CN106027575A - 客户端及安全检查装置与方法 - Google Patents
客户端及安全检查装置与方法 Download PDFInfo
- Publication number
- CN106027575A CN106027575A CN201610622641.XA CN201610622641A CN106027575A CN 106027575 A CN106027575 A CN 106027575A CN 201610622641 A CN201610622641 A CN 201610622641A CN 106027575 A CN106027575 A CN 106027575A
- Authority
- CN
- China
- Prior art keywords
- client
- inspection
- information
- check
- result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Alarm Systems (AREA)
Abstract
本发明提供了一种客户端及安全检查装置与方法,涉及安检领域。该客户端及安全检查装置与方法,通过获得用户依据一预设定的安全检查卷输入的检查结果;然后获得输入的检查对象信息及通知对象身份信息;最后响应输入的发送指令,并将检查结果及检查对象信息推送至与所述对象身份信息关联的客户端。该安全检测装置与方法仅需检查员在第一客户端输入所有需要通知的对象的身份信息,即可将检查结果通知给所有的安全关系人,省时省力,节能环保,且检查结果便于保留;还可随时预设定安全检查卷的安全检查项,维护自身所需安全检查库,灵活方便,适用不同场景下的安全检查。
Description
技术领域
本发明涉及安检领域,具体而言,涉及一种客户端及安全检查装置与方法。
背景技术
对安全的重视与强调是人们在日常的生活、工作以及娱乐的过程中不变的话题。例如,目前,危险品物流的运量和需求逐年呈增长的趋势,种类繁多,因此对运输危险品的车辆的安全配置的检查很有必要;再例如,对企业的一些生产车间的仪器设备的参数以及零部件的运行的安全性检查,从而有效避免车辆在运输危险品的过程中,或者仪器设备在运行的过程中出现故障,从而造成不必要的经济损失或者安全事故。
现有技术中对运输危险品的车辆或者企业仪器设备等被检查设备的检查结果的记录通常是检测人员拿着一篇纸质的安全检查卷,通过逐一对被检查设备的各个部件检查后逐一对安全检查卷的安全检查项是否合格进行勾选,当需要将安全检查结果报给被检查方时则需要将该纸质文档送至被检查方处,被检查方员才能得知安全检查结果,当被检查方有多个安全管控人员时(例如,司机、安全负责人以及公司领导),往往需要检查员将该纸质文档送往多个安全管控人员,十分的不方便,并且假设检查员在安全检查卷给出的结果是合格,但并未签字,一旦出现安全事故,无法找到检查员承担责任,并且纸质文档的安全检查卷不便保留,也不环保。
发明内容
有鉴于此,本发明实施例的目的在于提供一种客户端及安全检查装置与方法。
第一方面,本发明实施例提供了一种安全检查装置,所述安全检查装置包括:
检查结果输入单元,用于获得用户依据一预设定的安全检查卷输入的检查结果;
对象信息获得单元,用于获得输入的检查对象信息及通知对象身份信息;
信息收发单元,用于响应输入的发送指令,并将检查结果及检查对象信息推送至与所述对象身份信息关联的客户端。
第二方面,本发明实施例还提供了一种安全检查方法,所述安全检查方法包括:
获得用户依据一预设定的安全检查卷输入的检查结果;
获得输入的检查对象信息及通知对象身份信息;
响应输入的发送指令,并将检查结果及检查对象信息推送至与所述对象身份信息关联的客户端。
与现有技术相比,本发明提供的一种客户端及安全检查装置与方法,通过获得用户依据一预设定的安全检查卷输入的检查结果;然后获得输入的检查对象信息及通知对象身份信息;最后响应输入的发送指令,并将检查结果及检查对象信息推送至与所述对象身份信息关联的客户端。该安全检测装置与方法仅需检查员在第一客户端输入所有需要通知的对象的身份信息,即可将检查结果通知给所有的安全关系人,省时省力,节能环保,且检查结果便于保留;还可随时预设定安全检查卷的安全检查项,维护自身所需安全检查库,灵活方便,适用不同场景下的安全检查。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例提供的服务器与第一客户端、第二客户端的交互示意图;
图2为本发明实施例提供的第一客户端的方框示意图;
图3为本发明实施例提供的安全检查装置的功能单元示意图;
图4为本发明实施例提供的安全检查方法的程序流程图。
其中,附图标记与部件名称之间的对应关系如下:安全检查装置100、第一客户端101,处理器102,存储器103,存储控制器104,外设接口105,显示模块106,服务器107,第二客户端108,检查结果输入单元301,对象信息获得单元302,信息收发单元303,记录单元304,对应关系建立单元305,识别单元306,状态设置单元307。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提出的客户端及安全检查装置与方法,提供了一种安全检查方法,该客户端及安全检查装置与方法可应用于如图1所示的应用环境中。如图1所示,第一客户端101,服务器107、第二客户端108位于网络中,第一客户端101,服务器107及第二客户端108通过网络进行数据交互。该第一客户端101、第二客户端108可以是,但不限于智能手机、个人电脑(personal computer,PC)、平板电脑、个人数字助理(personaldigital assistant,PDA)、移动上网设备(mobile Internet device,MID)等。所述第一客户端101的操作***可以是,但不限于,安卓(Android)***、IOS(iPhone operating system)***、Windows phone***、Windows***等。
如图2所示,是所述第一客户端101的方框示意图。所述第一客户端101包括安全检查装置100、处理器102、存储器103、存储控制器104、外设接口105,显示模块106。
所述存储器103、存储控制器104及处理器102,各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。所述安全检查装置100包括至少一个可以软件或固件(firmware)的形式存储于所述存储器103中或固化在所述第一客户端101的操作***(operating system,OS)中的软件功能模块。所述处理器102用于执行存储器103中存储的可执行模块,例如,所述安全检查装置100包括的软件功能模块或计算机程序。
其中,存储器103可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器Read Only Memory,ROM),可编程只读存储器(Programmable Read-Only Memory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。其中,存储器103用于存储程序,所述处理器102在接收到执行指令后,执行所述程序,前述本发明实施例任一实施例揭示的流过程定义的第一客户端101所执行的方法可以应用于处理器102中,或者由处理器102实现。
处理器102可能是一种集成电路芯片,具有信号的处理能力。上述的处理器102可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述外设接口105将各种输入/输入装置耦合至处理器以及存储器103。在一些实施例中,外设接口105,处理器102以及存储控制器104可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。
显示模块106在所述第一客户端101与用户之间提供一个交互界面(例如用户操作界面)或用于显示图像数据给用户参考。所述显示模块106可以是液晶显示器或触控显示器。若为触控显示器,其可为支持单点和多点触控操作的电容式触控屏或电阻式触控屏等。支持单点和多点触控操作是指触控显示器能感应到来自该触控显示器上一个或多个位置处同时产生的触控操作,并将该感应到的触控操作交由处理器102进行计算和处理。例如,检查员可在触控显示器对安全检查库的安全检查项进行新增、编辑、删除。
请参阅图3,本发明实施例提供了一种安全检查装置100,应用于第一客户端101,所述安全检查装置100包括检查结果输入单元301、对象信息获得单元302、信息收发单元303、记录单元304、对应关系建立单元305、识别单元306以及状态设置单元307。
所述检查结果输入单元301用于获得用户依据一预设定的安全检查卷输入的检查结果。
具体地,该第一客户端101预存储有一套公用的安全检查库以及私有的安全检查库,用于可以对上述的任意一个安全检查库的安全检查项进行新增、编辑、删除,并可以按条件搜索安全检查项;还可以设定每个安全检查项的参考分值,其中,分值可以以5分的形式递增,如5分、10分、15分等。
安全检查卷的设定方式可以为:检查员查看公用的安全检查库,勾选公用的安全检查项,组成一套安全检查卷;还可以查看私有的安全检查库,勾选私有的安全检查项,组成一套安全检查卷;另外,还可以分别勾选私有安全检查库的安全检查项与公用的安全检查库的安全检查项,组成一套安全检查卷。即一套安全检查卷的安全检查项由公用的安全检查项和私有的安全检查项组成、或只有公用的安全检查项组成、或只有私有的安全检查项组成。另外,在输入的检查结果后客户端可生成检查结果报表,检查结果报表可以包括检查对象信息、检查人员身份信息、检查时间、不达标项内容和标准、送达对象及关联对象。
所述状态设置单元307用于响应输入的状态设置指令,并依据所述状态设置指令对所述安全检查卷的状态信息进行设置。
状态设置指令包括有效期设置指令、启用指令以及禁用指令;状态信息有效日期、启用状态以及禁用状态。安全检查卷包括未开始、正在进行、历史卷三种状态;检查员可以对已经设定的安全检查卷进行管理,例如,对未开始的安全检查卷进行添加安全检查项、删除安全检查项、设置有效期等操作;对正在进行的检查卷可响应输入有效期设置指令设置有效期,或响应用户输入的启用指令启用该安全检查卷、或者响应输入的禁用指令禁用该安全检查卷;对历史卷只进行查看。
检查员对未开始的安全检查卷设置好后,需要填写安全检查实体模版保存形成一个安全检查模板;并且检查员可设置多个安全检查模版,检查员可以对安全检查模版进行管理。检查员选择多个安全检查模版形成一趟安全检查;且检查员可设置多趟安全检查,并且可对每趟安全检查进行管理。
所述对象信息获得单元302用于获得输入的检查对象信息及通知对象身份信息。
其中检查对象信息可以为被检查车辆的车牌号码或者被检查企业的组织机构代码。本实施例中,通知对象身份信息采用被检查方的手机号码,当需要对多个被检查方(例如,司机、安全负责人、托运人、承运人、收货人以及装货人)告知检查结果时,检查员可输入多个被检查方的手机号码,并且可将其中一个通知对象设置为主责任人,主责任人负责整改反馈。
所述信息收发单元303用于响应输入的发送指令,并将检查结果及检查对象信息推送至与所述对象身份信息关联的客户端。
另外,若一趟安全检查可以包括多级安全检查卷,检查结果还可以包括是否对被检查人限制的提示信息。如果当前的检查结果包括对被检查人限制的提示信息,则不允许进入下一级的安全检查,主负责人可根据当前的检查结果进行整改,整改完毕后反馈给检查人,整改合格后才能进入下一级的安全检查,并且必须所有的安全检查卷的检查结果合格后,才能走后续的流程(例如:装货等)。
另外,所述信息收发单元303还用于在响应输入的发送指令同时,发送检测请求一至与所述对象身份信息关联的第二客户端108,并接收所述第二客户端108依据所述检测请求发送的目标应用程序的安装检测结果。
信息收发单元303在响应到检查输入的发送指令的同时,发送检测请求至与所述对象身份信息关联的第二客户端108,第二客户端108在接收到检测请求后即检测自身是否安装有目标应用程序,并将安装检测结果发送至信息收发单元303。
所述识别单元306用于对所述安装检测结果进行识别。
所述信息收发单元303还用于若所述第二客户端108安装有目标应用程序时,将检查结果及检查对象信息通过一即时通讯工具推送至与所述对象身份信息关联的第二客户端108安装的目标应用程序;若所述第二客户端108未安装目标应用程序时,将检查结果、检查对象信息及所述目标应用程序的下载链接以短信的形式推送至与所述对象身份信息关联的第二客户端108。
本实施例中,即时通讯工具采用第一客户端101安装的应用程序(APP,Application),且第二客户端108安装的目标应用程序与第一客户端101安装的应用程序一致。另外,当第二客户端108未安装目标应用程序时,将下载链接以短信的形式推送至与所述对象身份信息关联的第二客户端108,使得被检查方在接收到下载链接后,可打开目标应用程序的链接对目标应用程序进行下载。
所述记录单元304用于在响应到输入的发送指令的同时记录检查员的身份信息、检查时间、检查对象信息以及检查结果。
检查员的身份信息可以为但不限制于检查员登录应用程序的账号。
所述对应关系建立单元305用于将检查员的身份信息、检查时间、检查对象信息以及检查结果建立对应关系。
所述信息收发单元303还用于将检查员的身份信息、检查时间、检查结果以及建立的对应关系发送至服务器107存储。
当假设检查员在安全检查卷给出的结果是合格,一旦出现安全事故,被检查方可在安装有目标应用程序的第二客户端108输入检查时间、检查对象信息从而可查询出检查员的身份信息,从而找到相关的责任人。此外,服务器107还可依据检查结果从不同层面对安检情况进行大数据分析,使得企业、政府安监等部门可一目了然从不同角度查看报表,层层钻取,为识别、排查安全隐患、安监决策等提供重要参考。
请参阅图4,本发明实施例还提供了一种安全检查方法,需要说明的是,本实施例所提供的安全检查方法,其基本原理及产生的技术效果和上述实施例相同,为简要描述,本发明实施例部分未提及之处,可参考上述的实施例中相应内容,所述安全检查方法包括:
步骤S401:获得用户依据一预设定的安全检查卷输入的检查结果。
步骤S402:获得输入的检查对象信息及通知对象身份信息。
步骤S403:响应输入的发送指令,并将检查结果及检查对象信息推送至与所述对象身份信息关联的第二客户端108。
具体地,步骤S403的具体实现方式可以包括但不限于以下两种方式:第一种,响应输入的发送指令,并发送检测请求一至与所述对象身份信息关联的第二客户端108;接收所述第二客户端108依据所述检测请求发送的目标应用程序的安装检测结果;对所述安装检测结果进行识别;第二种,若所述第二客户端108未安装目标应用程序,在响应输入的发送指令后将检查结果、检查对象信息以及所述目标应用程序的下载链接以短信的形式推送至与所述对象身份信息关联的第二客户端108。
步骤S404:在响应到输入的发送指令的同时记录检查员的身份信息、检查时间以及检查结果。
步骤S405:将检查员的身份信息、检查时间、检查对象信息以及检查结果建立对应关系;
步骤S406:将检查员的身份信息、检查时间、检查结果、检查对象信息以及建立的对应关系发送至服务器107存储。
综上,本发明实施例提供的一种安全检查装置与方法,通过获得用户依据一预设定的安全检查卷输入的检查结果;然后获得输入的检查对象信息及通知对象身份信息;最后响应输入的发送指令,并将检查结果及检查对象信息推送至与所述对象身份信息关联的第二客户端108。该安全检测装置与方法仅需检查员在第一客户端101输入所有需要通知的对象的身份信息,即可将检查结果通知给所有的安全关系人,省时省力,节能环保,且检查结果便于保留;还可随时预设定安全检查卷的安全检查项,维护自身所需安全检查库,灵活方便,适用不同场景下的安全检查;另外,还可随时预设定安全检查卷的安全检查项,方便快捷,并且还能对检查员的责任人进行溯源,方便快捷。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种安全检查装置,其特征在于,所述安全检查装置包括:
检查结果输入单元,用于获得用户依据一预设定的安全检查卷输入的检查结果;
对象信息获得单元,用于获得输入的检查对象信息及通知对象身份信息;
信息收发单元,用于响应输入的发送指令,并将检查结果及检查对象信息推送至与所述对象身份信息关联的客户端。
2.根据权利要求1所述的安全检查装置,其特征在于,所述安全检查装置还包括:
记录单元,用于在响应到输入的发送指令的同时记录检查员的身份信息、检查时间以及检查结果;
对应关系建立单元,用于将检查员的身份信息、检查时间以及检查结果建立对应关系;
所述信息收发单元,还用于将检查员的身份信息、检查时间、检查结果以及检查对象信息建立的对应关系发送至服务器存储。
3.根据权利要求1所述的安全检查装置,其特征在于,所述信息收发单元用于在响应输入的发送指令,并发送检测请求一至与所述对象身份信息关联的客户端,并接收所述客户端依据所述检测请求发送的目标应用程序的安装检测结果;
所述安全检查装置还包括:识别单元,用于对所述安装检测结果进行识别;
所述信息收发单元还用于若所述客户端安装有目标应用程序时,将检查结果及检查对象信息通过一即时通讯工具推送至与所述对象身份信息关联的客户端安装的目标应用程序,若所述客户端未安装目标应用程序时,将检查结果及检查对象信息以短信的形式推送至与所述对象身份信息关联的客户端。
4.根据权利要求3所述的安全检查装置,其特征在于,所述信息推送单元还用于若所述客户端未安装目标应用程序时,将检查结果、检查对象信息以及所述目标应用程序的下载链接以短信的形式推送至与所述对象身份信息关联的客户端。
5.根据权利要求1所述的安全检查装置,所述安全检查装置还包括:
状态设置单元,用于响应输入的状态设置指令,并依据所述状态设置指令对所述安全检查卷的状态信息进行设置。
6.一种安全检查方法,其特征在于,所述安全检查方法包括:
获得用户依据一预设定的安全检查卷输入的检查结果;
获得输入的检查对象信息及通知对象身份信息;
响应输入的发送指令,并将检查结果及检查对象信息推送至与所述对象身份信息关联的客户端。
7.根据权利要求6所述的安全检查方法,所述安全检查方法还包括:
在响应到输入的发送指令的同时记录检查员的身份信息、检查时间以及检查结果;
将检查员的身份信息、检查时间、检查对象信息以及检查结果建立对应关系;
将检查员的身份信息、检查时间、检查结果、检查对象信息以及建立的对应关系发送至服务器存储。
8.根据权利要求6所述的安全检查方法,其特征在于,所述响应输入的发送指令,并将检查结果及检查对象信息推送至与所述对象身份信息关联的客户端的步骤包括:
响应输入的发送指令,并发送检测请求一至与所述对象身份信息关联的客户端;
接收所述客户端依据所述检测请求发送的目标应用程序的安装检测结果;
对所述安装检测结果进行识别;
若所述客户端安装有目标应用程序时,将检查结果及检查对象信息通过一即时通讯工具推送至与所述对象身份信息关联的客户端安装的目标应用程序;
若所述客户端未安装目标应用程序时,将检查结果及检查对象信息以短信的形式推送至与所述对象身份信息关联的客户端。
9.根据权利要求8所述的安全检查方法,其特征在于,所述若所述客户端未安装目标应用程序,在响应输入的发送指令后将检查结果及检查对象信息以短信的形式推送至与所述对象身份信息关联的客户端的步骤包括:
若所述客户端未安装目标应用程序,在响应输入的发送指令后将检查结果、检查对象信息以及所述目标应用程序的下载链接以短信的形式推送至与所述对象身份信息关联的客户端。
10.一种客户端,其特征在于,所述客户端包括:
存储器;
处理器;及
安全检查装置,所述装置安装于所述存储器中并包括一个或多个由所述处理器执行的软件功能模块,所述安全检查装置包括:
检查结果输入单元,用于获得用户依据一预设定的安全检查卷输入的检查结果;
对象信息获得单元,用于获得输入的检查对象信息及通知对象身份信息;
信息收发单元,用于响应输入的发送指令,并将检查结果及检查对象信息推送至与所述对象身份信息关联的客户端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610622641.XA CN106027575A (zh) | 2016-08-01 | 2016-08-01 | 客户端及安全检查装置与方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610622641.XA CN106027575A (zh) | 2016-08-01 | 2016-08-01 | 客户端及安全检查装置与方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106027575A true CN106027575A (zh) | 2016-10-12 |
Family
ID=57135076
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610622641.XA Pending CN106027575A (zh) | 2016-08-01 | 2016-08-01 | 客户端及安全检查装置与方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106027575A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107316157A (zh) * | 2017-07-03 | 2017-11-03 | 上海杳雾网络科技有限公司 | 工厂移动审核方法及*** |
CN109218394A (zh) * | 2018-07-27 | 2019-01-15 | 深圳市华讯方舟太赫兹科技有限公司 | 应用于安检***的通信方法及*** |
CN110858132A (zh) * | 2018-11-22 | 2020-03-03 | 哈尔滨安天科技集团股份有限公司 | 一种打印设备的配置安全检测方法及装置 |
CN111612423A (zh) * | 2020-05-21 | 2020-09-01 | 浩云科技股份有限公司 | 一种专项安全检查方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102111294A (zh) * | 2010-12-28 | 2011-06-29 | 北京神州泰岳软件股份有限公司 | 安全检查方法 |
CN103632096A (zh) * | 2013-11-29 | 2014-03-12 | 北京奇虎科技有限公司 | 一种对设备进行安全检测方法和装置 |
CN104125197A (zh) * | 2013-04-24 | 2014-10-29 | 阿里巴巴集团控股有限公司 | 一种安全基线***及其实现安全检查的方法 |
JP2015214169A (ja) * | 2014-05-07 | 2015-12-03 | 日立オートモティブシステムズ株式会社 | 検査装置、検査システム及び検査方法 |
CN105608518A (zh) * | 2015-10-20 | 2016-05-25 | 武玉松 | 一种信息处理方法及装置 |
-
2016
- 2016-08-01 CN CN201610622641.XA patent/CN106027575A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102111294A (zh) * | 2010-12-28 | 2011-06-29 | 北京神州泰岳软件股份有限公司 | 安全检查方法 |
CN104125197A (zh) * | 2013-04-24 | 2014-10-29 | 阿里巴巴集团控股有限公司 | 一种安全基线***及其实现安全检查的方法 |
CN103632096A (zh) * | 2013-11-29 | 2014-03-12 | 北京奇虎科技有限公司 | 一种对设备进行安全检测方法和装置 |
JP2015214169A (ja) * | 2014-05-07 | 2015-12-03 | 日立オートモティブシステムズ株式会社 | 検査装置、検査システム及び検査方法 |
CN105608518A (zh) * | 2015-10-20 | 2016-05-25 | 武玉松 | 一种信息处理方法及装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107316157A (zh) * | 2017-07-03 | 2017-11-03 | 上海杳雾网络科技有限公司 | 工厂移动审核方法及*** |
CN109218394A (zh) * | 2018-07-27 | 2019-01-15 | 深圳市华讯方舟太赫兹科技有限公司 | 应用于安检***的通信方法及*** |
CN109218394B (zh) * | 2018-07-27 | 2020-11-10 | 深圳市华讯方舟太赫兹科技有限公司 | 应用于安检***的通信方法及*** |
CN110858132A (zh) * | 2018-11-22 | 2020-03-03 | 哈尔滨安天科技集团股份有限公司 | 一种打印设备的配置安全检测方法及装置 |
CN111612423A (zh) * | 2020-05-21 | 2020-09-01 | 浩云科技股份有限公司 | 一种专项安全检查方法及装置 |
CN111612423B (zh) * | 2020-05-21 | 2023-09-01 | 浩云科技股份有限公司 | 一种专项安全检查方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200349658A1 (en) | Media management system | |
US10963571B2 (en) | Privacy risk assessments | |
US20200111041A1 (en) | System and method for generating and managing workflows | |
JP2023545702A (ja) | エグゼクティブ、アドバイザリー、及びオペレーションのメッセージングと可視化の階層を有する産業用デジタルツインシステム及び方法 | |
US11089063B2 (en) | Method and system for automated cybersecurity incident and artifact visualization and correlation for security operation centers and computer emergency response teams | |
CN106027575A (zh) | 客户端及安全检查装置与方法 | |
US8862532B2 (en) | Displaying information associated with an operation state of a building | |
US20180150683A1 (en) | Systems, methods, and devices for information sharing and matching | |
CN103150320B (zh) | 用于电子发布内容的***和方法 | |
US20170032255A1 (en) | Injury risk factor identification, prediction, and mitigation | |
DE202017106491U1 (de) | Intelligente Einrichtung von Assistent-Diensten | |
US20150262133A1 (en) | Method and system for providing an assessment of equipment in an equipment fleet | |
US20180197313A1 (en) | Cognitive color scheme advisor for dynamic modification of digital media in a collaborative environment with color blind individuals | |
US10789577B2 (en) | Workflow, assessment, verification, and evaluation (WAVE) system and method | |
Priyanka et al. | Rank-based risk target data analysis using digital twin on oil pipeline network based on manifold learning | |
KR101584485B1 (ko) | 모바일 단말기를 이용한 승강기 스마트검사 시스템 | |
JP2021503652A (ja) | 外部データをビジネス解析処理に自動的に接続すること | |
US20200296163A1 (en) | System and method for dynamically generating a site survey | |
CN111383044B (zh) | 确定兼容模块的***和方法 | |
US20150242488A1 (en) | Data display system and method | |
Tancredi et al. | Analysis and testing of an online solution to monitor and solve safety issues for industrial systems | |
US20190220795A1 (en) | Methods and systems for analyzing and enabling safety procedures and rules | |
US20100161542A1 (en) | Detecting entity relevance due to a multiplicity of distinct values for an attribute type | |
CN114911479A (zh) | 基于配置化的界面生成方法、装置、设备及存储介质 | |
US20180330812A1 (en) | System and method for managing and monitoring a compliance program for a plurality of healthcare entities |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20161012 |