Business Intelligence

BI Geek / Business Intelligence
bigeek Data Lake

Arquitectura BI (Parte VI): Introducción al Data Lake

Toda gran organización es consciente de la importancia de disponer de un adecuado almacenamiento de los datos generados, guardándolos y estructurándolos con determinadas lógicas y normas para tenerlos correctamente ordenados y disponibles. En entradas anteriores, hemos expuesto estas necesidades y las distintas fórmulas o soluciones para llevarlo a cabo en función de los objetivos que se busquen. Hoy en día, las nuevas tecnologías de captura y procesamiento de datos, acompañadas de las nuevas fuentes de información, tales como el “Social Data” o el “Internet of Things“, están generando unos volúmenes de datos que, en muchos casos, hacen inviables las soluciones tradicionales de almacenamiento. Es aquí donde términos como Data Lake empiezan a quitarle protagonismo a los Data Warehouses basados en modelos relacionales.

Transformaciones PowerCenter, Pasivas

Completamos con esta entrada la clasificación y descripción de las transformaciones PowerCenter iniciada en el capítulo introductorio y profundizada posteriormente con el análisis de las activas.

En esta ocasión se describe el funcionamiento de las principales transformaciones pasivas, algunos de sus casos de uso más frecuentes así como algunos consejos útiles a la hora de enfrentarnos al desarrollo de una ETL usando esta herramienta.

Data Vault – Hash Keys

Como ocurrió con las técnicas del modelado dimensional y normalizado, en las que se ha visto una fuerte evolución desde los primeros papers publicados hasta las últimas concepciones de los mismos, el método Data Vault ha sufrido también su propia evolución desde que Dan Linstedt diese a conocer en el año 2000 sus primeras publicaciones. Entre las novedades que trajo consigo la aparición del Data Vault 2.0, que entró en escena en 2013, como son la incorporación de las tecnologías Big Data en el entorno del Data Warehouse, la convivencia con fuentes NoSQL y la introducción de buenas prácticas, en este artículo nos vamos a centrar en la sustitución de las claves surrogadas (números secuenciales) por códigos hash.

Gobierno de datos: parte II

En la anterior entrada correspondiente al gobierno de datos proporcionamos una definición del mismo, enumerando las ventajas que conlleva una iniciativa de este tipo. También hicimos especial hincapié en la necesidad de involucrar a las áreas de negocio para alcanzar de manera exitosa los objetivos establecidos de gobernanza y calidad. Las actividades de gobierno de datos no deben ser acometidas exclusivamente por el departamento de TI.