Was bedeutet Pseudozufallszahl?
Pseudozufallszahlen sind Zufallszahlenfolgen, die mithilfe eines deterministischen Algorithmus aus der Gleichverteilung „[0,1]“ berechnet werden. Pseudozufallszahlen sind keine echten Zufallszahlen, weisen jedoch ähnliche statistische Merkmale wie Zufallszahlen auf, wie z. B. Gleichmäßigkeit, Unabhängigkeit usw. Zu den Methoden zur Generierung von Pseudozufallszahlen gehören: 1. Direkte Methode, die auf der Grundlage der physikalischen Bedeutung der Verteilungsfunktion generiert wird; 2. Umkehrmethode; 3. Akzeptanz-Ablehnungs-Methode;
Die Betriebsumgebung dieses Tutorials: Windows 7-System, Dell G3-Computer.
Pseudozufallszahl
Pseudozufallszahl ist eine Zufallszahlenfolge, die aus der Gleichverteilung von [0,1] unter Verwendung von a berechnet wird Der deterministische Algorithmus ist nicht wirklich zufällig, weist aber ähnliche statistische Merkmale wie Zufallszahlen auf, wie z. B. Gleichmäßigkeit, Unabhängigkeit usw.
Wenn bei der Berechnung von Pseudozufallszahlen der verwendete Anfangswert (Seed) unverändert bleibt, bleibt auch die Reihenfolge der Pseudozufallszahlen unverändert. Pseudozufallszahlen können in großen Mengen von Computern generiert werden. Um die Simulationseffizienz in der Simulationsforschung zu verbessern, werden in der Regel Pseudozufallszahlen anstelle echter Zufallszahlen verwendet. In Simulationen werden im Allgemeinen Pseudozufallszahlen verwendet, die einen extrem langen Zyklus haben und den Zufallszahlentest bestehen können, um die Zufälligkeit der Berechnungsergebnisse sicherzustellen.
Generierungsmethode:
Im Allgemeinen gibt es drei Hauptmethoden zur Generierung von Pseudozufallszahlen:
(1) Direkte Methode, basierend auf der Verteilungsfunktion. Generierung physikalischer Bedeutungen. Der Nachteil besteht darin, dass es nur auf bestimmte Zufallszahlen mit speziellen Verteilungen anwendbar ist, beispielsweise auf die Binomialverteilung und die Poisson-Verteilung.
(2) Inversionsmethode: Unter der Annahme, dass U der gleichmäßigen Verteilung im Intervall [0, 1] folgt, sei X = F-1 (U), dann ist die kumulative Verteilungsfunktion (CDF) von X F . Diese Methode verfügt über ein einfaches Prinzip, eine bequeme Programmierung und eine breite Anwendbarkeit.
(3) Akzeptanz-Ablehnungs-Methode: Nehmen Sie an, dass die Wahrscheinlichkeitsdichtefunktion (PDF) der Zufallszahl, die Sie generieren möchten, f ist, und suchen Sie dann zunächst einen Zufallszahlengenerator mit einer PDF von g und einer Konstante c Machen Sie f(x)≤cg(x) und lösen Sie es dann gemäß dem Akzeptanz-Ablehnungs-Algorithmus. Da der Algorithmus im Durchschnitt c-mal arbeitet, um eine Zufallszahl zu erhalten, die Sie generieren möchten, muss der Wert von c so klein wie möglich sein. Der Nachteil dieses Algorithmus besteht offensichtlich darin, dass es schwierig ist, g und c zu bestimmen.
Daher verwenden Pseudozufallszahlengeneratoren (PRNG) im Allgemeinen die Umkehrmethode, die auf einer gleichmäßigen Verteilung basiert. Die Qualität gleichmäßig verteilter PRNG bestimmt die Qualität des gesamten Zufallszahlensystems.
Das obige ist der detaillierte Inhalt vonWas bedeutet Pseudozufallszahl?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen

Dieser Artikel untersucht die Beschaffung der Operational Security Audit System. Es werden typische Kategorien (Hardware, Software, Dienste), Budgetzuweisung (CAPEX, OPEX, Projekt, Schulung, Notfall) und geeignete staatliche Vertragsfahrzeuge (GSA SCH) beschrieben

In diesem Artikel werden die Rollen und erforderlichen Fähigkeiten von DevOps, Sicherheit und IT -Betriebsingenieuren untersucht. Es beschreibt die täglichen Aufgaben, Karrierewege und die notwendigen technischen und weichen Fähigkeiten für jeden und unterstreichen die zunehmende Bedeutung der Automatisierung, C.

Dieser Artikel beschreibt die entscheidenden Sicherheitsverantwortung für DevOps -Ingenieure, Systemadministratoren, IT -Betriebspersonal und Wartungspersonal. Es betont die Integration der Sicherheit in alle Phasen des SDLC (DevOps) und implementiert robusten Zugriff C.

Dieser Artikel kontrastiert Operations Security (OPSEC) und NETSC (NetSec -Prüfungssysteme). OPSEC konzentriert sich auf interne Prozesse, Datenzugriff und Mitarbeiterverhalten, während Netsec auf Netzwerkinfrastruktur und Kommunikationssicherheit konzentriert. Schlüssel

In diesem Artikel werden DevSecops untersucht und die Sicherheit in den Lebenszyklus der Softwareentwicklung integriert. Es beschreibt die vielfältige Rolle eines DevOps -Sicherheitsingenieurs, das Sicherheitsarchitektur, Automatisierung, Sicherheitsmanagement und Vorfallreaktion umfasst

Dieser Artikel untersucht wesentliche Fähigkeiten für eine erfolgreiche Karriere als Sicherheitsoperationen. Es zeigt die Notwendigkeit von technischem Know -how (Netzwerksicherheit, Siem, Cloud -Plattformen), analytische Fähigkeiten (Datenanalyse, Bedrohungsintelligenz) und Soft Skills (CO)

DevOps verbessert die operative Sicherheit, indem sie Sicherheitskontrollen in CI/CD -Pipelines automatisieren, die Infrastruktur als Code für eine verbesserte Kontrolle nutzen und die Zusammenarbeit zwischen Entwicklungs- und Sicherheitsteams fördern. Dieser Ansatz beschleunigt Schwachstellen

In diesem Artikel wird die Sicherheit in Betrieb und Wartung (O & M) beschrieben, wobei das Verwundbarkeitsmanagement, die Zugriffskontrolle, die Sicherheitsüberwachung, der Datenschutz und die physische Sicherheit hervorgehoben werden. Wichtige Verantwortlichkeiten und Minderungsstrategien, einschließlich Proacti
