This site uses cookies.
Some of these cookies are essential to the operation of the site,
while others help to improve your experience by providing insights into how the site is being used.
For more information, please see the ProZ.com privacy policy.
anglais vers arabe turc vers arabe français vers arabe arabe vers persan (farsi) turc vers persan (farsi) français vers persan (farsi) arabe vers anglais Pachto (Pachtoune) vers anglais turc vers anglais français vers anglais dari vers anglais arabe vers Pachto (Pachtoune) persan (farsi) vers Pachto (Pachtoune) anglais vers Pachto (Pachtoune) turc vers Pachto (Pachtoune) français vers Pachto (Pachtoune) kurde vers turc arabe vers turc persan (farsi) vers turc anglais vers turc Pachto (Pachtoune) vers turc français vers turc dari vers turc kurde vers français arabe vers français persan (farsi) vers français anglais vers français Pachto (Pachtoune) vers français turc vers français dari vers français anglais vers dari français vers dari kurde (monolingue) arabe (monolingue) persan (farsi) (monolingue) anglais (monolingue) Pachto (Pachtoune) (monolingue) turc (monolingue) français (monolingue) dari (monolingue)
Général / conversation / salutations / correspondance
Droit : contrat(s)
Télécommunications
Poésie et littérature
Entreprise / commerce
Autres domaines traités :
Gouvernement / politique
Biologie (-tech, -chim, micro-)
Finance (général)
Enseignement / pédagogie
Droit : brevets, marques de commerce, copyright
Ressources humaines
Génie et sciences pétrolières
Jeux / jeux vidéo / jeux d'argent / casino
Religions
Linguistique
More
Less
Tarifs
Entrées de Blueboard effectuées par cet utilisateur
9 entrées
Access to Blue Board comments is restricted for non-members. Click the outsourcer name to view the Blue Board record and see options for gaining access to this information.
anglais vers kurde: Child transition plan General field: Droit / Brevets Detailed field: Droit (général)
Texte source - anglais
Directorate for Children and Families
Transition Plan of .......
Final Hearing on 7th May 2020 – plan to begin Monday 11th May 2020.
Please note areas highlighted in blue are in relation to issues with Covid19.
Week Plan
Week 1 & 2
Prior to children being placed with father
Families First to allocate worker, and start to build a relationship with the father.
Families First to explore routines and boundaries with father, and to explore how he is preparing for the children to come into his care, including age appropriate home conditions, age appropriate bedrooms, healthy eating, education plans etc.
Foster Carer to provide father with routines the children are currently in, and to provide father with more detail around the children’s likes, dislikes, and personalities, particularly around routines. This can be 1-1 conversations without the children present. Are there practical belongings he can start to move across to his house?
All of the above can be carried out via video call if necessary due to Covid 19.
Week 1 - Contact to increase for father to three times per week (Monday, Wednesday, Friday) for one hour & a half. Contact to remain in the contact centre.
If contact cannot be face to face, video contact will increase for father to four times per week.
Week 1 – Contact to decrease for mother to 2 times per week (Tuesday and Thursday) for one hour and a half. Contact to remain in the contact centre.
If contact cannot be face to face, video contact will decrease for mother to twice per week.
Week 2 – Contact to increase for father to four times per week (Monday, Tuesday, Thursday and Friday) for two hours, between foster carer and father, at father's home/in the community. This will include routines, lunch times and dinner times. Contacts can be at varying times of the day to incorporate morning/bedtime routines.
If contact cannot be face to face, video contact will increase for father to four times per week. Routines can be discussed with foster carer via telephone.
Week 2 – Contact to decrease for mother to one a week (Wednesday) for one hour. Contact will remain in the contact centre.
If contact cannot be face to face, video contact will decrease for mother to one a week.
Week 3 onwards
Children to be placed into their father’s care
Contact for mother to decrease to fortnightly for one hour. Contact to be supervised by the local authority in the contact centre, until the family group conference where an identified member of father’s family can supervise contact. Frequency, time and venue will be identified depending on their availability.
If contact cannot be face to face, video contact will be facilitated.
Children to be placed into father’s care if the above original plan is implemented. However, if there remain issues around contact due to Covid 19, the children will have further increased contact with their father with a foster carer each day - This will include foster carer discussing routines and supporting father with this and include video calls with routines. If face to face contact still cannot take place, this plan will be implemented when safe to do so.
Families First to start their visits to the family home. Key worker will support routines and boundaries already explored with father. They will observe interactions and support where necessary. Key worker will continually assess and identify any other package of support if deemed necessary.
Families’ First plan will be reviewed every 3 weeks.
Week 4
(if issues due to Covid 19)
Children to be placed into father’s care, with original plan from week 3, if safe to do so in line with government guidelines.
Traduction - kurde بەڕێوەبەرایەتی منداڵان و خاووخێزان
anglais vers persan (farsi): IT file 0001 General field: Technique / Génie Detailed field: TI (technologie de l'information)
Texte source - anglais METHOD FOR USER/EMPLOYEE IN SYSTEM TO ACQUIRE EMAIL ACCOUNT
BACKGROUND
Technical Field
[0001] The present invention relates to a method for managing email accounts in a management software system such as an ERP, and in particular, to a method for a user/an employee in a system to acquire an email account.
Related Art
[0002] Role-based access control (RBAC) is one of the most researched and mature permission management mechanisms for databases in recent years. It is considered to be an ideal candidate to replace conventional mandatory access control (MAC) and discretionary access control (DAC). The basic idea of role-based access control (RBAC) is to divide different roles according to different functional positions in the enterprise organization view, encapsulate the access permission of database resources in roles, and allow users to indirectly access database resources by assigning different roles to the users.
[0003] A large number of tables and views are often built in large-scale application systems, which makes the management and permissions of database resources very complicated. It is very difficult for a user to directly manage the access and permissions of the database resources. It requires the user to have a very thorough understanding of the database structure and to be familiar with the use of the SQL language. Once the application system structure or security requirements have changed, a large number of complex and cumbersome permission changes are required, and the security vulnerabilities caused by unexpected authorization errors are very likely to occur. Therefore, designing a simple and efficient permission management method for large-scale application systems has become a common requirement for systems and system users.
[0004] The role-based permission control mechanism can manage the access permissions of the system simply and efficiently, which greatly reduces the burden and cost of the permission management of the system, and makes the permission management of the system more compliant with the business management specifications of the application system.
[0005] However, the conventional role-based user permission management method adopts the "role-to-user one-to-many" relation mechanism, where the "role" has the nature of a group/a class. That is, one role can simultaneously correspond to/be related to multiple users, and the role is similar to a post/a position/a type of work or other concepts. The permission authorization to a user under this relation mechanism is basically divided into the following three forms: 1. As shown in FIG. 1, the permission is directly authorized to the user, where the disadvantage is that the workload is large and the operation is frequent and cumbersome. 2. As shown in FIG. 2, the role (having the nature of a class/a group/a post/a type of work) is authorized (one role may be related to multiple users), and the user obtains permissions through its role. 3. As shown in FIG. 3, the above two forms are combined.
[0006] In the above descriptions, as both 2 and 3 need to authorize the role that has the nature of a class/a group. The way of authorization through the role having the nature of a class/a group/a post/a type of work has the following disadvantages: 1. Operations are difficult when the user's permission has changed. In the actual process of using a system, the user's permissions often need to be adjusted during the operation process. For example, in processing the change of employee's permissions, when the permissions of the employee related to the role have changed, it is improper to change the permissions of the entire role due to the change of the permissions of the individual employee, because this role is also related to other employees whose permissions remain unchanged. To deal with this situation, either a new role is created to fit the employee whose permissions have changed, or permissions are directly authorized to the employee (disengaged from the role) based on permission requirements. The above two processing methods not only take a long time but also cause mistakes easily for the role authorization in the case of a large number of role permissions. It is cumbersome for a user to operate, and errors occur easily, resulting in the loss to the system user.
[0007] 2. It is difficult to remember the specific permissions contained in a role for a long time. If the role has many permission function points, as time goes by, it is difficult to remember the specific permissions of the role, and it is even more difficult to remember the permission differences between roles with similar permissions. If a new user needs to be related, it is impracticable to accurately determine how to select a relation.
[0008] 3. Because user’s permissions change, more roles will be created (if new roles are not created, direct authorization to the user will be increased greatly), and it is more difficult to distinguish specific differences between permissions of the roles.
[0009] 4. When a user is transferred from a post, if many permissions of the transferred user need to be assigned to other users, it is necessary to distinguish the permissions of the transferred user and create roles to be related to the other users respectively during the processing. Such operations are not only complicated and time-consuming, but also prone to errors.
[0010] Currently, emails are of an important communication tool for companies, organizations, and the like, and the development of many tasks relies on emails. However, the existing email management methods have the following disadvantages: First, one email account is allocated to multiple employees, resulting in information leakage. For example, an email account is allocated to a salesperson A, a salesperson B, and a salesperson C. Consequently, the salesperson A can view the email information exchanged by the salesperson B and the salesperson C with their customers, which leads to information leakage of the salesperson B and the salesperson C.
[0011] Secondly, an email account is used by different employees consecutively, which leads to information leakage. For example, an email account A that contains plenty of confidential research and development information is first allocated to an employee A in a research and development department, and is then allocated to an employee B in a sales department after the employee A resigns, and therefore, the employee B can view the original confidential research and development information in the email account A.
[0012] Thirdly, an employee registers an email account for handling work of the company. After resigning, the employee is unwilling to relinquish the email account because it contains private sensitive information. However, the email account also contains company information, resulting in information leakage.
[0013] Fourthly, an email sender is reluctant to send emails to an email address whose user keeps changing, because that makes it very easy to leak confidential information. For example, an employee is late for work but his/her supervisor refrains from deducting wages of the employee A in view of good business results of the employee A, and the supervisor explains this by sending an email to the employee A. If the email account of the employee A is later used by others, this email will be disclosed to others, which is not conducive to the management of the company.
[0014] Fifthly, whenever an employee is recruited or transferred from a post, an email account has to be related to the employee (such method of manually relating an email account to an employee has obvious disadvantages: in the long-term process of repeated relating, the work scope of the employee tends to be sharply different from or even mismatched that of the corresponding email account, but the email account has been put into use or even used in a long period, which will cause gross perplexities and troubles to subsequent work and inestimable losses), which involves heavy workloads. Moreover, some hysteresis exists in re-relating the email account to the employee, and will affect the normal progress of the relevant work. For example, when an employee A is transferred from a position as a production supervisor to a position as a sales supervisor, after the existing email account of the employee A is handed over to his/her successor, if the employee A is not related to a new email account, the employee A will not be able to carry out the corresponding work for lack of an email account. If the existing email account of the employee A is not handed over to his/her successor, the successor will not be able to learn relevant historical email information, which is unfavorable to the progress of the work. For another example, an employee A who serves as both a production supervisor and an after-sales supervisor is now disengaged from the position as the production supervisor (the email account of the employee A is not suitable for handover to his/her successor because it contains the emails about the work of the after-sales supervisor). If a new email account is re-allocated to the successor of the production supervisor, the persons concerned (such as equipment maintenance personnel, and outsourced manufacturers) need to be notified. This not only involves a heavy workload but also imposes additional work to the opposing party. In addition, the employee A may still view subsequent production-related emails (for example, in the case that the sender of the emails is unaware of the disengagement of the employee A from the position as the production supervisor). For another example, when the employee A is transferred from the position as the production supervisor to the position as the sales supervisor, if no new email account is allocated to the employee A immediately after the existing email account of the employee A is handed over to his/her successor, the employee A will be unable to check the emails about previous sales work during this period, which is unfavorable to the normal progress of the work.
SUMMARY
Technical Problems
[0015] An object of the present invention is to overcome the disadvantages of the prior art, and provide a method for a user/an employee in a system to acquire an email account. When a post (job) is allocated to the employee, a corresponding role-nature email account is allocated to him/her at the same time, without having to allocate a role-nature email account to the employee separately, thus reducing the workload of allocating email accounts.
Solutions to Problems
Technical Solutions
[0016] An object of the present invention is implemented by the following technical solutions. A method for a user/employee in a system to acquire an email account includes:
[0017] relating a role-nature email account to a role according to work content of the role in the system, wherein during the same period, one role can only be related to one role-nature email account, and one role-nature email account can only be related to one role; said role is an independent individual not a group/a class, and during the same period, one role can only be related to a unique user, and one user is related to one or more roles; and
[0018] creating a relation between a user and a role, wherein for any user, role-nature email accounts related to all roles related to the user are used as role-nature email accounts of the user and/or an employee corresponding to the user. These two steps are not order-sensitive.
[0019] Preferably, after a role-nature email account is related to a role, the role-nature email account related to the role cannot be replaced; or, after a role-nature email account is related to a role and the role-nature email account is put into use, the role-nature email account related to the role cannot be replaced.
[0020] Preferably, when a role-nature email account of a user needs to be replaced, the relation of the role to the original role-nature email account is cancelled, and the role is related to a new role-nature email account.
[0021] Preferably, said role-nature email account is an email account of a mailbox application in said system or an email account of a mailbox service provided by a third party.
[0022] Preferably, the method for a user/an employee in a system to acquire an email account further includes: selecting one or more roles as supervising roles, and setting a supervised role for each supervising role respectively, so that a user related to the supervising role or an employee corresponding to the user can operate role-nature email accounts related to all supervised roles corresponding to the supervising role.
[0023] Preferably, the method for a user/an employee in a system to acquire an email account further includes: relating an individual-nature email account to a user/an employee, wherein during the same period, one user/one employee can only be related to one individual-nature email account, and one individual-nature email account can only be related to one user/one employee.
[0024] Preferably, after an individual-nature email account is related to a user/an employee and the individual-nature email account related to the user/employee cannot be replaced; or, after an individual-nature email account is related to a user/an employee and the individual-nature email account is put into use, the individual-nature email account related to the user/employee cannot be replaced.
[0025] Preferably, when an individual-nature email account is related to a user, the individual-nature email account related to the user is acquired as an individual-nature email account of an employee corresponding to the user.
[0026] Preferably, when an individual-nature email account is related to an employee, the individual-nature email account related to the employee is acquired as an individual-nature email account of a user corresponding to the employee.
[0027] Preferably, the method for a user/an employee in a system to acquire an email account further includes: selecting one or more roles as supervising roles, and setting a supervised role for each supervising role respectively, so that: a user related to the supervising role or an employee corresponding to the user can operate individual-nature email accounts of a user related to all supervised roles corresponding to the supervising role; or a user related to the supervising role or an employee corresponding to the user can operate individual-nature email accounts of an employee corresponding to a user related to all supervised roles corresponding to the supervising role.
Beneficial Effects of the Invention
Beneficial Effects
[0028] The present invention has the following beneficial effects: (1) According to the present invention, a role-nature email account is related to each role, and a corresponding role-nature email account is allocated to an employee while a post number or job is allocated to the employee at the same time, without having to allocate a role-nature email account to the employee separately. No hysteresis of allocating the role-nature email account occurs in the case of resignation, job transfer, recruitment, and the like, thus reducing the workload of allocating email accounts.
[0029] For example, after the user corresponding to an employee A is related to a role A and a role B, the role-nature email accounts related to the role A and the role B are automatically allocated to the employee A, without having to separately allocate an email account to the employee A.
[0030] (2) After an employee is transferred from a post or resigned, the role-nature email account related to the role, which needs to be allocated to another employee, will not be allocated to an employee who does not undertake work content of the role, thus preventing the emails in the email account from being leaked to unrelated persons while the email account is transferred to another user.
[0031] For example, the user corresponding to an employee A is related to both a role of an appliance salesperson 1 and a role of a software salesperson 1. Since the employee A has resigned (when the employee A resigns, both the role of the appliance salesperson 1 and the role of the software salesperson 1 are released from the relation to the user corresponding to the employee A, and therefore, the employee A or a user corresponding to the employee A automatically loses the permission of using "the role-nature email account related to the appliance salesperson 1 and the role-nature email account related to the software salesperson 1"), the appliance salesperson 1 is related to a user corresponding to an employee B (the employee B acquires the role-nature email account related to the appliance salesperson 1), and the software salesperson 1 is related to a user corresponding to an employee C (the employee C acquires the role-nature email account related to the software salesperson 1). In this way, the employee B can only check and receive the emails about appliance sales, but cannot check or receive the emails about software sales. Similarly, the employee C can only check and receive the emails about software sales, but cannot check and receive the emails about appliance sales.
[0032] (3) In the present invention, a role is related to a role-nature email account according to the work content, so that an email sender does not need to worry about whether the emails sent to a role-nature email account are leaked to unrelated persons, because the current user of the role-nature email account is surely in charge of the relevant work currently.
[0033] For example, the work content of a role A is attendance statistics, and the role A is related to an email account A. Therefore, after the role A is related to the user corresponding to the employee A, the employee A becomes a current user of the email account A, and the current work content of the employee A surely includes attendance statistics. After an email sender sends an attendance-related email to the email account A, the attendance-related email will be invisible to any unrelated person.
[0034] (4) After a role is related to a role-nature email account, the role-nature email account related to the role cannot be replaced. In this way, all the emails related to the work content of the role are sent to the same email account, without the need to worry about whether the email account is changed midway.
[0035] For example, if the role A is related to the email account A, the role A is unavailable for relating to other email accounts, and the email account A is unavailable for relating to other roles either.
[0036] (5) The user/employee corresponding to the supervising role operates the role-nature email account of the supervised role, for example, having one or more permissions of checking email content, sending an email, deleting an email, and the like, thereby facilitating a supervisor in supervising and managing the work of his/her subordinates or corresponding roles.
[0037] (6) An individual-nature email account is set for the user/employee to send and receive private information emails of the user/employee, thus separating job emails (a role-nature email account handles job emails) from private emails (an individual-nature email account handles private emails). Because the user/employee's individual-nature email account is never allocated to other employees/users, the user/employee does not need to worry about the leakage of private information caused by the handover of the email account after a job change.
[0038] For example, if an employee A is late for work but his/her supervisor refrains from deducting wages of the employee A in view of good business results of the employee A, the supervisor may explain this by sending an email to the individual-nature email account of the employee A, without worrying about a risk of bringing adverse effects on the company in consequence of leaking the email to a successor who takes over the work of the employee A after the employee A is resigned or transferred from a post.
[0039] (7) The conventional permission management mechanism defines the nature of a group, a type of work, a class or the like as the role. The role is in a one-to-many relation to the user. In the actual process of using a system, the user's permissions often need to be adjusted during the operation process. For example, in processing the change of employee's permissions, when the permissions of the employee related to the role have changed, it is improper to change the permissions of the entire role due to the change of the permissions of the individual employee, because this role is also related to other employees whose permissions remain unchanged. To deal with this situation, either a new role is created to fit the employee whose permissions have changed, or permissions are directly authorized to the employee (disengaged from the role) based on permission requirements. The above two processing methods not only take a long time but also cause mistakes easily for the role authorization in the case of a large number of role permissions. It is cumbersome for a user to operate, and errors occur easily, resulting in the loss to the system user.
[0040] However, under the method of the present application, as the role is an independent individual, the object can be achieved by changing the permissions of the role. Although the method in the present application seems to increase the workload during system initialization, by means of copying or the like, the role can be created or authorized more efficiently than the conventional roles having the nature of a group. As it is unnecessary to consider the commonality of the roles having the nature of a group when satisfying the related users, the solutions in the present application make the permission setting clear and explicit. Especially after the system has been used for a period of time (after the permissions of the user/role have changed dynamically), the solutions in the present application can significantly improve the permission management efficiency for the system user in using the system, make the dynamic authorization simpler, more convenient, clearer and more explicit, and improve the efficiency and reliability of the permission setting.
[0041] (8) The conventional role authorization method with the nature of a group is prone to errors. The method provided in the present application significantly reduces the probability of authorization errors, because the method of the present application only needs to consider the role as an independent individual, without considering the commonality of multiple users related to the role having the nature of a group under the conventional method. Even if errors occur in authorization, only the user related to the role is affected. However, in the case of the conventional role having the nature of a group, all users related to the role are affected. Even if errors occur in authorization, the correction method in the present application is simple and takes a short time, while in the case of the conventional role having the nature of a group, the commonality of the permissions of all users related to the role needs to be considered during correcting the error. The modification is cumbersome, complex, and error-prone when there are many function points, and in many cases, the problem cannot be solved unless a new role is created.
[0042] (9) In the conventional group-based role authorization method, if the role has many permission function points, as time goes by, it is difficult to remember the specific permissions of the role, and it is even more difficult to remember the permission differences between roles with similar permissions. If a new user needs to be related, it cannot be accurately determined how to select a relation. In the method of the present application, the role itself has the nature of a post number/a station number, such that the selection can be made easily.
[0043] (10) When a user is transferred from a post, if many permissions of the transferred user need to be assigned to other users, in processing, it is necessary to distinguish the permissions of the transferred user and create roles to be related to other users respectively. The operations are complicated, time-consuming, and prone to errors.
[0044] The method in the present application is as follows: The transferred user is related to several roles. When the user is transferred, the relation between the user and the roles in the original department is first canceled (the canceled roles may be re-related to other users), and then the user is related to a role in a new department. The operation is simple and not error-prone.
[0045] (11) When or after a role is created, a department needs to be selected. Once the department is selected for the role, the department cannot be replaced. Reasons why the department to which the role belongs cannot be replaced are as follows. Reason 1: As the role in the present application is equivalent to a station number/a post number in nature, different station numbers/post numbers have different work content or permissions. For example, the role of a salesperson 1 under a sales department and the role of a developer 1 under a technical department have two completely different station numbers or post numbers, and have different permissions. Reason 2: If the department (sales department) to which the role of the salesperson 1 belongs is replaced by the technical department without changing the permissions of the role of the salesperson 1, the role that owns the permissions of the sales department exists in the technical department. This leads to management confusion and security vulnerabilities.
BRIEF DESCRIPTION OF THE DRAWINGS
DESCRIPTION OF DRAWINGS
[0046] FIG. 1 is a schematic diagram in which a user is directly authorized in the prior art;
[0047] FIG. 2 is a schematic diagram in which a role having the nature of a group/a class is authorized in the prior art;
[0048] FIG. 3 is a schematic diagram in which directly authorizing a user is combined with authorizing a role having the nature of a group/a class in the prior art;
[0049] FIG. 4 is a schematic flowchart of an embodiment in the present invention; and
[0050] FIG. 5 is a schematic diagram in which a user is authorized through a role having the nature of an independent individual according to the present invention.
DETAILED DESCRIPTION
Description of Embodiments
[0051] The technical solutions of the present invention will be further described in detail below with reference to the figures, but the protection scope of the present invention is not limited to the following descriptions.
[0052] As shown in FIG. 4, a method for a user/an employee in a system to acquire an email account includes: Step 1: relating a role-nature email account to a role according to work content of the role in the system (for a role, this step may be further understood as: relating an email account to a role according to work content of the role in the system, and using the email account as a role-nature email account of the role), wherein during the same period, one role can only be related to one role-nature email account, and one role-nature email account can only be related to one role.
[0053] The role-nature email account is an email account having the nature of a post number/a station number. That is, one role-nature email account corresponds to one post number/station number, and one post number/station number corresponds to one role-nature email account.
[0054] In this embodiment, the role-nature email account related to the role falls in two circumstances: replaceable and unreplaceable, which are described in detail below. Firstly, the role-nature email account related to the role is unreplaceable. That is, after a role-nature email account is related to a role, the role-nature email account related to the role cannot be replaced; or, after a role-nature email account is related to a role and the role-nature email account is put into use, the role-nature email account related to the role cannot be replaced. Even after a role is suspended, the role-nature email account related to the role still cannot be related to other roles, but a user related to a supervising role corresponding to the role or an employee corresponding to the user can still operate the role-nature email account. Secondly, the role-nature email account related to the role is replaceable. When a role-nature email account of a user needs to be replaced, it is only necessary to cancel the relation of the role to the original role-nature email account, and relate the role to a new role-nature email account.
[0055] The role-nature email account comes from one or two of the following sources: 1. The role-nature email account is an email account of an email application (software) in the system (that is, an email account in the system). In this case, the method further includes a step of creating an email account/role-nature email account. 2. The role-nature email account is an email account from an email service provided by a third party, such as a Netease email account, a QQ email account, or the like.
[0056] As shown in FIG. 5, the role is an independent individual not a group/a class. During the same period, one role can only be related to a unique user, while one user is related to one or more roles. The user acquires permissions of the related role. When or after the role is created, a department is selected for the role, so that the role belongs to the department. The role is authorized according to its work content, the name of the role is unique in the department, and the number of the role is unique in the system.
[0057] Definition of a role: A role does not have the nature of a group/a class/a category/a post/a position/a type of work or the like, but has non-collective nature. The role is unique and is an independent individual. Applied in an enterprise or an institution, the role is equivalent to a post number (the post number herein is not a post, and one post may have multiple employees at the same time, but one post number can only correspond to one employee during the same period).
[0058] For example, in a company system, the following roles may be created: a general manager, a deputy general manager 1, a deputy general manager 2, a manager of Beijing sales department I, a manager of Beijing sales department II, a manager of Beijing sales department III, a Shanghai sales engineer 1, a Shanghai sales engineer 2, a Shanghai sales engineer 3, a Shanghai sales engineer 4, a Shanghai sales engineer 5, and so on. The relation between users and roles is as follows: if Zhang San (the system creates a Zhang San user for Zhang San), the company's employee, serves as a deputy general manager 2 of the company and also serves as a manager of Beijing sales department I, the roles to which Zhang San needs to be related are the deputy general manager 2 and the manager of Beijing sales department I, and Zhang San owns the permissions of the two roles.
[0059] The concept of conventional roles is a group/a class/a post/a position/a type of work in nature, and one role can correspond to multiple users. However, in the present application, the concept of "role" is equivalent to a post number/a station number, and is also similar to the role in a film and television drama: one role (in childhood, juvenile, middle-age...) can be played by only one actor or actress during the same period, but one actor or actress may play multiple roles.
[0060] When a user is transferred across the departments, the user's relation to the role in the original department is canceled, and the user is related to a role in a new department. After the role is created, a user may be related to the role in the process of creating the user, or may be related to the role at any time after the user is created. After the user is related to the role, the user can be released from the relation to the role at any time, and the relation between the user and another role may be created at any time.
[0061] One employee corresponds to one user, one user corresponds to one employee, and an employee determines (acquires) permissions based on the role related to the user corresponding to the employee. An employee is bound to a user for life. After a user corresponds to an employee, the user belongs to the employee, and the user cannot be related to other employees. If the employee resigns, the user cannot correspond to other employees. After the employee is re-recruited, the employee still corresponds to the original user.
[0062] The method further includes Step 2: creating a relation between a user and a role, wherein for any user, role-nature email accounts related to all roles related to the user are used as role-nature email accounts of the user and/or an employee corresponding to the user.
[0063] When an email is received/sent, one or more types of the information such as the user who receives/sends the email, the employee who receives/sends the email, the role who receives/sends the email, and the time of receiving/sending the email are recorded and displayed, thus facilitating the future check on which employee, which role, and which user receives/sends the email and when the email is received/sent.
[0064] The method for a user/an employee in a system to acquire an email account further includes: selecting one or more roles as supervising roles, and setting a supervised role for each supervising role respectively, so that a user related to the supervising role or an employee corresponding to the user can operate role-nature email accounts related to all supervised roles corresponding to the supervising role. The operations performed by the user related to the supervising role or by the employee corresponding to the user on the role-nature email account related to the supervised role include one or more of: checking email content, deleting an email, sending an email and the like. If a checked email is never checked by a user related to a supervised role and an employee corresponding to the user, the checked email is still displayed as an unchecked state after being checked by the user related to the supervising role or the employee corresponding to the user. In addition, after the user related to the supervising role or the employee corresponding to the user operates the role-nature email account related to the supervised role, the role-nature email account records and displays information on operations performed by a person other than the user/employee. For example, the information includes one or more of: the supervising role who performs the operation, the user related to the supervising role, the employee corresponding to the user, the operation time, the specific operation content and the like.
[0065] The method for a user/an employee in a system to acquire an email account further includes: relating an individual-nature email account to a user/an employee (for a user/an employee, this step can be further understood as: relating an email account to the user/employee to serve as an individual-nature email account of the user/employee), wherein during the same period, one user/one employee can only be related to one individual-nature email account, and one individual-nature email account can only be related to one user/one employee.
[0066] After the employee resigns, the individual-nature email account related to the employee and to the user corresponding to the employee will be suspended, that is, the individual-nature email account will not be allocated to another employee/user either, thus preventing leaking the email content in the individual-nature email account. However, if authorized, the supervisor of the employee can still operate the individual-nature email account. If the employee is re-employed by the company after resignation, the original individual-nature email account of the employee is automatically re-allocated to the employee/the user corresponding to the employee (once the individual-nature email account is related to the user, the relation is always sustained and unreplaceable; once the individual-nature email account is related to the employee, the relation is always sustained and unreplaceable).
[0067] When sending emails, a job-related email is sent through a corresponding role-nature email account, and a non-job-related email is sent through an individual-nature email account. By setting an individual-nature email account for the user/employee to receive non-work emails, work emails are separated from non-work emails, thus facilitating protection of personal private information.
[0068] After an individual-nature email account is related to a user/an employee, the individual-nature email account related to the user/employee cannot be replaced; or, after an individual-nature email account is related to a user/an employee and the individual-nature email account is put into use, the individual-nature email account related to the user/employee cannot be replaced.
[0069] When an individual-nature email account is related to a user, the individual-nature email account related to the user is acquired as an individual-nature email account of an employee corresponding to the user. When an individual-nature email account is related to an employee, the individual-nature email account related to the employee is acquired as an individual-nature email account of a user corresponding to the employee.
[0070] The individual-nature email account comes from one or two of the following sources: 1. The individual-nature email account is an email account of an email application (software) in the system (that is, an email account in the system). In this case, the method further includes a step of creating an email account/individual-nature email account. 2. The individual-nature email account is an email account from an email service provided by a third party, such as a Netease email account, a QQ email account, or the like.
[0071] The method for a user/an employee in a system to acquire an email account further includes: selecting one or more roles as supervising roles, and setting a supervised role for each supervising role respectively, so that: a user related to the supervising role or an employee corresponding to the user can operate individual-nature email accounts of a user related to all supervised roles corresponding to the supervising role; or a user related to the supervising role or an employee corresponding to the user can operate individual-nature email accounts of an employee corresponding to a user related to all supervised roles corresponding to the supervising role.
[0072] The above is only a preferred embodiment of the present invention, and it should be understood that the present invention is not limited to the forms disclosed herein, and is not to be construed as being limited to the other embodiments, but may be used in various other combinations, modifications and environments. Modification can be made by the techniques or knowledge of the above teachings or related art within the scope of the teachings herein. All changes and modifications made by those skilled in the art without departing from the spirit and scope of the present invention are intended to be within the protection scope of the appended claims.
CLAIMS
What is claimed is:
1. A method for a user/an employee in a system to acquire an email account, comprising:
relating a role-nature email account to a role according to work content of the role in the system, wherein during the same period, one role can only be related to one role-nature email account, and one role-nature email account can only be related to one role; said role is an independent individual not a group/a class, and during the same period, one role can only be related to a unique user, while one user is related to one or more roles; and creating a relation between a user and a role, wherein for any user, role-nature email accounts related to all roles related to the user are used as role-nature email accounts of the user and/or an employee corresponding to the user.
2. The method for a user/an employee in a system to acquire an email account according to claim 1, wherein after a role-nature email account is related to a role, the role-nature email account related to the role cannot be replaced; or
after a role-nature email account is related to a role and the role-nature email account is put into use, the role-nature email account related to the role cannot be replaced.
3. The method for a user/an employee in a system to acquire an email account according to claim 1, wherein when a role-nature email account of a user needs to be replaced, the relation of the role to the original role-nature email account is cancelled, and the role is related to a new role-nature email account.
4. The method for a user/an employee in a system to acquire an email account according to claim 1, wherein said role-nature email account is an email account of a mailbox application in said system or an email account of a mailbox service provided by a third party.
5. The method for acquiring an email account by a user/an employee in a system according to claim 1, further comprising: selecting one or more roles as supervising roles, and setting a supervised role for each supervising role respectively, so that a user related to the supervising role or an employee corresponding to the user can operate role-nature email accounts related to all supervised roles corresponding to the supervising role.
6. The method for a user/an employee in a system to acquire an email account according to claim 1, wherein further comprising: relating an individual-nature email account to a user/an employee, wherein during the same period, one user/one employee can only be related to one individual-nature email account, and one individual-nature email account can only be related to one user/one employee.
7. The method for a user/an employee in a system to acquire an email account according to claim 6, wherein after an individual-nature email account is related to a user/an employee, the individual-nature email account related to the user/employee cannot be replaced; or
after an individual-nature email account is related to a user/an employee and the individual-nature email account is put into use, the individual-nature email account related to the user/employee cannot be replaced.
8. The method for a user/an employee in a system to acquire an email account according to claim 6, wherein when an individual-nature email account is related to a user, the individual-nature email account related to the user is acquired as an individual-nature email account of an employee corresponding to the user.
9. The method for a user/an employee in a system to acquire an email account according to claim 6, wherein when an individual-nature email account is related to an employee, the individual-nature email account related to the employee is acquired as an individual-nature email account of a user corresponding to the employee.
10. The method for a user/an employee in a system to acquire an email account according to claim 6, further comprising: selecting one or more roles as supervising roles, and setting a supervised role for each supervising role respectively, so that:
a user related to the supervising role or an employee corresponding to the user can operate individual-nature email accounts of a user related to all supervised roles corresponding to the supervising role; or
a user related to the supervising role or an employee corresponding to the user can operate individual-nature email accounts of an employee corresponding to a user related to all supervised roles corresponding to the supervising role.
ABSTRACT
A method for a user/an employee in a system to acquire an email account is disclosed in the present invention, including: relating a role-nature email account to a role according to work content of the role in the system, wherein during the same period, one role can only be related to one role-nature email account, and one role-nature email account can only be related to one role; said role is an independent individual not a group/a class, and during the same period, one role can only be related to a unique user, while one user is related to one or more roles; and creating a relation between a user and a role, wherein for any user, a role-nature email accounts related to all roles related to said user are used as role-nature email accounts of the user and/or an employee corresponding to the user. According to the present invention, a corresponding role-nature email account is allocated to an employee while a post is allocated to the employee, such that it is unnecessary to allocate the role-nature email account to the employee separately, thereby reducing the workload of email account allocation.
FIG.1
User 1
Permission 1
Permission 2
Permission n
FIG.2
User 1
User 2
User n
Role 1
Role 2
Permission 1
Permission 2
Permission n
FIG.3
User 1
User 2
User n
Role 1
Role n
Permission k
Permission 1
Permission 2
Permission n
FIG.4
Relate a role-nature email account to a role according to work content of the role in a system
Create a relation between a user and a role, where for any user, role-nature email accounts related to all roles related to the user are used as role-nature email accounts of the user and/or an employee corresponding to the user
FIG.5
User
Role 1
Role 2
Role n
Permission 1
Permission 2
Permission n
FIG. 1
FIG. 2
FIG. 3
FIG. 4
FIG. 5
Traduction - persan (farsi) روشی برای کاربر/ کارمندان در سیستم برای دستیابی به حساب ایمیل
زمینه
دیدگاه فنی
[0001] اختراع حاضر به روشی برای مدیریت حساب های ایمیل در یک سیستم نرم افزاری مدیریتی مانند سیستم برنامه ریزی منابع سازمانی (ERP) و به ویژه با روشی برای کاربر/ کارمندان در یک سیستم برای دستیابی به یک حساب ایمیل مربوط می شود.
هنر مرتبط
[0002] کنترل دسترسی مبتنی بر نقش (RBAC) یکی از کاملترین و تحقیقاتی ترین مکانیسم های مدیریت مجوز دسترسی برای پایگاه داده ها در سالهای اخیر است. این یک کاندیدای ایده آل برای جایگزینی کنترل دسترسی اجباری معمولی (MAC) و کنترل دسترسی اختیاری (DAC) محسوب می شود. ایده اصلی کنترل دسترسی مبتنی بر نقش (RBAC) تقسیم نقش های مختلف با توجه به موقعیت های مختلف عملکردی در نمای سازمانی پروژه، پنهان کردن مجوز دسترسی به منابع پایگاه داده در نقش ها است و به کاربران امکان می دهد با اختصاص نقش های مختلف به کاربران بصورت غیرمستقیم به منابع، دسترسی پیدا کنند.
[0003] تعداد زیادی جدول و نمایش اغلب در سیستم های کاربردی در مقیاس بزرگ ساخته شده اند، که باعث می شود مدیریت و مجوزهای دسترسی به منابع پایگاه داده بسیار پیچیده شود. مدیریت مستقیم دسترسی و مجوزهای منابع پایگاه داده برای کاربر بسیار دشوار است. لازمه این کار این است که کاربر درک کاملی از ساختار بانک اطلاعاتی داشته باشد و با زبان SQL آشنا باشد. زمانی ساختار سیستم برنامه یا الزامات امنیتی تغیر کند، تغیر تعداد زیادی از مجوزهای پیچیده و طاقت فرسا لازم میشود، و آسیب پذیری امنیتی ناشی از خطاهای دسترسی مجوز غیر منتظره به احتمال زیاد رخ می دهد. بنابراین، طراحی یک روش ساده و کارآمد مدیریت دسترسی مجوز برای سیستم های کاربردی در مقیاس بزرگ به یک نیاز مشترک برای سیستم ها و کاربران سیستم تبدیل شده است.
[0004] مکانیسم کنترل مجوز دسترسی مبتنی بر نقش می تواند مجوزهای دسترسی به سیستم را به سادگی و بصورت کارآمد مدیریت کند، که این امر بار و هزینه مدیریت مجوز دسترسی سیستم را به شدت کاهش می دهد و مدیریت مجوز دسترسی سیستم را با مشخصات مدیریت کسب و کار سیستم برنامه سازگارتر می کند.
[0005] با این حال، روش متداول مدیریت مجوز دسترسی کاربر مبتنی بر نقش، مکانیسم ارتباط "نقش کاربری یک به چند "را اتخاذ می کند، که" نقش "ماهیت یک گروه/ یک کلاس را دارد. یعنی یک نقش می تواند همزمان با چندین کاربر مرتبط باشد و مطابقت داشته باشد و نقش، مشابه یک پست/ یک موقعیت/ یک نوع کار یا سایر مفاهیم است. مجوز مجوز دسترسی به کاربر تحت این مکانیسم ارتباط اساساً به سه شکل زیر تقسیم می شود: 1. همانطور که در شکل1 نشان داده شده است، مجوز دسترسی به طور مستقیم برای کاربر مجاز است، در صورتی که جنبه منفی ان این است که حجم کار زیاد است و عملیات مکرر و دست و پا گیر است. 2. همانطور که در شکل 2 نشان داده شده است، نقش (با داشتن ماهیت یک کلاس/ یک گروه/ یک پست/ یک نوع کار) مجاز است (یک نقش ممکن است مربوط به چندین کاربر باشد) و کاربر از طریق نقش خود سطح های دسترسی لازم را بدست می آورد. 3. همانطور که در شکل 3 نشان داده شده است، دو شکل فوق با هم ترکیب شده اند.
[0006] در توضیحات فوق، همانطور که هر دو 2 و 3 باید به نقشی که ماهیت یک کلاس/ یک گروه را دارد، اجازه دهند. نحوه تأیید از طریق نقشی که ماهیت یک کلاس/ یک گروه/ یک پست/ یک نوع کار را دارد، دارای معایب زیر است: 1. هنگامی که اجازه کاربر تغییر کرده است، عملیات دشوار است. در فرآیند واقعی استفاده از یک سیستم، مجوز دسترسی های کاربر اغلب باید در طی فرآیند تنظیم شوند. به عنوان مثال، در پردازش تغییر مجوز دسترسیهای کارمندان، هنگامی که مجوز دسترسیهای کارمند مربوط به نقش تغییر کرد، تغییر در مجوز دسترسیهای کل نقش به دلیل تغییر مجوز دسترسیهای یک کارمند نادرست است، زیرا این نقش همچنین مربوط به سایر کارمندان است که مجوز دسترسیهای آنها بدون تغییر باقی می ماند. برای مقابله با این وضعیت، یا نقش جدیدی ایجاد می شود که متناسب با کارمندی باشد که مجوز دسترسیهایش تغییر کرده است، یا مجوزهای دسترسی مستقیماً براساس الزامات مجوزهای دسترسی به کارمند (از نقش جدا شده) داده میشوند. دو روش پردازش فوق نه تنها مدت زمان زیادی طول می کشد بلکه براحتی باعث اشتباهات در مجوزهای نقش در مورد تعداد زیادی از مجوزهای دسترسی میشود. کار کردن برای یک کاربر دشوار است و خطاها به راحتی اتفاق می افتند و در نتیجه باعث از دست دادن کاربر سیستم می شود.
[0007] 2. یادآوری مجوزهای دسترسی خاص موجود در یک نقش برای مدت طولانی دشوار است. اگر نقش دارای بسیاری از نکات عملکردی مجوز دسترسی باشد، با گذشت زمان، به خاطر سپردن مجوزهای دسترسی خاص نقش دشوار است، و به خاطر سپردن تفاوتهای مجوز دسترسی بین نقشها با مجوزهای مشابه حتی دشوارتر است. اگر کاربر جدیدی نیاز به ارتباط داشته باشد، تعیین دقیق نحوه انتخاب یک رابطه غیر ممکن است.
[0008] 3. از آنجا که مجوزهای دسترسی کاربر تغییر می کند، نقش های بیشتری ایجاد می شود (اگر نقشهای جدید ایجاد نشود، اختصاص مجوز دسترسی مستقیم به کاربر افزایش می یابد)، و تشخیص تفاوت های خاص بین مجوزهای دسترسی نقش ها دشوارتر است.
[0009] 4. هنگام انتقال کاربر از یک پست، در صورت نیاز به اختصاص مجوزهای دسترسی از کاربر منتقل شده به سایر کاربران، لازم است مجوزهای دسترسی کاربر منتقل شده را تشخیص داده و نقشهایی ایجاد کنید که به ترتیب در ارتباط با سایر کاربران در طول پردازش باشد. چنین عملیاتی نه تنها پیچیده و وقت گیر هستند بلکه مستعد خطا هستند.
[0010] در حال حاضر، ایمیل ها یک ابزار ارتباطی مهم برای شرکت ها، سازمان ها و موارد مشابه هستند و توسعه بسیاری از کارها به ایمیل ها متکی است. با این حال، روش های مدیریت ایمیل موجود دارای این معایب هستند: اول، یک حساب ایمیل به چندین کارمند اختصاص می یابد و منجر به فاش شدن اطلاعات می شود. به عنوان مثال، یک حساب کاربری ایمیل به یک فروشنده الف، یک فروشنده ب و یک فروشنده ج اختصاص داده می شود. در نتیجه، فروشنده الف می تواند اطلاعات ایمیلی را که توسط فروشنده ب و فروشنده ج با مشتریان خود تبادل شده است را مشاهده کند و این منجر به فاش شدن اطلاعات فروشنده ب و فروشنده ج می شود.
[0011] ثانیا، یک حساب ایمیل به طور متوالی توسط کارمندان مختلف استفاده می شود، که منجر به فاش شدن اطلاعات می شود. به عنوان مثال، یک اکانت ایمیل الف که حاوی اطلاعات محرمانه تحقیق و توسعه زیادی است، ابتدا در یک بخش تحقیق و توسعه به کارمند الف اختصاص می یابد و پس از استعفای کارمند الف ، به کارمند ب در یک بخش فروش اختصاص می یابد، بنابراین کارمند ب می تواند اطلاعات محرمانه تحقیق و توسعه اصلی را در حساب ایمیل الف مشاهده کند.
[0012] ثالثاً، یک کارمند برای انجام کار شرکت، یک حساب کاربری الکترونیکی را ثبت می کند. پس از استعفا، کارمند تمایلی به انصراف از حساب ایمیل ندارد زیرا حاوی اطلاعات مهم خصوصی است. با این حال، حساب ایمیل همچنین حاوی اطلاعات شرکت است، و منجر به فاش شدن اطلاعات می شود.
[0013] چهارم، فرستنده ایمیل تمایلی به ارسال ایمیل به آدرس ایمیلی ندارد که کاربر آن دائما در حال تغییر است، زیرا این امر فاش شدن اطلاعات محرمانه را بسیار آسان می کند. به عنوان مثال، یک کارمند دیر سرکار می آید، اما سرپرست وی با توجه به نتایج خوب تجاری از کارمند الف، از کسر دستمزد کارمند الف خودداری می کند و سرپرست این موضوع را با ارسال نامه ای به کارمند الف توضیح می دهد. اگر ایمیل حساب کارمند الف بعدا توسط دیگران استفاده شود، این ایمیل برای دیگران منتشر می شود که برای مدیریت شرکت مساعد نیست.
[0014] پنجم اینکه، هر زمان که یک کارمند از یک پست منتقل شود یا استخدام شود، یک حساب ایمیل باید به کارمند اختصاص داده شود (چنین روشی برای اختصاص دستی یک حساب ایمیل به یک کارمند دارای معایب آشکاری است: در روند طولانی مدت تکرار اختصاص دادن، دامنه کار کارمند ممکن است به شدت متفاوت باشد یا حتی با حساب ایمیل متناظر تطابق نداشته باشد، اما حساب ایمیل در یک بازه طولانی مورد استفاده قرار گرفته باشد، که این امر باعث پیچیدگیها و مشکلات ناخوشایند کار بعدی و غیر قابل ارزیابی میشود) که شامل حجم کار سنگین است. علاوه بر این، برخی از پس مانده ها در اختصاص مجدد حساب ایمیل به کارمند وجود دارد، و بر پیشرفت عادی کار مربوطه تأثیر می گذارد. به عنوان مثال، هنگامی که یک کارمند الف از موقعیتی به عنوان سرپرست تولید به موقعیتی به عنوان سرپرست فروش منتقل می شود، پس از اینکه حساب ایمیل موجود کارمند الف به جانشین خود منتقل شد، اگر کارمند الف یک حساب ایمیل جدید نداشته باشد، کارمند الف به دلیل نداشتن یک حساب ایمیل قادر به انجام کارهای مربوطه نخواهد بود. اگر حساب ایمیل موجود کارمند الف به جانشین خود تحویل داده نشود، جانشین قادر به یادگیری اطلاعات ایمیل مربوطه نخواهد بود، که برای پیشرفت کار نامساعد است. برای مثال دیگر، یک کارمند الف که به عنوان سرپرست تولید و همچنین ناظر پس از فروش فعالیت می کند، اکنون از عنوان سرپرست تولید برکنار شده است (حساب ایمیل کارمند الف برای انتقال به جانشین او مناسب نیست زیرا حاوی ایمیل های مربوط به کار ناظر پس از فروش است). اگر یک حساب ایمیل جدید به جانشین سرپرست تولید مجدد اختصاص یابد به افراد مربوطه (مانند پرسنل نگهداری تجهیزات و تولید کنندگان منابع خارجی) اطلاع داده شود. این نه تنها شامل یک حجم کار سنگین است بلکه کار دیگری را نیز به طرف مقابل تحمیل می کند.
[0015] علاوه بر این، کارمند الف ممکن است هنوز ایمیلهای مرتبط با تولید را مشاهده کند (به عنوان مثال، در صورتی که فرستنده ایمیل از برکناری کارمند الف از عنوان سرپرست تولید بی اطلاع باشد). برای مثال دیگر، هنگامی که کارمند الف از موقعیتی به عنوان سرپرست تولید به سمت مقام سرپرست فروش منتقل شود، در صورتی که بلافاصله پس از آنکه آدرس ایمیل موجود کارمند الف به جانشین وی تحویل داده شده هیچ حساب ایمیل جدیدی به کارمند الف اختصاص نیافته باشد، کارمند الف در این مدت قادر به چک کردن ایمیل های مربوط به کار فروش قبلی نخواهد بود، که برای پیشرفت عادی کار نامساعد است.
خلاصه
مشکلات فنی
[0016] هدف از اختراع حاضر غلبه بر معایب هنر قبلی و ارائه روشی به کاربر/ کارمند در یک سیستم برای به دست آوردن یک حساب ایمیل است. هنگامی که یک پست (شغلی) به کارمند اختصاص می یابد، یک حساب ایمیل مبتنی بر ماهیت متناظر در همان زمان به او اختصاص می یابد، بدون آنکه مجبور شوید حساب ایمیل مبتنی بر ماهیت را به طور جداگانه به کارمند اختصاص دهید، در نتیجه حجم کار اختصاص حساب های ایمیل را کاهش می دهد.
راه حل مشکلات
راه حل های فنی
[0016] یک مورد از اختراع حاضر توسط راه حل های فنی زیر اجرا شده است. روشی برای کاربر/ کارمند در یک سیستم برای به دست آوردن یک حساب ایمیل که شامل موارد زیر است:
[0017] مربوط به یک حساب ایمیل با مبتی بر نقش به یک نقش با توجه به محتوای کار نقش در سیستم است، که در طی همین مدت، یک نقش فقط می تواند مربوط به یک حساب ایمیل مبتی بر نقش و یک مبتی بر نقش تنها میتواند مربوط به یک نقش باشد؛ گفته شده است که نقش یک فرد مستقل است نه یک گروه/ یک کلاس و در همین مدت یک نقش فقط می تواند مربوط به یک کاربر منحصر به فرد باشد و یک کاربر با یک یا چند نقش مرتبط است.
[0018] ایجاد یک رابطه بین یک کاربر و یک نقش، که در آن برای هر کاربر، حساب های ایمیل مبتی بر نقش مرتبط با کلیه نقش های مربوط به کاربر به عنوان حساب های ایمیل مبتی بر نقش کاربر/ یا کارمند استفاده می شود. این دو مرحله حساس به ترتیب نیستند.
[0019] ترجیحاً، پس از اینکه یک حساب ایمیل با نقش مرتبط شد، حساب ایمیل مبتی بر نقش مربوط به نقش نمیتواند جایگزین شود.
یا بعد از اینکه یک حساب کاربری ایمیل مبتی بر نقش با نقش مرتبط شده و یک حساب کاربری ایمیل مبتنی بر نقش به کار گرفته می شود، حساب ایمیل نقش مرتبط با نقش نمیتواند جایگزین شود.
[0020] ترجیحاً، هنگامی که یک حساب کاربری ایمیل مبتی بر نقش یک کاربر نیاز به تعویض دارد، ارتباط نقش با حساب ایمیل مبتی بر نقش اصلی لغو می شود و نقش به یک حساب ایمیل مبتی بر نقش جدید مرتبط میشود.
[0021] ترجیحاً، گفته شده است که حساب ایمیل مبتی بر نقش، حساب ایمیل یک برنامه صندوق پستی در سیستم مذکور یا یک حساب ایمیل یک سرویس صندوق پستی است که توسط شخص ثالث ارائه شده است.
[0022] ترجیحا، روش کاربر/ کارمند در یک سیستم برای به دست آوردن یک حساب ایمیل بیشتر شامل موارد زیر است: انتخاب یک یا چند نقش به عنوان ناظر نقش ها، و تعیین نقش نظارت برای هر نقش نظارتی به ترتیب، به طوری که کاربر مرتبط با نقش نظارتی یا یک کارمند متناظر با کاربر می تواند حساب های ایمیل مبتی بر نقش مرتبط شده با کلیه نقش های نظارتی متناظر با نقش نظارتی را انجام دهد.
[0023] ترجیحا ، روش برای کاربر/ کارمند در یک سیستم برای به دست آوردن یک حساب ایمیل بیشتر شامل موارد زیر است: مرتبط کردن یک حساب ایمیل شخصی با طبیعت به یک کاربر/ یک کارمند ، که در طی همین مدت ، یک کاربر/ یک کارمند می تواند فقط به یک حساب ایمیل شخصی متصل باشد و یک حساب ایمیل شخصی با طبیعت فقط می تواند مربوط به یک کاربر/ یک کارمند باشد.
[0024] ترجیحاً بعد از اینکه یک حساب ایمیل مبتنی بر شخص با یک کاربر/ یک کارمند مرتبط میشود نمی توان یک حساب مبتنی بر شخص مرتبط به کاربر/ کارمند را جایگزین کرد؛ یا بعد از اینکه یک حساب ایمیل مبتنی بر شخص با یک کاربر یا یک کارمند مرتبط است و حساب ایمیل شخصی مورد استفاده قرار گرفته است، نمی توان یک حساب ایمیل مبتنی بر شخص مرتبط به کاربر/ کارمند را جایگزین کرد.
[0025] ترجیحاً، هنگامی که یک حساب ایمیل شخصی با یک کاربر مرتبط است، حساب ایمیل شخصی که مرتبط به کاربر است، به عنوان یک حساب ایمیل شخصی کارمند متناظر با کاربر به دست می آید.
[0026] ترجیحاً، هنگامی که یک حساب ایمیل شخصی با یک کارمند مرتبط است، حساب ایمیل شخصی که مرتبط به کارمند است، به عنوان یک حساب ایمیل شخصی کاربر متناظر با کارمند به دست می آید.
[0027] ترجیحا، روش کاربر/ کارمند در یک سیستم برای به دست آوردن یک حساب ایمیل بیشتر شامل موارد زیر است: انتخاب یک یا چند نقش به عنوان ناظر نقش ها، و تعیین نقش نظارت برای هر نقش نظارتی به ترتیب، به طوری که کاربر مرتبط با نقش نظارتی یا یک کارمند متناظر با کاربر می تواند حساب های ایمیل شخصی کاربر مرتبط شده با کلیه نقش های نظارتی متناظر با نقش نظارتی را انجام دهد؛ یا کاربر مرتبط به نقش نظارتی یا یک کارمند متناظر با کاربر می تواند حساب های ایمیل شخصی یک کارمند متناظر با کاربر مرتبط به تمام نقش های نظارت شده مربوط به نقش نظارتی را، اداره کند.
تأثیرات مفید این اختراع
اثرات مفید
[0028] اختراع حاضر دارای اثرات مفید زیر است: (1) با توجه به اختراع حال حاضر، یک حساب ایمیل مبتی بر نقش با هرنقش مرتبط است، و یک حساب ایمیل مبتی بر نقش متناظر به یک کارمند اختصاص داده میشود در حالی که یک شماره پست یا شغل به کاربر در همان زمان اختصاص داده شده است، بدون آنکه مجبور شوید حساب کاربری ایمیل مبتنی بر نقش را به طور جداگانه به کارمند اختصاص دهید. در صورت استعفا، انتقال شغل، استخدام و موارد مشابه، هيچگونه تجزيه و تحليلی در اختصاص حساب ایمیل مبتی بر نقش نامه الكترونيكي وجود ندارد، بنابراين مي توان حجم كار براي تخصيص حساب هاي ايميل را كاهش داد.
[0029] به عنوان مثال، بعد از اینکه کاربر متناظر با کارمند الف مرتبط با نقش الف و یک نقش ب باشد، حساب های ایمیل مبتنی بر نقش مرتبط به نقش الف و نقش ب به طور خودکار به کارمند الف اختصاص می یابد، بدون اینکه به طور جداگانه یک حساب ایمیل به کارمند الف اختصاص داده شود.
[0030] (2) پس از انتقال یک کارمند از یک پست یا استعفا، حساب ایمیل مبتنی بر نقش مرتبط با نقش، که باید به یک کارمند دیگر اختصاص یابد، به کارمندانی اختصاص نمی یابد که محتوای کار نقش را انجام ندهند، در نتیجه جلوگیری از فاش شدن ایمیل در حساب ایمیل به افراد غیر مرتبط است در حالی که حساب ایمیل به کاربر دیگری منتقل می شود.
[0031] به عنوان مثال، کاربر متناظر با کارمند الف هم مرتبط با نقش فروشنده لوازم خانگی 1 و هم نقش یک فروشنده یک نرم افزار 1 است. از آنجا که کارمند الف استعفا داده است (وقتی کارمند الف استعفا می دهد، هر دو نقش فروشنده لوازم خانگی 1 و نقش فروشنده نرم افزار 1 از رابطه با كاربر متناظر با كارمند الف آزاد می شود و بنابراین، كارمند الف یا كاربری متناظر با كارمند الف بطور خودکار مجوز استفاده از "حساب ایمیل مبتنی بر نقش مرتبط با فروشنده لوازم خانگی 1 و حساب ایمیل مبتنی بر نقش مرتبط با فروشنده نرم افزار1 را از دست می دهند")،
فروشنده لوازم خانگی 1 مرتبط با کاربر متناظر به کارمند ب است (کارمند ب حساب ایمیل مبتنی بر نقش متناظر با فرشنده لوازم خانگی 1 است را بدست می آورد)، و فروشنده نرم افزار 1 مرتبط با کاربر متناظر کارمند پ است (کارمند پ حساب ایمیل مبتنی بر نقش مرتبط با فروشنده نرم افزار 1 را بدست می آورد). به این ترتیب، کارمند ب فقط می تواند ایمیل های مربوط به فروش لوازم خانگی را بررسی و دریافت کند، اما نمی تواند ایمیل های مربوط به فروش نرم افزار را بررسی یا دریافت کند. به طور مشابه، کارمند پ فقط می تواند ایمیل های مربوط به فروش نرم افزار را بررسی و دریافت کند، اما نمی تواند ایمیل های مربوط به فروش لوازم خانگی را بررسی و دریافت کند.
[0032] (3) در اختراع حال حاضر، یک نقش با توجه به محتوای کار، به یک حساب ایمیل مبتنی بر نقش مرتبط است، به طوری که فرستنده ایمیل نیازی به نگرانی درمورد اینکه ایمیل های ارسال شده به حساب ایمیل مبتنی بر نقش برای افراد غیرمرتبط فاش میشود، ندارد زیرا کاربر فعلی حساب ایمیل مبتنی بر نقش مطمئناً مسئولیت کار مربوطه را در حال حاضر بر عهده دارد.
[0033] به عنوان مثال، محتوای کار نقش الف، آمار حضور و غیاب است، و نقش الف با حساب ایمیل الف مرتبط است. بنابراین، پس از اینکه نقش الف با کاربر متناظر با الف مرتبط می شود، کاربر فعلی حساب ایمیل الف ، کارمند الف میشود و محتوای کاری فعلی کارمند الف مطمئناً شامل آمار حضور و غیاب می شود. پس از آنکه یک فرستنده ایمیل یک ایمیل مرتبط با حضور را به حساب ایمیل الف ارسال می کند، ایمیل مرتبط به حضور برای هر شخص غیرمرتبط نامرئی خواهد شد.
[0034] (4) بعد از اینکه یک نقش با حساب ایمیل مبتنی بر نقش مرتبط می شود، حساب ایمیل مبتنی بر نقش مرتبط به نقش نمیتواند جایگزین شود. به این ترتیب، تمام ایمیل های مربوط به محتوای کار نقش به همان حساب ایمیل ارسال می شود، بدون اینکه نیازی به نگرانی در مورد تغییر حساب ایمیل باشد.
[0035] برای مثال، اگر نقش الف به حساب ایمیل الف مرتبط باشد، نقش الف برای ارتباط با سایر حساب های ایمیل در دسترس نیست، و حساب ایمیل الف برای ارتباط با سایر نقش ها نیز در دسترس نیست.
[0036] (5) کاربر/ کارمند متناظر با نقش نظارتی، وظیفه حساب کاربری ایمیل مبتنی بر نقش را نظارت می کند، به عنوان مثال، داشتن یک یا چند مجوز برای بررسی محتوای ایمیل، ارسال ایمیل، حذف ایمیل و موارد دیگر، بدین ترتیب سرپرستی در نظارت و مدیریت کار زیردستان خود یا نقش های مربوطه را تسهیل می بخشد.
[0037] (6) یک حساب ایمیل مبتنی بر متن برای کاربر/ کارمند تنظیم شده است تا ایمیل های شخصی اطلاعات کاربر/ کارمند را ارسال و دریافت کند، بنابراین ایمیل های شغلی را (یک حساب ایمیل مبتنی بر متن ایمیل های شغلی را اداره می کند) از ایمیل های خصوصی (یک حساب ایمیل مبتنی بر نقش ایمیل های شخصی را اداره می کند) جدا میکند. چون حساب ایمیل شخصی کاربر/ کارمند هرگز به سایر کارمندان/ کاربران اختصاص نمی یابد، کاربر/ کارمند دیگر نیازی به نگرانی درمورد فاش شدن اطلاعات خصوصی ناشی از واگذاری حساب ایمیل پس از تغییر شغل ندارد را ندارد.
[0038] به عنوان مثال، اگر کارمند الف دیر به کار می رسد، اما سرپرست وی از کسر دستمزد کارمند الف خودداری می کند با توجه به نتایج خوب تجاری کارمند الف ، سرپرست ممکن است این جریان را با ارسال ایمیلی به حساب ایمیل مبتنی بر شخص کارمند الف توضیح دهد، بدون نگرانی از خطر ایجاد عوارض جانبی برای شرکت در نتیجه فاش شدن ایمیل برای جانشین که مسئولیت کار کارمند الف را پس از استعفای کارمند یا انتقال از پست بر عهده می گیرد.
[0039] (7) سازوکار مدیریت معمولی مجوز دسترسی، ماهیت یک گروه، یک نوع کار، یک کلاس یا موارد مشابه را به عنوان نقش تعریف می کند. نقش یک رابطه یک به یک با کاربر است. در فرآیند واقعی استفاده از یک سیستم ، مجوزهای کاربر اغلب باید در طی فرآیند تنظیم شوند. به عنوان مثال ، در پردازش تغییر مجوزهای دسترسی کارمندان، هنگامی که مجوزهای کارمند مرتبط به نقش تغییر کرده است، تغییر مجوزهای دسترسیکل نقش به دلیل تغییر مجوزهای کارمندان، نادرست است، زیرا این نقش همچنین مربوط به سایر کارمندان است که مجوز آنها بدون تغییر باقی می ماند. برای مقابله با این وضعیت، یا نقش جدیدی ایجاد می شود که متناسب با کارمندی باشد که مجوزهای دسترسی اش تغییر کرده است، یا مجوزها مستقیماً براساس الزامات در اختیارکارمند(که از این نقش جدا شده است) قرار داده میشود. دو روش پردازش فوق نه تنها مدت زمان زیادی طول می کشد بلکه باعث می شود اشتباهاتی در مجوزهای نقش نیز در مورد تعداد زیادی از مجوزهای نقش رخ دهد. کار کردن با یک کاربر دشوار است و خطاها به راحتی اتفاق می افتند و در نتیجه باعث از بین رفتن کاربر سیستم می شود.
[0040] با این حال طبق روش برنامه حاضر، چون نقش یک فرد مستقل است، می توان با تغییر مجوزهای نقش هدف را بدست آورد. اگرچه به نظر می رسد که روش موجود در برنامه فعلی باعث افزایش بار کار در هنگام معرفی سیستم می شود، اما با استفاده از کپی کردن یا موارد مشابه، این نقش می تواند با کارآیی بیشتری نسبت به نقشهای متعارف و دارای ماهیت گروه ایجاد شود. از آنجا که در نظر گرفتن مشترک بودن نقش های دارای ماهیت یک گروه در هنگام رضایت کاربران مرتبط، ضروری نیست، راه حل های موجود در برنامه حاضر تنظیم مجوز را روشن و صریح می کند. به خصوص بعد از اینکه سیستم برای یک دوره زمانی استفاده شده است (پس از اینکه مجوزهای کاربر / نقش به صورت پویا تغییر یافته است) راه حل های موجود در برنامه حاضر می تواند به طور قابل توجهی کارایی مدیریت مجوز را برای کاربر سیستم در استفاده از سیستم بهبود بخشد، مجوز پویا ساده¬تر، راحت تر، واضح تر و بهبود کارایی و قابلیت اطمینان در تنظیم مجوز را داراست.
[0041] (8) روش مجاز سازی نقش معمولی با ماهیت یک گروه مستعد خطا است. روش ارائه شده در برنامه حاضر احتمال خطاهای مجوز را بطور چشمگیری کاهش می دهد، زیرا روش برنامه حاضر فقط باید بدون توجه به مشترک بودن چند کاربر مرتبط با نقش داشتن ماهیت یک گروه، نقش را به عنوان یک فرد مستقل در نظر بگیرد. طبق روش مرسوم حتی اگر در مجوز خطایی رخ دهد، فقط کاربر مربوط به این نقش تحت تأثیر قرار می¬گیرد. اما در مورد نقش متعارف با ماهیت یک گروه، تمام کاربران مرتبط با این نقش تحت تأثیر قرار می گیرند. حتی اگر در مجوزها خطایی رخ دهد، روش تصحیح در برنامه حاضر ساده است و مدت زمان کمی طول می کشد، در حالی که در مورد نقش متعارف با داشتن ماهیت یک گروه، مشترک بودن مجوزهای کلیه کاربران مربوط به نقش نیاز دارد که در هنگام اصلاح خطا در نظر گرفته شود. در مواردی که بسیاری از نقاط عملکرد وجود دارد، کار پیچیده و مستعد خطا است و در بسیاری از موارد، مشکل ایجاد نمی شود، مگر اینکه نقش جدید ایجاد شود.
[0042] (9) در روش مجاز سازی نقش مبتنی بر گروه معمولی، اگر نقش دارای بسیاری از نقاط عملکرد مجوز باشد، با گذشت زمان، به خاطر سپردن مجوزهای خاص نقش دشوار است، و یادآوری آن حتی سخت تر است. اختلاف مجوزهای بین نقشها با مجوزهای مشابه، اگر کاربر جدیدی نیاز به ارتباط داشته باشد، نمی توان با دقت انتخاب کرد که چگونه یک رابطه را انتخاب کنید. در روش برنامه حاضر، خود نقش دارای ماهیت شماره پست / شماره ایستگاه است، به گونه ای که انتخاب به راحتی انجام می شود.
[0043] (10) وقتی کاربر از یک پست منتقل می شود، در صورت نیاز به مجوزهای زیادی از کاربر منتقل شده به سایر کاربران، در پردازش، لازم است مجوزهای کاربر منتقل شده را تشخیص داده و نقش هایی را ایجاد کنید که ارتباط آن به سایر کاربران عملیات پیچیده، وقت گیر و مستعد خطا هست.
[0044] روش در برنامه حاضر به شرح زیر است: کاربر منتقل شده مربوط به چندین نقش است. در هنگام انتقال کاربر ، ابتدا رابطه بین کاربر و نقش ها در بخش اصلی لغو می شود (نقش های لغو شده ممکن است با سایر کاربران ارتباط برقرار کند) و سپس کاربر به نقشی در بخش جدید مربوط می شود. این عمل ساده است و مستعد خطا نیست.
[0045] (11) وقتی یا بعد از ایجاد نقش، یک بخش باید انتخاب شود. پس از انتخاب بخش برای نقش، بخش جایگزین نمی شود. دلایل عدم تغییر بخشی که نقش به آن تعلق دارد به شرح زیر است. دلیل 1: از آنجا که نقش در برنامه حاضر معادل شماره ایستگاه / یک شماره پست در حالت طبیعی است، تعداد ایستگاه های مختلف / شماره های پست دارای محتوای کاری یا مجوزهای مختلف هستند. به عنوان مثال، نقش یک فروشنده 1 تحت یک بخش فروش و نقش یک توسعه دهنده 1 تحت یک بخش فنی دارای دو شماره ایستگاه یا شماره پست کاملاً متفاوت و دارای مجوزهای مختلف است. دلیل دوم: اگر بخش (بخش فروش) که نقش فروشنده 1 در آن تعلق دارد، بدون تغییر مجوزهای نقش فروشنده 1 توسط بخش فنی جایگزین شود، نقشی که صاحب مجوزهای بخش فروش است در آن وجود دارد. این منجر به سردرگمی مدیریت و آسیب پذیری های امنیتی می شود.
شرح مختصرا اشکال
[0046] شکل 1 یک نمودار شماتیک است که در آن یک کاربر مستقیماً در کار قبلی مجاز است.
[0047] شکل 2 یک نمودار شماتیک است که در آن نقشی با ماهیت گروه / کلاس در کار قبلی مجاز است.
[0048] شکل 3 یک نمودار شماتیک است که در آن مجوز مستقیم کاربر را با اجازه دادن به یک نقش با ماهیت یک گروه / یک کلاس در کار قبلی ترکیب می کند.
[0049] شکل 4 یک نمودار نمودار کلی از تجسم در ابداع حاضر است. و
[0050] شکل 5 یک نمودار شماتیک است که در آن کاربر از طریق نقشی که ماهیت یک فرد مستقل را مطابق با اختراع موجود دارد، مجاز است.
توصیف همراه با جزئیات
توضیحات تجسم ها
[0051] راه حل های فنی اختراع حاضر با جزئیات بیشتر در زیر با استناد به ارقام توضیح داده می شود، اما دامنه محافظت از اختراع حاضر محدود به توضیحات زیر نمی باشد.
[0052] همانطور که در شکل 4 نشان داده شده است، روشی کاربر / کارمند در یک سیستم برای به دست آوردن یک حساب ایمیل شامل موارد زیر است: مرحله 1: مربوط به یک حساب کاربری پست الکترونیکی نقش با توجه به محتوای کاری نقش در سیستم (برای یک نقش، این مرحله ممکن است بیشتر به این صورت درک شود که: مرتبط کردن یک حساب ایمیل به نقشی با توجه به محتوای کار نقش در سیستم، و استفاده از اکانت ایمیل به عنوان یک حساب کاربری ایمیل نقش)) که در طی همین مدت، یک نقش می تواند فقط مربوط به یک حساب ایمیل نقش و طبیعی است و یک حساب ایمیل دارای نقش فقط می تواند مربوط به یک نقش باشد.
[0053] حساب ایمیل نقش و اعتبار یک حساب ایمیل است که دارای ماهیت شماره پست / شماره ایستگاه است. یعنی یک اکانت پست الکترونیکی نقش با یک شماره پست / شماره ایستگاه مطابقت دارد و یک شماره پست / شماره ایستگاه مربوط به یک حساب ایمیل نقش است.
[0054] در این تجسم، حساب پست الکترونیکی نقش مربوط به نقش در دو شرایط قرار می گیرد: قابل تعویض و غیر قابل تعویض، که در زیر به تفصیل شرح داده شده است. در مرحله اول، حساب ایمیل نقش مربوط به نقش غیرقابل تغییر است. بدین معنی که ، پس از اینکه یک حساب کاربری ایمیل با نقش مرتبط است، نمی توانید یک حساب کاربری پست الکترونیکی مربوط به نقش جایگزین شود. یا بعد از اینکه یک حساب کاربری ایمیل با نقش مرتبط شده و یک حساب کاربری ایمیل با ماهیت به کار گرفته می شود، نمی توانید جایگزین حساب ایمیل نقش اصلی شوید. حتی پس از تعلیق یک نقش، حساب ایمیل مربوط به نقش مربوط به نقش هنوز هم نمی تواند مربوط به سایر نقش ها باشد، اما کاربر مربوط به نقش نظارتی مربوط به نقش یا یک کارمند متناظر با کاربر می¬تواند هنوز هم نقش را اجرا کند حساب ایمیل طبیعت ثانیا، حساب ایمیل نقش و شخصیت مربوط به نقش قابل تعویض است. هنگامی که یک حساب کاربری ایمیل با نقش شخصی باید تعویض شود، فقط لازم است ارتباط نقش را با حساب اصلی ایمیل-طبیعت اصلی لغو کنید و نقش را به یک حساب کاربری ایمیل نقش جدید مرتبط کنید.
[0055] حساب ایمیل نقش و طبیعت از یک یا دو منبع زیر بدست می آید: 1. حساب ایمیل نقش شخصیت یک حساب ایمیل یک برنامه ایمیل (نرم افزار) در سیستم است (یعنی یک حساب ایمیل در سیستم). در این حالت، این روش شامل مرحله ای برای ایجاد یک حساب کاربری ایمیل / حساب کاربری نقش اصلی است. 2. اکانت ایمیل نقش شخصیت، یک حساب ایمیل از یک سرویس ایمیل است که توسط شخص ثالث ارائه میشود، مانند یک حساب ایمیل Netease، یک حساب ایمیل QQ یا موارد مشابه.
[0056] همانطور که در شکل 5 نشان داده شده است، نقش یک فرد مستقل است نه یک گروه / یک کلاس. در همین مدت، یک نقش فقط می تواند مربوط به یک کاربر منحصر به فرد باشد، در حالی که یک کاربر با یک یا چند نقش مرتبط است. کاربر مجوزهای مربوط به نقش را بدست می آورد. وقتی یا بعد از ایجاد نقش، دپارتمانی برای نقش انتخاب می شود، به طوری که نقش به بخش تعلق دارد. نقش با توجه به محتوای کار خود مجاز است، نام نقش در بخش منحصر به فرد است و تعداد نقش در سیستم منحصر به فرد است.
[0057] تعریف یک نقش: یک نقش ماهیت یک گروه / یک کلاس / یک گروه / یک پست / یک موقعیت / یک نوع کار یا مانند آن را ندارد، اما ماهیت غیر جمعی دارد. این نقش بی نظیر است و فردی مستقل است. در یک شرکت یا موسسه اعمال می شود، این نقش معادل یک شماره پست است (شماره پست در اینجا یک پست نیست و ممکن است یک پست هم زمان دارای چندین کارمند باشد، اما یک شماره پست می تواند فقط در طول کار با یک کارمند مطابقت داشته باشد (همان دوره)
[0058] به عنوان مثال، در یک سیستم شرکت ممکن است نقش های زیر ایجاد شود: یک مدیر کل، یک معاون مدیر کل 1، یک معاون مدیر کل 2، یک مدیر بخش فروش پکن I، یک مدیر بخش فروش پکن II، مدیر بخش فروش پکن III، مهندس فروش شانگهای 1، مهندس فروش شانگهای 2، مهندس فروش 3 شانگهای، مهندس فروش شانگهای 4، مهندس فروش شانگهای 5 و غیره. رابطه بین کاربران و نقشها به شرح زیر است: اگر Zhang San (سیستم کاربر Zhang San را برای Zhang San ایجاد می کند) کارمند این شرکت است، به عنوان معاون مدیر کل 2 شرکت و همچنین به عنوان مدیر بخش فروش پکن فعالیت می کند. من، نقشهایی که ژانگ سان به آنها مربوط می شود معاون مدیر کل 2 و مدیر بخش فروش پکن I هستم و ژانگ سان صاحب مجوزهای این دو نقش است.
[0059] مفهوم نقش های متعارف یک گروه / یک کلاس / یک پست / یک موقعیت / یک نوع کار در حالت طبیعی است و یک نقش می تواند با چندین کاربر مطابقت داشته باشد. با این حال، در برنامه حاضر، مفهوم "نقش" معادل شماره پست / شماره ایستگاه است، و همچنین شبیه به نقش در یک فیلم درام و فیلم تلویزیونی است: یک نقش (در کودکی، نوجوانی، میانسالی ...) در همین مدت فقط یک بازیگر یا بازیگر می تواند بازی کند، اما ممکن است یک بازیگر یا بازیگر نقش های مختلفی را بازی کند.
[0060] وقتی کاربر به بخش ها منتقل می شود، ارتباط کاربر با نقش در بخش اصلی لغو می شود و کاربر با نقشی در بخش جدید مرتبط می شود. پس از ایجاد نقش، ممکن است کاربر با نقش در فرآیند ایجاد کاربر در ارتباط باشد، یا ممکن است در هر زمان پس از ایجاد کاربر به نقش مربوط شود. بعد از اینکه کاربر به نقش مربوط می شود، کاربر می تواند در هر زمان از رابطه با نقش رهایی یابد و ارتباط بین کاربر و نقش دیگر ممکن است در هر زمان ایجاد شود.
[0061] یک کارمند با یک کاربر مطابقت دارد، یک کاربر با یک کارمند مطابقت دارد و یک کارمند مجوزها را بر اساس نقش مربوط به کاربر مربوط به کارمند تعیین می کند. یک کارمند برای زندگی محدود به یک کاربر است. پس از مکالمه کاربر با یک کارمند، کاربر متعلق به کارمند است و کاربر نمی تواند با سایر کارمندان در ارتباط باشد. اگر کارمند استعفا دهد، کاربر نمی تواند با سایر کارمندان مطابقت داشته باشد. پس از استخدام مجدد کارمند، کارمند همچنان با کاربر اصلی مطابقت دارد.
[0062] این روش مرحله دوم را نیز شامل می شود: ایجاد ارتباط بین کاربر و یک نقش، که در آن برای هر کاربر، حساب های ایمیل نقش و ماهیت مربوط به تمام نقش های مربوط به کاربر به عنوان حساب های ایمیل نقش کاربر استفاده می شود. / یا کارمند متناظر با کاربر.
[0063] هنگامی که یک ایمیل دریافت و ارسال می شود، یک یا چند نوع اطلاعات مانند کاربری که ایمیل را دریافت و ارسال می کند، کارمندی که ایمیل را دریافت و ارسال می کند، نقشی که ایمیل را دریافت و ارسال می کند، و زمان دریافت / ارسال ایمیل ضبط و نمایش داده می شود، بنابراین بررسی آینده که کارمند، کدام نقش و کدام کاربر ایمیل را دریافت و ارسال می کند و چه زمانی ایمیل دریافت یا ارسال می شود، تسهیل میشود.
[0064] روش برای کاربر / کارمند در یک سیستم برای به دست آوردن یک حساب کاربری الکترونیکی بیشتر شامل موارد زیر است: انتخاب یک یا چند نقش به عنوان نقش نظارت، و تعیین نقش نظارت برای هر نقش نظارت به ترتیب، به طوری که کاربر مربوط به نظارت. نقش یا یک کارمند متناظر با کاربر می تواند حساب های ایمیل مربوط به نقش مربوط به تمام نقش های نظارت شده مربوط به نقش نظارت را انجام دهد. عملیات انجام شده توسط کاربر مربوط به نقش نظارت یا توسط کارمند متناظر با کاربر در حساب ایمیل مربوط به نقش مربوط به نقش نظارت شده شامل یک یا چند مورد از این موارد است: بررسی محتوای ایمیل، حذف ایمیل، ارسال ایمیل و پسندیدن. اگر یک ایمیل بررسی شده هرگز توسط یک کاربر مرتبط با نقش نظارت شده و یک کارمند متناظر با کاربر بررسی نشود، ایمیل بررسی شده پس از بررسی توسط کاربر مربوط به نقش نظارت یا کارمند مربوط به کاربر، همچنان به عنوان حالت بدون کنترل نمایش داده می شود. کاربر، علاوه بر این، پس از آنکه کاربر مربوط به نقش نظارت یا کارمند مربوط به کاربر اقدام به اجرای حساب ایمیل نقش با طبیعت مربوط به نقش نظارت شده کند، حساب کاربری ایمیل نقش و شخصیت ثبت و اطلاعات مربوط به عملیات انجام شده توسط شخص دیگری غیر از کاربر / کارمند به عنوان مثال، اطلاعات شامل یک یا چند مورد دیگر است: نقش نظارتی که عملیات را انجام می دهد، کاربر مربوط به نقش نظارت، کارمند مربوط به کاربر، زمان بهره برداری، محتوای عملیاتی خاص و موارد مشابه.
[0065] روش برای کاربر / کارمند در یک سیستم برای به دست آوردن یک حساب کاربری الکترونیکی بیشتر شامل موارد زیر است: مرتبط کردن یک حساب ایمیل شخصی با طبیعت به یک کاربر / یک کارمند (برای یک کاربر / یک کارمند، این مرحله را می توان بیشتر درک کرد: مرتبط کردن یک حساب ایمیل به کاربر / کارمند برای خدمت به عنوان یک حساب ایمیل شخصی کاربر / کارمند) که در طی همین مدت، یک کاربر / یک کارمند فقط می تواند به یک حساب ایمیل شخصی با طبیعت مرتبط باشد، و یک حساب ایمیل شخصی با طبیعت تنها می تواند مربوط به یک کاربر / یک کارمند باشد.
[0066] پس از استعفای کارمند، حساب ایمیل شخصی با ماهیت مربوط به کارمند و کاربر مربوط به کارمند به حالت تعلیق در می آید، یعنی حساب ایمیل شخصی با طبیعت به کارمند / کاربر دیگری نیز اختصاص نمی یابد، بنابراین از نشت محتوای ایمیل در حساب ایمیل شخصی با طبیعت جلوگیری می کنید. اما، در صورت مجوز، سرپرست کارمند هنوز می تواند اکانت ایمیل شخصی با طبیعت را اداره کند. اگر کارمند پس از استعفا مجدداً توسط شرکت استخدام شود، اصل ایمیل شخصی با طبیعت اصلی کارمند به طور خودکار به کارمند / کاربر مربوط به کارمند اختصاص می یابد (هنگامی که حساب ایمیل شخصی با طبیعت مرتبط باشد. کاربر، رابطه همیشه پایدار و غیر قابل تعویض است؛ هنگامی که حساب ایمیل شخصی با ماهیت در ارتباط با کارمند باشد، این رابطه همیشه پایدار و غیرقابل تعویض است).
[0067] هنگام ارسال ایمیل، یک ایمیل مربوط به شغل از طریق یک حساب ایمیل مربوط به ماهیت مربوطه ارسال می شود، و یک ایمیل غیر مرتبط با کار از طریق یک ایمیل شخصی با طبیعت ارسال می شود. با تنظیم یک حساب کاربری ایمیل شخصی برای کاربر / کارمند برای دریافت ایمیل های غیر کاری، ایمیل های کاری از ایمیل های غیر کاری جدا می شوند، بنابراین محافظت از اطلاعات شخصی شخصی را تسهیل می کنند.
[0068] بعد از اینکه یک حساب ایمیل شخصی با یک کاربر یا یک کارمند مرتبط شد، حساب ایمیل شخصی با ماهیت مربوط به کاربر / کارمند قابل تعویض نیست. یا بعد از اینکه یک حساب ایمیل شخصی با یک کاربر یا یک کارمند در ارتباط قرار گرفت و حساب ایمیل شخصی با استفاده از آن استفاده شد، نمی توانید یک ایمیل شخصی با ماهیت مربوط به کاربر / کارمند جایگزین کنید.
[0069] هنگامی که یک حساب ایمیل شخصی با شخصی مرتبط است، یک حساب ایمیل شخصی که مربوط به کاربر است به عنوان یک حساب کاربری ایمیل با طبیعت شخصی از یک کارمند متناظر با کاربر به دست می آید. هنگامی که یک ایمیل شخصی با طبیعت به یک کارمند مربوط می شود، یک حساب ایمیل شخصی با ماهیت مربوط به کارمند به عنوان یک ایمیل شخصی با طبیعت از یک کاربر مطابق با کارمند خریداری می شود.
[0070] حساب ایمیل شخصی با یک یا دو منبع زیر به دست می آید: 1. حساب ایمیل شخصی با طبیعت یک حساب ایمیل یک برنامه ایمیل (نرم افزار) در سیستم است (یعنی یک حساب ایمیل در سیستم) در این حالت، این روش شامل مرحله ای برای ایجاد یک حساب کاربری ایمیل / یک حساب کاربری ایمیل شخصی است. 2. حساب ایمیل شخصی، یک حساب ایمیل از یک سرویس ایمیل است که توسط شخص ثالث ارائه می شود، مانند یک حساب ایمیل Netease، یک حساب ایمیل QQ یا موارد مشابه.
[0071] روش برای کاربر / کارمند در یک سیستم برای به دست آوردن یک حساب کاربری الکترونیکی بیشتر شامل موارد زیر است: انتخاب یک یا چند نقش به عنوان نظارت بر نقشها، و تعیین نقش نظارت بر هر نقش نظارت به ترتیب، به گونه ای که: کاربر مربوط به نقش نظارت یا یک کارمند متناظر با کاربر می تواند حساب های ایمیل شخصی یک کاربر مربوط به تمام نقش های نظارت شده مربوط به نقش نظارت را انجام دهد. یا کاربر مربوط به نقش نظارت یا یک کارمند متناظر با کاربر می تواند حساب های ایمیل شخصی یک کارمند را که مربوط به کاربر مربوط به تمام نقش های نظارت شده مربوط به نقش نظارت است، اداره کند.
[0072] موارد فوق فقط یک تجسم ارجح از اختراع حاضر است، و باید درک کرد که اختراع حاضر فقط به اشکال فاش شده در اینجا محدود نمی شود، و نباید به عنوان محدود به سایر تجسم ها تفسیر شد، بلکه ممکن است باشد. مورد استفاده در سایر ترکیبات، تغییرات و محیطهای دیگر. اصلاحات را می توان با تکنیکها یا دانش مربوط به آموزه های فوق یا هنر مرتبط با آن در محدوده آموزه های موجود در اینجا انجام داد. کلیه تغییرات و تغییراتی که افراد متخصص در این هنر انجام داده اند بدون اینکه از روح و دامنه ابداع موجود خارج شوند، در محدوده محافظت از ادعاهای ضمیمه قرار می گیرند.
ادعاها
آنچه ادعا شده است:
1. روشی برای کاربر / کارمند در یک سیستم برای به دست آوردن یک حساب ایمیل، شامل:
مربوط به یک حساب کاربری ایمیل با طبیعت به نقشی با توجه به محتوای کار نقش در سیستم، که در طی همین مدت، یک نقش فقط می تواند مربوط به یک حساب ایمیل نقش یا طبیعت باشد و یک حساب ایمیل نقش یا طبیعت فقط می تواند با یک نقش مرتبط باشد؛ گفته شده نقش یک فرد مستقل است نه یک گروه / یک کلاس، و در همین مدت یک نقش فقط می تواند مربوط به یک کاربر منحصر به فرد باشد، در حالی که یک کاربر با یک یا چند نقش مرتبط است. و ایجاد یک رابطه بین کاربر و یک نقش، که در آن برای هر کاربر، از حساب های ایمیل نقش و ماهیت مربوط به کلیه نقش های مربوط به کاربر به عنوان حساب های ایمیل نقش کاربر یا کاربر یا کارمند متناظر با کاربر استفاده می شود.
2. روشی که کاربر / کارمند در یک سیستم برای به دست آوردن یک حساب ایمیل مطابق ادعای 1، که در آن پس از یک حساب کاربری ایمیل با ماهیت مربوط به یک نقش می شود، نمی توانید یک آدرس ایمیل نقش و ماهیت مربوط به نقش جایگزین شود.؛ یا
بعد از اینکه یک حساب کاربری ایمیل با نقش مرتبط شد و یک حساب کاربری ایمیل با استفاده از آن ایجاد شد، حساب ایمیل نقش و ماهیت مربوط به نقش را نمی توان جایگزین کرد.
3. روش برای کاربر / کارمند در یک سیستم برای به دست آوردن یک حساب ایمیل مطابق با ادعای 1، که در آن هنگامی که یک حساب کاربری ایمیل نقش یک کاربر نیاز به تعویض دارد، ارتباط نقش با اصل نقش - ماهیت حساب ایمیل لغو شده است، و نقش مربوط به یک حساب ایمیل نقش جدید است.
4- روش برای کاربر / کارمند در یک سیستم برای به دست آوردن یک حساب ایمیل مطابق ادعای 1، که در آن حساب ایمیل نقش برجسته، یک حساب ایمیل یک برنامه صندوق پستی در سیستم مذکور یا یک حساب ایمیل یک سرویس صندوق پستی ارائه شده است. توسط شخص ثالث
5- روش دستیابی به یک حساب کاربری ایمیل توسط کاربر / کارمند در یک سیستم مطابق ادعای 1، شامل موارد زیر: انتخاب یک یا چند نقش به عنوان نظارت بر نقشها، و تعیین نقش نظارت بر هر نقش نظارت به ترتیب، به طوری که کاربر مربوط به نقش نظارت و یا یک کارمند مربوط به کاربر می تواند حساب های ایمیل مربوط به نقش مربوط به تمام نقش های نظارت شده مربوط به نقش نظارت را انجام دهد.
6. روش برای کاربر / کارمند در یک سیستم برای به دست آوردن یک حساب ایمیل مطابق ادعای 1، که در آن بیشتر شامل: ارتباط یک حساب ایمیل شخصی با طبیعت به یک کاربر / یک کارمند، که در همان مدت، یک کاربر / یک کارمند فقط می تواند به یک حساب ایمیل شخصی متصل باشد و یک حساب ایمیل شخصی با طبیعت تنها می تواند مربوط به یک کاربر / یک کارمند باشد.
7. روش برای کاربر / کارمند در یک سیستم برای به دست آوردن یک حساب ایمیل مطابق با ادعای 6، که در آن پس از یک حساب ایمیل شخصی با طبیعت مربوط به یک کاربر / یک کارمند، یک حساب ایمیل شخصی با طبیعت مربوط به کاربر / کارمند را نمی توان جایگزین کرد. یا بعد از اینکه یک حساب ایمیل شخصی با یک کاربر یا یک کارمند در ارتباط است و حساب ایمیل شخصی با استفاده از آن استفاده می شود ، نمی توانید یک ایمیل شخصی با ماهیت مربوط به کاربر / کارمند جایگزین کنید.
8. روش برای کاربر / کارمند در یک سیستم برای به دست آوردن یک حساب ایمیل مطابق با ادعای 6، که در آن هنگامی که یک حساب ایمیل شخصی با شخصی مربوط به یک کاربر است، یک حساب ایمیل شخصی با طبیعت مربوط به کاربر به دست می آید. یک حساب کاربری ایمیل شخصی از یک کارمند متناظر با کاربر.
9. روش برای کاربر / کارمند در یک سیستم برای به دست آوردن یک حساب ایمیل مطابق ادعای 6، که در آن هنگامی که یک حساب ایمیل شخصی با ماهیت مربوط به یک کارمند است، یک حساب ایمیل شخصی با طبیعت مربوط به کارمند به دست می آید. یک حساب ایمیل شخصی با شخصی از کاربر مربوط به کارمند.
10. روش برای کاربر / کارمند در یک سیستم برای به دست آوردن یک حساب ایمیل مطابق ادعای 6، شامل بیشتر: انتخاب یک یا چند نقش به عنوان نظارت بر نقشها، و تعیین نقش نظارت بر هر نقش نظارت به ترتیب، به طوری که یک کاربر مربوط به نقش نظارت یا یک کارمند مربوط به کاربر می تواند حساب های ایمیل شخصی یک کاربر مربوط به تمام نقش های نظارت شده مربوط به نقش نظارت را انجام دهد. یا یک کاربر مربوط به نقش نظارت یا یک کارمند متناظر با کاربر می تواند حساب های ایمیل شخصی یک کارمند را که مربوط به کاربر مربوط به تمام نقش های نظارت شده مربوط به نقش نظارت است انجام دهد.
چکیده
روشی برای کاربر / کارمند در یک سیستم برای به دست آوردن یک حساب ایمیل در اختراع حاضر فاش شده است، از جمله: ارتباط یک حساب ایمیل نقش و ماهیت به یک نقش با توجه به محتوای کارکرد نقش در سیستم، که در طی همان دوره، یک نقش فقط می تو
persan (farsi) vers anglais: My flower General field: Autre Detailed field: Poésie et littérature
Traduction - anglais
My flower
I want you to know that
Every day in my own lonely
In memory of you, I pick up my pen
To write about you
On the white heart of the paper, the inks drops
And gets black the paper’s heart
Like my days being without you
Still I don't know what to write
Because writing about you, requires art
Writing about you requires poetry
You have to be illustrated
To the prettiest pretty in the universe
And alas that I don't have such art
That could be deserve to describe your beauty
And how more I think
I don't find in the universe
Something prettier then you
That I can likening you to it
Not among the stars of the Heaven
And not among the flowers of the garden
There is no one prettier then you
That I can decorate my poem with it
And present it to you
Yes my flower
Just I know this
Writing about you
Requires me a pen from feather of the angels
And a passion from kind of Shakespeare
That I can rob the words from Heaven
And decorate them
To the description of your beauty
And again I know
That I don't have the art like that
Then with a simple language
Again I write to you
I love you my flower
More
Less
Études de traduction
Graduate diploma - International School of Linguist
Expérience
Années d'expérience en traduction : 14. Inscrit à ProZ.com : May 2015. Devenu membre en : Apr 2019.
anglais vers persan (farsi) (Chartered Institute of Linguists) anglais vers kurde (Chartered Institute of Linguists) anglais vers persan (farsi) (ATA) anglais vers persan (farsi) (International School of Linguists, verified) anglais vers kurde (Training Qualifications UK, verified)
memoQ, MemSource Cloud, Microsoft Excel, Microsoft Office Pro, Microsoft Word, Transcriber AG, ProZ.com Translation Center, Trados Studio, XTM, XTRF Translation Management System