数据治理的七大核心技术 全面了解数据治理必读篇

在当今的数字化时代,数据已成为企业最宝贵的资产之一,其价值不仅体现在数据量的巨大,更在于数据的深度和宽度。随着大数据、云计算、物联网(IoT)和人工智能(AI)等技术的不断进步,企业积累的数据量呈指数级增长,这为企业提供了前所未有的商业机会,同时也带来了严峻的治理挑战。

有效的数据治理是确保数据资产得到充分利用的前提。它不仅涉及到数据的收集、存储、使用、共享和维护等环节,更关乎数据的质量、安全、合规性以及价值最大化。数据治理的核心技术,包括数据梳理与建模、元数据管理、数据标准管理、主数据管理、数据质量管理、数据安全治理以及数据集成与共享,构成了企业数据治理体系的基石。

本文旨在深入探讨这些核心技术,并提供实践指南,帮助企业构建一个坚实、灵活和前瞻性的数据治理体系。通过本文的分析和指导,企业将能够更好地理解和应用这些核心技术,以适应不断变化的数据环境和业务需求,从而实现数据治理的长效运营和数据价值的最大化。

8a0f6428fe8617a7287ef772ac6cc229.jpeg

一、数据治理技术概览

数据治理是一个组织内部用于管理和监督数据资产的全面框架。它包括一系列的流程、政策、标准和问责机制,旨在确保数据的质量、安全性、可访问性和合规性。数据治理的目的是提高数据的可靠性,使数据能够支持有效的业务决策、运营效率和战略规划。

在数字化转型的浪潮中,数据已成为企业决策的核心和创新的基石。企业必须适应这一变化,通过有效的数据治理技术来管理和利用其日益增长的数据资产。数据治理不仅关乎数据的质量和安全,更影响企业的合规性、运营效率和市场竞争力。

数据治理技术的引入是响应数据规模和复杂性增长的必然选择。企业进行数据治理能够:

 确保数据一致性:确保数据在不同系统和应用间保持一致性,避免信息孤岛。

 保证数据质量:通过数据治理技术提高数据的准确性、完整性和可靠性。

 加强风险管理:帮助企业识别和缓解数据相关的风险,包括合规风险和安全风险。

提供决策支持:提供高质量的数据支持,帮助企业做出更加明智的决策。

 促进业务创新:通过数据的深入分析和应用,推动业务模式和流程的创新。

通过不断演进的技术,企业能够更高效地管理和利用数据,从而在竞争激烈的市场中获得优势。随着技术的不断进步,数据治理的实践也将变得更加智能、灵活和集成。

更多详细内容,推荐下载《大数据建设方案》:
https://s.fanruan.com/5iyug
分享行业真实的数字化转型案例,以及方案架构图


一、  数据治理七大关键技术

9bff92246bba18536c26d93c7aa5a3ff.jpeg

1、  数据梳理与数据建模

数据梳理与建模是数据治理的基石,它们共同构成了企业理解和管理其数据资产的初步且关键步骤。

(1)数据梳理

数据梳理指的是对企业内所有数据资产的系统化识别、分类和评估。这一过程至关重要,因为它帮助企业全面了解其数据的分布、状态和潜在价值。通过数据梳理,企业能够识别数据存储的位置、数据的所有权、数据的流通路径以及数据的当前质量。这些信息是企业制定数据治理策略和后续建模工作的基础。

(2)数据建模
  • 数据建模的作用与意义

数据模型是数据治理中的核心,它定义了数据的逻辑结构和数据之间的关系。一个好的数据模型能够帮助企业更清晰地理解数据如何支持业务流程和决策。数据模型在数据治理中起到了桥梁的作用,它不仅承接了企业的数据战略,还将数据与具体的应用实施相连接。

如果将企业的数字化比作一个人体的构造,那么数据模型就相当于人体的骨架。它为整个系统提供了结构和形状。数据之间的关系和流向则类似于血管和脉络,负责将数据(即“血液”)输送到需要的地方。没有良好的数据模型,数据就无法有效地流动和利用,企业的数字化转型就缺乏了必要的支撑。

  • 数据模型的构建与标准化

构建数据模型是一个复杂的过程,它要求对业务需求有深刻的理解,并能够将这些需求转化为数据结构和关系。数据模型的标准化是确保数据一致性和可移植性的关键,它使得数据能够在不同的系统和平台间无缝流动,支持企业的业务运营和战略决策。

数据建模是数据治理工作的起点,它为企业提供了一个清晰的数据视图,帮助企业识别关键数据资产和潜在的数据质量问题。通过数据建模,企业能够更好地规划其数据治理的路径,确保数据治理工作与业务目标和战略规划保持一致。

7d5041fb87b47c425b61bd8960ba4aa9.jpeg

总之,数据梳理与建模是确保数据治理成功的基础。它们帮助企业建立起对数据资产的深入理解,为后续的数据质量管理、数据安全治理、数据集成与共享等活动奠定坚实的基础。通过精心设计和维护数据模型,企业可以提高数据的透明度和可访问性,最终实现数据资产的最大价值。

2、  元数据管理

元数据管理是数据治理的核心组成部分,它涉及创建、维护和控制元数据的过程,以确保在整个企业范围内对数据的一致性和清晰理解。元数据,或称“关于数据的数据”,描述了数据资产的特征和属性,对于数据的有效管理和使用至关重要。

(1)元数据管理的关键活动

在元数据管理实践中,企业需开展以下基本活动:

  • 盘点:识别和编目企业内所有的元数据。
  • 集成:将不同来源的元数据整合在一起,以提供统一视图。
  • 管理:维护元数据的准确性和最新状态,确保其与实际数据保持一致。

846db216c1e9c995157ea93035b265d2.jpeg

(2)业务维度的元数据管理

从业务角度来看,元数据管理关注以下内容:

  • 业务术语表:定义业务术语和概念,确保业务语言的一致性。
  • 业务规则:指导数据如何被收集、处理和使用的规则。
  • 质量规则:确保数据质量的标准和指南。
  • 安全策略:保护数据免受未授权访问的措施。
  • 加工策略:数据如何被转换和处理的规则。
  • 生命周期信息:数据从创建到退役的整个过程。
(3)技术维度的元数据管理

从技术角度来看,元数据管理涵盖了数据资产的多个方面:

  • 源系统:数据的原始来源,如交易系统或日志文件。
  • 数据平台:支持数据存储和处理的技术平台,如数据湖或数据仓库。
  • 数据模型:数据的结构化表示,包括数据库架构和数据流。
  • 数据库和表:数据存储的具体位置和组织形式。
  • 字段和关系:数据元素及其相互之间的关联。
(4)管理维度的元数据管理

在应用层面,元数据管理提供以下价值:

  • 审计跟踪:记录数据和元数据的变更历史,支持合规性审查。
  • 数据血缘:分析和追溯数据的起源和流动路径。
  • 问题根源分析:识别数据质量问题的根本原因。
  • 影响分析:评估元数据变更对业务和IT系统的影响。

通过这些管理活动,元数据管理帮助企业建立了一个全面、准确和透明的数据环境,为数据治理提供了坚实的基础。

3、数据标准管理

“无标准,不治理;无治理,不数据。” 这句话简洁而深刻地揭示了数据标准在数据治理中的核心地位。数据标准是企业数据治理的基石,它们为数据的一致性、准确性和可比性提供了保障。在数据治理的广阔领域中,数据标准管理发挥着至关重要的作用。

(1)数据标准管理的全面流程

数据标准管理是一个全面而系统的过程,它包括以下几个关键环节:

  • 制定:基于业务需求和法规要求,制定一套全面的数据标准。
  • 发布:将制定的数据标准正式对外发布,确保所有相关方都能访问和理解。
  • 宣贯:通过培训和沟通活动,提高企业内部对数据标准的认识和理解。
  • 执行:在数据治理实践中严格执行数据标准,确保数据的一致性和合规性。
  • 验证:定期检查数据标准的遵守情况,确保数据的准确性和完整性。
  • 优化:根据业务和技术的变化,不断优化和更新数据标准。
(2)数据标准管理的协作机制

数据标准管理也是一个协作的过程,它需要企业内不同部门和层级的积极参与:

  • 共识形成:通过跨部门的沟通和协商,形成对数据标准的共识。
  • 积极参与:鼓励所有数据使用者和管理者积极参与数据标准的制定和管理。
  • 共享与交换:在企业内部各部门之间、各系统之间共享和交换数据标准,以实现数据的一致性和互通性。

0c76953de289955e6a5a838aabb15b5d.jpeg

(3)数据标准管理的战略价值

数据标准管理对于企业的战略发展具有重要意义:

  • 提高决策质量:通过一致和准确的数据支持,提高业务决策的质量。
  • 降低运营成本:减少因数据不一致或错误导致的错误和重复工作。
  • 增强市场竞争力:通过快速、准确的数据分析,提高市场响应速度和竞争力。
  • 支持数字化转型:为数字化转型提供坚实的数据基础,推动业务创新和增长。

总之,数据标准管理是数据治理的重要组成部分,它对企业的长期发展和成功至关重要。通过有效的数据标准管理,企业可以建立一个统一、准确和高效的数据环境,支持业务的持续创新和增长。

4、主数据管理

主数据,因其在企业运营中的核心地位,被形象地誉为“黄金数据”。它们是企业决策和操作的基础,具有极高的价值性、共享性和相对的稳定性。主数据管理(MDM)是确保这些关键信息得到妥善维护和利用的一系列流程和策略,是企业数据治理的核心组成部分。

9eb2c1b0024c57fb13e7ab1a048e44bf.jpeg

(1)主数据管理的详细过程
  • 主数据梳理与识别:首先,企业需要识别和梳理出哪些数据构成其主数据。这通常包括客户信息、产品目录、供应商资料、员工信息等关键业务实体。这一步骤要求跨部门合作,以确保全面性和准确性。
  • 主数据分类与编码:对识别出的主数据进行分类,并为每个类别和实体分配唯一的标识符或编码。这一过程有助于标准化数据的存储和检索,确保数据的一致性和可追踪性。
  • 主数据清洗:在数据集成之前,进行彻底的数据清洗是必要的。这包括去除重复记录、纠正错误信息、填补缺失值和规范化数据格式。数据清洗有助于提高数据的质量和可信度。
  • 主数据集成:将清洗后的主数据集成到一个中央存储库或数据仓库中,这一步骤通常涉及数据迁移和转换。集成的主数据库支持企业范围内的数据共享和一致性。
  • 主数据维护:建立持续的数据维护流程,以确保主数据能够及时反映业务变化。这包括定期的数据更新、错误修正和数据质量监控。
(2)主数据管理的战略价值
  • 提高决策效率:通过提供准确、一致的主数据,支持快速且可靠的业务决策。
  • 支持风险管理:通过高质量的数据支持风险评估和管理。
  • 促进业务创新:为数据分析、业务智能和创新项目提供坚实的数据基础。
  • 加强合规性:确保数据的收集、处理和存储遵守法律法规,减少合规风险。
  • 推动数字化转型:为数字化转型提供必要的数据支持,如客户360度视图、产品推荐系统和供应链优化。

通过这些详细的步骤和策略,企业可以确保其主数据的质量和可用性,从而最大化数据的价值,支持企业的长期发展和数字化转型。

5、数据质量管理

数据治理的核心目标在于提升数据的内在质量和应用价值,以此作为推动企业业务增长和优化管理决策的驱动力。在这一过程中,数据质量管理扮演着至关重要的角色。数据质量管理的目的是确保数据的准确性、完整性、一致性和及时性,从而提高数据的可靠性和价值,支持企业的决策制定和业务运营。

836af249208efdf77bfb96e789cb9ce4.jpeg

(1)数据质量管理的全面活动

数据质量管理涵盖了数据在其整个生命周期内的各个阶段,包括:

  • 计划:确定数据需求和数据质量管理的目标。
  • 获取:确保数据的准确获取和采集。
  • 存储:安全地存储数据,并保证其可访问性和完整性。
  • 共享:控制数据的分发和共享,确保数据流向正确。
  • 维护:定期更新和维护数据,以反映最新的业务状态。
  • 应用:使数据能够支持业务流程和决策制定。
  • 消亡:在数据不再需要时,安全地归档或销毁数据。
(2)数据质量管理的持续过程

数据质量管理不是一次性的活动,而是一个持续的过程,涉及数据生命周期各种可能的质量问题:

  • 识别:识别数据中存在的问题和潜在风险。
  • 测量:对数据质量进行量化分析,建立评估标准。
  • 监控:持续监控数据质量,确保其符合既定标准。
  • 预警:建立预警系统,及时发现数据质量问题。
  • 改进:根据监控和预警结果,采取措施改进数据质量。
(3)数据质量管理的战略价值

数据质量管理的最终目的不仅仅是为了获得高质量的数据,而是为了通过这些高质量的数据实现业务目标,创造实际的业务价值:

  • 支持决策制定:提供准确、及时的数据支持,帮助企业做出更好的决策。
  • 提高运营效率:通过高质量的数据减少错误和重复工作,提高运营效率。
  • 增强客户满意度:确保客户数据的准确性,提供个性化服务,增强客户满意度。
  • 促进业务创新:利用高质量的数据推动新产品或服务的开发。
  • 实现合规性:确保数据的收集、使用和存储符合法律法规要求。

6、数据安全治理

数据安全是企业数据治理的关键组成部分,它关乎企业的核心利益和长远发展。在数据的整个生命周期中,从采集到销毁,数据安全的治理都是至关重要的。

c50b832372160826bd86dca8acf28561.jpeg

(1)数据生命周期的安全管理
  • 数据采集:在数据采集阶段,确保只收集必要的数据,并且数据来源合法、合规。
  • 数据传输:在数据传输过程中,采用加密技术保障数据在传输过程中的安全,防止数据在传输过程中被截获。
  • 数据存储:对存储的数据进行加密,并限制对数据的访问,只有授权用户才能访问敏感数据。
  • 数据处理:在数据处理阶段,实施严格的数据访问控制和审计机制,确保数据处理活动可追溯。
  • 数据交换:在数据交换时,确保数据的接收方是可信任的,并通过安全协议交换数据。
  • 数据销毁:对于不再需要的数据,应确保其被安全地销毁,防止数据被不当恢复和访问。
(2)数据安全意识的培养

企业人员的数据安全意识是数据安全治理的基础。企业需要通过培训和教育,提高员工对数据安全的认识:

  • 安全培训:定期对员工进行数据安全和隐私保护的培训。
  • 安全文化:建立一种数据安全文化,使员工意识到保护数据是每个人的责任。
  • 安全政策:制定明确的数据安全政策,并确保所有员工都了解和遵守。
(3)数据安全技术的应用

除了员工的安全意识外,企业还需要利用先进的数据安全技术来保护数据:

  • 数据加密:使用强加密算法对数据进行加密,无论是在传输过程中还是存储在数据库中。
  • 访问控制:实施基于角色的访问控制,确保只有授权用户才能访问敏感数据。
  • 数据备份:定期对数据进行备份,以防数据丢失或损坏。
  • 安全监测:部署数据安全监测系统,实时监控数据访问和使用情况,及时发现异常行为。
  • 安全审计:定期进行数据安全审计,评估数据安全措施的有效性,并根据审计结果进行改进。

通过这些措施,企业可以确保数据在整个生命周期中的安全,防止数据泄露,保护企业的资产和声誉。数据安全治理是一个持续的过程,需要企业不断地投入资源和努力,以应对不断变化的安全威胁。

7、数据集成与共享

数据集成与共享是现代企业数据治理的基石,它们使得企业能够从分散的数据源中提取、整合和共享信息,从而提高数据的可用性和价值。在当今数据驱动的商业环境中,数据集成不仅是技术需求,更是实现业务目标的关键策略。

0e221d4bce2a2240090162fc49ab885b.jpeg

(1)数据集成与共享的应用
  • 数据分析挖掘:通过集成不同来源的数据,企业能够进行更深入的分析和挖掘,发现数据背后的模式和趋势。
  • 数据仓库:数据集成为数据仓库提供了丰富的数据源,支持企业进行历史数据的存储和分析。
  • 主数据管理:集成主数据有助于确保企业内关键业务实体数据的一致性和准确性。
  • 数据资产管理:数据集成使得企业能够更好地管理和利用其数据资产,提升数据的商业价值。
  • 数据集成:通过数据集成工具如FineDataLink,FineDataLink 支持从多个数据源(如关系数据库、文件系统、APIs等)提取数据,并将其集成到一个统一的数据仓库中。并且FineDataLink 让所有的数据清洗、处理工作都在这个平台中统一完成,减少大量繁琐的数据连接、数据输出、错误重试等数据层面的开发时间。通过使用FineDataLink 企业可以将不同应用和系统的数据流畅地连接起来,提高业务流程的效率。

09e48d642969c5531abb8395612d4da8.jpeg

(2)数据集成的关键环节
  • 建立数据集成架构

 A.技术能力:构建一个强大的技术平台,支持不同数据格式和协议的集成。

 B.架构设计:设计一个灵活、可扩展的集成架构,以适应企业不断变化的数据需求。

 C.数据流向:明确数据在不同系统和应用之间的流向,确保数据流动的合理性和效率。

  • 设计数据集成模式

A. 集成模式:根据业务需求,设计合适的数据集成模式,如点对点集成、企业服务总线(ESB)或微服务架构。

B. 数据映射:确保数据在不同系统间映射的准确性,减少数据转换过程中的误差。

C. 数据转换:开发有效的数据转换规则,以支持不同数据结构和格式之间的转换。

  • 定义数据集成策略

 A.集成策略:制定明确的数据集成策略,包括数据的来源、所有权、质量和安全要求。

B. 共享机制:建立数据共享机制,明确哪些数据可以共享,以及共享的条件和限制。

C. 合规性:确保数据集成和共享遵守相关的法律法规和企业政策。

D. 安全与隐私:在数据集成和共享过程中,采取必要的安全措施,保护数据不被未授权访问。

通过这些措施,企业可以建立一个高效、安全且合规的数据集成与共享环境,充分发挥数据的潜力,支持企业的数字化转型和创新发展。

这七种核心技术共同构成了企业数据治理的全面框架,覆盖了数据治理的七个关键领域。在每个领域中,都涉及到组织结构、人才团队、规章制度、操作流程、战略规划、技术应用和工具支持的全方位建设。企业在实施数据治理时,并不是要求必须掌握所有这七种能力,也不必追求在每个领域都达到完善。相反,企业应将这些能力作为参考点,根据自身的业务需求和当前情况,有选择性地构建和优化自己的数据治理能力体系。

三、  总结

总结而言,数据治理是一项系统工程,它要求企业在战略层面上做出规划,在执行层面上精准落实。通过本文的分析和指导,我们希望企业能够构建起一个既坚实又灵活的数据治理体系,以适应不断变化的数据环境和业务需求。有效的数据治理不仅能够提升数据质量,保障数据安全,还能促进数据合规性,最大化数据价值,最终实现企业的战略目标。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/30663.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Jenkins 发测试邮件报错 553 Mail from must equal authorized user

Jenkins 发测试邮件报错 553 Mail from must equal authorized user 报错信息报错原因解决办法 报错信息 org.eclipse.angus.mail.smtp.SMTPSenderFailedException: 553 Mail from must equal authorized user at org.eclipse.angus.mail.smtp.SMTPTransport.mailFrom(SMTPTra…

微信小程序端在线客服源码系统 聊天记录实时保存 带完整的安装代码包以及搭建教程

系统概述 在当今数字化时代,客户服务的质量和效率成为企业竞争的关键因素之一。微信小程序作为一种便捷的应用形式,为在线客服提供了广阔的平台。而具备聊天记录实时保存功能的微信小程序端在线客服源码系统,则能够更好地满足企业与客户之间…

【人机交互 复习】第8章 交互设计模型与理论

一、引文 1.模型: 有的人成功了,他把这一路的经验中可以供其他人参考的部分总结了出来,然后让别人套用。 2.本章模型 (1)计算用户完成任务的时间:KLM (2)描述交互过程中系统状态的变…

linux端口被占用 关闭端口

系列文章目录 文章目录 系列文章目录一、linux端口被占用 关闭端口1.参考链接2.具体命令 二、【linux关闭进程命令】fuser -k 和 kill -9 的区别1.参考链接2.具体命令 一、linux端口被占用 关闭端口 1.参考链接 linux端口被占用 关闭端口 2.具体命令 1.查看端口是否被占用 …

麒麟移动运行环境(KMRE)——国内首个开源的商用移固融合“Android生态兼容环境”正式开源

近日,由麒麟软件研发的KMRE(Kylin Mobile Runtime Environment,麒麟移动运行环境)在openKylin(开放麒麟)社区正式发布,为Linux桌面操作系统产品提供了高效的Android运行环境解决方案。这也是国内…

Nature 苏浩团队发表创新人工智能“仿真中学习”框架,实现外骨骼的智能性和通用性

北京时间2024年6月12日23时,美国北卡罗来纳州立大学与北卡罗来纳大学教堂山分校的苏浩团队在《自然》(Nature)上发表了一篇关于机器人和人工智能算法相结合服务人类的突破性研究论文,标题为“Experiment-free Exoskeleton Assista…

Java语法糖写法

一、函数式接口 1、Function函数式接口:有一个输入参数,有一个输出 2、断定型接口:有一个输入参数,返回值只能是布尔值! 3、Consumer 消费型接口:只有输入,没有返回值 4、Supplier供给型接口&a…

git知识域

知识体系 FAQ git clone与git pull区别 git clone:从无到有,包含分支信息,日志信息。 git pull:在已有项目基础上操作,针对特定分支。

【MySQL】事务二

事务二 1.数据库并发的场景2.读-写2.1 3个记录隐藏字段2.2 undo日志2.3 模拟 MVCC2.4 Read View2.5 RR 与 RC的本质区别 3.读-读4.写-写 点赞👍👍收藏🌟🌟关注💖💖 你的支持是对我最大的鼓励,我…

技术支持与开发助手:Kompas AI的革新力量

一、引言 随着技术发展的迅猛进步,技术开发的高效需求日益增加。开发人员面临着更复杂的项目、更紧迫的时间表以及不断提高的质量标准。在这种背景下,能够提供智能支持的工具变得尤为重要。Kompas AI 正是在这种需求下应运而生的。它通过人工智能技术&a…

【轨迹规划论文整理(1)】UAV轨迹规划的开山之作Minimum Snap Trajectory

【轨迹规划论文整理(1)】UAV轨迹规划的开山之作Minimum Snap Trajectory Generation and Control for Quadrotors 本系列主要是对精读的一些关于无人机、无人车的轨迹搜索论文的整理,包括了论文所拓展的其他一些算法的改进思路。 这是本系列的第一篇文章&#xff0…

Acrel-2000ES储能能量管理系统方案

应用场合 电池厂商、储能集成商等厂家所生产的储能一体柜能集成箱

CTF-pwn-虚拟化-【d3ctf-2021-d3dev】

文章目录 参考流程附件检查启动信息逆向分析漏洞查看设备配置信息exp 参考 https://x1ng.top/2021/11/26/qemu-pwn/ https://bbs.kanxue.com/thread-275216.htm#msg_header_h1_0 https://xz.aliyun.com/t/6562?time__1311n4%2BxnD0DRDBAi%3DGkDgiDlhjmYh2xuCllx7whD&alic…

1-函数极限与连续

1 2 平方项没有考虑到(其正负)

scratch编程03-反弹球

这篇文章和上一篇文章《scratch3编程02-使用克隆来编写小游戏》类似(已经完全掌握了克隆的可以忽略这篇文章),两篇文章都使用到了克隆来编写一个小游戏,这篇文章与上篇文章不同的是,本体在进行克隆操作时,不…

游戏遇到攻击有什么办法能解决?

随着网络技术的飞速发展,游戏行业在迎来繁荣的同时,也面临着日益严峻的网络威胁。黑客攻击、数据泄露、DDoS攻击等安全事件频发,给游戏服务器带来了极大的挑战。面对愈演愈烈的网络威胁,寻找一个能解决游戏行业攻击问题的安全解决…

Python酷库之旅-比翼双飞情侣库(17)

目录 一、xlwt库的由来 1、背景和需求 2、项目启动 3、功能特点 4、版本兼容性 5、与其他库的关系 6、示例和应用 7、发展历史 二、xlwt库优缺点 1、优点 1-1、简单易用 1-2、功能丰富 1-3、兼容旧版Excel 1-4、社区支持 1-5、稳定性 2、缺点 2-1、不支持.xls…

在Ubuntu中创建Ruby on Rails项目并搭建数据库

新建Rails项目 先安装bundle Ruby gem依赖项工具: sudo apt install bundle 安装Node.js: sudo apt install nodejs 安装npm 包管理器: sudo apt install npm 安装yarn JavaScript包管理工具: sudo apt install yarn 安装webpacker: …

ARM64汇编0B - 函数调用约定

建议先看《CSAPP》的3.7节,讲的很细。我们这里就直接看例子来分析了。 例子 static int func(int a, int b, int c, int d, int e, int f, int g, int h, int i) {printf("%s\n", "add all");int x a b;return a b c d e f g h i; …

java环境变量配置以及“‘javac‘ 不是内部或外部命令”问题的解决方法(2024年6月姆级最新)

😀前言 有很多小伙伴提问这个所以就单独出一个解决教程 java环境变量配置以及“‘javac’ 不是内部或外部命令”问题的解决方法(2024年6月姆级最新) 安装的话可以参考这个 java 安装和环境配置(2024-4月保姆级最新版) 🏠个人主页…