试题编号: | 201612-3 |
试题名称: | 权限查询 |
时间限制: | 1.0s |
内存限制: | 256.0MB |
问题描述: |
问题描述
授权 (authorization) 是各类业务系统不可缺少的组成部分,系统用户通过授权机制获得系统中各个模块的操作权限。
本题中的授权机制是这样设计的:每位用户具有若干角色,每种角色具有若干权限。例如,用户 david 具有 manager 角色,manager 角色有 crm:2 权限,则用户 david 具有 crm:2 权限,也就是 crm 类权限的第 2 等级的权限。 具体地,用户名和角色名称都是由小写字母组成的字符串,长度不超过 32。权限分为分等级权限和不分等级权限两大类。分等级权限由权限类名和权限等级构成,中间用冒号“:”分隔。其中权限类名也是由小写字母组成的字符串,长度不超过 32。权限等级是一位数字,从 0 到 9,数字越大表示权限等级越高。系统规定如果用户具有某类某一等级的权限,那么他也将自动具有该类更低等级的权限。例如在上面的例子中,除 crm:2 外,用户 david 也具有 crm:1 和 crm:0 权限。不分等级权限在描述权限时只有权限类名,没有权限等级(也没有用于分隔的冒号)。 给出系统中用户、角色和权限的描述信息,你的程序需要回答多个关于用户和权限的查询。查询可分为以下几类: * 不分等级权限的查询:如果权限本身是不分等级的,则查询时不指定等级,返回是否具有该权限; * 分等级权限的带等级查询:如果权限本身分等级,查询也带等级,则返回是否具有该类的该等级权限; * 分等级权限的不带等级查询:如果权限本身分等级,查询不带等级,则返回具有该类权限的等级;如果不具有该类的任何等级权限,则返回“否”。
输入格式
输入第一行是一个正整数 p,表示不同的权限类别的数量。紧接着的 p 行被称为 P 段,每行一个字符串,描述各个权限。对于分等级权限,格式为 <category>:<level>,其中 <category> 是权限类名,<level> 是该类权限的最高等级。对于不分等级权限,字符串只包含权限类名。
接下来一行是一个正整数 r,表示不同的角色数量。紧接着的 r 行被称为 R 段,每行描述一种角色,格式为 <role> <s> <privilege 1> <privilege 2> ... <privilege s> 其中 <role> 是角色名称,<s> 表示该角色具有多少种权限。后面 <s> 个字符串描述该角色具有的权限,格式同 P 段。 接下来一行是一个正整数 u,表示用户数量。紧接着的 u 行被称为 U 段,每行描述一个用户,格式为 <user> <t> <role 1> <role 2> ... <role t> 其中 <user> 是用户名,<t> 表示该用户具有多少种角色。后面 <t> 个字符串描述该用户具有的角色。 接下来一行是一个正整数 q,表示权限查询的数量。紧接着的 q 行被称为 Q 段,每行描述一个授权查询,格式为 <user> <privilege>,表示查询用户 <user> 是否具有 <privilege> 权限。如果查询的权限是分等级权限,则查询中的 <privilege> 可指定等级,表示查询该用户是否具有该等级的权限;也可以不指定等级,表示查询该用户具有该权限的等级。对于不分等级权限,只能查询该用户是否具有该权限,查询中不能指定等级。
输出格式
输出共 q 行,每行为 false、true,或者一个数字。false 表示相应的用户不具有相应的权限,true 表示相应的用户具有相应的权限。对于分等级权限的不带等级查询,如果具有权限,则结果是一个数字,表示该用户具有该权限的(最高)等级。如果用户不存在,或者查询的权限没有定义,则应该返回 false。
样例输入
3
crm:2 git:3 game 4 hr 1 crm:2 it 3 crm:1 git:1 game dev 2 git:3 game qa 1 git:2 3 alice 1 hr bob 2 it qa charlie 1 dev 9 alice game alice crm:2 alice git:0 bob git bob poweroff charlie game charlie crm charlie git:3 malice game
样例输出
false
true false 2 false true false true false
样例说明
样例输入描述的场景中,各个用户实际的权限如下:
* 用户 alice 具有 crm:2 权限 * 用户 bob 具有 crm:1、git:2 和 game 权限 * 用户 charlie 具有 git:3 和 game 权限 * 用户 malice 未描述,因此不具有任何权限
评测用例规模与约定
评测用例规模:
* 1 ≤ p, r, u ≤ 100 * 1 ≤ q ≤ 10 000 * 每个用户具有的角色数不超过 10,每种角色具有的权限种类不超过 10 约定: * 输入保证合法性,包括: 1) 角色对应的权限列表(R 段)中的权限都是之前(P 段)出现过的,权限可以重复出现,如果带等级的权限重复出现,以等级最高的为准 2) 用户对应的角色列表(U 段)中的角色都是之前(R 段)出现过的,如果多个角色都具有某一分等级权限,以等级最高的为准 3) 查询(Q 段)中的用户名和权限类名不保证在之前(U 段和 P 段)出现过 * 前 20% 的评测用例只有一种角色 * 前 50% 的评测用例权限都是不分等级的,查询也都不带等级 |
问题描述:(参见上文)。
问题分析:这个问题是RBAC问题,即基于角色的权限访问问题,是商业应用中必然出现的问题。商业应用中,通常将这些数据存储于数据库中。这个问题只要采用合适的数据结构来存储有关数据即可,查询处理过程相对比较简单。
程序说明:程序中,使用了三个类分别用来表示权限、角色和用户。因为角色和用户都具有权限,所以可设计权限为父类。测试样例中,似乎没有使用权限数据,对权限数据不做任何处理也可以得100分。本题可选用Map或List做数据结构,但相对而言HashMap更佳,一方面可以满足权限和等级的一一对应关系,去除重复数据;另一方面,较部分其他数据结构(如ArrayList)更节省空间。
提交后得100分的Java语言程序如下:(提交时最好除去所有注释,否则易引起编译错误)
import java.util.HashMap;
import java.util.Map;
import java.util.Map.Entry;
import java.util.Scanner;
import java.util.Set;
public class Main {
public static void main(String[] args) {
int p, num_temp;
String str;
Scanner sc = new Scanner(System.in);
p = sc.nextInt();
// 读入权限描述,数据无意义(仅用于使程序通过测试用例),因为用户只依赖于角色,而角色决定了所有可用的权限和等级
for (int i = 0; i < p; i++) {
str = sc.next();
}
// 读入角色描述
p = sc.nextInt();
Role[] roles = new Role[p];
for (int i = 0; i < p; i++) {
Role role = new Role(sc.next());
num_temp = sc.nextInt();
Map<String, Integer> privileges = role.privileges;
for (int j = 0; j < num_temp; j++) {
str = sc.next();
String[] pItem = str.split(":");
Integer topLevel = null;
if (pItem.length == 2) {
topLevel = Integer.parseInt(pItem[1]);
Integer level = privileges.get(pItem[0]);
if (level != null) {// 取最大等级
topLevel = level > topLevel ? level : topLevel;
}
}
privileges.put(pItem[0], topLevel);
}
role.setPris(privileges);
roles[i] = role;
}
// 输入用户描述
p = sc.nextInt();
User[] users = new User[p];
for (int i = 0; i < p; i++) {
User user = new User(sc.next());
Map<String, Integer> privileges = user.privileges;
num_temp = sc.nextInt();
for (int j = 0; j < num_temp; j++) {
String roleName = sc.next();
// 判断此角色是否存在
int k = 0;
int len = roles.length;
while (k < len) {
if (roleName.equals(roles[k].name)) {
break;
}
k++;
}
// 如果此角色存在,则把其下的所有权限,赋给用户
if (k != len) {
Map<String, Integer> privilegesRole = roles[k].privileges;
Set<Entry<String, Integer>> entrySet = privilegesRole
.entrySet();
for (Entry<String, Integer> entry : entrySet) {
String key = entry.getKey();
Integer topLevel = entry.getValue();
Integer level = privileges.get(key);
// 若重复,保留权限大的
if (level != null) {
topLevel = level > topLevel ? level : topLevel;
}
privileges.put(key, topLevel);
}
}
}
user.setPris(privileges);
users[i] = user;
}
// 对输入的用户、权限进行检查
p = sc.nextInt();
String[] results = new String[p];
for (int i = 0; i < p; i++) {
String userName = sc.next();
str = sc.next();
String flag = "false";
for (User user : users) {
if (userName.equals(user.name)) {
// 判定该用户是否有输入的权限
Map<String, Integer> authorities = user.privileges;
String[] auth = str.split(":");
Set<Entry<String, Integer>> entrySet = authorities
.entrySet();
for (Entry<String, Integer> entry : entrySet) {
if (auth[0].equals(entry.getKey())) {
flag = "true";
Integer ownLevel = entry.getValue();
if (auth.length == 2) {
int level = Integer.parseInt(auth[1]);
if (ownLevel != null && level <= ownLevel) {
flag = "true";
} else
flag = "false";
} else {
if (ownLevel != null) {
flag = ownLevel.toString();
}
}
}
}
}
}
results[i] = flag;
}
sc.close();
// 打印结果
for (String result : results) {
System.out.println(result);
}
}
}
class Privilege {
String name;
Map<String, Integer> privileges = new HashMap<String, Integer>();
public void setPris(Map<String, Integer> privileges) {
this.privileges = privileges;
}
}
class User extends Privilege {
public User(String name) {
this.name = name;
}
}
class Role extends Privilege {
public Role(String name) {
this.name = name;
}
}