Zufallszahlenerzeugung
|
|
- Axel Friedrich
- vor 6 Jahren
- Abrufe
Transkript
1 Zufallszahlenerzeugung Anwendunsgebiete: z.b.: - Computerspiele - Kryptographie - Monte-Carlo-Methoden - Simulation Melanie Kaspar, Prof. Dr. B. Grabowski 1
2 Wie erzeuge ich Zufallszahlen, die sich so verhalten, als wären es Beobachtungen einer Zufallsgröße X? Melanie Kaspar, Prof. Dr. B. Grabowski 2
3 Anforderungen: - Gleichverteilung: Die Zahlen sind gleichverteilt in M={0, 1,...k} - Unvorhersagbar: Hat man eine Zufallszahl erzeugt, dann soll die nächste nicht vorhersagbar sein, d.h. das Konstruktionsprinzip soll komplex genug sein, damit es nicht erkannt wird. -> keine Muster, keine Strukturen -> Stat. gesehen sollen die Zufallszahlen unabhängig voneinander sein - Keine Zyklen - - Melanie Kaspar, Prof. Dr. B. Grabowski 3
4 Hilfsmittel zur Erzeugung von Zufallszahlen: Modulo-Rechnung Modulo-Rechnung: Rest bei der Division zweier natürlicher Zahlen Bsp. 27 mod 12 = 3 Melanie Kaspar, Prof. Dr. B. Grabowski 4
5 Ein Algorithmus zur Erzeugung von Pseudo-Zufallszahlen (Lineare Kongruenzmethode) Der folgende Algorithmus erzeugt ganze Zufallszahlen aus dem Intervall [0, m-1], wobei wir die Modulo-Rechnung verwenden. Grundprinzip: Wähle einen Startwert (Seed) und führe folgende Rechnung durch r = a * x + b mod k Daraus ergibt sich die erste Zufallszahl. Zufallszahl ist dann Anfangswert für die Generierung der zweiten Zufallszahl,... Diesen Algorithmus für einen Zufallszahlengenerator können wir auch so aufschreiben: x 1 = a * x 0 + b mod k x 2 = a* x 1 + b mod k usw. Iterative Rechenvorschrift: x i+1 = x i *a + b mod k Melanie Kaspar, Prof. Dr. B. Grabowski 5
6 Beispiel: Zufallszahlen M={0, 1,... 6} a=3 b=2 k=7 x0 = 5 Melanie Kaspar, Prof. Dr. B. Grabowski 6
7 Probleme: - - Vorgehen: - Melanie Kaspar, Prof. Dr. B. Grabowski 7
8 Wahl des Samens (Seed) - Wahl des Seeds kann durchaus kritisch sein - z.b. Wenn der Samen nur als 32-bit-Zahl gewählt werden kann, dann ist die Anzahl des Samens auf 2^32 bit reduziert - Wahl des Samens mittels Synchronisation mit der Uhrzeit schränkt die Auswahl der Möglichkeiten stark ein Melanie Kaspar, Prof. Dr. B. Grabowski 8
9 Beispiel: Java a = b = 11 k = 2^48 Seed: Zeit seit dem in ms Melanie Kaspar, Prof. Dr. B. Grabowski 9
10 Erzeugung von stetigen Zufallszahlen auf (0;1) xn: Zufallszahlen auf M={0,..., k} yn Melanie Kaspar, Prof. Dr. B. Grabowski 10
11 Erzeugung von Zufallszahlen diskreter Zufallsgrößen Melanie Kaspar, Prof. Dr. B. Grabowski 11
12 Melanie Kaspar, Prof. Dr. B. Grabowski 12
13 Melanie Kaspar, Prof. Dr. B. Grabowski 13
14 Melanie Kaspar, Prof. Dr. B. Grabowski 14
15 Erzeugung von Zufallszahlen stetiger Zufallsgrößen Melanie Kaspar, Prof. Dr. B. Grabowski 15
16 Melanie Kaspar, Prof. Dr. B. Grabowski 16
17 Melanie Kaspar, Prof. Dr. B. Grabowski 17
18 Melanie Kaspar, Prof. Dr. B. Grabowski 18
19 Melanie Kaspar, Prof. Dr. B. Grabowski 19
20 Melanie Kaspar, Prof. Dr. B. Grabowski 20
21 Melanie Kaspar, Prof. Dr. B. Grabowski 21
22 Melanie Kaspar, Prof. Dr. B. Grabowski 22
23 Melanie Kaspar, Prof. Dr. B. Grabowski 23
24 Melanie Kaspar, Prof. Dr. B. Grabowski 24
7 Zufallszahlen, Simulation
7 Zufallszahlen, Simulation Es ist nützlich, Folgen von i.i.d. R[0, 1]-verteilten Zufallszahlen auf einem Rechner erzeugen zu können vgl. Simulation, Monte-Carlo-Verfahren). Letztere sind i.a. keine echten
MehrUE Algorithmen und Datenstrukturen 1 UE Praktische Informatik 1. Übung 8. Zufallszahlen Generatoren Anwendungen
UE Algorithmen und Datenstrukturen 1 UE Praktische Informatik 1 Übung 8 Zufallszahlen Generatoren Anwendungen Institut für Pervasive Computing Johannes Kepler Universität Linz Altenberger Straße 69, A-4040
MehrPseudozufallsgeneratoren
Pseudozufallsgeneratoren In welchen kryptographischen Verfahren werden keine Zufallszahlen benötigt? Wie generiert man Zufallszahlen in einer deterministischen Maschine wie dem Computer? Wenn man eine
MehrMonte Carlo-Simulation
Monte Carlo-Simulation Sehr häufig hängen wichtige Ergebnisse von unbekannten Werten wesentlich ab, für die man allerhöchstens statistische Daten hat oder für die man ein Modell der Wahrscheinlichkeitsrechnung
Mehr38. Algorithmus der Woche Zufallszahlen Wie kommt der Zufall in den Rechner?
38. Algorithmus der Woche Zufallszahlen Wie kommt der Zufall in den Rechner? Autor Tim Jonischkat, Universität Duisburg-Essen Bruno Müller-Clostermann, Universität Duisburg-Essen Algorithmen sind clevere
MehrZufallszahlen. Diskrete Simulation. Zufallszahlengeneratoren - Zufallszahlen
Zufallszahlen Zufallszahlengeneratoren Transformation von Zufallszahlen Test von Zufallszahlengeneratoren Otto-von-Guericke-Universität Magdeburg Thomas Schulze Zufallszahlengeneratoren - Zufallszahlen
MehrEinführung in die Simulation. Dr. Christoph Laroque Wintersemester 11/12. Dresden,
Fakultät Informatik, Institut für Angewandte Informatik, Professur Modellierung und Simulation Einführung in die Simulation Dr. Christoph Laroque Wintersemester 11/12 Dresden, 11.10.2011 01.11.2011 Einführung
MehrNr. 4: Pseudo-Zufallszahlengeneratoren
Proseminar: Finanzmathematische Modelle und Simulationen Martin Dieckmann WS 09/0 Nr. 4: Pseudo-Zufallszahlengeneratoren Begriff Pseudo-Zufallszahl Zufallszahlen im Rechner entstehen letztlich immer durch
MehrErzeugung von Pseudozufallszahlen mit Computern
Erzeugung von Pseudozufallszahlen mit Computern Basisgeneratoren und deren Einfluss auf die Qualität der Ergebnisse Lorenz Hauswald IKTP, TU Dresden 7 Dezember 2011 1 / 26 Gliederung Grundlagen 1 Grundlagen
MehrMonte-Carlo Simulation
Monte-Carlo Simulation Sehr häufig hängen wichtige Ergebnisse von unbekannten Werten wesentlich ab, für die man allerhöchstens statistische Daten hat oder für die man ein Modell der Wahrscheinlichkeitsrechnung
MehrWahrscheinlichkeitsrechnung und Statistik
8. Vorlesung Pseudozufallszahlen sind, wie der Name schon sagt, keine echten Zufallszahlen, sondern werden durch Generatoren erzeugt. Als Pseudozufallszahlen bezeichnet man Zahlenfolgen die durch einen
MehrMelanie Kaspar, Prof. Dr. B. Grabowski 1
7. Hypothesentests Ausgangssituation: Man muss sich zwischen 2 Möglichkeiten (=Hypothesen) entscheiden. Diese Entscheidung soll mit Hilfe von Beobachtungen ( Stichprobe ) getroffen werden. Die Hypothesen
MehrModellbildung und Simulation
Modellbildung und Simulation 6. Vorlesung Wintersemester 2007/2008 Klaus Kasper Value at Risk (VaR) Gaußdichte Gaußdichte der Normalverteilung: f ( x) = 1 2π σ x e 2 2 x ( x µ ) / 2σ x Gaußdichte der Standardnormalverteilung:
MehrZufallszahlen erzeugen
Informationsblatt fÿr die Lehrkraft Zufallszahlen erzeugen Informationsblatt fÿr die Lehrkraft Thema: Schultyp: Vorkenntnisse: Bearbeitungsdauer: Zufallszahlen erzeugen - Methode der linearen Kongruenz
MehrOperations Research (OR) II
Operations Research (OR) II Fortgeschrittene Methoden der Wirtschaftsinformatik 27. Juni 2007 Michael H. Breitner, Hans-Jörg von Mettenheim und Frank Köller 27.06.2007 # 1 Stochastische Inputgrößen Stochastische
MehrEinführung (1) In der Praxis finden Sie viele Anwendungsfelder für Zufallszahlen. Beispiele
11. Zufallszahlen 1 Einführung (1) In der Praxis finden Sie viele Anwendungsfelder für Zufallszahlen. Beispiele sind 1. Computersimulationen 2. Optimierungsprobleme und 3. Hochdimensionale Integrale. Problemstellung:
Mehr1 Grundprinzipien statistischer Schlußweisen
Grundprinzipien statistischer Schlußweisen - - Grundprinzipien statistischer Schlußweisen Für die Analyse zufallsbehafteter Eingabegrößen und Leistungsparameter in diskreten Systemen durch Computersimulation
MehrZufallszahlen in AntBrain
Zufallszahlen SEP 291 Zufallszahlen in AntBrain Spezifikation, Teil II: Zum Beispiel könnte ein Objekt vom Typ Match die Spielfelder nach jeweils 1000 Spielrunden speichern; bei einer Anfrage nach den
Mehr1 Zufallszahlen jede Zahl gleichen Wahrscheinlichkeit Zufallszahlenfolge unabhängiger, identisch ver- teilter
Zufallszahlen Zufallszahlen werden für viele Anwendungen im Computer benötigt. Hauptanwendungsgebiete sind die Simulation und die Statistik. Besonders bei der Programmierung von Spielen werden Zufallszahlen
MehrOperations Research Kurs 00859: Stochastische Simulation
Aufgabe B0404 In einem Friseursalon sind 1 Herrenfriseur, 1 Damenfriseur und 1 Meister, der sowohl Herren als auch Damen bedient, beschäftigt. Die Kunden bevorzugen eine Bedienung durch den Meister. Der
MehrZUFALLSZAHLEN. WPG Informatik / Mathematik. BG/BRG Bad Ischl. A. Lindner
ZUFALLSZAHLEN WPG Informatik / Mathematik BG/BRG Bad Ischl A. Lindner 1 BEDEUTUNG VON ZUFALLSZAHLEN Beispiel: Computertip für Lotto in einer Trafik. Wie kann ein (elektronisches) Gerät, das nach einem
MehrProgrammiertechnik II
Zufallszahlen Motivation Simulation Frisörbeispiel Stichprobenauswahl Telefonumfragen Numerische Algorithmen naives Beispiel: Berechnung von Pi Automatisiertes Testen Beispiel aus Übungsaufgabe "Faire"
Mehr6. Multivariate Verfahren Zufallszahlen
4. Zufallszahlen 6. Multivariate Verfahren Zufallszahlen - werden nach einem determinist. Algorithmus erzeugt Pseudozufallszahlen - wirken wie zufäll. Zahlen (sollen sie jedenfalls) Algorithmus: Startwert
MehrInformationssicherheit III
Zufall im Rechner Präsentation im Rahmen der Lehrveranstaltung Informationssicherheit III WS 2001/2002 Jochen Rondorf 17.01.2002 Zufall im Rechner WS 2001/02 1 Agenda Arten von Zufall Anwendungsgebiete
MehrPrinzipien zur Erzeugung von Zufallszahlen in der Informatik
ien zur Erzeugung von Zufallszahlen in der Informatik Vortragender: Dipl.-Inform. Thomas Hinze 1. Motivation 2. Grundlegende Begriffe und Zusammenhänge 3. Klassifikation der ien 4. ien zur Erzeugung echter
MehrStatistik. R. Frühwirth. Statistik. fru@hephy.oeaw.ac.at. VO 142.090 http://tinyurl.com/tu142090. Februar 2010. R. Frühwirth Statistik 1/536
fru@hephy.oeaw.ac.at VO 142.090 http://tinyurl.com/tu142090 Februar 2010 1/536 Übersicht über die Vorlesung Teil 1: Deskriptive Teil 2: Wahrscheinlichkeitsrechnung Teil 3: Zufallsvariable Teil 4: Parameterschätzung
MehrKapitel III Ringe und Körper
Kapitel III Ringe und Körper 1. Definitionen und Beispiele Definition 117 Eine Algebra A = S,,, 0, 1 mit zwei zweistelligen Operatoren und heißt ein Ring, falls R1. S,, 0 eine abelsche Gruppe mit neutralem
Mehr25 Zufallszahlen: Wie kommt der Zufall in den Rechner?
25 Zufallszahlen: Wie kommt der Zufall in den Rechner? Bruno Müller-Clostermann und Tim Jonischkat Universität Duisburg-Essen Algorithmen sind clevere Verfahren, die Probleme verschiedenster Art effizient
MehrProbabilistische Algorithmen
Probabilistische Algorithmen Michal Švancar Gerardo Balderas Hochschule Zittau/Görlitz 21. Dezember 2014 Michal Švancar, Gerardo Balderas (HSZG) Probabilistische Algorithmen 21. Dezember 2014 1 / 40 Inhaltsverzeichnis
Mehr15 Über Zufallsgeneratoren (fakultativ)
Über Zufallsgeneratoren (fakultativ) 136 15 Über Zufallsgeneratoren (fakultativ) Erläutert wird die Erzeugung von gemäÿ einem WMaÿ P verteilter Realisationen mit Hilfe von Zufallsgeneratoren. Der Satz
MehrMonte Carlo Simulationen
Monte Carlo Simulationen Erkenntnisse durch die Erschaffung einer virtuellen Welt Stefan Wunsch 31. Mai 2014 INSTITUT FÜR EXPERIMENTELLE KERNPHYSIK (IEKP) KIT Universität des Landes Baden-Württemberg und
MehrBZQ II: Stochastikpraktikum
BZQ II: Stochastikpraktikum Block 5: Markov-Chain-Monte-Carlo-Verfahren Randolf Altmeyer February 1, 2017 Überblick 1 Monte-Carlo-Methoden, Zufallszahlen, statistische Tests 2 Nichtparametrische Methoden
MehrLineare Kongruenzgeneratoren und Quicksort
Seminar Perlen der theoretischen Informatik Dozenten: Prof. Johannes Köbler und Olaf Beyersdorff Lineare Kongruenzgeneratoren und Quicksort Ausarbeitung zum Vortrag Mia Viktoria Meyer 12. November 2002
MehrMonte-Carlo-Methode. mit Pseudo- und Quasizufallszahlen
Gott würfelt nicht Monte-Carlo-Methode mit Pseudo- und Quasizufallszahlen Inhaltsverzeichnis Pseudo- und Quasizufallszahlen Monte-Carlo- Monte-Carlo- Monte-Carlo-Methode Bekannt nach Stadt Monte Carlo
MehrPrinzipien zur Erzeugung von Zufallszahlen in der Informatik
Prinzipien zur Erzeugung von Zufallszahlen in der Informatik Probevorlesung im Habilitationsverfahren an der Friedrich-Schiller-Universität Jena Brandenburgische Technische Universität Cottbus Institut
MehrMonte-Carlo- Simulation. Seminar zur Vorlesung Teilchendetektoren und Experiment an ELSA
Monte-Carlo- Simulation Seminar zur Vorlesung Teilchendetektoren und Experiment an ELSA Übersicht Einleitung Simulation mit Geant4 generierte Daten Zusammenfassung 2 Simulation Mathematische Modellierung
MehrPseudo-Zufallsgeneratoren basierend auf dem DLP
Seminar Codes und Kryptografie SS 2004 Struktur des Vortrags Struktur des Vortrags Ziel Motivation 1 Einleitung Ziel Motivation 2 Grundlegende Definitionen Zufallsgeneratoren 3 Generator Sicherheit 4 Generator
MehrStatistics, Data Analysis, and Simulation SS 2017
Mainz, 11. Mai 2017 Statistics, Data Analysis, and Simulation SS 2017 08.128.730 Statistik, Datenanalyse und Simulation Dr. Michael O. Distler Dr. Michael O. Distler
Mehr4 Kryptologie. Übersicht
4 Kryptologie Übersicht 4.1 Der erweiterte euklidische Algorithmus................................ 38 4.2 Rechnen mit Restklassen modulo p................................... 39 4.3 Der kleine Satz von
MehrNamen und Bezeichner. Ein Programm braucht einen Namen. Bezeichner: Ein Name für "Objekte" im Programm.
Namen und Bezeichner, Variablen, Zuweisungen, Konstanten, Datentypen, Operationen,Auswertung von Ausdrücken, Konversion, Kontrollfluss: if..then, while, do.. while, for, Klassen und statische Methoden
MehrStatistics, Data Analysis, and Simulation SS 2015
Mainz, May 12, 2015 Statistics, Data Analysis, and Simulation SS 2015 08.128.730 Statistik, Datenanalyse und Simulation Dr. Michael O. Distler Dr. Michael O. Distler
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten
MehrFaktorisierung ganzer Zahlen mittels Pollards ρ-methode (1975)
Dass das Problem, die Primzahlen von den zusammengesetzten zu unterscheiden und letztere in ihre Primfaktoren zu zerlegen zu den wichtigsten und nützlichsten der ganzen Arithmetik gehört und den Fleiss
MehrZufallszahlen. Einsatzgebiete
Zufallszahlen Zufallszahlen werden auf vielen Gebieten der Naturwissenschaft und Technik bei stochastischen Simulationen eingesetzt, um einerseits analytisch gewonnene Ergebnisse zu überprüfen und andererseits
MehrZufallszahlen in Forschung und Lehre
Zufallszahlen in Forschung und Lehre Prof. Dr. Thomas Morgenstern, Hochschule Harz, Friedrichstr. 57-59, 38855 Wernigerode, E-Mail: tmorgenstern@hs-harz.de Abstract Die Theorie der Zufallszahlen und ihre
MehrGroßer Beleg. Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen. Peter Heinzig. 17.
Großer Beleg Arithmetische Optimierung eines kryptographischen Algorithmus für moderne FPGA-Architekturen Peter Heinzig 17. Januar 2011 1/23 Peter Heinzig Großer Beleg Überblick Einleitung 1 Einleitung
MehrInformatik II Übung, Woche 10
Giuseppe Accaputo 10. März, 2016 Plan für heute 1. Typumwandlung (Typecasts) 2. Ordnerstruktur für Übungen 3. Vorbesprechung Übung 3 4. Nachbesprechung Übung 2 (inkl. Live Programmierung) Informatik II
MehrDer Weg eines Betrunkenen
Der Weg eines Betrunkenen 2 Hätte es damals schon Computer gegeben, wäre es für unseren Mathematiker um einiges leichter gewesen, den Weg des Betrunkenen zu bestimmen. Er hätte nicht nur eine beliebige
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
MehrZufallszahlen. Inhaltsüberblick
Veranstaltung: Chipkartensysteme 1, SS 2005 Prof. Dr. Martin Leischner Bearbeitet von Christian Linke Inhaltsüberblick generatoren Nicht-Deterministisch Deterministisch Güte von Erzeugung von für Chipkarten
MehrSimulation mit der Monte Carlo-Methode
Vorlesung: Rechnernutzung in der Physik Simulation mit der Monte Carlo-Methode Günter Quast Fakultät für Physik Institut für Experimentelle Teilchenphysik KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft
Mehr3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
MehrPollards Rho-Methode zur Faktorisierung
C A R L V O N O S S I E T Z K Y Pollards Rho-Methode zur Faktorisierung Abschlusspräsentation Bachelorarbeit Janosch Döcker Carl von Ossietzky Universität Oldenburg Department für Informatik Abteilung
Mehr= 1. Falls ( a n. ) r i. i=1 ( b p i
Das Jacobi-Symbol Definition Jacobi-Symbol Sei n N ungerade mit Primfaktorzerlegung n = s definieren das Jacobi-Symbol ( a ( ) ri n) := s a i=1 p i. i=1 pr i i. Wir Anmerkungen: Falls a quadratischer Rest
MehrMessprotokoll: Aufnahme der Quantenzufallszahl
Messprotokoll: Aufnahme der Quantenzufallszahl Am 19. Juni 2009 wurden für Max Mustermann um 8:35 Uhr mit Hilfe von einzelnen Photonen 993.097 Zufallszahlen generiert. Der Zufallsgenerator steht im Quantenoptiklabor
MehrKryptografische Protokolle
Kryptografische Protokolle Lerneinheit 1: Zufallszahlengeneratoren Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2016 1.4.2016 Einleitung Einleitung Zufallszahlen spielen
MehrGrundlegende Protokolle
Grundlegende Protokolle k.lindstrot@fz-juelich.de Grundlegende Protokolle S.1/60 Inhaltsverzeichnis Einleitung Passwortverfahren Wechselcodeverfahren Challange-and-Response Diffie-Hellman-Schlüsselvereinbarung
MehrEinsatz von Varianzreduktionstechniken II
Einsatz von Varianzreduktionstechniken II Stratified Sampling und Common Random Numbers Bastian Bluhm Betreuer: Christiane Barz Ausgewählte technische, rechtliche und ökonomische Aspekte des Entwurfs von
MehrErzeugung von Pseudozufallszahlen
Erzeugung von Pseudozufallszahlen Proseminar Kryptografie und Datensicherheit Sommersemester 2009 Mario Frank Übersicht 1. Allgemeines 2. Anwendungen von PRBG 3. (k,l)-bit Generatoren 4. Unterscheidbarkeit
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 4.2 Primzahltests 1. Deterministische Primzahltests 2. Der Primzahltest von Solovay-Strassen 3. Der Milner-Rabin Test Wozu Primzahltests? RSA Schlüssel benötigen sehr
MehrKapitel XIV - Anpassungstests
Institut für Volkswirtschaftslehre (ECON) Lehrstuhl für Ökonometrie und Statistik Kapitel XIV - Anpassungstests Induktive Statistik Prof. Dr. W.-D. Heller Hartwig Senska Carlo Siebenschuh 2. Grundannahme:
MehrKryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):
Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes
MehrFotios Filis. Monte-Carlo-Simulation
Fotios Filis Monte-Carlo-Simulation Monte-Carlo-Methoden??? Spielcasino gibt Namen Monte Carlo war namensgebend für diese Art von Verfahren: Erste Tabellen mit Zufallszahlen wurden durch Roulette-Spiel-Ergebnisse
MehrProf. Dr. R. Mathar RWTH Aachen, SS 2002 Daniel Catrein Abgabe: bis 15:45 Uhr. 1. Übung zur Einführung in die Stochastik für Informatiker
Daniel Catrein Abgabe: 02.05.02 1. Übung zur Einführung in die Stochastik für Informatiker Aufgabe 1 Bei einem Kartenspiel mit 52 Karten werden an jeden der vier Spieler (A, B, C und D) 13 Karten ausgegeben.
MehrRSA Verfahren. Kapitel 7 p. 103
RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen
Mehriterative Hashfunktionen
Presentation im Rahmen von "Kryptographie" (SS 2005, Universität Potsdam) über kryptographische Hashfunktionen (Teil 2) iterative Hashfunktionen Holger Herrlich 22.Mai.2005 Grundlage: "Cryptography: Theory
Mehr15 Grundlagen der Simulation
15 Grundlagen der Simulation 15.1 Einführung Komplexe Problemstellungen, die einer analytischen Behandlung nur sehr schwer oder gar nicht zugänglich sind Lösung von diskreten (oder analytischen) Optimierungsaufgaben,
MehrPublic-Key Kryptographie mit dem RSA Schema. Torsten Büchner
Public-Key Kryptographie mit dem RSA Schema Torsten Büchner 7.12.2004 1.Einleitung 1. symmetrische-, asymmetrische Verschlüsselung 2. RSA als asymmetrisches Verfahren 2.Definition von Begriffen 1. Einwegfunktionen
MehrJAVA-Datentypen und deren Wertebereich
Folge 8 Variablen & Operatoren JAVA 8.1 Variablen JAVA nutzt zum Ablegen (Zwischenspeichern) von Daten Variablen. (Dies funktioniert wie beim Taschenrechner. Dort können Sie mit der Taste eine Zahl zwischenspeichern).
MehrMonte Carlo Simulationen
Monte Carlo Simulationen Zahlreiche Vorgänge in der Natur werden durch stochastische Prozesse bestimmt. Beispiele: Diffusion Spin-Spin-Wechselwirkung (Magnetisierung eines Ferromagneten, Ising-Modell)
MehrKapitel 2 Erzeugung von Zufallsvariablen
Kapitel 2 Erzeugung von Zufallsvariablen 2 2 Erzeugung von Zufallsvariablen 2.1 Zufallszahlen... 21 2.2 Die Inversionsmethode... 34 2 2.3 Die Verwerfungsmethode... 44 2.4 Die Faltungsmethode... 50 2.5
MehrMarkovketten. Bsp. Page Ranking für Suchmaschinen. Wahlfach Entscheidung unter Risiko und stat. Datenanalyse 07.01.2015
Markovketten Markovketten sind ein häufig verwendetes Modell zur Beschreibung von Systemen, deren Verhalten durch einen zufälligen Übergang von einem Systemzustand zu einem anderen Systemzustand gekennzeichnet
MehrBsp. Euklidischer Algorithmus
Bsp. Euklidischer Algorithmus Bsp: Berechne ggt(93, 42) mittels EUKLID. 93 2 42 = 9 42 4 9 = 6 9 1 6 = 3 6 2 3 = 0 D.h. ggt(93, 42) = 3. Durch Rücksubstitution erhalten wir die Bézout-Koeffizienten x,
MehrVon den Grundlagen der Monte-Carlo-Methode zur Simulation von Teilchenreaktionen und Teilchendetektoren
Von den Grundlagen der Monte-Carlo-Methode zur Simulation von Teilchenreaktionen und Teilchendetektoren Michael Unrau HS WS 08/09 14 November 2008 HS 08/09 Monte-Carlo Methoden 14 November 2008 1 / 24
MehrProjekt Systementwicklung
Projekt Systementwicklung Periodische Randbedingungen: Das Leben auf dem Torus Prof. Dr. Nikolaus Wulff Prüfungsanmeldung Die Modulprüfung Projekt Systementwicklung findet am 26. und 25. Juni statt. Es
Mehr3 Monte-Carlo-Simulationen
3 Monte-Carlo-Simulationen In diesem Kapitel soll mit der so genannten Monte-Carlo-Methode ein wichtiges Anwendungsgebiet des in Kapitel 2 erarbeiteten Begriffs- und Methodenapparats detaillierter beleuchtet
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 1
MehrStochastik Praktikum Zufallszahlen und deskriptive Statistik
Stochastik Praktikum Zufallszahlen und deskriptive Statistik Thorsten Dickhaus Humboldt-Universität zu Berlin 04.10.2010 Übersicht Erzeugung von Zufallszahlen 1 Erzeugung von Zufallszahlen 2 3 Übersicht
MehrZusammenfassung der Vorlesung vom 15.4.2015
Zusammenfassung der Vorlesung vom 15.4.2015 Für welche Schutzziele ist Kryptographie der geeignete Schutzmechanismus? Was genau kann erreicht werden (verhindern / entdecken)? Was besagt das Prinzip von
MehrKurs OMSI im WiSe 2010/11
Kurs OMSI im WiSe 2010/11 Objektorientierte Simulation mit ODEMx Prof. Dr. Joachim Fischer Dr. Klaus Ahrens Dipl.-Inf. Ingmar Eveslage fischer ahrens eveslage@informatik.hu-berlin.de 11.1 5. ODEMx-Modul
MehrModellierung von Zufallsgrößen bei Simulationsuntersuchungen
Vorlesungsreihe Diskrete Simulation (Masterkurs) Modellierung von Zufallsgrößen bei Simulationsuntersuchungen Prof. Dr.-Ing. Thomas Wiedemann email: wiedem@informatik.htw-dresden.de HOCHSCHULE FÜR TECHNIK
MehrNormalverteilung. 1 2πσ. Gauß. 2 e 1 2 ((x µ)2 σ 2 ) Werkzeuge der empirischen Forschung. W. Kössler. Einleitung. Datenbehandlung. Wkt.
Normalverteilung Diskrete Stetige f(x) = 1 2πσ 2 e 1 2 ((x µ)2 σ 2 ) Gauß 91 / 169 Normalverteilung Diskrete Stetige Satz: f aus (1) ist Dichte. Beweis: 1. f(x) 0 x R und σ > 0. 2. bleibt z.z. lim F(x)
Mehrzu Aufgabe 26: a) A 3 A 2 A 4 A 1 A 5 A 0 A 6
zu ufgabe 6: a) 3 5 6 7 p( ) p( ) p( 3 ) p( ) p( 5 ) p( 6 ) p( 7 ) = p( 3 ) = p( 3 ) = p( 3 ) = p( ) = p( ) = p( ) = p( ) = p( ) = p( ) = p( ) = p( ) = 8 p( ) = p( ) = p( ) = p( ) Lösung: b) binär 8 p(
Mehr7.2 Moment und Varianz
7.2 Moment und Varianz Def. 21 Es sei X eine zufällige Variable. Falls der Erwartungswert E( X p ) existiert, heißt der Erwartungswert EX p p tes Moment der zufälligen Variablen X. Es gilt dann: + x p
MehrDie Monte-Carlo-Methode mit Pseudo- und Quasi-Zufallszahlen
Die Monte-Carlo-Methode mit Pseudo- und Quasi-Zufallszahlen Marco A. Harrendorf Hauptseminar Methoden der experimentellen Teilchenphysik WS 2011/2012 Karlsruhe Institut für Technologie (KIT) 25.11.2011
MehrStichwortverzeichnis. Chi-Quadrat-Verteilung 183, 186, 189, 202 ff., 207 ff., 211 Testen von Zufallszahlen 294 Cărtărescu, Mircea 319
Stichwortverzeichnis A Ableitung partielle 230 absolute Häufigkeit 47 Abweichungen systematische 38, 216, 219 zufällige 216, 218, 220, 222 Algorithmus average case 303 Las Vegas 300 Monte Carlo 300 randomisierter
MehrSimulation von Zufallsvariablen und Punktprozessen
Simulation von Zufallsvariablen und Punktprozessen 09.11.2009 Inhaltsverzeichnis 1 Einleitung 2 Pseudozufallszahlen 3 Punktprozesse Zufallszahlen Definition (Duden): Eine Zufallszahl ist eine Zahl, die
MehrModerne Methoden der Datenverarbeitung in der Physik I
Moderne Methoden der Datenverarbeitung in der Physik I Prof. Dr. Stefan Schael / Dr. Thomas Kirn I. Physikalisches Institut MAPLE II, Krypthographie Wahrscheinlichkeit Zufallszahlen, Wahrscheinlichkeitsdichten,
MehrDiskrete Strukturen 5.9 Permutationsgruppen 168/558 c Ernst W. Mayr
Bemerkung: Der folgende Abschnitt Boolesche Algebren ist (im WS 2010/11) nicht Teil des Prüfungsstoffs, soweit nicht Teile daraus in der Übung behandelt werden! Diskrete Strukturen 5.9 Permutationsgruppen
MehrEinführung in die Kryptographie
Einführung in die Kryptographie Stefan Katzenbeisser Institut für Informatik Technische Universität München skatzenbeisser@acm.org Kryptographie p.1/54 Vom Zeichen zum Code Älteste Form: Codes repräsentieren
MehrBinomialverteilung Vertrauensbereich für den Anteil
Übungen mit dem Applet Binomialverteilung Vertrauensbereich für den Anteil Binomialverteilung Vertrauensbereich für den Anteil 1. Statistischer Hintergrund und Darstellung.... Wie entsteht der Vertrauensbereich?...
Mehr6. Lösungsblatt
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. JOHANNES BUCHMANN DR. JULIANE KRÄMER Einführung in die Kryptographie WS 205/ 206 6. Lösungsblatt 9..205 Ankündigung Es besteht
MehrPractical Numerical Training UKNum
Practical Numerical Training UKNum Zufallszahlen, Monte Carlo Methoden PD. Dr. C. Mordasini Max Planck Institute for Astronomy, Heidelberg Programm: 1) Zufallszahlen 2) Transformations Methode 3) Monte
MehrLösungen zu Übungsblatt 9 Höhere Mathematik2/Stochastik 2 Master KI/PI
Lösungen zu Übungsblatt 9 Höhere Mathematik/Stochastik Anpassung von Verteilungen Zu Aufgabe ) a) Zeichnen des Histogranmmes: Um das Histogramm zu zeichnen, benötigen wir die Höhe der Balken. Die Höhe
MehrRechnernutzung in der Physik Teil 3 Statistische Methoden der Datenanalyse
Rechnernutzung in der Physik Teil 3 Statistische Methoden der Datenanalyse Karlsruher Institut für Technologie Ulrich Husemann Institut für Experimentelle Kernphysik, Karlsruher Institut für Technologie
MehrMathematische Grundlagen der Kryptographie. 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe. Stefan Brandstädter Jennifer Karstens
Mathematische Grundlagen der Kryptographie 1. Ganze Zahlen 2. Kongruenzen und Restklassenringe Stefan Brandstädter Jennifer Karstens 18. Januar 2005 Inhaltsverzeichnis 1 Ganze Zahlen 1 1.1 Grundlagen............................
MehrSeminar Finanzmathematik
Seminar Finanzmathematik Simulationen zur Black-Scholes Formel von Christian Schmitz Übersicht Zufallszahlen am Computer Optionspreis als Erwartungswert Aktienkurse simulieren Black-Scholes Formel Theorie
MehrMINT-Circle-Schülerakademie
1 Einführung MINT-Circle-Schülerakademie Kurze Einführung, was Maple ist, wozu es dienen kann, wo es verwendet wird. Zur Einführung die folgenden Aufgaben bearbeiten lassen. Aufgabe 1. Gib unter Maple
MehrPrimzahlen im Schulunterricht wozu?
Primzahlen im Schulunterricht wozu? Franz Pauer Institut für Fachdidaktik und Institut für Mathematik Universität Innsbruck Tag der Mathematik Graz 6. Februar 2014 Einleitung Eine (positive) Primzahl ist
Mehr