• (摘)C#生成随机数的三种方法


    随机数的定义为:产生的所有数字毫无关系.

    在实际应用中很多地方会用到随机数,比如需要生成唯一的订单号.

    在C#中获取随机数有三种方法:

     一.Random 类

    Random类默认的无参构造函数可以根据当前系统时钟为种子,进行一系列算法得出要求范围内的伪随机数.

    Random rd = new Random();
    int i = rd.Next();

    这种随机数可以达到一些要求较低的目标,但是如果在高并发的情况下,Random类所取到的系统时钟种子接近甚至完全一样,就很有可能出现重复,这里用循环来举例

    for (int i = 0; i < 10; i++)
    {
        Random rd = new Random();  //无参即为使用系统时钟为种子
        Console.WriteLine(rd.Next().ToString());
    }

     这个例子会输出10个相同的"随机数".

    突显出的问题:因为Random进行伪随机数的算法是固定的,所以根据同一个种子计算出的数字必然是一样的.而以当代计算机的运行速度,该循环几乎是在瞬间完成的,种子一致,所以会出现10次循环输出同一随机数的情况.

    有的时候使用random生成随机数的时候往往不是随机的 这是为什么呢?

    随机数生成方法可以说是任何编程语言必备的功能,它的重要性不言而言,在C#中我们通常使用Random类生成随机数,在一些场景下,我却发现Random生成的随机数并不可靠,在下面的例子中我们通过循环随机生成5个随机数:

    for (int i = 0; i < 5; i++) {     Random random = new Random();     Console.WriteLine(random.Next()); }

     这段代码执行后的结果如下所示:

    2140400647 2140400647 2140400647 2140400647 2140400647

    通过以上结果可知,随机数类生成了5个相同的数,这并非我们的预期,为什么呢?为了弄清楚这个问题,零度剖析了微软官方的开源Random类,发现在C#中生成随机数使用的算法是线性同余法,经百科而知,这种算法生成的不是绝对随机,而是一种伪随机数,线性同余法算法的的公式是:

    第N+1个数 = ( 第N个数 * A + B) % M

    上面的公式中A、B和M分别为常数,是生成随机数的因子,如果之前从未通过同一个Random对象生成过随机数(也就是调用过Next方法),那么第N个随机数为将被指定为一个默认的常数,这个常数在创建一个Random类时被默认值指定,Random也提供一个构造函数允许开发者使用自己的随机数因子,这一切可通过微软官方开源代码看到:

    public Random() : this(Environment.TickCount) { }  public Random(int Seed) { }

     通过默认构造函数创建Random类时,一个Environment.TickCount对象作为因子被默认传递给第二个构造函数,Environment.TickCount表示操作系统启动后经过的毫秒数,计算机的运算运算速度远比毫秒要快得多,这导致一个的具有毫秒精度的因子参与随机数的生成过程,但在5次循环中,我们使用了同一个毫秒级的因子,从而生成相同的随机数,另外,第N+1个数的生成与第N个数有着直接的关系。

    在上面的例子中,假设系统启动以来的毫秒数为888毫秒,执行5次循环用时只有0.1毫秒,这导致在循环中创建的5个Random对象都使用了相同的888因子,每次被创建的随机对象又使用了相同的第N个数(默认为常数),通过这样的假设我们不难看出,上面的结果是必然的。

    现在我们改变这个格局,在循环之外创建一个Random对象,在每次循环中引用它,并通过它生成随机数,并在同一个对象上多次调用Next方法,从而不断变化第N个数,代码如下所示:

    Random random = new Random();  for (int i = 0; i < 5; i++) {     Console.WriteLine(random.Next()); }

    执行后的结果如下所示:

    391098894 1791722821 1488616582 1970032058 201874423

    我们看到这个结果确实证实了我们上面的推断,第1次循环时公式中的第N个数为默认常数;当第二次循环时,第N个数为391098894,随后不断变化的第N个数作为因子参与计算,这保证了结果的随机性。

    虽然通过我们的随机数看起来也很随机了,但必定这个算法是伪随机数,当第N个数和因子都相同时,生成的随机数仍然是重复的随机数,由于Random提供一个带参的构造函数允许我们传入一个因子,如果传入的因子随机性强的话,那么生成的随机数也会比较可靠,为了提供一个可靠点的因子,我们通常使用GUID产生填充因子,同样放在循环中测试:

    for (int i = 0; i < 5; i++) {     byte[] buffer = Guid.NewGuid().ToByteArray();     int iSeed = BitConverter.ToInt32(buffer, 0);     Random random = new Random(iSeed);     Console.WriteLine(random.Next()); }

     这样的方式保证了填充因子的随机性,所以生成的随机数也比较可靠,运行结果如下所示:

    734397360 1712793171 1984332878 819811856 1015979983

    在一些场景下这样的随机数并不可靠,为了生成更加可靠的随机数,微软在System.Security.Cryptography命名空间下提供一个名为RNGCryptoServiceProvider的类,它采用系统当前的硬件信息、进程信息、线程信息、系统启动时间和当前精确时间作为填充因子,通过更好的算法生成高质量的随机数,它的使用方法如下所示:

    byte[] randomBytes = new byte[4]; RNGCryptoServiceProvider rngServiceProvider = new RNGCryptoServiceProvider(); rngServiceProvider.GetBytes(randomBytes); Int32 result = BitConverter.ToInt32(randomBytes, 0);

    通过这种算法生成的随机数,经过成千上万次的测试,并未发现重复,质量的确比Random高了很多。另外windows api也提供了一个非托管的随机数生成函数CryptGenRandom,CryptGenRandom与RNGCryptoServiceProvider的原理类似,采用C++编写,如果要在.NET中使用,需要进行简单的封装。它的原型如下所示:

    BOOL WINAPI CryptGenRandom(   _In_     HCRYPTPROV hProv,   _In_     DWORD dwLen,   _Inout_  BYTE *pbBuffer );

    以上就是零度为您带来的随机数生成方法和基本原理,您可以通过需求和场景选择最佳的方式,Random算法简单,性能较高,适用于随机性要求不高的情况,由于RNGCryptoServiceProvider在生成期间需要查询上面提到的几种系统因子,所以性能稍弱于Random类,但随机数质量高,可靠性更好。

     二.Guid 类

    System.Guid

    GUID (Globally Unique Identifier) 全球唯一标识符

    GUID的计算使用到了很多在本机可取到的数字,如硬件的ID码,当前时间等.所计算出的128位整数(16字节)可以接近唯一的输出.

    Console.WriteLine(Guid.NewGuid().ToString());

    计算结果是xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx结构的16进制数字.当然这个格式也是可以更改的.

    三.RNGCryptoServiceProvider 类

    System.Security.Cryptography.RNGCryptoServiceProvider 

    RNGCryptoServiceProvider 使用加密服务提供程序 (CSP) 提供的实现来实现加密随机数生成器 (RNG)

    RNGCryptoServiceProvider csp = new RNGCryptoServiceProvider();
    byte[] byteCsp = new byte[10];
    csp.GetBytes(byteCsp);
    Console.WriteLine(BitConverter.ToString(byteCsp));

    因该类使用更严密的算法.所以即使如下放在循环中,所计算出的随机数也是不同的.

    for (int i = 0; i < 10; i++)
    {
        RNGCryptoServiceProvider csp = new RNGCryptoServiceProvider();
        byte[] byteCsp = new byte[10];
        csp.GetBytes(byteCsp);
        Console.WriteLine(BitConverter.ToString(byteCsp));
    }
    //但是RNGCryptoServiceProvider的计算较为繁琐,在循环中使用会消耗造成大量的系统资源开销,使用时需注意.
    Membership.GeneratePassword()

    Membership是一个方便快捷的进行角色权限管理的类,偶然发现一个很有意思的方法,没研究过是如何实现的

    public static string GeneratePassword(int length, int numberOfNonAlphanumericCharacters);
    //
    // 摘要:
    //     生成指定长度的随机密码。
    //
    // 参数:
    //   numberOfNonAlphanumericCharacters:
    //     生成的密码中的标点字符数。
    //
    //   length:
    //     生成的密码的字符数。长度必须介于 1 和 128 个字符之间。
    //
    // 返回结果:
    //     指定长度的随机密码。

    例:

    for (int i = 0; i < 10; i++)
    {
        Response.Write(Membership.GeneratePassword(20, 1) + "<br>");
    }

    结果为

    C!&^HoTNv3!ZHkK9BAbu

    azLgER)JJ-UW8q*14yz*

    I3qnb]Zxu16ht!kKZ!Q*

    9U:MAQ&c1x)^aed@xe**

    oL(%4JvfbP&t5*Hpl4l-

    6@zj$CnhW&D+|xOf:qIk

    A/!Di&l*tY$QaMH0gyzY

    z^wu6{1BMq7D^+WU]>f$

    1OgIJS3&09fw0F9.|aXA

    8F+Gy+L{O6x{SfugME*%

    原文:https://www.cnblogs.com/xiaowie/p/8759837.html

  • 相关阅读:
    读懂diff
    Sqlite数据库的加密
    SQLite 数据类型
    SQLite 混合模式程序集是针对“v2.0.50727”版的运行时生成的,在没有配置其他信息的情况下,无法在 4.0 运行时中加载该程序集。
    datatable写入sqlite
    使用NSSM将exe封装为服务
    Java OPC client开发踩坑记
    最终解决:win10小娜无法使用(win10 win+q 无法搜索应用程序)
    OPC DA 客户端实例[.net]
    KepServer作为OPC UA服务器以及建立OPC UA客户端
  • 原文地址:https://www.cnblogs.com/mlinber/p/9782779.html
Copyright © 2020-2023  润新知