CN114595265A - 一种数据处理方法、装置、存储介质及设备 - Google Patents
一种数据处理方法、装置、存储介质及设备 Download PDFInfo
- Publication number
- CN114595265A CN114595265A CN202011406469.7A CN202011406469A CN114595265A CN 114595265 A CN114595265 A CN 114595265A CN 202011406469 A CN202011406469 A CN 202011406469A CN 114595265 A CN114595265 A CN 114595265A
- Authority
- CN
- China
- Prior art keywords
- data
- products
- enterprise
- enterprises
- technology
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 16
- 238000005516 engineering process Methods 0.000 claims abstract description 62
- 238000004519 manufacturing process Methods 0.000 claims abstract description 51
- 238000013475 authorization Methods 0.000 claims abstract description 47
- 238000000034 method Methods 0.000 claims abstract description 45
- 238000012545 processing Methods 0.000 claims abstract description 25
- 238000012800 visualization Methods 0.000 claims abstract description 15
- 230000000007 visual effect Effects 0.000 claims description 9
- 235000014101 wine Nutrition 0.000 description 17
- 230000008569 process Effects 0.000 description 9
- 238000011144 upstream manufacturing Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 239000002994 raw material Substances 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 235000020095 red wine Nutrition 0.000 description 3
- 238000013480 data collection Methods 0.000 description 2
- 238000013079 data visualisation Methods 0.000 description 2
- 101150087322 DCPS gene Proteins 0.000 description 1
- 101100386724 Schizosaccharomyces pombe (strain 972 / ATCC 24843) nhm1 gene Proteins 0.000 description 1
- 241000219094 Vitaceae Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 235000013305 food Nutrition 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 235000021021 grapes Nutrition 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
- G06F16/2471—Distributed queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Marketing (AREA)
- Human Resources & Organizations (AREA)
- Automation & Control Theory (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Educational Administration (AREA)
- Probability & Statistics with Applications (AREA)
- Finance (AREA)
- Mathematical Physics (AREA)
- Fuzzy Systems (AREA)
- Computational Linguistics (AREA)
- Accounting & Taxation (AREA)
- Game Theory and Decision Science (AREA)
- Data Mining & Analysis (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开了一种数据处理方法、装置、存储介质及设备。该方法包括:在对产品数据进行处理时,首先获取企业内部产品的生产数据,然后获取企业间产品的流转数据,进而可以基于数据授权技术和数据引用技术,将获取到的企业内部产品的生产数据和企业间产品的流转数据进行关联,得到数据关系链。从而能够防止数据关系被伪造和篡改,便于进行数据查询和追溯,提高数据的安全性。同时,也能够有效解决企业内部数据协同和企业间的数据协同,并且基于数据协同技术的可视化还能够帮助进行精准高效地产品召回。
Description
技术领域
本申请涉及区块链技术领域,尤其涉及一种数据处理方法、装置、存储介质及设备。
背景技术
随着大数据技术的发展,由于数据的结构差异大、数据来源广、价值密度较低、更新实时等特点,“数据孤岛”现象日益显现。尤其在供应链等场景下,企业内部信息系统不健全以及企业之间采用的信息系统的不兼容,导致数据很难有效在企业内不同部门或者项目之间进行共享,在企业间也无法快速和统一地实现数据信息的共享、追溯等协同处理。
目前,企业内部实现数据共享的方式有两种:一种是数据所有者将需要进行共享的文件导出为数据使用者能够识别的内容格式,以通过线下发给数据使用者;第二种是数据所有者将需要导出进行共享的信息放到某个共享的存储服务器(该服务器可以由被数据使用者访问,同时具备权限控制,防止数据泄漏),数据使用者将文件取走后进行处理。而企业内部实现数据共享的方式有三种:一种是数据所有者将需要进行共享的信息导出为数据使用者能够识别的内容格式,并通过线下发给数据使用者;第二种是数据所有者将需要导出进行共享的信息放到某个共享的存储服务器(该服务器可以由被数据使用者访问,同时具备权限控制,防止数据泄漏),数据使用者将文件取走后进行处理;第三种是数据所有者或数据使用者开放系统应用程序接口(Application Programming Interface,简称API),让对方系统接入后将需要的数据进行传递。但不管是企业内部还是企业之间的上述任何一种信息共享方法,都没有真正建立数据之间的关系,只是在数据逻辑层面建立了关系,在数据本身并没有将数据在数据链中的位置和上下游的流转信息记录在数据本身。因而当一旦数据关系丢失时,数据就是孤立的。这是因为数据本身并没有包含该数据在数据链中的上下游流转信息,导致数据关系可以被伪造和篡改,无法进行查询和追溯,数据的安全性较低。
发明内容
本申请实施例的主要目的在于提供一种数据处理方法、装置、存储介质及设备,能够基于数据授权技术和数据引用技术,将企业内部产品的生产数据和所述企业间产品的流转数据进行关联,得到数据关系链,以防止数据关系被伪造和篡改,便于进行查询和追溯,提高数据的安全性。
第一方面,本申请实施例提供了一种数据处理方法,包括:
获取企业内部产品的生产数据;
获取企业间产品的流转数据;
基于数据授权技术和数据引用技术,将所述企业内部产品的生产数据和所述企业间产品的流转数据进行关联,得到数据关系链。
可选的,在所述获取企业间产品的流转数据之后,所述方法还包括:
基于数据授权技术,根据所述企业内部产品的生产数据,对企业内部不同部门或者项目之间进行数据授权;
基于数据授权技术,根据所述企业间产品的流转数据,对不同企业的不同系统之间进行数据授权。
可选的,在所述获取企业间产品的流转数据之后,所述方法还包括:
基于数据引用技术,将所述企业内部产品的生产数据在数据内容层面上进行连接,以便实现企业内部之间的数据引用或码引用;
基于数据引用技术,将所述企业间产品的流转数据在数据内容层面上进行连接,以便实现不同企业之间的数据引用或码引用。
可选的,在所述基于数据授权技术和数据引用技术,将所述企业内部产品的生产数据和所述企业间产品的流转数据进行关联,得到数据关系链之后,所述方法还包括:
将所述数据关系链进行可视化处理,得到可视化数据。
可选的,所述方法还包括:
利用所述可视化数据,对产品的来源和流转去向进行追溯。
第二方面,本申请实施例还提供了一种数据处理装置,包括:
第一获取单元,用于获取企业内部产品的生产数据;
第二获取单元,用于获取企业间产品的流转数据;
第一获得单元,用于基于数据授权技术和数据引用技术,将所述企业内部产品的生产数据和所述企业间产品的流转数据进行关联,得到数据关系链。
可选的,所述装置还包括:
第一授权单元,用于基于数据授权技术,根据所述企业内部产品的生产数据,对企业内部不同部门或者项目之间进行数据授权;
第二授权单元,用于基于数据授权技术,根据所述企业间产品的流转数据,对不同企业的不同系统之间进行数据授权。
可选的,所述装置还包括:
第一连接单元,用于基于数据引用技术,将所述企业内部产品的生产数据在数据内容层面上进行连接,以便实现企业内部之间的数据引用或码引用;
第二连接单元,用于基于数据引用技术,将所述企业间产品的流转数据在数据内容层面上进行连接,以便实现不同企业之间的数据引用或码引用。
可选的,所述装置还包括:
第二获得单元,用于将所述数据关系链进行可视化处理,得到可视化数据。
可选的,所述装置还包括:
追溯单元,用于利用所述可视化数据,对产品的来源和流转去向进行追溯。
本申请实施例还提供了一种数据处理设备,包括:处理器、存储器、系统总线;
所述处理器以及所述存储器通过所述系统总线相连;
所述存储器用于存储一个或多个程序,所述一个或多个程序包括指令,所述指令当被所述处理器执行时使所述处理器执行上述数据处理方法中的任意一种实现方式。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令在终端设备上运行时,使得所述终端设备执行上述数据处理方法中的任意一种实现方式。
本申请实施例提供的一种数据处理方法、装置、存储介质及设备,在对产品数据进行处理时,首先获取企业内部产品的生产数据,然后获取企业间产品的流转数据,进而可以基于数据授权技术和数据引用技术,将获取到的企业内部产品的生产数据和企业间产品的流转数据进行关联,得到数据关系链。从而能够防止数据关系被伪造和篡改,便于进行数据查询和追溯,提高数据的安全性。同时,也能够有效解决企业内部数据协同和企业间的数据协同,并且基于数据协同技术的可视化还能够帮助进行精准高效地产品召回。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种数据处理方法的流程示意图;
图2为本申请实施例提供的数据关系链的示意图;
图3为本申请实施例提供的对产品的来源和流转去向进行追溯的示例图;
图4为本申请实施例提供的一种数据处理装置的组成示意图。
具体实施方式
目前,在供应链等场景下,由于企业内部信息系统不健全以及企业之间采用的信息系统的不兼容,导致数据很难有效在企业内不同部门或者项目之间进行共享,在企业间也无法快速和统一地实现信息的协同。
具体来讲,在本申请实施例中,将数据的拥有者定义为数据所有者,并将数据的被共享方定义为数据使用者。在此基础上,企业内部实现数据共享的方式有两种:一种是数据所有者将需要进行共享的文件导出为数据使用者能够识别的内容格式,以通过线下发给数据使用者;第二种是数据所有者将需要导出进行共享的信息放到某个共享的存储服务器(该服务器可以由被数据使用者访问,同时具备权限控制,防止数据泄漏),数据使用者将文件取走后进行处理。
而企业内部实现数据共享的方式有三种:一种是数据所有者将需要进行共享的信息导出为数据使用者能够识别的内容格式,并通过线下发给数据使用者;第二种是数据所有者将需要导出进行共享的信息放到某个共享的存储服务器(该服务器可以由被数据使用者访问,同时具备权限控制,防止数据泄漏),数据使用者将文件取走后进行处理;第三种是数据所有者或数据使用者开放系统应用程序接口(Application Programming Interface,简称API),让对方系统接入后将需要的数据进行传递。
但不管是企业内部还是企业之间的上述任何一种信息共享方法,都没有真正建立数据之间的关系,只是在数据逻辑层面建立了关系,在数据本身并没有将数据在数据链中的位置和上下游的流转信息记录在数据本身。因而当一旦数据关系丢失时,数据就是孤立的。这是因为数据本身并没有包含该数据在数据链中的上下游流转信息,导致数据关系可以被伪造和篡改,无法进行查询和追溯,数据的安全性较低。
为解决上述缺陷,本申请实施例提供了一种数据处理方法、装置、存储介质及设备,在对产品数据进行处理时,首先获取企业内部产品的生产数据,然后获取企业间产品的流转数据,进而可以基于数据授权技术和数据引用技术,将获取到的企业内部产品的生产数据和企业间产品的流转数据进行关联,得到数据关系链。这样,能够充分防止数据关系被伪造和篡改,便于进行数据查询和追溯,提高数据的安全性。同时,也能够有效解决企业内部数据协同和企业间的数据协同,并且基于数据协同技术的可视化还能够帮助进行精准高效地产品召回。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
第一实施例
参见图1,为本实施例提供的一种数据处理方法的流程示意图,该方法包括以下步骤:
S101:获取企业内部产品的生产数据。
在本实施例中,为了防止数据关系被伪造和篡改,便于进行查询和追溯,提高数据的安全性,首先获取企业内部产品的生产数据,用以执行后续步骤S103。
其中,企业内部产品的生产数据可以是企业内部在生成该产品时采用的原料数据。以葡萄酒为例,商家在生产葡萄酒时,需要采集一定量的葡萄作为原材料,还需要购置装载葡萄酒的酒瓶等,这些可是通过商家内部不同部门或者不同项目组进行采购,这些数据均属于企业(即商家)内部产品(即葡萄酒)的生产数据。
S102:获取企业间产品的流转数据。
在本实施例中,为了防止数据关系被伪造和篡改,便于进行查询和追溯,提高数据的安全性,不仅需要通过步骤S101获取企业内部产品的生产数据,还需要获取企业间产品的流转数据,共同用于执行后续步骤S103。
其中,企业间产品的流转数据指的是产品在各个上下游企业之间进行流转(如发货、运输和收货的过程)时,产生的各种有关产品的描述数据。仍以葡萄酒为例,酒庄首先可以将生成的葡萄酒发货给销售商时,可以将葡萄酒的相关生产数据信息以特定数据格式(如生产数据对应的哈希值等)作为发货信息与葡萄酒一并发送给销售商。这样,销售商在收货时,即可在收到葡萄酒的同时也接收到这些发货信息,进而,当销售商就接收到的这些葡萄酒转卖给其他零售商家或个人等下游节点时,可以将之前接收到的上游的发货信息和本次发货信息与葡萄酒进行一并发送,对于处于下游节点的其他零售商家或个人来说,在收到葡萄酒的同时,也能接收葡萄酒的所有上游来源信息,而葡萄酒在经过酒庄-销售商-其他零售商家或个人等这一运输过程产生的所有数据均可以称为其在这些企业间的流转数据。
在本申请实施例的一种可能的实现方式中,在获取到企业内部产品的生产数据和企业间产品的流转数据后,进一步还需要执行下述步骤A1-A2:
步骤A1:基于数据授权技术,根据企业内部产品的生产数据,对企业内部不同部门或者项目之间进行数据授权。
步骤A2:基于数据授权技术,根据企业间产品的流转数据,对不同企业的不同系统之间进行数据授权。
具体来讲,由于数据的所有者拥有数据的支配权,所有者可以将数据授权给对应的目标,目标可以是本企业的其他部门或项目,或者第三方企业。授权也可以随时取消,并且授权的内容也是可选的。因此,在获取到企业内部产品的生产数据,进一步可以基于数据授权技术,根据企业内部产品的生产数据,对企业内部不同部门或者项目之间进行数据授权。同时,在获取到企业间产品的流转数据后,进一步也可以基于数据授权技术,根据企业间产品的流转数据,对不同企业的不同系统之间进行数据授权,构建全局服务。并且,被授权的数据颗粒度可以配置到数据的列项上。
在本申请实施例的一种可能的实现方式中,在获取到企业内部产品的生产数据和企业间产品的流转数据后,进一步还需要执行下述步骤B1-B2:
步骤B1:基于数据引用技术,将企业内部产品的生产数据在数据内容层面上进行连接,以便实现企业内部之间的数据引用或码引用。
步骤B2:基于数据引用技术,将企业间产品的流转数据在数据内容层面上进行连接,以便实现不同企业之间的数据引用或码引用。
具体来讲,利用数据引用技术可以让企业内部的数据进行连接,也可以让企业间的数据进行共享和连接。而数据引用的目的是在数据内容层面将两个数据进行连接,且该引用技术不需要额外再建立两个数据之间的关联关系。在本实施例中采用的数据引用技术可以分为两个部分:第一部分实现数据引用,比如收货节点引用发货的节点数据,例如可以是关联到货品中的订单信息,这样,下游节点在对货品进行解析后可得到脱敏后的订单信息,进而在得到上游相关企业的授权后,才能进一步得到更详细的货品来源信息。需要说明的是,这种场景常见于线上操作;第二部分实现码引用,比如收货节点扫码将发货的货物的码引用,例如可以是通过扫货品上的码来获取订单信息,即,下游节点在进行扫码解析后可得到脱敏后的订单信息,进而在得到上游相关企业的授权后,才能进一步得到更详细的货品来源信息。需要说明的是,这种常见于线下操作。
S103:基于数据授权技术和数据引用技术,将企业内部产品的生产数据和企业间产品的流转数据进行关联,得到数据关系链。
在本实施例中,通过步骤S101和步骤S102获取到企业内部产品的生产数据和获取企业间产品的流转数据后,进一步可以基于数据授权和数据引用技术,将企业内部生产数据和企业间产品的流转数据进行关联,形成数据关系链。并且,需要说明的是,由于企业业务流程数据量庞大,且数据之间关系复杂,追溯情况也更加复杂,因此,对于数据链的形成,本申请实施例采用的是大数据技术,即将数据关系技术视为企业数据的关系管理,从而可以方便快速地从某个业务流程节点的视角去查找数据关系;或者可以根据两个数据节点来寻找追溯路径;再或者也可以寻找数据链中是否存在数据环路等三个核心功能。。
在本申请实施例的一种可能的实现方式中,在基于数据授权技术和数据引用技术,将企业内部产品的生产数据和企业间产品的流转数据进行关联,得到数据关系链之后,进一步可以将数据关系链进行可视化处理,得到可视化数据。并利用该可视化数据,对产品的来源和流转去向进行追溯。
具体来讲,在本实现方式中,在建立了企业内部生产数据链和企业间数据追溯链后,进一步可将其应用于数据可视化等场景中,用以对产品的来源和流转去向进行追溯。例如,可以应用到食品召回的场景。并且,本申请实施例还提供了两种不同的数据可视化视角,分别为原材料视角和追溯视角,以便企业可以从产品原材料组成和产品企业内和企业间追溯的角度,直观地展示产品的来源和去向,并实现产品的来源可追溯、去向可查证、责任可追究等。
举例说明:如图2所示,其示出了本申请实施例提供的数据关系链的示意图。图2中DCP表示数据采集点(data collection point),比如追溯节点中的发货、收货等节点。Batch表示批次节点,即批次,可将不同的DCP捆绑在一起。SKU表示产品的品类;Vid表示单品的码,且一物一码。这样,通过绑定SKU的动作,可以将vid、SKU和Batch关联在一起。通过图2中箭头的指示关系,可以通过vid,较为清晰的识别出其属于哪一个SKU,以及经过了哪个生产的Batch和追溯的DCP等,从而实现了产品的可赘述。
再举例说明:如图3所示,其示出了本申请实施例提供的对产品的来源和流转去向进行追溯的示例图。图3展示的是产品为红酒的企业间数据协同示意图。其中,Farm表示一个农场企业,Winery表示一家酒庄。红酒在二者之间进行流转时可产生如图3中箭头所示的各个相关流转数据,进而可以通过上述方法构成对应的数据关系链,用以进行可视化和查询及追溯处理。有效防止其对应的数据关系被伪造和篡改,提高了红酒数据的安全性。
综上,本实施例提供的一种数据处理方法,在对产品数据进行处理时,首先获取企业内部产品的生产数据,然后获取企业间产品的流转数据,进而可以基于数据授权技术和数据引用技术,将获取到的企业内部产品的生产数据和企业间产品的流转数据进行关联,得到数据关系链。从而能够防止数据关系被伪造和篡改,便于进行数据查询和追溯,提高数据的安全性。同时,也能够有效解决企业内部数据协同和企业间的数据协同,并且基于数据协同技术的可视化还能够帮助进行精准高效地产品召回。
第二实施例
本实施例将对一种数据处理装置进行介绍,相关内容请参见上述方法实施例。
参见图4,为本实施例提供的一种数据处理装置的组成示意图,该装置包括:
第一获取单元401,用于获取企业内部产品的生产数据;
第二获取单元402,用于获取企业间产品的流转数据;
第一获得单元403,用于基于数据授权技术和数据引用技术,将所述企业内部产品的生产数据和所述企业间产品的流转数据进行关联,得到数据关系链。
在本实施例的一种实现方式中,所述装置还包括:
第一授权单元,用于基于数据授权技术,根据所述企业内部产品的生产数据,对企业内部不同部门或者项目之间进行数据授权;
第二授权单元,用于基于数据授权技术,根据所述企业间产品的流转数据,对不同企业的不同系统之间进行数据授权。
在本实施例的一种实现方式中,所述装置还包括:
第一连接单元,用于基于数据引用技术,将所述企业内部产品的生产数据在数据内容层面上进行连接,以便实现企业内部之间的数据引用或码引用;
第二连接单元,用于基于数据引用技术,将所述企业间产品的流转数据在数据内容层面上进行连接,以便实现不同企业之间的数据引用或码引用。
在本实施例的一种实现方式中,所述装置还包括:
第二获得单元,用于将所述数据关系链进行可视化处理,得到可视化数据。
在本实施例的一种实现方式中,所述装置还包括:
追溯单元,用于利用所述可视化数据,对产品的来源和流转去向进行追溯。
综上,本实施例提供的一种数据处理装置,在对产品数据进行处理时,首先获取企业内部产品的生产数据,然后获取企业间产品的流转数据,进而可以基于数据授权技术和数据引用技术,将获取到的企业内部产品的生产数据和企业间产品的流转数据进行关联,得到数据关系链。从而能够防止数据关系被伪造和篡改,便于进行数据查询和追溯,提高数据的安全性。同时,也能够有效解决企业内部数据协同和企业间的数据协同,并且基于数据协同技术的可视化还能够帮助进行精准高效地产品召回。
进一步地,本申请实施例还提供了一种数据处理设备,包括:处理器、存储器、系统总线;
所述处理器以及所述存储器通过所述系统总线相连;
所述存储器用于存储一个或多个程序,所述一个或多个程序包括指令,所述指令当被所述处理器执行时使所述处理器执行上述数据处理方法的任一种实现方法。
进一步地,本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令在终端设备上运行时,使得所述终端设备执行上述数据处理方法的任一种实现方法。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到上述实施例方法中的全部或部分步骤可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者诸如媒体网关等网络通信设备,等等)执行本申请各个实施例或者实施例的某些部分所述的方法。
需要说明的是,本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (12)
1.一种数据处理方法,其特征在于,包括:
获取企业内部产品的生产数据;
获取企业间产品的流转数据;
基于数据授权技术和数据引用技术,将所述企业内部产品的生产数据和所述企业间产品的流转数据进行关联,得到数据关系链。
2.根据权利要求1所述的方法,其特征在于,在所述获取企业间产品的流转数据之后,所述方法还包括:
基于数据授权技术,根据所述企业内部产品的生产数据,对企业内部不同部门或者项目之间进行数据授权;
基于数据授权技术,根据所述企业间产品的流转数据,对不同企业的不同系统之间进行数据授权。
3.根据权利要求1所述的方法,其特征在于,在所述获取企业间产品的流转数据之后,所述方法还包括:
基于数据引用技术,将所述企业内部产品的生产数据在数据内容层面上进行连接,以便实现企业内部之间的数据引用或码引用;
基于数据引用技术,将所述企业间产品的流转数据在数据内容层面上进行连接,以便实现不同企业之间的数据引用或码引用。
4.根据权利要求1所述的方法,其特征在于,在所述基于数据授权技术和数据引用技术,将所述企业内部产品的生产数据和所述企业间产品的流转数据进行关联,得到数据关系链之后,所述方法还包括:
将所述数据关系链进行可视化处理,得到可视化数据。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
利用所述可视化数据,对产品的来源和流转去向进行追溯。
6.一种数据处理装置,其特征在于,包括:
第一获取单元,用于获取企业内部产品的生产数据;
第二获取单元,用于获取企业间产品的流转数据;
第一获得单元,用于基于数据授权技术和数据引用技术,将所述企业内部产品的生产数据和所述企业间产品的流转数据进行关联,得到数据关系链。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第一授权单元,用于基于数据授权技术,根据所述企业内部产品的生产数据,对企业内部不同部门或者项目之间进行数据授权;
第二授权单元,用于基于数据授权技术,根据所述企业间产品的流转数据,对不同企业的不同系统之间进行数据授权。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第一连接单元,用于基于数据引用技术,将所述企业内部产品的生产数据在数据内容层面上进行连接,以便实现企业内部之间的数据引用或码引用;
第二连接单元,用于基于数据引用技术,将所述企业间产品的流转数据在数据内容层面上进行连接,以便实现不同企业之间的数据引用或码引用。
9.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第二获得单元,用于将所述数据关系链进行可视化处理,得到可视化数据。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
追溯单元,用于利用所述可视化数据,对产品的来源和流转去向进行追溯。
11.一种数据处理设备,其特征在于,包括:处理器、存储器、系统总线;
所述处理器以及所述存储器通过所述系统总线相连;
所述存储器用于存储一个或多个程序,所述一个或多个程序包括指令,所述指令当被所述处理器执行时使所述处理器执行权利要求1-5任一项所述的方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有指令,当所述指令在终端设备上运行时,使得所述终端设备执行权利要求1-5任一项所述的方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011406469.7A CN114595265A (zh) | 2020-12-04 | 2020-12-04 | 一种数据处理方法、装置、存储介质及设备 |
EP21899649.4A EP4244734A4 (en) | 2020-12-04 | 2021-09-03 | METHOD AND DEVICE FOR PROCESSING DATA, STORAGE MEDIUM AND DEVICE |
US18/254,724 US20240020406A1 (en) | 2020-12-04 | 2021-09-03 | Method and apparatus for processing data, storage medium and device |
PCT/CN2021/116414 WO2022116613A1 (en) | 2020-12-04 | 2021-09-03 | Method and apparatus for processing data, storage medium and device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011406469.7A CN114595265A (zh) | 2020-12-04 | 2020-12-04 | 一种数据处理方法、装置、存储介质及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114595265A true CN114595265A (zh) | 2022-06-07 |
Family
ID=81812265
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011406469.7A Pending CN114595265A (zh) | 2020-12-04 | 2020-12-04 | 一种数据处理方法、装置、存储介质及设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20240020406A1 (zh) |
EP (1) | EP4244734A4 (zh) |
CN (1) | CN114595265A (zh) |
WO (1) | WO2022116613A1 (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102708410A (zh) * | 2012-03-14 | 2012-10-03 | 山东省射频识别应用工程技术研究中心有限公司 | 一种副食品产业链网络追溯系统及方法 |
CN103646111A (zh) * | 2013-12-25 | 2014-03-19 | 普元信息技术股份有限公司 | 大数据环境下实现实时数据关联的系统及方法 |
US20160173468A1 (en) * | 2014-12-16 | 2016-06-16 | Uwe E. Fischer | Integration of centralized and local authorizations for multi-dimensional data |
CN108305083A (zh) * | 2018-02-11 | 2018-07-20 | 张国忠 | 一种基于区块链的商品溯源方法及系统 |
CN110930170A (zh) * | 2019-11-29 | 2020-03-27 | 山东爱城市网信息技术有限公司 | 一种基于区块链的酒类产品的质量溯源方法及设备、介质 |
CN111815265A (zh) * | 2020-06-17 | 2020-10-23 | 英麦尔(南京)科技有限公司 | 一种数字供应链协同平台及构建方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050289311A1 (en) * | 2004-06-29 | 2005-12-29 | David Durham | System and method for secure inter-platform and intra-platform communications |
CN107067267A (zh) * | 2017-03-24 | 2017-08-18 | 广东省食品药品监督管理局政务服务中心 | 一种酒类食品电子溯源系统 |
CN108876310A (zh) * | 2018-07-11 | 2018-11-23 | 国云科技股份有限公司 | 用于业务数据按需获取按需收费的数据共享交换系统及方法 |
CN109086360A (zh) * | 2018-07-19 | 2018-12-25 | 北京合思信息技术有限公司 | 支持企业间多个异构系统平台内的数据互联方法 |
-
2020
- 2020-12-04 CN CN202011406469.7A patent/CN114595265A/zh active Pending
-
2021
- 2021-09-03 WO PCT/CN2021/116414 patent/WO2022116613A1/en active Application Filing
- 2021-09-03 EP EP21899649.4A patent/EP4244734A4/en active Pending
- 2021-09-03 US US18/254,724 patent/US20240020406A1/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102708410A (zh) * | 2012-03-14 | 2012-10-03 | 山东省射频识别应用工程技术研究中心有限公司 | 一种副食品产业链网络追溯系统及方法 |
CN103646111A (zh) * | 2013-12-25 | 2014-03-19 | 普元信息技术股份有限公司 | 大数据环境下实现实时数据关联的系统及方法 |
US20160173468A1 (en) * | 2014-12-16 | 2016-06-16 | Uwe E. Fischer | Integration of centralized and local authorizations for multi-dimensional data |
CN108305083A (zh) * | 2018-02-11 | 2018-07-20 | 张国忠 | 一种基于区块链的商品溯源方法及系统 |
CN110930170A (zh) * | 2019-11-29 | 2020-03-27 | 山东爱城市网信息技术有限公司 | 一种基于区块链的酒类产品的质量溯源方法及设备、介质 |
CN111815265A (zh) * | 2020-06-17 | 2020-10-23 | 英麦尔(南京)科技有限公司 | 一种数字供应链协同平台及构建方法 |
Also Published As
Publication number | Publication date |
---|---|
US20240020406A1 (en) | 2024-01-18 |
WO2022116613A1 (en) | 2022-06-09 |
EP4244734A4 (en) | 2024-05-15 |
EP4244734A1 (en) | 2023-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9436923B1 (en) | Tracking unitization occurring in a supply chain | |
CN110866709B (zh) | 合并订单的方法和装置 | |
WO2018001195A1 (zh) | 数据风险控制的方法及装置 | |
US11870847B2 (en) | Decentralized data flow valuation and deployment | |
CN109472678B (zh) | 一种基于区块链的会计账本管理方法、电子装置及可读存储介质 | |
CN105763580B (zh) | 一种数据信息分享方法及装置 | |
Liu et al. | Supply Chain Decision Model Based on Blockchain: A Case Study of Fresh Food E‐Commerce Supply Chain Performance Improvement | |
CN105956419B (zh) | 一种互联网版权授权系统 | |
TW201624381A (zh) | 業務對象資訊處理、發佈方法及裝置 | |
CN111488616A (zh) | 业务数据区块链的预言机实现方法及装置 | |
US11645605B2 (en) | Contextual IoT with blockchain | |
CN108428172A (zh) | 一种电子商务信息直接发布系统 | |
WO2020063698A1 (zh) | 一种适用于电商平台的商品防伪溯源方法和系统 | |
CN110930170A (zh) | 一种基于区块链的酒类产品的质量溯源方法及设备、介质 | |
CN110599322A (zh) | 一种基于区块链网络的数据审核方法及装置 | |
CN105657683B (zh) | 一种二次销售手机号码处理方法、装置及系统 | |
CN112348535A (zh) | 一种基于区块链技术的溯源应用方法及系统 | |
CN108492119A (zh) | 基于区块链的信息防伪认证方法、装置、设备及介质 | |
CN111652641B (zh) | 数据处理方法、装置、设备及计算机可读存储介质 | |
CN114595265A (zh) | 一种数据处理方法、装置、存储介质及设备 | |
CN106327202A (zh) | 一种建立交互关系的方法以及交互装置 | |
CN113065855B (zh) | 一种基于区块链的用于拆分数字资产的方法及系统 | |
CN114782063A (zh) | 一种基于标识解析的快消品窜货监控方法、设备及介质 | |
US20190258827A1 (en) | Authentication servers that authenticate items provided by source computer servers | |
Velimirovic et al. | Modelling electronic trust using bayesian networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |