CCF201612-3权限查询

来源:互联网 发布:vb和vb.net的区别 编辑:程序博客网 时间:2024/06/05 20:28

问题描述
  授权 (authorization) 是各类业务系统不可缺少的组成部分,系统用户通过授权机制获得系统中各个模块的操作权限。
  本题中的授权机制是这样设计的:每位用户具有若干角色,每种角色具有若干权限。例如,用户 david 具有 manager 角色,manager 角色有 crm:2 权限,则用户 david 具有 crm:2 权限,也就是 crm 类权限的第 2 等级的权限。
  具体地,用户名和角色名称都是由小写字母组成的字符串,长度不超过 32。权限分为分等级权限和不分等级权限两大类。分等级权限由权限类名和权限等级构成,中间用冒号“:”分隔。其中权限类名也是由小写字母组成的字符串,长度不超过 32。权限等级是一位数字,从 0 到 9,数字越大表示权限等级越高。系统规定如果用户具有某类某一等级的权限,那么他也将自动具有该类更低等级的权限。例如在上面的例子中,除 crm:2 外,用户 david 也具有 crm:1 和 crm:0 权限。不分等级权限在描述权限时只有权限类名,没有权限等级(也没有用于分隔的冒号)。
  给出系统中用户、角色和权限的描述信息,你的程序需要回答多个关于用户和权限的查询。查询可分为以下几类:
  * 不分等级权限的查询:如果权限本身是不分等级的,则查询时不指定等级,返回是否具有该权限;
  * 分等级权限的带等级查询:如果权限本身分等级,查询也带等级,则返回是否具有该类的该等级权限;
  * 分等级权限的不带等级查询:如果权限本身分等级,查询不带等级,则返回具有该类权限的等级;如果不具有该类的任何等级权限,则返回“否”。
输入格式
  输入第一行是一个正整数 p,表示不同的权限类别的数量。紧接着的 p 行被称为 P 段,每行一个字符串,描述各个权限。对于分等级权限,格式为
  category:level,其中 category 是权限类名,level 是该类权限的最高等级。对于不分等级权限,字符串只包含权限类名。
  接下来一行是一个正整数 r,表示不同的角色数量。紧接着的 r 行被称为 R 段,每行描述一种角色,格式为
  role s privilege 1 privilege 2 … privilege s
  其中 role 是角色名称,s 表示该角色具有多少种权限。后面 s 个字符串描述该角色具有的权限,格式同 P 段。
  接下来一行是一个正整数 u,表示用户数量。紧接着的 u 行被称为 U 段,每行描述一个用户,格式为
  user t role 1 role 2 … role t
  其中 user 是用户名, t 表示该用户具有多少种角色。后面t 个字符串描述该用户具有的角色。
  接下来一行是一个正整数 q,表示权限查询的数量。紧接着的 q 行被称为 Q 段,每行描述一个授权查询,格式为 user privilege,表示查询用户 user 是否具有 privilege 权限。如果查询的权限是分等级权限,则查询中的 privilege 可指定等级,表示查询该用户是否具有该等级的权限;也可以不指定等级,表示查询该用户具有该权限的等级。对于不分等级权限,只能查询该用户是否具有该权限,查询中不能指定等级。
输出格式
  输出共 q 行,每行为 false、true,或者一个数字。false 表示相应的用户不具有相应的权限,true 表示相应的用户具有相应的权限。对于分等级权限的不带等级查询,如果具有权限,则结果是一个数字,表示该用户具有该权限的(最高)等级。如果用户不存在,或者查询的权限没有定义,则应该返回 false。
样例输入
3
crm:2
git:3
game
4
hr 1 crm:2
it 3 crm:1 git:1 game
dev 2 git:3 game
qa 1 git:2
3
alice 1 hr
bob 2 it qa
charlie 1 dev
9
alice game
alice crm:2
alice git:0
bob git
bob poweroff
charlie game
charlie crm
charlie git:3
malice game
样例输出
false
true
false
2
false
true
false
true
false
样例说明
  样例输入描述的场景中,各个用户实际的权限如下:
  * 用户 alice 具有 crm:2 权限
  * 用户 bob 具有 crm:1、git:2 和 game 权限
  * 用户 charlie 具有 git:3 和 game 权限
  * 用户 malice 未描述,因此不具有任何权限
评测用例规模与约定
  评测用例规模:
  * 1 ≤ p, r, u ≤ 100
  * 1 ≤ q ≤ 10 000
  * 每个用户具有的角色数不超过 10,每种角色具有的权限种类不超过 10
  约定:
  * 输入保证合法性,包括:
  1) 角色对应的权限列表(R 段)中的权限都是之前(P 段)出现过的,权限可以重复出现,如果带等级的权限重复出现,以等级最高的为准
  2) 用户对应的角色列表(U 段)中的角色都是之前(R 段)出现过的,如果多个角色都具有某一分等级权限,以等级最高的为准
  3) 查询(Q 段)中的用户名和权限类名不保证在之前(U 段和 P 段)出现过
  * 前 20% 的评测用例只有一种角色
  * 前 50% 的评测用例权限都是不分等级的,查询也都不带等级
  

#include<iostream>#include<vector>#include<map>#include<cstring>#include<cstdio>#include<algorithm>#include<fstream> #include<list>using namespace std;//角色 struct Role{    int ccount;     //每个角色几种权限    string cat[10]; //权限列表 };//用户 struct User{    int rcount;     //每个用户几种角色    string role[10];//角色列表 }; int main(){    int p, r, u, q;    struct Role role;    struct User user;    map <string, int> cats;         //权限名-等级     map <string, Role> roles;       //角色名-角色拥有的权限数目及权限     map <string, User> users;       //用户名-用户拥有的角色数目及角色     map <string, int> temp;         //权限名-等级     string category;    //权限名     string rolename;    //角色名     string username;    //用户名     string query;       //查询:用户名-权限     int level, len;    ifstream fin("1.txt",ios::in);//  权限     fin >> p;    for(int i = 0; i < p; i++){        fin >> category;        len = category.length();        level = category[len-1] - '0';        if( level >= 0 && level <= 9){            cats[category.substr(0, len-2)] = level;        }else{            cats[category] = -1;    //未指明等级的值为-1【map中默认为0】         }    }//  角色     fin >> r;    for(int i = 0; i < r; i++){        fin >> rolename;        fin >> role.ccount;        for( int j = 0; j < role.ccount; j++){            fin >>role.cat[j];      //此时输入的每个角色的权限还未做等级划分         }        roles[rolename] = role;    }//  用户    fin >> u;    for(int i = 0; i < u; i++){        fin >> username;        fin >> user.rcount;        for(int j = 0; j < user.rcount; j++){            fin >> user.role[j];    //此用户的多个角色输入         }        users[username] = user;    } //  查询    fin >> q;    for(int i = 0; i < q; i++){        fin >> username;        fin >> query;        temp.clear();               //每次循环temp都已经赋值,要清除历史数据         if(users.find(username) == users.end()){    //一、用户不存在             cout << "false" << endl;            continue;        }else{            user = users[username];                 //二、存在对应用户             for(int j = 0; j < user.rcount; j++){                rolename = user.role[j];            //角色名                 role = roles[rolename];             //角色拥有的权限数目及权限                  for(int k = 0; k < role.ccount; k++){//遍历当前角色的权限并划分等级                     category = role.cat[k];                    int len = category.length();                    if(category[len-2] == ':'){     //1. 权限有等级                         level = category[len-1]-'0';                        category = category.substr(0, len-2);                        if(temp.find(category) == temp.end()){  //1.1角色尚未赋予当前权限                             temp[category] = level;                        }else if(temp[category] < level){       //1.2角色已有此权限,取最高等级                             temp[category] = level;                        }                    }else{                          //2. 权限无等级                         temp[category] = -1;                    }                }            }        }//      temp中存放了当前所查询的用户名真实拥有的【权限-等级】 //      将输入的查询字段与temp作比较                level = -1;        int len = query.length();        if(query[len - 2] == ':'){          //query分等级,更新查询用户名             level = query[len-1]-'0';            query = query.substr(0, len-2);        }        if(temp.find(query) == temp.end()){ //1. 当前用户拥有的角色中无此权限             cout << "false" << endl;            continue;        }        if(level == -1){                    //2. 有此权限,且查询不分等级             if(temp[query] == -1){                          cout << "true" << endl;            }else{                cout << temp[query] << endl;            }        }else{                              //3. 有此权限,且查询分等级             if(temp[query] >= level){                cout << "true" << endl;            }else{                cout << "false" << endl;            }        }       }     return 0;} 

CCF认证 201612-3 权限查询

0 0
原创粉丝点击