это быстро и бесплатно
Оформите заказ сейчас и получите скидку 100 руб.!
ID (номер) заказа
4214581
Ознакомительный фрагмент работы:
ВВЕДЕНИЕ 3
ГЛАВА 1. ПРИНЦИПЫ ПОСТРОЕНИЯ И КЛАССИФИКАЦИЯ ГПСП 6
1.1 Два варианта построения гпсп 6
1.2 Криптографические гпсп 7
ГЛАВА 2. МУЛЬТИПЛИКАТИВНЫЙ КОНГРУЭНТНЫЙ МЕТОД (МЕТОД ИЗЛИШКОВ) 20
2.1 Смешанные конгруэнтные методы 20
2.2 Аддитивный конгруэнтный метод 21
ВЫВОДЫ 28
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 29
ВВЕДЕНИЕ
Случайные числа играют немаловажную роль в криптографии ее различных приложений, а также при решении проблемы моделирования многопроцессорных систем. Эти числа поднимаются в виде исходных двоичных наборов.Основные критерии последовательности наборов:- непредсказуемость;– случайность.При генерировании последовательности двоичных наборов, с точки зрениястатистики, они должны быть случайными. Для доказательства того, что данная последовательность случайна, используются 2 критерия[1]:- однородность распределения;– независимость наборов.При однородном распределении частота появления каждого набора должна быть примерно одинаковой.Независимость или непредсказуемость последовательности выражается в отсутствии статистических связей между разными двоичными. То есть невозможно, зная предыдущие элементы последовательности и алгоритм, предугадать следующий элемент.Есть тесты, которые показывают, что последовательность чисел соответствует некоторому распределению, такому как однородное распределение, но теста для "доказательства" независимости нет. Тем не менее, можно подобрать набор тестов для доказательства того, что последовательность зависима. Общая стратегия подразумевает применение набора таких тестов до тех пор, пока не будет уверенности, что независимость существует.Последовательность называется случайной, если ее нельзя воспроизвести. Это означает, что если запустить генератор случайных последовательностей дважды при одном и том же входе, то на его выходе получатся разные случайные последовательности.Реализация источника таких случайных событий затратна по ресурсам. Примерами физических генераторов шумов являются:- газовые разрядные трубки;- детекторы радиации;– конденсаторы.Однако применение этих устройств ограничено. Одна из альтернатив – это создание множества наборов из определенного числа уже сгенерированных случайных последовательностей и публикация его в литературе. Но маленький размер множества таковых наборов представляет собой ограниченный источник. Хотя наборы из таковой литературы вправду обеспечивает статистическую случайность, они предсказуемы, потому что можно получить их копию.Следовательно, для генератора выбраны псевдослучайные наборы из-за возможности повторов тестов и уменьшения количества ресурсов для реализации формирователя.Для создания псевдослучайных чисел используются специализированные алгоритмы. Несмотря на то, что алгоритмы детерминированы (формируемая последовательность наборов не является статистически случайной), можно создать оптимальный алгоритм. Эта оптимальность определяется тем, что полученная последовательность наборов в большинстве тестов на случайность имеет положительный результат. Наборы, сгенерированные такими алгоритмами, называют псевдослучайными наборами.Созданию качественных генераторов псевдослучайных последовательностей уделяется большое внимание в математике. Проблема в том, что все генераторы псевдослучайных последовательностей в определенных условиях дают предполагаемые результаты и корреляционные зависимости.Создание псевдослучайной последовательности с помощью чисто детерминированного процесса осуществляется силами псевдослучайного генератора. В большинстве таких генераторов последовательностей устанавливается исходное состояние, а вслед за этим с помощью определенных алгоритмов генерируются из него случайные последовательности двоичных наборов.Компьютеры – это детерминированные машины, выполняющие только те действия, которые описаны программно. Этот критерий делает невозможно использовать компьютеры как источник истинной случайности. В лучшем случае компьютер способен сгенерировать псевдослучайную последовательность наборов, которая по мнению пользователя выглядит случайной, но таковой не является.Для создания действительно случайной последовательности с помощью компьютера необходимо использовать его аппаратные средства. Эти средства могут фиксировать следующие явления:- шум от полупроводниковых устройств;- биты оцифрованного звука из микрофона;- интервалы между прерыванием внешних или внутренних устройств;- интервалы между нажатием клавиш;– температура воздуха на аппаратных составляющих.Также существуют генераторы случайных чисел в виде плат или наружных устройств. Такие генераторы используются в современных криптосистемах для военных. Основные источники для них:- белый Гаусовский шум;- запись радиоэфира;- замеры тепловых флуктуаций.Несмотря на то, что для проектирования генераторов псевдослучайным наборам необходимо комплексное тестирование на случайность, они во многих случаях находят использование в компьютерных программах прикладного характера. ГЛАВА 1. ПРИНЦИПЫ ПОСТРОЕНИЯ И КЛАССИФИКАЦИЯ ГПСП1.1 Два варианта построения гпспИспользование нелинейных функций можно разделить на прямое использование нелинейных функций в цепях обратной связи (рисунок 1.1 a) и двухступенчатую структуру (рисунок 1.1 б), где роль первой ступени (по сути, счетчика) заключается в том, чтобы просто обеспечить наибольшую длительность периода в N-битовой глубине используемого регистра Q. INCLUDEPICTURE "/var/folders/bn/vx2xj70j5y785z3rnjb92k480000gn/T/com.microsoft.Word/WebArchiveCopyPasteTempFiles/img-dGm4jb.png" \* MERGEFORMATINET INCLUDEPICTURE "/var/folders/bn/vx2xj70j5y785z3rnjb92k480000gn/T/com.microsoft.Word/WebArchiveCopyPasteTempFiles/img-XRKFdN.png" \* MERGEFORMATINET INCLUDEPICTURE "/var/folders/bn/vx2xj70j5y785z3rnjb92k480000gn/T/com.microsoft.Word/WebArchiveCopyPasteTempFiles/img-ojUCzJ.png" \* MERGEFORMATINET а б вРис. 1.1. Два варианта построения генератора ПСП:а - с нелинейной внутренней логикой (режим OFB - Output FeedBack); б - с нелинейной внешней логикой (режим Counter); в - входной и преобразованный вектор ошибокQ - элементы памяти генератора, FB - линейная или нелинейная функция обратной связи, Fk - нелинейная функция, k - ключ, γi - элемент выходной последовательности, е - входной вектор ошибок, содержащий 1 в разрядах, соответствующих измененным (искаженным) битам, е' - преобразованный (выходной) вектор ошибок.1.2 Криптографические гпспРоль нелинейной функции Fk может выполнять криптографическая функция Ek для шифров с одним (классическим) или двумя ключами, так что использование криптографически сильной функции Ek автоматически дает свойства, аналогичные генератору SRP. Надежность функции Ek современных криптосистем основана на непроверяемом предположении, что у противника нет ресурсов (вычислительной мощности, материала, времени и т.д.), чтобы инвертировать неизвестные этой функции.Симметричные криптографические алгоритмы (криптографические алгоритмы с секретными ключами) можно разделить на три типа: поток, блок и композит.Свойства потоковых шифров таковы.-Каждый элемент исходной последовательности сообщений шифруется в свой элемент ключевой последовательности.Каждый элемент шифруется своим элементом ключевой последовательности - Результат преобразования каждого элемента зависит от его положения в исходной последовательности.Высокая производительность - шифрование выполняется практически в реальном времени, как только поступает очередной элемент входной последовательности.-Эффективная реализация программного обеспечения. INCLUDEPICTURE "/var/folders/bn/vx2xj70j5y785z3rnjb92k480000gn/T/com.microsoft.Word/WebArchiveCopyPasteTempFiles/img-rfu512.png" \* MERGEFORMATINET Рис. 1.2. Классификация генераторов ПСПХарактеристики блочных шифров.-Фиксированная длина части сообщения (блока), подлежащего шифрованию.-Каждый блок исходной последовательности шифруется независимо от других блоков с помощью одного и того же ключа.Производительность шифрования современных блочных шифров низкая, поскольку один и тот же раунд шифрования повторяется несколько раз.Недостатки блочных шифров.-Один и тот же блок открытого текста соответствует одному и тому же блоку шифрованного текста и наоборот.-Чувствительность шифров к удалению или добавлению целочисленных блоков.-Проблема отсутствия длины последнего блока.Поэтому на практике часто используется комбинация методов, например, шифрование с использованием блочных операций (режим CBC) или шифрование с использованием генераторов PSP, специфичных для данного метода. Поэтому функция шифрования соответствующего алгоритма блочного шифра используется как нелинейная функция генератора PSP (рис. 1.1).Свойства гамма-шифров (последовательные или составные шифры в режимах OFB и Counter)-Способность вносить предсказуемые изменения при хранении или передаче зашифрованных сообщений без того, чтобы противник знал ключевую информацию.-Удаление или добавление элементов во время хранения или передачи зашифрованной последовательности приведет к необратимому повреждению всех последующих элементов после расшифровки.Эти тревожные особенности не проявляются, когда шифрование выполняется в режиме обратной связи гаммы (поточное или составное шифрование CFB).На рисунке 1.3 показан генератор ПСП для ГОСТ 28147-89, работающий в режиме счетчика с ключами раунда i = (1, 32); блок данных ГОСТ имеет 64-битную битовую глубину и 32 раунда преобразования. Его дополнительная функция встроена в схему, называемую сбалансированной сетью Фейстеля. На рисунке 1.4 показана схема круговой функции F. Ключевая информация ГОСТ состоит из восьми 32-битных элементов K0, K1, ..., состоящих из следующего. Порядок ключевых элементов, используемых при построении дополнительной функции, следующий.К0, К1, ..., К7, К0, К1, ..., К7, К0, К1, ..., К7, К7, K6, ..., К0. INCLUDEPICTURE "/var/folders/bn/vx2xj70j5y785z3rnjb92k480000gn/T/com.microsoft.Word/WebArchiveCopyPasteTempFiles/img-EYOdtw.png" \* MERGEFORMATINET Рис. 1.3. Генератор ПСП ГОСТ 28147-89Таким образом, схема ГОСТ состоит из следующих преобразований 32-битного двоичного набора.-Добавление данных в правой половине блока R с помощью круглого ключа.Разделение результата на восемь 4-битных элементов и замена каждого элемента в соответствии с таблицей подстановки.-Сдвиг результата на 11 бит влево.-Modulo 2 (XOR) число и добавьте результат к левой половине блока данных L.-Новое значение элемента L равно R, а новое значение элемента R равно результату предыдущей операции.В отличие от остальных, 32-я пуля не имеет конечной операции. INCLUDEPICTURE "/var/folders/bn/vx2xj70j5y785z3rnjb92k480000gn/T/com.microsoft.Word/WebArchiveCopyPasteTempFiles/img-8MYuM1.png" \* MERGEFORMATINET Рис. 1.4. Раундовая функция ГОСТ 28147-89Структура счетчика ГОСТа показана на рисунке 1.5. Счетчик состоит из двух независимых счетчиков, каждый из которых имеет простое количество состояний, 232 и 232-1. Поэтому схема выдает число периодов, равное произведению 232 (232-1). Константы C1=010101h и C2=01010104h выбираются таким образом, чтобы следующее состояние счетчика в каждом байте отличалось от предыдущего.На рисунке 1.6 показан генератор PSP, основанный на американском стандарте AES-128, который был создан в 2001 году AES-128 имеет 128-битные блоки данных и 10 раундов преобразования, с дополнительными возможностями, созданными с помощью новой "квадратной" архитектуры Алгоритм шифрования AES-128 использует промежуточные результаты выполняемых преобразований, которые называются состояниями. Состояние (a на рисунке 1.7) и ключ шифрования (b на рисунке 1.7) могут быть представлены квадратным массивом байтов с четырьмя строками и четырьмя столбцами. Размер исходного секретного ключа, используемого для генерации ключа раунда, равен 128. Характеристики шифра показаны на рисунке 1.8, из которого видно, что сообщение полностью распределяется и шифруется двумя раундами. INCLUDEPICTURE "/var/folders/bn/vx2xj70j5y785z3rnjb92k480000gn/T/com.microsoft.Word/WebArchiveCopyPasteTempFiles/img-bXwbKp.png" \* MERGEFORMATINET Рис. 1.5. Схема счетчика ГОСТ 28147-89 INCLUDEPICTURE "/var/folders/bn/vx2xj70j5y785z3rnjb92k480000gn/T/com.microsoft.Word/WebArchiveCopyPasteTempFiles/img-Ufix2T.png" \* MERGEFORMATINET Рис. 1.6. Генератор ПСП стандарта AES-128Состояние INCLUDEPICTURE "/var/folders/bn/vx2xj70j5y785z3rnjb92k480000gn/T/com.microsoft.Word/WebArchiveCopyPasteTempFiles/img-qvoZYz.png" \* MERGEFORMATINET - аРаундовый ключ INCLUDEPICTURE "/var/folders/bn/vx2xj70j5y785z3rnjb92k480000gn/T/com.microsoft.Word/WebArchiveCopyPasteTempFiles/img-rkyEf3.png" \* MERGEFORMATINET - бРис. 1.7. Форматы данных AES-128: а - состояние; б - раундовый ключ INCLUDEPICTURE "/var/folders/bn/vx2xj70j5y785z3rnjb92k480000gn/T/com.microsoft.Word/WebArchiveCopyPasteTempFiles/img-4Fn7Kp.png" \* MERGEFORMATINET Рис. 1.8. Рассеивание и перемешивание информации в AES-128Раунд AES-128 состоит из следующих преобразований.Обмен байтами состояния с использованием фиксированной таблицы -8x256.Круговой сдвиг байтов в результирующей строке - сдвиг строки i влево на i байт, i = (0, 3);-результат перестановки рядов.-Цифровое сложение по модулю 2 (XOR) с круговым ключом.В отличие от других раундов, в 10 раунде нет предпоследней операции.Основные характеристики AES-128.-Новая "квадратная" структура для быстрого распространения сообщений и скремблирования путем преобразования всего входного блока за один раунд.Байт-ориентированная структура, подходящая для реализации на 8-битных микроконтроллерах.-Преобразование в целую окружность - это операция с ограниченным пространством, что позволяет эффективно реализовать аппаратное и программное обеспечение на различных платформах.В отличие от блочных шифров, где функция ЕС основана на описанном выше итерационном принципе, при разработке потоковых шифров используются различные техники и методы, что затрудняет их классификацию. Однако можно выделить следующие моменты.-Работает по принципу "стоп-старт".-Смешивание двух SSP под управлением третьего SSP.Многоуровневые структуры.-Использование S-блоков со сменными таблицами подстановок.-Использование пространственно сжатых блоков.-Использование генераторов конечных тел в качестве строительных блоков.Типичным потоковым шифром является RC4 с переменным размером ключа, разработанный Р. Ривестом. Данный алгоритм шифрования работает в режиме OFB, т.е. поток ключевых сообщений не зависит от открытого текста; используются два 8-битных счетчика Q1 и Q2 и 8-битный блок подстановки (S-блок) (рис. 1.9), таблица подстановки - 8 × 256, двоичные перестановки от 0 до 255 (в зависимости от ключа). V. INCLUDEPICTURE "/var/folders/bn/vx2xj70j5y785z3rnjb92k480000gn/T/com.microsoft.Word/WebArchiveCopyPasteTempFiles/img-87UE2a.png" \* MERGEFORMATINET Рис. 2.9. Схема генератора ПСП RC4Рассмотрим алгоритм генератора 8-битного RC4 PSP, точнее, процедуру генерации следующих γ байтов, где S(i) - содержимое ячейки i в таблице подстановок S-блока, а γ - следующий байт.RC4 Один тактовый цикл генератора PSP.Первый тактовый цикл счетчика.Q1 = (Q1 + 1) mod 28.2. Второй тактовый цикл счетчика.Q2 = (Q2 + S(Q1)) mod 28.3. В блоке S таблицы подстановки изменяется содержимое ячеек по адресам Q1 и Q2.S(Q1) ↔ S(Q2).4. Вычислите сумму содержимого ячеек блока S таблицы подстановки по адресам Q1 и Q2.T = (S(Q1) + S(Q2)) mod 28.5. Прочитайте содержимое ячейки блока S таблицы подстановок по адресу T.γ = S(T).При использовании таблиц подстановки блок S изменяется медленно, счетчик Q1 обеспечивает изменение каждого элемента таблицы, а Q2 - случайное изменение элементов таблицы.Шифрованные генераторы SSP могут быть основаны на использовании односторонних функций в контуре обратной связи. Концепция односторонних функций является основой нового направления в криптографии с открытым ключом.Учитывая параметр x ∈ X, легко вычислить значение такой функции F(x), но в то же время трудно вычислить определение x из F(x), т.е. ни один алгоритм не может решить эту задачу за полиномиальное время. Теоретически, всегда можно найти x из известных значений F(x), и все возможные значения x последовательно проверяются до тех пор, пока соответствующее значение F(x) не совпадет с заданным значением. Однако этот метод не является практически осуществимым, если размерность множества X велика.Односторонняя функция - это такая функция, в которой функция F. X → Y обладает двумя свойствами.-Существует полиномиальный алгоритм для вычисления значения F(x).-Не существует полиномиального алгоритма для инвертирования функции F.До сих пор не существует кандидатов на односторонние функции, доказывающие свойство 2.Кандидатом на одностороннюю функцию является модулярная экспонента, т.е. функция F(x) = ωx mod p, где p - большая простая, а ω - элемент примитивного поля GF(p).Проблема вычисления обратной функции модульной экспоненты известна как проблема дискретного логарифма. До сих пор не известно эффективного алгоритма для вычисления дискретного логарифма большого числа.Односторонние функции не могут применяться в качестве функций шифрования, поскольку F(x) - это надежно зашифрованное сообщение x, но никто, включая авторизованных получателей, не может восстановить x. Этой проблемы можно избежать, используя секретные односторонние функции. Например, функция Fk : X → Y имеет обратную функцию Fk-1 : Y → X. Не зная секрета k, обратная функция не может быть известна только по Fk.Таким образом, односторонняя функция с секретом k - это функция Fk : X → Y, которая зависит от аргумента k и обладает следующими тремя свойствами.-Для любого k существует полиномиальный алгоритм, который вычисляет Fk (x).Для неизвестного k не существует полиномиального алгоритма для нахождения обратной величины Fk - Для известного k существует полиномиальный алгоритм для нахождения обратной величины Fk-Для известного k существует полиномиальный алгоритм для обратного Fk.Функция Fk может быть использована для шифрования сообщения, а обратная функция Fk-1 - для расшифровки сообщения.Это показывает, что тому, кто знает, как зашифровать сообщение, не обязательно знать, как его расшифровать. Как и в случае с односторонними функциями, вопрос о том, существуют ли односторонние функции, которые являются секретными, остается открытым. В практической криптографии несколько функций были признаны кандидатами на определение односторонних функций с секретностью. Для них второе свойство не доказано, но известно, что проблема инверсии эквивалентна хорошо изученной и давно известной трудной математической задаче. Другими словами, второе условие односторонней секретной функции заменяется более слабым условием, что не может существовать полиномиальный алгоритм, который инвертирует Fk-1 для неизвестного k.ГЛАВА 2. МУЛЬТИПЛИКАТИВНЫЙ КОНГРУЭНТНЫЙ МЕТОД (МЕТОД ИЗЛИШКОВ)2.1 Смешанные конгруэнтные методыСлучайное число INCLUDEPICTURE "/var/folders/bn/vx2xj70j5y785z3rnjb92k480000gn/T/com.microsoft.Word/WebArchiveCopyPasteTempFiles/htmlconvd-5f31wm_html_cfdea1234bfc1b1a.gif" \* MERGEFORMATINET РВП [0, 1] получаем преобразованием целых чисел , определяемых с помощью рекуррентного выражения INCLUDEPICTURE "/var/folders/bn/vx2xj70j5y785z3rnjb92k480000gn/T/com.microsoft.Word/WebArchiveCopyPasteTempFiles/htmlconvd-5f31wm_html_9a0ef04a3665257c.gif" \* MERGEFORMATINET где a и m – неотъемлемые целые числа.Согласно формуле для нахождения следующего случайного числа достаточно выполнить следующие действия:1) взять последнее случайное число;2) умножить его на коэффициент a;3) произведение разделить на модуль m;4) остаток от деления считать искомым случайным числом; это будет одно из целых чисел 0, 1, 2, 3, …, m – 1.Для генерирования последовательности случайных чисел требуется начальное число , множитель a и модуль m. При выборе a и m нужно проявить осторожность. Когда a = 1, то = при любом и. Когда = 0, то = 0 при произвольном и. Очевидно, что любой генератор псевдослучайных чисел может дать лишь конечное множество целых случайных чисел; после чего последовательность будет повторяться.Период (длина) последовательности зависит от разрядности ЭВМ и выбранного модуля, а статистические свойства от выбора начального числа и множителя. Следовательно, выбирать нужно так, чтобы обеспечить максимальный период и минимальную корреляцию (автокорреляцию).В системах ЭВМ типа IBM широко применяется метод Хатчинсона. Двоичные числа в этих машинах представляются 32 разрядами: 31 разряд содержит значимые цифры, крайний слева разряд показывает знак числа. За модуль берут множитель Максимальная длина последовательности случайных чисел равна m – 1; 0,46566113 .Чтобы получить несколько последовательностей случайных чисел РВП [0, 1], необходимо ввести различные значения начальных чисел: , а чтобы повторить начальный отрезок любой последовательности, достаточно внутри основной программы присвоить соответствующей переменной ее начальное значение и повторить весь цикл обращений к генератору.Построение смешанных конгруэнтных методов основывается на зависимостиxi+1 (axi + c) (mod m),где с – некоторая константа.2.2 Аддитивный конгруэнтный методВ основу этого метода положено рекуррентное соотношение INCLUDEPICTURE "/var/folders/bn/vx2xj70j5y785z3rnjb92k480000gn/T/com.microsoft.Word/WebArchiveCopyPasteTempFiles/htmlconvd-5f31wm_html_e8020c4f241d1064.gif" \* MERGEFORMATINET Есть и более сложные аддитивные способы.Преимущества программного метода:1) места в оперативной памяти занимает мало (около десяти машинных команд);2) можно повторить пробы;3) обеспечивается единовременная проверка качества случайных чисел;4) не требуются внешние устройства.Пороки программного метода:1) относительно небольшая скорость образования случайных чисел;2) запас чисел ограничен.Сравнивая преимущества и недостатки трех методов генерирования РВП [0, 1], приходим к выводу, что программный способ порождения псевдослучайных чисел наиболее приемлем для применения в имитационном моделировании.При использовании пакета GPSS/PS в имитационных экспериментах следует обратить внимание на логические особенности генерации в нем случайных чисел. Сам алгоритм генерирования РВП [0, 1] очень прост и состоит в следующем. В алгоритме записаны два нечетных числа: первое (называется «ядром») не изменяет в процессе вычислений своего значения, второе («множитель») — изменяет свое значение. Для получения очередного случайного числа, например четырехзначного случайного числа, берут четырехзначные ядро и множитель, перемножают их, четыре цифры середины произведения образуют новое случайное число, а правые четыре разряда используют как новый множитель.Рассмотрим числовой пример. Пусть число 5167 будет выбрано в качестве «ядра», а 3729 – начального множителя. Для получения первого случайного числа выполняем следующие шаги:1. Получаем произведение «ядра» на «множитель»: 5167 3729 = 19267743.2. Средние знаки образуют первое случайное число INCLUDEPICTURE "/var/folders/bn/vx2xj70j5y785z3rnjb92k480000gn/T/com.microsoft.Word/WebArchiveCopyPasteTempFiles/htmlconvd-5f31wm_html_559990bc204471cc.gif" \* MERGEFORMATINET = 0,2677.3. Правые четыре цифры произведения 7743 будут выступать в качестве множителя для получения следующего случайного числа.При изучении этой темы следует обратить особое внимание на то, что применять псевдослучайные числа, образующиеся с помощью программных генераторов РВП [0, 1], правомерно в том случае, когда статистические характеристики их совпадают со свойствами чисел, порожденных некоторым идеальным генератором выбирает значение на отрезке [0, 1] равновероятно и независимо друг от друга. Поэтому успешное применение метода Монте-Карло возможно, только когда создаваемые генератором числа будут случайными, равномерно распределенными на отрезке [0, 1] и независимыми. Понятно, что по своим конструктивным особенностям программные датчики не могут воспроизводить случайные числа, полностью удовлетворяющие перечисленным требованиям. Однако для практических целей бывает достаточно, чтобы последовательность РВП [0, 1] приблизительно отвечала требованиям идеального генератора. Такое предположение проверяется с помощью специальных статистических тестов. При этом выполняются две предпосылки.1. Генератор псевдослучайных чисел считается пригодным для использования, если он выдерживает набор заранее установленных тестов.2. Качество случайных чисел проверяется только один раз в предыдущем этапе построения имитационной модели.Разработано немало тестов, позволяющих оценивать качество случайных чисел. Среди них есть общеизвестные статистические методы проверки гипотез (проверка соответствия распределений по критериям Пирсона или Колмогорова, выявление корреляционной зависимости между сериями случайных чисел – автокорреляции), а также специально разработанные для метода Монте-Карло критерии.Рассмотрим несколько особых тестов проверки свойства случайных чисел. Особенность их применения состоит в том, что генератор РВП [0,1] считают возможным использовать только в том случае, когда он одновременно отвечает всем выбранным тестам (проверка датчика прекращается, как только он не соответствует очередному тесту). При этом многие решения по соответствию датчика тому или иному тесту экспериментатор принимает на интуитивном уровне, опираясь на собственный опыт таких исследований.Проверка по моменту распределения. Для идеального генератора равномерно распределенных случайных чисел математическое ожидание их равно , а дисперсия — . Пусть есть последовательность чисел , полученных с помощью генератора РВП [0, 1] на ЭВМ. Для этих чисел INCLUDEPICTURE "/var/folders/bn/vx2xj70j5y785z3rnjb92k480000gn/T/com.microsoft.Word/WebArchiveCopyPasteTempFiles/htmlconvd-5f31wm_html_7bad6546a40a71bc.gif" \* MERGEFORMATINET Если генерируемые случайные числа близки к РВП [0, 1], то при достаточно больших N INCLUDEPICTURE "/var/folders/bn/vx2xj70j5y785z3rnjb92k480000gn/T/com.microsoft.Word/WebArchiveCopyPasteTempFiles/htmlconvd-5f31wm_html_ec9acb75f76f0a60.gif" \* MERGEFORMATINET Проверка на равномерность по гистограмме. Разобьем отрезок [0, 1] на n равных частей. Каждое из чисел попадет на один из следующих отрезков. Пусть количество случайных чисел, попавших на первый отрезок, на второй и т. д. При этом вычислим относительные частоты попадания случайных чисел на каждый из отрезков INCLUDEPICTURE "/var/folders/bn/vx2xj70j5y785z3rnjb92k480000gn/T/com.microsoft.Word/WebArchiveCopyPasteTempFiles/htmlconvd-5f31wm_html_c3e514375b08147.gif" \* MERGEFORMATINET а далее для проверки равномерности псевдослучайных чисел построим гистограмму (рис. 2.1). INCLUDEPICTURE "/var/folders/bn/vx2xj70j5y785z3rnjb92k480000gn/T/com.microsoft.Word/WebArchiveCopyPasteTempFiles/htmlconvd-5f31wm_html_4ae6199aecad30ce.gif" \* MERGEFORMATINET Рис. 2.1. ГистограмаЕсли случайные числа равномерны, то для достаточно больших N гистограмма (ломаная линия) должна приближаться к теоретической прямой . В то же время и очень большое n нас не удовлетворяет, поскольку потребуется много случайных чисел (N на два-три порядка больше n). На практике n берут удовлетворяющее неравенство 20 n 50.Проверка по средним признакам. Создаем два типа чисел: INCLUDEPICTURE "/var/folders/bn/vx2xj70j5y785z3rnjb92k480000gn/T/com.microsoft.Word/WebArchiveCopyPasteTempFiles/htmlconvd-5f31wm_html_83a00247f0eb358e.gif" \* MERGEFORMATINET Если к INCLUDEPICTURE "/var/folders/bn/vx2xj70j5y785z3rnjb92k480000gn/T/com.microsoft.Word/WebArchiveCopyPasteTempFiles/htmlconvd-5f31wm_html_6b3923c15a028764.gif" \* MERGEFORMATINET некоторому счетчику добавляем единицу. После N попыток (всего создано 2N случайных чисел) в счетчике будет некоторое число M и > .Проверка генератора в работе. Достаточно надежным методом установки качества случайных чисел является проверка генератора РВП [0, 1] в «работе». Согласно этому методу составляют имитационную модель, результат работы которой может быть предусмотрен теоретически. Сравнивая экспериментальный, полученный с помощью ЭВМ и теоретический результаты, можно сделать выводы о пригодности генератора случайных чисел.ВЫВОДЫВ последние годы электронно-вычислительные технологии внедряются во многие сферы нашей жизни, и технологии, связанные с применением вычислительных средств в этих сферах, стремительно развиваются. В применении компьютеров одной из основных областей технологического развития является математическое моделирование, которое настолько просто (по сравнению с имитационным моделированием), что может быть реализовано на компьютере с различными модификациями и опциями. Это связано с тем, что в математическом моделировании модель представляет собой набор определенных математических зависимостей, а динамика модели зависит от изменения параметров в результате расчетов. Математическое моделирование тесно связано с имитационным моделированием. Одним из компонентов математического моделирования является моделирование и изучение систем общественного обслуживания.СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫЕмельянов А.А. «имитационное моделирование экономических процессов» 2020гСоветов В.Я., Яковлев С.А. «Моделирование системы» 2021г.Соболь И.М. «Метод Монте-Карло» 2018г.Шеннон Р. «Имитационное моделирование систем – искусства и науки» 2018г.«Машинные имитационные эксперименты с моделями экономических систем» под редакцией Нейлера.Бусленко М.П. «Моделирование сложных систем».Кеольтон В., Лод А. «Имитационное моделирование. Классика CS» издание 3-е, 2014г.
Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников
Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.
Цены ниже, чем в агентствах и у конкурентов
Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит
Бесплатные доработки и консультации
Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки
Гарантируем возврат
Если работа вас не устроит – мы вернем 100% суммы заказа
Техподдержка 7 дней в неделю
Наши менеджеры всегда на связи и оперативно решат любую проблему
Строгий отбор экспертов
К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»
Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован
Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн
Выполнить 2 контрольные работы по Информационные технологии и сети в нефтегазовой отрасли. М-07765
Контрольная, Информационные технологии
Срок сдачи к 12 дек.
Архитектура и организация конфигурации памяти вычислительной системы
Лабораторная, Архитектура средств вычислительной техники
Срок сдачи к 12 дек.
Организации профилактики травматизма в спортивных секциях в общеобразовательной школе
Курсовая, профилактики травматизма, медицина
Срок сдачи к 5 дек.
краткая характеристика сбербанка анализ тарифов РКО
Отчет по практике, дистанционное банковское обслуживание
Срок сдачи к 5 дек.
Исследование методов получения случайных чисел с заданным законом распределения
Лабораторная, Моделирование, математика
Срок сдачи к 10 дек.
Проектирование заготовок, получаемых литьем в песчано-глинистые формы
Лабораторная, основы технологии машиностроения
Срок сдачи к 14 дек.
Вам необходимо выбрать модель медиастратегии
Другое, Медиапланирование, реклама, маркетинг
Срок сдачи к 7 дек.
Ответить на задания
Решение задач, Цифровизация процессов управления, информатика, программирование
Срок сдачи к 20 дек.
Написать реферат по Информационные технологии и сети в нефтегазовой отрасли. М-07764
Реферат, Информационные технологии
Срок сдачи к 11 дек.
Написать реферат по Информационные технологии и сети в нефтегазовой отрасли. М-07764
Реферат, Геология
Срок сдачи к 11 дек.
Разработка веб-информационной системы для автоматизации складских операций компании Hoff
Диплом, Логистические системы, логистика, информатика, программирование, теория автоматического управления
Срок сдачи к 1 мар.
Нужно решить задание по информатике и математическому анализу (скрин...
Решение задач, Информатика
Срок сдачи к 5 дек.
Заполните форму и узнайте цену на индивидуальную работу!