Formation Oracle BI Développeur – Construire un repository
3 JoursObjectifs de la formation Oracle BI
Cette formation Oracle BI permet de modéliser ou mettre en œuvre un repository dans OBIEE afin de mettre à disposition des utilisateurs toutes les données et métadonnées métiers leur permettant de constituer leur reporting sous OBIEE.
À qui s’adresse cette formation ?
Public :
Cette formation Oracle BI Développeur – Construire un repository est destinée aux développeurs, aux analystes, aux chefs de projet
Prérequis :
Cette formation Oracle BI Développeur – Construire un repository nécessite la connaissance des concepts de base de la Business Intelligence, la modélisation de base relationnelle et le concept du multidimensionnel.
Contenu du cours Oracle BI
L’architecture OBIEE simplifiée
Composition de l’architecture Définition des composants Scénario de traitement d’une requête utilisateur
Les bases du repository
Définition et utilité Introduction des 3 couches
La couche physique
Description des objets de la couche Atelier :Création d’une couche physique
La couche modèle métier
Description des objets de la couche Atelier :Création d’une couche modèle métier
La couche de présentation
Description des objets de la couche Atelier :Création d’une couche de présentation
Tester et valider le repository
Description des techniques de test et de validation Atelier :Application de ces techniques
Modélisation des dimensions : hiérarchies et sources multiples
Description de l’ajout de sources multiples Description de l’implémentation de hiérarchie Atelier :Création de sources multiples et de hiérarchies
Création de mesures
Description des mesures de calcul Description des modes de création de mesures Série temporelle Atelier :Création de nouvelles mesures
Création de variables
Présentation des types de variables Atelier :Création, utilisation et test d’une variable
Utilisation des fichiers de cache
Explication de la gestion des fichiers de cache Atelier :Activation des fichiers de cache et vérification de leur fonctionnement
Sécurité
Définition des autorisations, des identifiants et des utilisateurs Description des différents niveaux de sécurité Utilisation du « Security Manager »Configuration du contrôle des requêtes Atelier :Mise en pratique de la sécurité
Agrégats et partitions
Description des tables d’agrégats Description des techniques de partitionnement Atelier :Création d’un modèle d’agrégat