伪随机数是什么,生成的方式有几种
Admin 2022-05-20 群英技术资讯 1092 次浏览
伪随机数是用确定性的算法计算出来自[0,1]均匀分布的随机数序列。伪随机数并不是真正的随机,但具有类似于随机数的统计特征,如均匀性、独立性等。生成伪随机数的方法有:1、直接法;2、逆转法;3、接受拒绝法。
伪随机数
伪随机数是用确定性的算法计算出来自[0,1]均匀分布的随机数序列,并不是真正的随机,但具有类似于随机数的统计特征,如均匀性、独立性等。
在计算伪随机数时,若使用的初值(种子)不变,那么伪随机数的数序也不变。伪随机数可以用计算机大量生成,在模拟研究中为了提高模拟效率,一般采用伪随机数代替真正的随机数。模拟中使用的一般是循环周期极长并能通过随机数检验的伪随机数,以保证计算结果的随机性。
生成方法:
一般地,伪随机数的生成方法主要有以下3种:
(1) 直接法(Direct Method),根据分布函数的物理意义生成。缺点是仅适用于某些具有特殊分布的随机数,如二项式分布、泊松分布。
(2) 逆转法(Inversion Method),假设U服从[0,1]区间上的均匀分布,令X=F-1(U),则X的累计分布函数(CDF)为F。该方法原理简单、编程方便、适用性广。
(3)接受拒绝法(Acceptance-Rejection Method):假设希望生成的随机数的概率密度函数(PDF)为f,则首先找到一个PDF为g的随机数发生器与常数c,使得f(x)≤cg(x),然后根据接收拒绝算法求解。由于算法平均运算c次才能得到一个希望生成的随机数,因此c的取值必须尽可能小。显然,该算法的缺点是较难确定g与c。
因此,伪随机数生成器(PRNG)一般采用逆转法,其基础是均匀分布,均匀分布PRNG的优劣决定了整个随机数体系的优劣。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:mmqy2019@163.com进行举报,并提供相关证据,查实之后,将立刻删除涉嫌侵权内容。
猜你喜欢
CSRF攻击是什么?很多人对于CSRF攻击是什么以及如何防御CSRF攻击并不了解,对此,这篇文章就给大家详细介绍一下关于CSRF攻击,了解CSRF攻击能有利于我们做好有效防御,下面我们就来一起看看。
网络传输加密的方式有哪些?网络传输加密的方式比较常见的有密钥散列、对称加密、非对称加密和数字签名这四种,下文给大家来简单的介绍以下这些加密方式及它们的优缺点和适用场景,感兴趣的朋友就继续往下看吧。
数据库是企业存储数据信息的重要工具,其重要性想必不用多说,但是数据库服务器会面临很多安全风险,为了确保数据库服务器的安全问题,了解这些安全威胁及防范措施还是很有必要的,对此这接下我们就一起来看看。
Linux的安全性就成为了企业构筑安全应用的一个基础,是重中之重,如何对其进行安全防护是企业需要解决的一个基础性问题,基于此,本文将给出十大企业级Linux服务器安全防护的要点。
随着互联网的快速发展,网络安全问题也越发突出,很多网站都面临着DDoS攻击的风险,DDoS攻击是现在最常见的网络攻击之一,网站服务器被DDoS攻击可能会导致网站变慢,打不开甚至瘫痪的情况,所以做好防御DDoS攻击的措施至关重要。
成为群英会员,开启智能安全云计算之旅
立即注册Copyright © QY Network Company Ltd. All Rights Reserved. 2003-2020 群英 版权所有
增值电信经营许可证 : B1.B2-20140078 粤ICP备09006778号 域名注册商资质 粤 D3.1-20240008