CN112764943B - 信息处理方法、系统、电子设备和计算机可读存储介质 - Google Patents

信息处理方法、系统、电子设备和计算机可读存储介质 Download PDF

Info

Publication number
CN112764943B
CN112764943B CN202011626855.7A CN202011626855A CN112764943B CN 112764943 B CN112764943 B CN 112764943B CN 202011626855 A CN202011626855 A CN 202011626855A CN 112764943 B CN112764943 B CN 112764943B
Authority
CN
China
Prior art keywords
account
application
workspace
electronic file
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011626855.7A
Other languages
English (en)
Other versions
CN112764943A (zh
Inventor
潘加东
申宏杰
赵迎芳
吴风
谢金林
张增华
韩晓雪
季向远
师阳
马云磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Uni Orange Technology Co ltd
Orange Cloud Internet Design Co ltd
Original Assignee
Beijing Uni Orange Technology Co ltd
Orange Cloud Internet Design Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Uni Orange Technology Co ltd, Orange Cloud Internet Design Co ltd filed Critical Beijing Uni Orange Technology Co ltd
Priority to CN202011626855.7A priority Critical patent/CN112764943B/zh
Priority to US17/220,037 priority patent/US20220207165A1/en
Publication of CN112764943A publication Critical patent/CN112764943A/zh
Application granted granted Critical
Publication of CN112764943B publication Critical patent/CN112764943B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/543User-generated data transfer, e.g. clipboards, dynamic data exchange [DDE], object linking and embedding [OLE]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/176Support for shared access to files; File sharing support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/178Techniques for file synchronisation in file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种信息处理方法、信息处理系统、电子设备和计算机可读存储介质。该信息处理方法应用于服务器,服务器部署有工作空间和应用虚拟化系统,应用虚拟化系统部署有设计应用程序,设计应用程序包括第一插件,工作空间至少包括第一工作子空间。该方法包括:响应于接收到第一账户对设计应用程序进行的第一导入操作信息,利用第一插件将设计应用程序生成的电子文件同步到第一工作子空间;响应于第二账户具有访问第一工作子空间的第一权限,接收来自第二账户通过第一工作子空间访问电子文件的第一访问请求;以及响应于第二账户具有访问电子文件的第二权限,响应第一访问请求。该方法可以使多个用户进行在线协作,提高多个用户在线协作的效率。

Description

信息处理方法、系统、电子设备和计算机可读存储介质
技术领域
本公开的实施例涉及一种信息处理方法、系统、电子设备和计算机可读存储介质。
背景技术
在复杂工业产品的研发过程中,跨企业跨地域组建的研发团队在解决技术难题、确认后续工作时,必须进行集体协作和协同研发。企业研发人员有时不仅需要内部成员之间分享协作,还需要同企业外的协作成员(如专家、客户、供应商等)进行研发数据交换、方案评审、技术交流等活动。
发明内容
本公开至少一个实施例提供一种信息处理方法,应用于服务器,服务器部署有工作空间和应用虚拟化系统,应用虚拟化系统部署有设计应用程序,设计应用程序包括第一插件,工作空间至少包括第一工作子空间,其中,工作空间包括对基于设计应用程序生成的电子文件进行管理的功能模块,方法包括:响应于接收到第一账户对设计应用程序进行的第一导入操作信息,利用第一插件将设计应用程序生成的电子文件同步到第一工作子空间;响应于第二账户具有访问第一工作子空间的第一权限,接收来自第二账户通过第一工作子空间访问电子文件的第一访问请求;以及响应于第二账户具有访问电子文件的第二权限,响应第一访问请求。
例如,在本公开一实施例提供的信息处理方法中,第一访问请求用于请求打开电子文件以对电子文件进行操作,响应于第二账户具有访问电子文件的第二权限,响应第一访问请求,包括:响应于第二账户具有访问电子文件的第二权限,通过应用虚拟化系统启动设计应用程序;以及利用第一插件将电子文件从第一工作子空间同步到设计应用程序,以使第二账户通过设计应用程序打开电子文件并操作电子文件。
例如,在本公开一实施例提供的信息处理方法中,应用虚拟化系统还部署有第一账户虚拟化子系统,第一账户虚拟化子系统包括第一账户针对设计应用程序的第一管理应用,设计应用程序还包括针对第一账户的第一管理插件,方法还包括:响应于接收到第一同步操作信息,利用第一管理插件将设计应用程序生成的电子文件同步到第一管理应用中。
例如,在本公开一实施例提供的信息处理方法中,应用虚拟化系统还部署有第二账户虚拟化子系统,第二账户虚拟化子系统包括针对设计应用程序的第二管理应用,设计应用程序还包括针对第二账户的第二管理插件,方法还包括:响应于接收到第二同步操作信息,利用第二管理插件将第二账户打开的电子文件同步到第二管理应用中。
例如,在本公开一实施例提供的信息处理方法中,第一管理应用存储有电子文件,该方法还包括:响应于接收到第一账户对设计应用程序进行的第一导出操作信息,利用第一管理插件从第一管理应用中同步到电子文件到设计应用程序。
例如,在本公开一实施例提供的信息处理方法中,工作空间还包括第二工作子空间,方法还包括:响应于接收到第二导入操作信息,利用第一插件将电子文件同步到第二工作子空间,以使第二工作子空间包括操作后的电子文件。
例如,在本公开一实施例提供的信息处理方法中,服务器还部署有门户网站,第一账户或者第二账户通过浏览器登录门户网站,以通过门户网站向服务器发送第一访问请求。
例如,在本公开一实施例提供的信息处理方法中,门户网站包括应用中心,第一账户或者第二账户通过应用中心向服务器发送第二访问请求,应用虚拟化系统包括共享虚拟化子系统,所述共享虚拟化子系统包括所述设计应用程序,方法还包括:响应于接收到通过门户网站生成的第二访问请求,对身份信息进行验证,其中,第二访问请求包括身份信息;在身份信息通过验证的情况下,根据身份信息,确定第二访问请求分发到的虚拟化子系统,虚拟化子系统包括第一账户虚拟化子系统、第二账户虚拟化子系统或者所述共享虚拟化子系统;以及将第二访问请求分发到第一账户虚拟化子系统、第二账户虚拟化子系统或者所述共享虚拟化子系统之一。
例如,在本公开一实施例提供的信息处理方法中,共享虚拟化子系统包括虚拟应用助手,方法还包括:响应于接收到通过门户网站生成的第一访问请求,对身份信息进行验证,其中,第一访问请求包括身份信息;在身份信息通过验证的情况下,根据身份信息,将第一访问请求转发到共享虚拟化子系统;以及由虚拟应用助手响应第一访问请求。
例如,在本公开一实施例提供的信息处理方法中,还包括:响应于接收到在第一工作子空间创建任务的创建请求,在第一工作子空间创建任务;接收成员权限信息,以对任务中的成员访问第一工作子空间或者访问任务的电子文件的访问权限进行管理;以及根据成员权限信息确定第二账户是否具有访问第一工作子空间的权限。
例如,在本公开一实施例提供的信息处理方法中,还包括:接收第一账户对电子文件的访问权限进行管理的管理操作;以及根据管理操作,确定第二账户是否具有第二权限。
本公开至少一个实施例提供一种信息处理方法,应用于服务器,服务器上部署有工作空间和应用虚拟化系统,应用虚拟化系统包括第一账户虚拟化子系统,第一账户虚拟化子系统至少包括第一管理应用,第一管理应用包括第一管理应用适配器并且存储有电子文件,工作空间包括接口程序和第一工作子空间,工作空间包括对基于设计应用程序生成的电子文件进行管理的功能模块,方法包括:响应于接收到第一账户在第一工作子空间中进行的第三同步操作信息,通过第一管理应用适配器,经由接口程序,将电子文件从第一管理应用同步到第一工作子空间;以及响应于第二账户具有访问第一工作子空间的第一权限,接收来自第二账户通过第一工作子空间访问电子文件的第一访问请求;以及响应于第二账户具有访问电子文件的第二权限,响应第一访问请求。
例如,在本公开一实施例提供的信息处理方法中,应用虚拟化系统还包括第二账户虚拟化子系统,第二账户虚拟化子系统至少包括第二管理应用,第二管理应用包括第二管理应用适配器,所述工作空间还包括第二工作子空间,第一访问请求包括用于将电子文件从第一工作子空间同步到第二工作子空间的第一请求,响应于第二账户具有访问电子文件的第二权限,响应第一访问请求,包括:响应于第二账户具有访问电子文件的第二权限,通过接口程序和第二管理应用适配器,将电子文件同步到第二工作子空间。
例如,在本公开一实施例提供的信息处理方法中,应用虚拟化系统部署有设计应用程序,设计应用程序包括第一插件,第一访问请求还包括用于打开电子文件以对电子文件进行操作的第二请求,响应于第二账户具有访问电子文件的第二权限,响应第一访问请求,包括:响应于第二账户具有访问电子文件的第二权限,通过应用虚拟化系统启动设计应用程序;以及利用第一插件将电子文件从第一工作子空间同步到设计应用程序,以使第二账户通过设计应用程序打开电子文件并操作电子文件。
本公开至少一个实施例提供一种信息处理系统,包括服务器,服务器部署有工作空间和应用虚拟化系统,应用虚拟化系统部署有设计应用程序,设计应用程序包括第一插件,工作空间至少包括为第一账户创建的第一工作子空间,其中,工作空间包括对基于所述设计应用程序生成的电子文件进行管理的功能模块,第一工作子空间配置为响应于第二账户具有访问第一工作子空间的第一权限,接收来自第二账户通过第一工作子空间访问电子文件的第一访问请求;设计应用程序配置为接收第一账户对设计应用程序进行的第一导入操作信息,并且响应于第二账户具有访问电子文件的第二权限,响应第一访问请求;第一插件配置为将设计应用程序生成的电子文件同步到第一工作子空间。
本公开至少一个实施例提供一种信息处理系统,包括服务器,服务器上部署有工作空间和应用虚拟化系统,应用虚拟化系统包括第一账户虚拟化子系统,第一账户虚拟化子系统至少包括第一管理应用,第一管理应用包括第一管理应用适配器和电子文件,工作空间包括接口程序和为第一账户创建的第一工作子空间,所述工作空间包括对基于所述设计应用程序生成的电子文件进行管理的功能模块,第一管理应用适配器配置为响应于接收到第一账户在第一工作子空间中进行的第三同步操作信息向接口程序发送电子文件;接口程序配置为接收来自第一管理应用适配器的电子文件,以将电子文件同步到第一工作子空间;第一工作子空间配置为响应于第二账户具有访问第一工作子空间的第一权限,接收来自第二账户通过第一工作子空间访问电子文件的第一访问请求,并且响应于第二账户具有访问电子文件的第二权限,响应第一访问请求。
本公开至少一个实施例提供一种电子设备,包括处理器;存储器,包括一个或多个计算机程序模块;其中,一个或多个计算机程序模块被存储在存储器中并被配置为由处理器执行,一个或多个计算机程序模块包括用于实现本公开任一实施例提供的信息处理方法的指令。
本公开至少一个实施例提供一种计算机可读存储介质,用于存储非暂时性计算机可读指令,当非暂时性计算机可读指令由计算机执行时可以实现本公开任一实施例提供的信息处理方法。
附图说明
为了更清楚地说明本公开实施例的技术方案,下面将对实施例的附图作简单地介绍,显而易见地,下面描述中的附图仅仅涉及本公开的一些实施例,而非对本公开的限制。
图1A示出了本公开至少一实施例提供的一种信息处理方法的流程图;
图1B示出了一种可以应用本公开至少一个实施例提供的信息处理方法的服务器集群;
图1C示出了本公开至少一实施例提供的信息处理方法的示意图;
图2A示出了本公开至少一实施例提供的图1A中步骤S130的方法流程图;
图2B示出了本公开至少一个实施例提供的另一种信息处理方法的示意图;
图3示出了本公开至少一实施例提供的另一种信息处理方法的流程图;
图4示出了本公开至少一实施例提供的另一种信息处理方法的流程图;
图5A示出了一种可以应用本公开至少一个实施例提供的信息处理方法的另一种服务器集群500;
图5B示出了本公开至少一实施例提供的另一种信息处理方法的流程图;
图5C示出了本公开至少一实施例提供的另一种信息处理方法的流程图;
图6示出了本公开至少一实施例提供的另一种信息处理方法的流程图;
图7示出了本公开至少一实施例提供的另一种信息处理方法的示意图;
图8A示出了本公开至少一实施例提供的信息处理系统的示意性方框图;
图8B示出了本公开至少一实施例提供的另一种信息处理系统的示意性方框图;
图8C示出了本公开至少一个实施例提供的一种电子设备的示意框图;
图8D示出了本公开至少一个实施例提供的另一种电子设备的示意框图;以及
图9示出了本公开至少一个实施例提供的一种计算机可读存储介质的示意图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例的附图,对本公开实施例的技术方案进行清楚、完整地描述。显然,所描述的实施例是本公开的一部分实施例,而不是全部的实施例。基于所描述的本公开的实施例,本领域普通技术人员在无需创造性劳动的前提下所获得的所有其他实施例,都属于本公开保护的范围。
除非另外定义,本公开使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本公开中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。同样,“一个”、“一”或者“该”等类似词语也不表示数量限制,而是表示存在至少一个。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
企业通常拥有自己的产品数据管理系统(Product Data Management, PDM)或产品生命周期管理系统(Product Lifecycle Management,PLM),一般采用私有云部署方案,跨地域的子公司一般采用专线实现内网环境,成本较高,脱离内网环境,就无法登录。即使企业采用公有云部署方案,通常也不支持企业外部的用户登录使用,不同企业之间研发人员一般通过邮件或通讯工具交互,整个交互过程企业无法进行管控。不同企业之间数据交换时,由于交换的数据没有统一的格式和属性字段要求等,接收数据的企业研发人员,例如需要进行格式转换,对属性信息重新维护等,大大增加了工作时间,降低了工作效率。可见,跨组织和跨地域之间的人员沟通协作效率较低。目前无论是企业内部研发人员之间的协作效率还是企业内部研发人员与企业外部研发人员之间的协作效率都比较低。
本公开至少一个实施例提供一种信息处理方法、信息处理系统、电子设备和计算机可读存储介质。该信息处理方法应用于服务器,服务器部署有工作空间和应用虚拟化系统,应用虚拟化系统部署有设计应用程序,设计应用程序包括第一插件,工作空间至少包括第一工作子空间,工作空间包括对基于设计应用程序生成的电子文件进行管理的功能模块。该方法包括:响应于接收到第一账户对设计应用程序进行的第一导入操作信息,利用第一插件将设计应用程序生成的电子文件同步到第一工作子空间;响应于第二账户具有访问第一工作子空间的第一权限,接收来自第二账户通过第一工作子空间访问电子文件的第一访问请求;以及响应于第二账户具有访问电子文件的第二权限,响应第一访问请求。该信息处理方法可以使多个用户进行在线协作,提高跨组织和跨地域之间的人员协作的效率。并且,该信息处理方法使得用户无需在本地终端上安装设计应用程序,可以使用云端安装的设计应用程序,从而降低项目开发成本,提高协同研发的便利性。
本公开至少一个实施例提供另一种信息处理方法。该信息处理方法应用于服务器,服务器上部署有工作空间和应用虚拟化系统,应用虚拟化系统包括第一账户虚拟化子系统,第一账户虚拟化子系统至少包括第一管理应用,第一管理应用包括第一管理应用适配器并且存储有电子文件,工作空间包括接口程序和第一工作子空间,工作空间包括对基于设计应用程序生成的电子文件进行管理的功能模块。该方法包括:响应于接收到第一账户在第一工作子空间中进行的第三同步操作信息,通过第一管理应用适配器,经由接口程序,将电子文件从第一管理应用同步到第一工作子空间;以及响应于第二账户具有访问第一工作子空间的第一权限,接收来自第二账户通过第一工作子空间访问电子文件的第一访问请求;以及响应于第二账户具有访问电子文件的第二权限,响应第一访问请求。该信息处理方法可以使多个用户进行在线协作,提高跨组织和跨地域之间的人员协作的效率。
下面结合图1A~1C、图 2A~2B、图3~图4、图5A~5C来说明本公开至少一实施例提供的一种信息处理方法,结合图6和图7来说明本公开至少一实施例提供的另一种信息处理方法。
图1A示出了本公开至少一实施例提供的一种信息处理方法的流程图。
如图1A所示,该方法可以包括步骤S110~S130。该方法应用于服务器,服务器部署有工作空间和应用虚拟化系统,应用虚拟化系统部署有设计应用程序,设计应用程序包括第一插件,工作空间至少包括第一工作子空间,工作空间包括对基于设计应用程序生成的电子文件进行管理的功能模块。
步骤S110:响应于接收到第一账户对设计应用程序进行的第一导入操作信息,利用第一插件将设计应用程序生成的电子文件同步到第一工作子空间。
步骤S120:响应于第二账户具有访问第一工作子空间的第一权限,接收来自第二账户通过第一工作子空间访问电子文件的第一访问请求。
步骤S130:响应于第二账户具有访问电子文件的第二权限,响应第一访问请求。
该信息处理方法可以将电子文件同步到第一工作子空间中,并且在其他账户具有访问该第一工作子空间的前提下,其他账户可以从第一工作子空间中访问该电子文件,从而多个不同的账户可以通过第一工作子空间进行电子文件的交互,提高了不同账户之间协作的效率。
需要说明的是,除非特别说明,本文中“导入”和“导出”可以分别理解为例如PDM或者PLM中的“检入”和“检出”的概念。例如,“导入”可以理解为PDM中的“检入”的概念,即将电子文件从一个存储介质同步到另一个存储介质中。
需要理解的是,上述服务器可以是服务器集群,也可以是一个服务器,本公开不限定该服务器仅为一个服务器,而可以是服务器集群。在下文中以服务器集群为例来说明本公开的实施例。
图1B示出了一种可以应用本公开至少一个实施例提供的信息处理方法的服务器集群。
如图1B所示,该服务器集群部署有工作空间101和应用虚拟化系统102。
应用虚拟化系统102部署有设计应用程序112,设计应用程序112包括第一插件1121。
应用虚拟化系统102例如可以是基于虚拟桌面基础架构(Virtual DesktopInfrastructure,VDI)构成的VDI环境。该VDI环境例如可以包括各种设计应用程序、操作系统、服务器管理系统以及用户管理系统等。需要理解的是,VDI环境不仅可以包括上述的各种软件,还可以包括硬件,例如可以包括运行Linux系统的服务器、运行window系统的服务器等。
设计应用程序112例如可以包括但是不限于是用于仿真、渲染、制图以及设计的各种应用程序。第一插件1121例如可以是具有检入和检出功能的程序,作为设计应用程序112与工作空间101之间的接口。例如,利用第一插件1121可以将设计应用程序112生成的电子文件同步到第一工作子空间,或者将电子文件从第一工作子空间同步到设计应用程序112。
第一插件1121例如可以是集成在设计应用程序112中,第一插件例如可以在设计应用程序112的交互界面上提供图标,以便用户可以通过点击图标触发第一插件1121执行检入操作或者检出操作。例如,第一插件1121也可以是独立于设计应用程序112的程序,可以在设计应用程序112的交互界面上提供图标,用户点击该图标时可以调用第一插件1121以执行检入操作或者检出操作。
如图1B所示,服务器集群部署有门户网站,用户可以通过浏览器登录门户网站,以通过门户网站向服务器发送访问请求。工作空间101可以部署于该门户网站中。
工作空间101包括对基于设计应用程序112生成的电子文件进行管理的功能模块111。例如,工作空间101可以具有PDM中的部分功能模块,以利用该部分功能模块对电子文件进行管理。
例如电子文件可以是基于CAD应用程序生成的CAD文件,工作空间可以包括对CAD文件进行管理的功能模块111。当然,本公开的实施例不限于此,电子文件可以是任意的应用程序生成的文件,不限于CAD,这可以根据实际需求而定。
工作空间至少包括第一工作子空间,第一工作子空间例如可以是服务器集群为第一账户创建的工作空间。第一工作子空间中例如可以包括与第一账户相关的开发项目。工作空间例如还可以包括分别为不同账户创建的第二工作子空间、第三工作子空间等等。工作空间提供的PDM功能模块可以被多个账户共享,也就是说,多个账户可以利用工作空间提供的PDM功能模块对各自的开发项目进行管理。但是,各账户创建的工作子空间(第一工作子空间、第二工作子空间等)的数据或者电子文件可以是隔离的。例如,各账户创建的工作子空间在物理上隔离的或者在逻辑上隔离的。
下文中以设计应用程序112为CAD应用程序,电子文件为CAD文件为例来说明本公开的实施例,但这并不构成对本公开实施例的限制。
对于步骤S110,例如第一账户可以在本地终端上打开与应用虚拟化系统102相适应的提供虚拟环境的程序,从而可以与应用虚拟化系统102交互,进而打开应用虚拟化系统102中部署的CAD应用程序,并且在CAD应用程序中打开一个CAD文件。响应于第一账户在CAD应用程序中点击了第一插件提供的“检入”图标,本地终端可以向服务器发送第一导入操作信息。服务器响应于接收到第一导入操作信息,利用第一插件将该CAD文件同步到第一工作子空间。
第一导入操作信息例如是用于将CAD应用程序生成的CAD文件检入第一工作子空间的导入请求,该第一导入操作信息例如可以包括CAD文件标识信息、第一账户的信息等。
例如,利用CAD生成的电子文件存储在应用虚拟化系统的存储介质中,响应于接收到第一导入操作信息,服务器集群中的同步服务器将CAD文件同步到第一工作子空间的对应的存储服务器中。
对于步骤S120,例如,若第二账户具有访问第一工作子空间的第一权限,则服务器集群可以接收来自第二账户通过第一工作子空间访问CAD文件的第一访问请求。
在本公开的一些实施例中,例如在第一账户的一个开发项目中,第一账户例如可以在第一工作子空间中将第二账户设置为该开发项目的外协成员,则第二账户便具有访问第一工作子空间的权限。
在本公开的一些实施例中,第一账户或者第二账户可以通过浏览器登录门户网站,以通过门户网站向服务器发送第一访问请求。
例如,若第二账户具有访问第一工作子空间的第一权限,那么第一工作子空间中存储的与第二账户相关的项目信息可以展示在第二账户的第二工作子空间中,这样第二账户可以通过浏览器登录门户网站,并且通过门户网站进入自己的第二工作子空间,并通过点击展示于第二工作子空间中第一工作子空间的项目生成第一访问请求,并向服务器集群发送第一访问请求,从而服务器集群可以接收到第一访问请求。
对于步骤S130,如果第二账户具有访问该电子文件的第二权限,则可以响应第一访问请求。
在本公开的一些实施例中,第二账户是否具有第二权限,可以是根据第一账户的管理操作确定的。
例如,可以接收第一账户对电子文件的访问权限进行管理的管理操作信息,并根据管理操作信息,确定第二账户是否具有第二权限。
例如第一账户在第一工作子空间中创建了CAD文件,并且第一账户针对该CAD文件进行了管理操作,则接收根据该管理操作生成的管理操作信息,以便根据管理操作信息,确定第二账户是否具有第二权限。
例如第二账户是第一账户针对某个开发项目的外协成员,响应于接收到第一账户的分享操作信息,确定第二账户具有第二权限。分享操作信息例如可以包括将电子文件分享到目标账户,该目标账户例如可以是第二账户,或者也可以是全部外协成员等。
又例如,第一账户利用CAD应用程序生成CAD文件后,并没有执行分享操作,那么服务器集群也不会接受到分享操作信息,那么第二账户便不具有第二权限。
下面结合图1C进一步地对上文参考图1A描述的信息处理方法进行解释说明。
图1C示出了本公开至少一实施例提供的信息处理方法的示意图。
如图1C所示,服务器集群中包括为A企业成员创建的A企业工作空间(即,第一工作子空间)121和为B企业成员创建的B企业工作空间(即,第二工作子空间)131。
例如A企业的第一开发项目的负责人可以将B企业成员设置为第一开发项目的外协成员,则B企业成员具有访问A企业工作空间121的权限。既然B企业成员具有访问A企业工作空间121的权限,那么在B企业工作空间131中可以显示该第一开发项目的相关信息。相关信息例如可以包括第一开发项目相关的电子文件、第一开发项目的规模、参与人员等信息。
例如,A企业中第一开发项目的成员张三进入A企业工作空间121后,利用应用虚拟化系统提供的设计应用程序112对电子文件进行了操作,并且在操作完成后点击“检入”图标,则服务器集群可以执行步骤S110,即响应于接收到点击“检入”图标所生成的第一导入操作信息,利用第一插件1121将设计应用程序112生成电子文件同步到A企业工作空间121,也就是执行如图1C所示的第一检入操作,将电子文件从应用虚拟化系统102的存储介质检入到A企业工作空间121对应的存储服务器中。
若张三对该电子文件的访问权限进行了管理操作,例如张三将该电子文件分享给第一开发项目的外协成员,则B企业成员具有访问该电子文件的第二权限。
例如B企业中的第二账户可以进入B企业工作空间131,并且在B企业工作空间131中请求获取电子文件,那么响应于第二账户具有访问A企业工作空间121的第一权限,接收来自该第二账户通过A企业工作空间121访问电子文件的第一访问请求,并且响应于第二账户具有访问电子文件的第二权限,响应第一访问请求。例如可以执行上文参考图1A描述的步骤S120和步骤S130。
图2A示出了本公开至少一实施例提供的一种图1A中步骤S130的方法流程图。
如图2A所示,步骤S130可以包括步骤S131和步骤S132。
步骤S131:响应于第二账户具有访问电子文件的第二权限,通过应用虚拟化系统启动设计应用程序。
步骤S132:利用第一插件将电子文件从第一工作子空间同步到设计应用程序,以使第二账户通过设计应用程序打开电子文件并操作电子文件。
在该实施例中,步骤S120中的第一访问请求例如可以是用于请求打开电子文件以对电子文件进行操作,例如进行编辑、修改等。
对于步骤S131,例如可以是应用虚拟化系统通过与第二账户的本地终端上运行的与应用虚拟化系统相适应的提供虚拟环境的程序交互,从而使第二账户的本地终端启动应用虚拟化系统中部署的设计应用程序。
对于步骤S132,例如在上述图1C所示的情景中,可以是利用第一插件将电子文件从A企业工作空间121同步到设计应用程序中,即执行如图1C所示的第一检出操作,电子文件可以从A企业工作空间121检出到设计应用程序112中。这样可以使得第二账户的本地终端通过应用虚拟化系统102提供的设计应用程序112打开电子文件,并且可以对电子文件进行操作。
在本公开的另一些实施例中,应用虚拟化系统还部署有第一账户虚拟化子系统,第一账户虚拟化子系统包括第一账户针对设计应用程序的第一管理应用,设计应用程序还包括针对第一账户的第一管理插件,该方法在前述实施例的基础上还可以包括:响应于接收到第一同步操作信息,利用第一管理插件将设计应用程序生成的电子文件同步到第一管理应用中。下面结合图2B来说明这些实施例。
图2B示出了本公开至少一个实施例提供的另一种信息处理方法的示意图。
如图2B所示,应用虚拟化系统还部署有第一账户虚拟化子系统。第一账户虚拟化子系统例如可以是A企业定制的虚拟化子系统122。A企业定制的虚拟化子系统122中例如可以包括第一账户针对设计应用程序例如CAD应用程序的第一管理应用PLM1。设计应用程序例如CAD应用程序还包括针对第一账户的PLM1插件1122。PLM1插件1122可以与A企业定制的虚拟化子系统122中的PLM1交互。
当然,在设计应用程序中还可以包括其他企业例如企业B的管理应用插件PLM2 插件1123等。
第一同步操作信息例如可以是第一账户在CAD应用程序中执行了存储到PLM1的操作而生成。例如第一账户在CAD程序中点击了“存储到PLM1”的选择项,从而生成第一同步操作信息。
如图2B所示,例如可以是响应于接收到第一同步操作信息,利用PLM1插件1122与PLM1交互,从而执行如图2B所示的第三检入操作,即将设计应用程序生成的电子文件同步到第一管理应用PLM1中。
如图2B所示,应用虚拟化系统还部署有第二账户虚拟化子系统。第二账户虚拟化子系统例如可以是B企业定制的虚拟化子系统123。B企业定制的虚拟化子系统123中可以包括第二账户针对设计应用程序例如CAD应用程序的第二管理应用PLM2。设计应用程序112例如CAD应用程序还包括针对第二账户的PLM2插件1123。PLM2插件1123可以与B企业定制的虚拟化子系统中的PLM2交互。该信息处理方法还可以包括:响应于接收到第二同步操作信息,利用第二管理插件将第二账户打开的电子文件同步到第二管理应用中。
第二同步操作信息例如可以是第二账户在设计应用程序112中执行了存储到PLM2的操作而生成的。例如第二账户在CAD程序中点击了“存储到PLM2”的选择项,从而生成第二同步操作信息。
例如作为B企业成员之一的第二账户是A企业第一开发项目的外协成员,则第二账户进入B企业工作空间131可以看到第一开发项目的成员分享的电子文件。第二账户例如可以请求打开电子文件中的某个CAD文件,在打开该CAD文件后,第二账户可以点击“存储到PLM2”的选择项从而生成第二同步操作信息。服务器集群响应于接收到第二同步操作信息,利用PLM2插件1123与PLM2交互,从而执行如图2B所示的第四检入操作,即将设计应用程序112生成的CAD文件同步到第二管理应用PLM2中。
通过在应用虚拟化环境中针对不同用户或者企业定制企业专属的定制虚拟化子系统(例如A企业定制虚拟化子系统、B企业定制虚拟化子系统)可以将企业的内部数据和与其他用户共享的数据进行隔离,从而在保证企业内部数据安全性的同时,可以实现不同企业或者不同用户之间的在线协作。
需要理解的是,在本文中均是以第一账户为A企业成员中的一个账户,第一工作子空间为A企业的工作空间,第二账户为B企业成员中的一个账户,第二工作子空间为B企业的工作空间,以第二账户通过第一工作子空间访问A企业中的电子文件为例说明本公开的实施例的,但是这并不意味着本公开的实施例仅适用于两个账户,本公开的实施例可以应用于任意数量的账户。任意账户都可以作为第一账户,任意账户也都可以作为第二账户。
图3示出了本公开至少一实施例提供的另一种信息处理方法的流程图。
如图3所示,该信息处理方法在前述实施例的基础上还可以包括步骤S310。该步骤例如可以在参考图1A中的步骤S110之前执行。
步骤S310:响应于接收到第一账户对设计应用程序进行的第一导出操作信息,利用第一管理插件从第一管理应用中同步到电子文件到设计应用程序。
该方法可以实现将第一管理应用中的电子文件同步到设计应用程序,从而可以再将电子文件从设计应用程序同步到第一工作子空间,使得其他账户可以通过第一工作子空间访问第一管理应用中的电子文件。
对于步骤S310,例如第一账户可以在设计应用程序中进行导出操作从而生成第一导出操作信息。导出操作例如可以是第一账户点击设计应用程序提供的“检出”按钮。服务器集群响应于接收到第一导出操作信息,利用第一管理插件从第一管理应用中同步电子文件到设计应用程序。
如图2B所示,例如,第一账户在设计应用程序112中选中某个电子文件并针对该文件点击“检出”图标而生成第一导出操作信息,服务器集群响应于第一导出操作信息,利用PLM1插件1122与PLM1进行交互,从而执行如图2B所示的第三检出操作,即,从PLM1 中检出CAD文件到CAD应用程序中。类似地,第二账户也可以进入自己的第二工作子空间,访问第二账户自己所创建的项目中的电子文件,然后点击“检出”图标而生成第一导出操作信息,服务器集群利用PLM2插件1123与PLM2交互,从而执行如图2B所示的第四检出操作,即从PLM2中检出CAD文件到CAD应用中,以打开该CAD文件。
图4示出了本公开至少一实施例提供的另一种信息处理方法的流程图。
如图4所示,该信息处理方法在前述实施例的基础上还可以包括步骤S410。该步骤S410例如可以在步骤S130之后执行。
步骤S410:响应于接收到第二导入操作信息,利用第一插件将电子文件同步到第二工作子空间,以使第二工作子空间包括操作后的电子文件。
例如响应于接收收到第二导入操作信息,执行如图2B所示的第二检入操作,即第一插件1121将电子文件同步到B企业工作空间131中。
例如第二账户在CAD应用程序中打开了CAD文件,如果第二账户在对CAD文件进行了编辑后点击了“检入”图标,服务器集群可以向第二账户的本地终端发送弹窗。在该弹窗中例如可以包括“新增”图标、“指派”图标以及“存储”图标。
如果第二账户选中“新增”图标,则将该编辑后的CAD文件存储到默认工作空间中。之后,如果用户再次执行将该编辑后的CAD文件移到第二工作子空间的操作,则可以生成第二导入操作信息,从而利用第一插件1121将CAD文件同步到B企业工作空间131。如图2B所示,响应于接收到第二导入操作信息,可以利用第一插件1121将CAD电子文件同步到B企业工作空间131。
如果用户选中“指派”图标,并且选择指派的目标空间为第二工作子空间,则可以生成第二导入操作信息,从而利用第一插件将CAD文件同步到第二工作子空间。如图2B所示,响应于接收到第二导入操作信息,可以利用第一插件1121将CAD电子文件同步到B企业工作空间131。
在本公开的另一些实施例中,如果用户选中“存储”图标,则CAD文件被存储到原始位置。例如,如果第二账户打开的是A企业工作空间121中的CAD文件,则A企业工作空间121中的CAD文件被更新为编辑后的CAD文件。
在本公开的另一些实施例中,例如第二账户在设计应用程序112中打开了电子文件,但是第二账户未对电子文件进行任何编辑后点击了“检入”图标,服务器集群可以直接将电子文件存储到原始位置。即,如果第二账户打开的是A企业工作空间中的CAD文件,则CAD文件仍然被存储在A企业工作空间。或者即使第二账户未对电子文件进行任何编辑后点击了“检入”图标后也可以向第二账户的本地终端发送弹窗。在该弹窗中例如可以包括“新增”图标、“指派”图标以及“存储”图标,具体操作如上所述,在此不再赘述。
在本公开的另一些实施例中,B企业成员可以将B企业工作空间中的电子文件,通过第一插件1121检出到设计应用程序112。例如B企业成员进入B企业工作空间中,在B企业工作空间中包括B企业创建的开发项目。
图5A示出了一种可以应用本公开至少一个实施例提供的信息处理方法的另一种服务器集群500。
如图5A所示,服务器集群500的门户网站在包括工作空间101的基础上,还可以包括应用中心102。
第一账户或者第二账户通过应用中心102向服务器集群发送第二访问请求。例如,第一账户或者第二账户通过浏览器501登录门户网站之后,可以点击应用中心102提供的应用图标,以向服务器集群500发送第二访问请求。
在本公开的一些实施例中,应用中心102提供的应用图标可以被分为两组。第一组中的应用图标为共享虚拟化子系统中的应用程序的图标,第二组中的应用图标可以是用户定制虚拟化子系统(例如A企业定制虚拟化子系统、B企业定制虚拟化子系统)中的应用程序的图标。例如第一账户或者第二账户通过浏览器501登录门户网站,并且在门户网站中进入应用中心102,并且选中应用中心102中的某个应用程序的图标而生成第二访问请求。响应于生成了第二访问请求,应用虚拟化系统客户端502被启动,从而通过应用虚拟化系统客户端502向服务器集群500发送第二访问请求。
在本公开的另一实施例中,第二访问请求也可以通过浏览器而非应用虚拟化系统客户端502发送到服务器集群500,以由服务器集群500响应第二访问请求。
服务器集群500在接收到第二访问请求的情况下,可以执行图5B描述的信息处理方法。
如图5A所示,该门户网站还可以包括控制台103,该控制台例如可以开放给管理员使用。以便管理员对可以将应用中心中不同的应用授权给不同的用户使用,从而实现不同的企业使用不同的应用,为企业定制专属的定制虚拟化子系统。
图5B示出了本公开至少一实施例提供的另一种信息处理方法的流程图。
如图5B所示,该信息处理方法在前述实施例的基础上还可以包括步骤S510~S530。步骤S510~S530例如可以在操作S110之前执行。
步骤S510:响应于接收到通过门户网站产生的第二访问请求,对身份信息进行验证,第二访问请求包括身份信息。
如图5A所示,服务器集群500还可以部署有应用虚拟化系统中间件110。例如可以是应用虚拟化系统中间件110接收通过门户网站产生的第二访问请求。第二访问请求包括身份信息,身份信息例如可以包括账户信息、用户本地终端的设备信息等。
如图5A 所示,应用虚拟化系统中间件110可以包括身份验证模块1101和请求分发模块1102。
经由身份验证模块1101对身份信息进行验证,例如可以对身份的合法性进行验证。
步骤S520:在身份信息通过验证的情况下,根据身份信息,确定第二访问请求分发到的虚拟化子系统,虚拟化子系统包括第一账户虚拟化子系统、第二账户虚拟化子系统或者共享虚拟化子系统。
例如,若经过身份验证确定该第二访问请求中的身份信息与第一账户的身份信息相匹配,则身份信息通过验证,并且可以确定该第二访问请求来自第一账户。
如果该访问请求是作为A企业成员之一的第一账户选中上述第二组中的应用图标(例如A企业定制虚拟化子系统中的应用图标)生成的,那么可以由请求分发模块1102确定将该第二访问请求分发到A企业定制虚拟化子系统122中。
如果该访问请求是第一账户选中上述第一组中的应用图标(例如共享虚拟化子系统中的应用程序的图标)生成的,那么可以由请求分发模块1102确定将该第二访问请求分发到共享虚拟化子系统124中。
步骤S530:将第二访问请求分发到第一账户虚拟化子系统、第二账户虚拟化子系统或者共享虚拟化子系统之一。
例如可以由请求分发模块1102将第二访问请求分发到第一账户虚拟化子系统、第二账户虚拟化子系统或者共享虚拟化子系统之一。
在本公开的一些实施例中,共享虚拟化子系统以及用户定制虚拟化子系统中可以分别包括虚拟应用助手,使得虚拟应用助手根据第一访问请求或者第二访问请求中的参数拉起响应流程。响应流程例如可以包括利用应用程序的代理程序启动应用池中的应用程序,并将启动的应用程序返回到用户本地终端的应用程序工作界面中。应用程序例如可以是设计应用程序也可以是管理应用程序。
在本公开的另一实施例中,该信息处理方法还可以包括:响应于接收到通过门户网站生成的第一访问请求,对身份信息进行验证,第一访问请求包括身份信息,在身份信息通过验证的情况下,根据身份信息,将第一访问请求转发到共享虚拟化子系统;以及由虚拟应用助手响应第一访问请求。
第一访问请求例如可以是上文描述的第一账户或者第二账户进入工作空间,在工作空间中点击某个电子文件而生成的。第一访问请求例如可以是上文参考图1A中的步骤S120所描述的请求,在此不再赘述。
响应于接收到第一访问请求,对身份信息进行验证,例如可以按照上文参考图5B描述的步骤S510执行,即利用应用虚拟化系统中间件110中的身份验证模块1101对身份信息进行验证,在此不再赘述。
由于第一访问请求是针对工作空间的电子文件进行操作而生成的,所以应用虚拟化系统中间件110中的请求分发模块1102可以将第一访问请求分发到共享虚拟化子系统,由共享虚拟化子系统中的虚拟应用助手拉起响应流程。
图5C示出了本公开至少一实施例提供的另一种信息处理方法的流程图。
如图5C所示,该信息处理方法在前述实施例的基础上还可以包括步骤S540~S560。步骤S540~S560例如可以在操作S110之前执行。
步骤S540:响应于接收到在第一工作子空间创建任务的创建请求,在第一工作子空间创建任务。
例如第一账户可以进入A企业工作空间,并且在A企业工作空间中创建任务,服务器集群响应于该创建请求,在A企业工作空间即第一工作子空间中创建任务。例如,任务可以是指在工作空间中创建的项目。
步骤S550:接收成员权限信息,以对任务中的成员访问第一工作子空间或者访问任务的电子文件的访问权限进行管理。
步骤S560:根据成员权限信息确定第二账户是否具有访问第一工作子空间的权限。
例如可以接收来自A企业成员的第一账户的成员将B企业成员设置为第一开发项目的外协成员的信息,确定B企业的该外协开发人员具有访问第一开发项目的权限。
图6示出了本公开至少一实施例提供的另一种信息处理方法的流程图。
如图6所示,该信息处理方法可以包括步骤S610~S630。
步骤S610:响应于接收到第一账户在第一工作子空间中进行的第三同步操作信息,通过第一管理应用适配器,经由接口程序,将电子文件从第一管理应用同步到第一工作子空间。
步骤S620:响应于第二账户具有访问第一工作子空间的第一权限,接收来自第二账户通过第一工作子空间访问电子文件的第一访问请求。
步骤S630:响应于第二账户具有访问电子文件的第二权限,响应第一访问请求。
在该实施例中,服务器上部署有工作空间和应用虚拟化系统,应用虚拟化系统包括第一账户虚拟化子系统,第一账户虚拟化子系统至少包括第一管理应用,第一管理应用包括第一管理应用适配器并且存储有电子文件,工作空间包括接口程序和第一工作子空间,工作空间包括对基于设计应用程序生成的电子文件进行管理的功能模块。
该信息处理方法可以通过第一账户的第一工作子空间和第一管理应用直接交互而不需要经过设计应用程序,将第一账户的电子文件同步到第一工作子空间,进而使得第二账户可以访问到该电子文件。
下面结合图7来说明上文参考图6描述的信息处理方法。图7示出了本公开至少一实施例提供的另一种信息处理方法的示意图。
如图7所示,服务器上部署有工作空间101和应用虚拟化系统102,应用虚拟化系统102包括第一账户虚拟化子系统,第一账户虚拟化子系统例如可以是A企业定制虚拟化子系统122,第一账户虚拟化子系统至少包括第一管理应用例如可以是PLM1,第一管理应用例如PLM1包括第一管理应用适配器1221并且存储有电子文件,工作空间101包括接口程序161和第一工作子空间。第一工作子空间例如可以是A企业工作空间121。工作空间包括对基于设计应用程序生成的电子文件进行管理的功能模块,工作空间例如可以包括PLM的功能模块。
对于步骤S610,例如可以是A企业成员的第一账户在第一工作子空间中进行第三同步操作,从而生成了第三同步操作信息。例如,该第三同步操作用于请求将PLM1中的电子文件同步到A企业工作空间中。
服务器集群响应于接收到第三同步操作信息,如图7所示可以执行第三同步操作,即将电子文件通过PLM1适配器1221,经由接口程序161从第一管理应用122同步到第一工作子空间121中。
对于步骤S620, 在本公开的一些实施例中,例如第一账户可以根据上文参考图5C描述的方法对成员权限信息进行管理,从而根据成员权限信息确定第二账户是否具有访问第一工作子空间的权限。例如,在第一账户的一个开发项目中,第一账户例如可以在第一工作子空间中将第二账户设置为该开发项目的外协成员,则第二账户便具有访问第一工作子空间的权限。
在本公开的一些实施例中,第一账户或者第二账户可以通过浏览器登录门户网站,以通过门户网站向服务器发送第一访问请求。
例如,若第二账户具有访问第一工作子空间的第一权限,那么第一工作子空间中存储的与第二账户相关的电子文件可以展示在第二账户的第二工作子空间中,这样第二账户可以通过浏览器登录门户网站,并且通过门户网站进入自己的第二工作子空间,并通过点击第二工作子空间中的电子文件来生成并向服务器集群发送第一访问请求,从而服务器集群可以接收到第一访问请求。
步骤S620与上文参考图1A描述的步骤S120类似,在此不再赘述。
在本公开的一个实施例中,应用虚拟化系统还包括第二账户虚拟化子系统。第二账户虚拟化子系统例如可以是B企业定制虚拟化子系统。第二账户虚拟化子系统至少包括第二管理应用例如可以是PLM2,第二管理应用包括第二管理应用适配器1231。第一访问请求例如可以是用于将电子文件从第一工作子空间同步到第二工作子空间的第一请求,则步骤S630可以包括:响应于第二账户具有访问电子文件的第二权限,通过接口程序和第二管理应用适配器,将电子文件同步到第二工作子空间。
如图7所示,响应于第二账户具有访问电子文件的第二权限,可以执行第四同步操作,即通过接口程序161,经由PLM2的第二适配器,将电子文件同步到B企业定制虚拟化子系统123中。
在本公开的一些实施例中,第二账户是否具有第二权限,可以是根据第一账户的管理操作确定的。
例如,可以接收第一账户对电子文件的访问权限进行管理的管理操作信息,并根据管理操作信息,确定第二账户是否具有第二权限。
例如第一账户在第一工作子空间中创建了CAD文件,并且第一账户针对该CAD文件进行了管理操作,则接收根据该管理操作生成的管理操作信息,以便根据管理操作信息,确定第二账户是否具有第二权限。
例如第二账户是第一账户针对某个开发项目的外协成员,响应于接收到第一账户的分享操作信息,确定第二账户具有第二权限。分享操作信息例如可以包括将电子文件分享到的目标账户,该目标账户例如可以是第二账户,或者也可以是全部外协成员等。
又例如,第一账户利用CAD应用程序生成CAD文件后,并没有执行分享操作,那么服务器集群也不会接收到分享操作信息,那么第二账户便不具有第二权限。
在本公开的另一实施例中,应用虚拟化系统部署有设计应用程序,设计应用程序包括第一插件,第一访问请求还包括用于打开电子文件以对电子文件进行操作的第二请求,则步骤S630可以进一步包括:响应于第二账户具有访问电子文件的第二权限,通过应用虚拟化系统启动设计应用程序;以及利用第一插件将电子文件从第一工作子空间同步到设计应用程序,以使第二账户通过设计应用程序打开电子文件并操作电子文件。
在该实施例中,设计应用程序中部署了第一插件,从而使得第二账户可以通过第一账户的第一工作子空间打开电子文件,并且通过第一插件将电子文件从第一工作子空间同步到设计应用程序。该方法在实现了通过第一账户的第一工作子空间和第一管理应用直接交互而不需要经过设计应用程序的同时,还实现了第二账户可以利用第一插件在线对第一工作子空间的电子文件进行操作的效果。
需要说明的是,上文结合图5A、图5B、图5C描述的服务器集群和用户本地终端的交互过程以及服务器集群内部的交互方法仍然适用于上文参考图6和参考图7所描述的信息处理方法,在此不再赘述。
本公开的另一些实施例提供了一种信息处理系统。图8A示出了本公开至少一实施例提供的信息处理系统的示意性方框图。
如图8A所示,该信息处理系统可以包括服务器710,服务器710中部署有工作空间711和应用虚拟化系统712。应用虚拟化系统712部署有设计应用程序7121,设计应用程序7121包括第一插件。
工作空间711至少包括为第一账户创建的第一工作子空间。工作空间711包括对基于所述设计应用程序生成的电子文件进行管理的功能模块。
第一工作子空间配置为响应于第二账户具有访问第一工作子空间的第一权限,接收来自第二账户通过第一工作子空间访问电子文件的第一访问请求。
设计应用程序配置为接收第一账户对设计应用程序进行的第一导入操作信息,并且响应于第二账户具有访问电子文件的第二权限,响应第一访问请求。
第一插件配置为将设计应用程序生成的电子文件同步到第一工作子空间。
该信息处理系统可以实现本公开实施例提供的信息处理方法。例如可以是1A~1C、图 2A~2B、图3~图4、图5A~5C所描述的方法。该信息处理系统可以使多个用户进行在线协作,提高跨组织和跨地域之间的人员协作的效率。
本公开的一些实施例提供了另一种信息处理系统。图8B示出了本公开至少一实施例提供的另一种信息处理系统的示意性方框图。
如图8B所示,该信息处理系统可以包括服务器720,服务器720中部署有工作空间721和应用虚拟化系统722。
应用虚拟化系统722包括第一账户虚拟化子系统,所述第一账户虚拟化子系统至少包括第一管理应用,所述第一管理应用包括第一管理应用适配器和电子文件。
所述工作空间721包括接口程序和为第一账户创建的第一工作子空间。所述工作空间对基于设计应用程序生成的电子文件进行管理的功能模块。
第一管理应用适配器配置为响应于接收到所述第一账户在所述第一工作子空间中进行的第三同步操作信息向所述接口程序发送所述电子文件。
接口程序配置为接收来自所述第一管理应用适配器的电子文件,以将所述电子文件同步到所述第一工作子空间。
第一工作子空间配置为响应于所述第二账户具有访问所述第一工作子空间的第一权限,接收来自所述第二账户通过所述第一工作子空间访问所述电子文件的第一访问请求,并且响应于所述第二账户具有访问所述电子文件的第二权限,响应所述第一访问请求。
该信息处理系统可以实现本公开实施例提供的信息处理方法。例如可以是图6~图7所描述的方法。该信息处理系统可以使多个用户进行在线协作,提高跨组织和跨地域之间的人员协作的效率。
本公开的至少一个实施例还提供了一种电子设备,该电子设备包括处理器和存储器,存储器包括一个或多个计算机程序模块。一个或多个计算机程序模块被存储在存储器中并被配置为由处理器执行,一个或多个计算机程序模块包括用于实现上述的信息处理方法的指令。该电子设备可以使多个用户进行在线协作,提高跨组织和跨地域之间的人员协作的效率。
图8C为本公开一些实施例提供的一种电子设备的示意框图。如图8C所示,该电子设备800包括处理器810和存储器820。存储器820用于存储非暂时性计算机可读指令(例如一个或多个计算机程序模块)。处理器810用于运行非暂时性计算机可读指令,非暂时性计算机可读指令被处理器810运行时可以执行上文所述的信息处理方法中的一个或多个步骤。存储器820和处理器810可以通过总线系统和/或其它形式的连接机构(未示出)互连。
例如,处理器810可以是中央处理单元(CPU)、图形处理单元(GPU)或者具有数据处理能力和/或程序执行能力的其它形式的处理单元。例如,中央处理单元(CPU)可以为X86或ARM架构等。处理器810可以为通用处理器或专用处理器,可以控制电子设备800中的其它组件以执行期望的功能。
例如,存储器820可以包括一个或多个计算机程序产品的任意组合,计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。非易失性存储器例如可以包括只读存储器(ROM)、硬盘、可擦除可编程只读存储器(EPROM)、便携式紧致盘只读存储器(CD-ROM)、USB存储器、闪存等。在计算机可读存储介质上可以存储一个或多个计算机程序模块,处理器810可以运行一个或多个计算机程序模块,以实现电子设备800的各种功能。在计算机可读存储介质中还可以存储各种应用程序和各种数据以及应用程序使用和/或产生的各种数据等。
需要说明的是,本公开的实施例中,电子设备800的具体功能和技术效果可以参考上文中关于信息处理方法的描述,此处不再赘述。
图8D为本公开一些实施例提供的另一种电子设备的示意框图。该电子设备900例如适于用来实施本公开实施例提供的信息处理方法。电子设备900可以是终端设备等。需要注意的是,图8D示出的电子设备900仅仅是一个示例,其不会对本公开实施例的功能和使用范围带来任何限制。
如图8D所示,电子设备900可以包括处理装置(例如中央处理器、图形处理器等)910,其可以根据存储在只读存储器(ROM)920中的程序或者从存储装置980加载到随机访问存储器(RAM)930中的程序而执行各种适当的动作和处理。在RAM 930中,还存储有电子设备900操作所需的各种程序和数据。处理装置910、ROM 920以及RAM930通过总线940彼此相连。输入/输出(I/O)接口950也连接至总线940。
通常,以下装置可以连接至I/O接口950:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置960;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置970;包括例如磁带、硬盘等的存储装置980;以及通信装置990。通信装置990可以允许电子设备900与其他电子设备进行无线或有线通信以交换数据。虽然图8D示出了具有各种装置的电子设备900,但应理解的是,并不要求实施或具备所有示出的装置,电子设备900可以替代地实施或具备更多或更少的装置。
例如,根据本公开的实施例,上述信息处理方法可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包括用于执行上述信息处理方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置990从网络上被下载和安装,或者从存储装置980安装,或者从ROM 920安装。在该计算机程序被处理装置910执行时,可以实现本公开实施例提供的信息处理方法中限定的功能。
本公开的至少一个实施例还提供了一种计算机可读存储介质,该计算机可读存储介质用于存储非暂时性计算机可读指令,当非暂时性计算机可读指令由计算机执行时可以实现上述的信息处理方法。利用该计算机可读存储介质,可以使多个用户进行在线协作,提高跨组织和跨地域之间的人员协作的效率。
图9为本公开一些实施例提供的一种存储介质的示意图。如图9所示,存储介质1000用于存储非暂时性计算机可读指令1010。例如,当非暂时性计算机可读指令1010由计算机执行时可以执行根据上文所述的信息处理方法中的一个或多个步骤。
例如,该存储介质1000可以应用于上述电子设备800中。例如,存储介质1000可以为图8C所示的电子设备800中的存储器820。例如,关于存储介质1000的相关说明可以参考图8C所示的电子设备800中的存储器820的相应描述,此处不再赘述。
有以下几点需要说明:
(1)本公开实施例附图只涉及到本公开实施例涉及到的结构,其他结构可参考通常设计。
(2)在不冲突的情况下,本公开的实施例及实施例中的特征可以相互组合以得到新的实施例。
以上所述,仅为本公开的具体实施方式,但本公开的保护范围并不局限于此,本公开的保护范围应以所述权利要求的保护范围为准。

Claims (21)

1.一种信息处理方法,应用于服务器,其特征在于,所述服务器部署有工作空间和应用虚拟化系统,所述应用虚拟化系统部署有设计应用程序,所述设计应用程序包括第一插件,所述第一插件作为设计应用程序与工作空间之间的接口,所述工作空间至少包括第一工作子空间,所述工作空间包括对基于所述设计应用程序生成的电子文件进行管理的功能模块,所述方法包括:
响应于接收到第一账户对所述设计应用程序进行的第一导入操作信息,利用所述第一插件将所述设计应用程序生成的电子文件同步到所述第一工作子空间,其中,所述第一工作子空间是为所述第一账户创建的工作空间;
响应于第二账户具有访问所述第一工作子空间的第一权限,接收来自所述第二账户在第二工作子空间中通过所述第一工作子空间访问所述电子文件的第一访问请求,其中,所述第二工作子空间为所述第二账户的工作空间;以及
响应于所述第二账户具有访问所述电子文件的第二权限,响应所述第一访问请求,
其中,所述应用虚拟化系统还部署有第一账户虚拟化子系统,所述第一账户虚拟化子系统包括所述第一账户针对所述设计应用程序的第一管理应用,所述设计应用程序还包括针对所述第一账户的第一管理插件,所述方法还包括:
响应于接收到第一同步操作信息,利用所述第一管理插件将所述设计应用程序生成的所述电子文件同步到所述第一管理应用中,
所述第一管理应用存储有所述电子文件,所述方法还包括:
响应于接收到所述第一账户对所述设计应用程序进行的第一导出操作信息,利用所述第一管理插件从所述第一管理应用中的所述电子文件同步到所述设计应用程序。
2.根据权利要求1所述的方法,其特征在于,所述第一访问请求用于请求打开所述电子文件以对所述电子文件进行操作,
响应于所述第二账户具有访问所述电子文件的第二权限,响应所述第一访问请求,包括:
响应于所述第二账户具有访问所述电子文件的第二权限,通过所述应用虚拟化系统启动所述设计应用程序;以及
利用所述第一插件将所述电子文件从所述第一工作子空间同步到所述设计应用程序,以使所述第二账户通过所述设计应用程序打开所述电子文件并操作所述电子文件。
3.根据权利要求1所述的方法,其特征在于,所述应用虚拟化系统还部署有第二账户虚拟化子系统,所述第二账户虚拟化子系统包括针对所述设计应用程序的第二管理应用,所述设计应用程序还包括针对所述第二账户的第二管理插件,所述方法还包括:
响应于接收到第二同步操作信息,利用所述第二管理插件将所述第二账户打开的电子文件同步到所述第二管理应用中。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
响应于接收到第二导入操作信息,利用所述第一插件将所述电子文件同步到所述第二工作子空间,以使所述第二工作子空间包括被操作后的电子文件。
5.根据权利要求1所述的方法,其特征在于,所述服务器还部署有门户网站,
所述第一账户或者所述第二账户通过浏览器登录所述门户网站,以通过所述门户网站向所述服务器发送所述第一访问请求。
6.根据权利要求5所述的方法,其特征在于,所述门户网站包括应用中心,所述第一账户或者所述第二账户通过所述应用中心向所述服务器发送第二访问请求,所述应用虚拟化系统包括共享虚拟化子系统,所述共享虚拟化子系统包括所述设计应用程序,所述方法还包括:
响应于接收到通过所述门户网站生成的第二访问请求,对身份信息进行验证,其中,所述第二访问请求包括所述身份信息;
在所述身份信息通过验证的情况下,根据所述身份信息,确定所述第二访问请求被分发到的虚拟化子系统,所述虚拟化子系统包括所述第一账户虚拟化子系统、所述第二账户虚拟化子系统或者所述共享虚拟化子系统;以及
将所述第二访问请求分发到所述第一账户虚拟化子系统、所述第二账户虚拟化子系统或者所述共享虚拟化子系统之一。
7.根据权利要求6所述的方法,其特征在于,所述共享虚拟化子系统包括虚拟应用助手,所述方法还包括:
响应于接收到通过所述门户网站生成的第一访问请求,对身份信息进行验证,其中,所述第一访问请求包括所述身份信息;
在所述身份信息通过验证的情况下,根据所述身份信息,将所述第一访问请求转发到所述共享虚拟化子系统;以及
由所述虚拟应用助手响应所述第一访问请求。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
响应于接收到在所述第一工作子空间创建任务的创建请求,在所述第一工作子空间创建任务;
接收成员权限信息,以对所述任务中的成员访问所述第一工作子空间或者访问所述任务的电子文件的访问权限进行管理;以及
根据所述成员权限信息确定所述第二账户是否具有访问所述第一工作子空间的权限。
9.根据权利要求1所述的方法,还包括:
接收所述第一账户对所述电子文件的访问权限进行管理的管理操作信息;以及
根据所述管理操作信息,确定所述第二账户是否具有所述第二权限。
10.一种信息处理方法,应用于服务器,其特征在于,所述服务器上部署有工作空间和应用虚拟化系统,所述应用虚拟化系统包括第一账户虚拟化子系统,所述第一账户虚拟化子系统至少包括第一管理应用,所述第一管理应用包括第一管理应用适配器并且存储有电子文件,所述工作空间包括接口程序和第一工作子空间,所述工作空间包括对基于设计应用程序生成的所述电子文件进行管理的功能模块,所述方法包括:
响应于接收到第一账户在所述第一工作子空间中进行的第三同步操作信息,通过所述第一管理应用适配器,经由所述接口程序,将所述电子文件从所述第一管理应用同步到所述第一工作子空间,其中,所述第一工作子空间是为所述第一账户创建的工作空间;以及
响应于第二账户具有访问所述第一工作子空间的第一权限,接收来自所述第二账户在第二工作子空间中通过所述第一工作子空间访问所述电子文件的第一访问请求,其中,所述第二工作子空间为所述第二账户的工作空间;以及
响应于所述第二账户具有访问所述电子文件的第二权限,响应所述第一访问请求。
11.根据权利要求10所述的方法,其特征在于,所述应用虚拟化系统还包括第二账户虚拟化子系统,所述第二账户虚拟化子系统至少包括第二管理应用,所述第二管理应用包括第二管理应用适配器,所述工作空间还包括第二工作子空间,
所述第一访问请求包括用于将所述电子文件从所述第一工作子空间同步到所述第二工作子空间的第一请求,
响应于所述第二账户具有访问所述电子文件的第二权限,响应所述第一访问请求,包括:
响应于所述第二账户具有访问所述电子文件的第二权限,通过所述接口程序和所述第二管理应用适配器,将所述电子文件同步到所述第二工作子空间。
12.根据权利要求11所述的方法,其特征在于,所述应用虚拟化系统部署有设计应用程序,所述设计应用程序包括第一插件,所述第一访问请求还包括用于打开所述电子文件以对所述电子文件进行操作的第二请求,
响应于所述第二账户具有访问所述电子文件的第二权限,响应所述第一访问请求,包括:
响应于所述第二账户具有访问所述电子文件的第二权限,通过所述应用虚拟化系统启动所述设计应用程序;以及
利用所述第一插件将所述电子文件从所述第一工作子空间同步到所述设计应用程序,以使所述第二账户通过所述设计应用程序打开所述电子文件并操作所述电子文件。
13.根据权利要求11所述的方法,其特征在于,所述服务器还部署有门户网站,
所述第一账户或者所述第二账户通过浏览器登录所述门户网站,以通过所述门户网站向所述服务器发送所述第一访问请求。
14.根据权利要求13所述的方法,其特征在于,所述门户网站包括应用中心,所述第一账户或者所述第二账户通过所述应用中心向所述服务器发送第二访问请求,所述方法还包括:
响应于接收到来自所述门户网站的第二访问请求,其中,所述第二访问请求包括身份信息;
对所述身份信息进行验证;
在所述身份信息通过验证的情况下,根据所述身份信息,确定所述第二访问请求被分发到的虚拟化子系统,其中,所述虚拟化子系统包括第一账户虚拟化子系统或者所述第二账户虚拟化子系统;以及
将所述第二访问请求分发到所述第一账户虚拟化子系统或者所述第二账户虚拟化子系统。
15.根据权利要求13所述的方法,其特征在于,所述应用虚拟化系统包括共享虚拟化子系统,所述共享虚拟化子系统包括所述设计应用程序和虚拟应用助手,所述方法还包括:
接收来自所述门户网站的第一访问请求,其特征在于,所述第一访问请求包括身份信息;
对所述身份信息进行验证;
在所述身份信息通过验证的情况下,根据所述身份信息,将所述第一访问请求转发到所述共享虚拟化子系统;以及
由所述虚拟应用助手启动所述设计应用程序。
16.根据权利要求10所述的方法,其特征在于,所述方法还包括:
响应于接收到在所述第一工作子空间创建任务的创建请求,在所述第一工作子空间创建任务;
接收成员权限信息,以对所述任务中的成员访问所述第一工作子空间或者访问所述任务的电子文件的访问权限进行管理;以及
根据所述成员权限信息确定所述第二账户是否具有访问所述第一工作子空间的权限。
17.根据权利要求10所述的方法,其特征在于,所述方法还包括:
接收所述第一账户对所述电子文件的访问权限进行管理的管理操作;以及
根据所述管理操作,确定所述第二账户是否具有所述第二权限。
18.一种信息处理系统,包括服务器,其特征在于,所述服务器部署有工作空间和应用虚拟化系统,所述应用虚拟化系统部署有设计应用程序,所述设计应用程序包括第一插件,所述第一插件作为设计应用程序与工作空间之间的接口,所述工作空间至少包括为第一账户创建的第一工作子空间,所述工作空间包括对基于所述设计应用程序生成的电子文件进行管理的功能模块,
所述第一工作子空间配置为响应于第二账户具有访问所述第一工作子空间的第一权限,接收来自所述第二账户在第二工作子空间中通过所述第一工作子空间访问所述电子文件的第一访问请求,其中,所述第一工作子空间是为所述第一账户创建的工作空间,所述第二工作子空间为所述第二账户的工作空间;
所述设计应用程序配置为接收所述第一账户对所述设计应用程序进行的第一导入操作信息,并且响应于所述第二账户具有访问所述电子文件的第二权限,响应所述第一访问请求;
所述第一插件配置为将所述设计应用程序生成的电子文件同步到所述第一工作子空间;
所述应用虚拟化系统还部署有第一账户虚拟化子系统,所述第一账户虚拟化子系统包括所述第一账户针对所述设计应用程序的第一管理应用,所述设计应用程序还包括针对所述第一账户的第一管理插件,
所述第一管理插件配置为响应于接收到第一同步操作信息,利用所述第一管理插件将所述设计应用程序生成的所述电子文件同步到所述第一管理应用中;
所述第一管理应用存储有所述电子文件,第一管理插件还配置为:响应于接收到所述第一账户对所述设计应用程序进行的第一导出操作信息,利用所述第一管理插件从所述第一管理应用中的所述电子文件同步到所述设计应用程序。
19.一种信息处理系统,包括服务器,其特征在于,所述服务器上部署有工作空间和应用虚拟化系统,所述应用虚拟化系统包括第一账户虚拟化子系统,所述第一账户虚拟化子系统至少包括第一管理应用,所述第一管理应用包括第一管理应用适配器和电子文件,所述工作空间包括接口程序和为第一账户创建的第一工作子空间,所述工作空间包括对基于设计应用程序生成的电子文件进行管理的功能模块,
所述第一管理应用适配器配置为响应于接收到所述第一账户在所述第一工作子空间中进行的第三同步操作信息向所述接口程序发送所述电子文件,其中,所述第一工作子空间是为所述第一账户创建的工作空间;
所述接口程序配置为接收来自所述第一管理应用适配器发送的电子文件,以将所述电子文件同步到所述第一工作子空间;
所述第一工作子空间配置为响应于第二账户具有访问所述第一工作子空间的第一权限,接收来自所述第二账户在第二工作子空间中通过所述第一工作子空间访问所述电子文件的第一访问请求,并且响应于所述第二账户具有访问所述电子文件的第二权限,响应所述第一访问请求,其中,所述第二工作子空间为所述第二账户的工作空间。
20.一种电子设备,包括:
处理器;
存储器,包括一个或多个计算机程序模块;
其中,所述一个或多个计算机程序模块被存储在所述存储器中并被配置为由所述处理器执行,所述一个或多个计算机程序模块包括用于实现权利要求1-17任一项所述的信息处理方法的指令。
21.一种计算机可读存储介质,用于存储非暂时性计算机可读指令,当所述非暂时性计算机可读指令由计算机执行时可以实现权利要求1-17任一项所述的信息处理方法。
CN202011626855.7A 2020-12-31 2020-12-31 信息处理方法、系统、电子设备和计算机可读存储介质 Active CN112764943B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202011626855.7A CN112764943B (zh) 2020-12-31 2020-12-31 信息处理方法、系统、电子设备和计算机可读存储介质
US17/220,037 US20220207165A1 (en) 2020-12-31 2021-04-01 Information processing method, system, electronic device and computer readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011626855.7A CN112764943B (zh) 2020-12-31 2020-12-31 信息处理方法、系统、电子设备和计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN112764943A CN112764943A (zh) 2021-05-07
CN112764943B true CN112764943B (zh) 2021-09-28

Family

ID=75699205

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011626855.7A Active CN112764943B (zh) 2020-12-31 2020-12-31 信息处理方法、系统、电子设备和计算机可读存储介质

Country Status (2)

Country Link
US (1) US20220207165A1 (zh)
CN (1) CN112764943B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230334069A1 (en) * 2022-04-13 2023-10-19 Mastercard International Incorporated Cross-platform content management
CN115129216A (zh) * 2022-06-29 2022-09-30 北京达美盛软件股份有限公司 一种跨组织的数据配置管理方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106462408A (zh) * 2014-05-20 2017-02-22 亚马逊科技公司 到云计算环境中的工作空间的低延迟连接
CN108446102A (zh) * 2017-02-15 2018-08-24 中国石油化工股份有限公司 一种开发部署应用程序的一体化系统及方法
CN110531960A (zh) * 2018-05-24 2019-12-03 明日基金知识产权控股有限公司 用于通过虚拟世界,在现实世界中开发,测试以及部署数字现实应用程式的系统与方法
CN111327589A (zh) * 2020-01-19 2020-06-23 腾讯科技(深圳)有限公司 资源共享方法、装置、计算机可读存储介质和计算机设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120016854A1 (en) * 2010-03-25 2012-01-19 Hitachi, Ltd. File-sharing system and method for managing files, and program
CA3022462C (en) * 2010-07-09 2020-10-27 State Street Corporation Systems and methods for private cloud computing
EP2984559B1 (en) * 2013-04-09 2019-06-12 Citrix Systems Inc. Providing a native desktop using cloud-synchronized data
US10805421B2 (en) * 2018-04-03 2020-10-13 Citrix Systems, Inc. Data caching for cloud services
CN108710528B (zh) * 2018-05-09 2023-02-28 深圳安布斯网络科技有限公司 桌面云虚拟机的访问、控制方法、装置、设备及存储介质
CN110673911A (zh) * 2019-09-17 2020-01-10 张维加 一种数字文件的跨设备编辑系统
CN111290815B (zh) * 2020-01-21 2022-08-02 湖南麒麟信安科技股份有限公司 融合共享用户环境、容器和虚拟机的多模式虚拟桌面的方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106462408A (zh) * 2014-05-20 2017-02-22 亚马逊科技公司 到云计算环境中的工作空间的低延迟连接
CN108446102A (zh) * 2017-02-15 2018-08-24 中国石油化工股份有限公司 一种开发部署应用程序的一体化系统及方法
CN110531960A (zh) * 2018-05-24 2019-12-03 明日基金知识产权控股有限公司 用于通过虚拟世界,在现实世界中开发,测试以及部署数字现实应用程式的系统与方法
CN111327589A (zh) * 2020-01-19 2020-06-23 腾讯科技(深圳)有限公司 资源共享方法、装置、计算机可读存储介质和计算机设备

Also Published As

Publication number Publication date
US20220207165A1 (en) 2022-06-30
CN112764943A (zh) 2021-05-07

Similar Documents

Publication Publication Date Title
US10193877B2 (en) On-premises agent for mobile cloud service
US10078511B2 (en) Generating and managing applications using any number of different platforms
JP6412943B2 (ja) クラウドサービスカスタム実行環境
CN108140098B (zh) 建立容器之间的信任
CN105378768A (zh) 企业系统中的接近度和环境感知的移动工作空间
CN107408042A (zh) 用于移动应用的高效和直观的数据绑定
JP6882924B2 (ja) 互いに異なるユーザ識別体系を利用して登録されたユーザを識別するサーバ間のサービス連動方法、システムおよびコンピュータプログラム
EP3436935A1 (en) Pre-formed instructions for a mobile cloud service
CN112764943B (zh) 信息处理方法、系统、电子设备和计算机可读存储介质
US20200084201A1 (en) Saml sso ux improvements
CN103024027B (zh) 一种基于云计算的数据挖掘实现方法和系统
US10489013B2 (en) Intelligent taskbar shortcut menu for webpage control
WO2019043535A1 (en) PROVIDING INSTRUCTIONS DURING REMOTE VISUALIZATION OF A USER INTERFACE
Grandinetti Pervasive cloud computing technologies: future outlooks and interdisciplinary perspectives: future outlooks and interdisciplinary perspectives
CN112348302A (zh) 具有无状态协调器的可扩展工作流引擎
US20200125743A1 (en) Datacenter security
CN113093910A (zh) 基于vr场景的交互方法及交互设备、电子设备及存储介质
CN112256760A (zh) 一种数据预测方法、装置、计算机设备及存储介质
US11711360B2 (en) Expedited authorization and access management
Ali et al. The quest for fully smart autonomous business networks in IoT platforms
US20230067076A1 (en) Real-time space reservation using augmented reality
CN105678116B (zh) 一种大型工程设计软件的云化方法
CN114331325A (zh) 流程管理平台
CN114911494A (zh) 用于分布式系统的应用部署方法、装置、电子设备和介质
CN112651041A (zh) 权限控制方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20210913

Address after: No.5, Jierui Road, Laishan District, Yantai City, Shandong Province

Applicant after: Orange cloud Internet Design Co.,Ltd.

Applicant after: BEIJING UNI-ORANGE TECHNOLOGY Co.,Ltd.

Address before: 100125 room 605, Room 601, 6 / F, building 1, a40, Liangmaqiao Road, Chaoyang District, Beijing

Applicant before: BEIJING UNI-ORANGE TECHNOLOGY Co.,Ltd.

Applicant before: Orange cloud Internet Design Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant