Я пиарюсь / Первый турнир по веб-преферансу
«Хода нет, ходи с бубей», «за такое можно и канделябром по голове», «два паса, в прикупе чудеса» — преферанс игра особенная, с которой у многих связаны сильные воспоминания. Никакой покер или, тем более, блек–джек, не сравнятся с этой простой, но в то же время сложной игрой. Простая эта игра потому, что для нее не нужно ничего, кроме колоды карт и листа бумаги с ручкой, а сложная — потому что результат игры зависит не (только) от везения, а от навыка и хорошей памяти, и научиться играть по–настоящему хорошо совсем не просто.
В субботу, 8 мая 2010 года в 12:00 по московскому времени пройдет первый интернет–турнир клуба по преферансу. Участие абсолютно бесплатное, денежный приз победителю выплачивается клубом.
Приглашаем
всех желающих.
Никакой регистрации не требуется, достаточно иметь Google Account (у кого сейчас нет Google Account?), и никаких дополнительных компонент устанавливать не нужно — даже Flash не нужен, все сделано на HTML и javascript. Это означает, что играть можно сразу, и играть можно везде — хоть на стареньком компьютере с Linux, хоть на iPhone.
Источник:WEb 2.0 на Хабрахабре
Приглашаем
всех желающих.
Никакой регистрации не требуется, достаточно иметь Google Account (у кого сейчас нет Google Account?), и никаких дополнительных компонент устанавливать не нужно — даже Flash не нужен, все сделано на HTML и javascript. Это означает, что играть можно сразу, и играть можно везде — хоть на стареньком компьютере с Linux, хоть на iPhone.
Источник:WEb 2.0 на Хабрахабре
Похожие новости
- НКО научат создавать качественный контент
- Скрытые языки: как инженеры передают информацию внутри команды, избегая документации
- [Перевод] Пишем на C самоизменяющуюся программу x86_64
- Четыре взлома ИТ-инфраструктуры, один из которых выдуман. Какой?
- Red Digital и хлебцы Kruazett: KRRустящий кейс
- Быстрый старт в маскировании данных PostgreSQL с инструментом pg_anon
- [Перевод] Свой среди чужих: насколько токсична рабочая среда безопасника?
- [Перевод] Обход двухфакторной аутентификации в публичной баг-баунти программе: путь к $6000
- Кратко про XHTTP для VLESS: что, зачем и как
- [Перевод] Как я нашёл уязвимость в ядре Linux при помощи модели o3