理財購物類軟件
支持Android 2.1
生成基于一個給定的范圍內(nèi)的隨機數(shù)。
產(chǎn)品特點:
-負和實數(shù)代人;
-代給定的數(shù)整除的數(shù)字;
-指定大小的隨機數(shù)生成列表,獨特的標志;
-有用的和有競爭力的用戶界面;
-結(jié)果格式設置(字體大小,數(shù)字格式等等)。
這樣輸入 =RANDBETWEEN(-10,10)
沒有問題,設置雷擊發(fā)生器的能量輸出,符合壓敏電阻的承受范圍內(nèi)進行測試。ps,雷擊發(fā)生器hv對com短路沖擊都沒有問題的。
函數(shù)發(fā)生器和信號發(fā)生器的區(qū)別
函數(shù)發(fā)生器和信號發(fā)生器的區(qū)別:由于構(gòu)造不一樣,導致產(chǎn)生信號的頻率不同,用途就不同。信號發(fā)生器(signal generator)解釋:是一種能提供各種頻率、波形和輸出電平電信號的設備,又稱信號源或振蕩...
格式:pdf
大小:57KB
頁數(shù): 6頁
評分: 4.7
1 2000 225 1481.1 15 0.002 2 2000 225 1482.1 15 0.002 1 2 43 1 2 38 1 2 容量筒的體積V (L) 1531 2688 容量筒和試樣總質(zhì)量 m2(g) 容量筒的體積V (L) 試驗次數(shù) 試驗次數(shù) 試驗次數(shù) 試驗次數(shù) 試驗次數(shù) 試樣的 烘干質(zhì) 量m0 (g) 吊籃在 水中的 質(zhì)量m1 (g) 試驗前烘干試樣 質(zhì)量m0(g) (4) 含泥量( 5-10mm) 含泥量ωc (%) ωc=[(m0-m1) /m0]× 100試驗后烘干試樣質(zhì)量 m1(g) (4) 含泥量( 5-31.5mm) 含泥量ωc (%) ωc=[(m0-m1) /m0]× 100 單個值 平 均 值 試驗后烘干試樣質(zhì)量 m1(g) 試驗前烘干試樣 質(zhì)量m0(g) 1300 34903 10 1680 緊密空隙率 vL(%) vL=(1-ρL/ρ)×100=
這是一個由美國國家標準協(xié)會(NIST)制定并被美國國家安全局(NSA)大力提倡的隨機數(shù)發(fā)生器。Dual_EC_DRBG利用橢圓曲線算法的機制生成隨機數(shù)。這個算法涉及到在曲線上取點并反復在橢圓曲線上進行“打點”操作。該算法公布之后,據(jù)報道可能存在一個后門程序,可以根據(jù)一個密碼完全預測其返回的數(shù)字順序。最近,RSA公司由于其安全產(chǎn)品生產(chǎn)線上的隨機數(shù)發(fā)生器被設置為默認的偽隨機數(shù)發(fā)生器而召回了它的部分產(chǎn)品。無論這種隨機數(shù)發(fā)生器是否被寫了后門程序都不會改變橢圓曲線技術(shù)本身的力量,但這確實引起了關(guān)于對橢圓曲線標準化過程的一些問題。這也是我們應該將注意力用在確保系統(tǒng)充分使用隨機數(shù)的部分原因。
在NIST SP 800-90A中包含Dual_EC_DRBG的既定目的是其安全性基于數(shù)論的計算硬度假設。數(shù)學安全性降低證明可以證明,只要理論問題的數(shù)量很難,隨機數(shù)發(fā)生器本身就是安全的。但是,Dual_EC_DRBG的制造商沒有公布Dual_EC_DRBG的安全性降低,并且在NIST草案發(fā)布后不久就發(fā)現(xiàn)了Dual_EC_DRBG確實不安全,因為它每輪輸出太多比特。太多位的輸出(以及精心選擇的橢圓曲線點P和Q)是使NSA后門成為可能的原因,因為它使攻擊者能夠通過強力猜測來恢復截斷。在最終發(fā)布的標準中沒有更正過多位的輸出,使得Dual_EC_DRBG既不安全又無后顧之憂。
在許多其他標準中,意味著任意的常數(shù)是通過我的套數(shù)原則選擇的,其中常數(shù)是從例如pi中得出的,其方式幾乎沒有調(diào)整的余地。但是,Dual_EC_DRBG沒有指定如何選擇默認的P和Q常量,可能是因為它們是由NSA構(gòu)造為后門的。由于標準委員會意識到了后門的可能性,因此包括了實施者選擇自己的安全P和Q的方法。但是標準中的確切表述是這樣的,即FIPS 140-2驗證需要使用所謂的后向P和Q,因此OpenSSL項目選擇實施后門P和Q,即使他們意識到潛在的后門并且更愿意生成他們自己的安全P和Q. 紐約時報后來寫道,國家安全局在標準化過程中起作用,最終成為該標準的獨立的一個編輯。
后來由Daniel RL Brown和KristianGj?steen為Dual_EC_DRBG發(fā)布了安全證明,表明生成的橢圓曲線點與均勻隨機橢圓曲線點無法區(qū)分,并且如果在最終輸出截斷中輸出的位數(shù)較少,如果兩個橢圓曲線點P和Q是獨立的,如果顯示三個問題很難(通常只接受其中一個是硬的),那么Dual_EC_DRBG是安全的。證據(jù)依賴于三個問題很難的假設:決策性的Diffie-Hellman假設(通常被認為很難),以及兩個通常不被認為難以解決的新問題:截斷點問題和x-對數(shù)問題。與許多替代CSPRNG(沒有安全性降低)相比,Dual_EC_DRBG相當慢,但Daniel R.L.Brown認為安全性降低使得慢速Dual_EC_DRBG成為一種有效的替代方案(假設實現(xiàn)者禁用明顯的后門)。請注意,Daniel R.L. Brown為橢圓曲線加密專利的主要所有者Certicom工作,因此在推廣EC CSPRNG時可能存在利益沖突。
所謂的NSA后門將允許攻擊者通過查看單輪(32字節(jié))的輸出來確定隨機數(shù)生成器的內(nèi)部狀態(tài);然后可以容易地計算隨機數(shù)發(fā)生器的所有未來輸出,直到用外部隨機源重新接種CSPRNG。這使得例如SSL / TLS易受攻擊,因為TLS連接的設置包括以明文形式發(fā)送隨機生成的加密隨機數(shù)。NSA所謂的后門將取決于NSA知道e * Q = P的單個e - 這是一個難題,給定Q和P,但如果你可以選擇P和Q則容易生成。因此,e是一個秘密密鑰,據(jù)推測只有NSA才知道,所謂的后門是一個盜版非對稱隱藏后門。Matthew Green的博客文章“Dual_EC_DRBG的多重缺陷”通過使用Crypto 1997中引入的離散日志kleptogram,對所謂的NSA后門如何工作進行了簡化解釋。
i:平方取中法:
這個方法是由馮·諾伊曼在1946年提出的,思想很簡單:
選擇一個m位數(shù)Ni作為種子,做平方運算(記為Ni+ 1 = (Ni * Ni)...),結(jié)果若不足2m個位,在前補0。在這個數(shù)選中間m個位的數(shù)作為Ni+1。這個算法明顯又很大弊端,不僅周期短而且分布不均勻,比如10000平方取中結(jié)果就一直為00000了。
ii:常數(shù)取中法:
此方法與平方取中法稍有不同,只是把一個隨機數(shù)的平方換成了隨機數(shù)與常數(shù)的乘積(記為Ni+1 = (K * Ni)...),對于隨機分布等沒有什么提升。
iii:乘法取中法:
此方法是對平方取中法的一定優(yōu)化,公式記為Ni+1 = (Ni * Ni-1)...
同余是啥不知道的同學見我《素性測試》中的wilson檢測中有解釋
同余法是大部分變成語言的RNG所采用的算法,線性同余方程為:Ni+1 = a Ni + C (mod m),其中a為乘子,C為增量,m為膜。產(chǎn)生的隨機序列Rn = Ni / m。
當 a = 1 并且 C != 0時,此同余法稱為加法同余法
當a != 1 并且 C = 0時,此同余法稱為乘法同余法
當a != 1 并且 C != 0時,此同余法稱為混合同余法
同余法當m越大,Ni的范圍也就越大,隨機分布的也就越均勻,Rn也就分布的更均勻,所以m取值應盡可能的大,充分利用計算機字長。對于如何獲得滿周期隨機數(shù)是存在判定定理的,當且僅當滿足下列條件時,踐行同余法是滿周期的:
1.C與m互質(zhì)
2.對于m的每一個質(zhì)因子p,(a-1)為p的倍數(shù)
3.若m可被4整除, (a-1)也可被4整除。
除此之外還有二次同余,三次同余等,原理差不多。
由于計算機特有的邏輯移位運算,可以對種子N0左移n位得到M1,右移n位得到M2,將M1與M2做邏輯相加運算得到隨機數(shù)N1,
公式為Ni+1 = Ni >> n + Ni << n.移位法速度非??欤珜Τ跏贾狄筝^高,很難得到滿意的隨機序列。
梅森旋轉(zhuǎn)算法是當今生成隨機數(shù)質(zhì)量最好的算法,如php,python,perl等流行編程語言內(nèi)置的PRNG都是采用該算法實現(xiàn)。
下面是來至wiki的介紹:
梅森旋轉(zhuǎn)算法(Mersenne twister)是一個偽隨機數(shù)生成算法。由松本真和西村拓士在1997年開發(fā),基于有限二進制字段上的矩陣線性地鬼??梢钥焖佼a(chǎn)生高質(zhì)量的偽隨機數(shù), 修正了古典隨機數(shù)發(fā)生算法的很多缺陷 。