CN111124467B - 权限角色的展示方法、系统、计算机设备及可读存储介质 - Google Patents

权限角色的展示方法、系统、计算机设备及可读存储介质 Download PDF

Info

Publication number
CN111124467B
CN111124467B CN201811290870.1A CN201811290870A CN111124467B CN 111124467 B CN111124467 B CN 111124467B CN 201811290870 A CN201811290870 A CN 201811290870A CN 111124467 B CN111124467 B CN 111124467B
Authority
CN
China
Prior art keywords
directory
authority
layers
role group
authority role
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811290870.1A
Other languages
English (en)
Other versions
CN111124467A (zh
Inventor
唐永强
张�林
方荣昌
毛剑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Bilibili Technology Co Ltd
Original Assignee
Shanghai Bilibili Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Bilibili Technology Co Ltd filed Critical Shanghai Bilibili Technology Co Ltd
Priority to CN201811290870.1A priority Critical patent/CN111124467B/zh
Publication of CN111124467A publication Critical patent/CN111124467A/zh
Application granted granted Critical
Publication of CN111124467B publication Critical patent/CN111124467B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了一种权限角色的展示方法,其特征在于,方法包括:响应于触发的合并代码分支信号,解析出合并待合并代码分支时发生变化的目标文件;确定目标文件的存储路径;根据存储路径提取对应的权限角色组,其中,与存储路径对应的权限角色组中的权限角色用于管理该存储路径;以及展示权限角色组,以明确权限角色组中权限角色的管理范围。本公开还提供了一种权限角色的展示系统、一种计算机设备及一种计算机可读存储介质。

Description

权限角色的展示方法、系统、计算机设备及可读存储介质
技术领域
本发明涉及计算机技术领域,具体涉及权限角色的展示方法、系统、计算机设备及计算机可读存储介质。
背景技术
目前,一个代码仓库中通常包括许多的代码分支,每个代码分支均是由很多级别的目录构成的。对于一个代码分支而言,在该代码分支的多个不同级别的目录下通常设置有具有不同权限的责任人。现有技术在执行代码分支的合并操作时,通常需要从这些责任人中找出有权限执行合并操作的责任人。
然而,在实现本发明构思的过程中,发明人发现相关技术中至少存在如下缺陷:由于代码分支的目录层级很深,导致用户无法直观了解责任人的管理范围。
发明内容
本公开目的是提供一种权限角色的展示方法、系统、计算机设备及计算机可读存储介质,以至少解决现有技术中由于代码分支的目录层级很深导致用户无法直观了解责任人的管理范围的缺陷。
本公开的一个方面提供了一种权限角色的展示方法,其特征在于,上述方法包括:响应于触发的合并代码分支信号,解析出合并待合并代码分支时发生变化的目标文件;确定上述目标文件的存储路径;根据上述存储路径提取对应的权限角色组,其中,与上述存储路径对应的权限角色组中的权限角色用于管理该存储路径;以及展示上述权限角色组,以明确上述权限角色组中权限角色的管理范围。
根据本公开的实施例,上述根据上述存储路径提取对应的权限角色组,包括:确定上述存储路径对应的多个目录层,其中,不同的目录层的级别大小不同;提取上述多个目录层中各目录层对应的权限角色组,其中,与上述目录层对应的权限角色组中的权限角色用于管理该目录层。
根据本公开的实施例,上述提取上述多个目录层中各目录层对应的权限角色组,包括:针对每个上述目录层,判断该目录层是否关联有权限角色组;以及若该目录层关联有权限角色组,则提取该关联的权限角色组。
根据本公开的实施例,上述展示上述权限角色组,包括:将上述多个目录层按照上述级别大小进行排序;将排序后的多个目录层和上述权限角色组进行展示,其中,与排序后的目录层对应的权限角色组展示在该排序后的目录层的对应位置上。
根据本公开的实施例,上述提取上述多个目录层中各目录层对应的权限角色组,包括:判断上述多个目录层中是否存在相同的目录层;若上述多个目录层中存在相同的目录层,则将上述多个目录层进行去重;以及提取去重后的多个目录层中各目录层对应的上述权限角色组。
本公开的另一个方面提供了一种权限角色的展示系统,其特征在于,上述系统包括:解析模块,用于响应于触发的合并代码分支信号,解析出合并待合并代码分支时发生变化的目标文件;确定模块,用于确定上述目标文件的存储路径;提取模块,用于根据上述存储路径提取对应的权限角色组,其中,与上述存储路径对应的权限角色组中的权限角色用于管理该存储路径;以及展示模块,用于展示上述权限角色组,以明确上述权限角色组中权限角色的管理范围。
根据本公开的实施例,上述提取模块包括:确定单元,用于确定上述存储路径对应的多个目录层,其中,不同的目录层的级别大小不同;提取单元,用于提取上述多个目录层中各目录层对应的权限角色组,其中,与上述目录层对应的权限角色组中的权限角色用于管理该目录层。
根据本公开的实施例,上述提取单元包括:第一判断子单元,用于针对每个上述目录层,判断该目录层是否关联有权限角色组;以及第一提取子单元,用于在该目录层关联有权限角色组的情况下,则提取该关联的权限角色组。
根据本公开的实施例,上述展示模块包括:排序单元,用于将上述多个目录层按照上述级别大小进行排序;展示单元,用于将排序后的多个目录层和上述权限角色组进行展示,其中,与排序后的目录层对应的权限角色组展示在该排序后的目录层的对应位置上。
根据本公开的实施例,上述提取单元包括:第二判断子单元,用于判断上述多个目录层中是否存在相同的目录层;去重子单元,用于在上述多个目录层中存在相同的目录层的情况下,将上述多个目录层进行去重;以及第二提取子单元,用于提取去重后的多个目录层中各目录层对应的上述权限角色组。
本公开的再一个方面提供了一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,上述处理器执行上述计算机程序时用于实现如上任一项所述的代码分支合并方法的步骤。
本公开的又一个方面提供了一种计算机可读存储介质,其上存储有计算机程序,上述计算机程序被处理器执行时用于实现如上任一项所述的代码分支合并方法的步骤。
本公开提供的权限角色的展示方法,在接收到触发的合并代码分支信号之后,可以预先估计出在合并待合并代码分支时可能涉及的发生变化的目标文件,然后确定目标文件的存储路径,并根据存储路径提取对应的权限角色组,然后通过能够明确该权限角色组中权限角色的管理范围的方式,对该权限角色组中的权限角色进行展示,解决了现有技术中由于代码分支的目录层级很深导致用户无法直观了解责任人的管理范围的缺陷。
附图说明
图1示意性示出了根据本公开实施例的权限角色的展示方法的流程图;
图2示意性示出了根据本公开实施例的权限角色的展示方案的示意图;
图3示意性示出了根据本公开实施例的权限角色的展示系统的框图;以及
图4示意性示出了根据本公开实施例的适于实现权限角色的展示方法的计算机设备的硬件架构示意图。
具体实施方式
为了使本公开的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本公开进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本公开,并不用于限定本公开。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
考虑到现有技术中由于代码分支的目录层级很深导致用户无法直观了解责任人的管理范围的缺陷。本公开提供的权限角色的展示方法,在接收到触发的合并代码分支信号之后,可以预先估计出在合并待合并代码分支时可能涉及的发生变化的目标文件,然后确定目标文件的存储路径,并根据存储路径提取对应的权限角色组,然后通过能够明确该权限角色组中权限角色的管理范围的方式,对该权限角色组中的权限角色进行展示,进而达到明确权限角色组中权限角色的管理范围的目的。
图1示意性示出了根据本公开实施例的权限角色的展示方法的流程图。
如图1所示,该权限角色的展示方法可以包括步骤S101~步骤S104,其中:
在步骤S101,响应于触发的合并代码分支信号,解析出合并待合并代码分支时发生变化的目标文件。
在本公开的实施例中,待合并代码分支可以包括多个代码分支,这多个代码分支中有一个主干代码分支,本公开实施例中的合并待合并代码分支即是将其他的代码分支合并到主干代码分支上。例如待合并代码分支包括两个代码分支分别是branchA和master,其中,master为主干代码分支,则在合并这些代码分支时,就是将branchA合并到master上。
根据本公开的实施例,目标文件可以包括一个或多个,在发出合并待合并代码分支的请求之后,可以预先估计出本次合并会涉及哪些发生变化的目标文件,具体可以是预先估计出将其他代码分支合并到主干代码分支时,主干代码分支上会涉及哪些发生变化的目标文件,例如,可以根据git diff shell命令解析出若将branchA合并到master上,master会涉及哪些发生变化的目标文件。
需要说明的是,本公开实施例的目标文件可以包括新增文件和/或修改文件和/或删除文件。
在步骤S102,确定目标文件的存储路径。
在本公开的实施例中,确定目标文件的存储路径可以包括以下至少之一:确定新增文件的最终存储路径;确定删除文件的原始存储路径;确定修改文件的原始存储路径。
例如,代码仓库common中包括branchA和master,预先解析出若将branchA合并到master会导致master上涉及的发生变化的目标文件为:一个新增文件、一个删除文件和一个修改文件。其中,新增文件将会存储在master的a/b/c目录下,删除文件目前存储在master的a/b/c目录下,修改文件原来存储在master的a/b/d目录下,branchA与master合并后修改文件将会存储在master的a/b目录下。那么,对于新增文件的存储路径可以是/a/b/c/;对于删除文件的存储路径可以是/a/b/c/;对于修改文件的存储路径可以是/a/b/d/。
根据本公开的实施例,每个目标文件可以对应一个存储路径,所有的目标文件的对应的所有存储路径中可能存在有相同的存储路径,也可能存在有不同的存储路径。若存在相同的存储路径,则可以执行去重操作。
例如,上述新增文件的存储路径和删除文件的存储路径相同,则可以进行去重处理,即只保留一个/a/b/c/,这样目标文件的存储路径可以包括/a/b/c/和/a/b/d/。
在步骤S103,根据存储路径提取对应的权限角色组,其中,与存储路径对应的权限角色组中的权限角色用于管理该存储路径。
需要说明的是,每个权限角色组均关联有一个唯一标识(例如唯一标识为key,权限角色组为value),这个唯一标识能够表征权限角色组的作用域,即该唯一标识能够表征权限角色组中每个权限角色的管理范围。其中,该唯一标识可以包括代码仓库的名称、代码分支的名称和目标文件在代码分支上存储的存储路径。例如,存储路径/a/b/c/对应的唯一标识为common_master_/a/b/c/,与common_master_/a/b/c/关联的权限角色组中的权限角色用于管理存储路径/a/b/c/,如管理c目录以及c目录中包含的内容;与存储路径/a/b/d/对应唯一标识为common_master_/a/b/d/,与common_master_/a/b/d/关联的权限角色组中的权限角色用于管理存储路径/a/b/d/,例如管理d目录以及d目录中包含的内容。
根据本公开的实施例,根据存储路径提取对应的权限角色组可以包括:确定存储路径对应的多个目录层,其中,不同的目录层的级别大小不同;提取多个目录层中各目录层对应的权限角色组,其中,与目录层对应的权限角色组中的权限角色用于管理该目录层。
根据本公开的实施例,确定存储路径对应的多个目录层可以是确定每个存储路径对应的目录层,其中,每个存储路径可以对应一个或多个目录层,不同的目录层的大小不同。例如,结合上述示例,存储路径/a/b/c/对应有四个目录层,这四个目录层按照级别从小到大排列为/a/b/c/、/a/b/、/a/和/(根目录)。
根据本公开的实施例,提取多个目录层中各目录层对应的权限角色组可以包括:针对每个目录层,判断该目录层是否关联有权限角色组;以及若该目录层关联有权限角色组,则提取该关联的权限角色组。
例如,对于存储路径/a/b/c/,可以先判断目录层/a/b/c/是否关联有权限角色组也即判断common_master_/a/b/c/是否关联有权限角色组,若有则提取该关联的权限角色组;然后判断目录层/a/b/是否关联有权限角色组,若没有则继续判断目录层/a/是否关联有权限角色组,若有则提取;然后判断目录层/(根目录)是否关联有权限角色组,若有则提取。
根据本公开的实施例,由于确定出的存储路径对应的多个目录层中可能存在相同的目录层,因此本公开的实施例为了节省系统开销可以先对多个目录层进行去重,然后再提取去重后的多个目录层对应的权限角色组。具体地,提取多个目录层中各目录层对应的权限角色组可以包括:判断多个目录层中是否存在相同的目录层;若多个目录层中存在相同的目录层,则将多个目录层进行去重;以及提取去重后的多个目录层中各目录层对应的权限角色组。
例如,存储路径/a/b/c/对应有的目录层为:/a/b/c/、/a/b/、/a/和/(根目录),存储路径/a/b/e/对应有的目录层为:/a/b/e/、/a/b/、/a/和/(根目录),对这些目录层进行去重,可以得到:/a/b/c/、/a/b/e/、/a/b/、/a/和/(根目录)。进一步,再判断去重后的这些目录层是否关联有权限角色组,若有则提取。
在步骤S104,展示权限角色组,以明确权限角色组中权限角色的管理范围。
根据本公开的实施例,展示权限角色组可以包括:将多个目录层按照级别大小进行排序;将排序后的多个目录层和权限角色组进行展示,其中,与排序后的目录层对应的权限角色组展示在该排序后的目录层的对应位置上。具体地,可以将去重后的多个目录层按照级别从大到小的顺序进行排序,然后将排序后的多个目录层和权限角色组按照目录树的形式进行展示,并将与排序后的目录层对应的权限角色组展示在该排序后的目录层的对应位置上。
例如,对于目录层/a/b/c/、/a/b/e/、/a/b/、/a/和/(根目录),/a/b/c/对应有权限角色组A,且权限角色组A中包括权限角色A1、权限角色A2、权限角色A3;/a/对应有权限角色组B,且权限角色组B中包括权限角色B1、权限角色B2;/(根目录)对应有权限角色组C,且权限角色组C中包括权限角色C1、权限角色C2。可以将上述目录层按照从大到小的顺序进行排序为:/(根目录)、/a/、/a/b/、/a/b/c/和/a/b/e/,其中,/a/b/c/的级别和/a/b/e/的级别相同。然后将排序后的这5个目录层和权限角色组A、权限角色组B、权限角色组C以目录树的形式进行展示,并将权限角色组A中的权限角色A1、权限角色A2、权限角色A3展示在/a/b/c/对应的位置上,将将权限角色组B中的权限角色B1、权限角色B2展示在/a/对应的位置上,将将权限角色组C中的权限角色C1、权限角色C2展示在/(根目录)对应的位置上。
本公开提供的权限角色的展示方法,在接收到触发的合并代码分支信号之后,可以预先估计出在合并待合并代码分支时可能涉及的发生变化的目标文件,然后确定目标文件的存储路径,并根据存储路径提取对应的权限角色组,然后通过能够明确该权限角色组中权限角色的管理范围的方式,对该权限角色组中的权限角色进行展示,以解决现有技术中由于代码分支的目录层级很深导致用户无法直观了解责任人的管理范围的缺陷。
图2示意性示出了根据本公开实施例的权限角色的展示方案的示意图。如图2所示,很明显可以看出,根目录对应的权限角色为maojian,haogungwei,这些权限角色可以管理根目录本身以及管理根目录下的所有内容;app对应的权限角色为maojian,haoguangwei,linmiao,这些权限角色可以管理app目录本身以及app目录包括的所有内容;merlin对应的权限角色为maojian,yuanmin,fengyifeng,xuneng,这些权限角色可以管理merlin目录本身以及merlin目录包括的所有内容;saga对应的权限角色为tangyongqiang,这个权限角色可以管理saga目录本身以及saga目录包括的所有内容;activity对应的权限角色为liweijia,zhapuyu,renwei,这些权限角色可以管理activity目录本身以及activity目录包括的所有内容。很明显,本公开的实施例通过友好的权限角色的展示,可以明确每一个权限角色的管理范围,解决了现有技术中由于代码分支的目录层级很深导致用户无法直观了解责任人的管理范围的缺陷。
需要说明的是,本公开的实施例为了区分不同的业务方,可以设定相应的目录规范,比如账号服务的根目录路径为app/service/main/account。本公开的提供的权限角色的展示方案可以通过目录树结构的ASCII码形式进行表现,进而通过业务方的目录规范可以标记哪些为目录为业务方。
图3示意性示出了根据本公开实施例的权限角色的展示系统的框图。
如图3所示,该权限角色的展示系统300可以包括解析模块310、确定模块320、提取模块330和展示模块340,其中:
解析模块310用于响应于触发的合并代码分支信号,解析出合并待合并代码分支时发生变化的目标文件。
确定模块320用于确定目标文件的存储路径。
提取模块330用于根据存储路径提取对应的权限角色组,其中,与存储路径对应的权限角色组中的权限角色用于管理该存储路径。
展示模块340用于展示权限角色组,以明确权限角色组中权限角色的管理范围。
本公开提供的权限角色的展示方法,在接收到触发的合并代码分支信号之后,可以预先估计出在合并待合并代码分支时可能涉及的发生变化的目标文件,然后确定目标文件的存储路径,并根据存储路径提取对应的权限角色组,然后通过能够明确该权限角色组中权限角色的管理范围的方式,对该权限角色组中的权限角色进行展示,以解决现有技术中由于代码分支的目录层级很深导致用户无法直观了解责任人的管理范围的缺陷。
作为一种可选的实施例,提取模块包括:确定单元,用于确定存储路径对应的多个目录层,其中,不同的目录层的级别大小不同;提取单元,用于提取多个目录层中各目录层对应的权限角色组,其中,与目录层对应的权限角色组中的权限角色用于管理该目录层。
作为一种可选的实施例,提取单元包括:第一判断子单元,用于针对每个目录层,判断该目录层是否关联有权限角色组;以及第一提取子单元,用于在该目录层关联有权限角色组的情况下,则提取该关联的权限角色组。
作为一种可选的实施例,展示模块包括:排序单元,用于将多个目录层按照级别大小进行排序;展示单元,用于将排序后的多个目录层和权限角色组进行展示,其中,与排序后的目录层对应的权限角色组展示在该排序后的目录层的对应位置上。
作为一种可选的实施例,提取单元包括:第二判断子单元,用于判断多个目录层中是否存在相同的目录层;去重子单元,用于在多个目录层中存在相同的目录层的情况下,将多个目录层进行去重;以及第二提取子单元,用于提取去重后的多个目录层中各目录层对应的权限角色组。
图4示意性示出了根据本公开实施例的适于实现权限角色的展示方法的计算机设备的硬件架构示意图。本实施例中,计算机设备400是一种能够按照事先设定或者存储的指令,自动进行数值计算和/或信息处理的设备。例如,可以是智能手机、平板电脑、笔记本电脑、台式计算机、机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个服务器所组成的服务器集群)等。如图所示,计算机设备400至少包括但不限于:可通过系统总线相互通信连接存储器410、处理器420、网络接口430。其中:
存储器410至少包括一种类型的计算机可读存储介质,可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器410可以是计算机设备400的内部存储模块,例如该计算机设备400的硬盘或内存。在另一些实施例中,存储器410也可以是计算机设备400的外部存储设备,例如该计算机设备400上配备的插接式硬盘,智能存储卡(Smart Media Card,简称为SMC),安全数字(Secure Digital,简称为SD)卡,闪存卡(Flash Card)等。当然,存储器410还可以既包括计算机设备400的内部存储模块也包括其外部存储设备。本实施例中,存储器410通常用于存储安装于计算机设备400的操作系统和各类应用软件,例如权限角色的展示方法的程序代码等。此外,存储器410还可以用于暂时地存储已经输出或者将要输出的各类数据。
处理器420在一些实施例中可以是中央处理器(Central Processing Unit,简称为CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器420通常用于控制计算机设备400的总体操作,例如执行与计算机设备400进行数据交互或者通信相关的控制和处理等。本实施例中,处理器420用于运行存储器410中存储的程序代码或者处理数据。
网络接口430可包括无线网络接口或有线网络接口,该网络接口430通常用于在计算机设备400与其他计算机设备之间建立通信连接。例如,网络接口430用于通过网络将计算机设备400与外部终端相连,在计算机设备400与外部终端之间的建立数据传输通道和通信连接等。网络可以是企业内部网(Intranet)、互联网(Internet)、全球移动通讯系统(Global System of Mobile communication,简称为GSM)、宽带码分多址(Wideband CodeDivision Multiple Access,简称为WCDMA)、4G网络、5G网络、蓝牙(Bluetooth)、Wi-Fi等无线或有线网络。
需要指出的是,图4仅示出了具有部件410-430的计算机设备,但是应理解的是,并不要求实施所有示出的部件,可以替代的实施更多或者更少的部件。
在本实施例中,存储于存储器410中的权限角色的展示方法还可以被分割为一个或者多个程序模块,并由一个或多个处理器(本实施例为处理器420)所执行,以完成本发明。
本实施例还提供一种计算机可读存储介质,计算机可读存储介质其上存储有计算机程序,计算机程序被处理器执行时实现实施例中的权限角色的展示方法的步骤。
本实施例中,计算机可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,计算机可读存储介质可以是计算机设备的内部存储单元,例如该计算机设备的硬盘或内存。在另一些实施例中,计算机可读存储介质也可以是计算机设备的外部存储设备,例如该计算机设备上配备的插接式硬盘,智能存储卡(Smart Media Card,简称为SMC),安全数字(Secure Digital,简称为SD)卡,闪存卡(Flash Card)等。当然,计算机可读存储介质还可以既包括计算机设备的内部存储单元也包括其外部存储设备。本实施例中,计算机可读存储介质通常用于存储安装于计算机设备的操作系统和各类应用软件,例如实施例中的权限角色的展示方法的程序代码等。此外,计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的各类数据。
显然,本领域的技术人员应该明白,上述的本发明实施例的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明实施例不限制于任何特定的硬件和软件结合。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (12)

1.一种权限角色的展示方法,其特征在于,所述方法包括:
响应于触发的合并代码分支信号,解析出合并待合并代码分支时发生变化的目标文件;
确定所述目标文件的存储路径;
根据所述存储路径提取对应的权限角色组,其中,与所述存储路径对应的权限角色组中的权限角色用于管理该存储路径;以及
展示所述权限角色组,以明确所述权限角色组中权限角色的管理范围。
2.根据权利要求1所述方法,其特征在于,所述根据所述存储路径提取对应的权限角色组,包括:
确定所述存储路径对应的多个目录层,其中,不同的目录层的级别大小不同;
提取所述多个目录层中各目录层对应的权限角色组,其中,与所述目录层对应的权限角色组中的权限角色用于管理该目录层。
3.根据权利要求2所述方法,其特征在于,所述提取所述多个目录层中各目录层对应的权限角色组,包括:
针对每个所述目录层,判断该目录层是否关联有权限角色组;以及
若该目录层关联有权限角色组,则提取该关联的权限角色组。
4.根据权利要求2所述方法,其特征在于,所述展示所述权限角色组,包括:
将所述多个目录层按照所述级别大小进行排序;
将排序后的多个目录层和所述权限角色组进行展示,其中,与排序后的目录层对应的权限角色组展示在该排序后的目录层的对应位置上。
5.根据权利要求2所述方法,其特征在于,所述提取所述多个目录层中各目录层对应的权限角色组,包括:
判断所述多个目录层中是否存在相同的目录层;
若所述多个目录层中存在相同的目录层,则将所述多个目录层进行去重;以及
提取去重后的多个目录层中各目录层对应的所述权限角色组。
6.一种权限角色的展示系统,其特征在于,所述系统包括:
解析模块,用于响应于触发的合并代码分支信号,解析出合并待合并代码分支时发生变化的目标文件;
确定模块,用于确定所述目标文件的存储路径;
提取模块,用于根据所述存储路径提取对应的权限角色组,其中,与所述存储路径对应的权限角色组中的权限角色用于管理该存储路径;以及
展示模块,用于展示所述权限角色组,以明确所述权限角色组中权限角色的管理范围。
7.根据权利要求6所述系统,其特征在于,所述提取模块包括:
确定单元,用于确定所述存储路径对应的多个目录层,其中,不同的目录层的级别大小不同;
提取单元,用于提取所述多个目录层中各目录层对应的权限角色组,其中,与所述目录层对应的权限角色组中的权限角色用于管理该目录层。
8.根据权利要求7所述系统,其特征在于,所述提取单元包括:
第一判断子单元,用于针对每个所述目录层,判断该目录层是否关联有权限角色组;以及
第一提取子单元,用于在该目录层关联有权限角色组的情况下,则提取该关联的权限角色组。
9.根据权利要求7所述系统,其特征在于,所述展示模块包括:
排序单元,用于将所述多个目录层按照所述级别大小进行排序;
展示单元,用于将排序后的多个目录层和所述权限角色组进行展示,其中,与排序后的目录层对应的权限角色组展示在该排序后的目录层的对应位置上。
10.根据权利要求7所述系统,其特征在于,所述提取单元包括:
第二判断子单元,用于判断所述多个目录层中是否存在相同的目录层;
去重子单元,用于在所述多个目录层中存在相同的目录层的情况下,将所述多个目录层进行去重;以及
第二提取子单元,用于提取去重后的多个目录层中各目录层对应的所述权限角色组。
11.一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时用于实现权利要求1至5任一项所述方法的步骤。
12.一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时用于实现权利要求1至5任一项所述方法的步骤。
CN201811290870.1A 2018-10-31 2018-10-31 权限角色的展示方法、系统、计算机设备及可读存储介质 Active CN111124467B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811290870.1A CN111124467B (zh) 2018-10-31 2018-10-31 权限角色的展示方法、系统、计算机设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811290870.1A CN111124467B (zh) 2018-10-31 2018-10-31 权限角色的展示方法、系统、计算机设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN111124467A CN111124467A (zh) 2020-05-08
CN111124467B true CN111124467B (zh) 2023-09-01

Family

ID=70494410

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811290870.1A Active CN111124467B (zh) 2018-10-31 2018-10-31 权限角色的展示方法、系统、计算机设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN111124467B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115378668A (zh) * 2022-08-05 2022-11-22 刘畅 一种基于作用域的双向权限架构方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9430229B1 (en) * 2013-03-15 2016-08-30 Atlassian Pty Ltd Merge previewing in a version control system
CN106775714A (zh) * 2016-12-15 2017-05-31 武汉斗鱼网络科技有限公司 一种代码同步方法及系统
CN106933573A (zh) * 2017-02-22 2017-07-07 广东网金控股股份有限公司 一种通过svn配置文件获取用户与角色的方法和系统
CN107579865A (zh) * 2017-10-18 2018-01-12 北京奇虎科技有限公司 分布式代码服务器的权限管理方法、装置及系统
CN107643894A (zh) * 2017-09-30 2018-01-30 深圳市沃特沃德股份有限公司 代码开发管理方法和系统
CN108108169A (zh) * 2017-12-27 2018-06-01 广东小天才科技有限公司 一种基于Jenkins的多分支的构建方法及系统
CN108173859A (zh) * 2017-12-29 2018-06-15 北京星河星云信息技术有限公司 文件共享的方法和系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8296169B2 (en) * 2007-09-21 2012-10-23 Oculus Technologies Corporation Computer method and apparatus for indicating performance of assets and revisions held in a repository
US8806441B2 (en) * 2009-06-29 2014-08-12 International Business Machines Corporation Static code analysis

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9430229B1 (en) * 2013-03-15 2016-08-30 Atlassian Pty Ltd Merge previewing in a version control system
CN106775714A (zh) * 2016-12-15 2017-05-31 武汉斗鱼网络科技有限公司 一种代码同步方法及系统
CN106933573A (zh) * 2017-02-22 2017-07-07 广东网金控股股份有限公司 一种通过svn配置文件获取用户与角色的方法和系统
CN107643894A (zh) * 2017-09-30 2018-01-30 深圳市沃特沃德股份有限公司 代码开发管理方法和系统
CN107579865A (zh) * 2017-10-18 2018-01-12 北京奇虎科技有限公司 分布式代码服务器的权限管理方法、装置及系统
CN108108169A (zh) * 2017-12-27 2018-06-01 广东小天才科技有限公司 一种基于Jenkins的多分支的构建方法及系统
CN108173859A (zh) * 2017-12-29 2018-06-15 北京星河星云信息技术有限公司 文件共享的方法和系统

Also Published As

Publication number Publication date
CN111124467A (zh) 2020-05-08

Similar Documents

Publication Publication Date Title
JP6629697B2 (ja) 仮想マシンイメージファイルを抽出する方法および装置
US10540368B2 (en) System and method for resolving synchronization conflicts
CN110086836B (zh) 获取元数据的方法和装置
CN112416972A (zh) 实时数据流处理方法、装置、设备、及可读存储介质
CN112416957A (zh) 基于数据模型层的数据增量更新方法、装置及计算机设备
US20180137281A1 (en) Software analysis system, software analysis method, and software analysis program
US9971789B2 (en) Selective disk volume cloning for virtual disk creation
CN110502482B (zh) 用户操作界面配置方法、系统及数据操作方法
CN111124467B (zh) 权限角色的展示方法、系统、计算机设备及可读存储介质
CN112000692B (zh) 页面查询反馈方法、装置、计算机设备及可读存储介质
CN113569257A (zh) 灰度发布中的用户权限管理方法和装置
CN111221517A (zh) 一种模型创建方法、装置、计算机设备和可读存储介质
CN111552712A (zh) 报表数据提取方法、装置及计算机设备
US9621424B2 (en) Providing a common interface for accessing and presenting component configuration settings
CN111125743B (zh) 权限管理方法、系统、计算机设备及计算机可读存储介质
CN111125744B (zh) 代码分支合并方法、系统、计算机设备及可读存储介质
CN109547317B (zh) 连接隧道的建立方法及装置
CN108595924B (zh) 一种业务权限管理方法、装置、计算机设备及存储介质
CN113342647A (zh) 一种测试数据的生成方法及装置
CN112417324A (zh) 基于Chrome的URL拦截方法、装置及计算机设备
CN112528189A (zh) 基于数据的组件封装方法、装置、计算机设备及存储介质
CN111026613A (zh) 日志处理方法及装置
CN112486556B (zh) 一种服务器兼容bmc的方法、系统、终端及存储介质
CN110727639A (zh) 碎片数据读取方法、电子设备、系统及介质
CN117725090A (zh) 自动查询方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant