• CCF CSP 201612-3 权限查询


    CCF计算机职业资格认证考试题解系列文章为meelo原创,请务必以链接形式注明本文地址

    CCF CSP 201612-3 权限查询

    问题描述

      授权 (authorization) 是各类业务系统不可缺少的组成部分,系统用户通过授权机制获得系统中各个模块的操作权限。
      本题中的授权机制是这样设计的:每位用户具有若干角色,每种角色具有若干权限。例如,用户 david 具有 manager 角色,manager 角色有 crm:2 权限,则用户 david 具有 crm:2 权限,也就是 crm 类权限的第 2 等级的权限。
      具体地,用户名和角色名称都是由小写字母组成的字符串,长度不超过 32。权限分为分等级权限和不分等级权限两大类。分等级权限由权限类名和权限等级构成,中间用冒号“:”分隔。其中权限类名也是由小写字母组成的字符串,长度不超过 32。权限等级是一位数字,从 0 到 9,数字越大表示权限等级越高。系统规定如果用户具有某类某一等级的权限,那么他也将自动具有该类更低等级的权限。例如在上面的例子中,除 crm:2 外,用户 david 也具有 crm:1 和 crm:0 权限。不分等级权限在描述权限时只有权限类名,没有权限等级(也没有用于分隔的冒号)。
      给出系统中用户、角色和权限的描述信息,你的程序需要回答多个关于用户和权限的查询。查询可分为以下几类:
      * 不分等级权限的查询:如果权限本身是不分等级的,则查询时不指定等级,返回是否具有该权限;
      * 分等级权限的带等级查询:如果权限本身分等级,查询也带等级,则返回是否具有该类的该等级权限;
      * 分等级权限的不带等级查询:如果权限本身分等级,查询不带等级,则返回具有该类权限的等级;如果不具有该类的任何等级权限,则返回“否”。

    输入格式

      输入第一行是一个正整数 p,表示不同的权限类别的数量。紧接着的 p 行被称为 P 段,每行一个字符串,描述各个权限。对于分等级权限,格式为 <category>:<level>,其中 <category> 是权限类名,<level> 是该类权限的最高等级。对于不分等级权限,字符串只包含权限类名。
      接下来一行是一个正整数 r,表示不同的角色数量。紧接着的 r 行被称为 R 段,每行描述一种角色,格式为
      <role> <s> <privilege 1> <privilege 2> ... <privilege s>
      其中 <role> 是角色名称,<s> 表示该角色具有多少种权限。后面 <s> 个字符串描述该角色具有的权限,格式同 P 段。
      接下来一行是一个正整数 u,表示用户数量。紧接着的 u 行被称为 U 段,每行描述一个用户,格式为
      <user> <t> <role 1> <role 2> ... <role t>
      其中 <user> 是用户名,<t> 表示该用户具有多少种角色。后面 <t> 个字符串描述该用户具有的角色。
      接下来一行是一个正整数 q,表示权限查询的数量。紧接着的 q 行被称为 Q 段,每行描述一个授权查询,格式为 <user> <privilege>,表示查询用户 <user> 是否具有 <privilege> 权限。如果查询的权限是分等级权限,则查询中的 <privilege> 可指定等级,表示查询该用户是否具有该等级的权限;也可以不指定等级,表示查询该用户具有该权限的等级。对于不分等级权限,只能查询该用户是否具有该权限,查询中不能指定等级。

    输出格式

      输出共 q 行,每行为 false、true,或者一个数字。false 表示相应的用户不具有相应的权限,true 表示相应的用户具有相应的权限。对于分等级权限的不带等级查询,如果具有权限,则结果是一个数字,表示该用户具有该权限的(最高)等级。如果用户不存在,或者查询的权限没有定义,则应该返回 false。

    样例输入

    3
    crm:2
    git:3
    game
    4
    hr 1 crm:2
    it 3 crm:1 git:1 game
    dev 2 git:3 game
    qa 1 git:2
    3
    alice 1 hr
    bob 2 it qa
    charlie 1 dev
    9
    alice game
    alice crm:2
    alice git:0
    bob git
    bob poweroff
    charlie game
    charlie crm
    charlie git:3
    malice game

    样例输出

    false
    true
    false
    2
    false
    true
    false
    true
    false

    样例说明

      样例输入描述的场景中,各个用户实际的权限如下:
      * 用户 alice 具有 crm:2 权限
      * 用户 bob 具有 crm:1、git:2 和 game 权限
      * 用户 charlie 具有 git:3 和 game 权限
      * 用户 malice 未描述,因此不具有任何权限

    评测用例规模与约定

      评测用例规模:
      * 1 ≤ pru ≤ 100
      * 1 ≤ q ≤ 10 000
      * 每个用户具有的角色数不超过 10,每种角色具有的权限种类不超过 10
      约定:
      * 输入保证合法性,包括:
      1) 角色对应的权限列表(R 段)中的权限都是之前(P 段)出现过的,权限可以重复出现,如果带等级的权限重复出现,以等级最高的为准
      2) 用户对应的角色列表(U 段)中的角色都是之前(R 段)出现过的,如果多个角色都具有某一分等级权限,以等级最高的为准
      3) 查询(Q 段)中的用户名和权限类名不保证在之前(U 段和 P 段)出现过
      * 前 20% 的评测用例只有一种角色
      * 前 50% 的评测用例权限都是不分等级的,查询也都不带等级

    解析

    我的思路是预先吧每一个人的权限计算出来,这样请求的时候只需要常数时间查询。

    权限名、角色名和用户名都会建立一个名字到id的映射。

    每一个角色/用户的权限关系进而可以用一张二维表表示。默认值-1表示权限不存在。

    代码

    C++

    #include <iostream>
    #include <string>
    #include <map>
    #include <algorithm>
    #include <vector>
    using namespace std;
    
    int stoi(string str) {
        return atoi(str.c_str());
    }
    
    int main() {
        map<string, pair<int,int> > permMap; // (permission_id, type)
        map<string, int> roleMap; // (role_id, )
        map<string, int> userMap; // (user_id, )
        string perm, role, user;
        
        // construct permission to id mapping
        int P;
        cin >> P;
        for(int p=0; p<P; p++) {
            cin >> perm;
            int pos = perm.find(':');
            int type = pos == -1; // 0:with level, 1:without level
            permMap[perm.substr(0, pos)] = make_pair(p, type);
        }
        
        int R;
        cin >> R;
        vector<vector<int> > rolePerms(R, vector<int>(P,-1));
        for(int r=0; r<R; r++) {
            // construct role to id mapping
            cin >> role;
            roleMap[role] = r;
            // construct role permission table
            int N;
            cin >> N;
            for(int n=0; n<N; n++) {
                cin >> perm;
                int pos = perm.find(':');
                int permId = permMap[perm.substr(0,pos)].first;
                int level = 1;
                if(pos < perm.size()) level = stoi(perm.substr(pos+1,-1));
                rolePerms[r][permId] = max(rolePerms[r][permId], level);
            }
        }
        
        int U;
        cin >> U;
        vector<vector<int> > userPerms(U, vector<int>(P,-1));
        for(int u=0; u<U; u++) {
            // construct user to id mapping
            cin >> user;
            userMap[user] = u;
            // construct user permission table
            int N;
            cin >> N;
            for(int n=0; n<N; n++) {
                cin >> role;
                int roleId = roleMap[role];
                for(int p=0; p<P; p++) {
                    userPerms[u][p] = max(userPerms[u][p], rolePerms[roleId][p]);
                }
            }
        }
        
        int Q;
        cin >> Q;
        for(int q=0; q<Q; q++) {
            cin >> user;
            cin >> perm;
            int pos = perm.find(':');
            string permName = perm.substr(0,pos);
            if(userMap.find(user) == userMap.end() || permMap.find(permName) == permMap.end()) {
                cout << "false
    ";
                continue;
            }
            int userId = userMap[user];
            int permId = permMap[permName].first;
            int level = stoi(perm.substr(pos+1,-1));
            if(userPerms[userId][permId] == -1) {
                cout << "false
    ";
                continue;
            }
            if(permMap[permName].second==1) {
                if(userPerms[userId][permId]==1) cout << "true
    ";
                else cout << "false
    ";
            }
            else {
                if(pos == -1) {
                    cout << userPerms[userId][permId] << endl;
                }
                else {
                    if(level <= userPerms[userId][permId]) cout << "true
    ";
                    else cout << "false
    ";
                }
            }
        }
    }
  • 相关阅读:
    browserCaps与浏览器功能设置
    roleManager与角色管理授权
    identity与ASP.NET 模拟
    anonymousIdentification 与匿名访问
    authorization与URL授权
    v-loading使用(来自官网介绍)
    8-dentry占用过多内存的分析
    sourceTree使用
    5-Nginx map 使用详解
    11-Sampling Requests with NGINX Conditional Logging
  • 原文地址:https://www.cnblogs.com/meelo/p/7641245.html
Copyright © 2020-2023  润新知