Business Intelligence

BI Geek / Business Intelligence (Page 2)

Data Vault – Hash Keys

Como ocurrió con las técnicas del modelado dimensional y normalizado, en las que se ha visto una fuerte evolución desde los primeros papers publicados hasta las últimas concepciones de los mismos, el método Data Vault ha sufrido también su propia evolución desde que Dan Linstedt diese a conocer en el año 2000 sus primeras publicaciones. Entre las novedades que trajo consigo la aparición del Data Vault 2.0, que entró en escena en 2013, como son la incorporación de las tecnologías Big Data en el entorno del Data Warehouse, la convivencia con fuentes NoSQL y la introducción de buenas prácticas, en este artículo nos vamos a centrar en la sustitución de las claves surrogadas (números secuenciales) por códigos hash.

Gobierno de datos: parte II

En la anterior entrada correspondiente al gobierno de datos proporcionamos una definición del mismo, enumerando las ventajas que conlleva una iniciativa de este tipo. También hicimos especial hincapié en la necesidad de involucrar a las áreas de negocio para alcanzar de manera exitosa los objetivos establecidos de gobernanza y calidad. Las actividades de gobierno de datos no deben ser acometidas exclusivamente por el departamento de TI.

Historia de las herramientas ETL

En el articulo ¿Qué es una ETL? vimos en qué consistían las ETLs y cuál es su objetivo. Los procesos ETL consumen entre el 60% y el 80% del tiempo de desarrollo y de testing de un proyecto Business Intelligence y su diseño es vital para el eficiente rendimiento del mismo. Es por esta razón por lo que en este artículo vamos a  realizar un breve recorrido a lo largo de la historia de estos procesos.

Transformaciones PowerCenter: Introducción

Una vez presentados los principales elementos disponibles en PowerCenter (si todavía no lo habéis hecho, os recomiendo leer Introducción a PowerCenter I), atender a su clasificación de las transformaciones en base a diferentes criterios y utilidades resulta imprescindible para comprender mejor el funcionamiento de las mismas y diseñar así procesos óptimos y consistentes.

Seguridad en Sistemas de Información – Parte I

La necesidad de disponer de seguridad en nuestros entornos se está convirtiendo en uno de los puntos clave a la hora de desarrollar proyectos con sistemas de información. El simple hecho de garantizarle al usuario de negocio que sus datos están completamente seguros contra cualquier ataque en la nube, es un valor añadido que a día de hoy no todo proyecto puede abordar.

Integridad Referencial Oracle

Arquitectura BI (Parte V): Introducción al Data Vault

Después de haber repasado los enfoques más relevantes a la hora de construir un Data Warehouse, explorando sus grandes diferencias en cuanto al modelado de sus estructuras internas, arquitecturas involucradas y casos de uso, podemos afirmar que las técnicas de diseño de repositorios de datos, en lo que a bases de datos relacionales se refiere, no terminan con Bill Inmon y Ralph Kimball.