CN109087053A - 基于关联拓扑图的协同办公处理方法、装置、设备及介质 - Google Patents

基于关联拓扑图的协同办公处理方法、装置、设备及介质 Download PDF

Info

Publication number
CN109087053A
CN109087053A CN201810555725.5A CN201810555725A CN109087053A CN 109087053 A CN109087053 A CN 109087053A CN 201810555725 A CN201810555725 A CN 201810555725A CN 109087053 A CN109087053 A CN 109087053A
Authority
CN
China
Prior art keywords
association
user
associations
topologies
domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810555725.5A
Other languages
English (en)
Other versions
CN109087053B (zh
Inventor
王建华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201810555725.5A priority Critical patent/CN109087053B/zh
Priority to PCT/CN2018/094346 priority patent/WO2019227572A1/zh
Publication of CN109087053A publication Critical patent/CN109087053A/zh
Application granted granted Critical
Publication of CN109087053B publication Critical patent/CN109087053B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/101Collaborative creation, e.g. joint development of products or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management

Abstract

本发明公开了一种基于关联拓扑图的协同办公处理方法、装置、计算机设备及存储介质,所述方法包括:根据部门职能属性构建关联域权限库,在关联域权限库中查找当前登录用户的身份标识信息所对应的目标关联域权限,确定当前登录用户可查看或者可关联使用的关联项,根据关联项和目标关联域权限,构建关联拓扑图,当接收到关联请求指令时,对关联请求指令中包含的关联项进行解析,得到该关联项涉及的目标关联流程,并将目标关联流程发送到前端界面,以使当前登录用户查看或者关联使用目标关联流程。本发明的技术方案有效、有层次地控制关联项的公开性,保证了关联项的保密性,同时,方便用户有目的进行查看或者关联使用,从而提高办公执行效率。

Description

基于关联拓扑图的协同办公处理方法、装置、设备及介质
技术领域
本发明涉及计算机技术领域,尤其涉及一种基于关联拓扑图的协同办公处理方法、装置、计算机设备及存储介质。
背景技术
当前的办公系统通常是将任务与执行流程进行关联绑定,生成任务与执行流程关联信息,并将其发送给任务参与者及流程经手人进行评估及处理。当启动一项任务,且该任务的执行需要从其他同级任务中获取相关任务信息才能保证有效执行时,其任务通常只能单一绑定执行流程或者最多也只能和父任务进行有限地关联,例如,等级较小的部门在办公系统启动任务时,通常最多只能关联到上级部门下发的任务,而无法获知与本部门任务相关联的其他平级部门的任务以及任务相关的各种属性文件,不便于用户查看。
另外,在当前的办公系统中,一般只有任务参与者和流程经办者才能查看并且追踪该任务的执行状态,没有参与该任务的人员无法查看任务的执行进度,只有在后台系统中开通特定权限的监督人员才有追踪相关任务执行状态的权限功能。可见,现有办公系统对任务、流程的公开性与保密性的处理具有一定局限性,使得任务发起人无法及时获知与任务相关的其他任务,降低办公的执行效率。
发明内容
基于此,有必要针对上述技术问题,提供一种可以使来自不同部门管理层的不同用户分别在自己的关联域权限内查看或者关联使用关联项,在确保关联项的保密性的同时,有效、有层次地控制关联项的公开性,使得用户能及时获取公开信息从而提高协同办公执行效率的基于关联拓扑图的协同办公处理方法、装置、计算机设备及存储介质。
一种基于关联拓扑图的协同办公处理方法,包括:
根据部门职能属性构建关联域权限库,其中,所述关联域权限库包括预设部门的合法用户的身份标识信息和每个所述身份标识信息对应的关联域权限;
获取当前登录用户的身份标识信息,并在所述关联域权限库中查找该当前登录用户的身份标识信息对应的目标关联域权限;
根据所述目标关联域权限,确定所述当前登录用户可查看或者可关联使用的关联项;
根据所述关联项和所述目标关联域权限,构建关联拓扑图,其中,所述关联拓扑图定义了每个所述关联项之间的关联关系;
当接收到所述当前登录用户的关联请求指令时,对所述关联请求指令中包含的关联项进行解析,得到该关联项涉及的目标关联流程,并将所述目标关联流程发送到前端界面,以使所述当前登录用户查看或者关联使用所述目标关联流程。
一种基于关联拓扑图的协同办公处理装置,包括:
构建关联域权限模块,用于根据部门职能属性构建关联域权限库,其中,所述关联域权限库包括预设部门的合法用户的身份标识信息和每个所述身份标识信息对应的关联域权限;
查找目标关联域权限模块,用于获取当前登录用户的身份标识信息,并在所述关联域权限库中查找该当前登录用户的身份标识信息对应的目标关联域权限;
确定模块,用于根据所述目标关联域权限,确定所述当前登录用户可查看或者可关联使用的关联项;
构建关联拓扑图模块,用于根据所述关联项和所述目标关联域权限,构建关联拓扑图,其中,所述关联拓扑图定义了每个所述关联项之间的关联关系;
解析模块,用于当接收到所述当前登录用户的关联请求指令时,对所述关联请求指令中包含的关联项进行解析,得到该关联项涉及的目标关联流程,并将所述目标关联流程发送到前端界面,以使所述当前登录用户查看或者关联使用所述目标关联流程。
一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述基于关联拓扑图的协同办公处理方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述基于关联拓扑图的协同办公处理方法的步骤。
上述基于关联拓扑图的协同办公处理方法、装置、计算机设备及存储介质中,一方面,通过预先设置关联域权限库,使来自不同部门管理层的不同用户分别在自己的关联域权限内查看或者关联使用关联项,在确保关联项的保密性的同时,有效、有层次地控制关联项的公开性,使得用户能及时获取公开信息从而提高协同办公的执行效率;另一方面,以关联拓扑图的方式只显示抽象的关联菜单项,方便用户从整体上大致了解关联项的每个关联节点,只有当接收到关联请求指令时,才显示具体的当前用户可查看或者可关联使用的关联项,这种关联方式,方便用户有目的地进行查看或者关联使用,从而提高协同办公的智能化水平和执行效率。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例中基于关联拓扑图的协同办公处理方法的一应用环境示意图;
图2是本发明一实施例提供的基于关联拓扑图的协同办公处理方法的一流程图;
图3是本发明一实施例提供的基于关联拓扑图的协同办公处理方法中步骤S1的一实现流程图;
图4是本发明一实施例提供的基于关联拓扑图的协同办公处理方法中步骤S4的一实现流程图;
图5是本发明一实施例提供的关联拓扑图的一示意图;
图6是本发明一实施例提供的基于关联拓扑图的协同办公处理方法中步骤S5的一实现流程图;
图7是本发明一实施例提供的协同办公处理装置的一示意图;
图8是本发明一实施例提供的计算机设备的一示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请提供的基于关联拓扑图的协同办公处理方法,可应用在如图1的应用环境中,该应用环境包括服务端和客户端,其中,服务端和客户端之间通过网络进行连接,服务端根据用户的关联域权限,对用户能够查看或者使用的任务流程进行关联处理,用户通过客户端在自己的关联域权限内查看或者关联使用关联项,客户端具体可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务端具体可以用独立的服务器或者多个服务器组成的服务器集群实现。
在一实施例中,如图2所示,提供一种基于关联拓扑图的协同办公处理方法,以该方法应用在图1中的服务端为例进行说明,包括如下步骤:
S1:根据部门职能属性构建关联域权限库,其中,关联域权限库包括预设部门的合法用户的身份标识信息和每个身份标识信息对应的关联域权限。
具体地,服务端获取合法用户的身份标识信息,并根据该身份标识信息识别合法用户所属的预设部门,将该合法用户的身份信息添加到关联域权限库中合法用户所属的预设部门中,使得根据合法用户的身份标识信息能够识别出合法用户的关联域权限。
其中,预设部门包括各级行政部门,如财政局、教育局、税务局等,其具体可以根据实际应用的需要进行灵活添加,并预先设置每个预设部门对应的关联域权限。合法用户的用户身份标识信息可以是预设部门的合法用户成功注册认证过的用户名、邮箱或者手机号码等,凡是经过成功注册认证过的可进行识别的唯一标识信息都可作为合法用户的身份标识信息。
需要说明的是,关联域权限按照部门职能属性进行设置,后台管理人员首先对预设部门进行分类,即将同一部门职能属性的预设部门归为一类,再从同一类预设部门中按照预设部门的规模大小划分预设部门的等级,其中,等级的划分可以按照省级、市级、县级等等级字段进行,并对不同等级设置不同的关联域权限,例如,省教育局、市教育局、县教育局,其对应的等级划分由大到小排列为省教育局>市教育局>县教育局。
当服务端检测到有新部门被添加到关联域权限库时,识别新部门的职能属性,找到同一类别的所有不同等级的预设部门;识别新部门名称中的等级字段,根据该等级字段在同一类别的所有不同等级的预设部门识别与新部门该等级一致的关联域权限,并对新部门添加所属等级对应的关联域权限,使得新部门在关联域权限库中被赋予对应的关联域权限。
其中,对于同一类预设部门设置同样的关联域权限,使得该预设部门的合法用户只能查看或者关联使用跟本部门职能属性一致的关联项,且等级较大预设部门能查看或者关联使用同一类别等级较小预设部门或者预设子部门。另外,只有当同一类别的父级预设部门或者等级较大的预设部门将它们的关联项发送给同一类别的预设子级部门时,同一类别预设子级部门才能进行查看或者关联使用父级预设部门或者等级较大的预设部门的关联项,其中,关联项包括与子级预设部门的同等级的其它预设部门的关联项,否则,预设子级部门没有权限查看或者关联使用父级预设部门或者等级较大的预设部门的关联项。
在同一类预设部门中,等级较大的部门的关联域权限包括了等级较小的部门的关联域权限,例如省教育局的关联域权限>市教育局的关联域权限>县教育局的关联域权限,即省教育局的合法用户能查看或者关联使用市教育局或者县教育局的关联项,但是市教育局或者县教育局在未经省教育局分发的省教育局的关联项之前,是无法查看或者关联使用省教育局的关联项。
S2:获取当前登录用户的身份标识信息,并在关联域权限库中查找该当前登录用户的身份标识信息对应的目标关联域权限。
具体地,当检测到当前登录用户成功登录协同办公系统时,可以根据登录信息获取当前登录用户的身份标识信息,根据当前登录用户的身份标识信息在关联域权限库中查找该身份标识信息对应的目标关联域权限。
需要说明的是,在获取当前登录用户的身份标识信息之前,关联域权限库保存了当前登录用户的所有关联项。
S3:根据目标关联域权限,确定当前登录用户可查看或者可关联使用的关联项。
具体地,根据步骤S2查找到的当前登录用户的目标关联域权限,在关联域权限库中查找到与该目标关联域权限关联的当前登录用户可查看或者可关联使用的关联项,其中,关联项包括但不限于关联事项、关联文件以及关联事项对应的事件流,关联事项可以包括当前登录用户发起的或者接收的来文、发文、会议、任务、督办等,还可以包括与关联事项相关的关联文件,关联文件可以是公文或者会议纪要文件等,关联事项对应的事件流是指关联事项的处理流程,包括需要经过内部各个子部门执行子关联事项等。
需要说明的是,本发明实施例中的可关联使用是指当前登录用户将其他同一类别子部门或者同一类别上级部门的关联事项发送给同一类别的其他子部门,供同一类别其他子部门查看,以便工作需要获知重要任务信息。
S4:根据当前登录用户可查看或者可关联使用的关联项和目标关联域权限,构建关联拓扑图,其中,关联拓扑图定义了每个关联项之间的关联关系。
具体地,将步骤S3得到的当前登录用户可查看或者可关联使用的关联项与目标关联域权限建立关联连接,生成关联拓扑图如图5所示,图5是本发明实施例提供的关联拓扑图的示意图,具体地,当当前登录用户可查看或者可关联使用的关联项分别为批准公文、月结数据、公文1、公文2、会议照片以及对应批准的审批状态,将这些关联项作为当前的关联节点,将目标关联域权限作为关联中心,此处将关联中心命名为关联内容,通过关联中心连接当前的关联节点,从而构建整个关联拓扑图。
需要说明的是,根据当前登录用户的身份标识信息,识别关联拓扑图对应的目标关联域权限。
例如,省政府办公室对市政府办公室的请示公文进行批准,并发文给市政府办公室,市政府办公室接收到其发文后,市政府办公室内流转的请示公文的相关文件、请示公文对应的审批事件流可以进行不对外公开,即当市政府向下级单位转发省政府的发文通知的同时,不向下级单位公开其关联的请示公文的相关文件和对应的审批事件流。当下级单位启动的协同办公系统时,其前端界面呈现的关联拓扑图中,只显示该省政府的发文通知的关联项,而对请示公文的相关文件和对应的审批事件流进行隐藏,使得下级单位在关联拓扑图中无法查看或者关联请示公文的相关文件和对应的审批事件流。
S5:当接收到当前登录用户的关联请求指令时,对关联请求指令中包含的关联项进行解析,得到该关联项涉及的目标关联流程,并将目标关联流程发送到前端界面,以使当前登录用户查看或者关联使用目标关联流程。
具体地,客户端检测到当前登录用户在协同办公系统中对关联拓扑图中的目标关联菜单项进行点击操作时,其中,目标关联菜单项包括当前登录用户选中的关联项,客户端将关联请求指令发送到服务端,该关联请求指令包括目标关联菜单项的标识信息以及当前登录用户的身份标识信息。
当服务端接收到当前登录用户的关联请求指令时,根据关联请求指令中的当前登录用户的身份标识信息确定关联域权限,查找当前登录用户的关联域权限能访问的所有关联项,并在所有能访问的关联项中匹配目标关联菜单项涉及的目标关联流程,并且将目标关联流程发送到前端界面,以使当前登录用户查看或者关联使用目标关联流程。
需要说明的是,解析结果还包括无权限查看提示信息,即对当前登录用户无法查看或者无法关联使用的关联项做出无权限查看的提示信息,并在前端界面中隐藏这部分的关联项,只显示提示信息。
本实施例中,根据部门职能属性构建包括预设部门的合法用户的身份标识信息和每个身份标识信息对应的关联域权限的关联域权限库,获取当前登录用户的身份标识信息,并在关联域权限库中查找该身份标识信息对应的目标关联域权限,根据目标关联域权限,确定当前登录用户可查看或者可关联使用的关联项,根据关联项和目标关联域权限,构建关联拓扑图,当接收到当前登录用户的关联请求指令时,对关联请求指令中包含的关联项进行解析,得到该关联项涉及的目标关联流程,并将目标关联流程发送到前端界面,以使当前登录用户查看或者关联使用目标关联流程。一方面,通过预先设置关联域权限库,使来自不同部门管理层的不同用户分别在自己的关联域权限内查看或者关联使用关联项,在确保关联项的保密性的同时,有效、有层次地控制关联项的公开性,使得用户能及时获取公开信息从而提高办公的执行效率。另一方面,以关联拓扑图的方式只显示抽象的关联菜单项,方便用户从整体上大致了解关联流程的每个关联节点,只有当接收到关联请求指令时,才显示具体的当前用户可看或者关联使用的关联项,这种关联方式,方便用户有目的进行查看或者关联使用,从而提高协同办公智能化水平和执行效率。
在一实施例中,如图3所示,步骤S1中根据部门职能属性构建关联域权限库具体包括如下步骤:
S11:根据预设部门的部门职能属性,确定每个预设部门的部门等级。具体地,根据预设部门的部门职能属性,确定该预设部门所属的类别,再根据该类别中部门规模与部门等级的对应关系,确定该预设部门的部门等级。
继续引用步骤S1的例子,即当预设部门所属的类别为教育局时,部门规模包括省级、市级和县级,其中,省级对应的部门等级高于市级对应的部门等级,市级对应的部门等级高于县级对应的部门等级,则,当预设部门分别为省教育局、市教育局和县教育局时,其对应的部门等级划分由大到小排列为省教育局>市教育局>县教育局。
S12:以编号的方式对每个部门等级设置对应的关联域权限,其中,编号用于标识部门等级的高低。
具体地,根据步骤S11中确定的每个预设部门的部门等级,设置每个部门对应的编号,以编号的形式来识别对应的预设关联域权限,即编号的数值代表关联域权限的大小,编号与部门等级呈正相关关系,即可根据编号来标识部门等级的高低,即部门的编号越大,则关联域权限越大,其对应的部门等级越高。
在本发明实施例中,等级相同的部门具有相同的关联域权限,其中,相同的关联域权限是指对接收到的上级的关联事项、关联文件或关联事项对应的事件流可进行查看,并且有权限进行使用;对下级部门执行的关联事项、关联文件或关联事项对应的事件流可进行查看对应事件流的执行进度,并且具有权限关联下级部门的关联事项发送给其他下级部门。
需要说明的是,本部门的关联域权限只针对本部门进行开放,在没有接收到上级部门分发的其他同一等级部门的关联事项、关联文件或关联事项对应的事件流的条件下,本部门无法查看或者关联使用与本部门等级相同的同一类别的预设部门或者其他类别的部门的关联事项、关联文件或关联事项对应的事件流。
S13:获取每个合法用户的身份标识信息,并根据该合法用户所属的预设部门,建立身份标识信息与关联域权限的对应关系,得到关联域权限库。
具体地,根据用户在协同办公系统成功注册认证过的用户名、邮箱或者手机号码作为合法用户的身份标识信息,凡是未经过注册认证的身份标识信息都视为非法用户,将此类经过成功注册认证过的合法用户的身份标识信息保存在用户数据库中。从用户数据库中爬取每个合法用户的身份标识信息,将获取到的每个合法用户的身份标识信息,根据每个合法用户所属的预设部门,添加该合法用户的关联域权限,从而建立身份标识信息与关联域权限的对应关系,并保存在关联域权限库中。
本实施例中,根据预设部门的部门职能属性,确定每个预设部门的部门等级,以编号的方式对每个部门等级设置对应的关联域权限,其中,编号用于标识部门等级的高低,获取每个合法用户的身份标识信息,并根据该合法用户所属的预设部门,建立身份标识信息与关联域权限的对应关系,得到关联域权限库。以编号的方式标记关联域权限,便于判断部门等级的高低,通过建立合法用户的身份标识信息与对应的关联域权限的关系,使得根据合法用户的身份标识信息快速找到对应的关联域权限,编号的处理方式能更加有效、有层次地管理各个等级部门的关联域权限。
在一实施例中,如图4所示,步骤S4中,即根据关联项和目标关联域权限,构建关联拓扑图,其中,关联项包括关联事项、关联文件或关联事项对应的事件流,步骤S4具体包括如下步骤:
S41:分别将每个关联事项、每个关联文件或每个事件流程封装成关联菜单项。
具体地,当检测到合法用户在协同办公系统成功登录时,根据合法用户的身份标识信息识别出对应的目标关联域权限,根据该目标关联域权限将合法用户所有可查看或者关联使用的关联事项、关联文件或事件流程均封装成关联菜单项。
需要说明的是,凡是合法用户在协同办公系统中提交的任务流程,均可按照步骤S41的实现方法,并将提交的任务流程生成对应的关联菜单项,实现对当前关联拓扑图中的更新,其中任务流程包括了任务事项、任务文件或者任务事项对应的事件流。例如,市政府办公室张三在协同办公系统向省政府办公室李四提交一个附带公文任务文件的请示公文的任务流程后,张三的协同办公系统界面的关联拓扑图就会生成请示任务事项的关联菜单项、公文任务文件的关联菜单项以及该任务事项对应事件流的审批关联菜单项。
另外,合法用户提交任务流程时,会对提交的任务流程进行命名,使得服务端根据任务流程包括的任务事项、任务文件或者任务事项对应的事件流各自的命名,其中,任务事项、任务文件以及任务事项对应的事件流分别对应的是关联事项、关联文件以及事件流程,并分别形成关联事项、关联文件以及事件流程对应的主题名称,便于标识查询,例如当合法用户提交一个请示批文的任务文件命名为“XX办公室的请示批文”时,其形成的请示批文的关联文件的主题名称为“XX办公室的请示批文”。
S42:根据每个关联菜单项的属性,对该关联菜单项进行命名。
具体地,根据步骤S41得到的关联菜单项,按照每个关联菜单项的属性,对关联菜单项进行命名,方便用户从整体界面上快速浏览每个关联菜单项。
具体地,识别每个关联菜单项中包括的每个关联事项、每个关联文件或每个事件流程的属性,扫描并提取每个关联项包括的关联事项、关联文件或每个事件流程的主题名称,将主题名称和关联菜单项的属性作为该关联菜单项的命名。其中,关联菜单项的属性包括关联事项的属性、关联文件的属性或关联事项对应的事件流的属性,其中,关联事项的属性具体可以是任务流程,关联文件的属性具体可以是Word文档、PDF文档或者图片,关联事项对应的事件流的属性具体可以是事件流的审批状态。
例如,当所属省政府办公室的当前合法用户对市政府办公室的请示公文进行批准而启动的批准任务流程时,该批准任务流程为关联事项,请示公文的PDF文件为关联文件,而对应的事件流为审批该任务流程的状态,将批准任务流程、请示公文的PDF文件、审批该任务流程的状态生成关联菜单项,并结合提取准任务流程、请示公文的PDF文件、审批该任务流程对应的主题名称,即批准公文、请示公文以及批准,分别命名为“批准公文(流程)”、“请示公文(PDF)”以及“批准(审批状态)”。
S43:将目标关联域权限作为关联中心,以每个关联菜单项为关联节点,建立所述关联中心和每个所述关联节点之间的连接关系,形成关联拓扑图。
具体地,将目标关联域权限作为关联中心,将步骤S41得到的每个关联菜单项为关联节点,并将每个关联节点都与关联中心相连接,形成关联拓扑图,其中,目标关联域权限指当前合法用户的关联域权限。
继续引用步骤S42的例子,将关联菜单项“批准公文(流程)”、“请示公文(PDF)”以及“批准(审批状态)”作为当前关联拓扑图中的关联节点,所属省办公室的当前合法用户的目标关联域权限作为当前关联拓扑图的关联中心,从而建立该关联中心和每个关联节点之间的连接关系,形成当前合法用户的关联拓扑图,具体如图5所示。
需要说明的是,由于生成的关联菜单项是经过封装而成的,即具体的关联事项、关联文件或关联事项对应的事件流为隐藏不可见内容,用户看到的关联拓扑图是关联事项、关联文件或关联事项对应的事件流经过封装的菜单项。
本实施例中,分别将每个关联事项、每个关联文件或每个事件流程封装成关联菜单项,根据每个关联菜单项的属性,对该关联菜单项进行命名,将目标关联域权限作为关联中心,以每个关联菜单项为关联节点,建立所述关联中心和每个所述关联节点之间的连接关系,形成关联拓扑图,以关联拓扑图的方式只显示抽象的关联菜单项,方便用户从整体上大致了解关联项的每个关联节点。在图4对应的实施例的基础之上,下面通过一个具体的实施例来对步骤S5中所提及的当接收到当前登录用户的关联请求指令时,对关联请求指令中包含的关联项进行解析,得到该关联项涉及的目标关联流程,并将目标关联流程发送到前端界面,以使当前登录用户查看或者关联使用目标关联流程的具体实现方法进行详细说明。。
在一实施例中,如图6所示,步骤S5,即当接收到当前登录用户的关联请求指令时,对关联请求指令中包含的关联项进行解析,得到该关联项涉及的目标关联流程,并将目标关联流程发送到前端界面,以使当前登录用户查看或者关联使用目标关联流程具体包括如下步骤:
S51:当接收到关联请求指令时,根据关联请求指令确定当前登录用户在关联拓扑图中选中的目标关联节点。
具体地,当客户端检测到当前登录用户对关联拓扑图的目标关联菜单项进行点击操作时,将选中的目标关联菜单项的标识信息以及当前登录用户的身份标识信息作为关联请求指令发送给服务端,当服务端接收到该关联请求指令时,根据目标关联菜单项的标识信息定位到目标关联菜单项所在的目标关联节点,并获取该目标关联节点。
需要说明的是,当前登录用户在选择目标关联菜单项时,可以只选中一个,也可以同时选中多个,服务端实时记录当前登录用户选择的目标关联菜单项以及对应的选择操作时间。另外,由于每个目标关联菜单项在关联拓扑图中都是唯一存在的,故每个目标关联菜单项携带的标识信息,具有全局唯一性,通过该标识信息能够确定目标关联菜单项所在的关联拓扑图和目标关联节点。
S52:在关联拓扑图中获取目标关联节点对应的关联中心。
具体地,根据步骤S51中确定的目标关联节点和关联拓扑图,获取在该关联拓扑图中与该目标关联节点连接的关联中心,根据当前登录用户的身份标识信息在该关联中心中识别出该当前登录用户的关联域权限,即获取当前登录用户的关联域权限
需要说明的是,与在关联域权限库中查找当前登录用户的关联域权限相比,直接通过关联拓扑图查找能够有效提高查询速度,进而提高办公效率。
S53:通过关联中心确定目标关联流程。
具体地,通过关联中心,根据关联请求指令中的当前登录用户的身份标识信息确定关联域权限,根据该当前登录用户的关联域权限识别该关联域权限下所有能进行查看或者关联使用的关联项,并在所有能进行查看或者关联使用的关联项中匹配目标关联节点涉及的所有目标关联流程,其中,目标关联流程包括目标关联事项、目标关联文件或者目标关联事项对应的目标事件流。
S54:将目标关联流程按照预设的排列顺序保存在关联数据表中,并将关联数据表发送到前端界面,以使当前登录用户根据关联数据表查看或者关联使用目标关联流程。
具体地,将步骤S53查询到的目标关联流程按照预设的排列顺序保存在关联数据表中,其中,预设的排列顺序具体可以是根据步骤S51记录的选择操作时间,对当前登录用户选中的关联菜单项的顺序进行排列,并将关联数据表发送到前端界面,使得当前登录用户根据关联数据表查看或者关联使用目标关联流程。
需要说明的是,当前登录用户根据关联数据表对目标关联流程的关联使用包括对下级部门或者同级部门发送目标关联流程,使得接收该目标关联文件的下级部门或者同级部门有权限查看或者关联使用目标关联流程。
本实施例中,当接收到关联请求指令时,根据关联请求指令确定当前登录用户在关联拓扑图中选中的目标关联节点;在关联拓扑图中获取目标关联节点对应的关联中心;通过关联中心确定目标关联流程;将目标关联流程按照预设的排列顺序保存在关联数据表中,并将关联数据表发送到前端界面,以使当前登录用户根据关联数据表查看或者关联使用目标关联流程,将关联拓扑图进一步智能化处理,方便当前登录用户有目的地查看或者关联使用目标关联流程,从而提高协同办公的智能化水平和执行效率。
在一实施例中,在步骤S5之后,还可以进一步对目标关联流程的查看或者关联使用情况进行记录和保存,该协同办公的方法还包括如下步骤:
将当前登录用户对目标关联流程的查看或者关联使用情况进行实时记录,并将记录信息保存在办公日志中。
具体地,将当前登录用户对目标关联流程的查看或关联使用情况进行实时记录,其中,使用情况具体可以包括当前登录用户使用的关联文件次数,启动的关联事项或者接收当前登录用户发送的关联文件的发送对象等,并将这些记录信息保存在办公日志中,以便后台管理人员能实时跟踪和及时监控协同办公系统的执行状况。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
在一实施例中,提供一种基于关联拓扑图的协同办公处理装置,该基于关联拓扑图的协同办公处理装置与上述实施例中基于关联拓扑图的的协同办公处理方法一一对应。
如图7所示,该基于关联拓扑图的协同办公处理装置包括:构建关联域权限模块71、查找目标关联域权限模块72、确定模块73、构建关联拓扑图模块74和解析模块75。各功能模块详细说明如下:
构建关联域权限模块71,用于根据部门职能属性构建关联域权限库,其中,关联域权限库包括预设部门的合法用户的身份标识信息和每个身份标识信息对应的关联域权限;
查找目标关联域权限模块72,用于获取当前登录用户的身份标识信息,并在关联域权限库中查找该当前登录用户的身份标识信息对应的目标关联域权限;
确定模块73,用于根据目标关联域权限,确定当前登录用户可查看或者可关联使用的关联项;
构建关联拓扑图模块74,用于根据关联项和目标关联域权限,构建关联拓扑图,其中,关联拓扑图定义了每个关联项之间的关联关系;
解析模块75,用于当接收到当前登录用户的关联请求指令时,对关联请求指令中包含的关联项进行解析,得到该关联项涉及的目标关联流程,并将目标关联流程发送到前端界面,以使当前登录用户查看或者关联使用目标关联流程。
进一步地,构建关联域权限模块71包括:
确定等级单元711,用于根据预设部门的部门职能属性,确定每个预设部门的部门等级;
设置等级单元712,用于以编号的方式对每个部门等级设置关联域权限,其中,编号用于标识部门等级的高低;
建立关联域权限单元713,用于获取每个合法用户的身份标识信息,并根据该合法用户所属的预设部门,建立身份标识信息与关联域权限的对应关系,得到关联域权限库。
进一步地,构建关联拓扑图模块74包括:
封装单元741,用于分别将每个关联事项、每个关联文件或每个事件流程封装成关联菜单项;
命名单元742,用于根据每个关联菜单项的属性,对该关联菜单项进行命名;
形成关联拓扑图单元743,用于将目标关联域权限作为关联中心,以每个关联菜单项为关联节点,建立关联中心和每个关联节点之间的连接关系,形成关联拓扑图。
进一步地,该基于关联拓扑图的协同办公处理装置还包括:
确定目标关联节点模块76,用于当接收到关联请求指令时,根据关联请求指令确定当前登录用户在关联拓扑图中选中的目标关联节点;
获取关联中心模块77,用于在关联拓扑图中获取目标关联节点对应的关联中心;
确定目标关联流程模块78,用于通过关联中心确定目标关联流程;
发送模块79,用于将目标关联流程按照预设的排列顺序保存在关联数据表中,并将关联数据表发送到前端界面,以使当前登录用户根据关联数据表查看或者关联使用目标关联流程。
进一步地,该基于关联拓扑图的协同办公处理装置还包括:
记录模块70,用于将当前登录用户对目标关联流程的查看或者关联使用情况进行实时记录,并将记录信息保存在办公日志中。
关于协同办公的装置的具体限定可以参见上文中对于基于关联拓扑图的协同办公处理方法的限定,在此不再赘述。上述基于关联拓扑图的协同办公处理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图8所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储和查询关联域权限以及合法用户的身份标识信息。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于关联拓扑图的协同办公处理方法。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述实施例协办公的方法的步骤,例如图2所示的步骤S1至步骤S5,或者,处理器执行计算机程序时实现上述实施例中基于关联拓扑图的协同办公处理装置的各模块/单元的功能,例如图7所示模块71至模块75的功能。为避免重复,这里不再赘述。
在一个实施例中,提供了一计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述方法实施例中基于关联拓扑图的协同办公处理方法,或者,该计算机程序被处理器执行时实现上述装置实施例中基于关联拓扑图的协同办公处理装置中各模块/单元的功能。为避免重复,这里不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于关联拓扑图的协同办公处理方法,其特征在于,所述基于关联拓扑图的协同办公处理方法包括:
根据部门职能属性构建关联域权限库,其中,所述关联域权限库包括预设部门的合法用户的身份标识信息和每个所述身份标识信息对应的关联域权限;
获取当前登录用户的身份标识信息,并在所述关联域权限库中查找该当前登录用户的身份标识信息对应的目标关联域权限;
根据所述目标关联域权限,确定所述当前登录用户可查看或者可关联使用的关联项;
根据所述关联项和所述目标关联域权限,构建关联拓扑图,其中,所述关联拓扑图定义了每个所述关联项之间的关联关系;
当接收到所述当前登录用户的关联请求指令时,对所述关联请求指令中包含的关联项进行解析,得到该关联项涉及的目标关联流程,并将所述目标关联流程发送到前端界面,以使所述当前登录用户查看或者关联使用所述目标关联流程。
2.如权利要求1所述的基于关联拓扑图的协同办公处理方法,其特征在于,所述根据部门职能属性构建关联域权限库包括:
根据所述预设部门的所述部门职能属性,确定每个所述预设部门的部门等级;
以编号的方式对每个所述部门等级设置所述关联域权限,其中,所述编号用于标识所述部门等级的高低;
获取每个所述合法用户的身份标识信息,并根据该合法用户所属的预设部门,建立所述身份标识信息与所述关联域权限的对应关系,得到所述关联域权限库。
3.如权利要求1所述的基于关联拓扑图的协同办公处理方法,其特征在于,所述关联项包括关联事项、关联文件或所述关联事项对应的事件流,所述根据所述关联项和所述目标关联域权限,构建关联拓扑图,其中,所述关联拓扑图定义了每个所述关联项之间的关联关系包括:
分别将每个所述关联事项、每个所述关联文件或每个所述事件流程封装成关联菜单项;
根据每个所述关联菜单项的属性,对该关联菜单项进行命名;
将所述目标关联域权限作为关联中心,以每个所述关联菜单项为关联节点,建立所述关联中心和每个所述关联节点之间的连接关系,形成所述关联拓扑图。
4.如权利要求3所述的基于关联拓扑图的协同办公处理方法,其特征在于,所述当接收到所述当前登录用户的关联请求指令时,对所述关联请求指令中包含的关联项进行解析,得到该关联项涉及的目标关联流程,并将所述目标关联流程发送到前端界面,以使所述当前登录用户查看或者关联使用所述目标关联流程包括:
当接收到所述关联请求指令时,根据所述关联请求指令确定所述当前登录用户在所述关联拓扑图中选中的目标关联节点;
在所述关联拓扑图中获取所述目标关联节点对应的所述关联中心;
通过所述关联中心确定所述目标关联流程;
将所述目标关联流程按照预设的排列顺序保存在关联数据表中,并将所述关联数据表发送到前端界面,以使所述当前登录用户根据所述关联数据表查看或者关联使用所述目标关联流程。
5.如权利要求1所述的基于关联拓扑图的协同办公处理方法,其特征在于,所述当接收到所述当前登录用户的关联请求指令时,对所述关联请求指令中包含的关联项进行解析,得到该关联项涉及的目标关联流程,并将所述目标关联流程发送到前端界面,以使所述当前登录用户查看或者关联使用所述目标关联流程之后,所述协同办公处理方法还包括:
将所述当前登录用户对所述目标关联流程的查看或者关联使用情况进行实时记录,并将记录信息保存在办公日志中。
6.一种基于关联拓扑图的协同办公处理装置,其特征在于,所述基于关联拓扑图的协同办公处理装置包括:
构建关联域权限模块,用于根据部门职能属性构建关联域权限库,其中,所述关联域权限库包括预设部门的合法用户的身份标识信息和每个所述身份标识信息对应的关联域权限;
查找目标关联域权限模块,用于获取当前登录用户的身份标识信息,并在所述关联域权限库中查找该当前登录用户的身份标识信息对应的目标关联域权限;
确定模块,用于根据所述目标关联域权限,确定所述当前登录用户可查看或者可关联使用的关联项;
构建关联拓扑图模块,用于根据所述关联项和所述目标关联域权限,构建关联拓扑图,其中,所述关联拓扑图定义了每个所述关联项之间的关联关系;
解析模块,用于当接收到所述当前登录用户的关联请求指令时,对所述关联请求指令中包含的关联项进行解析,得到该关联项涉及的目标关联流程,并将所述目标关联流程发送到前端界面,以使所述当前登录用户查看或者关联使用所述目标关联流程。
7.如权利要求6所述的基于关联拓扑图的协同办公处理装置,其特征在于,所述构建关联域权限模块包括:
确定等级单元,用于根据所述预设部门的所述部门职能属性,确定每个所述预设部门的部门等级;
设置等级单元,用于以编号的方式对每个所述部门等级设置所述关联域权限,其中,所述编号用于标识所述部门等级的高低;
建立关联域权限单元,用于获取每个所述合法用户的身份标识信息,并根据该合法用户所属的预设部门,建立所述身份标识信息与所述关联域权限的对应关系,得到所述关联域权限库。
8.如权利要求6所述的基于关联拓扑图的协同办公处理装置,其特征在于,所述构建关联拓扑图模块包括:
封装单元,用于分别将每个所述关联事项、每个所述关联文件或每个所述事件流程封装成关联菜单项;
命名单元,用于根据每个所述关联菜单项的属性,对该关联菜单项进行命名;
形成关联拓扑图单元,用于将所述目标关联域权限作为关联中心,以每个所述关联菜单项为关联节点,建立所述关联中心和每个所述关联节点之间的连接关系,形成所述关联拓扑图。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5任一项所述基于关联拓扑图的协同办公处理方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述基于关联拓扑图的协同办公处理方法的步骤。
CN201810555725.5A 2018-06-01 2018-06-01 基于关联拓扑图的协同办公处理方法、装置、设备及介质 Active CN109087053B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810555725.5A CN109087053B (zh) 2018-06-01 2018-06-01 基于关联拓扑图的协同办公处理方法、装置、设备及介质
PCT/CN2018/094346 WO2019227572A1 (zh) 2018-06-01 2018-07-03 基于关联拓扑图的协同办公处理方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810555725.5A CN109087053B (zh) 2018-06-01 2018-06-01 基于关联拓扑图的协同办公处理方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN109087053A true CN109087053A (zh) 2018-12-25
CN109087053B CN109087053B (zh) 2023-05-09

Family

ID=64839258

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810555725.5A Active CN109087053B (zh) 2018-06-01 2018-06-01 基于关联拓扑图的协同办公处理方法、装置、设备及介质

Country Status (2)

Country Link
CN (1) CN109087053B (zh)
WO (1) WO2019227572A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112347160A (zh) * 2020-11-13 2021-02-09 广州太信信息科技有限公司 一种基于呼叫中心系统的工单管理方法、系统及存储介质
CN114244595A (zh) * 2021-12-10 2022-03-25 北京达佳互联信息技术有限公司 权限信息的获取方法、装置、计算机设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106372774A (zh) * 2016-08-19 2017-02-01 中国农业银行股份有限公司 一种用于评审变更请求的关联关系监测方法及系统
CN106648859A (zh) * 2016-12-01 2017-05-10 北京奇虎科技有限公司 一种任务调度方法和装置
CN107967290A (zh) * 2017-10-09 2018-04-27 国家计算机网络与信息安全管理中心 一种基于海量科研资料的知识图谱网络构建方法及系统、介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7120665B2 (en) * 2002-07-23 2006-10-10 International Business Machines Corporation System and method for dynamic negotiation of device name list
CN103905477B (zh) * 2012-12-25 2018-04-27 阿里巴巴集团控股有限公司 一种处理http请求的方法及服务器
CN104463015A (zh) * 2014-12-15 2015-03-25 浪潮通用软件有限公司 一种权限管理方法及装置
CN104917767B (zh) * 2015-06-11 2017-11-28 杭州东信北邮信息技术有限公司 基于rbac模型的家庭业务访问控制方法
CN107273122B (zh) * 2017-06-07 2020-12-08 深圳市卓讯信息技术有限公司 基于解耦机制的可迭代组建业务系统的方法及其终端

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106372774A (zh) * 2016-08-19 2017-02-01 中国农业银行股份有限公司 一种用于评审变更请求的关联关系监测方法及系统
CN106648859A (zh) * 2016-12-01 2017-05-10 北京奇虎科技有限公司 一种任务调度方法和装置
CN107967290A (zh) * 2017-10-09 2018-04-27 国家计算机网络与信息安全管理中心 一种基于海量科研资料的知识图谱网络构建方法及系统、介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112347160A (zh) * 2020-11-13 2021-02-09 广州太信信息科技有限公司 一种基于呼叫中心系统的工单管理方法、系统及存储介质
CN114244595A (zh) * 2021-12-10 2022-03-25 北京达佳互联信息技术有限公司 权限信息的获取方法、装置、计算机设备及存储介质
CN114244595B (zh) * 2021-12-10 2024-03-12 北京达佳互联信息技术有限公司 权限信息的获取方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
WO2019227572A1 (zh) 2019-12-05
CN109087053B (zh) 2023-05-09

Similar Documents

Publication Publication Date Title
US10564936B2 (en) Data processing systems for identity validation of data subject access requests and related methods
US11057356B2 (en) Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US10708305B2 (en) Automated data processing systems and methods for automatically processing requests for privacy-related information
US20220159041A1 (en) Data processing and scanning systems for generating and populating a data inventory
US11449633B2 (en) Data processing systems and methods for automatic discovery and assessment of mobile software development kits
US20200042743A1 (en) Data processing systems for generating and populating a data inventory for processing data access requests
CN105096063A (zh) 评标专家管理方法及其系统
US10944725B2 (en) Data processing systems and methods for using a data model to select a target data asset in a data migration
US10462257B2 (en) Method and apparatus for obtaining user account
US20200342137A1 (en) Automated data processing systems and methods for automatically processing requests for privacy-related information
CN106251114B (zh) 应用中实现审批的方法和装置
US20210141932A1 (en) Data processing systems and methods for managing user system access
US20190180050A1 (en) Data processing systems for processing data subject access requests
CN109743321A (zh) 区块链、应用程序、应用程序的用户认证方法及系统
CN109087053A (zh) 基于关联拓扑图的协同办公处理方法、装置、设备及介质
US11222309B2 (en) Data processing systems for generating and populating a data inventory
Patel et al. AI brings science to the art of policymaking
US20200296163A1 (en) System and method for dynamically generating a site survey
CN110414260B (zh) 一种数据访问方法、装置、系统及存储介质
CN111292058A (zh) 基于区块链的企业构建及人力资源管理方法及设备、介质
US20220391122A1 (en) Data processing systems and methods for using a data model to select a target data asset in a data migration
CN110362626A (zh) 一种基于区块链网络便民查询系统及使用方法
Jha et al. A framework for addressing data privacy issues in e-governance projects
CN105046439B (zh) 一种信息处理方法、装置及服务器
Chae et al. A system approach for evaluating current and emerging army open-source intelligence tools

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant