CN113360889B - 权限管理方法和装置、服务器、计算机可读存储介质 - Google Patents
权限管理方法和装置、服务器、计算机可读存储介质 Download PDFInfo
- Publication number
- CN113360889B CN113360889B CN202110636778.1A CN202110636778A CN113360889B CN 113360889 B CN113360889 B CN 113360889B CN 202110636778 A CN202110636778 A CN 202110636778A CN 113360889 B CN113360889 B CN 113360889B
- Authority
- CN
- China
- Prior art keywords
- menu
- code
- user
- queried
- access right
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims abstract description 93
- 230000007246 mechanism Effects 0.000 claims abstract description 250
- 230000008520 organization Effects 0.000 claims abstract description 120
- 238000000034 method Methods 0.000 claims description 38
- 238000004590 computer program Methods 0.000 claims description 12
- 238000010586 diagram Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003058 natural language processing Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/248—Presentation of query results
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种权限管理方法和装置、服务器、计算机可读存储介质,包括:接收用户输入的查询指令,根据用户的身份信息获取用户的机构编码,根据待查询菜单获取待查询菜单的访问权限编码。因为访问权限编码为基于对待查询菜单具有访问权限的机构编码进行逻辑运算所得的编码,所以根据用户的机构编码及待查询菜单的访问权限编码,就可以确定用户是否具有对待查询菜单的访问权限。若用户具有对待查询菜单的访问权限,则向用户展示待查询菜单。只需要基于用户的机构编码及待查询菜单的访问权限编码,就可以确定用户是否具有对待查询菜单的访问权限,大大提高了在后台管理***内的权限查询效率。
Description
技术领域
本申请涉及自然语言处理技术领域,特别是涉及一种权限管理方法和装置、服务器、计算机可读存储介质。
背景技术
随着计算机技术的不断发展,企业管理的方式和方法也随之变得更加智能化。其中,在企业管理中均会涉及到的一个核心内容便是权限管理。权限管理所针对的对象一般是该后台管理***的用户,其主要目的是对整个后台管理***进行权限的控制,即为不同的用户分配不同的使用权限。从而,通过权限管理可以有效避免因权限控制缺失而造成信息泄露等风险问题。
但是,传统的权限管理方法,在对权限进行控制时后台管理***内的查询过程比较复杂,查询效率较低。
发明内容
本申请实施例提供一种权限管理方法、装置、服务器、计算机可读存储介质,可以提高在后台管理***内的权限查询效率。
在其中一个实施例中,提供了一种权限管理方法,包括:
接收用户输入的查询指令,所述查询指令中携带了所述用户的身份信息及待查询菜单;
根据所述用户的身份信息获取所述用户的机构编码,根据所述待查询菜单获取所述待查询菜单的访问权限编码;其中,所述用户的机构编码为基于所述用户的身份信息所确定的机构编码;所述访问权限编码为基于对所述待查询菜单具有访问权限的机构编码进行逻辑运算所得的编码;
根据所述用户的机构编码及所述待查询菜单的访问权限编码,确定所述用户是否具有对所述待查询菜单的访问权限;
若所述用户具有对所述待查询菜单的访问权限,则向所述用户展示所述待查询菜单。
在其中一个实施例中,所述根据所述用户的机构编码及所述待查询菜单的访问权限编码,确定所述用户是否具有对所述待查询菜单的访问权限,包括:
对所述用户的机构编码及所述待查询菜单的访问权限编码进行第一逻辑运算,得到第一逻辑运算结果;
根据所述第一逻辑运算结果,确定所述用户是否具有对所述待查询菜单的访问权限。
在其中一个实施例中,所述对所述用户的机构编码及所述待查询菜单的访问权限编码进行第一逻辑运算,得到第一逻辑运算结果,包括:
对所述用户的机构编码及所述待查询菜单的访问权限编码进行位与运算,得到第一逻辑运算结果。
在其中一个实施例中,所述根据所述第一逻辑运算结果,确定所述用户是否具有对所述待查询菜单的访问权限,包括:
判断所述第一逻辑运算结果与所述用户的机构编码是否一致;
若所述第一逻辑运算结果与所述用户的机构编码一致,则确定所述用户具有对所述待查询菜单的访问权限。
在其中一个实施例中,所述根据所述用户的身份信息获取所述用户的机构编码,根据所述待查询菜单获取所述待查询菜单的访问权限编码,包括:
根据所述用户的身份信息从机构编码数据表中获取所述用户的机构编码;所述机构编码数据表中存储了机构与所述机构的机构编码之间的对应关系;
根据所述待查询菜单从访问权限编码数据表中获取所述待查询菜单的访问权限编码;所述访问权限编码数据表中存储了菜单与所述菜单的访问权限编码之间的对应关系。
在其中一个实施例中,所述方法还包括:
以目标数值为底数,以十进制编码依次作为指数进行乘方运算得到运算结果,将所述运算结果分别配置为各机构的机构编码;所述目标数值为二的整数倍;
基于各机构与所述机构的机构编码之间的对应关系,生成所述机构编码数据表。
在其中一个实施例中,所述方法还包括:
从各机构中为每个菜单配置目标机构,所述目标机构为对所述菜单具有访问权限的机构;
根据所述目标机构的机构编码确定所述菜单的访问权限编码;
基于各菜单与所述菜单的访问权限编码之间的对应关系,生成所述访问权限编码数据表。
在其中一个实施例中,所述根据所述目标机构的机构编码确定所述菜单的访问权限编码,包括:
将所述目标机构的机构编码进行位或运算得到第二逻辑运算结果,将所述第二逻辑运算结果配置为所述菜单的访问权限编码。
在其中一个实施例中,所述方法还包括:
从各机构中为每个菜单重新配置所述目标机构,得到重新配置的目标机构;
所述根据所述目标机构的机构编码确定所述菜单的访问权限编码,包括:
根据所述重新配置的目标机构的机构编码确定所述菜单的访问权限编码。
在其中一个实施例中,提供了一种权限管理装置,所述装置包括:
查询指令接收模块,用于接收用户输入的查询指令,所述查询指令中携带了所述用户的身份信息及待查询菜单;
编码获取模块,用于根据所述用户的身份信息获取所述用户的机构编码,根据所述待查询菜单获取所述待查询菜单的访问权限编码;其中,所述用户的机构编码为基于所述用户的身份信息所确定的机构编码;所述访问权限编码为基于对所述待查询菜单具有访问权限的机构编码进行逻辑运算所得;
访问权限确定模块,用于根据所述用户的机构编码及所述待查询菜单的访问权限编码,确定所述用户是否具有对所述待查询菜单的访问权限;
待查询菜单展示模块,用于若所述用户具有对所述待查询菜单的访问权限,则向所述用户展示所述待查询菜单。
一种服务器,包括存储器及处理器,所述存储器中储存有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如上方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现如上方法的步骤。
上述权限管理方法、装置、服务器、计算机可读存储介质,接收用户输入的查询指令,根据用户的身份信息获取用户的机构编码,根据待查询菜单获取待查询菜单的访问权限编码。因为访问权限编码为基于对待查询菜单具有访问权限的机构编码进行逻辑运算所得的编码,即待查询菜单的访问权限编码与对该待查询菜单具有访问权限的机构编码之间具有一定的预设逻辑关系,所以根据用户的机构编码及待查询菜单的访问权限编码,就可以确定用户是否具有对待查询菜单的访问权限。若用户具有对待查询菜单的访问权限,则向用户展示待查询菜单。只需要基于用户的机构编码及待查询菜单的访问权限编码,就可以确定用户是否具有对待查询菜单的访问权限,大大提高了在后台管理***内的权限查询效率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为一个实施例中权限管理方法的应用环境图;
图2为一个实施例中权限管理方法的流程图;
图3为图2中确定用户是否具有对待查询菜单的访问权限方法的流程图;
图4为另一个实施例中权限管理方法的流程图;
图5为一个实施例中生成机构编码数据表方法的流程图;
图6为一个实施例中生成访问权限编码数据表方法的流程图;
图7为一个具体实施例中权限管理方法的流程图;
图8为一个实施例中权限管理装置的结构框图;
图9为一个实施例中服务器的内部结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
可以理解,本申请所使用的术语“第一”、“第二”等可在本文中用于描述各种元件,但这些元件不受这些术语限制。这些术语仅用于将第一个元件与另一个元件区分。
图1为一个实施例中语音控制方法的应用场景图。如图1所示,该应用环境包括电子设备120及服务器140,用户在电子设备120上输入查询指令,并由电子设备120将该查询指令发送至服务器140。该服务器140能够接收用户输入的查询指令,查询指令中携带了用户的身份信息及待查询菜单;根据用户的身份信息获取用户的机构编码,根据待查询菜单获取待查询菜单的访问权限编码;其中,用户的机构编码为基于用户的身份信息所确定的机构编码;访问权限编码为基于对待查询菜单具有访问权限的机构编码进行逻辑运算所得的编码;根据用户的机构编码及待查询菜单的访问权限编码,确定用户是否具有对待查询菜单的访问权限;若用户具有对待查询菜单的访问权限,则向用户展示待查询菜单。由服务器140将待查询菜单发送至电子设备120上进行展示。这里,电子设备120可以是手机、平板电脑、PDA(Personal Digital Assistant,个人数字助理)、穿戴式设备(智能手表等)、智能家居等任意终端设备。
图2为一个实施例中权限管理方法的流程图,如图2所示,提供了一种权限管理方法,应用于服务器,包括步骤220至步骤280。
步骤220,接收用户输入的查询指令,查询指令中携带了用户的身份信息及待查询菜单。
在企业管理中均会涉及到的一个核心内容便是权限管理。权限管理所针对的对象一般是该后台管理***的用户,其主要目的是对整个后台管理***进行权限的控制,即为不同的用户分配不同的使用权限。
在进行权限管理时,首先,电子设备接收用户输入的查询指令。其中,查询指令中携带了用户的身份信息及待查询菜单。身份信息即为身份标识,预先给每个用户配置了身份标识(ID,Identity document)。预先为每个查询菜单也配置了标识。例如,用户“张三”对应的身份标识为“1”,待查询菜单“人员管理菜单”的标识为“1”。当用户“张三”点击“人员管理菜单”时,就会生成查询指令,该查询指令中携带了用户“张三”对应的身份标识“1”、待查询菜单“人员管理菜单”的标识“1”。此时,电子设备就会接收到该查询指令。
步骤240,根据用户的身份信息获取用户的机构编码,根据待查询菜单获取待查询菜单的访问权限编码;其中,用户的机构编码为基于用户的身份信息所确定的机构编码;访问权限编码为基于对待查询菜单具有访问权限的机构编码进行逻辑运算所得的编码。
其中,预先基于组织架构及每个用户的职位,为每个查询菜单配置了不同的访问权限,具体可以是为每个查询菜单配置具有访问权限的机构或该机构下的部分用户。预先为组织架构中的每个机构配置机构编码,并为每个用户配置所属的机构。例如,为“集团”配置机构编码为“1”,为“深圳分公司”配置机构编码为“2”,为“分公司营业部”配置机构编码为“4”。因此,根据用户的身份信息可以获取到用户所属的机构,进而获取到用户的机构编码。例如,用户“张三”是集团员工,则用户“张三”的机构编码就是“1”。
再根据待查询菜单获取待查询菜单的访问权限编码。其中,待查询菜单的访问权限编码是预先根据对待查询菜单具有访问权限的机构编码进行逻辑运算所得的编码。例如,对待查询菜单“人员管理菜单”具有访问权限的机构包括“集团”及“深圳分公司”,且为“集团”的机构编码为“1”、“深圳分公司”的机构编码为“2”,则先根据对待查询菜单具有访问权限的机构编码进行逻辑运算所得的编码,就是基于机构编码为“1”、“2”进行逻辑运算所得的编码。
步骤260,根据用户的机构编码及待查询菜单的访问权限编码,确定用户是否具有对待查询菜单的访问权限。
在步骤240中得到了用户的机构编码及待查询菜单的访问权限编码之后,就可以根据用户的机构编码及待查询菜单的访问权限编码,确定用户是否具有对待查询菜单的访问权限。
具体的,因为访问权限编码为基于对待查询菜单具有访问权限的机构编码进行逻辑运算所得的编码,所以待查询菜单的访问权限编码与对该待查询菜单具有访问权限的机构编码之间具有一定的预设逻辑关系。因此,基于述用户的机构编码及待查询菜单的访问权限编码,就可以确定用户是否具有对待查询菜单的访问权限。即若该待查询菜单的访问权限编码与该用户的机构编码之间具有预设逻辑关系,则确定用户具有对待查询菜单的访问权限。
步骤280,若用户具有对待查询菜单的访问权限,则向用户展示待查询菜单。
若确定用户具有对待查询菜单的访问权限,则向用户展示待查询菜单。即用户可以进入待查询菜单进行查询等操作。若确定用户不具有对待查询菜单的访问权限,则不向用户展示待查询菜单,并向用户展示不具有访问权限等提示信息。
本申请实施例中,接收用户输入的查询指令,根据用户的身份信息获取用户的机构编码,根据待查询菜单获取待查询菜单的访问权限编码。因为访问权限编码为基于对待查询菜单具有访问权限的机构编码进行逻辑运算所得的编码,即待查询菜单的访问权限编码与对该待查询菜单具有访问权限的机构编码之间具有一定的预设逻辑关系,所以根据用户的机构编码及待查询菜单的访问权限编码,就可以确定用户是否具有对待查询菜单的访问权限。若用户具有对待查询菜单的访问权限,则向用户展示待查询菜单。只需要基于用户的机构编码及待查询菜单的访问权限编码,就可以确定用户是否具有对待查询菜单的访问权限,大大提高了在后台管理***内的权限查询效率。
在一个实施例中,如图3所示,步骤260,根据用户的机构编码及待查询菜单的访问权限编码,确定用户是否具有对待查询菜单的访问权限,包括:
步骤262,对用户的机构编码及待查询菜单的访问权限编码进行第一逻辑运算,得到第一逻辑运算结果;
步骤264,根据第一逻辑运算结果,确定用户是否具有对待查询菜单的访问权限。
因为访问权限编码为基于对待查询菜单具有访问权限的机构编码进行逻辑运算所得的编码,即待查询菜单的访问权限编码与对该待查询菜单具有访问权限的机构编码之间具有一定的预设逻辑关系,所以根据用户的机构编码及待查询菜单的访问权限编码,就可以确定用户是否具有对待查询菜单的访问权限。具体的,确定该用户的机构编码及该待查询菜单的访问权限编码之间是否也具有一定的预设逻辑关系。若是,则就可以确定用户具有对待查询菜单的访问权限;若否,则就可以确定用户不具有对待查询菜单的访问权限。
其中,在确定该用户的机构编码及该待查询菜单的访问权限编码之间是否也具有一定的预设逻辑关系时,对用户的机构编码及待查询菜单的访问权限编码进行第一逻辑运算,得到第一逻辑运算结果。根据第一逻辑运算结果,确定该用户的机构编码及该待查询菜单的访问权限编码之间是否也具有一定的预设逻辑关系,进而确定用户是否具有对待查询菜单的访问权限。
因为访问权限编码为基于对待查询菜单具有访问权限的机构编码进行逻辑运算所得的编码,所以这里的第一逻辑运算是与计算访问权限编码时的逻辑运行相关的一种逻辑运算。
本申请实施例中,在根据用户的机构编码及待查询菜单的访问权限编码,确定用户是否具有对待查询菜单的访问权限时,对用户的机构编码及待查询菜单的访问权限编码进行第一逻辑运算,得到第一逻辑运算结果。根据第一逻辑运算结果,确定该用户的机构编码及该待查询菜单的访问权限编码之间是否也具有一定的预设逻辑关系,进而确定用户是否具有对待查询菜单的访问权限。
相比较于传统方式,在进行权限管理时,只能通过查询权限管理的数据表来确定用户是否具有对待查询菜单的访问权限。本申请中通过对用户的机构编码及待查询菜单的访问权限编码进行第一逻辑运算,得到第一逻辑运算结果。根据第一逻辑运算结果,确定该用户的机构编码及该待查询菜单的访问权限编码之间是否也具有一定的预设逻辑关系,进而确定用户是否具有对待查询菜单的访问权限。显然,对用户的机构编码及待查询菜单的访问权限编码进行第一逻辑运算,计算速度快、消耗资源少,大大提高了在后台管理***内的权限查询效率。
在一个实施例中,对用户的机构编码及待查询菜单的访问权限编码进行第一逻辑运算,得到第一逻辑运算结果,包括:
对用户的机构编码及待查询菜单的访问权限编码进行位与运算,得到第一逻辑运算结果。
其中,访问权限编码为基于对待查询菜单具有访问权限的机构编码进行逻辑运算所得的编码。具体的,可以是对待查询菜单具有访问权限的机构编码进行位或运算得到该待查询菜单的访问权限编码。那么,就可以对用户的机构编码及待查询菜单的访问权限编码进行位与运算,得到第一逻辑运算结果。然后,就可以根据第一逻辑运算结果,确定用户是否具有对待查询菜单的访问权限。
其中,位或运算、位与运算均是一种逻辑运算。位或运算,是将参加运算的两个数,按二进制位进行“或”运算。运算规则:参加运算的两个数只要两个数中的一个为1,结果就为1。即0|0=0,1|0=1,0|1=1,1|1=1。例如:2|4即00000010|00000100=00000110,所以2|4的值为6。位与运算,是指将参加运算的两个数,按二进制位进行“与”运算。运算规则:只有两个数的二进制同时为1,结果才为1,否则为0。即0&0=0,0&1=0,1&0=0,1&1=1。例如:3&5即00000011&00000101=00000001,所以3&5的值为1。
本申请实施例中,因为对待查询菜单具有访问权限的机构编码进行位或运算得到该待查询菜单的访问权限编码,那么,就可以对用户的机构编码及待查询菜单的访问权限编码进行位与运算,得到第一逻辑运算结果。若用户具有对该待查询菜单的访问权限,则所得到的第一逻辑运算结果与用户的机构编码之间存在一定的预设关系。因此,基于该预设关系就可以确定用户具有对待查询菜单的访问权限。显然,对用户的机构编码及待查询菜单的访问权限编码进行第一逻辑运算,计算速度快、消耗资源少,大大提高了在后台管理***内的权限查询效率。
在一个实施例中,根据第一逻辑运算结果,确定用户是否具有对待查询菜单的访问权限,包括:
判断第一逻辑运算结果与用户的机构编码是否一致;
若第一逻辑运算结果与用户的机构编码一致,则确定用户具有对待查询菜单的访问权限。
如图4所示,提供了一种权限管理方法,包括:
步骤402,接收用户输入的查询指令。
例如,当用户“张三”点击“人员管理菜单”时,就会生成查询指令,该查询指令中携带了用户“张三”对应的身份标识“1”、待查询菜单“人员管理菜单”的标识“1”。此时,电子设备就会接收到该查询指令。
步骤404,根据用户的身份信息获取用户的机构编码,根据待查询菜单获取待查询菜单的访问权限编码;其中,对待查询菜单具有访问权限的机构编码进行位或运算得到该待查询菜单的访问权限编码。
由于预先为组织架构中的每个机构配置了机构编码,并为每个用户配置了所属的机构,所以根据用户的身份信息“张三”可以获取到用户所属的机构,进而获取到用户的机构编码。
例如,为“集团”配置机构编码为“1”,为“深圳分公司”配置机构编码为“2”,为“分公司营业部”配置机构编码为“4”。具体的机构编码数据表如下所示:
表1-1
机构名称 | 机构编码 | 备注 |
集团 | 1 | 2的0次方 |
深圳分公司 | 2 | 2的1次方 |
分公司营业部 | 4 | 2的2次方 |
因此,根据用户的身份信息可以获取到用户所属的机构,进而获取到用户的机构编码。例如,用户“张三”是集团员工,则用户“张三”的机构编码就是“1”。
针对待查询菜单的访问权限编码,可以通过对待查询菜单具有访问权限的机构编码进行位或运算得到该待查询菜单的访问权限编码。例如,对待查询菜单“人员管理菜单”具有访问权限的机构包括“集团”及“深圳分公司”,且“集团”的机构编码为“1”、“深圳分公司”的机构编码为“2”,则先根据对待查询菜单具有访问权限的机构编码进行位或运算所得的编码,就是基于机构编码为“1”、“2”进行位或运算,即1|2=3,所得的编码为“3”。则待查询菜单“人员管理菜单”的访问权限编码为“3”。
例如,对待查询菜单“财务报表菜单”具有访问权限的机构仅包括“集团”,且“集团”的机构编码为“1”,则先根据对待查询菜单具有访问权限的机构编码进行位或运算所得的编码,就是基于机构编码为“1”进行位或运算所得的编码依然为“1”。则待查询菜单“财务报表菜单”的访问权限编码为“1”。
例如,对待查询菜单“业务管理菜单”具有访问权限的机构包括“集团”及“深圳分公司”、“分公司营业部”,且“集团”的机构编码为“1”、“深圳分公司”的机构编码为“2”、“分公司营业部”的机构编码为“4”,则先根据对待查询菜单具有访问权限的机构编码进行位或运算所得的编码,就是基于机构编码为“1”、“2”、“4”进行位或运算即1|2|4=7,所得的编码为“7”。则待查询菜单“业务管理菜单”的访问权限编码为“7”。
具体的菜单的访问权限编码数据表,如下所示:
表1-2
步骤406,对用户的机构编码及待查询菜单的访问权限编码进行位与运算,得到第一逻辑运算结果。
从上述可知,用户“张三”的机构编码为“1”,待查询菜单“人员管理菜单”的访问权限编码为“3”。则对用户的机构编码及待查询菜单的访问权限编码进行位与运算,1&3=3,得到第一逻辑运算结果为“3”。
步骤408,判断第一逻辑运算结果与用户的机构编码是否一致。
步骤410,若第一逻辑运算结果与用户的机构编码一致,则确定用户具有对待查询菜单的访问权限。
在得到了第一逻辑运算结果之后,判断第一逻辑运算结果“3”与用户的机构编码“3”是否一致,显然,此时的判断结果是一致的。因此,确定用户“张三”具有对待查询菜单“人员管理菜单”的访问权限。
本申请实施例中,通过机构编码数据表、菜单的访问权限编码数据表,对用户的机构编码及待查询菜单的访问权限编码进行位与运算,得到第一逻辑运算结果。最后,就可以基于第一逻辑运算结果确定用户具有对待查询菜单的访问权限。且在新增机构或访问权限更改时,仅需要更新机构编码数据表、菜单的访问权限编码数据表中的数据即可,由于机构和菜单的数量都有限,显然,实现难度较小。而传统的权限管理方法,采用机构编码、菜单编码的关联表,即将每个机构编码与具有访问权限的菜单编码一一进行关联,形成关联表。那么,在新增机构或访问权限更改时,需要对关联表中的大量数据进行同步更新,操作复杂、实现难度较大。
在一个实施例中,根据用户的身份信息获取用户的机构编码,根据待查询菜单获取待查询菜单的访问权限编码,包括:
根据用户的身份信息从机构编码数据表中获取用户的机构编码;机构编码数据表中存储了机构与机构的机构编码之间的对应关系;
根据待查询菜单从访问权限编码数据表中获取待查询菜单的访问权限编码;访问权限编码数据表中存储了菜单与菜单的访问权限编码之间的对应关系。
具体的,如上述表1-1所示为机构编码数据表,可知机构编码数据表中存储了机构与机构的机构编码之间的对应关系。如上述表1-2所示为访问权限编码数据表,可知访问权限编码数据表中存储了菜单与菜单的访问权限编码之间的对应关系。
因此,根据用户的身份信息可以从机构编码数据表中获取用户的机构编码,根据待查询菜单可以从访问权限编码数据表中获取待查询菜单的访问权限编码。上述表1-1、表1-2只是示例,本申请并不对这里的机构编码数据表、访问权限编码数据表中的具体数据进行限定。
本申请实施例中,预先建立了机构编码数据表、访问权限编码数据表,因此,根据用户的身份信息可以从机构编码数据表中获取用户的机构编码,根据待查询菜单可以从访问权限编码数据表中获取待查询菜单的访问权限编码。以便后续通过机构编码数据表、菜单的访问权限编码数据表,对用户的机构编码及待查询菜单的访问权限编码进行位与运算,得到第一逻辑运算结果。最后,就可以基于第一逻辑运算结果确定用户具有对待查询菜单的访问权限。如此,在进行权限管理时计算速度快、消耗资源少,大大提高了在后台管理***内的权限查询效率。
在一个实施例中,如图5所示,提供了一种权限管理方法,还包括:
步骤520,以目标数值为底数,以十进制编码依次作为指数进行乘方运算得到运算结果,将运算结果分别配置为各机构的机构编码;目标数值为二的整数倍;
步骤540,基于各机构与机构的机构编码之间的对应关系,生成机构编码数据表。
具体的,在生成机构编码数据表时,需要对每个机构进行配置机构编码。在为每个机构配置机构编码时,所配置的机构编码需要符合一定的规则。例如,以目标数值a为底数,以十进制编码(0、1、2、3、4、5、6、7、8、9、10……)依次作为指数进行乘方运算得到运算结果。运算结果为a0、a1、a2、a3、a4……,将运算结果分别配置为各机构的机构编码。其中,这里目标数值a取值为二的整数倍。例如,a取值为大于1的任意自然数,例如a取值为2、3、4、5或6等,本申请对此不做限定。
在将运算结果分别配置为各机构的机构编码之后,就可以基于各机构与机构的机构编码之间的对应关系,生成机构编码数据表。例如,如上述表1-1所示,每个机构均对应唯一一个机构编码。
本申请实施例中,这里目标数值a取值为二的整数倍,再以目标数值为底数,以十进制编码依次作为指数进行乘方运算得到运算结果,将运算结果分别配置为各机构的机构编码。由于位或运算、位与运算均是基于二进制的逻辑运算,所以再基于对待查询菜单具有访问权限的机构编码进行位或运算得到该待查询菜单的访问权限编码。然后,再对用户的机构编码及待查询菜单的访问权限编码进行位与运算,得到第一逻辑运算结果。最后,就可以根据第一逻辑运算结果是否与用户的机构编码一致,来确定用户是否具有对待查询菜单的访问权限。如此,在进行权限管理时计算速度快、消耗资源少,大大提高了在后台管理***内的权限查询效率。
接上一个实施例,如图6所示,提供了一种权限管理,还包括:
步骤620,从各机构中为每个菜单配置目标机构,目标机构为对菜单具有访问权限的机构。
预先基于组织架构为每个菜单配置了不同的访问权限,具体可以是为每个菜单配置具有访问权限的目标机构。例如,为“人员管理菜单”配置具有访问权限的目标机构为“集团”及“深圳分公司”;为“财务报表菜单”配置具有访问权限的目标机构为“集团”;为“业务管理菜单”配置具有访问权限的目标机构为“集团”及“深圳分公司”、“分公司营业部”。
步骤640,根据目标机构的机构编码确定菜单的访问权限编码;
步骤660,基于各菜单与菜单的访问权限编码之间的对应关系,生成访问权限编码数据表。
然后,针对每个菜单的目标机构,基于目标机构的机构编码进行位或运算得到该菜单的访问权限编码。例如,“集团”的机构编码为“1”、“深圳分公司”的机构编码为“2”、“分公司营业部”的机构编码为“4”。针对“业务管理菜单”,则先根据对“业务管理菜单”具有访问权限的机构编码进行位或运算所得的编码,就是基于机构编码为“1”、“2”、“4”进行位或运算即1|2|4=7,所得的编码为“7”。则待查询菜单“业务管理菜单”的访问权限编码为“7”。
最后,基于各菜单与菜单的访问权限编码之间的对应关系,生成访问权限编码数据表。如上述表1-2所示,各菜单的访问权限编码可以相同也可以不同,本申请对此不做限定。
本申请实施例中,从各机构中为每个菜单配置对菜单具有访问权限的目标机构。根据目标机构的机构编码确定菜单的访问权限编码,基于各菜单与菜单的访问权限编码之间的对应关系,生成访问权限编码数据表。预先建立了机构编码数据表、访问权限编码数据表,因此,后续通过机构编码数据表、菜单的访问权限编码数据表,对用户的机构编码及待查询菜单的访问权限编码进行位与运算,得到第一逻辑运算结果。最后,就可以基于第一逻辑运算结果确定用户具有对待查询菜单的访问权限。如此,在进行权限管理时计算速度快、消耗资源少,大大提高了在后台管理***内的权限查询效率。
在一个实施例中,根据目标机构的机构编码确定菜单的访问权限编码,包括:
将目标机构的机构编码进行位或运算得到第二逻辑运算结果,将第二逻辑运算结果配置为菜单的访问权限编码。
具体的,预先可以通过对菜单具有访问权限的机构编码进行位或运算得到第二逻辑运算结果,将第二逻辑运算结果配置为该菜单的访问权限编码。例如,对菜单“人员管理菜单”具有访问权限的机构包括“集团”及“深圳分公司”,且“集团”的机构编码为“1”、“深圳分公司”的机构编码为“2”,则先根据对菜单具有访问权限的机构编码进行位或运算所得的编码,就是基于机构编码为“1”、“2”进行位或运算,即1|2=3,所得的编码为“3”。则菜单“人员管理菜单”的访问权限编码为“3”。
例如,对菜单“财务报表菜单”具有访问权限的机构仅包括“集团”,且“集团”的机构编码为“1”,则先根据对菜单具有访问权限的机构编码进行位或运算所得的编码,就是基于机构编码为“1”进行位或运算所得的编码依然为“1”。则菜单“财务报表菜单”的访问权限编码为“1”。
例如,对菜单“业务管理菜单”具有访问权限的机构包括“集团”及“深圳分公司”、“分公司营业部”,且“集团”的机构编码为“1”、“深圳分公司”的机构编码为“2”、“分公司营业部”的机构编码为“4”,则先根据对菜单具有访问权限的机构编码进行位或运算所得的编码,就是基于机构编码为“1”、“2”、“4”进行位或运算即1|2|4=7,所得的编码为“7”。则菜单“业务管理菜单”的访问权限编码为“7”。
本申请实施例中,在根据目标机构的机构编码确定菜单的访问权限编码时,具体可以将目标机构的机构编码进行位或运算得到第二逻辑运算结果,将第二逻辑运算结果配置为菜单的访问权限编码。因此,后续通过机构编码数据表、菜单的访问权限编码数据表,对用户的机构编码及待查询菜单的访问权限编码进行位与运算,得到第一逻辑运算结果。最后,就可以基于第一逻辑运算结果确定用户具有对待查询菜单的访问权限。如此,在进行权限管理时计算速度快、消耗资源少,大大提高了在后台管理***内的权限查询效率。
在一个具体的实施例中,提供了一种权限管理方法,还包括:
从各机构中为每个菜单重新配置目标机构,得到重新配置的目标机构;
根据目标机构的机构编码确定菜单的访问权限编码,包括:
根据重新配置的目标机构的机构编码确定菜单的访问权限编码。
具体的,如图7所示,提供了一种权限管理方法,包括:
步骤702,从各机构中为每个菜单重新配置目标机构,得到重新配置的目标机构;
步骤704,根据重新配置的目标机构的机构编码确定菜单的访问权限编码;
步骤706,接收用户输入的查询指令,查询指令中携带了用户的身份信息及待查询菜单;
步骤708,根据用户的身份信息获取用户的机构编码,根据待查询菜单获取待查询菜单的访问权限编码;
步骤710,根据用户的机构编码及待查询菜单的访问权限编码,确定用户是否具有对待查询菜单的访问权限;
步骤712,若用户具有对待查询菜单的访问权限,则向用户展示待查询菜单。
在权限管理过程中,企业的组织架构经常会发生变化更迭,企业的不同机构下的人员也会发生变化更迭,同时,不同机构的访问权限也会发生变化更迭,本申请中不限于上述几种变化。因此,在发生上述变化时,就需要对机构编码数据表、菜单的访问权限编码数据表进行更新。具体的,对机构编码数据表中的机构进行增删、对访问权限编码数据表中的菜单进行增删、或对访问权限编码数据表中的访问权限编码进行更新等等。其中,在对访问权限编码数据表中的访问权限编码进行更新时,首先需要从各机构中为每个菜单重新配置目标机构,得到重新配置的目标机构。然后,再基于重新配置的目标机构进行位或运算得到该待查询菜单的访问权限编码。从而,实现了对访问权限编码数据表进行更新。
本申请实施例中,在权限管理过程中,随着各种数据的动态变化,实时对机构编码数据表、菜单的访问权限编码数据表进行更新。从而,提高权限管理过程的时效性、准确性,
在一个实施例中,如图8所示,提供了一种权限管理装置800,包括:
查询指令接收模块820,用于接收用户输入的查询指令,查询指令中携带了用户的身份信息及待查询菜单;
编码获取模块840,用于根据用户的身份信息获取用户的机构编码,根据待查询菜单获取待查询菜单的访问权限编码;其中,用户的机构编码为基于用户的身份信息所确定的机构编码;访问权限编码为基于对待查询菜单具有访问权限的机构编码进行逻辑运算所得;
访问权限确定模块860,用于根据用户的机构编码及待查询菜单的访问权限编码,确定用户是否具有对待查询菜单的访问权限;
待查询菜单展示模块880,用于若用户具有对待查询菜单的访问权限,则向用户展示待查询菜单。
在一个实施例中,访问权限确定模块860,包括:
第一逻辑运算单元862,用于对用户的机构编码及待查询菜单的访问权限编码进行第一逻辑运算,得到第一逻辑运算结果;
访问权限确定单元864,用于根据第一逻辑运算结果,确定用户是否具有对待查询菜单的访问权限。
在一个实施例中,第一逻辑运算单元862,还用于对用户的机构编码及待查询菜单的访问权限编码进行位与运算,得到第一逻辑运算结果。
在一个实施例中,访问权限确定单元864,还用于判断第一逻辑运算结果与用户的机构编码是否一致;若第一逻辑运算结果与用户的机构编码一致,则确定用户具有对待查询菜单的访问权限。
在一个实施例中,编码获取模块840,用于根据用户的身份信息从机构编码数据表中获取用户的机构编码;机构编码数据表中存储了机构与机构的机构编码之间的对应关系;根据待查询菜单从访问权限编码数据表中获取待查询菜单的访问权限编码;访问权限编码数据表中存储了菜单与菜单的访问权限编码之间的对应关系。
在一个实施例中,提供了一种权限管理装置800,还包括:机构编码数据表生成模块,用于以目标数值为底数,以十进制编码依次作为指数进行乘方运算得到运算结果,将运算结果分别配置为各机构的机构编码;目标数值为二的整数倍;基于各机构与机构的机构编码之间的对应关系,生成机构编码数据表。
在一个实施例中,提供了一种权限管理装置800,还包括:访问权限编码数据表生成模块,用于从各机构中为每个菜单配置目标机构,目标机构为对菜单具有访问权限的机构;根据目标机构的机构编码确定菜单的访问权限编码;基于各菜单与菜单的访问权限编码之间的对应关系,生成访问权限编码数据表。
在一个实施例中,编码获取模块840,还用于将目标机构的机构编码进行位或运算得到第二逻辑运算结果,将第二逻辑运算结果配置为菜单的访问权限编码。
在一个实施例中,提供了一种权限管理装置800,还包括:
目标机构重新配置模块,用于从各机构中为每个菜单重新配置目标机构,得到重新配置的目标机构;
编码获取模块840,还用于根据重新配置的目标机构的机构编码确定菜单的访问权限编码。
上述权限管理装置中各个模块的划分仅用于举例说明,在其他实施例中,可将权限管理装置按照需要划分为不同的模块,以完成上述权限管理装置的全部或部分功能。
图9为一个实施例中服务器的内部结构示意图。如图9所示,该服务器包括通过***总线连接的处理器和存储器。其中,该处理器用于提供计算和控制能力,支撑整个服务器的运行。存储器可包括非易失性存储介质及内存储器。非易失性存储介质存储有操作***和计算机程序。该计算机程序可被处理器所执行,以用于实现以下各个实施例所提供的一种权限管理方法。内存储器为非易失性存储介质中的操作***计算机程序提供高速缓存的运行环境。该服务器可以是手机、平板电脑或者个人数字助理或穿戴式设备等。
本申请实施例中提供的权限管理装置中的各个模块的实现可为计算机程序的形式。该计算机程序可在终端或服务器上运行。该计算机程序构成的程序模块可存储在终端或服务器的存储器上。该计算机程序被处理器执行时,实现本申请实施例中所描述方法的步骤。
本申请实施例还提供了一种计算机可读存储介质。一个或多个包含计算机可执行指令的非易失性计算机可读存储介质,当计算机可执行指令被一个或多个处理器执行时,使得处理器执行权限管理方法的步骤。
一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行权限管理方法。
本申请实施例所使用的对存储器、存储、数据库或其它介质的任何引用可包括非易失性和/或易失性存储器。合适的非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM),它用作外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (12)
1.一种权限管理方法,其特征在于,包括:
接收用户输入的查询指令,所述查询指令中携带了所述用户的身份信息及待查询菜单;
根据所述用户的身份信息获取所述用户的机构编码,根据所述待查询菜单获取所述待查询菜单的访问权限编码;其中,所述用户的机构编码为基于所述用户的身份信息所确定的机构编码;所述访问权限编码为基于对所述待查询菜单具有访问权限的机构编码进行逻辑运算所得的编码;
根据所述用户的机构编码及所述待查询菜单的访问权限编码,确定所述用户是否具有对所述待查询菜单的访问权限;
若所述用户具有对所述待查询菜单的访问权限,则向所述用户展示所述待查询菜单。
2.根据权利要求1所述的方法,其特征在于,所述根据所述用户的机构编码及所述待查询菜单的访问权限编码,确定所述用户是否具有对所述待查询菜单的访问权限,包括:
对所述用户的机构编码及所述待查询菜单的访问权限编码进行第一逻辑运算,得到第一逻辑运算结果;
根据所述第一逻辑运算结果,确定所述用户是否具有对所述待查询菜单的访问权限。
3.根据权利要求2所述的方法,其特征在于,所述对所述用户的机构编码及所述待查询菜单的访问权限编码进行第一逻辑运算,得到第一逻辑运算结果,包括:
对所述用户的机构编码及所述待查询菜单的访问权限编码进行位与运算,得到第一逻辑运算结果。
4.根据权利要求2所述的方法,其特征在于,所述根据所述第一逻辑运算结果,确定所述用户是否具有对所述待查询菜单的访问权限,包括:
判断所述第一逻辑运算结果与所述用户的机构编码是否一致;
若所述第一逻辑运算结果与所述用户的机构编码一致,则确定所述用户具有对所述待查询菜单的访问权限。
5.根据权利要求1所述的方法,其特征在于,所述根据所述用户的身份信息获取所述用户的机构编码,根据所述待查询菜单获取所述待查询菜单的访问权限编码,包括:
根据所述用户的身份信息从机构编码数据表中获取所述用户的机构编码;所述机构编码数据表中存储了机构与所述机构的机构编码之间的对应关系;
根据所述待查询菜单从访问权限编码数据表中获取所述待查询菜单的访问权限编码;所述访问权限编码数据表中存储了菜单与所述菜单的访问权限编码之间的对应关系。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
以目标数值为底数,以十进制编码依次作为指数进行乘方运算得到运算结果,将所述运算结果分别配置为各机构的机构编码;所述目标数值为二的整数倍;
基于各机构与所述机构的机构编码之间的对应关系,生成所述机构编码数据表。
7.根据权利要求5所述的方法,其特征在于,所述方法还包括:
从各机构中为每个菜单配置目标机构,所述目标机构为对所述菜单具有访问权限的机构;
根据所述目标机构的机构编码确定所述菜单的访问权限编码;
基于各菜单与所述菜单的访问权限编码之间的对应关系,生成所述访问权限编码数据表。
8.根据权利要求7所述的方法,其特征在于,所述根据所述目标机构的机构编码确定所述菜单的访问权限编码,包括:
将所述目标机构的机构编码进行位或运算得到第二逻辑运算结果,将所述第二逻辑运算结果配置为所述菜单的访问权限编码。
9.根据权利要求7所述的方法,其特征在于,所述方法还包括:
从各机构中为每个菜单重新配置所述目标机构,得到重新配置的目标机构;
所述根据所述目标机构的机构编码确定所述菜单的访问权限编码,包括:
根据所述重新配置的目标机构的机构编码确定所述菜单的访问权限编码。
10.一种权限管理装置,其特征在于,所述装置包括:
查询指令接收模块,用于接收用户输入的查询指令,所述查询指令中携带了所述用户的身份信息及待查询菜单;
编码获取模块,用于根据所述用户的身份信息获取所述用户的机构编码,根据所述待查询菜单获取所述待查询菜单的访问权限编码;其中,所述用户的机构编码为基于所述用户的身份信息所确定的机构编码;所述访问权限编码为基于对所述待查询菜单具有访问权限的机构编码进行逻辑运算所得;
访问权限确定模块,用于根据所述用户的机构编码及所述待查询菜单的访问权限编码,确定所述用户是否具有对所述待查询菜单的访问权限;
待查询菜单展示模块,用于若所述用户具有对所述待查询菜单的访问权限,则向所述用户展示所述待查询菜单。
11.一种服务器,包括存储器及处理器,所述存储器中储存有计算机程序,其特征在于,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1至9中任一项所述的权限管理方法的步骤。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至9中任一项所述的权限管理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110636778.1A CN113360889B (zh) | 2021-06-08 | 2021-06-08 | 权限管理方法和装置、服务器、计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110636778.1A CN113360889B (zh) | 2021-06-08 | 2021-06-08 | 权限管理方法和装置、服务器、计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113360889A CN113360889A (zh) | 2021-09-07 |
CN113360889B true CN113360889B (zh) | 2024-03-22 |
Family
ID=77533175
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110636778.1A Active CN113360889B (zh) | 2021-06-08 | 2021-06-08 | 权限管理方法和装置、服务器、计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113360889B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114924672A (zh) * | 2022-03-31 | 2022-08-19 | 世纪标准(北京)科技有限公司 | 菜单访问权限控制方法、装置、设备和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011180635A (ja) * | 2010-02-26 | 2011-09-15 | Nec Corp | ファイルアクセス制御装置、方法及びプログラム |
CN102281337A (zh) * | 2011-07-29 | 2011-12-14 | 赛尔网络有限公司 | 目的地址访问控制方法和*** |
CN109388921A (zh) * | 2017-08-10 | 2019-02-26 | 顺丰科技有限公司 | 一种统一用户权限管理平台及运行方法 |
CN112580093A (zh) * | 2020-12-11 | 2021-03-30 | 北京天融信网络安全技术有限公司 | 基于用户权限的页面显示方法及装置 |
CN112906029A (zh) * | 2021-03-08 | 2021-06-04 | 国家工业信息安全发展研究中心 | 一种标识解析用户权限控制方法及*** |
-
2021
- 2021-06-08 CN CN202110636778.1A patent/CN113360889B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011180635A (ja) * | 2010-02-26 | 2011-09-15 | Nec Corp | ファイルアクセス制御装置、方法及びプログラム |
CN102281337A (zh) * | 2011-07-29 | 2011-12-14 | 赛尔网络有限公司 | 目的地址访问控制方法和*** |
CN109388921A (zh) * | 2017-08-10 | 2019-02-26 | 顺丰科技有限公司 | 一种统一用户权限管理平台及运行方法 |
CN112580093A (zh) * | 2020-12-11 | 2021-03-30 | 北京天融信网络安全技术有限公司 | 基于用户权限的页面显示方法及装置 |
CN112906029A (zh) * | 2021-03-08 | 2021-06-04 | 国家工业信息安全发展研究中心 | 一种标识解析用户权限控制方法及*** |
Non-Patent Citations (1)
Title |
---|
基于RBAC模型的医疗信息权限分配***研究与实现;吕晓琪;王磊;杨立东;;内蒙古科技大学学报;20110315(01);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113360889A (zh) | 2021-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020186786A1 (zh) | 文件处理方法、装置、计算机设备和存储介质 | |
KR102079860B1 (ko) | 텍스트 주소 처리 방법 및 장치 | |
CN110168529B (zh) | 数据存储方法、装置和存储介质 | |
CN109189799B (zh) | 业务数据查询方法、装置、计算机设备及存储介质 | |
CN110597511B (zh) | 一种页面自动生成方法、***、终端设备及存储介质 | |
CN111061766A (zh) | 一种业务数据的处理方法、装置、计算机设备及存储介质 | |
CN110781183A (zh) | Hive数据库中增量数据的处理方法、装置以及计算机设备 | |
CN107707404A (zh) | 网站在线人数统计方法、装置和网站服务器 | |
CN113360889B (zh) | 权限管理方法和装置、服务器、计算机可读存储介质 | |
WO2014137258A1 (en) | Selection of data storage settings for an application | |
CN111949550A (zh) | 自动生成测试数据的方法、装置、设备及存储介质 | |
CN114611481A (zh) | 模板的配置方法、装置、计算机设备、存储介质 | |
CN110362630B (zh) | 数据管理方法、装置、设备与计算机可读存储介质 | |
CN112433753A (zh) | 基于参数信息的接口文档生成方法、装置、设备和介质 | |
CN106250472A (zh) | 一种excel数据导入方法 | |
CN112491943A (zh) | 数据请求方法、装置、存储介质和电子设备 | |
CN115543428A (zh) | 一种基于策略模板的模拟数据生成方法和装置 | |
CN106874327B (zh) | 一种针对业务数据的计数方法及装置 | |
CN115495452A (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
CN111221817B (zh) | 业务信息数据存储方法、装置、计算机设备及存储介质 | |
CN113761858A (zh) | 表单数据处理方法、装置、计算机设备及存储介质 | |
CN113934729A (zh) | 一种基于知识图谱的数据管理方法、相关设备及介质 | |
CN112579585A (zh) | 一种数据处理***、方法及装置 | |
CN113326680A (zh) | 生成表格的方法和装置 | |
CN111639260A (zh) | 内容推荐方法及其装置、存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |