《全链路数据治理-智能数据建模 》——客户案例:汽车行业数据建模最佳实践(6)

简介: 《全链路数据治理-智能数据建模 》——客户案例:汽车行业数据建模最佳实践(6)

《全链路数据治理-智能数据建模 》——客户案例:汽车行业数据建模最佳实践(5) https://developer.aliyun.com/article/1230829?groupCode=tech_library



2. 数据标准


DataWorks 的数据标准包含字段标准、标准代码、度量单位、命名词典。

1) 字段标准

字段标准又称为数据字典,可理解为全局字段管理。可将多个表中含义相同但字段名不同的内容进行关联,并对该字段制定相关的取值范围、度量单位、标准代码等内容。如图:对实际产成品数量的精度做了定义。


image.png


字段标准


2) 标准代码


标准代码是数据标准的取值范围,在标准代码中可设置某一数据标准可选择的数据的内容以及范围。


image.png


某标准代码


3) 度量单位

字段参数的数量单位(如个、厘米等)。如图,为常见时间单位。

image.png

度量单位示例

4) 命名词典


image.png

某命名词典




《全链路数据治理-智能数据建模 》——客户案例:汽车行业数据建模最佳实践(7) https://developer.aliyun.com/article/1230826?groupCode=tech_library

相关文章
|
Java 数据安全/隐私保护
SpringBoot - 优雅的实现【参数分组校验】高级进阶
SpringBoot - 优雅的实现【参数分组校验】高级进阶
416 0
|
消息中间件 存储 运维
浅析阿里《云原生架构白皮书》
提前看了《云原生架构白皮书》一直想着要写点东西,拖延来去[《白皮书》](https://developer.aliyun.com/topic/cn-architecture-paper)已经正式发布2天了,我还迟迟没有动手。没动手的一方面原因是我的懒癌症又犯了;另一个原因是《白皮书》覆盖面之广,基本触及到云原生的方方面面,而我在云原生方面的知识储备不足以支撑我写出一篇好文。
6021 0
浅析阿里《云原生架构白皮书》
|
11月前
|
缓存 负载均衡 监控
如何优化网络传输效率?
如何优化网络传输效率?
1268 2
技术探索的心得与感悟
在这篇文章中,我们将深入探讨技术探索过程中的心得与感悟。通过分析个人经历、项目实践和技术发展的趋势,总结出有益的经验和启示,以期为读者提供一些参考和借鉴。本文将涵盖从基础学习到高级应用的多个方面,分享一些实用的技巧和方法,帮助你更好地理解和应用技术,实现个人成长和发展。
|
11月前
|
JavaScript 前端开发 C++
关于Vue2里 v-for和v-if一起用的时候会出现的问题
在 Vue 2 中,`v-for` 和 `v-if` 一起使用时可能会出现一些不可预料的问题,因为 `v-for` 的优先级高于 `v-if`,导致 `v-if` 会在每次循环中都执行。这可能导致条件渲染的文本多次显示。本文通过一个具体案例详细解析了这一问题,并提供了两种解决方案:1. 在 `del` 方法中处理逻辑,当 `list.length` 小于等于 2 时清空列表;2. 将 `v-else` 改为 `v-if="list.length === 2"`,避免多次渲染。最后,作者建议在 2024 年使用 Vue 3,因为它已经修复了这些问题并提升了性能。
127 0
|
敏捷开发 Devops API
核心系统转型问题之去中心化的服务集成和治理实现如何解决
核心系统转型问题之去中心化的服务集成和治理实现如何解决
|
数据采集 监控 数据挖掘
数据清洗
【6月更文挑战第21天】数据清洗。
266 5
|
存储 分布式计算 算法
《全链路数据治理-智能数据建模 》——客户案例:汽车行业数据建模最佳实践(4)
《全链路数据治理-智能数据建模 》——客户案例:汽车行业数据建模最佳实践(4)
466 0
|
DataWorks 数据建模 BI
《全链路数据治理-智能数据建模 》——客户案例:汽车行业数据建模最佳实践(5)
《全链路数据治理-智能数据建模 》——客户案例:汽车行业数据建模最佳实践(5)
252 0
|
安全 数据可视化 网络安全
微隔离实施五步法,让安全防护转起来
零信任安全模型起始于2010年,其核心原则是“最小权限”,强调预防为主。微隔离是实现零信任的关键实践,经历了从NGFW到SDP,再到CARTA框架的发展,最终NIST将其定义为解决方案,确认IAM、SDP和微隔离为落地实践。美国政府的行政令推动了零信任架构的应用,其中微隔离贯穿安全的各个层面。微隔离技术包括云平台原生、第三方虚拟化防火墙和主机Agent三种实现方式,已进入成熟期。实施微隔离涉及五个步骤:定义资产、梳理业务模型、实施保护、细化安全策略和持续监控。检验微隔离效果需通过攻防演练。企业应结合自身需求制定适合的微隔离建设方案。