CCF201612-3 权限查询(100分)
来源:互联网 发布:linux 文件夹 组 编辑:程序博客网 时间:2024/06/05 17:27
问题描述
授权 (authorization) 是各类业务系统不可缺少的组成部分,系统用户通过授权机制获得系统中各个模块的操作权限。
本题中的授权机制是这样设计的:每位用户具有若干角色,每种角色具有若干权限。例如,用户 david 具有 manager 角色,manager 角色有 crm:2 权限,则用户 david 具有 crm:2 权限,也就是 crm 类权限的第 2 等级的权限。
具体地,用户名和角色名称都是由小写字母组成的字符串,长度不超过 32。权限分为分等级权限和不分等级权限两大类。分等级权限由权限类名和权限等级构成,中间用冒号“:”分隔。其中权限类名也是由小写字母组成的字符串,长度不超过 32。权限等级是一位数字,从 0 到 9,数字越大表示权限等级越高。系统规定如果用户具有某类某一等级的权限,那么他也将自动具有该类更低等级的权限。例如在上面的例子中,除 crm:2 外,用户 david 也具有 crm:1 和 crm:0 权限。不分等级权限在描述权限时只有权限类名,没有权限等级(也没有用于分隔的冒号)。
给出系统中用户、角色和权限的描述信息,你的程序需要回答多个关于用户和权限的查询。查询可分为以下几类:
* 不分等级权限的查询:如果权限本身是不分等级的,则查询时不指定等级,返回是否具有该权限;
* 分等级权限的带等级查询:如果权限本身分等级,查询也带等级,则返回是否具有该类的该等级权限;
* 分等级权限的不带等级查询:如果权限本身分等级,查询不带等级,则返回具有该类权限的等级;如果不具有该类的任何等级权限,则返回“否”。
本题中的授权机制是这样设计的:每位用户具有若干角色,每种角色具有若干权限。例如,用户 david 具有 manager 角色,manager 角色有 crm:2 权限,则用户 david 具有 crm:2 权限,也就是 crm 类权限的第 2 等级的权限。
具体地,用户名和角色名称都是由小写字母组成的字符串,长度不超过 32。权限分为分等级权限和不分等级权限两大类。分等级权限由权限类名和权限等级构成,中间用冒号“:”分隔。其中权限类名也是由小写字母组成的字符串,长度不超过 32。权限等级是一位数字,从 0 到 9,数字越大表示权限等级越高。系统规定如果用户具有某类某一等级的权限,那么他也将自动具有该类更低等级的权限。例如在上面的例子中,除 crm:2 外,用户 david 也具有 crm:1 和 crm:0 权限。不分等级权限在描述权限时只有权限类名,没有权限等级(也没有用于分隔的冒号)。
给出系统中用户、角色和权限的描述信息,你的程序需要回答多个关于用户和权限的查询。查询可分为以下几类:
* 不分等级权限的查询:如果权限本身是不分等级的,则查询时不指定等级,返回是否具有该权限;
* 分等级权限的带等级查询:如果权限本身分等级,查询也带等级,则返回是否具有该类的该等级权限;
* 分等级权限的不带等级查询:如果权限本身分等级,查询不带等级,则返回具有该类权限的等级;如果不具有该类的任何等级权限,则返回“否”。
输入格式
输入第一行是一个正整数 p,表示不同的权限类别的数量。紧接着的 p 行被称为 P 段,每行一个字符串,描述各个权限。对于分等级权限,格式为 <category>:<level>,其中 <category> 是权限类名,<level> 是该类权限的最高等级。对于不分等级权限,字符串只包含权限类名。
接下来一行是一个正整数 r,表示不同的角色数量。紧接着的 r 行被称为 R 段,每行描述一种角色,格式为
<role> <s> <privilege 1> <privilege 2> ... <privilege s>
其中 <role> 是角色名称,<s> 表示该角色具有多少种权限。后面 <s> 个字符串描述该角色具有的权限,格式同 P 段。
接下来一行是一个正整数 u,表示用户数量。紧接着的 u 行被称为 U 段,每行描述一个用户,格式为
<user> <t> <role 1> <role 2> ... <role t>
其中 <user> 是用户名,<t> 表示该用户具有多少种角色。后面 <t> 个字符串描述该用户具有的角色。
接下来一行是一个正整数 q,表示权限查询的数量。紧接着的 q 行被称为 Q 段,每行描述一个授权查询,格式为 <user> <privilege>,表示查询用户 <user> 是否具有 <privilege> 权限。如果查询的权限是分等级权限,则查询中的 <privilege> 可指定等级,表示查询该用户是否具有该等级的权限;也可以不指定等级,表示查询该用户具有该权限的等级。对于不分等级权限,只能查询该用户是否具有该权限,查询中不能指定等级。
接下来一行是一个正整数 r,表示不同的角色数量。紧接着的 r 行被称为 R 段,每行描述一种角色,格式为
<role> <s> <privilege 1> <privilege 2> ... <privilege s>
其中 <role> 是角色名称,<s> 表示该角色具有多少种权限。后面 <s> 个字符串描述该角色具有的权限,格式同 P 段。
接下来一行是一个正整数 u,表示用户数量。紧接着的 u 行被称为 U 段,每行描述一个用户,格式为
<user> <t> <role 1> <role 2> ... <role t>
其中 <user> 是用户名,<t> 表示该用户具有多少种角色。后面 <t> 个字符串描述该用户具有的角色。
接下来一行是一个正整数 q,表示权限查询的数量。紧接着的 q 行被称为 Q 段,每行描述一个授权查询,格式为 <user> <privilege>,表示查询用户 <user> 是否具有 <privilege> 权限。如果查询的权限是分等级权限,则查询中的 <privilege> 可指定等级,表示查询该用户是否具有该等级的权限;也可以不指定等级,表示查询该用户具有该权限的等级。对于不分等级权限,只能查询该用户是否具有该权限,查询中不能指定等级。
输出格式
输出共 q 行,每行为 false、true,或者一个数字。false 表示相应的用户不具有相应的权限,true 表示相应的用户具有相应的权限。对于分等级权限的不带等级查询,如果具有权限,则结果是一个数字,表示该用户具有该权限的(最高)等级。如果用户不存在,或者查询的权限没有定义,则应该返回 false。
样例输入
3
crm:2
git:3
game
4
hr 1 crm:2
it 3 crm:1 git:1 game
dev 2 git:3 game
qa 1 git:2
3
alice 1 hr
bob 2 it qa
charlie 1 dev
9
alice game
alice crm:2
alice git:0
bob git
bob poweroff
charlie game
charlie crm
charlie git:3
malice game
crm:2
git:3
game
4
hr 1 crm:2
it 3 crm:1 git:1 game
dev 2 git:3 game
qa 1 git:2
3
alice 1 hr
bob 2 it qa
charlie 1 dev
9
alice game
alice crm:2
alice git:0
bob git
bob poweroff
charlie game
charlie crm
charlie git:3
malice game
样例输出
false
true
false
2
false
true
false
true
false
true
false
2
false
true
false
true
false
样例说明
样例输入描述的场景中,各个用户实际的权限如下:
* 用户 alice 具有 crm:2 权限
* 用户 bob 具有 crm:1、git:2 和 game 权限
* 用户 charlie 具有 git:3 和 game 权限
* 用户 malice 未描述,因此不具有任何权限
* 用户 alice 具有 crm:2 权限
* 用户 bob 具有 crm:1、git:2 和 game 权限
* 用户 charlie 具有 git:3 和 game 权限
* 用户 malice 未描述,因此不具有任何权限
评测用例规模与约定
评测用例规模:
* 1 ≤ p, r, u ≤ 100
* 1 ≤ q ≤ 10 000
* 每个用户具有的角色数不超过 10,每种角色具有的权限种类不超过 10
约定:
* 输入保证合法性,包括:
1) 角色对应的权限列表(R 段)中的权限都是之前(P 段)出现过的,权限可以重复出现,如果带等级的权限重复出现,以等级最高的为准
2) 用户对应的角色列表(U 段)中的角色都是之前(R 段)出现过的,如果多个角色都具有某一分等级权限,以等级最高的为准
3) 查询(Q 段)中的用户名和权限类名不保证在之前(U 段和 P 段)出现过
* 前 20% 的评测用例只有一种角色
* 前 50% 的评测用例权限都是不分等级的,查询也都不带等级
* 1 ≤ p, r, u ≤ 100
* 1 ≤ q ≤ 10 000
* 每个用户具有的角色数不超过 10,每种角色具有的权限种类不超过 10
约定:
* 输入保证合法性,包括:
1) 角色对应的权限列表(R 段)中的权限都是之前(P 段)出现过的,权限可以重复出现,如果带等级的权限重复出现,以等级最高的为准
2) 用户对应的角色列表(U 段)中的角色都是之前(R 段)出现过的,如果多个角色都具有某一分等级权限,以等级最高的为准
3) 查询(Q 段)中的用户名和权限类名不保证在之前(U 段和 P 段)出现过
* 前 20% 的评测用例只有一种角色
* 前 50% 的评测用例权限都是不分等级的,查询也都不带等级
问题链接:CCF201612试题。
问题描述:(参见上文)。
问题分析:这个问题是RBAC问题,即基于角色的权限访问问题,是商业应用中必然出现的问题。商业应用中,通常将这些数据存储于数据库中。这个问题只要采用合适的数据结果来存储有关数据即可,查询处理过程相对比较简单。
程序说明:程序中,使用了三个结构向量分别用来存储权限、角色和用户。查询用的数据则不需要存储。查询过程根据题意进行处理即可。测试样例中,似乎没有使用权限数据,对权限数据不做任何处理也可以的100分,有点怪怪的。
提交后得100分的C++语言程序如下:
/* CCF201612-3 权限查询 */#include <iostream>#include <string>#include <vector>#include <cstdlib>const int NOVALUE = -1;const int TRUE = -2;const int FALSE = -3;using namespace std;// 权限struct _privilege { string category; int level;};vector<_privilege> privilege;// 角色struct _role { string role; int s; vector<_privilege> privilege;};vector<_role> role;// 用户struct _user { string user; int t; vector<string> role;};vector<_user> user;string getcategory(string& s){ int pos = s.find(":"); if(pos == (int)string::npos) return s; else return s.substr(0, pos);}int getlevel(string &s){ int pos = s.find(":"); if(pos == (int)string::npos) return NOVALUE; else return atoi(s.substr(pos+1, s.length()-1).c_str());}int privilegematch(_privilege& p1, _privilege& p2){ if(p1.category != p2.category) return FALSE; else if(p2.level == NOVALUE) { // 不分等级查询 if(p1.level == NOVALUE) return TRUE; else return p1.level; } else { // p2.level >= 0 // 分等级查询 if(p1.level == NOVALUE) return TRUE; else { if(p1.level >= p2.level) return TRUE; else return FALSE; } }}int rolematch(string& rl, _privilege& prvl){ int ans = FALSE; for(int i=0; i<(int)role.size(); i++) { if(role[i].role == rl) { for(int j=0; j<role[i].s; j++) { int rt = privilegematch(role[i].privilege[j], prvl); if(rt > ans) ans = rt; } } } return ans;}int query(string& usr, _privilege& prvl){ for(int i=0; i<(int)user.size(); i++) { if(user[i].user == usr) { int ans = FALSE; for(int j=0; j<user[i].t; j++) { int rt = rolematch(user[i].role[j], prvl); if(rt > ans) ans = rt; } return ans; } } return FALSE;}int main(){ int p, r, u, q; // 输入权限类别数量 cin >> p; // 输入权限类别 string c; _privilege prvl; for(int i=1; i<=p; i++) { cin >> c; prvl.category = getcategory(c); prvl.level = getlevel(c); privilege.push_back(prvl); } // 输入角色数量r cin >> r; // 输入角色 for(int i=1; i<=r; i++) { _role rl; cin >> rl.role >> rl.s; for(int j=1; j<=rl.s; j++) { cin >> c; prvl.category = getcategory(c); prvl.level = getlevel(c); rl.privilege.push_back(prvl); } role.push_back(rl); } // 输入用户数量u cin >> u; // 输入用户 for(int i=1; i<=u; i++) { _user us; cin >> us.user >> us.t; for(int j=1; j<=us.t; j++) { cin >> c; us.role.push_back(c); } user.push_back(us); } // 输入查询数量q cin >> q; string suser; for(int i=1; i<=q; i++) { // 查询输入 cin >> suser >> c; // 权限分解 prvl.category = getcategory(c); prvl.level = getlevel(c); // 查询处理 int ans = query(suser, prvl); // 输出结果 if(ans == TRUE) cout << "true" << endl; else if(ans == FALSE) cout << "false" << endl; else cout << ans << endl; } return 0;}/* 这个问题是RBAC问题,即基于角色的权限访问问题,是商业应用中必然出现的问题 */
3 0
- CCF201612-3 权限查询(100分)
- CCF201612-3权限查询
- CCF201612(3)权限查询问题
- CCF201612-1 中间数(100分)
- CCF201612-2 工资计算(100分)
- CCF201612-4 压缩编码(100分)
- CCF201612-1 中间数(解法二)(100分)
- CCF201612-1 中间数(解法三)(100分)
- CCF CSP 201612-3 权限查询(Java-100分)
- CCF 201612-3 权限查询 (90分,提示运行错误)
- 权限查询-CCF往届题(结果:90分,超时)
- ccf认证权限查询40分
- 201612-3 权限查询
- 201612-3 权限查询
- 201612-3 权限查询
- CCF201612-4交通规划 C++(内存超限制)
- CCF201612试题
- CCF201612-1
- NZT免责声明 NZT
- CentOS7如何设置网络自动启动
- itop4412开发板无法编译recovery
- html 表格加滚动条
- Android平台调用WebService详解
- CCF201612-3 权限查询(100分)
- POJ 2125 Destroying The Graph 二分图 最小点权覆盖
- 线程同步互斥主要按钮设计思想
- leetcode 10. Regular Expression Matching
- SSH三大框架学习
- NZT 关于触动精灵 扫码无法识别 NZT提示202
- MySql access denied for user错误
- 【学习】JDBC:
- Husky中文文档-PyHusky 运算符