.Net中咱们一般使用Random类生成随机数,在一些场景下,我却发现Random生成的随机数并不可靠,在下面的例子中咱们经过循环随机生成10个随机数:算法
for (int i = 0; i < 10; i++) { Random random1 = new Random(); Console.WriteLine(random1.Next()); }
测试生成随时基本都是相同的结果:dom
很显然上面的结果是不靠谱的,为何会这样呢,由于微软的Random类,发如今C#中生成随机数使用的算法是线性同余法,这种算法生成的不是绝对随机,而是一种伪随机数,线性同余法算法的的公式是ide
:第n+1个数 = ( 第N个数 * a + b) % m ,公式中a、b和m分别为常数,是生成随机数的因子,若是以前从未经过同一个Random对象生成过随机数(也就是调用过Next方法),那么第N个随机数为将被指定为一个默认的常数,这个常数在建立一个Random类时被默认值指定,Random也提供一个构造函数容许开发者使用本身的随机数因子.函数
有人说要将 Random random1 = new Random(); 要放到循环的外面:性能
Random random2 = new Random(); for (int i = 0; i < 20; i++) { Console.WriteLine(random2.Next()); }
测试上面的代码执行的结果是这样的:测试
获得结果仍是不靠谱的ui
有人说使用GUID产生填充因子:spa
for (int i = 0; i < 20; i++) { byte[] buffer = Guid.NewGuid().ToByteArray(); int iSeed = BitConverter.ToInt32(buffer, 0); Random random3 = new Random(iSeed); Console.WriteLine(random3.Next()); }
测试上面的代码获得的结果:线程
获得的结果仍是不靠谱的。code
为了生成更加可靠的随机数,微软在System.Security.Cryptography命名空间下提供一个名为system.Security.Cryptography.RNGCryptoServiceProvider的类,它采用系统当前的硬件信息、进程信息、线程信息、系统启动时间和当前精确时间做为填充因子,经过更好的算法生成高质量的随机数,它的使用方法以下所示:
for (int i = 0; i < 20; i++) { byte[] randomBytes = new byte[8]; System.Security.Cryptography.RNGCryptoServiceProvider rngServiceProvider = new System.Security.Cryptography.RNGCryptoServiceProvider(); rngServiceProvider.GetBytes(randomBytes); int result = BitConverter.ToInt32(randomBytes, 0); result = System.Math.Abs(result); //求绝对值 Console.WriteLine(result); }
测试结果未发现重复的:
总结:
Random算法简单,性能较高,适用于随机性要求不高的状况,因为RNGCryptoServiceProvider在生成期间须要查询上面提到的几种系统因子,因此性能稍弱于Random类,但随机数质量高,可靠性更好。使用哪种方式视状况而定