Читать книгу 📗 "Linux программирование в примерах - Роббинс Арнольд"
nrandom()rand()char *setstate(char *state);Устанавливает внутреннее состояние в соответствии с массивом
stateinitstate()Если
initstate()setstate()random()Массив
stateinitstate()random()setstate()initstate()setstate()srandom()ch12-random.crand()1 /* ch12-random.c --- генерация вращения костей с использованием random(). */23 #include <stdio.h>4 #include <stdlib.h>5 #include <sys/types.h>6 #include <unistd.h>78 char *die_faces[] = { /* Управляет ASCII графика! */ /* ... как раньше ... */32 };3334 /* main --- выводит N различных граней кубиков */3536 int main(int argc, char **argv)37 {38 int nfaces;39 int i, j, k;40 char state[256];41 time_t now;42 /* ... проверка args, вычисление nfaces, как раньше ... */5556 (void)time(&now); /* В качестве начального значения используются время дня и PID */57 (void) initstate((unsigned int)(now + getpid()), state, sizeof state);58 (void)setstate(state);5960 for (i = 1; i <= nfaces; i++) {61 j = random() % 6; /* использовать диапазон 0 <= j <= 5 */62 printf("+-------+n");63 for (k = 0; k < 3; k++)64 printf("|%s|n", die_faces[(j * 3) + k]);65 printf("+-------+nn");66 }6768 return 0;69 }Включение PID в состав начального значения гарантирует, что вы получите различные результаты, даже если две программы будут запушены в течение одной и той же секунды.
Поскольку она создает последовательности случайных чисел лучшего качества,
random()rand()12.6.3. Особые файлы
/dev/random/dev/urandomКак
rand()srandom()/dev/random[Байты, прочитанные из этого файла, находятся] внутри предполагаемого числа шумовых битов в энтропийном пуле,
/dev/random/dev/random/dev/urandom[Это устройство будет] возвращать столько байтов, сколько затребовано. В результате, если нет достаточной энтропии в энтропийном пуле, возвращаемые значения теоретически уязвимы для криптографической атаки алгоритма, использованного драйвером. Знание того, как это сделать, недоступно в современной не секретной литературе, но теоретически возможно существование подобной атаки. Если для вашего приложения это представляет проблему, вместо этого используйте
/dev/randomДля большинства приложений чтения из
/dev/urandom/dev/urandom1 /* ch12-devrandom.с --- генерирует бросание костей, используя /dev/urandom. */23 #include <stdio.h>4 #include <fcntl.h>