sus casos de uso más frecuentes así como algunos consejos útiles a la hora de enfrentarnos al desarrollo de una ETL usando esta herramienta.

hash-keys-data-vault

Data Vault – Hash Keys

Como ocurrió con las técnicas del modelado dimensional y normalizado, en las que se ha visto una fuerte evolución desde los primeros papers publicados hasta las últimas concepciones de los mismos, el método Data Vault ha sufrido también su propia evolución desde que Dan Linstedt diese a conocer en el año 2000 sus primeras publicaciones. Entre las novedades que trajo consigo la aparición del Data Vault 2.0, que entró en escena en 2013, como son la incorporación de las tecnologías Big Data en el entorno del Data Warehouse, la convivencia con fuentes NoSQL y la introducción de buenas prácticas, en este artículo nos vamos a centrar en la sustitución de las claves surrogadas (números secuenciales) por códigos hash.

data-governance

Gobierno de datos: parte II

En la anterior entrada correspondiente al gobierno de datos proporcionamos una definición del mismo, enumerando las ventajas que conlleva una iniciativa de este tipo. También hicimos especial hincapié en la necesidad de involucrar a las áreas de negocio para alcanzar de manera exitosa los objetivos establecidos de gobernanza y calidad. Las actividades de gobierno de datos no deben ser acometidas exclusivamente por el departamento de TI.

bigeek_etl-process

Historia de las herramientas ETL

En el articulo ¿Qué es una ETL? vimos en qué consistían las ETLs y cuál es su objetivo. Los procesos ETL consumen entre el 60% y el 80% del tiempo de desarrollo y de testing de un proyecto Business Intelligence y su diseño es vital para el eficiente rendimiento del mismo. Es por esta razón por lo que en este artículo vamos a  realizar un breve recorrido a lo largo de la historia de estos procesos.

blog_02

Transformaciones PowerCenter, Introducción

Una vez presentados los principales elementos disponibles en PowerCenter (si todavía no lo habéis hecho, os recomiendo leer Introducción a PowerCenter I), atender a su clasificación de las transformaciones en base a diferentes criterios y utilidades resulta imprescindible para comprender mejor el funcionamiento de las mismas y diseñar así procesos óptimos y consistentes.

bigeek_blog_key

Seguridad en Sistemas de Información – Parte I

La necesidad de disponer de seguridad en nuestros entornos se está convirtiendo en uno de los puntos clave a la hora de desarrollar proyectos con sistemas de información. El simple hecho de garantizarle al usuario de negocio que sus datos están completamente seguros contra cualquier ataque en la nube, es un valor añadido que a día de hoy no todo proyecto puede abordar.