摘要: 计算安全性 计算安全性相比于完美保密放松了两个限制:1)安全只针对在可行时间内运行的高效敌手;2)敌手可以有非常小的概率成功,即在完美保密的实验中敌手猜中明文的概率比1/2稍大些。 放松的必要性 假设有一个加密方案,其密钥空间 K 的大小远小于明文空间 M 的大小,则不论这种加密方案是怎么构造的,都 阅读全文
posted @ 2019-09-21 21:19 2hYan9 阅读(6170) 评论(0) 推荐(1)
摘要: 完美保密 一个在明文空间M上的加密方案(Gen,Enc,Dec),如果对于每个明文 m ∈ M,对每个密文c ∈ C,其中Pr[C=c]>0,有: Pr[ M = m | C = c ] = Pr[ M = m ] 则称这种加密方案是完美保密,换句话说,即在“已知了密文的情况下,得到明文的概率”和“ 阅读全文
posted @ 2019-09-16 15:38 2hYan9 阅读(4982) 评论(3) 推荐(0)
摘要: 加密算法的语法 密钥空间K:密钥生成算法能够生成的所有密钥的集合 明文空间M:所有合法明文的集合 密文空间C:所有可能的密文的集合,这个集合同时由密钥空间K和明文空间M定义 一个加密方案通常由三个算法:(Gen、Enc、Dec)以及明文空间明确定义 Gen:密钥生成函数,以安全参数作为输入,然后将密 阅读全文
posted @ 2019-09-15 17:18 2hYan9 阅读(2809) 评论(0) 推荐(0)
摘要: lambda abstraction(lambda abstraction) 在lambda运算中,函数的表达式与平常的不同: f(x)=M,应该表示成λx.M(带函数名的写法为,f≡λx.M)的形式,这样左到目的是为了省略函数的名称,从而更加简洁 lambda abstraction中点号的后面包 阅读全文
posted @ 2019-09-09 11:29 2hYan9 阅读(443) 评论(0) 推荐(0)
该文被密码保护。 阅读全文
posted @ 2019-08-16 09:44 2hYan9 阅读(3) 评论(0) 推荐(0)
摘要: 系统故障:掉电或者突然关机,易失性内存中的数据丢失。 事务故障恢复 需要保证事务的持久性:已提交的事务,缓冲区内容能保证写回到磁盘;未提交的事务,缓冲区内容不能影响到磁盘 需要保证事务的原子性:input(B)将B从磁盘复制到内存;output(B)将B从内存写回到磁盘;read(X)从缓冲区读取X 阅读全文
posted @ 2019-07-29 16:16 2hYan9 阅读(283) 评论(0) 推荐(0)
摘要: 事务的特性: Atomicity(原子性):一个事务要么完全执行,要么就不执行。 Consistency(一致性):再没有其他事务并发执行的情况下保持数据库的一致性。 Isolation(隔离性):一个事务的执行过程中无法感受其他事务的执行。 Durability(持久性):一个事务完成后,其结果应 阅读全文
posted @ 2019-07-29 15:44 2hYan9 阅读(208) 评论(0) 推荐(0)
摘要: 查询处理的基本步骤包括: 下图是一个查询处理的步骤原理图 需要注意的是,磁盘只能用于存储,而由于存储结构多级缓存的原因,CPU无法直接对磁盘进行处理,而只能将磁盘中的数据复制到内存然后对内存进行修改处理,最后再将内存中更新的数据重新传回到磁盘中来修改磁盘中的数据。 查询代价的度量:我们用传送磁盘块数 阅读全文
posted @ 2019-07-29 11:10 2hYan9 阅读(595) 评论(0) 推荐(0)
摘要: 物理和虚拟寻址 计算机系统的主存被组织成一个由M个连续的字节大小的单元组成的数组。每字节都有一个唯一的物理地址。第一个字节的地址为0,接下来的字节地址为1,再下一个为2,依此类推。所以最简单的结构就是,CPU访问内存的最自然的方式就是使用物理地址。我们把这种方式称为物理寻址。下图是一个物理寻址的示意 阅读全文
posted @ 2019-07-24 21:45 2hYan9 阅读(429) 评论(0) 推荐(1)
摘要: 异常 异常就是控制流中的突变,用来响应处理器状态终端某些变化。 当处理器状态中发生一个重要的变化时,处理器正在执行某个当前指令,在处理器中状态被编码为不同的位和信号。状态变化称为事件。 在任何情况下,当处理器检测到有事件发生时,它就会通过一张叫做异常表的跳转表,进行一个间接跳转过程调用,到一个专门设 阅读全文
posted @ 2019-07-23 23:25 2hYan9 阅读(305) 评论(0) 推荐(0)