Так, чисто любопытства ради, глянул файл... Мда... А просто воспользоваться командой СЛЧИС() не проще ли было, чем куда-то обращаться? =))
Раздавайте столько карт игральных сколько бонус инициативы. Игрок оставляет у себя наибольшую. Дальше все ходят в порядке от наибольшей карты к наименьшей.Хинты: определите старшинство мастей, мешаейте после джокеров, а не по истечении колоды, ибо рандом ломается, хотите атмосферы - берите таро, там ещё старшие арканы зашибись.
Там очень плохой генератор случайных чисел для бросков двадцатки.А на рандом.орг (с регистрацией и СМС) полностью случайных чисел, без всякой псевдослучайности.
А на рандом.орг (с регистрацией и СМС) полностью случайных чисел, без всякой псевдослучайности.
б) существуют аппаратные генераторы СЧ, которые поставляют случайные данные (в том числе истинно случайные по современным воззрениям - например, по данным радиоактивного распада) и позволяют использовать их в программных продуктах.
Серьезно? И ты можешь найти эту "псевдозакономерность", которая влияет на твою игру?
Может вы ещё и дайсы юстируете и поверяете?Зачем радиоактивный распад? Есть "аппаратный генератор" гораздо проще и доступнее: человек. "Случайное число" получаем выдёргивая третьи-четвёртые-пятые-...-сотые цифры после запятой из точного времени по нажатию человеком клавиши.
Зачем радиоактивный распад?
Всё это непосредственно влияет на игру.
Ты знаешь способ как получить в программе хотя бы четвертую цифру после запятой в секундах?
Да. Знаю. Умею. Практикую.
Покажи код.
alert(performance.now());
Метод Performance.now() возращает временную метку DOMHighResTimeStamp, измеряемую в миллисекундах, с точностью до одной тысячной миллисекунды.
Пигмеич, почитай документацию, а. Потом не поленись, и дочитай до конца, где написано, что могут быть проблемы в хроме под винду. Дальше попробуй запустить её не в хроме, а в firefox, например, и увидишь чудо.
Поздравляю, Шарик, ты — балбес.
Пигмеич, мне не дано с первого раза тебя понять, поэтому объясни, нафига ты кинул эту ссылку.
В результате все твои пользователи уязвимы к XSS, и даже не могут закрыть дыру в исходном коде, поскольку тогда программа отрубится. Ну или начнет показывать неправильные значения.
In this report we challenge this limiting security assumptionby presenting a successful cache attack whichassumes a far more relaxed and practical attacker model.In our attacker model, the victim merely has to access awebsite owned by the attacker.
Пигмеич, во-первых от XSS атак существуют фильтры, а во-вторых, для использования атаки по твоей ссылке (которая, кстати, вообще неизвестно как связана с performance.now(); в доках нет упоминания о каких-либо уязвимостях и использование этой функции является распространенной практикой), то для её осуществления нужно внедрить определённый код, прикинь (в приведённом тобой pdf это является одним из условий, кстати на первой странице, которую ты мне читать не советовал)Что скажешь?
Что же касается того, что на сайт надо заходить, то это для всех атак так. Тут я Америку не открою.
Так а сайт с генератором свой Вообще лол короче.