utyfua: 1. такие цифры (а уж тем более названия) - абсолютно неоперабельная мозгом информация. Почему не использовать виртуальное течение времени вместо ежесекундного увеличения суммы? Например, так сделано в Open Transport Tycoon Deluxe ( https://www.openttd.org/en/ ): там идут месяца и года; их можно ускорить или поставить на паузу при одиночной игре.
2. непонятно куда стремиться:
2.1 чтобы деньги прибавлялись быстрее, чем у соперников и по достижению заданной суммы будет выявлен победитель в развитии бизнеса
или
2.2 чтобы достичь какой-то цели быстрее соперников: собрать/купить что-то или т.д.?
Алексей Струков: ну в командной строке Вы указываете какой файл в какое разрешение конвертить. Если Вы про batch-mode в интерфейсе программы - то это не то!
(Вы бы пример привели, или пока я все верно говорю?)
Free_ze: токен сессии - формирует сервер, а токен прохождения аутентификации - клиент на основе серверных данных. Т.к. сервер знает Ваш пароль (его хэш или plain))) ), Вы - свой пароль в plain. Сервер отсылает Вам формулу шифрования и свой ключ, основанный на текущей сессии (IP, useragent и других), и ждет пару секунд ответа (иначе - верное совпадение считается недействительным). Получая формулу, JS (браузер) подставляет туда все нужные значения, формирует ответный хэш и отправляет обратно на сервер. Сервер сверяет и если все верно, формирует новый длинный ключ и привязывает его к текущей сессии и отправляет клиенту. Клиент использует его в формуле для отправки последующих запросов серверу в зашифрованном виде, используя любой тип обратимого шифрования.
Смысл простой: нет доверия SSL шифрованию.
YourQuestion: нужно в первую очередь искать тех, кто может проксировать звонок на номер в SIP-trunk, а потом подключать все транки к Вашей АТС, например, Asterisk и дальше уже - настраивать.
Free_ze: токен сессии - формирует сервер, а токен прохождения аутентификации - клиент на основе серверных данных. Т.к. сервер знает Ваш пароль (его хэш или plain))) ), Вы - свой пароль в plain. Сервер отсылает Вам формулу шифрования и свой ключ, основанный на текущей сессии (IP, useragent и других), и ждет пару секунд ответа (иначе - верное совпадение считается недействительным). Получая формулу, JS (браузер) подставляет туда все нужные значения, формирует ответный хэш и отправляет обратно на сервер. Сервер сверяет и если все верно, формирует новый длинный ключ и привязывает его к текущей сессии и отправляет клиенту. Клиент использует его в формуле для отправки последующих запросов серверу в зашифрованном виде, используя любой тип обратимого шифрования.
Смысл простой: нет доверия SSL шифрованию.