CN111160861B - 一种业务权限的续签方法、装置以及设备 - Google Patents
一种业务权限的续签方法、装置以及设备 Download PDFInfo
- Publication number
- CN111160861B CN111160861B CN201911377738.9A CN201911377738A CN111160861B CN 111160861 B CN111160861 B CN 111160861B CN 201911377738 A CN201911377738 A CN 201911377738A CN 111160861 B CN111160861 B CN 111160861B
- Authority
- CN
- China
- Prior art keywords
- user
- service
- service authority
- authority
- relationship
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- Human Resources & Organizations (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Economics (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本说明书实施例公开了一种业务权限的续签方法、装置以及设备。所述方法包括:获取待续签业务权限用户的业务权限数据;基于所述业务权限数据,根据业务权限模型,获得所述待续签业务权限用户的评价结果,其中,所述评价结果为所述待续签业务权限用户与所述待续签业务权限的紧密程度,所述业务权限模型是基于用户与业务权限关系的特征数据、预先获得的模型;基于所述评价结果,对所述待续签业务权限用户的待续签业务权限进行续签。采用本说明书实施例提供的业务权限的续签方法,能够实现待续签业务的自动续签,能够减少业务权限系统对用户及权限管理者的干扰,提升工作效率。
Description
技术领域
本说明书涉及计算机技术领域,尤其涉及一种业务权限的续签方法、装置以及设备。
背景技术
随着互联网的发展,在具有权限管理系统的公司或组织中,为了限制用户和/或用户组对某些信息项的访问,或者限制用户对某些功能的使用,需要针对不同的用户和/或用户组设置不同的业务权限,以实现不同业务的访问控制。
现在技术中,一般采用用户提交业务权限申请,经过主管审批、权限管理者审批等审批程序,使用户获得相应的业务权限。由于用户和/或用户组的业务权限,往往具有有效期,在用户和/或用户组的业务权限到期前,需要用户重新提交业务权限申请,以重新获得业务权限。这种业务权限续签方法,需要用户再次申请进行续签,操作繁琐。
基于此,为了减少业务权限续签过程中,操作繁琐的问题,需要提供一种更为方便、高效的业务权限的续签方法。
发明内容
本说明书实施例提供一种业务权限的续签方法、装置以及设备,用于解决以下技术问题:业务权限续签过程中,操作繁琐的问题。
为解决上述技术问题,本说明书实施例是这样实现的:
本说明书实施例提供的一种业务权限的续签方法,包括:
获取待续签业务权限用户的业务权限数据;
基于所述业务权限数据,根据业务权限模型,获得所述待续签业务权限用户的评价结果,其中,所述评价结果为所述待续签业务权限用户与所述待续签业务权限的紧密程度,所述业务权限模型是基于用户与业务权限关系的特征数据、预先获得的模型;
基于所述评价结果,对所述待续签业务权限用户的待续签业务权限进行续签。
本说明书实施例提供的一种业务权限的续签装置,包括:
获取模块,获取待续签业务权限用户的业务权限数据;
评价模块,基于所述业务权限数据,根据业务权限模型,获得所述待续签业务权限用户的评价结果,其中,所述评价结果为所述待续签业务权限用户与所述待续签业务权限的紧密程度,所述业务权限模型是基于用户与业务权限关系的特征数据、预先获得的模型;
续签模块,基于所述评价结果,对所述待续签业务权限用户的待续签业务权限进行续签。
本说明书实施例提供的一种电子设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取待续签业务权限用户的业务权限数据;
基于所述业务权限数据,根据业务权限模型,获得所述待续签业务权限用户的评价结果,其中,所述评价结果为所述待续签业务权限用户与所述待续签业务权限的紧密程度,所述业务权限模型是基于用户与业务权限关系的特征数据、预先获得的模型;
基于所述评价结果,对所述待续签业务权限用户的待续签业务权限进行续签。
本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:
本说明书实施例基于用户与用户权限紧密程度的特征数据,利用预先获得的业务权限模型,实现待续签业务的自动续签,能够减少业务权限系统对用户及权限管理者的干扰,提升工作效率。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为现有技术中业务权限申请及续签流程示意图;
图2为本说明书实施例提供的一种业务权限的续签方法的框架图;
图3为本说明书实施例提供的业务权限模型的构建原理;
图4为本说明书实施例提供的业务权限申请及续签的示意图;
图5为本说明书实施例提供的一种业务权限的续签装置的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本说明书实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
在具有权限管理系统的公司或组织中,为了实现不同业务的访问控制,需要针对不同的用户和/或用户组设置不同的业务权限,图1为现有技术中业务权限申请及续签流程示意图。在申请新的业务权限时,需要用户提交申请,经过主管审批、权限管理者分配业务权限等程序,从而使用户获得相应的业务权限。其中,权限管理者分配业务权限为权限管理者基于主管审批的结果,对业务权限进行二次审批后,为用户分配相应的业务权限。权限管理者分配业务权限也可以为主管审批后,业务权限管理者直接分配业务权限。在业务权限失效前,用户会收到邮件或者业务权限系统提醒业务权限即将到期。用户根据其具体需求,决定是否续签业务权限。若需要续签业务权限,用户再次提交业务权限的续签申请,业务权限的续签申请经过主管审批、权限管理者分配业务权限等程序,实现业务权限的续签。
现有技术的业务权限的续签,不适合业务权限使用者众多的情况,如果某年内某业务权限的到期提醒涉及数以千计的员工,平均每个员工需要对该权限申请两次以上,因此,对应的业务权限的申请及审批的工单量均较大,员工、主管及权限管理者的审批繁琐,工作量大,效率低下。
为解决上述现有技术中业务权限续签中的问题,本说明书实施例提供一种业务权限的续签方法,实现方便、高效的业务权限的续签方法。
图2为本说明书实施例提供的一种业务权限的续签方法的框架图。具体包括:
步骤S201:获取待续签业务权限用户的业务权限数据。
在本说明书实施例中,待续签业务权限用户为用户和/或用户组在预设期限内即将到期的业务的使用者或者对应的用户。预设期限是业务的到期提醒的期限,是根据业务权限自身的特点和/或权限管理者的使用习惯等人为设置的期限,预设期限可以为1个月,亦可以为15天,或者一星期,预设期限的长短并不构成对本说明书的限定。
在本说明书实施例中,待续签业务权限为用户对业务系统的访问权限和/或用户对报表的访问权限。其中,用户对业务系统的访问权限亦即用户和/或用户组对所在的公司或组织内部所有平台的访问权限。用户对报表的访问权限亦即用户和/或用户组对所在的公司或/组织中报表平台中每一张报表的细粒度的访问权限。
在本说明书实施例中,获得的待续签业务权限用户的业务权限数据是待续签业务权限用户在预设的数据采集时间段的相关的业务权限数据,该业务权限数据包括待续签的业务权限数据,也可包括待续签业务权限用户使用的其它业务权限。预设的数据采集时间段,可以为3个月,或者6个月,或者9个月,预设的数据采集时间段的长短并不构成对本说明书的限定。需要特别说明的是,预设的数据采集时间段应短于用户使用待续签业务权限的总时间。
在本说明书实施例中,获得的业务权限数据是在待续签业务权限用户收到到期提醒后,获得的相应的业务权限数据。获得的业务权限数据也可以是业务权限到期前,获得的相应的业务权限数据。在业务权限到期前,获取业务权限数据的时机及业务权限数据的获取方法,并不构成对本说明书的限定。
步骤S203:基于所述业务权限数据,根据业务权限模型,获得所述待续签业务权限用户的评价结果,其中,所述评价结果为所述待续签业务权限用户与所述待续签业务权限的紧密程度,所述业务权限模型是基于用户与业务权限关系的特征数据、预先获得的模型。
在本说明书实施例中,将步骤S201获得的业务权限数据,输入业务权限模型,可获得待续签业务权限用户的评价结果。该评价结果表示用户与待续签业务权限的紧密程度。待续签业务权限用户的评价结果越高,则表示用户使用待续签业务相对频繁,待续签业务进行续签的机率越高。
在本说明书实施例中,用于进行待续签业务权限用户的评价结果的业务权限模型是基于用户与业务权限关系的特征数据、预先获得的模型。为了便于理解业务权限模型的获得过程,图3为本说明书实施例提供的业务权限模型的构建原理,以详细说明业务权限模型的构建。
在本说明书实施例中,业务权限模型是基于用户与业务权限关系的特征数据,采用回归模型训练获得的模型。
在本说明书实施例中,用户与业务权限关系的特征数据包括:基于用户的一度关系圈的用户与业务权限之间关系的特征数据,
和/或
基于业务权限与所有用户关系的特征数据,
和/或
基于用户与业务权限管理者之间关系的特征数据,
和/或
基于用户与业务权限管理者的其它权限之间关系的特征数据。
需要特别说明的是,本说明书实施例提供的特征数据为显著的强特征,在进行业务权限模型构建时,还可以增加其它纬度的特征数据进行训练。本说明书实施例提供的特征数据并不构成对本申请的限定。
在本说明书实施例中,基于用户的一度关系圈的用户与业务权限之间关系的特征数据,是基于用户的一度关系圈内其它用户与业务权限的关系,获得所述用户的一度关系圈内其它用户与业务权限对应的最高分值、最低分值及平均分值。在本说明书中,用户的一度关系圈是用户的相邻用户,具体地,用户的一度关系圈为用户的领导、下属、用户同部门/所在组的其他用户。需要特别说明的是,用户的一度关系圈内其它用户与业务权限对应的最高分值、最低分值及平均分值,是基于用户一定时期内对业务权限的访问频率,是人为预先设定的分值。
在业务权限模型构建过程中,将获得的基于用户的一度关系圈内其它用户与业务权限对应的最高分值、最低分值及平均分值输入业务权限模型,用于业务权限模型的构建。
在本说明书实施例中,业务权限与所有用户关系的特征数据是基于业务权限的所有者与业务权限紧密程度的最高分值、最低分值及平均分值,用于表示业务权限自身的特征,将该特征数据用于业务权限模型,可以提升业务权限模型预测的泛化能力。需要特别说明的是,基于业务权限的所有者与业务权限紧密程度的最高分值、最低分值及平均分值是基于用户一定时期内对业务权限的访问频率,是人为预先设定的分值。
在业务权限模型构建过程中,将获得的业务权限与所有用户关系的特征数据输入业务权限模型,用于业务权限模型的构建。
在本说明书实施例中,基于用户与业务权限管理者之间关系的特征数据,是基于用户的一度关系圈与用户的二度关系圈,判断所述用户与权限管理者之间的关系,获得的特征数据。
在本说明书的实施例中,若业务权限管理者属于所述用户的一度关系圈,则将用户与权限管理者之间的关系定义为1分;
若业务权限管理者属于所述用户的二度关系圈,则将用户与权限管理者之间的关系定义为0.5分;
否则,将用户与权限管理者之间的关系定义为0分。
需要说明的是,用户的二度关系圈是基于用户的一度关系圈,进行排列组合衍生得到的关系,具体地,用户的二度关系圈为领导的领导,下属的下属。
在业务权限模型构建过程中,将获得的用户与权限管理者之间的关系的特征数据,输入业务权限模型,用于业务权限模型的构建。
本说明书实施例中,用户与权限管理者之间的关系是判断用户与业务权限管理者是否在一度关系圈和/或二度关系圈内,是刻画用户与业务权限的强特征。
在本说明书实施例中,基于用户与业务权限管理者的其它权限之间关系的特征数据,是基于用户与权限管理者的其它权限的访问关系,获得用户与业务权限管理者的其它权限对应的最高分值、最低分值、平均分值及拥有其它权限的个数,以进一步刻画用户与业务权限管理者之间的关系。需要特别说明的是,用户与业务权限管理者的其它权限对应的最高分值、最低分值、平均分值及拥有其它权限的个数是基于用户一定时期内对业务权限的访问频率,是人为预先设定的分值。
在业务权限模型构建过程中,将用户与业务权限管理者的其它权限对应的最高分值、最低分值、平均分值及拥有其它权限的个数,输入业务权限模型,用于业务权限模型的构建。
需要特别说明的是,本说明书实施例中,描述用户与业务权限关系的特征数据是人为根据业务权限、基于用户一定时期内对业务权限的访问频率设定的,分值的表达方式并不构成对本说明书的限定。
基于用户与业务权限关系的特征数据,采用回归模型进行训练,获得业务权限模型,在本说明书实施例中,回归模型包括GBDT或PS-SMART或线性回归。
GBDT(Gradient Boosting Decision Tree)是一种回归算法,全称为梯度下降树,该算法通过加法模型(即基函数的线性组合),以及不断减小训练过程产生的残差来达到将数据分类或者回归的算法。在本说明书实施例中,构建业务权限模型时,GBDT采用CART回归树实现目标数据的回归。
PS-SMART是一种回归算法,基于参数服务器的算法,采用该回归算法实现业务权限模型的构建,能够节省资源,满足多种需求。
线性回归是指利用直线较为精确地描述数据之间的关系,利用代价函数,获取最精确描述数据之间关系的线性回归模型,从而构建业务权限模型。
基于上述GBDT或PS-SMART或线性回归获得的业务权限模型可以实现业务权限的续签,但是由于采用上述方法获得的评价结果,可能存在误差,为了保证评价结果的进一步精准,减少误差,在本说明书实施例中,回归模型进一步包括:
进行模型融合,所述模型融合方法为STACKING融合。
STACKING融合是一种模型融合方法,属于一种分层的结构,通过K折交叉验证输出预测结果,然后将每个模型输出的预测结果合并为新的特征,并使用新的模型进行训练。在本说明书实施例中,基于GBDT或PS-SMART或线性回归输出的预测结果,合并为新的特征,并利用新的模型进行训练,以构建业务权限模型。
需要特别说明的是,本说明书实施例中的回归模型的GBDT或PS-SMART或线性回归仅为示意性举例,并不构成对本申请的限定,其它回归模型亦可用于业务权限模型的构建,诸如基于深度学习的模型。
步骤S205:基于所述评价结果,对所述待续签业务权限用户的待续签业务权限进行续签。
在本说明书实施例中,待续签业务权限的续签,是基于前述步骤S203获得的评价结果进行的。具体地,所述评价结果为分值,根据预设阈值,对所述用户的待续签业务权限进行续签;
若所述评价结果大于等于所述预设阈值,则对所述用户的待续签业务权限进行续签;
若所述评价结果小于所述预设阈值,则不对所述用户的待续签业务权限进行续签。
在本说明书实施例中,前述步骤S203获得的评价结果为分值及是否推荐续签,根据预设阈值,对所述用户的待续签业务权限进行续签。
在本说明书实施例中,基于前述步骤S203获得的评价结果,根据预先设置,自动实现待续签业务的续签。
在本说明书实施例中,基于前述步骤S203获得的评价结果,实现待续签业务权限的续签,具体实施方式并不构成对本说明书的限制。
为便于进一步理解本说明书实施例提供的业务权限的续签方法,图4为本说明书实施例提供的业务权限申请及续签的示意图。采用本说明书实施例提供的业务权限的续签方法,能够实现业务权限的自动续签。
在本说明书实施例中,利用本说明书实施例提供的业务权限的续签方法,可以用于具有权限管理系统的公司或组织中,可以用于公司或组织内部,也可以用于云端,如金融云,提升外部商户与其用户之间的用户粘度。
本说明书实施例提供的业务权限的续签方法,在进行业务权限模型构建时,考虑了用户与业务权限的关系,基于业务权限模型实现待续签业务权限的自动续签,能够减少业务权限系统对用户及权限管理者的干扰,提升工作效率。
上述内容详细说明了一种业务权限的续签方法,与之相应的,本说明书还提供了一种业务权限的续签装置,如图5所示。图5为本说明书实施例提供的一种业务权限的续签装置的示意图,该续签装置包括:
获取模块501,获取待续签业务权限用户的业务权限数据;
评分模块503,基于所述业务权限数据,根据业务权限模型,获得所述待续签业务权限用户的评价结果,其中,所述评价结果为所述待续签业务权限用户与所述待续签业务权限的紧密程度,所述业务权限模型是基于用户与业务权限关系的特征数据、预先获得的模型;
续签模块505,基于所述评价结果,对所述待续签业务权限用户的待续签业务权限进行续签。
所述评分模块503具体包括:
所述用户与业务权限关系的特征数据包括:
基于用户的一度关系圈的用户与业务权限之间关系的特征数据,
和/或
基于业务权限与所有用户关系的特征数据,
和/或
基于用户与业务权限管理者之间关系的特征数据,
和/或
基于用户与业务权限管理者的其它权限之间关系的特征数据。
所述基于用户的一度关系圈的用户与业务权限之间关系的特征数据,是基于用户的一度关系圈内其它用户与业务权限的关系,获得所述用户的一度关系圈内其它用户与业务权限对应的最高分值、最低分值及平均分值。
所述业务权限与所有用户关系的特征数据,是基于业务权限的所有者与业务权限紧密程度的最高分值、最低分值及平均分值。
所述基于业务权限与所有用户关系的特征数据,是基于所述用户的一度关系圈与用户的二度关系圈,判断所述用户与权限管理者之间的关系,获得的特征数据。
所述基于用户与业务权限管理者的其它权限之间关系的特征数据,是基于用户与权限管理者的其它权限的访问关系,获得所述用户与业务权限管理者的其它权限对应的最高分值、最低分值、平均分值及拥有其它权限的个数。
所述回归模型包括GBDT或PS-SMART或线性回归。
所述回归模型进一步包括:
进行模型融合,所述模型融合方法为STACKING融合。
本说明书实施例还提供一种电子设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取待续签业务权限用户的业务权限数据;
基于所述业务权限数据,根据业务权限模型,获得所述待续签业务权限用户的评价结果,其中,所述评价结果为所述待续签业务权限用户与所述待续签业务权限的紧密程度,所述业务权限模型是基于用户与业务权限关系的特征数据、预先获得的模型;
基于所述评价结果,对所述待续签业务权限用户的待续签业务权限进行续签。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、电子设备、非易失性计算机存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书实施例提供的装置、电子设备、非易失性计算机存储介质与方法是对应的,因此,装置、电子设备、非易失性计算机存储介质也具有与对应方法类似的有益技术效果,由于上面已经对方法的有益技术效果进行了详细说明,因此,这里不再赘述对应装置、电子设备、非易失性计算机存储介质的有益技术效果。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书一个或多个实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书实施例可提供为方法、系统、或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带式磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (17)
1.一种业务权限的续签方法,包括:
获取待续签业务权限用户的业务权限数据,所述业务权限数据至少包括:基于用户的一度关系圈的用户与业务权限之间关系的特征数据,所述用户的一度关系圈是用户的相邻用户;
基于所述业务权限数据,根据业务权限模型,获得所述待续签业务权限用户的评价结果,其中,所述评价结果为所述待续签业务权限用户与所述待续签业务权限的紧密程度,所述业务权限模型是基于用户与业务权限关系的特征数据、预先获得的模型;
基于所述评价结果,对所述待续签业务权限用户的待续签业务权限进行续签。
2.如权利要求1所述的方法,所述用户与业务权限关系的特征数据还包括:
基于业务权限与所有用户关系的特征数据,
和/或
基于用户与业务权限管理者之间关系的特征数据,
和/或
基于用户与业务权限管理者的其它权限之间关系的特征数据。
3.如权利要求1所述的方法,所述基于用户的一度关系圈的用户与业务权限之间关系的特征数据,是基于用户的一度关系圈内其它用户与业务权限的关系,获得所述用户的一度关系圈内其它用户与业务权限对应的最高分值、最低分值及平均分值。
4.如权利要求2所述的方法,所述业务权限与所有用户关系的特征数据,是基于业务权限的所有者与业务权限紧密程度的最高分值、最低分值及平均分值。
5.如权利要求2所述的方法,所述基于业务权限与所有用户关系的特征数据,是基于所述用户的一度关系圈与用户的二度关系圈,判断所述用户与权限管理者之间的关系,获得的特征数据。
6.如权利要求2所述的方法,所述基于用户与业务权限管理者的其它权限之间关系的特征数据,是基于用户与权限管理者的其它权限的访问关系,获得所述用户与业务权限管理者的其它权限对应的最高分值、最低分值、平均分值及拥有其它权限的个数。
7.如权利要求1所述的方法,所述业务权限模型是基于回归模型获得的模型,其中,所述回归模型包括GBDT或PS-SMART或线性回归。
8.如权利要求7所述的方法,所述回归模型进一步包括:
进行模型融合,所述模型融合方法为STACKING融合。
9.一种业务权限的续签装置,包括:
获取模块,获取待续签业务权限用户的业务权限数据,所述业务权限数据至少包括:基于用户的一度关系圈的用户与业务权限之间关系的特征数据,所述用户的一度关系圈是用户的相邻用户;
评价模块,基于所述业务权限数据,根据业务权限模型,获得所述待续签业务权限用户的评价结果,其中,所述评价结果为所述待续签业务权限用户与所述待续签业务权限的紧密程度,所述业务权限模型是基于用户与业务权限关系的特征数据、预先获得的模型;
续签模块,基于所述评价结果,对所述待续签业务权限用户的待续签业务权限进行续签。
10.如权利要求9所述的装置,所述用户与业务权限关系的特征数据还包括:
基于业务权限与所有用户关系的特征数据,
和/或
基于用户与业务权限管理者之间关系的特征数据,
和/或
基于用户与业务权限管理者的其它权限之间关系的特征数据。
11.如权利要求10所述的装置,所述基于用户的一度关系圈的用户与业务权限之间关系的特征数据,是基于用户的一度关系圈内其它用户与业务权限的关系,获得所述用户的一度关系圈内其它用户与业务权限对应的最高分值、最低分值及平均分值。
12.如权利要求10所述的装置,所述业务权限与所有用户关系的特征数据,是基于业务权限的所有者与业务权限紧密程度的最高分值、最低分值及平均分值。
13.如权利要求10所述的装置,所述基于业务权限与所有用户关系的特征数据,是基于所述用户的一度关系圈与用户的二度关系圈,判断所述用户与权限管理者之间的关系,获得的特征数据。
14.如权利要求10所述的装置,所述基于用户与业务权限管理者的其它权限之间关系的特征数据,是基于用户与权限管理者的其它权限的访问关系,获得所述用户与业务权限管理者的其它权限对应的最高分值、最低分值、平均分值及拥有其它权限的个数。
15.如权利要求9所述的装置,所述业务权限模型是基于回归模型获得的模型,其中,所述回归模型包括GBDT或PS-SMART或线性回归。
16.如权利要求15所述的装置,所述回归模型进一步包括:
进行模型融合,所述模型融合方法为STACKING融合。
17.一种电子设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取待续签业务权限用户的业务权限数据,所述业务权限数据至少包括:基于用户的一度关系圈的用户与业务权限之间关系的特征数据,所述用户的一度关系圈是用户的相邻用户;
基于所述业务权限数据,根据业务权限模型,获得所述待续签业务权限用户的评价结果,其中,所述评价结果为所述待续签业务权限用户与所述待续签业务权限的紧密程度,所述业务权限模型是基于用户与业务权限关系的特征数据、预先获得的模型;
基于所述评价结果,对所述待续签业务权限用户的待续签业务权限进行续签。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911377738.9A CN111160861B (zh) | 2019-12-27 | 2019-12-27 | 一种业务权限的续签方法、装置以及设备 |
CN202210798830.8A CN115271640A (zh) | 2019-12-27 | 2019-12-27 | 一种业务权限的续签方法、装置以及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911377738.9A CN111160861B (zh) | 2019-12-27 | 2019-12-27 | 一种业务权限的续签方法、装置以及设备 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210798830.8A Division CN115271640A (zh) | 2019-12-27 | 2019-12-27 | 一种业务权限的续签方法、装置以及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111160861A CN111160861A (zh) | 2020-05-15 |
CN111160861B true CN111160861B (zh) | 2022-06-03 |
Family
ID=70558597
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911377738.9A Active CN111160861B (zh) | 2019-12-27 | 2019-12-27 | 一种业务权限的续签方法、装置以及设备 |
CN202210798830.8A Pending CN115271640A (zh) | 2019-12-27 | 2019-12-27 | 一种业务权限的续签方法、装置以及设备 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210798830.8A Pending CN115271640A (zh) | 2019-12-27 | 2019-12-27 | 一种业务权限的续签方法、装置以及设备 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN111160861B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102509163A (zh) * | 2011-11-21 | 2012-06-20 | 山东浪潮齐鲁软件产业股份有限公司 | 一种统一管理和集中查看企业报表的实现方法 |
CN104598778A (zh) * | 2013-10-30 | 2015-05-06 | 中国移动通信集团江苏有限公司 | 权限调度方法及装置 |
CN109460654A (zh) * | 2018-09-14 | 2019-03-12 | 广州虎牙信息科技有限公司 | 业务控制方法、业务控制系统、服务器及计算机存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7213266B1 (en) * | 2000-06-09 | 2007-05-01 | Intertrust Technologies Corp. | Systems and methods for managing and protecting electronic content and applications |
US8903860B2 (en) * | 2010-03-15 | 2014-12-02 | Symantec Corporation | Method and system for identification of data owner in an unstructured data environment |
-
2019
- 2019-12-27 CN CN201911377738.9A patent/CN111160861B/zh active Active
- 2019-12-27 CN CN202210798830.8A patent/CN115271640A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102509163A (zh) * | 2011-11-21 | 2012-06-20 | 山东浪潮齐鲁软件产业股份有限公司 | 一种统一管理和集中查看企业报表的实现方法 |
CN104598778A (zh) * | 2013-10-30 | 2015-05-06 | 中国移动通信集团江苏有限公司 | 权限调度方法及装置 |
CN109460654A (zh) * | 2018-09-14 | 2019-03-12 | 广州虎牙信息科技有限公司 | 业务控制方法、业务控制系统、服务器及计算机存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111160861A (zh) | 2020-05-15 |
CN115271640A (zh) | 2022-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107066478B (zh) | 一种虚假地址信息识别的方法及装置 | |
CN109063886B (zh) | 一种异常检测方法、装置以及设备 | |
CN107644286B (zh) | 工作流处理方法及装置 | |
CN108537568B (zh) | 一种信息推荐方法和装置 | |
CN109214193B (zh) | 数据加密、机器学习模型训练方法、装置以及电子设备 | |
CN108596410B (zh) | 一种风控事件自动处理方法及装置 | |
CN108320071B (zh) | 一种业务风险管理方法、装置及设备 | |
CN111538794B (zh) | 一种数据融合方法、装置及设备 | |
CN107066518B (zh) | 数据处理方法及系统 | |
CN110008991B (zh) | 风险事件的识别、风险识别模型的生成方法、装置、设备及介质 | |
CN115238826B (zh) | 一种模型训练的方法、装置、存储介质及电子设备 | |
CN110852503B (zh) | 一种支付渠道的选择方法和设备、支付渠道路由 | |
CN111507726B (zh) | 一种报文生成方法、装置及设备 | |
CN107391564B (zh) | 数据转换方法、装置以及电子设备 | |
CN115618748A (zh) | 一种模型优化的方法、装置、设备及存储介质 | |
CN116521350B (zh) | 基于深度学习算法的etl调度方法及装置 | |
CN111160861B (zh) | 一种业务权限的续签方法、装置以及设备 | |
CN109146395B (zh) | 一种数据处理的方法、装置及设备 | |
CN110704742B (zh) | 一种特征提取方法及装置 | |
CN111462348B (zh) | 基于签到行为的资源分配方法、装置及设备 | |
CN114049192A (zh) | 基于智能算法的发票数据处理方法及装置 | |
CN112862133A (zh) | 订单处理的方法、装置、可读存储介质及电子设备 | |
CN112101890A (zh) | 基于角色和云函数的权限控制方法、装置、设备及介质 | |
US20140244538A1 (en) | Business process management, configuration and execution | |
CN110209746B (zh) | 一种数据仓库的数据处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220421 Address after: Room 610, floor 6, No. 618, Wai Road, Huangpu District, Shanghai 200010 Applicant after: Ant Shengxin (Shanghai) Information Technology Co.,Ltd. Address before: 310000 801-11 section B, 8th floor, 556 Xixi Road, Xihu District, Hangzhou City, Zhejiang Province Applicant before: Alipay (Hangzhou) Information Technology Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |