一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

数据处理方法及装置与流程

2022-04-16 13:55:55 来源:中国专利 TAG:


1.本说明书实施例涉及计算机技术领域,特别涉及一种数据处理方法。


背景技术:

2.随着大多数软件或硬件功能的扩展,有些功能可能会调用其他应用程序的内部数据源,比如,应用程序内部存储的用户身份认证信息、联系方式等。应用程序接口(application programming interface,api)为应用程序调用内部数据源提供了访问数据源的能力,但有些涉及到个人隐私的内部数据源通过api进行数据调用,就会造成隐私泄露,引发数据安全风险的问题。


技术实现要素:

3.有鉴于此,本说明书施例提供了一种数据处理方法。本说明书一个或者多个实施例同时涉及一种数据处理装置,一种计算设备,一种计算机可读存储介质,以解决现有技术中存在的技术缺陷。
4.根据本说明书实施例的第一方面,提供了一种数据处理方法,包括:
5.确定目标用户在目标项目的管控对象中的待管控数据的数据类型,并基于所述数据类型确定所述待管控数据的管控要求;
6.基于所述管控要求确定所述待管控数据的管控方式,并统计所述待管控数据的管控状态;
7.基于所述管控对象、所述管控要求、所述管控方式以及所述管控状态对所述待管控数据进行数据处理。
8.根据本说明书实施例的第二方面,提供了一种数据处理装置,包括:
9.确定模块,被配置为确定目标用户在目标项目的管控对象中的待管控数据的数据类型,并基于所述数据类型确定所述待管控数据的管控要求;
10.统计模块,被配置为基于所述管控要求确定所述待管控数据的管控方式,并统计所述待管控数据的管控状态;
11.处理模块,被配置为基于所述管控对象、所述管控要求、所述管控方式以及所述管控状态对所述待管控数据进行数据处理。
12.根据本说明书实施例的第三方面,提供了一种计算设备,包括:
13.存储器和处理器;
14.所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令,其中,所述处理器执行所述计算机可执行指令时实现所述数据处理方法的步骤。
15.根据本说明书实施例的第四方面,提供了一种计算机可读存储介质,其存储有计算机可执行指令,该指令被处理器执行时实现任意一项所述数据处理方法的步骤。
16.本说明书一个实施例,通过确定目标用户在目标项目的管控对象中的待管控数据的数据类型,并基于所述数据类型确定所述待管控数据的管控要求;基于所述管控要求确
定所述待管控数据的管控方式,并统计所述待管控数据的管控状态;基于所述管控对象、所述管控要求、所述管控方式以及所述管控状态对所述待管控数据进行数据处理。
17.具体的,通过确定不同待管控数据的数据类型,进而确定待管控数据的管控要求、管控方式,最终统计待管控数据的管控状态,以实现对待管控数据进行管控处理,不仅能够实现自动化地管控待管控数据,提高管控数据效率,也保护了待管控数据的隐私安全。
附图说明
18.图1是本说明书一个实施例提供的一种数据处理方法的流程图;
19.图2是本说明书一个实施例提供的一种数据处理方法的的合规框架结构示意图;
20.图3是本说明书一个实施例提供的一种数据处理方法中ppc管理的示意图;
21.图4是本说明书一个实施例提供的一种数据处理装置的结构示意图;
22.图5是本说明书一个实施例提供的一种计算设备的结构框图。
具体实施方式
23.在下面的描述中阐述了很多具体细节以便于充分理解本说明书。但是本说明书能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本说明书内涵的情况下做类似推广,因此本说明书不受下面公开的具体实施的限制。
24.在本说明书一个或多个实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本说明书一个或多个实施例中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
25.应当理解,尽管在本说明书一个或多个实施例中可能采用术语第一、第二等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一也可以被称为第二,类似地,第二也可以被称为第一。取决于语境,如在此所使用的词语“如果”可以被解释成为“在
……
时”或“当
……
时”或“响应于确定”。
26.首先,对本说明书一个或多个实施例涉及的名词术语进行解释。
27.ppc(privacy protection cell):隐私保护单元。
28.pii(personally identify information,个人可识别信息):用户的个人信息。
29.在向应用程序调用用户预先存储的用户数据时,应用程序并不会对用户数据进行数据监管或管控,因此可能会出现用户的个人隐私数据泄露,而引发财产损失等问题,基于此,应用程序可能对调用的用户数据进行监管,一般可依赖于经验对单条数据进行数据监管,或者可依赖于人工对用户数据进行筛查,进而实现对用户数据的管控。但上述方式并不能保证完全实现对用户数据进行安全的管控,且管控的方式以及效率上也并不高。本说明书实施例提供的数据处理方法,应用程序通过对所需管控的用户数据的隐私管控目标进行细化拆解,为每一个数据管控对象确定具体合规的管控措施,并形成针对用户数据的管控框架,进而实现可自动化管理、量化评价的管控系统。
30.在本说明书中,提供了一种数据处理方法,本说明书同时涉及一种数据处理装置,
一种计算设备,一种计算机可读存储介质,在下面的实施例中逐一进行详细说明。
31.图1示出了根据本说明书一个实施例提供的一种数据处理方法的流程图,具体包括以下步骤。
32.步骤102:确定目标用户在目标项目的管控对象中的待管控数据的数据类型,并基于所述数据类型确定所述待管控数据的管控要求。
33.其中,管控对象可以理解为待管控数据的管控类型、应用场景、管控渠道、管控节点、待管控数据以及技术实现方式等。
34.其中,待管控数据可以理解为应用程序需要管控的用户个人数据。
35.其中,管控要求可以理解为管控用户个人数据的控制目标、规则明细、要求来源等,根据不同类型的用户个人数据可确定不同的管控要求。
36.实际应用中,应用程序可确定目标用户在该目标项目的管控对象中的用户个人数据的数据类型,并基于该用户个人数据的数据类型确定对应的管控要求;例如,购物平台对用户在该平台的管控对象中的用户支付数据进行管控,由于用户支付数据的数据类型属于用户数据使用处理类型,因此基于该数据类型确定用户支付数据的管控要求可以为,基于业务需要对于用户支付数据中的用户身份id、支付账号、支付密码等数据,需要再次从用户方获取授权权限,在接收到用户授权同意后才可实现对用户支付数据的管控。
37.进一步地,所述确定目标用户在目标项目的管控对象中的待管控数据的数据类型,并基于所述数据类型确定所述待管控数据的管控要求,包括:
38.接收服务平台针对所述目标用户在目标项目的管控对象中的待管控数据的数据调用请求,并基于所述数据调用请求中携带的待管控数据的属性信息确定待管控数据的数据类型;
39.基于所述数据类型在预设管控规则中确定所述待管控数据的管控要求。
40.其中,服务平台可以理解为从应用程序中调用用户数据的平台。
41.其中,数据调用请求可以理解为服务平台向应用程序发送的针对目标用户的用户数据的调用请求。
42.具体实施时,服务平台为了进一步地获取到用户在应用程序中预先存储的用户数据,则可向应用程序发送数据调用请求,即可根据数据调用请求中携带的用户数据的属性信息确定用户数据的数据类型,便于后续可基于不同的数据类型确定不同的用户数据的管控方式,实现对所需调用的用户数据进行管控。
43.实际应用中,在应用程序接收到服务平台针对目标用户在目标项目中的管控对象的数据调用请求之后,应用程序可在管控对象中确定服务平台想要调用的待管控数据,再基于数据调用请求中携带的数据属性信息确定待管控数据的数据类型,基于确定好的数据类型在预设管控规则中查找与该数据类型相符的管控要求,便于后续基于该管控要求对待管控数据进行管控;需要说明的是,预设管控规则可根据法律法规、平台规范或者市场规则进行设定,具体的设定方式以及参考条例在此不做过多限定。
44.本说明书实施例提供的数据处理方法,通过对数据调用请求中所需调用的用户数据确定数据类型,进而在管控规则中确定该数据类型的用户数据的管控要求,便于后续基于该管控要求对用户数据进行管控,不仅能够准确地获取对用户数据的管控要求,也便于后续建立自动化的管控系统。
45.步骤104:基于所述管控要求确定所述待管控数据的管控方式,并统计所述待管控数据的管控状态。
46.其中,管控方式可以理解为对待管控数据进行事前审核、产品控制、事中风险发现等方式,本实施例可根据不同的管控要求确定不同的针对待管控数据的管控方式,在此不做过多限定。
47.其中,管控状态可以理解为对待管控数据是否已经布控的状态,比如,已布控、未布控等。
48.实际应用中,应用程序在管控规则中确定用户数据的管控要求之后,根据管控要求的不同可以确定用户数据的管控方式,由于在具体实施中,有一些管控要求是对用户数据调用之前要进行管控,因此,在统计用户数据的管控状态时,应该是已布控。
49.更进一步地,所述基于所述管控要求确定所述待管控数据的管控方式,并统计所述待管控数据的管控状态,包括:
50.基于所述管控要求确定所述待管控数据的管控方式,并基于所述管控方式对所述待管控数据进行管控,确定所述待管控数据的管控状态,且统计所述待管控数据的管控状态。
51.具体实施时,应用程序在根据用户数据的数据类型确定此类用户数据的管控要求之后,还需确定用户数据的管控方式,并再基于该管控方式对用户数据进行管控,进而再确定应用程序对用户数据的具体管控状态,并将该管控状态进行统计;实际应用中,有些负责管控的用户数据可能在确定管控要求之后,并不会对其用户数据进行实际的管控,因此还会出现用户数据未经允许泄露、或者是用户数据出错等问题,进而对于用户数据是否已经进行了管控,管控的状态到底是什么,就要不断地对用户数据的管控状态进行统计,便于后续基于该管控状态对管控系统的能力进行分析。
52.沿用上例,购物平台在确定用户支付数据的管控要求之后,基于该管控要求确定用户支付数据的管控方式为产品控制,进而利用产品控制对用户支付数据进行管控,同时,确定对用户支付数据管控的管控状态,并统计用户支付数据的管控状态。
53.本说明书实施例提供的数据处理方法,通过确定待管控数据的管控方式,对待管控数据进行管控,同时记录对待管控数据的管控状态,不仅能够便于后续记录对待管控数据的管控状态,基于该管控状态实现对不同项目之间的待管控数据的管理,还能保护待管控数据的隐私数据的安全。
54.步骤106:基于所述管控对象、所述管控要求、所述管控方式以及所述管控状态对所述待管控数据进行数据处理。
55.实际应用中,在确定管控对象中的待管控数据的管控要求、管控方式以及管控状态之后,对待管控数据进行真实的数据管控,保证待管控数据未涉及到用户的隐私数据,也符合对用户数据的管控规则,实现了对应用程序中的隐私单元的保护。
56.为了能够快速地实现对待管控数据的管控处理,本实施例提供的数据处理方法还可建立一个自动化管理的控制待管控数据的合规框架,以实现对待管控数据的自动化管控;具体的,所述基于所述管控对象、所述管控要求、所述管控方式以及所述管控状态对所述待管控数据进行数据处理,包括:
57.基于所述管控对象、所述管控要求、所述管控方式以及所述管控状态建立所述待
管控数据的管控模板;
58.基于所述管控模板对所述待管控数据进行处理。
59.其中,管控模板可以理解为对待管控数据能够进行自动化管理的管控框架,包括管控对象、管控要求、管控做法、管控状态等,本实施例对此不做任何限定。
60.实际应用中,为了能够实现对待管控数据进行自动化的管控处理,控制从应用程序中调用的用户数据符合隐私合规规则,就需要针对调用的不同的用户数据确定不同的管控要求,采用不同的管控方式以及最终的管控状态是什么,进而才能实现对用户数据的有效管控,由此,本实施例对待管控数据进行管控建立一个管控模板,能够根据获取到的待管控数据的数据类型,利用该管控模板对该待管控数据进行自动化的管控处理,以提高对待管控数据的管控效率。
61.本说明书实施例提供的数据处理方法,通过为待管控数据建立管控模板,并按照管控模板中对待管控数据的管控要求、管控方式进行管控,并记录对待管控数据的管控状态,能够实现对待管控数据自动化管控管理,保护用户数据的隐私数据。
62.基于管控要求以及管控方式对待管控数据进行处理之后,还需判断待管控数据是否符合合规要求,若符合合规要求,则应用程序可直接将用户数据发送至相应的调用数据方,若不符合合规要求,则可向调用数据方返回调用失败的消息;具体的,所述基于所述管控对象、所述管控要求、所述管控方式以及所述管控状态对所述待管控数据进行数据处理之后,还包括:
63.在确定所述待管控数据未存在异常状况的情况下,调用所述管控对象中的数据接口,并基于所述数据接口将所述待管控数据发送至所述服务平台。
64.实际应用中,应用程序基于管控要求以及管控方式对待管控数据进行检测,在确定待管控数据并未发现异常状况的情况下,或者是说,待管控数据中并未存在违反管控要求的用户隐私数据的情况下,说明可以将待管控数据发送至服务平台,进而,通过调用管控对象中记录的数据接口,通过该数据接口将待管控数据发送至服务平台,便于后续服务平台对待管控数据进行处理。
65.本说明书实施例提供的数据处理方法,在确定待管控数据未存在异常现象的情况下,即可调用数据接口将待管控数据发送至相应的数据调用方,以实现对合规的用户数据使用的安全性。
66.进一步地,所述基于所述管控对象、所述管控要求、所述管控方式以及所述管控状态对所述待管控数据进行数据处理之后,还包括:
67.在确定所述待管控数据存在异常状况的情况下,向所述服务平台发送数据调用失败信息。
68.实际应用中,应用程序基于管控要求以及管控方式对待管控数据进行检测,在确定待管控数据存在异常状况的情况下,说明待管控数据中可能涉及到用户的隐私安全,即并不会将待管控数据发送到服务平台进行处理,因此则可向服务平台发送数据调用失败信息,表明待管控数据涉及用户的隐私安全,即并不能直接将待管控数据发送至服务平台。
69.本说明书实施例提供的数据处理方法,通过确定待管控数据存在异常状况的情况下,向服务平台发送数据调用失败信息,以保护存储在应用程序中的用户数据的隐私安全问题,符合对用户数据的监管。
70.此外,应用程序在对待管控数据进行管控之后,还可利用待管控数据进行分析,便于对数据管控的分析;具体的,所述基于所述管控对象、所述管控要求、所述管控方式以及所述管控状态建立所述待管控数据的管控模板之后,还包括:
71.基于所述待管控数据的管控模板对所述待管控数据进行定性分析和/或定量分析。
72.实际应用中,由于管控模板中包括管控对象、管控要求、管控做法以及管控状态,因此可以对每一类用户数据进行管控统计,使得该管控模板包括多种待管控数据的数据类型,每种数据类型下均可有对应的管控要求、管控做法以及当前的管控状态,基于此,应用程序还可对待管控数据进行定性分析和/或定量分析,需要说明的是,定性分析以及定量分析均可基于不同的项目场景进行,本实施例对此则不做过多限定。
73.本说明书实施例提供的数据处理方法,通过管控模板对待管控数据进行定性分析和/或定量分析,不仅能够便于后续对待管控数据进行数据分析,还能够基于后续的数据分析提前明确项目中用户数据的安全性。
74.为了进一步有效地对用户数据进行管控,其中,管控要求以及管控方式要符合此种类型的待管控数据,因此需要基于最终的管控待管控数据的管控结果,确定管控待管控数据是否有效,进而还可调整管控过程中涉及的管控参数,以提高对待管控数据的管控效率;具体的,所述基于所述待管控数据的管控模板对所述待管控数据进行定性分析和/或定量分析之后,还包括:
75.基于所述待管控数据的分析结果调整所述管控模板中管控对象的管控节点,以及所述管控模板中的管控方式。
76.具体实施时,在应用程序对待管控数据进行定性分析和/或定量分析之后,可基于对待管控数据的分析结果,调整管控模板中对该类待管控数据的管控对象中的管控节点,需要说明的是,管控节点可以理解为对小程序中存储的用户数据、还是在线应用程序中存储的用户数据、或是app端中存储的用户数据,根据各个管控节点的不同,采用的技术实现方式也会不同;相应地,也可对管控方式进行调整,比如对小程序中存储的用户数据进行管控时,可采用事前审核的方式,对在线应用程序存储的用户数据进行管控时,可采用产品控制的方式,对app端中存储的用户数据,可采用事中风险发现的管控方式。
77.根据对不同类型的待管控数据最终的管控结果的分析,若存在管控要求以及管控方式不合适的情况,可随时对其进行调整,以使得利用该管控模板能够高效地实现对待管控数据的自动化管理,做到量化评价。
78.除了上述利用建立的管控模板,对待管控数据进行管控之后,还可通过数据管控模型,进而实现了完全自动化管理的管控系统;具体的,所述基于所述管控对象、所述管控要求、所述管控方式以及所述管控状态对所述待管控数据进行数据处理,包括:
79.将所述管控对象、所述管控要求、所述管控方式以及所述管控状态输入数据管控模型,获得所述待管控数据的管控结果。
80.其中,管控结果可以理解为判断待管控数据是否符合用户数据合规要求的结果,比如在待管控数据符合监管要求的情况,其结果为数据正常,在待管控数据不符合监管要求的情况下,其结果为数据异常。
81.实际应用中,为了实现对应用程序中存储的用户数据进行管控,判断该用户数据
是否符合管控要求,可将待管控数据的管控对象、管控要求、管控方式以及管控状态共同输入数据管控模型中进行数据管控,以获得对待管控数据的管控结果。需要说明的是,通过对数据管控模型的应用,根据不同项目下的不同的管控对象、管控要求、管控方式以及管控状态,即可实现对待管控数据进行管控,获得管控结果。
82.本说明书实施例提供的数据处理方法,利用数据管控模型对待管控数据进行管控,进而获得待管控数据的管控结果,不仅能够快速有效地对待管控数据进行管控,也便于后续基于管控结果实现对用户数据的调用处理。
83.需要说明的是,上述数据管控模型可为预先训练的;具体的,所述数据管控模型的训练过程如下:
84.接收所述管控对象中的待管控样本数据以及所述待管控样本数据的管控结果,确定所述待管控样本数据的数据类型;
85.基于所述数据类型确定所述待管控样本数据的管控要求,并基于所述管控要求确定所述待管控样本数据的管控方式,且统计所述待管控样本数据的管控状态;
86.基于所述管控对象、所述管控要求、所述管控方式、所述管控状态以及所述管控结果训练数据管控模型。
87.具体实施时,在训练数据管控模型的过程中,基于待管控样本数据以及该待管控样本数据的管控结果对数据管控模型进行训练,首先需要确定待管控样本数据的数据类型,并根据该数据类型确定待管控样本数据的管控要求,进而确定对待管控样本数据的管控方式,在对待管控样本数据进行管控后,统计待管控样本数据的管控状态,最后,基于管控对象、管控要求、管控方式、管控状态以及管控结果训练数据管控模型。
88.需要说明的是,数据管控模型的训练方式在本实施例中不做过多的限定,且数据管控模型也可采用不同的训练方式,能够实现对待管控数据进行自动化管控,获得管控结果即可。
89.本说明书实施例提供的数据处理方法,通过待管控样本数据以及管控结果训练数据管控模型,进而便于后续基于数据管控模型实现对待管控数据自动化管理,实现对待管控数据的管控,保护待管控数据中的数据隐私安全。
90.综上,本说明书实施例提供的数据处理方法,通过对用户数据管控目标进行细化拆解,为每一个数据管控对象中的待管控数据确定具体合规管控措施,并通过建立管控模板、数据管控模型对待管控数据进行自动化管控,进而也可以对管控结果进行量化评价,能够有效地实现对待管控数据的安全管控。
91.下述结合附图2,以本说明书提供的数据处理方法在对用户数据进行管控的应用为例,对所述数据处理方法进行进一步说明。其中,图2示出了本说明书一个实施例提供的一种数据处理方法的合规框架结构示意图。
92.图2中可分为四个部分,分别为管控对象、管控要求、管控做法、ppc状态,其中,第一部分管控对象又可分为合规分类、业务合规场景、管控渠道、pii、技术实现方式;第二部分管控要求可分为控制目标、规则明细、要求来源;第三部分管控做法分为控制方案、负责团队;第四部分ppc状态分为是否布控、是否启用、是否人工;同时,图2中还显示了三类用户数据的管控对象、管控要求、管控做法、ppc状态的参数。
93.例如,管控对象可包括合规分类、合规业务场景、管控渠道、管控节点、pii、技术实
现方式;具体的,针对合规分类为“用户数据共享输出”,合规业务场景则为“数据输出”,管控渠道为“开放平台”,管控节点为“小程序”,pii为“电话号码”,技术实现方式为“openapi&jsapi”;管控要求包括控制目标、规则明细、要求来源;具体的,管控目标为“小程序手机用户电话号码应符合最少够用原则”,规则明细为“设置审批流程,且流程节点中须包含隐私办审批节点,确保财富管理行业小程序收集用户电话号码符合最小必要原则”,要求来源为“58126232”;管控做法包括控制方案、负责团队;具体的,控制方案为“事前审核”,负责团队为“隐私办”;ppc状态包括是否布控、是否启用、是否人工;具体的,是否布控为“已布控”,是否启用为“已启用”,是否人工为“自动”。需要说明的是,图2中合规框架记录的对用户数据的管控要求、管控方式以及具体的管控状态,仅做一个示意性的展示,具体的可根据不同的项目场景对上述合规框架中的参数进行调整,目的是,基于上述合规框架图实现对待管控数据按照该框架进行自动化的管控管理。
94.实际应用中,应用程序可根据不同的项目对待管控数据进行ppc管理,通过在应用程序管理系统中的ppc管理模块输入不同的参数信息,进而能够筛选出合规框架中的其他参数信息,以实现对待管控数据进行处理,具体的,可参见图3,图3示出了本说明书实施例提供的数据处理方法中ppc管理的示意图。
95.图3中上部分ppc管理模块中,可输入ppcid、负责团队、规则明细、控制状态等等参数信息,在具体实施时,若对待管控数据进行数据管控的情况下,管控人员可以在该ppc管理模块输入几个参数信息之后,比如输入负责团队是“团队1”,规则明细是“规则1”,控制状态为“已布控”之后,管控人员即可在图3中上部分的ppc管理模块右下角点击“查询”按钮,即可筛选出对待管控数据的具体的管控信息,比如,图3中下半部分的“风险域框架”中显示的ppc列表,可在该“风险域框架”中实现对数据查询的筛选操作,具体的实施过程在本实施例中不做过多限定。
96.本说明书实施例提供的数据处理方法,为了实现对待管控数据的自动化管控处理,便于后续进行量化评价,即可采用合规框架对待管控的隐私数据进行管控,保证在应用程序中存储的用户数据的隐私安全,也减少了大量的数据安全风险。
97.与上述方法实施例相对应,本说明书还提供了数据处理装置实施例,图4示出了本说明书一个实施例提供的一种数据处理装置的结构示意图。如图4所示,该装置包括:
98.确定模块402,被配置为确定目标用户在目标项目的管控对象中的待管控数据的数据类型,并基于所述数据类型确定所述待管控数据的管控要求;
99.统计模块404,被配置为基于所述管控要求确定所述待管控数据的管控方式,并统计所述待管控数据的管控状态;
100.处理模块406,被配置为基于所述管控对象、所述管控要求、所述管控方式以及所述管控状态对所述待管控数据进行数据处理。
101.可选地,所述处理模块406,进一步被配置为:
102.基于所述管控对象、所述管控要求、所述管控方式以及所述管控状态建立所述待管控数据的管控模板;
103.基于所述管控模板对所述待管控数据进行处理。
104.可选地,所述确定模块402,进一步被配置为:
105.接收服务平台针对所述目标用户在目标项目的管控对象中的待管控数据的数据
调用请求,并基于所述数据调用请求中携带的待管控数据的属性信息确定待管控数据的数据类型;
106.基于所述数据类型在预设管控规则中确定所述待管控数据的管控要求。
107.可选地,所述统计模块404,进一步被配置为:
108.基于所述管控要求确定所述待管控数据的管控方式,并基于所述管控方式对所述待管控数据进行管控,确定所述待管控数据的管控状态,且统计所述待管控数据的管控状态。
109.可选地,所述装置,还包括:
110.发送模块,被配置为在确定所述待管控数据未存在异常状况的情况下,调用所述管控对象中的数据接口,并基于所述数据接口将所述待管控数据发送至所述服务平台。
111.可选地,所述发送模块,进一步被配置为:
112.在确定所述待管控数据存在异常状况的情况下,向所述服务平台发送数据调用失败信息。
113.可选地,所述装置,还包括:
114.分析模块,被配置为基于所述待管控数据的管控模板对所述待管控数据进行定性分析和/或定量分析。
115.可选地,所述装置,还包括:
116.调整模块,被配置为基于所述待管控数据的分析结果调整所述管控模板中管控对象的管控节点,以及所述管控模板中的管控方式。
117.可选地,所述处理模块406,进一步被配置为:
118.将所述管控对象、所述管控要求、所述管控方式以及所述管控状态输入数据管控模型,获得所述待管控数据的管控结果。
119.可选地,所述数据管控模型的训练过程如下:
120.接收所述管控对象中的待管控样本数据以及所述待管控样本数据的管控结果,确定所述待管控样本数据的数据类型;
121.基于所述数据类型确定所述待管控样本数据的管控要求,并基于所述管控要求确定所述待管控样本数据的管控方式,且统计所述待管控样本数据的管控状态;
122.基于所述管控对象、所述管控要求、所述管控方式、所述管控状态以及所述管控结果训练数据管控模型。
123.本说明书实施例提供的数据处理装置,通过确定不同待管控数据的数据类型,进而确定待管控数据的管控要求、管控方式,最终统计待管控数据的管控状态,以实现对待管控数据进行管控处理,不仅能够实现自动化地管控待管控数据,提高管控数据效率,也保护了待管控数据的隐私安全。
124.上述为本实施例的一种数据处理装置的示意性方案。需要说明的是,该数据处理装置的技术方案与上述的数据处理方法的技术方案属于同一构思,数据处理装置的技术方案未详细描述的细节内容,均可以参见上述数据处理方法的技术方案的描述。
125.图5示出了根据本说明书一个实施例提供的一种计算设备500的结构框图。该计算设备500的部件包括但不限于存储器510和处理器520。处理器520与存储器510通过总线530相连接,数据库550用于保存数据。
126.计算设备500还包括接入设备540,接入设备540使得计算设备500能够经由一个或多个网络560通信。这些网络的示例包括公用交换电话网(pstn)、局域网(lan)、广域网(wan)、个域网(pan)或诸如因特网的通信网络的组合。接入设备540可以包括有线或无线的任何类型的网络接口(例如,网络接口卡(nic))中的一个或多个,诸如ieee802.11无线局域网(wlan)无线接口、全球微波互联接入(wi-max)接口、以太网接口、通用串行总线(usb)接口、蜂窝网络接口、蓝牙接口、近场通信(nfc)接口,等等。
127.在本说明书的一个实施例中,计算设备500的上述部件以及图5中未示出的其他部件也可以彼此相连接,例如通过总线。应当理解,图5所示的计算设备结构框图仅仅是出于示例的目的,而不是对本说明书范围的限制。本领域技术人员可以根据需要,增添或替换其他部件。
128.计算设备500可以是任何类型的静止或移动计算设备,包括移动计算机或移动计算设备(例如,平板计算机、个人数字助理、膝上型计算机、笔记本计算机、上网本等)、移动电话(例如,智能手机)、可佩戴的计算设备(例如,智能手表、智能眼镜等)或其他类型的移动设备,或者诸如台式计算机或pc的静止计算设备。计算设备500还可以是移动式或静止式的服务器。
129.其中,处理器520用于执行如下计算机可执行指令,该计算机可执行指令被处理器执行时实现上述数据处理方法的步骤。
130.上述为本实施例的一种计算设备的示意性方案。需要说明的是,该计算设备的技术方案与上述的数据处理方法的技术方案属于同一构思,计算设备的技术方案未详细描述的细节内容,均可以参见上述数据处理方法的技术方案的描述。
131.本说明书一实施例还提供一种计算机可读存储介质,其存储有计算机可执行指令,该计算机可执行指令被处理器执行时实现上述数据处理方法的步骤。
132.上述为本实施例的一种计算机可读存储介质的示意性方案。需要说明的是,该存储介质的技术方案与上述的数据处理方法的技术方案属于同一构思,存储介质的技术方案未详细描述的细节内容,均可以参见上述数据处理方法的技术方案的描述。
133.上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
134.所述计算机指令包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、u盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
135.需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本说明书实施例并不受所描述的动作顺序的
限制,因为依据本说明书实施例,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本说明书实施例所必须的。
136.在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
137.以上公开的本说明书优选实施例只是用于帮助阐述本说明书。可选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书实施例的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本说明书实施例的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本说明书。本说明书仅受权利要求书及其全部范围和等效物的限制。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献