CN110119488A - 页面显示的控制方法及装置 - Google Patents
页面显示的控制方法及装置 Download PDFInfo
- Publication number
- CN110119488A CN110119488A CN201910298539.2A CN201910298539A CN110119488A CN 110119488 A CN110119488 A CN 110119488A CN 201910298539 A CN201910298539 A CN 201910298539A CN 110119488 A CN110119488 A CN 110119488A
- Authority
- CN
- China
- Prior art keywords
- permission
- mentioned
- authority items
- information
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/957—Browsing optimisation, e.g. caching or content distillation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例公开了页面显示的控制方法及装置。其中,该方法包括:获得认证信息,确定在应用程序中与所述认证信息对应的第一权限;所述第一权限包含的权限项的值用于表示具有显示相应对象的权限;获取第二权限,所述第二权限包含的权限项的值用于表示在所述应用程序的目标页面中待显示的对象所需的权限;获得第一权限与所述第二权限中相同的权限项,在所述目标页面中显示所述相同的权限项对应的对象。采用本申请,可有效提高开发人员的工作效率。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种页面显示的控制方法及装置。
背景技术
在一些vue(是一套构建用户界面的渐进式框架)项目中,由于不同用户所拥有的权限不同,因此会根据不同的用户显示不同的菜单,不同的按钮和文字等不同的元素。
但是,对于开发人员来说,需要根据不同的用户,在页面上显示不同的网页元素与功能,从而达到实现给予不同用户不同权限的效果。这种方式需要在不同的页面编写大量的逻辑代码对权限进行控制,最终导致增加了大量的重复性代码,造成代码冗余,增加了开发人员的工作量。
发明内容
本申请提供了一种页面显示的控制方法及装置,用于确定不同的用户在应用程序中的权限信息,可避免编写大量的逻辑代码,提高了开发人员的工作效率。
第一方面,本申请提供了一种页面显示的控制方法,包括:
获得认证信息,确定在应用程序中与所述认证信息对应的第一权限;所述第一权限包含的权限项的值用于表示具有显示相应对象的权限;
获取第二权限,所述第二权限包含的权限项的值用于表示在所述应用程序的目标页面中待显示的对象所需的权限;
获得第一权限与所述第二权限中相同的权限项,在所述目标页面中显示所述相同的权限项对应的对象。
在一种可能的实现方式中,所述获得第一权限与所述第二权限中相同的权限项包括:
若所述第一权限包含的权限项的值所对应权限类型的权限等级高于或等于所述第二权限中包含相同权限类型的权限等级,则确定所述第一权限包含有与所述第二权限中相同的权限项。
在一种可能的实现方式中,所述获得第一权限与所述第二权限中相同的权限项,在所述目标页面中显示所述相同的权限项对应的对象包括:
计算所述第一权限与所述第二权限的交集,将所述交集作为第三权限,在所述目标页面中显示所述第三权限包含的权限项对应的对象;
或者,删除所述第二权限中的非授权权限项得到第四权限,所述非授权权限项是存在于所述第二权限中,且不存在于所述第一权限中的权限项;在所述目标页面中显示所述第四权限包含的权限项对应的对象。
在一种可能的实现方式中,所述获得认证信息包括:
显示认证页面,在所述认证页面接收身份信息和验证信息;
在所述验证信息通过身份认证的情况下,所述确定在应用程序中与所述认证信息对应的第一权限包括:
确定在所述应用程序中与所述身份信息对应的第一权限。
在一种可能的实现方式中,所述获取第二权限包括:在接收到进入所述目标页面的指令后,获取所述第二权限。
在一种可能的实现方式中,所述确定在应用程序中与所述认证信息对应的第一权限包括:
确定所述认证信息所属的用户类别,确定在所述应用程序中与所述用户类别对应的第一权限。
在一种可能的实现方式中,所述第一权限的权限项和所述第二权限的权限项均使用数组存储。
本申请实施例中,首先获取用户对应的认证信息,通过该认证信息可以确定在应用程序中与该认证信息对应的第一权限(即用户在该应用程序中的全部权限),当用户有打开目标页面的行为时,获取第二权限(用于表示目标页面的全部权限),然后确定第一权限和第二权限中相同的权限项,从而确定该用户在目标页面中的权限信息,最终在目标页面显示该相同的权限项对应的对象,上述方式中,可避免编写大量的逻辑代码判断该用户在该目标页面中的权限信息,有效提高了效率。
第二方面,本申请提供了一种页面显示的控制装置,包括:
确定单元,用于获得认证信息,确定在应用程序中与所述认证信息对应的第一权限;所述第一权限包含的权限项的值用于表示具有显示相应对象的权限;
获取单元,用于获取第二权限,所述第二权限包含的权限项的值用于表示在所述应用程序的目标页面中待显示的对象所需的权限;
处理单元,用于获得第一权限与所述第二权限中相同的权限项;
显示单元,用于在所述目标页面中显示所述相同的权限项对应的对象。
在一种可能的实现方式中,所述处理单元,具体用于若所述第一权限包含的权限项的值所对应权限类型的权限等级高于或等于所述第二权限中包含相同权限类型的权限等级,则确定所述第一权限包含有与所述第二权限中相同的权限项。
在一种可能的实现方式中,所述处理单元包括:
第一处理子单元,用于计算所述第一权限与所述第二权限的交集,将所述交集作为第三权限,在所述目标页面中显示所述第三权限包含的权限项对应的对象;
或者,第二处理子单元,用于删除所述第二权限中的非授权权限项得到第四权限,所述非授权权限项是存在于所述第二权限中,且不存在于所述第一权限中的权限项;在所述目标页面中显示所述第四权限包含的权限项对应的对象。
在一种可能的实现方式中,所述显示单元,具体用于显示认证页面,在所述认证页面接收身份信息和验证信息;
所述确定单元,具体用于在所述验证信息通过身份认证的情况下,确定在所述应用程序中与所述身份信息对应的第一权限。
在一种可能的实现方式中,所述获取单元,具体用于在接收到进入所述目标页面的指令后,获取所述第二权限。
在一种可能的实现方式中,所述确定单元,具体用于确定所述认证信息所属的用户类别,确定在所述应用程序中与所述用户类别对应的第一权限。
在一种可能的实现方式中,所述第一权限的权限项和所述第二权限的权限项均使用数组存储。
第三方面,本申请实施例还提供了一种页面显示的控制装置,包括:处理器和存储器,所述处理器和存储器耦合;其中,所述存储器存储有程序指令;所述程序指令被所述处理器执行时,使所述处理器执行如第一方面所述的相应的方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被页面显示的控制装置的处理器执行时,使所述处理器执行第一方面所述的方法。
在一种可能的实现方式中,该页面显示的控制装置还包括输入输出接口,所述输入输出接口可用于与其他设备或装置等等进行通信。
第五方面,本申请实施例提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述第一方面所述的方法。
附图说明
为了更清楚地说明本申请实施例或背景技术中的技术方案,下面将对本申请实施例或背景技术中所需要使用的附图进行说明。
图1是本申请实施例提供的一种页面显示的控制方法的流程示意图;
图2是本申请实施例提供的另一种页面显示的控制方法的流程示意图;
图3是本申请实施例提供的一种页面显示的控制装置的结构示意图;
图4是本申请实施例提供的一种处理单元的结构示意图;
图5本申请实施例提供的一种页面显示的控制装置的结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别不同的对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法或设备固有的其他步骤或单元。
参见图1,图1是本申请实施例提供的一种页面显示的控制方法的流程示意图,该页面显示的控制方法可应用于页面显示的控制装置,该页面显示的控制装置可包括手机、平板电脑、台式电脑、手提电脑和其他电子设备等等,本申请实施例对于该页面显示的控制装置具体是什么不作限定。
如图1所示,该页面显示的控制方法包括:
101、获得认证信息,确定在应用程序中与上述认证信息对应的第一权限;上述第一权限包含的权限项的值用于表示具有显示相应对象的权限。
本申请实施例中,上述认证信息对应于不同用户具有不同认证信息。其中,用户是指系统的登录用户,可以理解为一系列的人员,例如,登录用户为张三、李四、王五和肖六这几个人。可理解,本申请实施例中对于该用户的具体名字不作限定。
其中,上述应用程序指的是完成某项或多项特定工作的计算机程序,它运行在用户模式,可以和用户进行交互,具有可视的用户界面。应用程序通常又被分为两部分:图形用户接口(GUI)和引擎(Engien)。具体的,上述应用程序可理解为一种网页应用程序,例如,网页版淘宝、网页版QQ、网页版微信,以及针对各个企业使用的不同的办公软件等等。也可以理解为一种智能手机的第三方应用程序(Application,APP)应用程序,例如,淘宝APP、视频应用类APP、微信APP等等。
或者,上述应用程序还可以为一种vue项目。其中,vue,是一套构建用户界面的渐进式框架,该vue框架包括一系列工具:vue.js核心;VueRouter2实现路由组织工具;webpack项目打包以及编译工具;nodejs前端开发环境;npm前端包管理器;axios ajax接口请求工具;sass-loader和node-sass CSS预处理;element基于vue的后台组件库;iview基于vue的另一套后台组件库;vue-cli vue项目脚手架,即一键安装vue全家桶的工具。可理解,本申请实施例中对于该应用程序具体是什么不作限定。
上述第一权限为上述认证信息对应的用户具有操作权限的权限集合,也就是说,该第一权限用于存储上述认证信息对应的用户在上述应用程序中的所有权限信息。其中,该第一权限中包括一个或多个上述权限项。上述权限项包括菜单级权限信息和按钮级权限信息。则上述权限项的值即可理解为菜单级权限信息和按钮级权限信息对应的具体的值。也就是说,若该第一权限包含的权限项的值为菜单级权限信息和按钮级权限信息对应的具体的值,则代表该第一权限具有显示相应对象的权限,其中该对象即为上述菜单和上述按钮。且该上述用户(也可以称为操作者)为该第一权限的拥有者或主体。可理解,本申请实施例中对于权限项具体是什么不作限定。
其中,菜单级权限信息包括用户(即操作者)对某个菜单对应的URL的控制权限,以及某个菜单的菜单信息(例如菜单中的元素、菜单的渲染信息等等)。其中,具备这个URL的权限意味着用户可对这个URL对应的服务进行访问,否则用户被拒绝访问这个URL对应的服务。
按钮级权限信息包括用户(即操作者)对某个按钮(或者其他可触发动作的元素)对应的请求的控制权限,以及该某个按钮的按钮信息(例如按钮的元素、按钮的渲染信息等等)。如一般应用系统中的“修改”、“删除”、“更新”按钮等,“修改”按钮对应于后台请求的某个地址,具有这个权限的用户可以访问这个地址,反之请求会被拒绝。
本申请实施例中,当用户通过登录、浏览或访问等等的方式进行网页会话(即登录上述应用程序进行网页会话)时,服务器能够获得该用户的信息。其中,该用户的信息即为上述认证信息,且该认证信息包括用户身份标识(可理解为一种身份ID),该用户身份标识用于表示用户的所属类别。通过该身份ID进行查找,可以确定该认证信息对应的上述第一权限。
举例来说,该用户身份标识对应的用户可以为按照积分制划分的大众会员、黄金会员、铂金会员以及钻石会员;按照充值制划分的普通会员、VIP会员;按照身份角色不同划分的商家、买家等等用户身份标识;按照企业人员的身份级别的不同划分的总裁、经理、员工等等用户身份标识。可理解,拥有不同的该用户身份标识的用户所拥有的权限也是不同的。可理解,本申请实施例中对于用户身份标识划分制度不作限定。
具体的,对于不同的上述认证信息包括的用户身份标识(身份ID)对应的不同用户具有相同或不同的上述第一权限。也就是说,不同的认证信息会对应的不同用户,若两个不同的用户具有相同的用户身份标识,则该两个不同的用户具有相同的上述第一权限;若两个不同的用户具有不同的用户身份标识,则该两个不同的用户具有不同的上述第一权限。
实施本申请实施例,通过获取用户的认证信息,可以确定该用户对应的用户身份标识,进而通过该用户身份标识确定该用户对应的第一权限,且该第一权限用于表示该用户在应用程序中的所拥有的全部权限,通过上述方式可以快速确定该用户的第一权限,可避免当用户点击该应用程序中的各个页面时,都需要编写逻辑代码来获取该用户在各个页面的权限,有效减少了开发人员编写重复性代码的工作量,提高了开发人员的工作效率。
102、获取第二权限,上述第二权限包含的权限项的值用于表示在上述应用程序的目标页面中待显示的对象所需的权限。
本申请实施例中,上述应用程序包括一个或多个页面,上述目标页面为该应用程序中包括的其中一个页面。
上述第二权限用于表示该目标页面的全部权限,也就是说,该第二权限中包含的权限项的值即为该目标页面的全部权限所对应的值。其中,该第二权限为包括一个或多权限项的权限集合。上述权限项包括菜单级权限信息和按钮级权限信息。则上述权限项的值即可理解为菜单级权限信息和按钮级权限信息对应的具体的值。至于上述菜单级权限信息和上述按钮级权限信息具体是什么可参考上述步骤101所示的实现方式,在此不再一一详述。
其中,由于不同的用户在上述目标页面中所拥有的权限可以相同也可以不同,因此该第二权限中包含的权限项对应的值所对应的对象(对应于不同的用户)可以显示也可以不显示。也就是说,该第二权限信息中的值所对应的对象可能会显示也可能不会显示。第二权限包含的权限项的值为需要判断这些值所对应的对象是否需要显示的值,也就是说,上述待显示的对象可以理解为判断上述待显示的对象是否需要显示。
举例来说,以企业办公软件应用程序为例进行说明,若两个用户分别为普通员工和部门经理。当这两个用户(即上述普通员工和上述部门经理)打开同一个页面(即点击上述同一个目标页面)时,对于普通员工来说,该目标页面中显示的菜单信息包括个人案件、核稿、递交、数据更新、部门案件、流程管理,等等;而对于部门经理来说,该目标页面中显示的菜单信息包括个人案件、核稿、递交、数据更新、部门案件、流程管理,以及配案管理,等等。也就是说,这两个用户(即上述普通员工和上述部门经理)在目标页面所拥有的权限不同,相应的,在目标页面所显示菜单信息也不同。若两个用户都为普通用户,则对于同一个目标页面,这两个普通用户在该目标页面所显示的菜单信息也是相同的。可理解,上述过程仅为本申请实施例中的一个示例,不应理解为本申请实施例对于上述过程的唯一性限定。
实施本申请实施例,通过获取上述第二权限可以确定上述目标页面的全部权限信息,提高了后续确定上述认证信息在该目标页面中的权限信息的效率。
103、获得第一权限与上述第二权限中相同的权限项,在上述目标页面中显示上述相同的权限项对应的对象。
本申请实施例中,上述第一权限第一权限用于存储上述认证信息对应的用户在上述应用程序中的所有权限信息,且上述第二权限用于表示上述目标页面的全部权限。获得第一权限与上述第二权限中相同的权限项,即可以理解为确定上述用户在目标页面中所具有的权限信息。并在该目标页面中显示该相同权限项对应的对象。
在一种可能的实现方式中,上述第一权限的权限项和上述第二权限的权限项均使用数组存储。
本申请实施例中,若上述第一权限和上述第二权限均使用数组存储,则确定该第一权限和该第二权限中的相同的权限项即为确定该第一权限对应的第一权限数组和该第二权限对应的第二权限数组中的相同的元素。可理解,本申请实施例中对于该第一权限和该第二权限的存储方式不作限定。
具体的,上述确定第一权限数组和第二权限数组中相同的元素可以通过以下几种方式实现。
首先,假设该第一权限数组为[1,2,3,4,5,6],该第二权限数组为[1,2],其中,数组中的不同数字代表不同的权限项。可理解,本申请实施例中对于该第一权限数组和该第二权限数组中具体的权限项不作限定。
1、可以通过直接对两个数组进行排序,然后再对数组中的权限项进行遍历并逐个比较,从而确定出两个数组中相同的权限项,上述两个数组中相同的权限项组成的数组即为[1,2]。通过这种方式确定两个数组中的相同的权限项,空间复杂度较低,不过时间复杂度为O(nlogn)(时间复杂度较高)。
2、(1)将第一权限数组中的元素的值作为key存入Hashmap中,如果HashMap中没有该元素key,则将其key所对应的value设置为1,如果Hashmap中有了该key,则将key中的值加1。
(2)然后,遍历第二权限数组,如果在HashMap中没有第二权限数组中元素的key,则返回false,如果有则将其key所对应的值减1。
(3)最后,第三次遍历,遍历第一权限数组,获取HashMap对应key所对应的值,如果值不为0,则返回false。通过方式2所示的实现方式,空间复杂度为增加了HashMap(哈希表)的空间,但是时间复杂度降低为O(n)。
通过上述两种方式可以确定上述第一权限和第二权限中相同的权限项,并在上述目标页面中显示该相同的权限项所对应的对象(菜单和按钮)。实施本申请实施例,通过确定上述第一权限和上述第二权限中相同的权限项,可以确定上述用户在目标页面中的权限信息,且上述方式中,通过比较两个数组的方式可以快速确定上述用户在目标页面中的权限信息,避免了编写大量的逻辑代码判断该用户在该目标页面中的权限信息,有效提高了效率。
实施本申请实施例,首先获取用户对应的认证信息,通过该认证信息可以确定在应用程序中与该认证信息对应的第一权限(即用户在该应用程序中的全部权限),当用户有打开目标页面的行为时,获取第二权限(用于表示目标页面的全部权限),然后确定第一权限和第二权限中相同的权限项,从而确定该用户在目标页面中的权限信息,最终在目标页面显示该相同的权限项对应的对象,上述方式中,可避免编写大量的逻辑代码判断该用户在该目标页面中的权限信息,有效提高了效率。
参见图2,图2是本申请实施例提供的另一种页面显示的控制方法的流程示意图,如图2所示,该页面显示的控制方法包括:
201、显示认证页面,在上述认证页面接收身份信息和验证信息;在上述验证信息通过身份认证的情况下,确定在上述应用程序中与上述身份信息对应的第一权限。
本申请实施例中,上述认证页面可以理解为上述应用程序的用户登录页面。该认证页面包括身份信息和验证信息的输入框。其中,该身份信息可以理解为用户的账户,该验证信息可以理解为对应该用户的账户的密码。可理解,上述认证信息包括上述身份信息和上述验证信息。
当上述身份信息对应的上述验证信息通过验证(即通过上述身份认证)时,即可通过该身份信息确定该身份信息在上述应用程序中的对应的第一权限。至于该第一权限具体什么,可参考上述步骤101所示的实现方式,在此不再一一详述。
在一种可能的实现方式中,上述确定在应用程序中与上述认证信息对应的第一权限包括:
确定上述认证信息所属的用户类别,确定在上述应用程序中与上述用户类别对应的第一权限。
本申请实施例中,上述用户类别可理解为一种用户的角色信息。且不同角色信息对应的用户对应不同的权限。举例来说,以上述应用程序为一种教务在线系统来说,上述角色信息即可理解为学生和教师;以上述应用程序为支付宝为例,上述角色信息可以理解为大众会员,黄金会员,铂金会员,钻石会员,等等。可理解,本申请实施例中对于该角色信息具体是什么不作限定。
实施本申请实施例,在上述验证信息通过身份认证的情况下,通过确定该身份信息对应的用户类别(即角色信息),进而通过该角色信息确定该角色信息在上述应用程序中对应的第一权限,不仅可以提高安全性,还可以准确的确定该身份信息对应用户的第一权限信息,提高了精确性。
202、在接收到进入上述目标页面的指令后,获取上述第二权限。
本申请实施例中,在上述验证信息通过身份认证的情况下,用户会进入上述应用程序的首页(即进入该应用程序之后的第一个页面)。此时,用户会在该应用程序的首页中看到展示的该用户具有操作权限的多个菜单,其可以对任意一个菜单进行触发操作从而触发对某个菜单的触发请求,其中,触发操作的方式可以为单击、双击等等。可理解,本申请实施例中对于该触发操作的具体方式不作限定。
其中,上述触发请求即为进入上述目标页面的指令。且在接收到该指令之后即可获取上述第二权限。其中,对于上述第二权限的具体是什么可参考上述步骤102所示的实现方式,在此不再一一详述。
实施本申请实施例,只有在接收到进入上述目标页面的指令之后,才开始获取上述第二权限,可避免提前或延后获取该第二权限的时间,保证了精确性。
203、获得第一权限与上述第二权限中相同的权限项,在上述目标页面中显示上述相同的权限项对应的对象。
本申请实施例中,上述第一权限和上述第二权限可以通过vue自定义指令进行设置,且上述第一权限和上述第二权限的设置规则相同,也就是说,上述第一权限和上述第二权限的编译方式相同。举例来说,上述第一权限可以为一个通过vue指令编辑的字符串数组,通过该字符串数组可以控制显示不同的菜单信息。具体的,该字符串数组可以通过以下规则进行编译:
(1)该字符串数组是相同数据类型的元素的集合。
(2)该字符串数组中的各元素的存储是有先后顺序的,它们在内存中按照这个先后顺序连续存放在一起。
(3)该字符串数组元素用整个数组的名字和它自己在数组中的顺序位置来表示。例如,a[0]表示名字为a的数组中的第一个元素,a[1]代表数组a的第二个元素,以此类推。
或者,对于VB的数组,表示该字符串数组元素时应注意:
(1)下标要紧跟在数组名后,而且用圆括号括起来(不能用其他括号)。
(2)下标可以是常量,变量,或表达式,但其值必须是整数(如果是小数将四舍五入为整数)。
(3)下标必须为一段连续的整数,其最小值成为下界,其最大值成为上界。不加说明时下界值默认为1。
可理解,本申请实施例中对于该字符串数组的具体编译方式不作限定。实施本申请实施例,可以按照事先约定好的规则编译上述第一权限和上述第二权限,使上述第一权限和上述第二权限可以通过相同的规则进行匹配,可避免因不同的规则而造成上述第一权限和上述第二权限无法匹配的情形,能够有效提高匹配效率。
在一种可能的实现方式中,上述获得第一权限与上述第二权限中相同的权限项包括:
若上述第一权限包含的权限项的值所对应权限类型的权限等级高于或等于上述第二权限中包含相同权限类型的权限等级,则确定上述第一权限包含有与上述第二权限中相同的权限项。
本申请实施例中,上述第一权限中包含不同类型的权限项,且每个权限项都有对应的等级。相应的,上述第二权限项中包含的权限项也具有不同的等级。举例来说,若上述第一权限为[A1,B1,C1,D1],上述第二权限为[A1,A2,A3,A4],其中,A,B,C,D代表不同的权限类型,1,2,3,4代表不同的权限等级(其中,1代表最高的等级,4代表最低的等级)。
具体的,上述第一权限和上述第二权限都包括A类型的权限,且该第一权限中A类型的权限(A1)的等级为1,则代表该第一权限中A类型的权限(A1)的值的等级高于第二权限中A2,A3,A4的值,且该第一权限中A1的值与第二权限中A1的值相等,最终确定该相同的权限项为[A1,A2,A3,A4]。
以上述第一权限和上述第二权限中都包含A类型的权限为例进行说明。若上述第一权限中包含的A类型的权限的值为A1,则上述相同类型的权限即为[A1,A2,A3,A4];若上述第一权限中包含的A类型的权限的值为A2,则上述相同类型的权限即为[A2,A3,A4],等等。也就是说,只需要确定上述第一权限和上述第二权限中相同权限项的值的最高的等级,即可确定上述第一权限与上述第二权限中相同的权限项。可理解,本申请实施例中,上述第一权限和上述第二权限仅为一种示例,不应理解为本申请实施例对于该第一权限和该第二权限的唯一性限定。
实施本申请实施例,通过上述方式确定上述第一权限和上述第二权限中相同的权限项的方式,上述第一权限中只需要存储每个不同的权限类型中最高的权项对应的值就可以确定该第一权限与第二权限中相同的权限项,可避免该第一权限存储每个权限类型所有的权限等级,可有效减少该第一权限的内存空间的占用率。
在一种可能的实现方式中,上述获得第一权限与上述第二权限中相同的权限项,在上述目标页面中显示上述相同的权限项对应的对象包括:
计算上述第一权限与上述第二权限的交集,将上述交集作为第三权限,在上述目标页面中显示上述第三权限包含的权限项对应的对象;
或者,删除上述第二权限中的非授权权限项得到第四权限,上述非授权权限项是存在于上述第二权限中,且不存在于上述第一权限中的权限项;在上述目标页面中显示上述第四权限包含的权限项对应的对象。
本申请实施例中,上述页面显示的控制装置可以计算上述第一权限和上述第二权限的交集,若存在该交集,则可以将该交集作为第三权限。其中,该交集可以理解为上述第一权限和上述第二权限中相同的权限项。至于该交集的计算方式可参考上述步骤103所示的具体实现方式,在此不再一一详述。然后,在上述目标页面中显示该第三权限包含的权限项对应的对象(如菜单和按钮)。可理解,上述过程仅为一种示例,不应理解为对本申请实施例的唯一性限定。
或者,可以通过确定第二权限中的非授权权限得到第四权限的方式来确定上述第一权限和上述第二权限中相同的权限项。举例来说,上述第一权限为[A,B,C,D],上述第二权限为[A,E,F],其中,上述A,B,C,D,E,F代表不同的权限项。上述非授权权限项即为存在于上述第二权限中且不存在于上述第一权限中的权限,即上述权限项E,F。则将上述第二权限中权限项的E和F删除即可确定上述第四权限为[A]。然后,在目标页面显示该第四权限包含的权限项对应的对象。可理解,上述过程仅为一种示例,不应理解为对本申请实施例的唯一性限定。实施本申请实施例,可以通过删除第二权限中的非授权权限的方式来确定第四权限,这种方式可以避免新建一个新的权限集合来保存上述相同的权限项,可减少内存占用率。
实施本申请实施例,通过验证用户的身份信息,获取第一权限,当接收到进入目标页面的指令时,即可获取第二权限,通过上述两种方式可以快速确定上述第一权限和上述第二权限中的相同的权限项,有效提高效率。
可理解,图1和图2所示的方法实施例各有侧重,其中一个实施例中未详尽描述的实现方式还可参考其他实施例。
上述详细阐述了本申请实施例的方法,下面提供了本申请实施例的装置。
参见图3,图3是本申请实施例提供的一种页面显示的控制装置的结构示意图,如图3所示,该装置包括:
确定单元301,用于获得认证信息,确定在应用程序中与上述认证信息对应的第一权限;上述第一权限包含的权限项的值用于表示具有显示相应对象的权限;
获取单元302,用于获取第二权限,上述第二权限包含的权限项的值用于表示在上述应用程序的目标页面中待显示的对象所需的权限;
处理单元303,用于获得第一权限与上述第二权限中相同的权限项;
显示单元304,用于在上述目标页面中显示上述相同的权限项对应的对象。
可选的,如图3所示,上述处理单元302,具体用于若上述第一权限包含的权限项的值所对应权限类型的权限等级高于或等于上述第二权限中包含相同权限类型的权限等级,则确定上述第一权限包含有与上述第二权限中相同的权限项。
可选的,图4是本申请实施例提供的一种处理单元的结构示意图,如图4所示,该处理单元303包括:
第一处理子单元3031,用于计算上述第一权限与上述第二权限的交集,将上述交集作为第三权限,在上述目标页面中显示上述第三权限包含的权限项对应的对象;
或者,第二处理子单元3032,用于删除上述第二权限中的非授权权限项得到第四权限,上述非授权权限项是存在于上述第二权限中,且不存在于上述第一权限中的权限项;在上述目标页面中显示上述第四权限包含的权限项对应的对象。
可选的,如图3所示,上述显示单元304,具体用于显示认证页面,在上述认证页面接收身份信息和验证信息;
上述确定单元301,具体用于在上述验证信息通过身份认证的情况下,确定在上述应用程序中与上述身份信息对应的第一权限。
可选的,如图3所示,上述获取单元302,具体用于在接收到进入上述目标页面的指令后,获取上述第二权限。
可选的,如图3所示,上述确定单元301,具体用于确定上述认证信息所属的用户类别,确定在上述应用程序中与上述用户类别对应的第一权限。
可选的,上述第一权限的权限项和上述第二权限的权限项均使用数组存储。
参见图5,图5是本申请实施例提供的一种页面显示的控制装置的结构示意图,该页面显示的控制装置包括处理器501、存储器502和输入输出接口503,上述处理器501、存储器502和输入输出接口503通过总线相互连接。
存储器502包括但不限于是随机存储记忆体(random access memory,RAM)、只读存储器(read-only memory,ROM)、可擦除可编程只读存储器(erasable programmableread only memory,EPROM)、或便携式只读存储器(compact disc read-only memory,CD-ROM),该存储器502用于相关指令及数据。
输入输出接口503,例如可通过该输入输出接口与其他装置进行通信等。
处理器501可以是一个或多个中央处理器(central processing unit,CPU),在处理器501是一个CPU的情况下,该CPU可以是单核CPU,也可以是多核CPU。
具体的,各个操作的实现还可以对应参照图1和图2所示的方法实施例的相应描述。以及各个操作的实现还可对应参照图3和图4所示的装置实施例的相应描述。
如在一个实施例中,处理器501可用于执行步骤101、步骤102以及步骤103所示的方法,又如该处理器501还可用于执行确定单元301、获取单元302以及处理单元303等所执行的方法。
又如在一个实施例中,处理器501可用于控制显示单元304输出上述认证页面,可理解,本申请实施例中对于该认证页面的具体显示方式不作限定。
又如在一个实施例中,输入输出接口503,还可用于执行获取单元302所执行的方法。
可以理解的是,图5仅仅示出了页面显示的控制装置的简化设计。在实际应用中,页面显示的控制装置还可以分别包含必要的其他元件,包含但不限于任意数量的输入输出接口、处理器、存储器等,而所有可以实现本申请实施例的客户端都在本申请的保护范围之内。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,该流程可以由计算机程序来指令相关的硬件完成,该程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法实施例的流程。而前述的存储介质包括:ROM或随机存储记忆体RAM、磁碟或者光盘等各种可存储程序代码的介质。
Claims (10)
1.一种页面显示的控制方法,其特征在于,所述方法包括:
获得认证信息,确定在应用程序中与所述认证信息对应的第一权限;所述第一权限包含的权限项的值用于表示具有显示相应对象的权限;
获取第二权限,所述第二权限包含的权限项的值用于表示在所述应用程序的目标页面中待显示的对象所需的权限;
获得第一权限与所述第二权限中相同的权限项,在所述目标页面中显示所述相同的权限项对应的对象。
2.根据权利要求1所述方法,其特征在于,所述获得第一权限与所述第二权限中相同的权限项包括:
若所述第一权限包含的权限项的值所对应权限类型的权限等级高于或等于所述第二权限中包含相同权限类型的权限等级,则确定所述第一权限包含有与所述第二权限中相同的权限项。
3.根据权利要求1所述方法,其特征在于,所述获得第一权限与所述第二权限中相同的权限项,在所述目标页面中显示所述相同的权限项对应的对象包括:
计算所述第一权限与所述第二权限的交集,将所述交集作为第三权限,在所述目标页面中显示所述第三权限包含的权限项对应的对象;
或者,删除所述第二权限中的非授权权限项得到第四权限,所述非授权权限项是存在于所述第二权限中,且不存在于所述第一权限中的权限项;在所述目标页面中显示所述第四权限包含的权限项对应的对象。
4.根据权利要求1所述方法,其特征在于,所述获得认证信息包括:
显示认证页面,在所述认证页面接收身份信息和验证信息;
在所述验证信息通过身份认证的情况下,所述确定在应用程序中与所述认证信息对应的第一权限包括:
确定在所述应用程序中与所述身份信息对应的第一权限。
5.根据权利要求1所述方法,其特征在于,所述获取第二权限包括:
在接收到进入所述目标页面的指令后,获取所述第二权限。
6.根据权利要求1所述方法,其特征在于,所述确定在应用程序中与所述认证信息对应的第一权限包括:
确定所述认证信息所属的用户类别,确定在所述应用程序中与所述用户类别对应的第一权限。
7.根据权利要求1至6任意一项所述方法,其特征在于,所述第一权限的权限项和所述第二权限的权限项均使用数组存储。
8.一种页面显示的控制装置,其特征在于,所述装置包括:
确定单元,用于获得认证信息,确定在应用程序中与所述认证信息对应的第一权限;所述第一权限包含的权限项的值用于表示具有显示相应对象的权限;
获取单元,用于获取第二权限,所述第二权限包含的权限项的值用于表示在所述应用程序的目标页面中待显示的对象所需的权限;
处理单元,用于获得第一权限与所述第二权限中相同的权限项;
显示单元,用于在所述目标页面中显示所述相同的权限项对应的对象。
9.一种页面显示的控制装置,其特征在于,包括处理器和存储器,所述处理器和存储器耦合,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1-7任一项所述的方法的相应功能。
10.一种计算机存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910298539.2A CN110119488A (zh) | 2019-04-12 | 2019-04-12 | 页面显示的控制方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910298539.2A CN110119488A (zh) | 2019-04-12 | 2019-04-12 | 页面显示的控制方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110119488A true CN110119488A (zh) | 2019-08-13 |
Family
ID=67521162
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910298539.2A Pending CN110119488A (zh) | 2019-04-12 | 2019-04-12 | 页面显示的控制方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110119488A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111143824A (zh) * | 2019-12-31 | 2020-05-12 | 奇安信科技集团股份有限公司 | 冗余权限的确定方法、装置、计算机设备和可读存储介质 |
CN113434839A (zh) * | 2021-06-29 | 2021-09-24 | 青岛海尔科技有限公司 | 前端页面的访问方法和装置、存储介质及电子装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102930226A (zh) * | 2012-10-25 | 2013-02-13 | 无锡中科泛在信息技术研发中心有限公司 | 细粒度客户端使用权限控制方法 |
CN108600175A (zh) * | 2018-03-27 | 2018-09-28 | 深圳世联松塔装饰科技有限责任公司 | 系统操作权限的控制方法、装置及存储介质 |
CN108600177A (zh) * | 2018-03-27 | 2018-09-28 | 北京明朝万达科技股份有限公司 | 一种权限控制方法和装置 |
CN109409048A (zh) * | 2018-10-09 | 2019-03-01 | 郑州云海信息技术有限公司 | 一种实现页面精细化权限控制的系统及方法 |
CN109413098A (zh) * | 2018-12-04 | 2019-03-01 | 北京达佳互联信息技术有限公司 | 网页元素展示的方法、装置、终端及存储介质 |
CN109598117A (zh) * | 2018-10-24 | 2019-04-09 | 平安科技(深圳)有限公司 | 权限管理方法、装置、电子设备及存储介质 |
-
2019
- 2019-04-12 CN CN201910298539.2A patent/CN110119488A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102930226A (zh) * | 2012-10-25 | 2013-02-13 | 无锡中科泛在信息技术研发中心有限公司 | 细粒度客户端使用权限控制方法 |
CN108600175A (zh) * | 2018-03-27 | 2018-09-28 | 深圳世联松塔装饰科技有限责任公司 | 系统操作权限的控制方法、装置及存储介质 |
CN108600177A (zh) * | 2018-03-27 | 2018-09-28 | 北京明朝万达科技股份有限公司 | 一种权限控制方法和装置 |
CN109409048A (zh) * | 2018-10-09 | 2019-03-01 | 郑州云海信息技术有限公司 | 一种实现页面精细化权限控制的系统及方法 |
CN109598117A (zh) * | 2018-10-24 | 2019-04-09 | 平安科技(深圳)有限公司 | 权限管理方法、装置、电子设备及存储介质 |
CN109413098A (zh) * | 2018-12-04 | 2019-03-01 | 北京达佳互联信息技术有限公司 | 网页元素展示的方法、装置、终端及存储介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111143824A (zh) * | 2019-12-31 | 2020-05-12 | 奇安信科技集团股份有限公司 | 冗余权限的确定方法、装置、计算机设备和可读存储介质 |
CN111143824B (zh) * | 2019-12-31 | 2022-06-10 | 奇安信科技集团股份有限公司 | 冗余权限的确定方法、装置、计算机设备和可读存储介质 |
CN113434839A (zh) * | 2021-06-29 | 2021-09-24 | 青岛海尔科技有限公司 | 前端页面的访问方法和装置、存储介质及电子装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109409043B (zh) | 应用系统的登录方法、终端设备及介质 | |
US11757938B2 (en) | Method, apparatus, and computer-readable medium for data protection simulation and optimization in a computer network | |
US9600136B1 (en) | Data object extensibility | |
CN103530106B (zh) | 用于职责分离的上下文相关的事务性管理的方法和系统 | |
US11663240B2 (en) | Categorization using organizational hierarchy | |
US7653733B2 (en) | Method and apparatus for facilitating granting of a permission regarding a stored element | |
US20180114033A1 (en) | Controlled execution of queries for protecting sensitive data in query responses in an on-demand services environment | |
CN111868727B (zh) | 用于数据匿名化的方法和系统 | |
CN110020545B (zh) | 用于保护隐私和安全的认知部件及用户界面组件 | |
CN109460663A (zh) | 一种智能合约审计方法、装置及其存储介质 | |
US20120159566A1 (en) | Access control framework | |
CN108646965B (zh) | 业务线的处理方法、终端设备及介质 | |
CN110119488A (zh) | 页面显示的控制方法及装置 | |
CN108009444A (zh) | 全文搜索的权限控制方法、装置与计算机可读存储介质 | |
US11620353B2 (en) | Hyperlink visual indicator | |
US11783065B2 (en) | Business data protection for running tasks in computer system | |
Walter et al. | Architecture-based attack propagation and variation analysis for identifying confidentiality issues in Industry 4.0 | |
US11711360B2 (en) | Expedited authorization and access management | |
KR20180060360A (ko) | 클라우드 컴퓨팅 환경에서 제공되는 총무 관리 프로그램에서 사용자 정의에 따른 사용자 인터페이스 제공 방법 및 장치 | |
CN113452650B (zh) | 访问控制方法、装置、设备和存储介质 | |
Satoh et al. | Designing Fulfilling Test Cases with Test Aspect Model | |
Jyothi et al. | Accelerating SQL with Complex Visual Querying | |
Gustafsson et al. | E-Government: services, needs and user satisfaction | |
KR101837088B1 (ko) | 클라우드 컴퓨팅 환경에서 제공되는 총무 관리 프로그램에서 데이터베이스 구성 방법 및 장치 | |
G. de Siqueira | Toward New Ecologies of Cyberphysical Representational Forms, Scales, and Interaction Modalities |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |