CN114491492A - 一种企业级信息***权限重构的方法和*** - Google Patents

一种企业级信息***权限重构的方法和*** Download PDF

Info

Publication number
CN114491492A
CN114491492A CN202111502088.3A CN202111502088A CN114491492A CN 114491492 A CN114491492 A CN 114491492A CN 202111502088 A CN202111502088 A CN 202111502088A CN 114491492 A CN114491492 A CN 114491492A
Authority
CN
China
Prior art keywords
enterprise
authority
information system
personnel
level information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111502088.3A
Other languages
English (en)
Inventor
陈晨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Information Center of Yunnan Power Grid Co Ltd
Original Assignee
Information Center of Yunnan Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Information Center of Yunnan Power Grid Co Ltd filed Critical Information Center of Yunnan Power Grid Co Ltd
Priority to CN202111502088.3A priority Critical patent/CN114491492A/zh
Publication of CN114491492A publication Critical patent/CN114491492A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/105Human resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种企业级信息***权限重构的方法和***,基于建立企业岗位人员标准关系库和企业级信息***权限配置信息全量抽取及信息解构服务池,根据企业名称自动匹配并启动服务,从企业级信息***中全量抽取信息***权限配置相关信息,并对权限配置信息进行自动解构,触发启动企业级信息***权限重构分析模型中的岗位人员最优权限自识别算法和岗位人员权限合理性校验算法,基于企业级信息***权限重构分析结果报告生成规则及模板,自动生成企业级信息***权限重构分析结果报告,为企业级信息***权限审查、权限治理提供科学化的参考依据。本发明辅助进行企业级信息***权限体系的自动化审查,有效解决现有企业信息***权限体系不统一的问题。

Description

一种企业级信息***权限重构的方法和***
技术领域
本发明属于信息管理技术领域,具体的说,涉及一种企业级信息***权限重构的方法和***。
背景技术
在集团化企业中,各业务部门建设有大量的信息***,这些信息***错综复杂且相互协同,由于***建设不是基于统一开发平台进行开发的,各信息***的权限体系不统一,这就会导致不同的信息***权限管控方面不统一,五花八门,增加了运维的投入。
因角色、流程配置过于杂乱引发了三个主要问题,一是人员的权限和岗位没有直接关联,一个岗位需要配置多个角色才能满足,很多用户角色多达50个以上,基层员工申请角色权限没有明确参照,运维人员角色权限分配工作量较大;二是相同岗位下的人员权限不统一,人员权限的合规性较差,业务安全风险及审计风险均较大;三是缺乏角色权限校验模型,新申请角色的合理性主要靠人工进行审查,审查工作量大,角色申请合规性难以保障。
发明内容
为了克服背景技术中存在的问题,本发明提供了一种企业级信息***权限重构的方法和***,辅助进行企业级信息***权限体系的自动化审查,有效解决现有企业信息***权限体系不统一的问题。
为实现上述目的,本发明是通过如下技术方案实现的:
所述的企业级信息***权限重构的方法包括:
获取企业人员岗位信息,其中,人员岗位信息包括岗位人员关系,形成企业岗位人员标准关系数据,形成企业岗位人员标准关系库;
获取企业级信息***权限配置信息;所述企业级信息***权限配置信息包括角色功能关系、流程角色关系、人员角色关系,形成企业级信息***权限配置信息全量抽取及信息解构服务池。
所述企业级信息***权限重构的方法,包括如下步骤:
S1、梳理企业内部标准化的人资岗位设定,梳理岗位人员关系,形成岗位人员对应关系表,导入***生成企业岗位人员标准关系库;
S2、基于企业级***名称,通过定时或不定时任务自动匹配并调用企业级信息***权限配置信息全量抽取及信息解构服务池,全量抽取指定企业级信息***中的角色功能关系、流程角色关系、人员角色关系;
S3、基于企业级信息***权限配置信息全量抽取及信息解构服务池中的解构服务对抽取的角色功能关系、流程角色关系、人员角色关系进行结构,生成企业级信息***岗位权限关系标准配置库及当前***人员权限配置信息;
S4、触发启动企业级信息***权限重构分析模型中的岗位人员最优权限自识别算法,基于岗位人员标准关系库自动识别生成各岗位人员的企业级信息***权限配置最优集;
S5、触发启动企业级信息***权限重构分析模型中的岗位人员权限合理性校验算法,对当前企业级信息***人员权限配置合理性进行自动校验并生成校验结果;
S6、基于企业级信息***权限重构分析结果报告生成规则及模板,***自动生成企业级信息***权限重构分析结果报告,为企业级信息***权限审查、权限治理提供科学化的参考依据。
进一步的,步骤S4所述企业级信息***权限重构分析模型,用于自动识别生成各岗位人员的企业级信息***权限配置最优集,并对当前企业级信息***中各人员权限配置的合理性进行自动化校验,输出校验结果。
进一步的,所述企业级信息***权限重构模型设定有标准化的企业级信息***权限配置信息全量抽取及信息解构服务池,服务池中的服务遵循JAVA规范设置,能够适配对接不同企业级信息***数据交换的标准接口,定时或不定时获取企业级信息***的角色功能关系、流程角色关系等数据。其中角色功能关系数据至少包括角色标识、角色名称、功能标识、功能名称;流程角色数据至少包括流程ID、流程版本、流程名称、环节ID、环节名称、角色标识。
进一步的,企业级信息***权限重构分析模型中包含岗位人员最优权限自识别算法、岗位人员权限合理性校验算法,当前***人员权限配置信息是模型的输入,模型的输出为各岗位人员的企业级信息***权限配置最优集、人员权限配置合理性校验结果。
进一步的,企业级信息***权限重构分析模型中的岗位人员最优权限自识别算法融合K-means算法,以企业岗位人员标准关系库、各企业级信息***岗位权限关系标准配置库为输入进行聚类分析后输出各岗位人员的企业级信息***权限配置最优集。
进一步的,企业级信息***权限重构分析模型中的岗位人员权限合理性校验算法以校验规则集的方式构建,校验规则集中包括互斥校验规则、超大权限校验规则、敏感权限校验规则、权限合理性校验规则,算法输入为企业岗位人员标准关系库、各企业级信息***岗位权限关系标准配置库及当前***人员权限配置信息,输出为当前***人员权限配置合理性校验结果。
本发明的有益效果:
本发明能够为企业级信息***人员权限配置合理性、科学性进行自动化校验及分析,为企业级信息***权限治理提供更加科学的辅助数据支撑,并且在人员岗位发生变更时,只需对岗位人员标准关系库进行更新,而无需对模型进行大规模调整即可满足人员权限重构分析需求,能够有效适配企业级信息***权限动态审查、治理、管控的需要,辅助促进企业级信息***权限审查、治理工作提质增效。
附图说明
图1为本发明的流程示意图。
图2为本发明的原理图。
具体实施方式
为了使本发明的目的、技术方案和有益效果更加清楚,下面将对本发明的优选实施例进行详细的说明,以方便技术人员理解。
参照图1所示的工作流程示意图,并结合图2***实现原理图,本发明提供一种企业级信息***权限重构的方法,所述方法应用于企业级信息***权限重构,所述***包括:统一权限接口、权限重构模型、最优权限识别组件、岗位权限校验组件。
所述方法包括以下步骤:
步骤S1,梳理企业内部标准化的人资岗位设定,梳理岗位人员关系,形成岗位人员对应关系表,导入***生成岗位人员标准关系库。
该步骤中,结合集团化企业的特点,梳理出省级、地市级、区县级人资岗位设定,岗位信息包括:岗位ID、组织层级、部门名称、岗位名称、人员ID、人员名称。
步骤S2,基于企业级***名称,通过定时或不定时任务自动匹配并调用企业级信息***权限配置信息全量抽取及信息解构服务池中的抽取服务,全量抽取指定企业级信息***中的角色功能关系、流程角色关系、人员角色关系。
该步骤中,***架构信息如下:
前端框架:采用vue技术实现客户端界面,vue-router做路由,vuex做状态管理,axios发送网络请求,echarts画前端图表。
后台服务:SpringBoot构建单个微服务,采用Netflix 公司的eureka注册中心和gateway网关实现的微服务架构,定时任务平台采用的是分布式定时任务调度平台XXL-JOB进行异步调度,数据访问层采用mybatis-plus做对象关系映射,服务安全实现是利用SpringSecurity框架做安全认证。
桌面客户端:基于.net-core开发的winform应用程序,内嵌了***浏览器CEF和selenium的webdriver做自动动化应用。
设定企业级信息***权限配置信息全量抽取及信息解构服务池,服务池中的服务遵循JAVA规范设置,能够适配对接不同企业级信息***数据交换的标准接口,定时或不定时获取企业级信息***的角色功能关系、流程角色关系等数据。其中角色功能关系数据至少包括角色标识、角色名称、功能标识、功能名称;流程角色数据至少包括流程ID、流程版本、流程名称、环节ID、环节名称、角色标识。
步骤S3,基于企业级信息***权限配置信息全量抽取及信息解构服务池中的解构服务对抽取的角色功能关系、流程角色关系、人员角色关系进行结构,生成企业级信息***岗位权限关系标准配置库及当前***人员权限配置信息。
该步骤中,基于抽取的***角色功能关系、流程角色关系等数据,基于企业级信息***权限重构分析模型中的岗位位人员最优权限自识别算法对输入数据的格式要求,在数据库中创建对应的企业级信息***岗位权限关系标准配置库表、当前***人员权限配置信息表,并基于数据表格式对步骤S2获得的角色功能关系数据、流程角色关系数据、人员角色关系数据等进行拆分解构,形成统一、标准的解构化数据并写入数据库表。
步骤S4,触发启动企业级信息***权限重构分析模型中的岗位人员最优权限自识别算法,基于岗位人员标准关系库自动识别生成各岗位人员的企业级信息***权限配置最优集。
该步骤中,融合K-means算法进行聚类分析,K-means是一种无监督学习,对未标记的数据(即没有定义类别或组的数据)进行分类。 该算法的目标是在数据中找到由变量K标记的组。该算法迭代地工作基于所提供的特征,将每个数据点分配给K个组中的一个。 基于特征相似性对数据点进行聚类。
该步骤中,岗位人员最优权限自识别算法融合K-means算法进行聚类分析,分析的对象主要分为两类,一类是对角色功能关系进行聚类分析,将梳理出的人资岗位中人员ID和原业务***中的人员ID进行关联,并将同一岗位的人员进行分组;岗位人员最优权限自识别算法对同一岗位下的同一功能进行K-means聚类分析,对数据集中的每个点,对每个质心,计算质心与数据点之间的距离将数据点分配到距离其最近的簇对每一个簇,计算簇中所有点的均值并将均值作为质心,即可得出每个岗位最优的功能设定;另外一类是对流程角色关系进行聚类,聚类的原理同第一类。
步骤S5,触发启动企业级信息***权限重构分析模型中的岗位人员权限合理性校验算法,对当前企业级信息***人员权限配置合理性进行自动校验并生成校验结果
该步骤中,岗位人员权限合理性校验算法主要以校验规则集的方式构建,校验规则集中包括互斥校验规则、超大权限校验规则、敏感权限校验规则、权限合理性校验规则等,算法输入为企业岗位人员标准关系库、各企业级信息***岗位权限关系标准配置库及当前***人员权限配置信息,输出为当前***人员权限配置合理性校验结果。
步骤S6,***自动生成企业级信息***权限重构分析结果报告,为企业级信息***权限审查、权限治理提供科学化的参考依据。
该步骤中应用企业级信息***权限重构分析结果报告生成规则及模板,生成规则中明确分析报告中抽取的报告内容数据范围、报告内容话术模板库、报告内容生成流程等信息,并基于给定的分析报告模板格式自动完成分析报告内容的填充,生成生成企业级信息***权限重构分析结果报告。
本发明通过步骤S1至步骤S6提供一种企业级信息***权限重构的方法和***,能够为企业级信息***人员权限配置合理性、科学性进行自动化校验及分析,为企业级信息***权限治理提供更加科学的辅助数据支撑,并且在人员岗位发生变更时,只需对岗位人员标准关系库进行更新,而无需对模型进行大规模调整即可满足人员权限重构分析需求,能够有效适配企业级信息***权限动态审查、治理、管控的需要,辅助促进企业级信息***权限审查、治理工作提质增效。
参照图2所示的***实现原理图应用场景示意图,所述***内容包括:企业级信息***权限配置信息全量抽取及信息解构服务池10、企业级信息***权限重构分析模型20、岗位人员最优权限自识别算法30、岗位人员权限合理性校验算法40、企业级信息***权限重构分析结果报告50,岗位人员最优权限自识别算法30、岗位人员权限合理性校验算法40共同构成企业级信息***权限重构分析模型20。企业级信息***权限配置信息全量抽取及信息解构服务池10作为现有企业级信息***与企业级信息***权限重构***的数据交换纽带,为企业级信息***权限重构分析模型20提供输入数据支持,岗位人员最优权限自识别算法30为岗位人员权限合理性校验算法40提供输入数据,企业级信息***权限重构分析模型20输出数据将作为企业级信息***权限重构分析结果报告50的内容统一写入企业级信息***权限重构分析结果报告。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中各个实施例之间相同相似的部分互相参见即可。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
以上结合具体实施方式和范例性实例对本发明进行了详细说明,不过这些说明并不能理解为对本发明的限制。本领域技术人员理解,在不偏离本发明精神和范围的情况下,可以对本发明技术方案及其实施方式进行多种等价替换、修饰或改进,这些均落入本发明的范围内。本发明的保护范围以所附权利要求为准。
最后说明的是,以上优选实施例仅用于说明本发明的技术方案而非限制,尽管通过上述优选实施例已经对本发明进行了详细的描述,但本领域技术人员应当理解,可以在形式上和细节上对其作出各种各样的改变,而不偏离本发明权利要求书所限定的范围。

Claims (7)

1.一种企业级信息***权限重构的方法,其特征在于:所述方法包括:
获取企业人员岗位信息,其中,人员岗位信息包括岗位人员关系,形成企业岗位人员标准关系数据,形成企业岗位人员标准关系库;
获取企业级信息***权限配置信息;所述企业级信息***权限配置信息包括角色功能关系、流程角色关系、人员角色关系,形成企业级信息***权限配置信息全量抽取及信息解构服务池;
一种企业级信息***权限重构的方法,其特征在于包括如下步骤:
S1、梳理企业内部标准化的人资岗位设定,梳理岗位人员关系,形成岗位人员对应关系表,导入***生成企业岗位人员标准关系库;
S2、基于企业级***名称,通过定时或不定时任务自动匹配并调用企业级信息***权限配置信息全量抽取及信息解构服务池,全量抽取指定企业级信息***中的角色功能关系、流程角色关系、人员角色关系;
S3、基于企业级信息***权限配置信息全量抽取及信息解构服务池中的解构服务对抽取的角色功能关系、流程角色关系、人员角色关系进行结构,生成企业级信息***岗位权限关系标准配置库及当前***人员权限配置信息;
S4、触发启动企业级信息***权限重构分析模型中的岗位人员最优权限自识别算法,基于岗位人员标准关系库自动识别生成各岗位人员的企业级信息***权限配置最优集;
S5、触发启动企业级信息***权限重构分析模型中的岗位人员权限合理性校验算法,对当前企业级信息***人员权限配置合理性进行自动校验并生成校验结果;
S6、基于企业级信息***权限重构分析结果报告生成规则及模板,***自动生成企业级信息***权限重构分析结果报告,为企业级信息***权限审查、权限治理提供科学化的参考依据。
2.根据权利要求2所述的一种企业级信息***权限重构的方法,其特征在于:步骤S4所述企业级信息***权限重构分析模型,用于自动识别生成各岗位人员的企业级信息***权限配置最优集,并对当前企业级信息***中各人员权限配置的合理性进行自动化校验,输出校验结果。
3.根据权利要求2所述的一种企业级信息***权限重构的方法,其特征在于:所述企业级信息***权限重构模型设定有标准化的企业级信息***权限配置信息全量抽取及信息解构服务池,服务池中的服务遵循JAVA规范设置,能够适配对接不同企业级信息***数据交换的标准接口,定时或不定时获取企业级信息***的角色功能关系、流程角色关系等数据;
其中角色功能关系数据至少包括角色标识、角色名称、功能标识、功能名称;流程角色数据至少包括流程ID、流程版本、流程名称、环节ID、环节名称、角色标识。
4.根据权利要求2所述的一种企业级信息***权限重构的方法,其特征在于:企业级信息***权限重构分析模型中包含岗位人员最优权限自识别算法、岗位人员权限合理性校验算法,当前***人员权限配置信息是模型的输入,模型的输出为各岗位人员的企业级信息***权限配置最优集、人员权限配置合理性校验结果。
5.根据权利要求4所述的一种企业级信息***权限重构的方法,其特征在于:企业级信息***权限重构分析模型中的岗位人员最优权限自识别算法融合K-means算法,以企业岗位人员标准关系库、各企业级信息***岗位权限关系标准配置库为输入进行聚类分析后输出各岗位人员的企业级信息***权限配置最优集。
6.根据权利要求4所述的一种企业级信息***权限重构的方法,其特征在于:企业级信息***权限重构分析模型中的岗位人员权限合理性校验算法以校验规则集的方式构建,校验规则集中包括互斥校验规则、超大权限校验规则、敏感权限校验规则、权限合理性校验规则,算法输入为企业岗位人员标准关系库、各企业级信息***岗位权限关系标准配置库及当前***人员权限配置信息,输出为当前***人员权限配置合理性校验结果。
7.一种使用权利要求1-6所述的构建方法获得的应用于企业级信息***权限重构***。
CN202111502088.3A 2021-12-09 2021-12-09 一种企业级信息***权限重构的方法和*** Pending CN114491492A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111502088.3A CN114491492A (zh) 2021-12-09 2021-12-09 一种企业级信息***权限重构的方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111502088.3A CN114491492A (zh) 2021-12-09 2021-12-09 一种企业级信息***权限重构的方法和***

Publications (1)

Publication Number Publication Date
CN114491492A true CN114491492A (zh) 2022-05-13

Family

ID=81493051

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111502088.3A Pending CN114491492A (zh) 2021-12-09 2021-12-09 一种企业级信息***权限重构的方法和***

Country Status (1)

Country Link
CN (1) CN114491492A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114841678A (zh) * 2022-06-28 2022-08-02 成都明途科技有限公司 岗位数据交换方法、数据交换***,服务器及存储介质
CN117150533A (zh) * 2023-10-30 2023-12-01 酷渲(北京)科技有限公司 一种企业内容管理权限管控方法及装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114841678A (zh) * 2022-06-28 2022-08-02 成都明途科技有限公司 岗位数据交换方法、数据交换***,服务器及存储介质
CN114841678B (zh) * 2022-06-28 2022-09-27 成都明途科技有限公司 岗位数据交换方法、数据交换***,服务器及存储介质
CN117150533A (zh) * 2023-10-30 2023-12-01 酷渲(北京)科技有限公司 一种企业内容管理权限管控方法及装置
CN117150533B (zh) * 2023-10-30 2024-01-30 酷渲(北京)科技有限公司 一种企业内容管理权限管控方法及装置

Similar Documents

Publication Publication Date Title
CN107357856B (zh) 基于电网全景业务模型数据集成及数据服务的实现方法
CN104391934B (zh) 数据校验方法和装置
CN114491492A (zh) 一种企业级信息***权限重构的方法和***
CN110781082A (zh) 接口的测试用例的生成方法及装置、介质和设备
CN111625510A (zh) 一种基于云映射的多源数据共享***及方法
CN104599032A (zh) 一种面向资源管理的分布式内存电网构建方法及***
CN111897863A (zh) 多源异构数据融合汇聚方法
CN103605607B (zh) 一种软件复杂度分析***及方法
CN115658658A (zh) 一种企业数据中台基于批处理的数据共享方法、装置及存储介质
CN101931525B (zh) 一种信息安全管理资源定位方法及***
CN106685707A (zh) 一种分布式基础设施***中的资产信息控制方法
CN116894639B (zh) 一种物联网多信息融合计划管理***及方法
CN111161052B (zh) 银行作业数据的处理方法及装置
CN106408182B (zh) 一种核电设计项目工作量统计***和方法
CN110019118A (zh) 基于DevOps提升数据库运维效率的***及其方法
CN117082148A (zh) 一种管理平台的数据接入方法及***
CN109669777B (zh) 工业互联网大数据元需求服务提供方法与***
CN104216986B (zh) 以数据更新周期进行预操作提高数据查询效率的装置及方法
CN111581918A (zh) 铁路工程数据交付方法及装置
CN115114271A (zh) 数据标准体系构建方法及装置、存储介质及电子设备
Duan Analysis of ERP enterprise management information system based on cloud computing mode
CN108304219A (zh) 二次开发平台及方法
Athanasopoulos et al. Identification of REST-like resources from legacy service descriptions
CN103092841A (zh) 一种数据处理方法及装置
CN111078777A (zh) 一种基于关系型数据库动态增量加载数据的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination