問題タブ [verification]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票する
8 に答える
2963 参照

optimization - ゲッター/セッターまたは他の場所でのデータ検証?

gettersetter、またはコードの他の場所で検証を行うことをお勧めします。

コードの最適化高速化に関しては、これは驚くかもしれませんが、ゲッターとセッターではなく、ファイルまたはデータベースを更新しているコードで検証を行うべきだと思います。私が間違っている?

0 投票する
2 に答える
227 参照

hardware - 解釈された Specman セッションのデフォルトの *.elog ログ ファイル名を変更するにはどうすればよいですか?

Specman テストでログ ファイルのファイル名の語幹を指定できるようにしたいと考えています。メインの *.elog ファイル名をハードコードする必要があるため、テスト間で差異が生じたり、後処理スクリプトが混乱したりしません。Specman に渡すことができる制約またはコマンド ラインはありますか?

0 投票する
2 に答える
1172 参照

python - Google Safe Browsing API からの更新を確認するコード

Google Safe Browsing APIからのデータを確認するために、更新ごとにメッセージ認証コード (MAC) を計算できます。これを行う手順 (Google から) は次のとおりです。

MAC は、次の情報に基づいて MD5 ダイジェストから計算されます: client_key|separator|table data|separator|client_key。区切り文字は文字列:coolgoog: - コロンの後に "coolgoog" が続き、その後にコロンが続きます。結果の 128 ビット MD5 ダイジェストは、websafe base-64 でエンコードされます。

確認するサンプル データもあります。

応答:

私は試合を得ることができません。私が間違っているところを指摘するか、これを行うために必要な数行の Python コードを書いてください!

FWIW、私は次のようなことができると思っていました:

しかし、ご覧のとおり、'qfb50mxpHrS82yTofPkcEg==\n' != 'dRalfTU+bXwUhlk0NCGJtQ==' です。

0 投票する
2 に答える
432 参照

.net - WCFを使用して中央サーバーにデータをアップロードするクライアント、データがアップロードされたことを確認する方法は?

それぞれが独自にインストールされている10台未満のクライアントコンピューターは、中央サーバーにデータをアップロードする必要があります。

クライアントデータベースは次のようになります。

tblSales --rowGuid --randomNumber

中央サーバーデータベース:

  • rowGuid
  • randomNumber
  • dateInserted

WCFを使用してファイルを中央サーバーに送信する予定です。

行がサーバーに挿入されたことを確認するにはどうすればよいですか?どのような検証オプションがありますか?

挿入された行数を返し、送信された行数と比較することはできますが、他にもっと堅牢な方法はありますか?

0 投票する
1 に答える
1905 参照

verification - Specman では、ユニットへの参照の前に do-not-generate 修飾子があるかどうかをどのように判断できますか?

Specman では、ユニットへの参照が参照の定義に do-not-generate 修飾子「!」を持っているかどうかをどのように判断できますか?

例えば

コードを検査したり、命名規則に依存したりせずに、foo_ptr_generatedSpecman の制約ソルバーを通過し、foo_ptr_notgenerated手続き的に設定されたことをどのように確認できますか?

0 投票する
2 に答える
19319 参照

java - CLI 経由で Java 証明書ストアに対して証明書を確認する

コマンド ラインを使用して、Java 証明書ストアに対して X509 (または DER 形式) の証明書を確認するにはどうすればよいですか?

ユーティリティの使用を調べましたkeytoolが、インポート/エクスポート/表示機能のみを処理しているようです (検証なし)。

編集:検証に使用できるように見えますkeytoolが、インポートが試行された場合のみです。この質問をするより良い方法は、より受動的なアプローチ (キーストアを変更しないなど) が利用可能かどうかだと思います。ありがとう!

0 投票する
9 に答える
260 参照

java - データベースの検証は期待どおりです

私は自分のマシンでJavaアプリを書いていて、セットアップしたDBを使用して完全に動作しますが、DBがわずかに異なるため、サイトにインストールすると爆発します。

だから私はそれを確認するためにいくつかのコードを書いているところです:

  • A: DB の詳細は正しいです

  • B: データベースには期待するすべてのテーブルがあり、適切な列があります。

A はダウンしましたが、どこから B を開始すればよいかわかりません。何か提案はありますか?

現在のクライアントのターゲット DB は Oracle ですが、SQL Server でも実行するようにアプリを構成できます。したがって、一般的な解決策をいただければ幸いですが、一方を他方から実行する方法を理解できると確信しているため、必須ではありません。

0 投票する
4 に答える
632 参照

algorithm - メールアドレスの健全性/有効性の判断

Web サイトの定期的なメンテナンスには、多くの場合、リンクが有効であることの確認、不適切なリンクのフラグ付けなどが含まれます。

スクリプトを使用して電子メール アドレスを照合する方法を知っています (特に、mailto:リンクに含まれる Web ページのコンテキストで)。私の質問は、アドレスをスパム送信せずに、それらが問題ないことを確認するにはどうすればよいですか?

ドメインを剥ぎ取り、ポート 25 でリッスンしていることを確認することは部分的な回答ですが、ユーザー名/エイリアスの確認は処理しません。

管理する Web サイトのメンテナンス スクリプトにこれを追加する方法はありますか?

それが機能する限り、私はそれがどの言語で書かれているかはあまり気にしません:)

0 投票する
5 に答える
1788 参照

statistics - N ビットの配列で X *連続* ビットが 1 に設定される確率は?

RTL シミュレーションでハードウェアの一部を検証するための、単純で十分に正確なフィルターをコーディングしようとしています。デザイン内のすべてのフリップフロップを 0 または 1 にランダムに初期化することで、チップのフリップフロップに固有のランダム性をシミュレートしています。これは、電源投入時にチップのフリップフロップがランダムな値を取得することに対応しています。また、リセット ツリー (リセット ツリーにはフィードバック ループがない) のフロップをランダム化しています。これは、リセット ラインで誤ったグリッチが発生する可能性があることを意味します。

例えば

リセットのように見える 0->1->0 が表示されますが、実際にはグリッチです。

特定の数の連続する 1 の値を検索して、今見たリセットがリセット コントローラーからのリセットか偽のリセットかを判断するフィルターを作成したいと考えています。

これは統計であり、おそらくポアソン分布に関連していることはわかっていますが、N ビットのセット内の X 連続ビットが 1 である確率をどのように判断すればよいでしょうか?

PS はい。4-val RTL シミュレーションを認識しています。これも行っていますが、一部の Verilog コンストラクトは、X と Z を伝搬するときに十分な悲観論を持っていません。

0 投票する
6 に答える
2958 参照

hash - 2 つの異なるハッシュ関数を使用することは、ファイルの整合性をチェックする良い方法ですか?

ユーザーがファイルをアップロードできる Web サイトがあります。これらはサーバーに保存され、そのメタデータはデータベースに記録されます。簡単な整合性チェックを実装しています。つまり、「このファイルの内容は、アップロードされたときとバイト単位で同じですか?」などです。

例: のコンテンツのuserfile.jpg場合、MD5 ハッシュは39f9031a154dc7ba105eb4f76f1a0fd4で、SHA-1 ハッシュは878d8d667721e356bf6646bd2ec21fff50cdd4a9です。このファイルのコンテンツが変更されたが、前後で同じ MD5 ハッシュを持つ場合、SHA-1 ハッシュも同じままである可​​能性は高いですか? (ハッシュを使用すると、ハッシュの衝突が発生することがあります。これは、2 つの異なるハッシュ アルゴリズムを同時に使用すると発生する可能性がありますか?)

それとも、ファイルの 2 つの異なるハッシュを計算しても意味がありませんか (整合性を検証するために他のメカニズムを試す必要があります)。


編集:偶発的な破損についてはあまり心配していませんが、ユーザーが気付かずにファイルを変更するのを防ぐことになっています(誕生日の攻撃と友人)。

私はおそらく 1 つのハッシュ、SHA-512 を使用します - チェックがパフォーマンスのボトルネックになることはそれほど多くありませんが、「Bruce Schneier が言うように、高速で安全でないシステムはすでに十分に存在します。」コメント」。