一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种人力资源数据管理方法、装置及存储介质与流程

2022-10-26 07:35:50 来源:中国专利 TAG:


1.本发明涉及电子设备领域,具体涉及一种人力资源数据管理方法、装置及存储介质。


背景技术:

2.人力资源(human resources,简称hr)即人事,最广泛定义是指人力资源管理工作,包含六大模块:人力资源规划、招聘、培训、绩效、薪酬和劳动关系。
3.对于不同人力资源的数据,其具有不同的公开要求,例如,对于绩效、薪酬等等均属于保密的范围,对于人力资源规划、招聘、培训等等的数据是需要公开的内容,因此需要针对人力资源数据进行管理,现有的人力资源的管理基于人工方式管理,此种方式管理效率低,并且可能出错,影响了数据的安全性。


技术实现要素:

4.本发明实施例提供了一种人力资源数据管理方法、装置及存储介质,可以对人力资源数据进行智能的管理,提高管理效率,提高人力资源数据管理的准确性,提高数据的安全性。
5.第一方面,本发明实施例提供一种人力资源数据管理方法,所述方法包括如下步骤:
6.终端接收目标对象发送的人力资源数据的查看请求,依据该查看请求确定目标对象查到的人力资源数据的类型;
7.终端确定该人力资源数据的类型属于公开数据,则直接将该查看请求对应的人力资源数据发送至目标对象,若确定该人力资源数据的类型属于非公开数据,获取目标对象的第一权限,若第一权限与该非公开数据匹配,将该非公开数据发送至该目标对象;
8.终端若确定第一权限与该非公开数据不匹配,向目标对象发送获取该非公开数据的流程。
9.第二方面,提供一种人力资源数据管理装置,所述装置包括:
10.通信单元,用于接收目标对象发送的人力资源数据的查看请求;
11.处理单元,用于依据该查看请求确定目标对象查到的人力资源数据的类型;确定该人力资源数据的类型属于公开数据,则直接将该查看请求对应的人力资源数据发送至目标对象,若确定该人力资源数据的类型属于非公开数据,获取目标对象的第一权限,若第一权限与该非公开数据匹配,将该非公开数据发送至该目标对象;若确定第一权限与该非公开数据不匹配,向目标对象发送获取该非公开数据的流程。
12.第三方面,提供一种计算机可读存储介质,其存储用于电子数据交换的程序,其中,所述程序使得终端执行第一方面提供的方法。
13.实施本发明实施例,具有如下有益效果:
14.可以看出,本技术的技术方案终端接收目标对象发送的人力资源数据的查看请
求,依据该查看请求确定目标对象查到的人力资源数据的类型;终端确定该人力资源数据的类型属于公开数据,则直接将该查看请求对应的人力资源数据发送至目标对象,若确定该人力资源数据的类型属于非公开数据,获取目标对象的第一权限,若第一权限与该非公开数据匹配,将该非公开数据发送至该目标对象;终端若确定第一权限与该非公开数据不匹配,向目标对象发送获取该非公开数据的流程。这样对于不同的查询请求,可以实现目标对象的匹配,在保证查询的便捷性的前提下,也能够实现对人力资源数据的保密,提高人力资源数据的管理效率,并且提高准确度。
附图说明
15.为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
16.图1是一种终端的结构示意图
17.图2是一种人力资源数据管理方法的流程示意图;
18.图2a是本技术提供的指纹图片的构建多个水平等距线和竖直等距线的示意图;
19.图3是一种人力资源数据管理装置的结构示意图。
具体实施方式
20.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
21.本发明的说明书和权利要求书及所述附图中的术语“第一”、“第二”、“第三”和“第四”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
22.在本文中提及“实施例”意味着,结合实施例描述的特定特征、结果或特性可以包含在本发明的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
23.参阅图1,图1提供了一种终端,该终端可以为ios、安卓等系统的终端,当然也可以为其他系统的终端,例如鸿蒙等等,本技术并不限制上述具体的系统,如图1所示,上述终端设备具体可以包括:处理器、存储器、显示屏、通信电路和音频组件(可选的),上述部件可以通过总线连接,也可以通过其他方式连接,本技术并不限制上述连接的具体方式。
24.人力资源中,人力资源规划、招聘、培训一般为公司的公开信息,因为只有公开的信息才能够实现其功能,例如招聘多少人,人力资源规划需要招聘的人数,对应的职位等等,招聘的具体职位,培训的内容等等,均属于对内或对外公开的内容,但是对于绩效、薪
酬、劳动关系等等的内容则是需要保密的内容,只有一定层级的人员才能够查看这些内容,但是并非一定层级的人都能够查到这些内容,例如部门a的主管可以查到部门a的所有人的绩效、薪酬、劳动关系等等,但是部门a的主管无法查看部门b的绩效、薪酬、劳动关系,因此对于不同的人对于人力资源的数据均具有一定的要求,因此需要一种智能的方式来实现对人力资源的数据的管理。
25.参阅图2,图2提供了一种人力资源数据管理方法,该方法如图2所示,该方法可以在如图1所示的终端完成,该方法具体可以包括:
26.步骤s201、终端接收目标对象发送的人力资源数据的查看请求,依据该查看请求确定目标对象查到的人力资源数据的类型;
27.上述类型包括但不限于:人力资源规划、招聘、培训、绩效、薪酬和劳动关系。
28.步骤s202、终端确定该人力资源数据的类型属于公开数据,则直接将该查看请求对应的人力资源数据发送至目标对象,若确定该人力资源数据的类型属于非公开数据,获取目标对象的第一权限,若第一权限与该非公开数据匹配,将该非公开数据发送至该目标对象;
29.步骤s203、终端若确定第一权限与该非公开数据不匹配,向目标对象发送获取该非公开数据的流程。
30.本技术的技术方案终端接收目标对象发送的人力资源数据的查看请求,依据该查看请求确定目标对象查到的人力资源数据的类型;终端确定该人力资源数据的类型属于公开数据,则直接将该查看请求对应的人力资源数据发送至目标对象,若确定该人力资源数据的类型属于非公开数据,获取目标对象的第一权限,若第一权限与该非公开数据匹配,将该非公开数据发送至该目标对象;终端若确定第一权限与该非公开数据不匹配,向目标对象发送获取该非公开数据的流程。这样对于不同的查询请求,可以实现目标对象的匹配,在保证查询的便捷性的前提下,也能够实现对人力资源数据的保密,提高人力资源数据的管理效率,并且提高准确度。
31.示例的,上述获取目标对象的第一权限具体可以包括:
32.获取目标对象发送该查看请求的源mac地址以及源ip地址,依据该源 mac地址以及mac地址与权限的映射关系获取该目标对象的权限,依据该源 ip地址确定该目标对象是否位于特定区域,若确定该目标对象位于特定区域,将该目标对象的权限激活并确定为第一权限,若确定该目标对象位于非特定区域,将该目标对象的权限降低一个等级确定为第一权限。
33.示意的,上述特定区域具体可以为公司区域,具体的实现方式可以为,若确定该ip地址属于公司的ip地址,则确定为公司区域,即位于特定区域。
34.上述通过源mac地址以及源ip地址来验证目标对象的有效性能够十分方便的对目标对象进行验证,因为对于查询人力资源信息一般在固定的设备(例如办公计算机,其mac地址相对固定),那么实现建立上述映射关系就可以确定其目标对象的权限,例如mac地址1对应员工a,mac地址2对应员工b,这样就能够确定对应的那个员工的权限,另外,对于查询人力资源信息一般也在特定区域查询,例如家里、办公区域,这里的ip地址也相对是固定的,因此通过此种方式就能够实现目标对象唯一性的确认,这样既能够保证保密性,也能够方便验证,并且直接通过现有的信息来进行验证,无需多次发送消息,降低了验证的时效
性,并且减少了验证的信息量。
35.示例的,上述方法还可以包括:
36.终端将该非公开数据、源mac地址、源ip地址和查询时间保存。通过此种方式可以方便的查询非公开数据的查询情况。
37.示例的,上述方法在获取目标对象的第一权限之前还可以包括:
38.对目标对象执行生物识别确定该目标对象的第一身份,依据第一身份确定目标对象的第一权限。示例的,上述生物识别的方式可以为指纹识别、掌纹识别、瞳孔识别、人脸识别等等,本技术并不限制上述识别的具体方式。
39.对于指纹识别,其具有便捷性的优点,并且其能够唯一识别用户身份的优点,但是指纹识别也具有一定的局限性,例如指纹的按压力度就成为指纹识别成功率很大的原因,因为对于不同的压力指纹会发生一些变化,进而影响指纹图像,这样可能导致指纹识别不成功,降低成功率,因此需要一种更加准确的指纹识别的方式。
40.若生物识别为指纹识别,对目标对象执行指纹识别确定该目标对象的第一身份具体可以包括:
41.获取目标图像的第一指纹图像以及第一压力值,依据第一指纹图像以及第一压力值确定目标对象的第一身份,具体可以包括:
42.依据第一压力值确定第一指纹图像的缩小或放大的第一比例,依据第一比例将第一指纹图像执行缩小或放大后得到第二指纹图像,依据该第二指纹图像生成输入数据,将该输入数据输入到神经网络模型中计算得到计算结果,将该计算结果与第一模板结果执行差值运算得到第一差值(可能为矩阵或向量),若第一差值小于第一阈值,确定该目标对象的身份为第一模板结果对应的身份,若第一差值大于第一阈值,继续与剩余模板结果比对直至确定目标对象的身份或所有模板结果比对完毕。
43.示例的,上述第一压力值确定第一指纹图像的缩小或放大的第一比例具体可以包括:
44.将第一压力值与第一模板结果对应的第二压力值计算差值得到第一压力差值,依据压力差值与比例的映射关系确定该第一压力差值对应比例确定为第一比例。
45.此技术方案通过压力值来对指纹图像的大小进行调整,尤其是针对采集指纹时的压力差值来调整指纹图像的大小,进而避免了压力值的变化影响指纹图像的验证精度,其具有提高指纹验证精度的优点。
46.示例的,上述依据该第二指纹图像生成输入数据,将该输入数据输入到神经网络模型中计算得到计算结果具体可以包括:
47.在第二指纹图像内构建面积最大的矩形区域,提取该输入数据的高度尺寸 h0以及宽度尺寸w0,将该矩阵区域长度方向划分成h0个等份,将该矩阵区域的高度方向划分成w0个等份得到h0*w0个小矩阵框,提取h0*w0个小矩阵框的像素点数量得到h0*w0个值,按小矩阵框的位置将h0*w0个值组成输入数据【h0】【w0】,将输入数据【h0】【w0】输入到神经网络模型计算得到计算结果。
48.示例的,上述在第二指纹图像内构建面积最大的矩形区域的方法可以构建多个竖直等距线和多个水平等距线的方式来实现(参阅图2a),即构建多个竖直等距线和多个水平等距线之后,然后在第二指纹图像的范围内查询面积多个竖直等距线和多个水平等距线构
建的所有矩形中面积最大的矩形确定为最大的矩形区域,当然在实际应用中,也可以采用几何方式来构建面积最大的矩形区域,本技术并不限制上述构建面积最大的矩形区域的具体方式。
49.上述技术方案对神经网络模型的具体计算方式并不限定,与现有技术的不同点在于构建输入数据的方式,即通过构建面积最大的矩形区域,并将其等份的划分来构建输入数据,此种构建输入数据的方式可以避免采集第一指纹图像的角度变化(微小的角度一般5
°
以内的偏差)对指纹识别精度的影响,因为是在指纹图像内面积最大的矩形区域,因此无论其采集的角度如何,其面积最大的矩形区域均是不变的,尤其后续的构建通过等份划分的方式来实现,也能够避免角度对指纹验证的准确率的影响,进而提高指纹验证的精度。
50.参阅图3,图3提供一种人力资源数据管理装置的结构示意图,所述装置包括:
51.通信单元301,用于接收目标对象发送的人力资源数据的查看请求;
52.处理单元302,用于依据该查看请求确定目标对象查到的人力资源数据的类型;确定该人力资源数据的类型属于公开数据,则直接将该查看请求对应的人力资源数据发送至目标对象,若确定该人力资源数据的类型属于非公开数据,获取目标对象的第一权限,若第一权限与该非公开数据匹配,将该非公开数据发送至该目标对象;若确定第一权限与该非公开数据不匹配,向目标对象发送获取该非公开数据的流程。
53.示例的,
54.所述处理单元,具体用于获取目标对象发送该查看请求的源mac地址以及源ip地址,依据该源mac地址以及mac地址与权限的映射关系获取该目标对象的权限,依据该源ip地址确定该目标对象是否位于特定区域,若确定该目标对象位于特定区域,将该目标对象的权限激活并确定为第一权限,若确定该目标对象位于非特定区域,将该目标对象的权限降低一个等级确定为第一权限。
55.示例的,
56.所述处理单元,还用于将该非公开数据、源mac地址、源ip地址和查询时间保存。
57.示例的,
58.所述处理单元,还用于对目标对象执行指纹识别确定该目标对象的第一身份,具体包括:获取目标图像的第一指纹图像以及第一压力值,依据第一指纹图像以及第一压力值确定目标对象的第一身份,具体包括:
59.依据第一压力值确定第一指纹图像的缩小或放大的第一比例,依据第一比例将第一指纹图像执行缩小或放大后得到第二指纹图像,依据该第二指纹图像生成输入数据,将该输入数据输入到神经网络模型中计算得到计算结果,将该计算结果与第一模板结果执行差值运算得到第一差值,若第一差值小于第一阈值,确定该目标对象的身份为第一模板结果对应的身份。
60.示例的,本技术实施例中的处理器还可以用于执行如图2所示实施例的细化方案、可选方案等,这里不再赘述。
61.本发明实施例还提供一种计算机存储介质,其中,该计算机存储介质存储用于电子数据交换的计算机程序,该计算机程序使得计算机执行如上述方法实施例中记载的任何一种基于大数据的数据搜索方法的部分或全部步骤。
62.本发明实施例还提供一种计算机程序产品,所述计算机程序产品包括存储了计算
机程序的非瞬时性计算机可读存储介质,所述计算机程序可操作来使计算机执行如上述方法实施例中记载的任何一种基于大数据的数据搜索方法的部分或全部步骤。
63.需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以接收其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本发明所必须的。
64.在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
65.在本技术所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
66.本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储器中,存储器可以包括:闪存盘、只读存储器(英文:read-only memory,简称:rom)、随机存取器(英文:random access memory,简称:ram)、磁盘或光盘等。
67.以上对本发明实施例进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献