角色权限,RBAC

 

引用说明:原文来自于http://downpour.iteye.com/blog/319965,为了方便本人阅读,文本格式略有调整。

 


以上是一个简化版本关系图.
User:用户表,存放用户信息
Role:角色表,存放角色信息
UserInRole:用户角色映射表,存放用户和角色的对就关系,多对多,一个用户可以对应多个角色,而不同的角色有一同的权限。
Permissions:权限表,不同的角色对应不同的权限。权限信息使用一个字段flag来表示,好处是可以使用位运算来计算权限,缺点是用位标识的权限受理论值限制,如int理论上可以标识31种不同的权限, 当然可以整加一个字段来弥补,ApplicationID标识不同的模块Application:模块信息。

  [Flags]
     public enum Flag:long
     { 
      View=1,
      Edit=2,
      Delete=4
     }
  
特性[Flag]告诉编译器, 当编译器看到Flag枚举时,它会充许你用|(or)操作符组合枚举值, 就像二的整数幂一样, 例如 Flag  Administer=Flag.View|Flag.Edit|Flag.Delete;表示三种权限的组合。

基础知识:

  • 位运算
  • 枚举Flag

当编译器看到Flag枚举时,它会充许你用|(or)操作符组合枚举值,就像二的整数幂一样,例如

Flag Administer=Flag.View|Flag.Edit|Flag.Delete;
//常用操作,检查是否存在
Flag administer=Flag.View|Flag.Edit|Flag.Delete;
  public bool Check(Flag administer,Flag mask)
        {
            bool bReturn = false;
            if ((administer & mask) == mask)
                bReturn = true;
            return bReturn;
        }
//调用  Check(administer,Flag.Edit)将返回true.
 public Flag SetBit(Flag administer,Flag mask)
        {
          return  administer |= mask;
           
        }
 administer |= mask;//操作相当于 administer = administer |mask;
 //从枚举中减去一种状态
  administer &=mask;
  //如 :
Flag administer=Flag.View|Flag.Edit|Flag.Delete;
//如需要禁止删除权限.
 administer &=Flag.Delete;
 //另外,标记为flag的枚举类型,可以不设置值
   public enum Flag:long
     { 
      View,
      Edit,
      Delete
     }
 

 

如需要设置,按以下规律, View=1,Edit=2,Delete=4,Reply=8 按2次方累加,为什么会这样?因为他使用二进制操作,当你使用 View=1,Edit=2,Delete=3,Reply=4 这样的值, Flag.Delete 包含的值是Flag.Delete 还是 View=1|Edit=2 就无从检测了.

每个用户,可以属于不同的角色,不同的角色分配不同的权限,计算所有权限的所有可能的权限组合,只要有允许的权限,那么该用户既获取该权限。

在CS系统中,Permissions 表合用了二个字段来标识权限。
 AllowMask,DenyMask 规责是Deny 优先,也就是说当权限标记为 Deny 那么不论是否 Allow 一律禁止该用户进行此项操作。

另外,像论坛类的权限设计,仅仅一个 ApplicationID 字段是不够用的,因为每个版块都需要设置不同的权限,来控制权限的粒度,可在增加一张 Permission 表,ApplicationID 修改为版块 ID。这样,就可以针对不同的版块设置不同的权限。

好了,接下的问题是怎么和.net自带的权限系统挂钩了。。

在asp.net系统中,HttpContext.Current.User实现了一个接口IPrincipal,IPrincipal包含了另一个接口Identity

  //我们在设计User类的时候继承此接口
  public class User:IPrincipal
  {
    string username;
    public string Username
    {
     get{return username;}
     set{username=value;} 
    }
  }
 // 实现IPrincipal接口方法
   public IIdentity Identity
        {
            get {
                if (!string.IsNullOrEmpty(username))
                    _Identity = new GenericIdentity(username,"Forums");
                return (IIdentity)_Identity;
            }
        }
public bool IsInRole(string role)
{
.....
}
//怎样和asp.net挂钩呢,这里可以在登陆时做检查
 if(HttpContext.Current!=null){
                User u= Users.GetUser(name);
                HttpContext.Current.User =u;
//在使用时 
 User u = HttpContext.Current.User as User;
//当然检查用户角色可以直接用




 if(HttpContext.Current.User.Identity.IsAuthenticated&&HttpContext.Current.User.IsInRole(角色名))


//另外可以直接把到当用户权限策略挂接到当前线程 ,使用以下方法
    AppDomain.CurrentDomain.SetPrincipalPolicy(User);

//好了,接下来,怎么check权限?
//我倾向于使用Attribute

 [AttributeUsage(AttributeTargets.Class | AttributeTargets.Method | AttributeTargets.Property | AttributeTargets.Delegate, Inherited = true, AllowMultiple = true)]
    public class CheckPermissionAttribute : Attribute
    {
        int appID;
        public int ApplicationID
        {
            get { return appID; }
            set { appID = value; }
        }
        Permission _allMask;
        public Permission AllMask
        {
            get { return _allMask; }
            set { _allMask = value; }
        }
        public CheckPermissionAttribute(ApplicationID app, Permission allMask)
        {
            appID = app;
            _allMask = allMask;
        }
        public CheckPermissionAttribute(Permission allMask)
        {
            _allMask = allMask;
        }
    }
//AttributeUsage 第一个参数表示该属性可以应用于类,方法,属性,代理上Inherited 检查继承的权限。
//AllowMultiple 充许多次应用。
//按下来,设计一个基类,继承自Page:
public   class PageBase : Page
{
Flag _allMask;
/// <summary>
    /// 检查类型权限
    /// </summary>
    public void CheckClass()
    { 
        Type type = this.GetType();
        CheckPermissionAttribute att = (CheckPermissionAttribute)CheckPermissionAttribute.GetCustomAttribute(type, typeof(CheckPermissionAttribute));
        if (att != null)
        {
            Check(att.AllMask);
        } 
    }
  /// <summary>
    /// 检查函数调用权限
    /// </summary>
    /// <param name="methodName">方法名</param>
    public void CheckMethod(string methodName)
    {
        Type type = this.GetType();
        string name = "*";
        if (!string.IsNullOrEmpty(methodName))
            name = methodName;
        MemberInfo[] mis = type.FindMembers(MemberTypes.Method ,BindingFlags.Instance | BindingFlags.NonPublic | BindingFlags.Public | BindingFlags.IgnoreCase,Type.FilterNameIgnoreCase,name);
        foreach (MethodInfo m in mis)
       {
           CheckPermissionAttribute att = (CheckPermissionAttribute)CheckPermissionAttribute.GetCustomAttribute(m, typeof(CheckPermissionAttribute));
           if (att != null)
           { 
               Check(att.AllMask);
                           
           }
            
       }
       return;
  
    
    }
    public void Check(Flag permissions)
    {
        if (!CheckPermission(permissions))
        {
            string url = string.Format("MsgPage.aspx?msg={0}", HttpUtility.UrlEncode("您没有权限访问该资源"));
            Response.Redirect(url);
        }
    }
    public void Check(ApplicationID appID, Flag permissions)
    {
        PermissionManager  pm= Spaces.PermissionManager.Instance(appType);
        if (!CheckPermission(pm,permissions))
        {
            string url = string.Format("MsgPage.aspx?msg={0}", HttpUtility.UrlEncode("您没有权限访问该资源"));
            Response.Redirect(url);
        }

    }
 protected override void OnInit(EventArgs e)
    {
        CheckClass();
        base.OnInit(e);
    }
}
 

如何使用:

[CheckPermission(2, Flag.View)]
public partial class MyPage : PageBase
{
}
 

若没有查看权限,会自运导向错误页面。

在类上应用挺方便。

方法上应用我于一个方法比较麻烦,我还没有找到在页面class里怎么获取当前调用的类名。

可以调用 CheckMethod(方法名称);

如:

[CheckPermission(2, Flag.Delete)]
public partial class MyPage : PageBase
{
  public void test()
  {
   CheckMethod("test");
   .......
  }
}
 

这还是需要重复劳动。

 

 

 

### RT-DETRv3 网络结构分析 RT-DETRv3 是一种基于 Transformer 的实时端到端目标检测算法,其核心在于通过引入分层密集正监督方法以及一系列创新性的训练策略,解决了传统 DETR 模型收敛慢和解码器训练不足的问题。以下是 RT-DETRv3 的主要网络结构特点: #### 1. **基于 CNN 的辅助分支** 为了增强编码器的特征表示能力,RT-DETRv3 引入了一个基于卷积神经网络 (CNN) 的辅助分支[^3]。这一分支提供了密集的监督信号,能够与原始解码器协同工作,从而提升整体性能。 ```python class AuxiliaryBranch(nn.Module): def __init__(self, in_channels, out_channels): super(AuxiliaryBranch, self).__init__() self.conv = nn.Conv2d(in_channels, out_channels, kernel_size=3, padding=1) self.bn = nn.BatchNorm2d(out_channels) def forward(self, x): return F.relu(self.bn(self.conv(x))) ``` 此部分的设计灵感来源于传统的 CNN 架构,例如 YOLO 系列中的 CSPNet 和 PAN 结构[^2],这些技术被用来优化特征提取效率并减少计算开销。 --- #### 2. **自注意力扰动学习策略** 为解决解码器训练不足的问题,RT-DETRv3 提出了一种名为 *self-att 扰动* 的新学习策略。这种策略通过对多个查询组中阳性样本的标签分配进行多样化处理,有效增加了阳例的数量,进而提高了模型的学习能力和泛化性能。 具体实现方式是在训练过程中动态调整注意力权重分布,确保更多的高质量查询可以与真实标注 (Ground Truth) 进行匹配。 --- #### 3. **共享权重解编码器分支** 除了上述改进外,RT-DETRv3 还引入了一个共享权重的解编码器分支,专门用于提供密集的正向监督信号。这一设计不仅简化了模型架构,还显著降低了参数量和推理时间,使其更适合实时应用需求。 ```python class SharedDecoderEncoder(nn.Module): def __init__(self, d_model, nhead, num_layers): super(SharedDecoderEncoder, self).__init__() decoder_layer = nn.TransformerDecoderLayer(d_model=d_model, nhead=nhead) self.decoder = nn.TransformerDecoder(decoder_layer, num_layers=num_layers) def forward(self, tgt, memory): return self.decoder(tgt=tgt, memory=memory) ``` 通过这种方式,RT-DETRv3 实现了高效的目标检测流程,在保持高精度的同时大幅缩短了推理延迟。 --- #### 4. **与其他模型的关系** 值得一提的是,RT-DETRv3 并未完全抛弃经典的 CNN 技术,而是将其与 Transformer 结合起来形成混合架构[^4]。例如,它采用了 YOLO 系列中的 RepNCSP 模块替代冗余的多尺度自注意力层,从而减少了不必要的计算负担。 此外,RT-DETRv3 还借鉴了 DETR 的一对一匹配策略,并在此基础上进行了优化,进一步提升了小目标检测的能力。 --- ### 总结 综上所述,RT-DETRv3 的网络结构主要包括以下几个关键组件:基于 CNN 的辅助分支、自注意力扰动学习策略、共享权重解编码器分支以及混合编码器设计。这些技术创新共同推动了实时目标检测领域的发展,使其在复杂场景下的表现更加出色。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值