Questions tagged «random»

UNIX随机设备和实用程序

1
随机播放两个并行文本文件
我有两个句子对齐的并行语料库(文本文件),带有大约5000万个单词。(来自Europarl语料库->法律文件的并行翻译)。我现在想对两个文件的行进行混排,但是两者都以相同的方式进行。我想通过一个唯一的随机源使用gshuf(我在Mac上)来解决这个问题。 gshuf --random-source /path/to/some/random/data file1 gshuf --random-source /path/to/some/random/data file2 但是我收到了错误消息end of file,因为显然随机种子需要包含要排序的文件包含的所有单词。真的吗?如果是,我应该如何创建满足自己需求的随机种子?如果没有,我还可以通过其他什么方式并行地随机分配文件?我考虑过将它们粘贴在一起,随机化然后再分裂。但是,这似乎很难看,因为我首先需要找到文件中没有的定界符。

2
RSA 2048密钥对生成:通过openssl 0.5s通过gpg 30s,为什么会有所不同?
RSA 2048密钥对生成:通过openssl 0.5s通过gpg 30s,为什么会有所不同有几个程序可以使RSA公共/私有密钥对生效 例如,GnuPG / OpenPGP有一个通过启动的向导 gpg --gen-key OpenSSL可以使用这些命令行生成密钥对 openssl genrsa -out testkey.private 2048 openssl rsa -in testkey.private -pubout -out testkey.public 对于同一件事,这就是生成密钥对RSA 2048位,我可以感觉到-在同一台机器上-截然不同的时间。 openssl大约在0.5秒内生成一个密钥对,大约 gpg需要30 秒,甚至广告“移动鼠标以生成随机性/熵” 差异可以解释吗?我知道gpg除了创建RSA密钥外,还做了一些处理,但是我确实选择了选项(4) 请选择您想要哪种钥匙: (1)RSA和RSA(默认) (2)DSA和Elgamal (3)DSA(仅签名) (4)RSA(仅签名) 您的选择? 因此,实际上唯一生成的是2048位RSA密钥对。时差却惊人地达到了30秒? 在我看来,要么gpg浪费了不必要的时间,要么OpenSSL没有等待足够的时间,因此创建了不安全的密钥。 我的问题是什么可以解释差异? 更新资料 RSA创建必须以某种随机性为输入。因此,为了确保快速的openssl不仅仅是使用一些存储的随机性的结果,我将其批处理了好几次 time bash -c“对于{1..50}中的i;执行openssl genrsa -out / dev / null 2048;完成;” 产生 …
9 gpg  openssl  random 

3
使用$ RANDOM时,我的脚本会产生相同的输出
我试图打印一个随机n字母词,n从命令行本身输入,但是由于某种原因,每次使用相同的值时,我的脚本都会给我相同的答案n。 #!/bin/bash num=$1 egrep "^.{$num}$" /usr/share/dict/words | head -n $RANDOM| tail -n 1 我称我的脚本为: $ bash var3.sh 5 étude # always the same output when using 5 $ bash var3.sh 3 zoo # always the same output when using 3 var3.sh我的脚本的名称在哪里,我要随机打印的单词的长度为5。 如何获得一个真正随机的单词?
8 bash  random 

1
用种子重击随机?
我一直在使用$((1 + RANDOM % 1000))生成一个随机数。 是否可以做类似的事情但提供种子? 这样,给定相同的种子,总是会输出相同的随机数吗?
8 bash  random 

2
“ w”与urandom有什么关系?
> strace w 2>&1 | grep urandom read(4, "/usr/bin/grep\0urandom\0", 2047) = 22 > 为什么“ w”需要urandom?如何避免这种情况? 更新: > strace w 2>&1 | awk '/urandom/' read(4, "awk\0/urandom/\0", 2047) = 14 > 因此,过滤与urandom有关吗? > strace who 2>&1 | grep urandom > 那为什么“谁”没有受到影响?
8 random  w 

1
/ dev / random数据是伪随机AES密码,并且熵来自何处?
我目前对熵池的理解是,它以低速率收集真正随机的数据位。我想知道Unix&Linux如何收集熵,以及/ dev / random如何使用熵。 我(通常)听说过熵收集方法,例如当“随机”选择的网络数据包到达时与视频卡cpu的状态相对应,并与数模转换器中的hiss因子相匹配,以及其他更晦涩的方法。 我相信,可以根据需要挖掘熵“池”,并将其用于植入伪随机数发生器...。 我没有深入的答案,但是我很想知道这是否是Unix / Linux所使用的通用方法?也许还暗示了熵收集工作面的实际情况。 ..然后,什么是送入..它是一个高级加密标准Rijndael加密熵? 上面我的喜剧的背景信息来自史蒂夫·吉布森(Steve Gibson)的《Security Now》!播客:第301集,随机播放,第2部分,共2部分 ... ...他只是一般地讲(但他的风格也是如此,细节和清晰度都很高,即使我也能理解他。听了前300集有助于:), ...我想知道这是否是Unix / Linux的工作方式...
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.