CN111339561B - 数据处理方法、电子设备与存储介质 - Google Patents

数据处理方法、电子设备与存储介质 Download PDF

Info

Publication number
CN111339561B
CN111339561B CN202010129866.8A CN202010129866A CN111339561B CN 111339561 B CN111339561 B CN 111339561B CN 202010129866 A CN202010129866 A CN 202010129866A CN 111339561 B CN111339561 B CN 111339561B
Authority
CN
China
Prior art keywords
user
data
service
target data
department
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010129866.8A
Other languages
English (en)
Other versions
CN111339561A (zh
Inventor
郑海波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing ByteDance Network Technology Co Ltd
Original Assignee
Beijing ByteDance Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing ByteDance Network Technology Co Ltd filed Critical Beijing ByteDance Network Technology Co Ltd
Priority to CN202010129866.8A priority Critical patent/CN111339561B/zh
Publication of CN111339561A publication Critical patent/CN111339561A/zh
Application granted granted Critical
Publication of CN111339561B publication Critical patent/CN111339561B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Computational Linguistics (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本公开实施例提供一种数据处理方法、电子设备与存储介质,该方法包括:接收第一用户发送的针对第一目标数据的数据查询请求,然后,查询所述第一目标数据所对应的第二用户的属性信息,所述属性信息包含指定字段,所述指定字段用于指示用户的业务层级关系,从而,当所述第一用户为所述第二用户的业务上级时,输出所述第一目标数据。本公开实施例所提供的技术方案能够根据业务层级关系来实现数据权限管理,提高了数据权限管理的便捷性与准确性。

Description

数据处理方法、电子设备与存储介质
技术领域
本公开实施例涉及计算机与网络通信技术领域,尤其涉及一种数据处理方法、电子设备与存储介质。
背景技术
在企业业务系统中,数据权限管理是非常重要的一环。总体而言,企业业务系统中的数据一般不是全员可见的,而是对各用户设置数据权限,数据只对有权限的人可见,用户在系统中无法访问无权的数据。
目前,企业的企业业务系统大多是以组织架构为基础的管理形式,企业划为多个部门,部门间存在隶属关系,部门负责人管理本部门的员工,并对所有下级部门的员工有总体管理权。而这种组织架构的管理方式也体现在数据权限方面。按照组织架构的层级关系,部门负责人除了可以看见本部门员工的数据,还可以按照部门的隶属关系,看到所有下级部门员工的数据。
但是,在一些业务架构与组织架构不完全匹配的场景中,现有的基于组织架构来管理数据权限的方式,就难以实现数据权限的有效管理。
发明内容
本公开实施例提供一种数据处理方法、电子设备与存储介质,用以根据业务层级关系来实现数据权限管理,提高数据权限管理的便捷性与准确性。
第一方面,本公开实施例提供一种数据处理方法,包括:
接收第一用户发送的针对第一目标数据的数据查询请求;
查询所述第一目标数据所对应的第二用户的属性信息,所述属性信息包含指定字段,所述指定字段用于指示用户的业务层级关系;
当所述第一用户为所述第二用户的业务上级时,输出所述第一目标数据。
第二方面,本公开实施例提供一种电子设备,包括:
接收单元,用于接收第一用户发送的针对第一目标数据的数据查询请求;
查询单元,用于查询所述第一目标数据所对应的第二用户的属性信息,所述属性信息包含指定字段,所述指定字段用于指示用户的业务层级关系;
输出单元,用于当所述第一用户为所述第二用户的业务上级时,输出所述第一目标数据。
第三方面,本公开实施例提供一种电子设备,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如上第一方面以及第一方面各种可能的设计所述的数据处理方法。
第四方面,本公开实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第一方面以及第一方面各种可能的设计所述的数据处理方法。
本实施例提供的数据处理方法、电子设备与存储介质,能够基于用户属性的指定字段所指示的业务层级关系,具体的,可以包括业务上级,实现对系统中数据权限的管理。而且,在此过程中,管理节点可以根据实际业务情况,修改用户的指定字段,来实现对数据权限的调整,操作便捷灵活,可随时修改调整,而且,不完全依赖组织架构层面上的管理层级关系,可以满足实际业务的灵活变化需求,保证了数据权限的高效管理。综上,本公开实施例所提供的技术方案能够根据业务层级关系来实现数据权限管理,提高了数据权限管理的便捷性与准确性。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为现有技术中一种企业业务系统的组织架构关系的示意图;
图2为本公开实施例提供的一种企业业务系统的示意图;
图3为本公开实施例提供的另一种企业业务系统的示意图;
图4为本公开实施例提供的另一种企业业务系统的示意图;
图5为本公开实施例提供的另一种企业业务系统的示意图;
图6为本公开实施例提供的数据处理方法的流程示意图;
图7为本公开实施例提供的电子设备的功能方块图;
图8为本公开实施例提供的电子设备的硬件结构示意图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
企业业务系统大多是以组织架构为基础的管理形式。在企业的组织架构中,企业可以划分为多个部门,部门之间存在隶属关系,部门负责人管理本部门的员工,并对所有下级部门的员工有总体管理权。
示例性的,图1示出了现有技术中一种企业业务系统的组织架构关系的示意图。如图1所示,在企业业务系统100中设置有多个用户节点,具体包括:企业总负责人111,下一级又划分为多个部门负责人节点,例如部门一负责人121和部门二负责人122,以及,部门一负责人121的下一级,还设置有多个部门一员工节点,例如部门一员工131~134;部门二负责人122的下一级,还设置有多个下属的部门二员工节点,例如部门二员工135~136。可以理解,部门一员工131~134由部门一负责人121负责管理,部门二员工135~136由部门二负责人122负责管理,部门一负责人121和部门二负责人122由总负责人111负责管理。这也就构成了企业业务系统100的管理层级关系。
在企业业务系统中,不同用户具备不同的数据权限,一般情况下,企业业务系统是按照前述层级管理关系来管理数据权限的。以图1所示的企业组织架构为例,对于总负责人111而言,总负责人111可以看到所有下级部门员工的数据,也就是,部门负责人121~122、部门员工131~136的数据对总负责人111而言,都是可见的。对于部门一负责人121而言,除可以查阅自己的数据之外,还可以查阅所有部门一员工131~134的数据。但部门一负责人121无法查看部门二负责人122及其下属部门员工135~136的数据;部门一负责人121也无法查看上一级的总负责人111的数据。部门二负责人122的数据权限与部门一负责人121的数据权限类似,具备自己和部门二员工135~136的数据权限。对于底层的部门员工而言,例如部门一员工131,则仅能查看自己的数据,无法查看其他的数据。
如此,当企业的实际业务场景与前述企业组织架构相匹配时,可以满足企业业务系统的数据权限管理。
但是,在一些可能的实现场景中,企业的实际业务场景与企业的组织结构关系可能并不匹配。例如,企业的实际业务场景可能会涉及临时性变动。在这种场景下,如果还按照组织架构来管理数据权限,就难以满足实际的业务需求。
在实际的企业业务系统的管理中,根据实际业务场景来更改企业的组织架构是繁琐且不合适的。组织架构一般是企业中非常重要的管理依托,要求非常严谨,会有很多管理措施关联到组织架构上,组织架构的变动会在公司层面上告知全员,往往意味着公司战略发生了变化。而实际的业务管理中,末级的部门内部,可能还是会有小组的管理形式。例如,在一个末级部门中,分为几个小组,各由一个组长带领,这些组长并没有得到公司层面的书面任命,只是在部门内部的认定,不能体现在组织架构上。但是,组长要管理小组成员,小组成员的数据要能够让组长在系统上看到,这里数据权限也无法依赖组织架构的关系,因为组织架构上没有小组这一层级。
除此之外,还可以在企业的组织架构之外,建立并维护「业务组织架构」,「业务组织架构」只应用于数据权限方面的管理。在这种实现场景中,就需要从企业业务系统中将数据同步到「业务组织架构」中,从而,将实际业务场景中的管理形式映射到这个「业务组织架构上」,部门关联关系从组织架构上同步过来,临时性的变动和末级部门内部的小组管理,都在「业务组织架构」上调整。如此,就能够满足数据权限与实际业务相匹配的需求。但是,这种实现方式要求数据同步,这机会占用数据资源,又容易出错,例如,可能会由于数据同步失误而导致数据权限异常;并且,单独维护「业务组织架构」的工作繁琐,维护不易。
本公开实施例所提供的数据处理方法,可应用于企业业务系统中,能够解决企业的组织架构关系与实际业务场景不匹配的情况,完善企业业务系统的数据权限管理。
本公开实施例所提供的企业业务系统中,每个用户可以通过自己的账户(或ID等)登录企业业务系统。企业业务系统可以通过客户端或网址的方式与用户进行交互。对业务业务系统中的每个用户,在其属性信息中添加指定字段,该指定字段用于指示用户的业务层级关系。从而,基于业务层级关系,高层级用户具备与之关联的低层级用户的数据权限。数据权限的具体内容与管理方式,后续详述。
具体的,对任意一个第二用户而言,可以利用指定字段来指示与该第二用户关联的业务上级。如此,该指定字段所指示的另一用户(作为第二用户的业务上级),具备该第二用户的数据权限。
在一实施例中,所述指定字段用于指示用户的直接业务上级。换言之,指定字段所指示的业务层级关系为:用户与用户的直接业务上级之间的关系。
在具体实现时,指定字段的内容可以为:用户的直接业务上级的用户标识。其中,用户标识可以包括但不限于:用户名称、用户账号(Identity document,ID,还可称为用户ID或user ID)中的至少一种,用户标识用于唯一标识用户身份。
示例性的,可以参考图2。图2与图1所示的企业业务系统100的组织架构完全相同,不作赘述。如图2所示,在各用户的属性信息中添加指定字段,指定字段的内容为用户的直接业务上级的用户ID。
此时,存在业务层级关系与管理层级关系相匹配的情况。例如,部门一员工131的指定字段为121,用于指示该部门一员工121的直接业务上级为部门一负责人121。又例如,部门二负责人122中,指定字段的内容为:111,这指示了总负责人111为部门二负责人122的业务上级。
此外,基于实际业务情况,还可能存在业务层级关系与管理层级关系不匹配的情况。例如,图2所示的企业业务系统100中,部门一员工134的指定字段为122,此时,部门一员工134的直接业务上级为部门二负责人122;而部门一员工134的直接管理上级为部门一负责人121。部门一员工134的直接管理上级(121)与直接业务上级(122)不一致。
需要说明的是,在该实施例中,企业组织架构的最高一级,例如,图2所示的总负责人111,其指定字段可以为空,或者,可以不设置。例如图2中总负责人111的指定字段为空,此时,总负责人111具备所有的数据权限。
如此,在企业业务系统中,只需要对各人员的属性数据中的指定字段进行维护管理,即可实现对企业业务系统的业务层级关系的管理。这种管理方式能够满足临时借调,或人员业务调整所导致的业务层级关系与管理层级关系不一致的情况。
需要说明的是,本公开实施例对于指定字段所指示的用户数目无特别限制。指定字段可以包括一个用户标识,如图2所示实施例所示;或者,也可以包括多个用户标识,例如,当发生人员的临时借调时,考虑到业务交接等问题,对该借调人员而言,借调后业务上级与借调前业务上级都可以具备该借调人员的数据权限。
因此,在一可能的实施例中,所述指定字段也可以用于指示用户的多个直接业务上级。
示例性的,可以参考图3,在图3所示的企业业务系统中,部门一员工134被临时借调到部门二处,部门二负责人122作为部门一员工134的直接业务上级,此时,部门一员工134仍隶属于部门一,部门一负责人121还可以具备部门一员工134的数据权限。此时,如图3所示,部门一员工134的属性信息中,指定字段包含两个用户标识:部门一负责人121和部门二负责人122,这两个用户可以查阅部门一员工134的数据。
图3仅为示例性的,在实际场景中,企业业务系统的组织架构会更加复杂,因此,任意不是顶层人员(组织架构中的企业总负责人,一般为一个用户)的用户而言,都可能具备一个或多个直接业务上级。
此外,还需要说明的是,对任意不是顶层人员的用户而言,直接业务上级可能是组织架构中的管理上级,也可能是组织架构中的平级,也可能会发生直接业务上级为组织架构中的下级的情况。示例性的,图3所示的实施例中,部门一员工133的属性信息中,指定字段所指示的直接业务上级为:部门一员工132。这种设计,能够满足实际业务场景中部门分组的情况,具备更高的灵活性。
在如图2~图3所示的实施例中,对任意一个第二用户而言,该用户的直接业务上级和间接业务上级,都具备该第二用户的数据权限。例如,图2所示的企业业务系统中,部门一员工131的指定字段标识了自身的直接业务上级为部门一负责人121;而部门一负责人121的指定字段标识了其直接业务上级为总负责人111,那么,总负责人111作为部门一员工131的间接业务上级,也具备部门一员工131的数据权限。
在另一可能的实施例中,所述指定字段用于指示用户的直接业务上级与间接业务上级。
示例性的,可以参考图4,在图4所示的企业业务系统中,任意一个部门员工的指定字段都包含两个用户标识,其中一个用户标识为该部门员工的直接业务上级,另一个用户标识为直接业务上级的业务上级(也就是,该部门员工的间接业务上级)。例如,部门一员工134的属性信息中,指定字段包含两个用户标识:部门一负责人121(直接业务上级)和总负责人111(间接业务上级)。
在图4的一种可能的实施例中,指定字段可以标识具备该用户的数据权限的所有用户的标识。如此,各部门员工的指定字段所标识的用户具备该部门员工的数据权限,而未标识的用户则不具备部门员工的数据权限。例如,图4所示企业业务系统中,部门一员工132的属性信息中,指定字段仅标识了一个业务上级,即部门一负责人121,此时,仅部门一负责人121具备部门一员工132的数据权限,总负责人111无权查看部门一员工132的数据。
或者,在图4的另一种可能的实施例中,指定字段仅标识了具备该用户的数据权限的部门用户的标识。此时,直接业务上级具备用户的数据权限,间接业务上级也间接获得用户的数据权限。仍以图4所示的部门一员工132为例,此时,总负责人111为部门一员工132的间接业务上级,间接获得部门一员工132的数据权限,可以查看部门一员工132的数据。
本公开实施例中,指定字段除用于指示用户的业务上级之外,还可以指示用户的业务下级。此时,所述指定字段用于指示用户的业务上级与业务下级。
此时,可以由指定字段1来标识用户的业务上级,由指定字段2来标识用户的业务下级。或相反设置,不做赘述。其中,指定字段1与指定字段2可以为两个不同的指定字段;或者,指定字段1与指定字段2可以为前述指定字段中的两个部分。
示例性的,图5示出了本公开的另一种实施例。在该企业业务系统100中,总负责人111的指定字段1可以为空,指定字段2为:全部。如此,总负责人111为数据层级关系中的顶级,具备所有下属员工的数据权限。而部门一负责人121和部门2负责人122的两个指定字段均不为空。以部门二负责人122为例,部门二负责人122的指定字段1为111,说明其业务上级为总负责人111,总负责人111具备部门二负责人122的数据权限;而部门二负责人122的指定字段2为134~136,说明部门二负责人122具备部门一员工134、部门二员工135~136的数据权限。对于部门员工而言,也可以通过指定字段1标识业务上级,用指定字段2标识其业务下级。可以理解,图5仅为示意性的,当部门内部出现分组或其他业务层级关系时,部门员工的属性信息中,指定字段1和指定字段2可能都不为空。
基于前述任意一种实施例,本公开实施例中,企业业务系统可以按照如下方式响应第一用户发出的数据查询请求:
当第一用户在企业业务系统中发起针对第一目标数据的数据查询请求时,企业业务系统就可以确定第一目标数据所对应的第二用户,那么,企业业务系统就可以读取第二用户的属性信息中的指定字段,得到该第二用户的业务上级。
进而,若第一用户是第二用户的业务上级,则向部门一负责人的客户端(或网络节点)输出第一目标数据。
反之,若第一用户不是第二用户的业务上级,企业业务系统不会向第一用户输出数据。为便于用户处理,企业业务系统还可以进一步输出提示信息,提示信息用于:提示第一用户不具备该第一目标数据的查询权限;和/或,提示第一用户取得授权后即可查询第一目标数据。
具体的,可以参考图6所示的数据处理方法的流程示意图,该方法应用于前述企业业务系统,包括如下步骤:
S602,接收第一用户发送的针对第一目标数据的数据查询请求。
S604,查询第一目标数据所对应的第二用户的属性信息,属性信息包含指定字段,指定字段用于指示用户的业务层级关系。
S606,当第一用户为第二用户的业务上级时,输出第一目标数据。
以图2所示的企业业务系统100为例说明。
例如,若企业业务系统接收到部门一负责人121针对数据A的查询请求,企业业务系统可以在各用户的业务清单(或报表等)中确定数据A所对应的员工。那么,若数据A对应的员工为部门一员工132时,部门一员工132的业务上级为部门一负责人121,则部门一负责人121具备数据A的数据权限,那么,企业业务系统则输出数据A。
又例如,若企业业务系统接收到部门一负责人121针对数据B的查询请求,企业业务系统可以在各用户的业务清单(或报表等)中确定数据B所对应的员工。那么,若数据B对应的员工为部门一员工134时,部门一员工134的业务上级为部门二负责人122,则部门一负责人121不具备数据B的数据权限,那么,企业业务系统可以输出提示信息,以提示用户不具备数据B的数据权限。
而在确定第一目标数据所对应的第二用户时,可以根据第一目标数据的创建人字段来进行确定。在企业业务系统中,每个用户可以独立创建自己的数据,因此,数据的创建人即为数据对应的用户。创建人信息可以在数据的属性信息中获取得到,企业业务系统可以对每一条数据的创建人、创建时间、修改时间、修改记录等进行记录。
除此之外,企业业务系统中数据的创建人可能与对应用户不同。例如,在企业业务系统中有一个“创建人”节点,该节点用于为各用户发布任务,此时,创建人节点负责创建任务数据,并将任务数据发布给相应用户。在这种情况下,则数据最终被发布的对象为数据对应的第二用户。
在具体使用企业业务系统实现数据处理时,还可能涉及到查询多个不同用户的数据的情况。例如,用户可能进行模糊搜索,如此,企业业务系统接收到的用户所要查询的第一目标数据可能会对应于多个不同的用户。在这种情况下,企业业务系统可以按照用户属性中的指定字段,来对第一目标数据进行过滤,以为用户提供满足其数据权限的过滤后数据。
在一具体的实施例中,当所述第一目标数据所对应的所述第二用户的数目为多个时,企业业务系统还可以根据所述第二用户的属性信息,对所述第一目标数据进行过滤,从而,输出过滤后的第二目标数据;其中,所述第二目标数据所对应的所述第二用户的业务上级为所述第一用户。
例如,在图2所示的企业业务系统100中,若接收到部门一负责人121针对数据C的查询请求,企业业务系统可以在各用户的业务清单(或报表等)中确定数据C所对应的员工。那么,若数据C对应的员工为部门一员工132和部门一员工134时,部门一员工132的业务上级为部门一负责人121,而部门一员工134的业务上级为部门二负责人122,从而,据此对数据C进行过滤,得到过滤后的数据D,数据D为数据C中与部门一员工132相关联的数据,由此,企业业务系统输出数据D。如此,部门一负责人121能够查询得到部分自身具备数据权限的数据。
本公开实施例中,当涉及到利用指定字段所指示的业务层级关系,来过滤数据范围时,可以按照各第二用户的指定字段所指示的业务上级,来过滤数据。
除此之外,当第一用户请求查询的第一目标数据的数据量较大时,可能涉及到多个第二用户,此时逐一对各第二用户的数据进行鉴权则会在一定程度上影响查询效率,因此,企业业务系统还可以按照“数据对应的第二用户是否为第一用户的业务下级”这一过滤条件来过滤数据。具体的,对于任意一个第一用户而言,其业务下级可以是一个或多个用户标识所组成的用户标识集合,从而,若第二用户在该用户标识集合中,则第二用户的数据对第一用户可见;反之,若第二用户不在该用户标识集合中,则第二用户的数据对第一用户不可见。如此,可实现对第一目标数据的过滤筛选,得到第一用户可见的第二目标数据。
其中,第一用户的业务下级可以按照递归的方式,对各用户的指定字段所标识的业务上级进行推导得到。或者,也可以从指定字段2获取得到,此时,只需要读取第一用户的属性中指定字段2所指示的用户,即可实现数据过滤。实际场景中,各用户的业务下级所对应的用户标识集合,也可以记录在员工表的另一指定字段上,例如指定字段2上。
如此,相比于逐一根据各用户的属性数据进行鉴权的方式,这种实现方式只需要根据业务下级的用户标识集合,即可实现目标数据的快速过滤,有利于提高查询效率。
需要说明的是,在实际业务场景中,企业业务系统接收到的第一用户发送的数据查询请求,可能是针对某一具体数据的查询请求,也可能是针对某一关键词的搜索请求,也可能是针对第二用户的数据查询请求。本公开实施例对于用户所具体查询的数据内容无特别限制。
本公开的一种实施例中,指定字段可以由企业业务系统进行自动配置。此时,所述业务层级关系与管理层级关系相关联,所述管理层级关系与企业的组织架构相关联。换言之,企业业务系统可以按照企业的管理层级关系,来自动配置企业的业务层级关系。此时,企业业务系统自动配置的业务层级关系,与企业的管理层级关系完全一致。
在一具体实施例中,企业业务系统可以在所述管理层级关系中,查找每个所述第二用户对应的第三用户,所述第三用户为所述第二用户的管理上级,从而,将所述第三用户的用户标识写入所述第二用户的所述指定字段。
以图1所示的企业业务系统100为例,该企业的组织架构及其管理层级关系如图1所示,此时,企业业务系统可以按照该管理层级关系,得到各用户的管理上级。例如,部门一负责人121的管理上级为总负责人111,则企业业务系统可以建立部门一负责人121与总负责人111之间的业务关联关系,并将总负责人111的用户标识写入部门一负责人121的属性中的指定字段。如此,可以按照前述如图6所示的方式,实现对用户的数据权限管理。
如前所述,企业业务系统中,可以建立的第二用户与第二用户的业务上级之间业务关联关系。还可以将建立的业务关联关系存储在员工表上,也就是,在员工表上新增“第二指定字段”,例如为“业务上级”字段,并将第二用户的业务上级写入第二用户的业务上级字段中。
由企业业务系统自动皮配置用户属性中的指定字段的方式,无需用户操作,处理方式简便。
本公开实施例中,还可以在企业业务系统中设置管理节点,管理节点可以对企业业务系统中的业务层级关系进行编辑管理。本公开实施例中,管理节点可以是企业业务系统中的一个或多个用户节点。为便于区分,还可以在管理节点的用户标识中添加用于表征管理节点身份的标识。
这种情况下,用户的属性中指定字段所指示的业务层级关系,可以是由管理节点编辑处理后得到的。
在一可能的实施例中,在企业业务系统进行初始化时,企业业务系统可以按照前述方式,利用管理层级关系来自动配置各用户的业务层级关系。在此基础上,管理节点可以进一步对系统自动配置的业务层级关系进行编辑管理。
另一可能的实施例中,各用户之间的业务层级关系也可以由人工(例如创建人节点或者管理节点)进行创建,并在创建完成后,由管理节点进行编辑维护。
本公开实施例中,管理节点对用户属性中的指定字段进行编辑处理的方式可以包括但不限于:新建、删除、修改中的至少一种。
例如,在一可能的场景中,企业有新员工入职,此时,管理节点可以在企业业务系统中进行处理,以为新员工创建新用户节点,在此过程中,管理节点可以根据实际业务需要,对新员工节点属性中的指定字段进行编辑,以将新员工加入企业的业务层级体系中,实现对该新入职员工的数据权限管理。此时,企业业务系统相应于接收到管理节点的新建指令,创建新用户节点,该新用户节点的属性的指定字段为该新用户节点的业务上级。以及,企业业务节点还可以建立新用户与该新用户的业务上级之间的业务关联关系,并存储在员工表中。
又例如,在另一可能的场景中,企业有员工离职。此时,管理节点可以将该离职员工的员工标识在其他用户属性的指定字段中删除,以及,离职员工属性的指定字段若包含业务下级,则可以将业务下级的用户标识删除。如此,可以限制离职员工在企业业务系统中的数据权限,保障企业数据安全。此时,企业业务系统相应于接收到管理节点的删除指令,可以删除离职员工和/或其他员工的指定字段。
又例如,在另一可能的场景中,当企业员工发生业务上的调整,例如,A员工由小组1借调到小组2。在这种情况下,管理节点可以对借调员工的指定字段进行修改。此时,企业业务系统相应于接收到管理节点的修改指令,在用户节点的属性的指定字段,显示管理节点修改后的用户标识。以及,企业业务节点还可以建立修改后的用户标识与用户之间的业务关联关系,并存储在员工表中。
考虑到管理效率问题,本公开实施例中,企业业务系统还可以为用户提供批量作业的服务。换言之,管理节点对业务层级关系进行编辑处理时,可以对对一个所述第二用户的所述指定字段进行所述编辑处理;或者,对多个所述第二用户的所述指定字段进行所述编辑处理。如此,有利于提高企业业务系统的管理效率。
综上,本公开实施例所提供的数据处理方案,能够基于用户属性的指定字段所指示的业务层级关系,具体的,可以包括业务上级,实现对系统中数据权限的管理。而且,在此过程中,管理节点可以根据实际业务情况,修改用户的指定字段,来实现对数据权限的调整,操作便捷灵活,可随时修改调整,而且,不完全依赖组织架构层面上的管理层级关系,可以满足实际业务的灵活变化需求,保证了数据权限的高效管理。
本公开实施例还提供了一种电子设备。可以参考图7所示的功能方块图,该电子设备700,包括:
接收单元72,用于接收第一用户发送的针对第一目标数据的数据查询请求;
查询单元74,用于查询所述第一目标数据所对应的第二用户的属性信息,所述属性信息包含指定字段,所述指定字段用于指示用户的业务层级关系;
输出单元76,用于当所述第一用户为所述第二用户的业务上级时,输出所述第一目标数据。
本公开的一个实施例中,所述指定字段用于指示用户的直接业务上级。
本公开的另一个实施例中,所述指定字段用于指示用户的直接业务上级与间接业务上级。
本公开的另一个实施例中,所述指定字段用于指示用户的业务上级与业务下级。
本公开的另一个实施例中,所述业务层级关系与管理层级关系相关联,所述管理层级关系与企业的组织架构相关联。
此时,该电子设备700还可以包括写入单元(图7未示出)。此时,查询单元74,还具体用于:在所述管理层级关系中,查找每个所述第二用户对应的第三用户,所述第三用户为所述第二用户的管理上级;而写入单元则具体用于:将所述第三用户的用户标识写入所述第二用户的所述指定字段。
本公开的另一个实施例中,所述业务层级关系由指定的管理节点编辑处理后得到。其中,所述编辑处理的方式可以包括但不限于:新建、删除、修改中的至少一种。本公开实施例中,所述编辑处理的方式可以包括但不限于:对一个所述第二用户的所述指定字段进行所述编辑处理;或者,对多个所述第二用户的所述指定字段进行所述编辑处理。
本公开的另一个实施例中,当所述第一目标数据所对应的所述第二用户的数目为多个时,查询单元74还具体用于:根据所述第二用户的属性信息,对所述第一目标数据进行过滤;输出单元76则具体用于:输出过滤后的第二目标数据;其中,所述第二目标数据所对应的所述第二用户的业务上级为所述第一用户。
本实施例提供的电子设备可以包括:至少一个处理器和存储器;其中,所述存储器存储计算机执行指令;所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如前述任一实施例所述的数据处理方法。其实现原理和技术效果类似,本实施例此处不再赘述。
示例性的,参考图8,其示出了适于用来实现本公开实施例的电子设备700的结构示意图,该电子设备700可以为终端设备或服务器。其中,终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、个人数字助理(Personal Digital Assistant,简称PDA)、平板电脑(Portable Android Device,简称PAD)、便携式多媒体播放器(PortableMedia Player,简称PMP)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图8示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图8所示,电子设备700可以包括处理装置(例如中央处理器、图形处理器等)701,其可以根据存储在只读存储器(Read Only Memory,简称ROM)702中的程序或者从存储装置708加载到随机访问存储器(Random Access Memory,简称RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有电子设备700操作所需的各种程序和数据。处理装置701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
通常,以下装置可以连接至I/O接口705:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置706;包括例如液晶显示器(Liquid CrystalDisplay,简称LCD)、扬声器、振动器等的输出装置707;包括例如磁带、硬盘等的存储装置708;以及通信装置709。通信装置709可以允许电子设备700与其他设备进行无线或有线通信以交换数据。虽然图8示出了具有各种装置的电子设备700,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置709从网络上被下载和安装,或者从存储装置708被安装,或者从ROM702被安装。在该计算机程序被处理装置701执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备执行上述实施例所示的方法。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LocalArea Network,简称LAN)或广域网(Wide Area Network,简称WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
第一方面,根据本公开的一个或多个实施例,提供了一种数据处理方法,包括:
接收第一用户发送的针对第一目标数据的数据查询请求;
查询所述第一目标数据所对应的第二用户的属性信息,所述属性信息包含指定字段,所述指定字段用于指示用户的业务层级关系;
当所述第一用户为所述第二用户的业务上级时,输出所述第一目标数据。
在本公开的一个或多个实施例中,所述指定字段用于指示用户的直接业务上级。
在本公开的一个或多个实施例中,所述指定字段用于指示用户的直接业务上级与间接业务上级。
在本公开的一个或多个实施例中,所述指定字段用于指示用户的业务上级与业务下级。
在本公开的一个或多个实施例中,所述业务层级关系与管理层级关系相关联,所述管理层级关系与企业的组织架构相关联。
此时,企业业务系统还执行如下步骤:
在所述管理层级关系中,查找每个所述第二用户对应的第三用户,所述第三用户为所述第二用户的管理上级;
将所述第三用户的用户标识写入所述第二用户的所述指定字段。
在本公开的一个或多个实施例中,所述业务层级关系由指定的管理节点编辑处理后得到。
其中,所述编辑处理的方式包括:新建、删除、修改中的至少一种。
其中,所述编辑处理的方式包括:
对一个所述第二用户的所述指定字段进行所述编辑处理;或者,
对多个所述第二用户的所述指定字段进行所述编辑处理。
在本公开的一个或多个实施例中,当所述第一目标数据所对应的所述第二用户的数目为多个时,企业业务系统还执行如下步骤:
根据所述第二用户的属性信息,对所述第一目标数据进行过滤;
输出过滤后的第二目标数据;其中,所述第二目标数据所对应的所述第二用户的业务上级为所述第一用户。
第二方面,根据本公开的一个或多个实施例,提供了一种电子设备,包括:
接收单元,用于接收第一用户发送的针对第一目标数据的数据查询请求;
查询单元,用于查询所述第一目标数据所对应的第二用户的属性信息,所述属性信息包含指定字段,所述指定字段用于指示用户的业务层级关系;
输出单元,用于当所述第一用户为所述第二用户的业务上级时,输出所述第一目标数据。
本公开的一个实施例中,所述指定字段用于指示用户的直接业务上级。
本公开的另一个实施例中,所述指定字段用于指示用户的直接业务上级与间接业务上级。
本公开的另一个实施例中,所述指定字段用于指示用户的业务上级与业务下级。
本公开的另一个实施例中,所述业务层级关系与管理层级关系相关联,所述管理层级关系与企业的组织架构相关联。
此时,该电子设备还可以包括写入单元。此时,查询单元,还具体用于:在所述管理层级关系中,查找每个所述第二用户对应的第三用户,所述第三用户为所述第二用户的管理上级;而写入单元则具体用于:将所述第三用户的用户标识写入所述第二用户的所述指定字段。
本公开的另一个实施例中,所述业务层级关系由指定的管理节点编辑处理后得到。其中,所述编辑处理的方式可以包括但不限于:新建、删除、修改中的至少一种。本公开实施例中,所述编辑处理的方式可以包括但不限于:对一个所述第二用户的所述指定字段进行所述编辑处理;或者,对多个所述第二用户的所述指定字段进行所述编辑处理。
本公开的另一个实施例中,当所述第一目标数据所对应的所述第二用户的数目为多个时,查询单元还具体用于:根据所述第二用户的属性信息,对所述第一目标数据进行过滤;输出单元则具体用于:输出过滤后的第二目标数据;其中,所述第二目标数据所对应的所述第二用户的业务上级为所述第一用户。
第三方面,根据本公开的一个或多个实施例,提供了一种电子设备,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如上第一方面以及第一方面各种可能的设计所述的数据处理方法。
第四方面,根据本公开的一个或多个实施例,提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第一方面以及第一方面各种可能的设计所述的数据处理方法。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。

Claims (10)

1.一种数据处理方法,应用于企业业务系统,所述企业业务系统用于表征企业的组织架构,所述企业业务系统中的每个用户具有属性信息,其特征在于,包括:
接收第一用户发送的针对第一目标数据的数据查询请求;
查询所述第一目标数据所对应的第二用户的属性信息,所述属性信息包含指定字段,所述指定字段用于指示用户的业务层级关系;
根据所述指定字段,确定所述第二用户的业务上级;
当所述第一用户为所述第二用户的业务上级时,输出所述第一目标数据;
当所述第一用户不为所述第二用户的业务上级时,不输出所述第一目标数据;
其中,所述业务层级关系由指定的管理节点对所述指定字段编辑处理后得到,所述编辑处理的方式包括:新建、删除、修改中的至少一种;
当所述第一目标数据所对应的所述第二用户的数目为多个时,所述方法还包括:
根据所述第二用户的属性信息,对所述第一目标数据进行过滤;
输出过滤后的第二目标数据;其中,所述第二目标数据所对应的所述第二用户的业务上级为所述第一用户。
2.根据权利要求1所述的方法,其特征在于,所述指定字段用于指示用户的直接业务上级。
3.根据权利要求1所述的方法,其特征在于,所述指定字段用于指示用户的直接业务上级与间接业务上级。
4.根据权利要求1所述的方法,其特征在于,所述指定字段用于指示用户的业务上级与业务下级。
5.根据权利要求1所述的方法,其特征在于,所述业务层级关系与管理层级关系相关联,所述管理层级关系与企业的组织架构相关联。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
在所述管理层级关系中,查找每个所述第二用户对应的第三用户,所述第三用户为所述第二用户的管理上级;
将所述第三用户的用户标识写入所述第二用户的所述指定字段。
7.根据权利要求1-6任一项所述的方法,其特征在于,所述编辑处理的方式包括:
对一个所述第二用户的所述指定字段进行所述编辑处理;或者,
对多个所述第二用户的所述指定字段进行所述编辑处理。
8.一种电子设备,设置于企业业务系统,所述企业业务系统用于表征企业的组织架构,所述企业业务系统中的每个用户具有属性信息,其特征在于,包括:
接收单元,用于接收第一用户发送的针对第一目标数据的数据查询请求;
查询单元,用于查询所述第一目标数据所对应的第二用户的属性信息,所述属性信息包含指定字段,所述指定字段用于指示用户的业务层级关系;
根据所述指定字段,确定所述第二用户的业务上级;
输出单元,用于当所述第一用户为所述第二用户的业务上级时,输出所述第一目标数据;
当所述第一用户不为所述第二用户的业务上级时,不输出所述第一目标数据;
其中,所述业务层级关系由指定的管理节点编辑对所述指定字段处理后得到,所述编辑处理的方式包括:新建、删除、修改中的至少一种;
当所述第一目标数据所对应的所述第二用户的数目为多个时,所述输出单元,具体用于根据所述第二用户的属性信息,对所述第一目标数据进行过滤;
输出过滤后的第二目标数据;其中,所述第二目标数据所对应的所述第二用户的业务上级为所述第一用户。
9.一种电子设备,其特征在于,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如权利要求1-7任一项所述的数据处理方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如权利要求1-7任一项所述的数据处理方法。
CN202010129866.8A 2020-02-28 2020-02-28 数据处理方法、电子设备与存储介质 Active CN111339561B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010129866.8A CN111339561B (zh) 2020-02-28 2020-02-28 数据处理方法、电子设备与存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010129866.8A CN111339561B (zh) 2020-02-28 2020-02-28 数据处理方法、电子设备与存储介质

Publications (2)

Publication Number Publication Date
CN111339561A CN111339561A (zh) 2020-06-26
CN111339561B true CN111339561B (zh) 2023-04-07

Family

ID=71182010

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010129866.8A Active CN111339561B (zh) 2020-02-28 2020-02-28 数据处理方法、电子设备与存储介质

Country Status (1)

Country Link
CN (1) CN111339561B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112650964B (zh) * 2020-12-28 2023-02-03 上海掌门科技有限公司 一种业务处理方法、设备及机器可读存储介质
CN112632500A (zh) * 2020-12-30 2021-04-09 绿盟科技集团股份有限公司 一种数据管理方法和电子设备
CN113138825A (zh) * 2021-04-28 2021-07-20 北京乐学帮网络技术有限公司 一种信息展示方法、装置、计算机设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109344152A (zh) * 2018-08-22 2019-02-15 中国平安人寿保险股份有限公司 数据处理方法、装置、电子设备及存储介质
CN110209677A (zh) * 2018-02-06 2019-09-06 北京京东尚科信息技术有限公司 更新数据的方法和装置
CN110263558A (zh) * 2019-06-13 2019-09-20 泰康保险集团股份有限公司 业务权限管理方法、装置、电子设备及计算机可读介质
CN110704476A (zh) * 2019-10-08 2020-01-17 北京锐安科技有限公司 数据处理方法、装置、设备及存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7366708B2 (en) * 1999-02-18 2008-04-29 Oracle Corporation Mechanism to efficiently index structured data that provides hierarchical access in a relational database system
US7058648B1 (en) * 2000-12-01 2006-06-06 Oracle International Corporation Hierarchy-based secured document repository
US9704162B2 (en) * 2007-08-20 2017-07-11 Oracle International Corporation Enterprise structure configurator
US8645357B2 (en) * 2009-07-06 2014-02-04 Oracle International Corporation Enterprise hierarchy
US20130159047A1 (en) * 2011-12-14 2013-06-20 Jochen Mayerle Dynamic business scenario key performance indicator definitions, real time calculations, and analysis
US10489424B2 (en) * 2016-09-26 2019-11-26 Amazon Technologies, Inc. Different hierarchies of resource data objects for managing system resources
CN109656921B (zh) * 2018-11-26 2023-09-01 平安科技(深圳)有限公司 组织架构数据处理方法、装置、计算机设备及存储介质
CN110196889A (zh) * 2019-05-30 2019-09-03 北京字节跳动网络技术有限公司 数据处理方法、装置、电子设备及存储介质
CN110569657B (zh) * 2019-09-10 2021-10-29 北京字节跳动网络技术有限公司 一种数据访问方法、装置、设备及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110209677A (zh) * 2018-02-06 2019-09-06 北京京东尚科信息技术有限公司 更新数据的方法和装置
CN109344152A (zh) * 2018-08-22 2019-02-15 中国平安人寿保险股份有限公司 数据处理方法、装置、电子设备及存储介质
CN110263558A (zh) * 2019-06-13 2019-09-20 泰康保险集团股份有限公司 业务权限管理方法、装置、电子设备及计算机可读介质
CN110704476A (zh) * 2019-10-08 2020-01-17 北京锐安科技有限公司 数据处理方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN111339561A (zh) 2020-06-26

Similar Documents

Publication Publication Date Title
US11514076B2 (en) Cooperative naming for configuration items in a distributed configuration management database environment
CN111339561B (zh) 数据处理方法、电子设备与存储介质
CN110569657B (zh) 一种数据访问方法、装置、设备及存储介质
US11294943B2 (en) Distributed match and association of entity key-value attribute pairs
US7703667B2 (en) Management and application of entitlements
US20060004875A1 (en) CMDB schema
CN110569667B (zh) 一种访问控制方法、装置、计算机设备及存储介质
WO2022052682A1 (zh) 医疗系统及其权限管理方法
US11895118B2 (en) Management of collaborative content item modification
CN110196889A (zh) 数据处理方法、装置、电子设备及存储介质
US20230319001A1 (en) Snippet(s) of content associated with a communication platform
CN111858615A (zh) 数据库表生成方法、系统、计算机系统和可读存储介质
US8671073B2 (en) Synchronizing human resource database with authorization database
US9992278B2 (en) Automatic account selection
US9356919B1 (en) Automated discovery of knowledge-based authentication components
CN111027091B (zh) 一种管理权限的方法、装置、介质和电子设备
CN112699407A (zh) 业务数据的访问方法、装置、设备和存储介质
US9998498B2 (en) Cognitive authentication with employee onboarding
CN117014175A (zh) 云系统的权限处理方法、装置、电子设备及存储介质
CN115438333A (zh) 一种权限分配的方法和装置
US20120110011A1 (en) Managing application access on a computing device
CN114065254A (zh) 数据处理方法、装置、电子设备、介质和产品
US20240070308A1 (en) Permission setting method and apparatus, device, and medium
US9961132B2 (en) Placing a user account in escrow
Zha et al. Design and Implementation of Linkage Update Management System for Geo-Information Service Platform

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant