数据管理的方法、装置、电子设备及计算机可读存储介质与流程

文档序号:22241438发布日期:2020-09-15 19:54阅读:129来源:国知局
数据管理的方法、装置、电子设备及计算机可读存储介质与流程

本申请涉及数据处理技术领域,尤其涉及云计算、云存储、数据管理技术领域。



背景技术:

在特定的安全领域中,例如,公、检、法等政务机构,在工作时为了防止数据外泄,通常需要设置一个独立于广域网的局域网来进行保密数据的交互。但由于各个政务机构所处地域不同以及数据管理方式不同,因此为了保证保密数据在局域网中顺利共享,需要单独为每个政务机构进行不同的局域网设置。但这种方式会大大增加整个局域网的开发部署成本,无法实现大规模的拓展部署。



技术实现要素:

本申请提供了一种数据管理的方法、装置、电子设备及计算机可读存储介质。

根据本申请的一方面,提供了一种数据管理的方法,包括:

获取接入局域网的目标终端的访问请求;访问请求中包含终端标识信息和用户信息;

根据终端标识信息,确定目标终端的访问权限;

根据访问权限和用户信息,从已存储数据中确定允许被用户访问的数据;已存储数据包括经由同一通信协议从各广域网传输至局域网中统一进行存储的数据。

根据本申请的另一方面,提供了一种数据管理装置,包括:

第一获取模块,用于获取接入局域网的目标终端的访问请求;访问请求中包含终端标识信息和用户信息;

第一确定模块,用于根据终端标识信息,确定目标终端的访问权限;

第二确定模块,用于根据访问权限和用户信息,从已存储数据中确定允许被用户访问的数据;已存储数据包括经由同一通信协议从各广域网传输至局域网中的数据。

根据本申请的另一方面,提供了一种电子设备,电子设备的功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。硬件或软件包括一个或多个与上述功能相对应的模块。

在一个可能的设计中,电子设备的结构中包括处理器和存储器,存储器用于存储支持电子设备执行上述数据管理的方法的程序,处理器被配置为用于执行存储器中存储的程序。电子设备还可以包括通信接口,用于与其他设备或通信网络通信。

根据本申请的另一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,用于存储电子设备及电子设备所用的计算机软件指令,其包括用于执行上述数据管理的方法所涉及的程序。

本申请实施例通过对终端的访问权限和用户信息的双重验证,可以有效提升数据被访问的安全性。并且,由于存储数据是通过同一通信协议从各广域网获取并统一存储管理的,因此可以降低局域网的开发部署成本,解决从不同广域网获取数据需要配置不同通信协议以及数据分布存储管理复杂的问题。

应当理解,本部分所描述的内容并非旨在标识本申请的实施例的关键或重要特征,也不用于限制本申请的范围。本申请的其它特征将通过以下的说明书而变得容易理解。

附图说明

附图用于更好地理解本方案,不构成对本申请的限定。其中:

图1是根据本申请一实施例的数据管理方法的示意图;

图2是根据本申请另一实施例的数据管理方法的示意图;

图3是根据本申请另一实施例的数据管理方法的示意图;

图4是根据本申请另一实施例的数据管理方法的示意图;

图5是根据本申请一实施例的应用示意图;

图6是根据本申请另一实施例的应用示意图;

图7是根据本申请另一实施例的应用示意图;

图8是根据本申请另一实施例的数据管理方法的示意图;

图9是根据本申请一实施例的数据管理方法的步骤s20的示意图;

图10是根据本申请另一实施例的数据管理方法的步骤s20的示意图;

图11是根据本申请另一实施例的数据管理方法的步骤s20的示意图;

图12是根据本申请一实施例的数据管理装置的示意图;

图13是根据本申请一实施例的第一确定模块的示意图;

图14是根据本申请另一实施例的第一确定模块的示意图;

图15是根据本申请一实施例的第三确定子模块的示意图;

图16是根据本申请另一实施例的第三确定子模块的示意图;

图17是根据本申请另一实施例的数据管理装置的示意图;

图18是根据本申请另一实施例的数据管理装置的示意图;

图19是根据本申请一实施例的第二确定模块的示意图;

图20是用来实现本申请实施例的数据管理的方法的电子设备的框图。

具体实施方式

以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。

根据本申请的实施例,如图1所示,本申请提供了一种数据管理的方法,该方法包括步骤:

s10:获取接入局域网的目标终端发送的访问请求。访问请求中包含终端标识信息和用户信息。

根据局域网的开发部署需求,目标终端可以包括能够接入局域网的计算机、移动设备等。局域网中可以包括多个不同类型的终端。各个终端可以与数据中心分别进行数据交互,各个终端之间也可以进行数据交互。根据各个终端工作需求的不同,终端还可以直接与广域网进行数据的交互。数据中心至少可以用于存储从广域网获取的外部数据,和/或存储接入局域网的其他设备或终端发送的内部数据。

访问请求可以通过终端上的前端或api(applicationprogramminginterface,应用程序接口)发送。访问请求可以理解为用户为了访问数据中心内部存储的数据而发起的请求。

在一个示例中,前端可以包括终端上运行的网页,用户可以通过用于访问数据中心的网页发起访问请求。api可以包括终端上安装的用于访问数据中心的客户端,用户可以通过客户端发起访问请求。

访问请求中的终端标识信息可以理解为用于表示对应终端设备信息的唯一标识码。根据访问请求中的终端标识信息可以确定发起访问的终端是否为允许发起访问的合法终端。根据访问请求中的终端标识信息还可以确定发起访问的终端是否为用户允许使用的终端。访问请求中的终端标识信息的生成方式可以根据需要进行选择,能够保证生成的访问请求中的终端标识信息可以作为认证终端设备的唯一标识码即可。访问请求中的用户信息可以包括发起数据中心登录访问的用户的id(identitydocument,身份标识号)信息。

在一个示例中,访问请求中的终端标识信息可以利用终端的内存、网卡、cpu(centralprocessingunit,中央处理器)、操作系统版本号、操作系统激活码等任意一种或多种软硬件信息,通过非对称加密算法生成。

s20:根据终端标识信息,确定目标终端的访问权限。

s30:根据访问权限和用户信息,从已存储数据中确定允许被用户访问的数据。已存储数据包括经由同一通信协议从各广域网传输至局域网中统一进行存储的数据。

已存储数据可以包括数据中心从广域网中获取的外部数据,还可以包括从接入局域网的其他设备或终端中获取的内部数据。

从已存储数据中确定能够被用户访问的数据可以理解为,用户根据自身权限能够查询、获取的数据。需要说明的是,同样的数据可以被不同权限的用户访问。

通信协议可以是现有技术中的任一种通信协议。已存储数据通过同一通信协议,利用预设加密通道从广域网输送至局域网中。预设加密通道可以采用网闸、光闸等。

在本实施例中,由于通过终端标识信息对终端的访问权限进行了确认,以及在确认访问权限的基础上,根据用户信息对允许被用户访问的数据进行了确认,因此实现了对数据访问的双重验证,有效提升了数据被访问的安全性。并且,由于存储数据是通过同一通信协议从各广域网获取的,因此解决了现有技术中不同终端根据所处地域的网络特性不同,需要分别采用不同的底层网络通信类型从广域网获取数据的技术问题。本实施例通过同一通信协议从各局域网获取各个终端所需的数据,达到了可以有效降低局域网的开发部署成本,便于数据获取和管理的技术效果。

另一方面,由于各个终端需要获取的数据被数据中心进行统一的存储和管理,因此解决了现有技术中不同终端对应的数据由于存储在各自本地数据库中,因此在其他终端访问时需要分别配置不同数据访问权限的技术问题。通过对数据进行统一的存储和管理,降低了数据访问权限配置的复杂度以及数据管理的安全风险。通过配置一套统一的访问权限策略即可满足所有终端从同一位置获取数据的访问需求。实现了对用户访问权限和数据存储的统一管理。有效降低了整个局域网的开发部署成本。

在一个示例中,上述步骤可以由数据中心执行。具体的,数据中心根据接入局域网的终端发送的访问请求中的终端标识信息,判断终端是否具有访问权限。在终端具有访问权限的情况下,数据中心根据访问请求中的用户信息,从已存储数据中确定能够被用户访问的数据。

在一个示例中,上述步骤可以由权限管理系统执行。具体的,权限管理系统根据接入局域网的终端发送的访问请求中的终端标识信息,判断终端是否具有访问权限。在终端具有访问权限的情况下,权限管理系统根据访问请求中的用户信息,从数据中心已存储数据中确定能够被用户访问的数据。

在一个示例中,权限管理系统可以是独立于数据中心的执行单元,也可以是数据中心内的执行单元。

在一种实施方式中,如图2所示,数据管理的方法还包括:

s40:通过同一通信协议,利用预设加密通道从各广域网中分别获取数据,并将获取的各数据传输至局域网。

通过同一通信协议从各广域网中分别获取数据可以理解为,各个广域网分别通过具有相同网络通信协议的预设加密通道将数据加密并传输至局域网的数据中心。

在本实施例中,由于各个广域网的数据都是通过同一通信协议获取的,因此在开发部署局域网时只需要构建一种网络通信协议即可实现从不同的广域网中进行各终端所需数据的获取。解决了为了适配不同终端的网络,需要分别为每个终端配置不同通信协议的开发成本。

在一个示例中,数据中心可以按照一定的时间间隔从广域网获取数据。数据中心也可以实时的从广域网获取数据。

在一种实施方式中,如图3所示,数据管理的方法还包括:

s50:根据数据类型,对从广域网中获取并传输至局域网的各数据进行划分及统一存储。

数据类型可以包括数据的来源区域,数据所属的技术领域,数据的数据结构等。也即是说,同一个数据可以通过不同维度进行划分。例如,通过数据类型对数据a划分后,数据a被划分为北京来源的数据、交通类数据、机密级别数据等。

在本实施例中,通过将从各个广域网中获取的各数据均存入到数据中心,可以方便对所有终端所需的数据进行统一的管理和权限配置。通过一套权限配置策略即可简单清晰的满足对不同终端的访问权限管理。有效解决了现有技术中数据分别存储在各个终端对应的数据库,需要为每个数据库分别配置不同访问权限的问题,降低了数据管理和权限配置的复杂度。

在一个示例中,上述步骤可以由数据中心执行。具体的,数据中心根据数据类型,对从广域网中获取并传输至局域网的各数据进行划分及存储。

在一种实施方式中,如图4所示,根据访问权限和用户信息,从已存储数据中确定允许被用户访问的数据,包括:

s31:根据访问权限和用户信息,确定用户允许访问的数据类型。

通过用户信息可以确定用户的访问权限。也即是说,可以确定用户能够查看哪些数据类型的数据。数据类型的划分可以根据需要进行调整和确定。例如,数据的数据类型可以根据数据的来源划分、根据数据对应的技术领域划分、根据数据的保密级别划分等任意方式划分。

s32:根据用户允许访问的数据类型,从已存储数据中确定允许被用户访问的数据。

能够被用户访问的数据可以理解为,用户可以执行查看、复制、更新、删除等操作的数据。

在本实施例中,可以实现根据用户信息和数据类型,确定每个用户允许访问的数据。实现了对访问权限的统一管理和配置。降低了数据权限管理的复杂度。

在一个示例中,根据某一用户能够访问的数据类型,从已存储数据中确定该用户可以访问数据源对应北京区域的数据,该用户可以访问道路交通类的数据,以及该用户可以访问数据级别为绝密级别以下的数据。

在一个示例中,上述确定用户能够访问的数据类型的过程,可以由数据中心执行,也可以由接入局域网的权限管理系统执行。

在一个具体示例中,如图5、图6所示,局域网中接入有权限管理系统、数据中心以及终端。数据中心分别与权限管理系统和终端通信连接,数据中心还利用同一通信协议通过加密通道与各广域网连接。

数据中心接收终端发送的访问请求,并将访问请求发送至权限管理系统。权限管理系统根据访问请求中的终端标识信息,判断终端是否具有数据中心的访问权限。在具有数据中心的访问权限的情况下,权限管理系统根据访问请求中的用户信息确定用户能够访问的数据,并将确定的用户能够访问的数据的结果反馈至数据中心,数据中心基于权限管理系统反馈的结果,向终端授权对应的数据访问权限。

在一个具体示例中,如图7所示,局域网中接入有权限管理系统、数据中心以及终端。权限管理系统分别与数据中心和终端通信连接,数据中心还通过加密通道与广域网连接。

权限管理系统接收终端发送的访问请求,并根据访问请求中的终端标识信息,判断终端是否具有数据中心的访问权限。在具有数据中心访问权限的情况下,权限管理系统根据访问请求中的用户信息确定用户能够访问的数据,并将确定的用户能够访问的数据的结果反馈至数据中心,数据中心基于权限管理系统反馈的结果,向终端授权对应的数据访问权限。

在一个具体示例中,局域网中接入有数据中心以及终端。数据中心与终端通信连接,数据中心还利用同一通信协议通过加密通道与各广域网连接。

数据中心接收终端发送的访问请求,并根据访问请求中的终端标识信息,判断终端是否具有数据中心的访问权限。在具有数据中心访问权限的情况下,数据中心根据访问请求中的用户信息确定用户能够访问的数据,并根据确定结果向终端授权对应的数据访问权限。

在一种实施方式中,如图8所示,根据终端标识信息,确定目标终端的访问权限,包括:

s21:若终端标识信息为预存储的终端标识信息,则确定目标终端的访问权限为允许访问。

访问请求中的终端标识信息为终端在发起访问请求时,终端或终端上安装的权限软件利用终端的内存、网卡、cpu、操作系统版本号、操作系统激活码等任意一种或多种软硬件信息,通过非对称加密算法生成的。

预存储的终端标识信息为数据中心中存储的可以访问其内部数据的终端的终端标识信息。预存储的终端标识信息可以是根据可以访问其内部数据的终端的内存、网卡、cpu、操作系统版本号、操作系统激活码等任意一种或多种软硬件信息,通过非对称加密算法生成的。

需要说明的是,为了保证终端标识信息和预存储的终端标识信息的匹配准确度,访问请求中的终端标识信息和预存储的终端标识信息应利用相同类别的软硬件信息计算生成。

在本实施例中,通过终端标识信息限制能够向数据中心发起访问的终端,可以有效提高数据访问的安全性。避免用户id信息被盗用而产生的恶意数据访问。

在一个示例中,将终端标识信息与各个预存储的终端标识信息进行匹配,若匹配成功,则确定目标终端具有访问权限。

匹配成功可以理解为访问请求中的终端标识信息和预存储的终端标识信息一致。当两者一致时,则说明用户是利用数据中心所指定的合法终端发送的访问请求。

在一个示例中,上述过程可由数据中心或权限管理系统执行。

在一种实施方式中,如图9所示,根据终端标识信息,确定目标终端的访问权限,包括:

s22:根据终端标识信息和用户信息,确定第一对应关系。

第一对应关系可以理解为由终端标识信息与用户信息构成的关联对。也可以理解为,根据终端标识信息内的指定信息和用户信息内的指定信息组合,所构建出的反应两者关联的信息。

s23:获取预存储的第二对应关系。第二对应关系包括预存储的终端标识信息和预设用户信息之间的对应关系。

第二对应关系可以理解为预存储的终端标识信息与预设用户信息构成的关联对。也可以理解为,根据预存储的终端标识信息内的指定信息和预设用户信息内的指定信息组合,所构建出的反应两者关联的信息。

s24:比对第一对应关系和第二对应关系。

s25:根据比对结果,确定目标终端的访问权限。

在本实施例中,通过将终端和用户进行关系绑定,可以进一步的提升数据访问的安全性。用户在发起访问时,不仅需要通过特定的物理设备发起访问,还需要利用与该特定物理设备绑定的用户id才能够实现对数据中心的合法访问,避免了用户id泄露导致的内部数据被无权限人员访问的问题发生,最大程度的提高了数据访问和数据管理的安全性。

在一种实施方式中,如图10所示,根据比对结果,确定目标终端的访问权限,包括:

s251:若第一对应关系为第二对应关系,则确定目标终端的访问权限为允许访问。

在一个示例中,若访问请求中包括终端a的终端标识信息,以及账号b的用户信息,则确定终端a的终端标识信息与账号b的用户信息构成第一对应关系。若检测到预存储的第二对应关系中包括终端a的终端标识信息与账号b的用户信息的关联关系,则证明账号b可以通过终端a发起访问,该访问请求为合法的访问请求。若检测到预测出的第二对应关系中不包括终端a的终端标识信息与账号b的用户信息的关联关系,则证明账号b不允许通过终端a发起访问,该访问请求为非法的访问请求。

在一种实施方式中,如图11所示,根据比对结果,确定目标终端的访问权限,包括:

s252:若第一对应关系为第二对应关系,则获取访问请求中的第一时间戳信息。

第一时间戳信息可以理解为用户发起访问请求的时间。在根据用户发起的访问请求生成访问请求中的终端标识信息的同时,将第一时间戳信息作为访问请求中的终端标识信息的绑定信息。这样可以保证不同时刻用户发起的访问请求中由于时间戳信息不同,所以使得访问请求中的终端标识信息也能够是唯一的。

s253:获取目标终端的第二时间戳信息。第二时间戳信息为目标终端已发送的历史访问请求中的时间戳信息。

s254:若第一时间戳信息不为第二时间戳信息,则确定目标终端的访问权限为允许访问。

若第一时间戳信息不为第二时间戳信息,则说明携带有第一时间戳信息的访问请求中的终端标识信息所对应的访问请求是首次发出的,也即是说是合法用户所发起的访问请求。若第一时间戳信息为第二时间戳信息,则说明该终端的历史访问请求中携带有与第一时间戳信息一致的第二时间戳信息。也即是说,携带有第一时间戳信息的第一终端标识所对应的访问请求不是首次发出的,而是冒充合法用户已发送的访问请求。由于同一时刻同一终端仅能够生成一个携带有时间戳的访问请求中,因此利用第一时间戳信息与第二时间戳信息进行匹配,即可得知该访问请求是否为已经被使用过的访问请求。

在本实施例中,通过在访问请求中的终端标识信息生成时携带第一时间戳信息,可以实现对访问请求中的终端标识信息和预存储的终端标识信息进行准确的识别。最大限度的避免访问请求被冒用的情况发生,降低了数据泄露的风险。

在一个示例中,携带有第一时间戳信息的访问请求中的终端标识信息可以通过终端上安装的权限软件生成。该权限软件可以自动采集发起访问的终端的硬件和软件信息,并在终端每次发起访问时,生成携带有第一时间戳信息的终端标识信息。

在一个示例中,上述各实施例所述的终端可以包括位于不同地理区域的单位对应的能够访问数据中心的终端。数据中心可以为各个单位进行内部保密数据共享的设备,以及与广域网进行数据获取的设备。

在一个应用示例中,接入局域网的终端包括北京市交通管理部门对应的一个终端a。接入局域网的数据中心通过同一通信协议,利用预设加密通道从不同的广域网中获取外网数据,并按照数据类型分类存储至其内部。

当某一用户需要通过终端a查询数据中心内存储的交通类数据时,通过调用终端a的api接口向数据中心发起访问请求。发起的访问请求中包括终端a利用其软硬件信息通过非对称加密算法生成的终端a标识信息、根据发起访问请求的时间生成的与终端a标识信息对应的第一时间戳信息,以及小明通过api发起登录访问的用户信息b;

数据中心根据访问请求中的终端a标识信息和用户信息b之间的第一对应关系,与预存储的各第二对应关系进行匹配;若数据中心存储有由终端a标识信息和用户信息b组成的第二对应关系时,则初步确认终端a具备访问权限。

在初步确认终端a具备访问权限的情况下,数据中心将终端a发送的访问请求中的第一时间戳信息,与终端a已发送的各历史访问请求中的第二时间戳信息匹配,若匹配失败,则确定终端a发送的访问请求为首次发起的合法请求,进而确定终端a具有数据中心的访问权限。

然后数据中心根据小明通过api登录访问时利用的用户信息b,确定用户信息b对应的用户能够访问的数据类型。数据中心根据用户信息b对应的数据类型可知,用户信息b对应的账号可以访问北京市内的城市道路交通信息。

数据中心从已存储的所有数据中查找分类为“北京市内的城市道路交通信息”的数据,并向小明开放相应的数据供其查阅。

根据本申请的实施例,如图12所示,提供了一种数据管理装置100,包括:

第一获取模块10,用于获取接入局域网的目标终端的访问请求。访问请求中包含终端标识信息和用户信息。

第一确定模块20,用于根据终端标识信息,确定目标终端的访问权限。

第二确定模块30,用于根据访问权限和用户信息,从已存储数据中确定允许被用户访问的数据。已存储数据包括经由同一通信协议从各广域网传输至局域网中统一进行存储的数据。

在一种实施方式中,如图13所示,第一确定模块20包括:

第一确定子模块21,用于若终端标识信息为预存储的终端标识信息,则确定目标终端的访问权限为允许访问。

在一种实施方式中,如图14所示,第一确定模块20包括:

第二确定子模块22,用于根据终端标识信息和用户信息,确定第一对应关系。

获取子模块23,用于获取预存储的第二对应关系。第二对应关系包括预存储的终端标识信息和预设用户信息之间的对应关系。

比对子模块24,用于比对第一对应关系和第二对应关系。

第三确定子模块25,用于根据比对结果,确定目标终端的访问权限。

在一种实施方式中,如图15所示,第三确定子模块25包括:

第一确定单元251,用于若第一对应关系为第二对应关系,则确定目标终端的访问权限为允许访问。

在一种实施方式中,如图16所示,第三确定子模块25包括:

第一获取单元252,用于若第一对应关系为第二对应关系,则获取访问请求中的第一时间戳信息。

第二获取单元253,用于获取目标终端的第二时间戳信息。第二时间戳信息为目标终端已发送的历史访问请求中的时间戳信息。

第二确定单元254,用于若第一时间戳信息不为第二时间戳信息,则确定目标终端的访问权限为允许访问。

在一种实施方式中,如图17所示,数据管理装置100还包括:

第二获取模块40,用于通过同一通信协议,利用预设加密通道从各广域网中分别获取数据,并将获取的各数据传输至局域网中。

在一种实施方式中,如图18所示,数据管理装置100还包括:

划分模块50,用于根据数据类型,对从广域网中获取并传输至局域网的各数据进行划分及统一存储。

在一种实施方式中,如图19所示,第二确定模块30包括:

第四确定子模块31,用于根据用户信息,确定用户允许访问的数据类型。

第五确定子模块32,用于根据用户允许访问的数据类型,从已存储数据中确定允许被用户访问的数据。

本申请实施例各装置中的各模块的功能可以参见上述方法中的对应描述,在此不再赘述。

根据本申请的实施例,本申请还提供了一种电子设备和一种可读存储介质。

如图20所示,是根据本申请实施例的数据管理的方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。

如图20所示,该电子设备包括:一个或多个处理器2001、存储器2002,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示gui的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图20中以一个处理器2001为例。

存储器2002即为本申请所提供的非瞬时计算机可读存储介质。其中,所述存储器存储有可由至少一个处理器执行的指令,以使所述至少一个处理器执行本申请所提供的数据管理的方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的数据管理的方法。

存储器2002作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的数据管理的方法对应的程序指令/模块(例如,附图11所示的判断模块10和确定模块20)。处理器2001通过运行存储在存储器2002中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据管理,即实现上述方法实施例中的数据管理的方法。

存储器2002可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据数据管理的电子设备的使用所创建的数据等。此外,存储器2002可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器2002可选包括相对于处理器2001远程设置的存储器,这些远程存储器可以通过网络连接至数据管理的电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。

数据管理的方法的电子设备还可以包括:输入装置2003和输出装置2004。处理器2001、存储器2002、输入装置2003和输出装置2004可以通过总线或者其他方式连接,图20中以通过总线连接为例。

输入装置2003可接收输入的数字或字符信息,以及产生与数据管理的电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置2004可以包括显示设备、辅助照明装置(例如,led)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(lcd)、发光二极管(led)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。

此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、专用asic(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。

这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(pld)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。

为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,crt(阴极射线管)或者lcd(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。

可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(lan)、广域网(wan)和互联网。

计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。

应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。

上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1