لم يتم العثور على نتائج
لا يمكننا العثور على أي شيء بهذا المصطلح في الوقت الحالي، حاول البحث عن شيء آخر.
يوفر مولد الأرقام العشوائية مجموعة من الأرقام العشوائية وفقًا لخيارات يحددها المستخدم مثل النطاق والتكرار والفرز.
أرقام عشوائية
48, 9, 49, 11, 17, 22, 16, 37, 45, 41, 4, 36, 43, 10, 28, 27, 47, 25, 21, 33
كان هناك خطأ في الحساب.
مولد الأرقام العشوائية هو عملية الحصول على رقم عشوائي في كل مرة تحتاج لذلك، دون القدرة على تحديد نمط من الأرقام التي تم إنشاؤها مسبقًا. يمكن إنشاء هذا الرقم إما عن طريق خوارزمية أو جهاز.
يعد توليد أرقام عشوائية أمرًا ضروريًا للعديد من المهام، من ألعاب الكمبيوتر إلى التطبيقات الشائعة. على سبيل المثال، يستخدم النظام مولد أرقام عشوائي لعرض لافتة عشوائية أو وحدة إعلانية عشوائية على موقع ويب. في التشفير، تُستخدم الأرقام العشوائية أيضًا لعمل أرقم مشفرة أو مفتاح فريد.
يُستخدم مُنشئ الأرقام العشوائية لإنشاء أرقام أو نصوص من أجل أغراض التحقق مثل captcha ، والتشفير، وإعادة ضبط كلمات المرور، ومولد كلمات المرور ، وطلب البطاقات في كازينو عبر الإنترنت ، واتخاذ القرار ، وأخذ العينات ، والمحاكاة.
غالبًا ما تُستخدم خوارزمية إنشاء الأرقام العشوائية في ألعاب الفيديو. حتى إذا لعبت على نفس المستوى في لعبة، فلن يكون الأمر هو نفسه بالضبط في كل مرة تحاول فيها إكمال مهمة. ربما لن تظهر الاختلافات في الموقع أو المهمة. ومع ذلك، سيظهرون في عدد الأعداء الذين يقتربون والمناطق التي يظهرون فيها، وتحديد الطقس فيها، والعقبات المختلفة التي تواجههم. هذا يجعل اللعبة أكثر إثارة.
ليكن هناك هذه المجموعة من الأرقام: 1 , 2 , 3 , 4 , 5 هل هو عشوائي؟
المتغير العشوائي هو متغير يأخذ إحدى القيم كنتيجة للتجربة. ولا يمكنك التنبؤ بدقة بحدوث قيمة معينة قبل ظهورها.
لنفترض أنه تم الحصول على الأرقام المعطاة عن طريق الكتابة على أحد الصفوف العلوية من لوحة المفاتيح. في هذه الحالة، اتضح أن هذه المجموعة ليست عشوائية لأنه بعد 5، يمكن توقع الرقم التالي، 6، باحتمالية عالية.
سيكون التسلسل عشوائيًا فقط إذا لم يكن هناك رابط بين الرموز.
الشرط الأساسي، وهو مهم للغاية للمبدأ الصحيح والعادل لمولد الأرقام العشوائية، هو احتمال متساوٍ تمامًا لأي رقم محتمل يمكن أن يسقط في هذا النظام. يشير هذا إلى الاستقلال التام لعامل العشوائية واستقلالية الأرقام الأخرى قبل أو بعد الرقم العشوائي.
على سبيل المثال، افترض أنك تدحرج نرد سداسي الجوانب لأول مرة. في هذه الحالة، يمكن أن يكون لديك أي رقم من 1 إلى 6 يتساقط بنفس الاحتمال. بغض النظر عن الرقم، يمكنك دحرجة النرد مرة أخرى بنفس فرصة الحصول على نفس الرقم في لفة ثانية أو مائة أو ألف لفة.
يبدو أن تسلسل الأرقام في الرقم Pi غير متكرر، وقد يبدو عشوائيًا بالنسبة للكثيرين. لنفترض أن المولد الافتراضي الخاص بنا يعتمد على تمثيل البت لـ Pi، بدءًا من نقطة غير معلنة. قد يكون مثل هذا المولد غير قابل للتنبؤ به في العديد من السياقات، ومن المحتمل أن يجتاز اختبارات معينة للعشوائية. ومع ذلك، فإن الاعتماد على Pi لأغراض التشفير ينطوي على مخاطر. إذا حدد الخصم الجزء المحدد من Pi المستخدم، فيمكنه التنبؤ بكل من المقاطع السابقة واللاحقة، مما يعرض أمن النظام للخطر.
اقترح المعهد الوطني الأمريكي للمعايير والتكنولوجيا "حزمة الاختبار الإحصائي لمولدات الأرقام العشوائية والعشوائية الزائفة لتطبيقات التشفير". يتضمن 15 اختبارًا إحصائيًا الغرض منها تحديد قياس عشوائية الـ bits التي تم إنشاؤها بواسطة مولدات الأجهزة أو البرامج.
هناك نوعان من مولدات الأرقام العشوائية (RNG): مولدات الأرقام العشوائية الحقيقية (TRNG) ومولدات الأرقام العشوائية الزائفة (PRNG). TRNGs تستخدم الظواهر الفيزيائية لتوليد الأرقام، بينما تستخدم PRNGs الخوارزميات الرياضية.
يتم إنشاء خوارزمية حقيقية لتوليد الأرقام العشوائية باستخدام جهاز يستخدم عمليات فيزيائية صغيرة لتوليد أرقام عشوائية، أي إنتروبيا. الانتروبيا هي فوضى نقية غير مفلترة.
تستخدم مولدات الأرقام العشوائية الحقيقية ظواهر فيزيائية مثل:
تُستخدم مولدات الأرقام العشوائية الحقيقية بشكل شائع في الأنظمة الموجهة نحو الأمان في جميع أنحاء العالم وبعض أشكال التشفير.
تستخدم مولدات الأرقام العشوائية مصادر الانتروبيا لتجميع الانتروبيا والحصول على القيمة الأولية (النواة) التي تحتاجها مولدات الأرقام العشوائية.
يتم استخدام خوارزمية منشئ الأرقام العشوائية الزائفة في المناطق التي لا توجد بها مخاوف أمنية. تساعد العشوائية على تجنب التكرار وتجعل العملية أكثر جاذبية للمستخدم النهائي. يعد تنفيذ تقنية مولدات الأرقام العشوائية الزائفة أرخص وأسرع لأنها لا تتطلب أجهزة ويمكن بسهولة تضمينها في رمز البرنامج. على الرغم من أن العملية ليست عشوائية تمامًا ويتم تحديدها بناءً على خوارزمية، وهي أكثر ملاءمة للألعاب والبرامج.
تستخدم مولدات الأرقام العشوائية الزائفة قيمة أولية واحدة، والتي تتبع منها العشوائية الزائفة. في الوقت نفسه، يولد مولد الأرقام العشوائي الحقيقي دائمًا رقمًا عشوائيًا من خلال الحصول على قيمة عشوائية عالية الجودة مقدمة في البداية من قبل مصادر مختلفة من الانتروبيا.
توليد عدد شبه عشوائي له عيوبه. حيث تعمل كأنها عشوائية بالنسبة للعين غير المدربة. ومع ذلك، افترض أنك تعرف القيمة الأولية لسلسلة معينة من هذه المولدات الزائفة. في هذه الحالة، يمكنك توقع الأرقام التالية.
غالبًا ما يستغل عشاق ألعاب الفيديو السريعة هذه الثغرة الأمنية - يسمونها التلاعب بالمولد الزائف. حيث يجعلون اللعبة تعمل بشكل متوقع حتى يتمكنوا من اجتيازها في أسرع وقت ممكن. لحسن الحظ، لا يترتب على ذلك مشاكل خطيرة.
ولكن هناك أوقات يكون فيها التنبؤ بالأرقام العشوائية أكثر أهمية. على سبيل المثال، عند إنشاء مفاتيح الأمان.
إذا اكتشف المهاجم القيمة الأولية المستخدمة لإنشاء مفاتيح الأمان في شهادات TLS ، فمن المحتمل أن يفك تشفير حركة مرور الشبكة. هذا يعني أنه يمكنه الحصول على كلمات مرور ومعلومات شخصية أخرى يتم إرسالها عبر الإنترنت.
في هذه المواقف، هناك حاجة إلى طريقة أكثر أمانًا للحصول على أرقام عشوائية، أي مولد رقم عشوائي حقيقي.
تمتلك جوجل أداة خاصة بها لإنشاء أرقام عشوائية مبنية على JavaScript. يمكن أن تكون هذه الأداة مفيدة عند ممارسة الألعاب مع الأصدقاء والعائلة. يمكنك العثور على هذا المولد إذا قمت بكتابة "مولد رقم عشوائي" في محرك بحث جوجل
إحدى الخوارزميات الأكثر شيوعًا لمولدات الأرقام العشوائية الزائفة هي طريقة التطابق الخطي. يتم استخدامه في الحالات البسيطة وليس له قوة تشفير. اقترح ديريك هنري ليمر طريقة التطابق الخطي في عام 1949.
لتنفيذ توليد الأرقام بهذه الطريقة، نحتاج إلى اختيار أربعة أرقام:
باقي قسمة \$m > 0\$
المضاعف \$0\le a\le m\$
الزيادة \$0 \le c \le m\$
الرقم الأولي \$0 \le X_0 \le m\$
يتم إنشاء تسلسل الأرقام العشوائية نفسها باستخدام الصيغة:
$$X_{n+1} = (aX_n + c)\mod m$$
تجدر الإشارة إلى أن هذه الطريقة تعتمد على اختيار الخصائص والمحددات.
على سبيل المثال، للمجموعة التالية:
$$X_0 = 3, \ a = 4, \ c = 5, \ m = 6$$
نحصل على تسلسل متكرر قصير من
3,5,1,3,5,1
والتي لا تبدو عشوائية.
لكن الأمر يستحق تغيير المحددات إلى شيء آخر:
$$X_0 = 2, \ a = 85, \ c = 507, \ m = 1356$$
ويصبح تشتت النتائج أكثر صعوبة للتنبؤ. يجب عليك اختيار الأرقام لهذه الخوارزمية بعناية خاصة.
2,677,1100,443,194,725,1112,107,110,365,344,1271,62,353,680,1355,422,1121,872,47,434,785,788,1043,1022,593,740,1031,2,677,1100,443,194,725,1112,107,110,365,344,1271,62,353,680,1355,422,1121,872,47,434,785,788,1043,1022,593,740,1031,2,677,1100,443,194,725,1112,107,110,365...
على الرغم من أن الطريقة الخطية المتطابقة توليد تسلسلًا رقميًا شبه عشوائي جيدًا من الناحية الإحصائية، إلا أنها ليست قوية من الناحية المشفرة. يمكن التنبؤ بالمولدات القائمة على الطريقة الخطية المتطابقة، لذا لا يمكنك استخدامها في التشفير.
تم كسر مولدات الطريقة الخطية المتطابقة لأول مرة بواسطة Jim Reeds في عام 1977 ثم من قبل Joan Boyar في عام 1982. كما تمكنت من كسر المولدات التربيعية والمكعبة. وبالتالي، فقد أثبتوا عدم جدوى المولدات القائمة على طرق متطابقة للتشفير. ومع ذلك ، فإن المولدات القائمة على الطريقة الخطية المتطابقة تحتفظ بفائدتها للتطبيقات غير المشفرة ، على سبيل المثال ، لعمليات المحاكاة. إنها فعالة وتظهر أداء إحصائيًا جيدًا في معظم الاختبارات التجريبية.
يعتمد تأثير العشوائية في الجهاز على العملية الفيزيائية الكمية لانبعاث الفوتون في أشباه الموصلات والكشف اللاحق للفوتونات الفردية. في هذه العملية، يتم الكشف عن الفوتونات بشكل عشوائي، بشكل مستقل عن بعضها البعض، ويتم استخدام معلومات توقيت الفوتونات المكتشفة لتوليد الـ bit.
يضم مكتب CloudFlare في سان فرانسيسكو مولدات أرقام عشوائية تسمى "مصابيح الحمم". هذا المصباح عبارة عن وعاء زجاجي مملوء بالزيت الشفاف والبارافين الشفاف. يعتبر البارافين أثقل قليلاً من الزيت، ولكن عند تسخينه قليلاً، يصبح أخف وزنًا ويطفو.
يتم مراقبة حركة السوائل بواسطة عدة كاميرات تلتقط لقطات. يتم تحويل اللقطات إلى أرقام، يتم بعد ذلك إنشاء مفاتيح التشفير منها.
يستخدم مكتبا CloudFlare الآخران طرقًا مختلفة للحصول على قيم عشوائية. في لندن، تلتقط الكاميرا حركات ثلاثة نواسات فوضوية. في سنغافورة، يتم استخدام عدّاد جيجر الذي يقيس الانحلال الإشعاعي لقطعة صغيرة من اليورانيوم. في الحالة الأخيرة، يتم استخدام اليورانيوم "كمصدر بيانات" لأن الإشعاع المشع يتميز بالعشوائية لكل فعل انحلال.
HotBits هو موقع يوفر أرقامًا عشوائية حقيقية تم إنشاؤها بواسطة عدّاد جيجر الذي يسجل الإشعاع المؤين للجميع. تقوم بملء استمارة طلب على الموقع تحدد عدد البايتات العشوائية وتختار طريقتك المفضلة للحصول على البيانات. بمجرد تقديم الأرقام العشوائية للعميل، يتم إزالتها على الفور من النظام.
على عكس اسمها ("فراغ" - فارغ)، لا يمكن اعتبار الفراغ فارغًا. بموجب مبدأ عدم اليقين لهايزنبرغ، تولد الجسيمات الافتراضية وتموت بلا انقطاع.
صمم الفيزيائيون الكنديون مولد أرقام عشوائي سريع وبسيط من الناحية الهيكلية على أساس تقلبات الفراغ. يتكون المولد من ليزر نابض مع تردد عالي من الإشعاع ووسيط بمؤشر انكسار عالٍ (ماسي) وكاشف. بالمرور عبر الماس، تُظهر كل نبضة على المستشعر خصائص مختلفة اعتمادًا على تقلبات مجال الفراغ التي تمت مواجهتها على مسار الفوتونات.
تظهر خطوط طيفية في طيف الإشعاع المتناثر. بسبب عدم القدرة على التنبؤ بتقلبات الفراغ، تختلف هذه الخطوط بطرق غير متوقعة في كل مرة.
تجمع هذه الطريقة بين الانضغاط والضوضاء الحرارية المتولدة.
قام الباحثون ببناء مولد أرقام عشوائي من خلية ذاكرة وصول عشوائي ثابتة مطبوعة بأحبار خاصة تحتوي على أنابيب نانوية كربونية شبه موصلة. تستخدم خلية الذاكرة تقلبات الضوضاء الحرارية لتوليد بتات عشوائية.
يمكن طباعة مولد الأنابيب النانوية الكربونية على ركائز بلاستيكية مرنة، مما يسمح بدمجها في أجهزة إلكترونية صغيرة ومرنة، وأجهزة استشعار يمكن ارتداؤها، وملصقات يمكن التخلص منها، وعناصر ملابس ذكية.
اقترحت الشركة طريقة بسيطة لإنشاء كلمات مرور آمنة باستخدام مولد رقم عشوائي فعلي. يعتمد على النرد.
على سبيل المثال، تقوم برمي خمسة أحجار نرد في كل مرة وتدوين الأرقام الناتجة. يتم ترتيب النرد من اليسار إلى اليمين على النحو التالي: 63131. بعد ذلك، تفتح قائمة طويلة من الكلمات على موقع EFF للعثور على الكلمة المقابلة بجوار 63131. هذه الكلمة هي "turbofan".
يمكنك تكرار هذا الإجراء عدة مرات. على سبيل المثال، خمس مرات. قد ينتهي بك الأمر بجملة من خمس كلمات. على سبيل المثال، "تطهير المروحة التوربينية غير الملائمة حاول التقليم". إذا كنت تعرف كيفية استخدام قواعد فن الإستذكار، فيمكنك حفظ عبارات مثل هذه.
في عام 2014، أنشأت جامعة جنيف جهاز مولد أرقام عشوائي والذي يستخدم كاميرا الهاتف الذكي Nokia N9.
تحسب كاميرا الهاتف الذكي عدد الفوتونات التي تضرب كل بكسل. كان مصدر الضوء هو LED قياسي. اكتشف كل بكسل في الكاميرا بدقة 8 ميجا بكسل حوالي 400 فوتون في وقت قصير. ثم تم تحويل العدد الإجمالي للفوتونات في جميع وحدات البكسل إلى سلسلة من الأرقام العشوائية.