Cтраница 2
Прежде чем получить статистические характеристики, можно аросто реализовать модель на вычислительной машине, получая последовательность w ( -) с помощью генератора псевдослучайных чисел и проверяя, обладают ли полученные таким образом данные ( моделированные или генерированные) главными свойствами наблюдавшихся данных, такими как рост или систематические колебания. Напомним, что одной из целей модели может быть получение синтезированных данных, которые приблизительно воспроизводят статистические характеристики наблюдаемых данных. [16]
На рис, 7.3 в двойных логарифмических координатах представлена кривая зависимости R / S от N для Н 0.5, построенная по данным из рис. 7.1. Эти данные были получены с помощью генератора псевдослучайных чисел с гауссовскиМ выходом и показывают Н 0.55 0.1. Эта оценка немного выше, чем ожидалось, но эти псевдослучайные числа сгенерированы детерминистическим алгоритмом. Это может быть причиной смещения. Важно заметить, что Д / 5-анализ - это исключительно устойчивый метод. [17]
Для повышения эффективности шифрования применяются длинный ключ; двойной ключ, где два ключа добавлялись по модулю два к исходному тексту; шифрование псевдослучайным ключом, где ключ так изменяется с каждым словом, как это обеспечивалось генератором псевдослучайных чисел. Применяются и другие методы использования ключей. [18]
Однако для частой смены ключа требуется изменять ключ случайным образом. Для этого используют генераторы псевдослучайных чисел. Когда база данных становится большой, а передаваемые сообщения длинными, возникает необходимость в ключах большой длины. Ведутся исследования по формированию длинного составного ключа из совокупности коротких ключей. Поскольку некоторые виды информации, например числовые данные, критичны к выполняемым над ними операциям и искажения этой информации нельзя выявить из контекста, необходимы такие способы кодирования сообщений, которые чувствительны к любому изменению единственного символа. При таких способах кодирования обеспечивается не только секретность передаваемых сообщений, но и высокая эффективность обнаружения ошибок. Если данные в исходной форме необходимы для работы с центральной ЭВМ, они должны быть дешифрированы либо частично, либо полностью на этой ЭВМ для последующей обработки. В этом случае вычислительной системе должны быть доступны ключи и предусмотрены меры их защиты. Методы криптографии изложены в гл. [19]
![]() |
Структура криптографической системы, используемой при передаче сообщений по линиям связи. [20] |
Частая смена ключей требует разработки метода формирования случайных образцов ключей. Специалисты предлагают использовать для формирования ключей генераторы псевдослучайных чисел. [21]
Замечание 4.1. Имеется рассуждение, которое показывает, что время вычисления функций из класса ВРР можно сделать, по-видимому, меньше 2 для любого с. Идея состоит в том, чтобы использовать генераторы псевдослучайных чисел. Если при этом выбирать короткие наборы случайно, то длинные наборы будут распределены так, что вычислительное устройство с ограниченными ресурсами ( например, полиномиальная машина Тьюринга) не сможет отличить их от по-настоящему случайных. Это пояснение заменяет точное определение псевдослучайного генератора, которое нам не понадобится. [22]
![]() |
Взаимосвязь элементов имитационной системы в процессе моделирования. [23] |
Взаимосвязь элементов имитационной модели информационной системы в процессе моделирования представлена на рис. 4.8. Моделирование происходит следующим образом. На каждом очередном шаге с помощью модели потока запросов и генератора псевдослучайных чисел получается модель запроса требуемой степени сложности. [24]
Для автоматической генерации тестов применяется программа, имитирующая работу реальных источников входной информации для СМОД. Для генерации конкретных значений данных ( реквизитов) программный имитатор включает генератор псевдослучайных чисел, использующий смешанный конгруэнтный метод. Полученная в результате имитации информация на этапе проверки функционирования СМОД поступает на вход программ ввода и посредством программ загрузки баз данных пополняет имитационную базу данных объекта, обеспечивая тем самым возможность автономной и комплексной отладки программ. [25]
Как видно из математической формулы каждый тест является набором из М заданий, причем на роль m - го задания претендуют только элементы т-го списка. Для первого теста значение n ( m, t) определяется с помощью генератора псевдослучайных чисел. При компоновке теста с относительным номером tN ( m) l происходит очередное обращение к генератору псевдослучайных чисел и начинает формироваться новая последовательность заданий. [26]
В статье рассмотрены проблемы использования паролей для установления подлинности пользователей, работающих на удаленных терминалах. В частности, описаны системы, в которых для формирования паролей, выдаваемых каждому пользователю, используются генераторы псевдослучайных чисел. В генераторах применяется следующий алгоритм: Х ( п - - 1) аХ ( п) - - Ь ( то & М), где М - некоторое большое число, а и Ь - константы, а Х ( п) - n - й сформированный пароль. [27]
Один из способов реализации такого подхода состоит в использовании генератора псевдослучайных чисел для формирования последовательности проверок. Для того чтобы вычислить последовательность проверокдля элемента, используйте его числовое значение, выполнив начальную установку для генератора псевдослучайных чисел. Затем последовательность зондирования строится на основе случайных чисел, получаемых на выходе генератора. [28]
Читатель, не знакомый с машиной Тьюринга, может себе представить обыкновенный компьютер, память которого растет линейно с длиной вычислений, поскольку эти два класса вычислительных машин могут эффективно моделировать друг друга. В утверждениях этого тезиса к машине Тьюринга иногда присовокупляют генератор случайных чисел, поскольку до сих пор неясно, существуют ли генераторы псевдослучайных чисел, могущие эффективно моделировать истинный генератор случайных чисел, необходимый для разнообразных целей. [29]
Метод, который для обеспечения быстрого поиска данных предусматривает преобразование ключей записей в адреса их размещения во внешней памяти. Основан на использовании таблиц ( хэш-таблиц), специального алгоритма хэширования [ hashing algorithm ] и функции ( хэш-функции), формирующих таблицы и реализующих поиск, а также генератора псевдослучайных чисел. [30]