G07C9/22 G07C9/27
1.一种权限自动识别方法,其特征在于,应用于服务器,所述方法包括:
接收第一用户提交的权限申请信息,所述权限申请信息包括待申请权限;
将所述待申请权限划分为至少一个权限组,每个权限组中包括至少一个待申请权限;
分别确定所述每个权限组对应的用户组,每个用户组包括多个第二用户;
基于所述每个用户组内的第二用户,对所述第一用户是否满足所述待申请权限的申请条件进行识别。
2.根据权利要求1所述的方法,其特征在于,所述待申请权限包括多个,所述将所述待申请权限划分为至少一个权限组,包括:
分别获取多个待申请权限的属性特征;
根据所述多个待申请权限的属性特征,确定各个待申请权限之间的逻辑关系;
基于所述逻辑关系,将所述多个待申请权限划分为至少一个权限组。
3.根据权利要求2所述的方法,其特征在于,所述逻辑关系为所述各个待申请权限之间的包含关系,所述基于所述逻辑关系,将所述多个待申请权限划分为至少一个权限组,包括:
将具有所述包含关系的多个待申请权限划分至同一权限组,得到所述至少一个权限组。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述分别确定所述每个权限组对应的用户组,包括:
针对目标权限组,从已分配权限的用户中查出具有所述目标权限组内全部待申请权限的多个第二用户,所述目标权限组为所述至少一个权限组中的任意一个;
将所述多个第二用户构成的用户组作为所述目标权限组对应的目标用户组。
5.根据权利要求1所述的方法,其特征在于,所述基于所述每个用户组内的第二用户,对所述第一用户是否满足所述待申请权限的申请条件进行识别,包括:
分别获取所述第一用户和所述每个用户组内第二用户的个人信息;
基于所述第一用户的个人信息和所述第二用户的个人信息,对所述第一用户是否满足各个用户组对应的权限组内待申请权限的申请条件进行识别。
6.根据权利要求5所述的方法,其特征在于,所述待申请权限具有相应的权限等级,所述基于所述第一用户的个人信息和所述第二用户的个人信息,对所述第一用户是否满足各个用户组对应的权限组内待申请权限的申请条件进行识别,包括:
针对目标权限组,提取所述目标权限组中权限等级最高的待申请目标权限;
确定所述待申请目标权限对应的目标个人信息;
基于所述目标个人信息,计算所述第一用户与所述目标权限组对应的目标用户组之间的相似度;
若所述相似度大于预设阈值,则判定所述第一用户满足所述目标权限组内待申请权限的申请条件。
7.根据权利要求6所述的方法,其特征在于,所述基于所述目标个人信息,计算所述第一用户与所述目标权限组对应的目标用户组之间的相似度,包括:
对所述目标用户组内各个第二用户的目标个人信息进行数据清洗;
确定清洗后的各个第二用户的目标个人信息之间的交集信息;
计算所述第一用户的目标个人信息与所述交集信息之间的相似度。
8.一种权限自动识别系统,其特征在于,所述系统包括终端设备、多个权限设备以及用于对所述多个权限设备进行管理的服务器,所述服务器包括:
接收模块,用于接收第一用户提交的权限申请信息,所述权限申请信息包括待申请权限;
划分模块,用于将所述待申请权限划分为至少一个权限组,每个权限组中包括至少一个待申请权限;
确定模块,用于分别确定所述每个权限组对应的用户组,每个用户组包括多个第二用户;
识别模块,用于基于所述每个用户组内的第二用户,对所述第一用户是否满足所述待申请权限的申请条件进行识别。
9.一种服务器,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-7任一项所述的权限自动识别方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-7任一项所述的权限自动识别方法。
本申请实施例属于物业大数据技术领域,特别是涉及一种权限自动识别方法及系统。
门禁设备作为一种新型的、现代化的安全管理设备,有效地减少了无关人员进入特定场所或区域的情况,提高了业主、住户的安全感。
以住宅小区中使用的门禁设备为例,小区内的住户在使用门禁设备前需要获得物业服务中心的授权。住户只有在被分配了门禁设备的使用权限后,才能便捷地出入小区或楼栋。例如,由物业服务中心工作人员对住户的权限进行确认,待确认后再为住户配发门禁卡。住户在进出小区或楼栋时需刷卡验证。
由于住户亲自前往物业服务中心确认权限、办理门禁卡较为麻烦,部分物业服务中心提供了网上自主办理门禁卡的功能,允许住户通过网络自行提交申请信息,待物业服务中心工作人员对申请信息进行审核后确认该住户的权限,再为住户配发实体门禁卡或电子门禁卡。但是,这种方式仍然需要物业服务中心工作人员逐一对每位住户提交的申请信息进行审核,整个过程耗时较长。
有鉴于此,本申请实施例提供了一种权限自动识别方法及系统,可以基于物业大数据自动识别用户权限,解决人工识别用户权限耗时较长的问题,提高权限审核的效率。
本申请实施例的第一方面提供了一种权限自动识别方法,应用于服务器,所述方法包括:
接收第一用户提交的权限申请信息,所述权限申请信息包括待申请权限;
将所述待申请权限划分为至少一个权限组,每个权限组中包括至少一个待申请权限;
分别确定所述每个权限组对应的用户组,每个用户组包括多个第二用户;
基于所述每个用户组内的第二用户,对所述第一用户是否满足所述待申请权限的申请条件进行识别。
本申请实施例的第二方面提供了一种权限自动识别装置,应用于服务器,所述装置包括:
接收模块,用于接收第一用户提交的权限申请信息,所述权限申请信息包括待申请权限;
划分模块,用于将所述待申请权限划分为至少一个权限组,每个权限组中包括至少一个待申请权限;
确定模块,用于分别确定所述每个权限组对应的用户组,每个用户组包括多个第二用户;
识别模块,用于基于所述每个用户组内的第二用户,对所述第一用户是否满足所述待申请权限的申请条件进行识别。
本申请实施例的第三方面提供了一种权限自动识别系统,所述系统包括终端设备、多个权限设备以及用于对所述多个权限设备进行管理的服务器,所述服务器包括:
接收模块,用于接收第一用户提交的权限申请信息,所述权限申请信息包括待申请权限;
划分模块,用于将所述待申请权限划分为至少一个权限组,每个权限组中包括至少一个待申请权限;
确定模块,用于分别确定所述每个权限组对应的用户组,每个用户组包括多个第二用户;
识别模块,用于基于所述每个用户组内的第二用户,对所述第一用户是否满足所述待申请权限的申请条件进行识别。
本申请实施例的第四方面提供了一种服务器,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述第一方面所述的权限自动识别方法。
本申请实施例的第五方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上述第一方面所述的权限自动识别方法。
本申请实施例的第六方面提供了一种计算机程序产品,当所述计算机程序产品在服务器上运行时,使得所述服务器执行上述第一方面所述的权限自动识别方法。
与现有技术相比,本申请实施例包括以下优点:
本申请实施例,当接收到第一用户提交的权限申请信息时,通过将权限申请信息中包括的待申请权限划分为不同的权限组,然后可以分别确定每个权限组对应的用户组。由于每个用户组均是由具有对应权限组内全部待申请权限的多个第二用户组成的,因此可以基于第一用户是否与每个用户组内的第二用户相似这一标准,来对第一用户所申请的权限进行识别。若第一用户满足所申请权限的申请条件,则可以由服务器自动将这些权限分配给该第一用户。本申请实施例基于大数据分析,可以查出具有各个权限的第二用户,通过对第一用户与第二用户进行比较,可以自动完成对第一用户所申请权限的识别,减少人工审核权限申请信息的等待时间,提高权限识别的效率。此外,将待申请权限划分为不同的权限组,通过对应的多个用户组来分别对每个待申请权限进行识别,有助于提高自动识别的准确率。
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一个实施例的一种权限自动识别方法的步骤流程示意图;
图2是本申请一个实施例的另一种权限自动识别方法的步骤流程示意图;
图3是本申请一个实施例的S208的一种实现流程示意图;
图4是本申请一个实施例的一种权限自动识别装置的示意图;
图5是本申请一个实施例的一种服务器的示意图;
图6是本申请一个实施例的一种权限自动识别系统的示意图。
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域技术人员应当清楚,在没有这些具体细节的其他实施例中也可以实现本申请。在其他情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
下面通过具体实施例来说明本申请的技术方案。
参照图1,示出了本申请一个实施例的一种权限自动识别方法的步骤流程示意图,具体可以包括如下步骤:
S101、接收第一用户提交的权限申请信息,所述权限申请信息包括待申请权限。
需要说明的是,本方法可以应用于服务器,即本方法的执行主体为服务器。
在本申请实施例中,第一用户可以是指提交权限申请信息的用户。上述权限申请信息可以是由第一用户为了申请某个权限而提出的,该权限申请信息中可以包括第一用户的个人信息以及待申请权限。其中,第一用户的个人信息可以包括第一用户的人脸图像以及其他基本信息,如姓名、年龄、性别、家庭住址、等;待申请权项可以包括一个或多个,即第一用户可以提交一次权限申请信息用于申请一个权限,也可以通过提交一次权限申请信息来同时申请多个权限,本申请实施例对此不作限定。
在本申请实施例中,第一用户可以通过终端设备提交上述权限申请信息。例如,第一用户可以通过手机、平板电脑等设备来执行上述申请过程。
在具体实现中,终端设备中可以安装有能够与服务器进行通信并实现相互之间的数据交互的应用程序(application,APP)。第一用户可以通过在该APP上进行操作,例如填写自己的个人信息、上传人脸图像、选择所需申请的权限,然后通过点击页面上的“申请”或“提交”或其他类似按钮,触发APP生成权限申请信息,并由APP发送至服务器。
需要说明的是,上述服务器和APP应当是接入同一系统的服务器和APP。例如,在某一系统中,包括多个权限设备,这些权限设备可以与服务器通信并接收服务器的管理;同时,系统可以提供一APP,用户可以通过APP来实现对权限设备的管理。
S102、将所述待申请权限划分为至少一个权限组,每个权限组中包括至少一个待申请权限。
在本申请实施例中,为了实现对第一用户所申请的权限的自动识别,服务器在接收到包括待申请权限的权限申请信息后,可以首先对待申请权限进行分组,从而通过自动识别每一个权限组内的各个待申请权限,来完成对全部待申请权限的识别。
需要说明的是,划分得到的多个权限组中所包含的待申请权限应当是不完全相同的,但同一个待申请权限可以被划分至多个权限组。每个权限组中所包含的待申请权限的个数可以是相等的,也可以是不相等的。本申请实施例对此均不作任何限定。
当待申请权限只有一个时,可以将这一个待申请权限作为一个权限组。
S103、分别确定所述每个权限组对应的用户组,每个用户组包括多个第二用户。
在本申请实施例中,每个权限组对应的用户组可以是由具有该权限组内全部待申请权限的第二用户所组成的。即,每个用户组包括多个第二用户,每个用户均具有该权限组内的全部待申请权限。
需要说明的是,在本申请实施例中所描述的第一用户、第二用户等仅仅是为了区分不同的用户,其中的“第一”、“第二”并无时间上的先后顺序或其他含义。
在具体实现中,对于已分配有各种权限的用户,服务器中可以记录有每个用户各自具有哪些权限。在需要根据权限组确定对应的用户组时,服务器可以从一个待申请权限出发,首先查出具有该权限的全部用户,然后从查出的全部用户中逐个判断每个用户是否具有下一个待申请权限。如果某一用户不具有当前的待申请权限,则将该用户从用户组中删除,如果该用户具有当前的待申请权限,则保留该用户,直到遍历完权限组中的每一个待申请权限以及每一个用户。最终,可以将保留的用户最为第二用户,这些第二用户即构成了该权限组对应的用户组。当然,本领域技术人员根据实际需要,还可以选择其他方式确定每个权限组对应的用户组,本申请实施例对此不作限定。
S104、基于所述每个用户组内的第二用户,对所述第一用户是否满足所述待申请权限的申请条件进行识别。
在本申请实施例中,由于每个用户组中的第二用户均具有对应权限组内的全部待申请权限,因此可以通过将第一用户与各个第二用户进行比较,以此来判断第一用户是否满足申请对应权限组内全部待申请权限的条件。
在具体实现中,可以根据实际需要,确定不同的判断标准来对第一用户和各个用户组内的第二用户进行比较,从而识别第一用户是否满足待申请权限的申请条件。
例如,可以设定第一用户需与一定数量的第二用户具有相似性,当第一用户与上述设定数量的第二用户相似时,可以认为第一用户满足由这些第二用户构成的用户组所对应的权限组内全部待申请权限的申请条件,上述设定的数量可以根据实际需求确定,本申请实施例对此不作限定。
当然,根据第一用户所申请的权限的具体情况,服务器在判断第一用户与第二用户是否相似时,其标准也可能不同,本申请实施例对基于何种标准来识别第一用户是否满足待申请权限的申请条件亦不作限定。
在本申请实施例中,当接收到第一用户提交的权限申请信息时,通过将权限申请信息中包括的待申请权限划分为不同的权限组,然后可以分别确定每个权限组对应的用户组。由于每个用户组均是由具有对应权限组内全部待申请权限的多个第二用户组成的,因此可以基于第一用户是否与每个用户组内的第二用户相似这一标准,来对第一用户所申请的权限进行识别。若第一用户满足所申请权限的申请条件,则可以由服务器自动将这些权限分配给该第一用户。本申请实施例基于大数据分析,可以查出具有各个权限的第二用户,通过对第一用户与第二用户进行比较,可以自动完成对第一用户所申请权限的识别,减少人工审核权限申请信息的等待时间,提高权限识别的效率。此外,将待申请权限划分为不同的权限组,通过对应的多个用户组来分别对每个待申请权限进行识别,有助于提高自动识别的准确率。
参照图2,示出了本申请一个实施例的另一种权限自动识别方法的步骤流程示意图,具体可以包括如下步骤:
S201、接收第一用户提交的权限申请信息,所述权限申请信息包括待申请权限。
本方法的执行主体为服务器,该服务器可以是权限自动识别系统中用于对多个接入该系统的权限设备进行管理的服务器。其中,权限自动识别系统可以是用于对接入的权限设备进行管理、识别申请人是否具备某一个或某几个权限的单独的系统;或者,权限自动识别系统也可以是其他系统中的一个子系统,通过该子系统来实现对主系统中各个设备或对象的权限进行管理,从而实现主系统的整体功能。例如,上述主系统可以是物业管理系统,该物业管理系统中可以包括安装于不同位置的多个门禁设备。作为物业管理系统中的一个子系统,权限自动识别系统可以对不同的权限进行识别,使得只有被授权的用户才能被允许使用对应位置的门禁设备,从而保证物业管理系统的正常运行,保证特定区域范围内的安全。
为了便于理解,本申请实施例以权限自动识别系统为配置于住宅小区的物业管理系统中的一个子系统为例进行后续介绍。
通常,在住宅小区内的不同位置安装有多个门禁设备。例如,小区出入口安装的门禁设备、各栋住宅楼出入口安装的门禁设备,每栋住宅楼的各个楼层安装的门禁设备,等等。权限自动识别系统可以对用户申请每个门禁设备的权限进行自动识别,以确认是否将对应门禁设备的权限分配给该用户。上述用户可以是指在该住宅小区内居住的业主、住户,在该小区内工作的工作人员,以及因其他原因需进出小区的其他人员。
在本申请实施例中,第一用户可以使用终端设备,通过网络的方式提交包括至少一个待申请权限的权限申请信息。例如,在上述示例中,小区内的某一住户可以使用终端设备,向权限自动识别系统或物业管理系统提交小区出入口、小区活动中心、A栋住宅楼,以及A栋住宅楼第7层和第8层等五处位置的门禁设备的权限。
S202、分别获取多个待申请权限的属性特征。
在本申请实施例中,待申请权限的属性特征可以是指待申请权限所对应的权限设备的特征,也可以是指对应权限设备所覆盖的工作区域的特征。
以待申请权限为小区出入口门禁设备的权限为例,待申请权限的属性特征可以是指小区出入口门禁设备的属性特征,也可以是指小区出入口门禁设备这一设备所覆盖的工作区域的属性特征。其中,该设备所覆盖的工作区域的属性特征即是整个小区的属性特征。
在本申请实施例中,待申请权限的属性特征可以是工作时间、安装地点、适用对象等任意类型的信息,本申请实施例对此不作限定。
S203、根据所述多个待申请权限的属性特征,确定各个待申请权限之间的逻辑关系。
在本申请实施例中,各个待申请权限之间的逻辑关系可以用于表征各个待申请权限之间联系。根据不同的属性特征所确定的逻辑关系可以是不同的。
以属性特征为对应权限设备的安装地点为例,以此确定的待申请权限之间的逻辑关系可以是各个权限设备之间的包含关系,通过该包含关系可以表示各个权限设备的权限控制范围之间的关系。
例如,对于小区出入口、小区活动中心、A栋住宅楼,以及A栋住宅楼第7层和第8层等五处位置的门禁设备,小区活动中心、A栋住宅楼,以及A栋住宅楼第7层和第8层门禁设备权限应当包含小区出入口门禁设备权限;A栋住宅楼第7层和第8层门禁设备权限又包含A栋住宅楼门禁设备权限;小区出入口门禁设备权限与A栋住宅楼、A栋住宅楼第7层、第8层门禁设备权限互相无包含关系;A栋住宅楼第7层门禁设备权限与第8层门禁设备权限也互相无包含关系。
S204、基于所述逻辑关系,将所述多个待申请权限划分为至少一个权限组。
在本申请实施例中,根据不同的属性特征,可以确定各个待申请权限之间不同的逻辑关系。基于不同的逻辑关系,又可以将多个待申请权限划分为不同的权限组。其中,每个权限组中包括至少一个待申请权限。例如,可以基于上述示例中的各个待申请权限之间的包含关系,将具有包含关系的多个待申请权限划分至同一权限组。
作为本申请实施例的一种示例,若待申请权限为申请小区出入口、小区活动中心、A栋住宅楼,以及A栋住宅楼第7层和第8层等五处位置的门禁设备权限,则可以基于这些门禁设备权限之间的包括关系,将这五种权限划分为如下五个权限组:
权限组1:{小区出入口}
权限组2:{小区出入口、小区活动中心}
权限组3:{小区出入口、A栋住宅楼}
权限组4:{小区出入口、A栋住宅楼、A栋住宅楼第7层}
权限组5:{小区出入口、A栋住宅楼、A栋住宅楼第8层}
S205、针对目标权限组,从已分配权限的用户中查出具有所述目标权限组内全部待申请权限的多个第二用户,所述目标权限组为所述至少一个权限组中的任意一个。
本申请实施例中的目标权限组可以是当前待识别的任意一个权限组。例如,若当前的处理过程为识别权限组1中的待申请权限,则目标权限组为权限组1;若当前的处理过程为识别权限组3中的待申请权限,则目标权限组为权限组3,本申请实施例对识别各个权限组的具体顺序不作限定。
在本申请实施例中,为了识别提交权限申请信息的第一用户是否具有申请各个权限组内待申请权限的申请条件,可以首先从已分配有权限的用户中查出同时具有该权限组内全部待申请权限的多个用户。
例如,以目标权限组为权限组1为例,可以从全部用户中查出具有该权限组1内待申请权限,也就是小区出入口门禁设备权限的多个用户。若目标权限组为权限组3,则可以从全部用户中查出具有该权限组3内待申请权限,也就是同时具有小区出入口门禁设备权限和A栋住宅楼门禁设备权限的多个用户。
S206、将所述多个第二用户构成的用户组作为所述目标权限组对应的目标用户组。
对于目标权限组,在查出具有该目标权限组内全部待申请权限的用户后,可以将这些用户作为第二用户,组成该目标权限组对应的用户组。
例如,在上述示例中,各个权限组对应的用户组可以如下所示:
权限组1:{小区出入口}:用户组1
权限组2:{小区出入口、小区活动中心}:用户组2
权限组3:{小区出入口、A栋住宅楼}:用户组3
权限组4:{小区出入口、A栋住宅楼、A栋住宅楼第7层}:用户组4
权限组5:{小区出入口、A栋住宅楼、A栋住宅楼第8层}:用户组5
S207、分别获取所述第一用户和所述每个用户组内第二用户的个人信息。
在本申请实施例中,为了将每个用户组内的第二用户与提交权限申请信息的第一用户进行比较,可以首先获取第一用户与第二用户的个人信息。
在具体实现中,第一用户与第二用户的个人信息可以是已经存储于服务器的数据库中的,服务器可以在接收到第一用户的权限申请信息后,对提交权限申请信息的第一用户的身份进行验证,并在验证通过后从数据库中提取第一用户的个人信息。对于第二用户,服务器可以在对某一权限组或用户组进行处理时,从数据库中获取该用户组内各个第二用户的个人信息。
S208、基于所述第一用户的个人信息和所述第二用户的个人信息,对所述第一用户是否满足各个用户组对应的权限组内待申请权限的申请条件进行识别。
在本申请实施例中,由于每个用户组中的第二用户均具有对应权限组内的全部待申请权限,因此可以通过将第一用户的个人信息与各个第二用户的个人信息进行比较,以此来判断第一用户是否满足申请对应权限组内全部待申请权限的条件。
在本申请实施例的一种可能的实现方式中,如图3所示,上述S208可以包括如下子步骤S2081-S2084:
S2081、针对目标权限组,提取所述目标权限组中权限等级最高的待申请目标权限。
在本申请实施例中,各个待申请权限可以具有相应的权限等级,各个待申请权限的权限等级可以根据实际需要预先确定,本实施例对此不作限定。
作为本申请实施例的一种示例,若待申请权限为上述示例中申请小区出入口、小区活动中心、A栋住宅楼,以及A栋住宅楼第7层和第8层等五处位置的门禁设备权限,则可以按照如下方式对这五种权限进行
第一权限等级:小区出入口门禁设备权限;
第二权限等级:小区活动中心门禁设备权限;
第三权限等级:A栋住宅楼门禁设备权限;
第四权限等级:A栋住宅楼第7层门禁设备权限、A栋住宅楼第8层门禁设备权限。
在本申请实施例中,对于目标权限组,可以将目标权限组中权限等级最高的待申请权限作为待申请目标权限。基于待申请目标权限来对第一用户和第二用户的个人信息进行比较。
因此,对于上述示例中的五个权限组,其权限等级最高的待申请目标权限分别为:
权限组1:小区出入口门禁设备权限;
权限组2:小区活动中心门禁设备权限;
权限组3:A栋住宅楼门禁设备权限;
权限组4:A栋住宅楼第7层门禁设备权限;
权限组5:A栋住宅楼第8层门禁设备权限。
S2082、确定所述待申请目标权限对应的目标个人信息。
通常,不同的待申请权限,于其相关的个人信息也不同。对于所确定的权限等级最高的待申请目标权限,可以确定待申请目标权限对应的目标个人信息。
例如,对于A栋住宅楼第7层门禁设备权限这一权限,通常应当分配给住在A栋住宅楼第7层的用户。而住在A栋住宅楼第7层的用户的家庭住址应当包括住在A栋住宅楼第7层这一关键信息。因此,家庭住址可以作为上述A栋住宅楼第7层门禁设备权限这一权限的目标个人信息。
S2083、基于所述目标个人信息,计算所述第一用户与所述目标权限组对应的目标用户组之间的相似度。
在本申请实施例,根据确定的目标个人信息,可以计算第一用户与目标权限组对应的目标用户组之间的相似度。
在本具体实现中,可以首先对目标用户组内各个第二用户的目标个人信息进行数据清洗。数据清洗的目的是为了减少计算的误差,使被计算的目标个人信息的数据结构更规范。
例如,对于“家庭住址:A栋第7层702室”和“家庭住址:A栋住宅楼7层3房间”这两条目标个人信息,在进行数据清洗后,可以得到具有相同数据结构的信息:“家庭住址:A栋住宅楼第7层702房间”和“家庭住址:A栋住宅楼第7层703房间”。
然后,可以确定清洗后的各个第二用户的目标个人信息之间的交集信息。例如,上述示例中的两条目标个人信息之间的交集信息可以为“家庭住址:A栋住宅楼第7层”。
通过计算第一用户的目标个人信息与上述交集信息之间的相似度,可以判段第一用户是否满足目标权限组内待申请权限的申请条件。
示例性地,第一用户的目标个人信息可以表示为:“家庭住址:A栋7楼705”,则在进行数据清洗后,该目标个人信息可以表示为:“家庭住址:A栋住宅楼第7层705房间”。因此,可以计算目标个人信息“家庭住址:A栋住宅楼第7层705房间”与交集信息“家庭住址:A栋住宅楼第7层”之间的相似度。
S2084、若所述相似度大于预设阈值,则判定所述第一用户满足所述目标权限组内待申请权限的申请条件。
在本申请实施例中,若计算得到的相似度大于预设阈值,则可以判定第一用户满足目标权限组内待申请权限的申请条件。
例如,在对上述示例中的各个权限组进行识别后,若权限组2、权限组3、权限组4对应的相似度大于预设阈值,而权限组1和权限组5对应的相似度小于预设阈值,则可以认为第一具有申请权限组2、权限组3和权限组4内各个待申请权限的条件,从而可以将权限组2、权限组3和权限组4中的小区出入口、小区活动中心、A栋住宅楼、A栋住宅楼第7层等四处位置的门禁设备权限分配给第一用户。
需要说明的是,对于预设阈值,可以根据权限组内最高权限等级来设定。例如,权限组2中具有最高权限等级的待申请权限为小区活动中心门禁设备权限,其权限等级为第二级,对于该权限组所设定的预设阈值可以相对较低;而对于权限组4,其组内具有最高权限等级的待申请权限为A栋住宅楼第7层门禁设备权限,其权限等级为第四级,对于该权限组所设定的预设阈值可以相对较高。
需要说明的是,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
参照图4,示出了本申请一个实施例的一种权限自动识别装置的示意图,具体可以包括接收模块401、划分模块402、确定模块403和识别模块404,其中:
接收模块,用于接收第一用户提交的权限申请信息,所述权限申请信息包括待申请权限;
划分模块,用于将所述待申请权限划分为至少一个权限组,每个权限组中包括至少一个待申请权限;
确定模块,用于分别确定所述每个权限组对应的用户组,每个用户组包括多个第二用户;
识别模块,用于基于所述每个用户组内的第二用户,对所述第一用户是否满足所述待申请权限的申请条件进行识别。
在本申请实施例中,所述待申请权限包括多个,所述划分模块具体可以包括如下子模块:
属性特征获取子模块,用于分别获取多个待申请权限的属性特征;
逻辑关系确定子模块,用于根据所述多个待申请权限的属性特征,确定各个待申请权限之间的逻辑关系;
权限组划分子模块,用于基于所述逻辑关系,将所述多个待申请权限划分为至少一个权限组。
在本申请实施例中,所述逻辑关系为所述各个待申请权限之间的包含关系,所述权限组划分子模块具体可以包括如下单元:
权限组划分单元,用于将具有所述包含关系的多个待申请权限划分至同一权限组,得到所述至少一个权限组。
在本申请实施例中,所述确定模块具体可以包括如下子模块:
第二用户查子模块,用于针对目标权限组,从已分配权限的用户中查出具有所述目标权限组内全部待申请权限的多个第二用户,所述目标权限组为所述至少一个权限组中的任意一个;
目标用户组确定子模块,用于将所述多个第二用户构成的用户组作为所述目标权限组对应的目标用户组。
在本申请实施例中,所述识别模块具体可以包括如下子模块:
个人信息获取子模块,用于分别获取所述第一用户和所述每个用户组内第二用户的个人信息;
待申请权限识别子模块,用于基于所述第一用户的个人信息和所述第二用户的个人信息,对所述第一用户是否满足各个用户组对应的权限组内待申请权限的申请条件进行识别。
在本申请实施例中,所述待申请权限具有相应的权限等级,所述待申请权限识别子模块具体可以包括如下单元:
待申请目标权限提取单元,用于针对目标权限组,提取所述目标权限组中权限等级最高的待申请目标权限;
目标个人信息确定单元,用于确定所述待申请目标权限对应的目标个人信息;
相似度计算单元,用于基于所述目标个人信息,计算所述第一用户与所述目标权限组对应的目标用户组之间的相似度;若所述相似度大于预设阈值,则判定所述第一用户满足所述目标权限组内待申请权限的申请条件。
在本申请实施例中,所述相似度计算单元具体可以包括如下子单元:
数据清洗子单元,用于对所述目标用户组内各个第二用户的目标个人信息进行数据清洗;
交集信息确定子单元,用于确定清洗后的各个第二用户的目标个人信息之间的交集信息;
相似度计算子单元,用于计算所述第一用户的目标个人信息与所述交集信息之间的相似度。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述得比较简单,相关之处参见方法实施例部分的说明即可。
参照图5,示出了本申请一个实施例的一种服务器的示意图。如图5所示,本实施例的服务器500包括:处理器510、存储器520以及存储在所述存储器520中并可在所述处理器510上运行的计算机程序521。所述处理器510执行所述计算机程序521时实现上述权限自动识别方法各个实施例中的步骤,例如图1所示的步骤S101至S104。或者,所述处理器510执行所述计算机程序521时实现上述各装置实施例中各模块/单元的功能,例如图4所示模块401至404的功能。
示例性的,所述计算机程序521可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器520中,并由所述处理器510执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段可以用于描述所述计算机程序521在所述服务器500中的执行过程。例如,所述计算机程序521可以被分割成接收模块、划分模块、确定模块和识别模块,各模块具体功能如下:
接收模块,用于接收第一用户提交的权限申请信息,所述权限申请信息包括待申请权限;
划分模块,用于将所述待申请权限划分为至少一个权限组,每个权限组中包括至少一个待申请权限;
确定模块,用于分别确定所述每个权限组对应的用户组,每个用户组包括多个第二用户;
识别模块,用于基于所述每个用户组内的第二用户,对所述第一用户是否满足所述待申请权限的申请条件进行识别。
所述服务器500可以是前述各个实施例中的服务器,该物业服务器可以是桌上型计算机、云端服务器等计算设备。所述服务器500可包括,但不仅限于,处理器510、存储器520。本领域技术人员可以理解,图5仅仅是服务器500的一种示例,并不构成对服务器500的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述服务器500还可以包括输入输出设备、网络接入设备、总线等。
所述处理器510可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器520可以是所述服务器500的内部存储单元,例如服务器500的硬盘或内存。所述存储器520也可以是所述服务器500的外部存储设备,例如所述服务器500上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等等。进一步地,所述存储器520还可以既包括所述服务器500的内部存储单元也包括外部存储设备。所述存储器520用于存储所述计算机程序521以及所述服务器500所需的其他程序和数据。所述存储器520还可以用于暂时地存储已经输出或者将要输出的数据。
如图6所示,是本申请一个实施例的一种权限自动识别系统的示意图。图6中的权限自动识别系统包括终端设备、多个权限设备以及用于对多个权限设备进行管理的服务器,终端设备可以与多个权限设备及服务器通信连接,上述服务器可以包括如下模块:
接收模块,用于接收第一用户提交的权限申请信息,所述权限申请信息包括待申请权限;
划分模块,用于将所述待申请权限划分为至少一个权限组,每个权限组中包括至少一个待申请权限;
确定模块,用于分别确定所述每个权限组对应的用户组,每个用户组包括多个第二用户;
识别模块,用于基于所述每个用户组内的第二用户,对所述第一用户是否满足所述待申请权限的申请条件进行识别。
本申请实施例还公开了一种服务器,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如前述各个实施例所述的权限自动识别方法。
本申请实施例还公开了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如前述各个实施例所述的权限自动识别方法。
本申请实施例还公开了一种计算机程序产品,当所述计算机程序产品在服务器上运行时,使得所述服务器执行前述各个实施例所述的权限自动识别方法。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制。尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
本文发布于:2023-04-13 06:13:45,感谢您对本站的认可!
本文链接:https://patent.en369.cn/patent/2/85383.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |