对函数与权限应用的看法

2024-04-15

对函数与权限应用的看法(通用5篇)

篇1:对函数与权限应用的看法

对函数与权限应用的看法

经济管理系 投资理财2班 童书钦 学号:G1215097

摘要:生活中往往离不开函数,它也是高等数学中最重要的概念之一,在数学、自然科数、经济学和管理学的研究中,函数关系随处可见,微积分学是以函数关系为研究对象的。极限是研究函数和各种问题的一种基本方法。函数可分为五大种类:

1、幂函数;

2、指数函数;

3、对数函数;

4、三角函数;

5、反三角函数。

关键词:

1、在经济数学中,需求与供应函数,收益函数,总成本函数,利润函数。

2、极限,数列极限,函数极限,无穷小与无穷大,极限运算

正文:在经济数学中,函数是关系着经济中的一个重要部分,因为函数也是一种简单易懂的学习知识,因为从小学开始我们就涉及到函数,由一次函数,、二次函数到多种类型,由此可知函数的重要性,关键性,因此学习函数要理性的规划学习方法和数学理性,要听从老师的意见,公式要多背,上课多听,空余时多做等三步骤,把函数学习好,把握好,应用好。只要努力,肯定能像老师锁说的“从不懂到懂”,慢慢积累,积少成多,最终肯定想诗中所说的那样“欲穷千里目,更上一层楼。”

极限它是继函数之后经济数学的又一个重点,是会计类和金融专业必须弄懂的又一门学问,极限就是圆周,是刘微对计算远的周长而命名的,极限也可表示为“未知”。所以极限在经济数学中应用极大,如函数与极限的连续性。

例如极限在现实中可以应用到利率的问题上即复利问题,为此,极限在经济学中的应用与生活密不可分,“年轻无极限”,极限就是生活。

函数与极限更是息息相关,为此,学好函数就肯定要学极限。学好极限就得学好函数,学好函数就得掌握极限,二者缺一不可,高等数学,投资理财,企业会计,金融债券,都少不他们,都需要他们。在经济学中函数和极限的应用具有广泛性,因此,我的看法是:既然选择了投资理财这个专业,哪有不学好他们的道理,以后的路还要靠他们呢!

参考文献:

【1】 作者:张卫梅

科目:经济应用数学

出自:吉林大学出版社

篇2:对函数与权限应用的看法

关键词:Android系统,安装系统,应用程序权限,动态约束

0 引言

Android系统以其卓越的性能和高度的开放性逐渐赢得了市场的认同, 在这其中, 其巨大的第三方应用程序市场是其获得广泛应用的主要原因之一。但是, 随着Android系统第三方应用程序市场的不断扩大, Android系统需要一套合理有效的机制来对应用程序的权限进行一定的约束和管理, 以防止由于应用程序权限的滥用而对用户造成损失。

目前, Android系统上对于应用程序权限的管理是始于其安装系统的, 每当用户安装应用程序时, 安装系统会将应用程序声明的权限显示给用户, 用户此时要么接受应用程序声明的所有权限, 要么取消安装[1]。在这种情形下, 用户不能够对应用程序声明的权限进行灵活的限制, 并且这种机制本身也给应用程序滥用权限提供了可乘之机。

同时, 在安装应用程序时, 大部分用户并不知道应该如何选择授予给应用程序的权限, 用户只能被动地同意应用程序所声明的所有权限。

因此, 本文提出了一种对Android系统上应用程序权限进行限制的方法来防止应用程序对于权限的滥用。这种方法通过修改Android系统上的安装系统, 并将权限功能以容易理解的方式展现给用户, 来解决用户在安装时对应用程序权限进行灵活限制的问题。与此同时, 本文还对Android系统上常用的应用程序进行了分类, 并对其权限的使用情况进行了统计和分析。在用户安装应用程序时将统计结果显示给用户, 来帮助用户选择应用程序的权限。另外, 还可以对应用程序的权限使用情况进行记录, 并在需要时显示给用户, 以协助用户发现可能滥用权限的应用程序。

1 相关工作

针对Android系统上应用程序权限滥用的问题, 近几年来逐渐出现了一些对Android系统上的权限系统进行增强的机制和方法。文献[2]详细介绍了Android系统上的权限机制, 并对这些权限进行了分析, 指出了开发者可能存在的问题, 但是, 他们并没有提出对于应用程序权限进行限制的具体方案。文献[3]提出了一种增强Android系统上权限管理的机制, 并且允许用户对应用程序的权限进行动态的限制, 但是这种机制本身是基于单个权限的, 大部分用户并不明白单个权限的具体含义, 并且有时单个权限并不足以限制某项功能。文献[4]重点介绍了Android系统上的应用程序在向其他应用程序提供接口功能时, 可能发生权限提升的问题。文献[5]通过一个具体的例子来说明Andrdoid系统上由于应用程序权限提升所造成的攻击, 并且表明Android系统的安全模型并不能很好地防止这种攻击。文献[6]在介绍了一个检查应用程序权限提升漏洞的工具, 它通过在运行时对应用程序间的通信进行检查来发现权限提升的潜在危险。

相对于这些工作而言, 本文介绍的方法主要有以下几个优点:首先, 本文对应用程序权限的限制是根据用户设置条件的, 用户可以根据个人的具体情况来对应用程序的某些权限功能设置限制条件;其次, 向用户显示单个权限并不十分直观, 因为大部分用户特别是中文用户并不知道单个权限的具体含义, 所以将权限功能以容易理解的方式显示给用户就显得很必要了。最后, 通过用户限制条件来限制应用程序的权限更加具有针对性, 用户可以在应用程序安装时进行判断, 对应用程序不需要的权限进行禁止。

2 Android系统上应用程序的权限声明

Android系统上的安全机制是基于权限的, 每个权限表示一项使用系统资源或功能的接口。全部的权限数目有130多个, 每当应用程序需要使用某些权限时, 它必须在自己的AndroidManifest.xml文件中声明所需要的权限[7]。在应用程序安装时, 安装系统Package Installer会将应用程序的这些权限显示给用户, 用户在同意所有的权限后, 就可以安装该应用程序, 否则就取消安装。

在用户成功安装应用程序之后, Package Manager Service服务就会在应用程序运行过程中, 对其使用到的这些权限时进行检查, 以检测应用程序使用的这些权限是否在其安装时被用户授权。如果应用程序使用的权限在其安装时已经被用户授权, Package Manager Service服务就同意应用程序使用这些权限, 否则就拒绝其使用。

下面是一个典型的Android系统上应用程序的Android Manifest.xml文件。

文件内容表明:一个名称为com.Phone的应用程序需要使用“android.permission.CALL_PHONE”权限, 该权限允许应用程序使用拨打电话的功能。

3 对应用程序权限的动态限制

3.1 对应用程序权限的限制

在Android系统中, 每当用户安装应用程序时, 安装系统Package Installer会将应用程序在其Android Manifest.xml中声明的权限列出来显示给用户, 此时, 用户有两个选择, 要么接受所有的权限并安装;要么取消安装。这种方式使用户不能够灵活地选择某些权限或者对某些权限进行约束, 这也使应用程序滥用权限变得可能。

本文对Android上的安装系统Package Installer进行了修改, 在安装界面中增加了一个选项, 该选项将应用程序的所有权限以容易理解的方式展示给用户, 并且允许用户对某些权限功能设置一些限制条件, 例如:允许该权限功能使用的次数, 允许该权限功能使用的时间段和允许该权限功能使用的天数等。在Android系统源代码内部检查应用程序权限的服务Package Manager Service中, 增加了检查应用程序是否满足用户所设置条件的函数, 以此来限制应用程序的行为。

3.2 对应用程序权限的动态限制

在应用程序安装之后, 用户还可以通过另外一个应用程序—Dynamic PERM—来修改应用程序在安装时设置的限制条件, 这个软件允许用户对先前设置的限制条件进行修改而不用重新安装该应用程序, 从而达到对应用程序的行为进行动态限制的目的。

3.3 在设置限制条件时向用户提供建议

一般情况下, 大部分的用户在安装应用程序时, 并不知道哪些权限是应用程序应该使用的, 哪些权限则有可能被应用程序滥用。因此本文对两类Android系统上的常用应用程序进行了统计和分析, 总结出了每类应用程序的常用权限类型, 并且在用户对应用程序设置限制条件时提供给用户, 来帮助用户对权限功能进行选择。

4 实现

4.1 对安装系统的修改和对应用程序的动态限制

本文修改了Android系统中原有的安装系统—Package Installer, 在应用程序的安装界面中, 新增加了一个“设置条件”的按钮。用户在点击“设置条件”按钮之后, 安装系统就将应用程序的所有权限以权限分组描述的形式显示给用户, 每个权限分组表示一项权限功能。用户如果想对某个权限功能设置条件, 单击该权限功能即可。在选择某个权限功能之后, 就会跳转到设置选择的界面, 用户此时可以选择三种方式: (1) 一直允许。此为Android系统中默认的设置; (2) 一直禁止。即禁止该权限功能的使用; (3) 条件同意。即只有在满足用户限制条件的情况下才可以使用。在选择“条件允许”之后, 用户就进入设置条件的界面, 此时, 用户就可以对权限功能设置具体的限制条件了[8]。

在用户设置限制条件之后, 安装系统Package Installer就会将用户的这些限制条件保存在/data/data/com.android.packageinstaller/files/perms.xml文件中。

目前, 本文中已经实现的限制条件有以下几种:

(1) 允许权限功能被使用的次数 (times) 。

(2) 允许权限功能被使用的时间段 (begin-end) 。

(3) 允许权限功能被使用的天数 (days) 。

下面是apex.xml文件中记录的一条限制条件:

这个限制条件表明:允许应用程序com.Phone使用PHONE_CALLS权限功能的时间段为8:00至22:00, 并且该权限功能只能被使用6天。

同时, 在Package Manager Service服务的两个函数Check Permission () 和Check Uid Permission () 中, 通过加入检查应用程序是否满足用户限制条件的判断语句来实现对应用程序的检查[9,10,11]。具体的限制条件检查由Perm Manager来完成, 每当应用程序使用某个权限功能时, Package Manager Service.java文件中的这两个函数就会调用Perm Manager的条件检查功能 (如图1所示) , 它会从Package Installer数据目录下的文件中读入用户的限制条件, 如果应用程序满足该限制条件, Package Manager Service就同意其使用, 否则就拒绝其使用该项权限功能。对应用程序权限进行动态限制的原理如图2所示。

4.2 对应用程序限制条件的动态修改

在应用程序被设置限制条件并成功安装之后, 这些限制条件就开始生效了。但是, 用户如果想对之前设置的限制条件进行修改, 就必须重新安装该应用程序。为了解决这个问题, 本文提出了一个应用程序—Dynamic PERM, 该软件从Package Installer数据目录下的文件中读取用户之前设置的限制条件, 并向用户显示其中的应用程序。用户如果想修改之前设置的限制条件, 只需要在这个软件中重新设置即可。Dynamic PERM会根据用户最新的限制条件来修改Package Installer数据目录下的文件, 以完成对限制条件的更新。Dynamic PERM程序的流程如图3所示。

4.3 对应用程序权限的分类统计

根据目前Android系统中应用程序的使用情况以及权限滥用对用户的危害程度, 本文对用户使用较多的购物类和通信类应用程序进行统计和分析, 选择这两类应用程序有以下两点原因:

(1) 购物类软件往往涉及用户的信用卡账号等个人信息。权限的滥用会泄露用户的个人信息等。

(2) 通信类软件中的权限滥用非常常见, 这类权限的滥用会导致用户上网流量、通信费用等的上涨。

因此, 本文根据Google Play网站[12]上应用程序的排名情况, 对购物类和通信类应用程序中排名在前20位的应用程序进行了统计和分析, 主要统计了应用程序权限的使用情况, 并分别对两类应用程序中使用频度在前5名的权限和其所属的权限分组进行了统计, 最终得到的统计数据如表1和表2所列。

根据对应用程序所使用权限的统计结果, 在用户安装应用程序时, 就可以将这些常用的权限功能显示给用户, 使用户可以合理地选择和限制应用程序的权限。

4.4 对应用程序权限使用情况的记录

在应用程序的运行过程中, 还可以对其权限的使用情况进行记录, 来找出某些滥用权限的应用程序。对此, 本文又在包权限检查系统Package Manager Service中增加了另外一个应用程序—PermRecord, 它在Package Manager Service.java文件的Check Permission () 和Check Uid Permission () 函数中, 加入了记录应用程序权限使用情况的函数, 以方便用户查看应用程序的权限使用情况。同时, 这种方法可以让用户及早地发现应用程序的异常行为, 从而采取措施来避免损失。

5 实现结果

在Ubuntu 12.0.4 (64位) 系统上, 通过对Android 4.0上安装系统Package Installer的修改, 将应用程序所使用的权限功能以容易理解的方式展现在用户面前, 使用户在安装应用程序时, 可以灵活地对应用程序所声明的权限设置限制条件。设置限制条件的界面如图4所示。

同时, Dynamic PERM应用程序还实现了对限制条件进行动态修改的功能, 使用户可以方便地修改或删除之前设置的限制条件。图5是Dynamic PERM应用程序的设置界面。

当Android系统上的包权限检查系统Package Manager Service发现应用程序不满足用户设置的限制条件时, 就会拒绝应用程序使用该权限的请求, 此时会出现如图6那样的界面。

通过对购物类和通信类应用程序的统计和分析, 在用户对应用程序设置限制条件时, 就可以向用户显示我们的统计结果, 使用户能够合理地对应用程序的权限设置限制条件。除此之外, 在包权限检查系统Package Manager Service每次权限检查时, 可以将应用程序的名称和权限功能的使用次数保存到安装系统Package Installer的数据目录下, 当用户需要查看应用程序的权限使用情况时, 由应用程序PermRecord显示给用户。下面的表3显示了应用程序PermRecord所读取的一个浏览器应用程序com.dolphin.brower.cn在一次连续运行中的权限使用情况。

6 讨论

Android系统上修改后的安装系统可以允许用户灵活地对应用程序得权限设置限制条件。但是, 具体的限制条件还需要根据用户的个人习惯和具体的应用程序来进行合理的定义[13,14]。例如有些应用程序的正常运行需要网络的畅通, 此时对其连接网络的权限进行限制就显得不合适了。所以, 在将来的工作中需要对某些限制条件进行合理的定义。

虽然本文对Google Play上用户使用较多的应用程序进行了权限使用情况的统计, 但是目前只统计了用户使用较多的购物类和通信类的应用程序, 以后可能需要扩大统计的范围, 包括游戏类、商务类等应用程序。

最后, PermRecord对于应用程序权限的使用情况还只是基本的记录和提醒功能, 将来可能会加上对滥用权限的应用程序进行终止和隔离等功能。

7 结语

本文主要讨论了Android系统上对于应用程序权限的动态限制。通过修改Android系统中原有的安装系统, 可以将应用程序使用的权限功能以用户友好的方式显示出来, 使用户可以灵活地对应用程序的权限进行约束。在应用程序成功安装之后, 还可以通过应用程序Dynamic PERM来对之前设置的限制条件进行修改。

在通过对两类常用应用程序所使用的权限进行统计和分析之后, 可以在用户安装应用程序时向其提供一定的指导, 以帮助用户合理地选择和约束应用程序的权限。

篇3:对函数与权限应用的看法

在企业信息管理系统中,权限认证占有核心地位,它管理所有访问资源的请求,即根据安全策略的要求,对每种资源的访问做出是否许可的判断,能有效防止非法用户访问系统资源和合法用户越权使用资源。

传统的访问控制类型主要有两类:自主性访问控制DAC(Discretionary Access Control)和强制性访问控制MAC(Mandatory Access Control)。用DAC实现存取控制,可以在每一项资源对象上直接设置用户或者用户组的各项权限。在MAC中,每一个数据对象被标以一定的密级,每一个用户也被授予某一个级别的许可证。预先定义用户的可信任级别及信息的敏感程度安全级别,当用户提出访问请求时,系统对两者进行比较以确定访问是否法。

尽管DAC和MAC在早期的权限管理中得到广泛应用,但两者都是主体和客体直接发生关系,根据主体/客体的安全级别来决定对客体的访问权限。现代企业拥有大量的信息和复杂的组织机构,使得传统的访问控制方法来进行权限管理变得相当繁琐。

2 基于RBAC的权限认证的设计过程

2.1 设计原理

基于角色控制模型RBAC(Role-Based Access Control)是美国国家标准与技术协会NIST(National Insti-tute of Standard and Technology)于20世纪90年代初提出的一种新的控制访问技术。RBAC的核心思想就是将访问权限与角色相联系,将用户划分成为与其在组织结构体系中相一致的角色,权限管理也就可以根据需要定义各种角色,并对角色设置相应的访问权限。用户则根据其岗位和责任被指派为不同的角色,从而实现用户和权限的逻辑分离。在实际工作中,由于角色-权限之间的变化远比角色-用户之间的变化慢的多,因此能够很好地适应企业级用户较多并且有着不同权限系统的访问控制管理应用的要求。

RBAC0元素组成和各个元素的相互关系及其属性如下:

(1)UAAU × R,用户与角色之间为多对多的用户角色授权关系。(R:Roles)

(2)PAAP × R,角色与权限为多对多的权限角色授权关系。

(3)S->U,映射每个会话到一个用户。(S :Sessions;U: Users)

(4)Roles: S->2R,映射每个会话到一组角色roles(s)⊆{r| (user(s), r) ∈ UA}并且会话S拥有权 Ur∈roles(s) {p|{p,r}∈PA}。

(5)管理U, R, P, PA, UA的具体权限不在RBAC0定义。为了系统的安全管理,通常只允许安全管理人员才能进行RBAC权限管理。

(6)Session用户控制,允许动态激活/取消角色,以实现最小特权原则。当用户被授权多个角色时,应避免同时激活所有角色。

(7)Session和User分离可以解决同一用户多账号带来的问题。

2.2 扩充RBAC的设计模型

目前企业中不同应用系统(办公自动化、电子邮件等)分立管理用户权限认证信息,因此造成多种用户认证管理机制并存的现象,这些冗余不仅增大了企业的投入、运行、维护成本,而且,同企业基础信息的统一管理是相背离的。基于此,采用RBAC模型的基本思想,并结合实际企业应用的需要,使用用户/策略/角色/权限的授权方式(其中:策略是指各种不同的应用系统),设计了基于Web三层体系结构的统一权限管理方式,并在实际中得到较好的应用。

策略(Strategy): 各种不同的应用系统(如:办公自动化系统、电子邮件等)。在实现时采用对策略进行统一不重复的数字编码方式,这样加快进行策略定位和搜索的速度。

2.3 系统布署模型

权限认证系统采用Delphi开发的三层Web体系结构:

(1)权限伺服器(Authority Servo):获取客户端应用软件的请求验证,并将结果返回。

(2)控制台(Console):管理Authority Servo中的组织机构、策略和角色。

(3)接口(DLL/COM):客户端利用SDK接口进行应用软件的权限认证。

2.4 系统的特点

2.4.1 安全性

权限伺服器(Authority Servo)和传统关系型数据库管理系统间性能的比较,见表1。

2.4.2 适应性

目前权限认证大部分采用单点登录SSO(Single Sign On)方式,适用于B/S,不适用于C/S方式。权限伺服器Authority Servo,为应用软件提供的DLL /COM 接口,可根据实际企业的需要,即可采用B/S,也可采用C/S方式,具有很强的适应性。

3 系统的应用

3.1 访问控制的具体实现

本文中改进RBAC模型实现的具体流程见图5所示。用户登录系统时,首先判断用户使用策略是否合法,然后激活该策略下该用户相应的权限,得到操作资源的权限放在Session中,用户请求相应模块执行某个操作与Session中的权限进行对比,判断是否正确,若正确执行相应操作。

3.2 权限伺服器在燃料管理系统中的应用

燃料系统用于管理火电厂的燃煤、燃油等。在火电厂,煤质直接关系到发电成本,通常,通常煤占发电成本的70%左右,因此,燃料系统中数据的安全性和准确性在火电厂是十分重要的。权限伺服器为燃料系统中各模块统一的权限认证提供了安全保证。

燃料系统的各个模块中出现及应用的权限如下:

完全禁止:即整个模块对于用户来说没有任何权限;

完全只读:用户只可浏览数据(报表),不可使用模块提供的其它关键功能;

完全只写:用户只能创建、导出数据(报表),不可删除、发布数据;

完全读写:用户可以使用模块中的所有功能;

部分读写1:用户只能删除数据(报表),不可创建、导出、发布数据(报表);

部分读写2:用户只能发布数据(报表),不可创建、导出、删除数据(报表);

部分读写3:用户可删除、发布数据(报表),不可创建、导出数据(报表);

(1)Client端应用软件公共代码

(2)设置权限伺服器

(3)权限伺服器检查策略和用户权限合法性

4 结束语

RBAC技术已成为当前权限管理的主要技术,本文以RBAC原理为基础,设计了三层Web体系结构,为企业信息管理中不同应用系统提供了统一的权限管理和认证方式,不仅减少系统软/硬件的开销,同时方便用户和维护成本,在企业实际管理系统中得到应用并取得较好的效果。

摘要:权限认证作为信息系统最重要的一部分,它不仅需要提供安全、可靠、高效的权限认证,而且应具备适应性和灵活性以满足各种应用系统的需求。通过比对、分析常见的权限认证方式不足,设计了基于RBAC的权限认证方式,并且在企业信息管理系统中得到较好的应用。

关键词:访问控制,权限认证,RBAC,角色

参考文献

[1]李志英等.RBAC模型研究、改进与实现.计算机应用,2006,26(12):2945-2947

[2]冀汶莉.基于RBAC模型的权限管理系统的研究与应用.微电子学与计算机,2007,24(8):86-88

[3]宋利康等.权限管理中间件的研究与实现.南京航空航天大学学报,2007,39(14):481-485

[4]周维等.基于资源抽象的RBAC模型的研究及应用.计算机系统应用,2007,9:96-99

[5]王子仁等.RBAC在信息系统中的应用研究.计算机应用,2007,27(S1):240-241

[6]夏榆滨等.基于RBAC的统一权限管理系统研究.微计算机信息,2006,22(9):114-116

[7]杨秋伟等.基于角色访问控制管理模型的安全性分析.软件学报,2006,17(8):1805-1809

[8]张晓燕,张素伟.基于RBAC的电子政务权限访问控制模块的设计与实现.计算机工程与设计,2007,28(3):680-682

篇4:对函数与权限应用的看法

Linux是应用广泛的多用户多任务操作系统, 为了保证系统可靠运行, linux系统内置了完善的文件权限管理体系, 该体系包括文件的基本权限、特殊权限和访问控制列表三个部分。文件的基本权限是指文件拥有者、文件所属组和其它用户对文件或目录的r (读) 、w (写) 、x (执行) 权限;文件的特殊权限是为保障系统可靠运行, 满足用户特殊需要而赋予文件或目录的Suid、Sgid、Sticky权限, 通常Suid、Sgid针对可执行文件或目录设置, Sticky只针对目录设置。

2 文件的特殊权限在Linux系统中的表示方式

特殊权限Suid、Sgid、Sticky在linux系统中有其特定的表现形式, 针对具体的文件和目录, 系统采取以下规则表示特殊权限。

Suid权限是借用拥有者 (u) 权限组合中的可执行权限位, 用s或S表示 (文件有可执行权 (x) , 该位为s, 文件无执行权 (x) , 该位为S) ;Sgid权限是借用文件所属组 (g) 权限组合中的可执行权限位, 表示方式与Suid相同;Sticky是借用其它用户 (O) 权限组合中的可执行权限位, 用t或T表示 (文件有可执行权 (x) , 该位为t, 文件无执行权 (x) , 该位为T) 。与基本权限相似, 除了用字符方式表示外, 还可以使用八进制数表示, Suid、sgid、sticky分别对应八进制数4、2、1。这样, 文件基本权限和特殊权限构成四位八进制数, 第一位八进制数代表特殊权限对应的数字和, 后三位八制数代表基本权限对应的数字和。

3 文件的特殊权限作用和设置方法

linux引入特殊权限是为了提高文件系统的安全性, 方便用户间文件共享, 通常, 在可执行文件或目录上设置特殊权限, 满足系统用户的特殊需求。

3.1 Suid权限

当文件拥有者 (u) 的可执行权限位 (x) 被s取代时, 就构成Suid权限。设置了Suid权限的可执行文件, 在被执行时, 将不以执行者身份执行, 而是以文件拥有者的身份执行。

3.2 Sgid权限

当文件所属组 (g) 的可执行权限位 (x) 被s所取代时, 就构成Sgid权限, 通常Sgid被设置在可执行文件和目录上。

可执行文件设置Sgid, 在执行该文件时, 不以执行者身份执行, 而是以文件所属组的身份执行。

目录设置Sgid, 在该目录下创建的文件或子目录所属的组, 将自动被赋予目录所属的组。

3.3 Sticky权限

当其它用户 (o) 的执行权限位 (x) 被t取代时, 就构成特殊权限Sticky。当目录设置了该权限, 在该目录下的文件或子目录, 只有文件或子目录的所有者和root可以执行删除操作, 其它用户即使对该文件或子目录有写和执行权限, 也不能执行删除操作。

综上所述, 在目录上设置Sgid权限, 可解决同组用户间文件共享的问题, 但不能解决同组成员可任意删除目录中组内其它成员文件问题, 为此, 我们通过在目录上同时设置Sgid和Sticky权限, 即可实现同组用户共享文件, 又可保证只有文件所有者和root才可以删除文件, 操作如下。

将共享文件放入/home/user2/share目录中, 文件的所属组为user, 为该目录设置Sticky、Sgid权限。切换到user2用户, 建立文件, 再切换到user1用户, 使用rm命令删除user2用户建立的文件。

结果显示:user1用户不能删除user2用户建立的文件, 因为在share目录上设置了sticky权限, 只有这个文件的所有者和root才可能删除目录中的文件, 实现了同组用户可共享指定目录中的文件, 而每一个用户又不能删除同组的其它用户的文件, 实现了同一项目中不同项目成员之间的信息共享和信息安全的目标。

4 结束语

Linux系统中文件的特殊权限, 是文件系统安全体系中的重要组成部分, 在系统安全管理方面起到了重要作用, 通过特殊权限设置和使用, 可进一步优化系统的权限管理机制, 保障系统安全可靠运行。

参考文献

[1]刘海涛.Linux中文件权限管理的探讨.微型计算机信息, 2006, 22卷, 第三期.

篇5:对小学数学应用题教学的看法

一、抓住学生兴趣设置应用题

教师选取生活中学生感兴趣的话题,设置成应用题,这是一种行之有效的办法。教师可以根据学生的年龄特点设置出相关的应用题,也可以选取城市建设、国家大事等方面的话题设置出相关应用题。数学源于生活,生活中充满数学,生活也离不开数学。教师要善于挖掘生活中的数学素材,让数学贴近学生的实际生活,使学生发现数学就在身边,从而真正感受到数学的价值。但在设置过程中,教师也要防止题材的低级化和庸俗化,使题材在思想上和教学上都具有真实的意义。

二、促使学生学会分析数量关系

即使是简单应用题也存在着一定的数量关系,教师绝不能因为应用题简单而忽视对数量关系的分析。学生只有分析清楚题里已知条件和问题之间存在着什么样的数量关系,才能确定解决问题的方法。有些简单应用题的数量关系是明显的,学生容易弄清楚。例如,“有5只黑兔,又跑来3只白兔,一共有几只兔?”学生很容易弄清,把原有的5只和跑来的3只合并起来,就可以知道一共有几只兔。但是有些应用题,学生分析数量关系就困难一些。例如,“有5只黑兔,白兔比黑兔多3只,黑兔白兔共有多少只?”有些学生往往不清楚题里的数量关系,简单地看到“多3只”就判断用加法,结果与上一题发生混淆。因此,教师在教学时应通过操作,直观地使学生弄清题里的数量关系。这样教学,学生对每种应用题的数量关系就会有一定的分析思路,不容易发生混淆。

三、培养学生的逻辑思维能力

培养学生的思维能力是现代小学数学教师的一项重要任务。培养学生成为社会主义现代化所需要的人才的基础是使学生具有独立思维的能力和逻辑思维能力。小学数学虽然内容简单,没有严格的推理论证,但却离不开判断推理,它为培养学生的逻辑思维能力提供了十分有力的条件。同时,小学生正处在从具体形象思维向抽象思维过渡的阶段,这正是发展学生的抽象逻辑思维的有利时期。因而,教师要把握好这样的条件,培养学生的逻辑思维能力。引导学生解决数学中的应用题离不开培养学生的良好逻辑思维能力,教师在平常的教学中培养学生这方面的能力,可以为应用题教学打下良好的基础。

四、培养学生数学变通的能力

在教学中,教师可另编一些具有一定技能的练习题,进行系统的训练。这种训练要着眼于使学生能举一反三,培养学生思维的灵活性,形成数学能力。因此,另编的练习题,不仅要有问题的解答训练,要有各种思维训练,如扩题、缩题、拆题、编题的训练,系统的思维训练,发散思维的训练,对比训练,一题多解的训练等。以变通课为例。变通课可有五种基本方法。一是改变叙述方法,即题意不变,仅改变题中某些词或句子的叙述方法。二是改变条件,即问题不变,把直接条件变为间接条件,或把间接条件变为直接条件。三是改变重点词句。重点词句是连接条件与条件,条件与问题的纽带,它是引导学生理解题意、分析数量关系、寻求解题方法的主要线索。四是改变问题,即条件不变,只改变应用题的问题。不仅使题意发生了变化,而且思考、分析的思路、解题的具体方法都发生了变化。五是同时改变条件和问题,即把条件变成问题,把问题变成条件,使题意大变,从而使解题思路和方法的改变。变通课的形式多样化,既有灵活性又有复杂性,有利于培养学生思维的广阔性、灵活性和深刻性。

五、注重从具体到抽象的过渡

数学应用题里都含有一定的数量关系,而数量关系都是带有一定抽象性的。抽象的程度越高,应用题的适用范围也就越广,而越抽象的数量关系也就越难理解。要使学生对数量关系真正理解和掌握,在教学引导中教师必须密切注意学生的思维特点。低年级学生的数学概念是从“白纸一张”开始逐渐积累的,早期掌握的数学概念大部分是比较具体的、可以直接感知的。因此,教师按照应用题的文字叙述形式给学生概括出应用题用加法、减法或乘法等是十分不可取的。教师应该选择接近学生实际生活的或学生熟悉的事物作为应用题的内容,在指导学生解题时也要尽量利用直观教具或创设情景,让学生通过自己的操作在脑中形成表象,使题目的内容成为他们可以感知的内容。这样,学生可从具体的题目、具体的数量中发现一些带有共同特征的东西,并在教师的引导和帮助下尝试概括出一些数量关系。

上一篇:I-5-1)文明风尚传播活动实施方案下一篇:开学校长讲话稿