- Sort Score
- Num 10 results
- Language All
Results 71 - 80 of 231 for endian (0.3 seconds)
-
guava-tests/test/com/google/common/hash/HashTestUtils.java
System.arraycopy(hash, 0, hashes, i * hashBytes, hash.length); } // Then hash the result array byte[] result = hashFunction.hash(hashes, 0); // interpreted in little-endian order. int verification = Integer.reverseBytes(Ints.fromByteArray(result)); if (expected != verification) { throw new AssertionError( "Expected: " + Integer.toHexString(expected)
Created: Fri Apr 03 12:43:13 GMT 2026 - Last Modified: Tue Oct 28 18:19:59 GMT 2025 - 25.6K bytes - Click Count (0) -
android/guava/src/com/google/common/primitives/UnsignedBytes.java
/* * We want to compare only the first index where left[index] != right[index]. This * corresponds to the least significant nonzero byte in lw ^ rw, since lw and rw are * little-endian. Long.numberOfTrailingZeros(diff) tells us the least significant * nonzero bit, and zeroing out the first three bits of L.nTZ gives us the shift to get * that least significant nonzero byte.Created: Fri Apr 03 12:43:13 GMT 2026 - Last Modified: Mon Mar 23 16:38:16 GMT 2026 - 21K bytes - Click Count (0) -
src/test/java/jcifs/internal/smb2/Smb2EncryptionContextTest.java
nonces[i] = encryptionContext.generateNonce(); } // Then - Check that counter portion has entropy // For SMB3-compliant nonces, the first 8 bytes are a counter (little-endian) // so we check that the counter bytes change as expected Set<String> uniqueCounters = new HashSet<>(); for (int i = 0; i < sampleSize; i++) { // Extract first 8 bytes as counter
Created: Sun Apr 05 00:10:12 GMT 2026 - Last Modified: Sun Aug 31 08:00:57 GMT 2025 - 44.1K bytes - Click Count (0) -
docs/es/docs/tutorial/body.md
# Request Body { #request-body } Cuando necesitas enviar datos desde un cliente (digamos, un navegador) a tu API, los envías como un **request body**. Un **request** body es un dato enviado por el cliente a tu API. Un **response** body es el dato que tu API envía al cliente.Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Thu Mar 19 18:15:55 GMT 2026 - 6.9K bytes - Click Count (0) -
docs/es/docs/advanced/strict-content-type.md
Estos ataques aprovechan que los navegadores permiten que los scripts envíen requests sin hacer un preflight de CORS cuando: * no tienen un header `Content-Type` (p. ej. usando `fetch()` con un body `Blob`) * y no envían credenciales de autenticación. Este tipo de ataque es relevante principalmente cuando:
Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Thu Mar 19 18:12:26 GMT 2026 - 3.4K bytes - Click Count (0) -
docs/pt/docs/advanced/strict-content-type.md
Então o site malicioso poderia fazer o agente de IA local enviar mensagens raivosas ao ex-chefe do usuário... ou pior. 😅 ## Internet Aberta { #open-internet } Se sua aplicação está na Internet aberta, você não “confiaria na rede” nem deixaria qualquer pessoa enviar requisições privilegiadas sem autenticação.Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Thu Mar 19 18:20:13 GMT 2026 - 3.5K bytes - Click Count (0) -
docs/es/docs/tutorial/request-forms.md
Por ejemplo, en una de las formas en las que se puede usar la especificación OAuth2 (llamada "password flow") se requiere enviar un `username` y `password` como campos de formulario. La <dfn title="especificación">especificación</dfn> requiere que los campos se llamen exactamente `username` y `password`, y que se envíen como campos de formulario, no JSON.
Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Thu Mar 19 18:15:55 GMT 2026 - 2.9K bytes - Click Count (0) -
docs/pt/docs/tutorial/body.md
Quando você precisa enviar dados de um cliente (como de um navegador) para sua API, você os envia como um **corpo da requisição**. O corpo da **requisição** é a informação enviada pelo cliente para sua API. O corpo da **resposta** é a informação que sua API envia para o cliente.
Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Thu Mar 19 18:20:43 GMT 2026 - 7.2K bytes - Click Count (0) -
docs/es/docs/advanced/stream-data.md
También podrías transmitir video o audio de esta manera; incluso podría generarse mientras lo procesas y lo envías. ## Un `StreamingResponse` con `yield` { #a-streamingresponse-with-yield } Si declaras un `response_class=StreamingResponse` en tu *path operation function*, puedes usar `yield` para enviar cada bloque de datos a su vez. {* ../../docs_src/stream_data/tutorial001_py310.py ln[1:23] hl[20,23] *}Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Thu Mar 19 18:12:26 GMT 2026 - 5.7K bytes - Click Count (0) -
docs/es/docs/advanced/security/http-basic-auth.md
### Timing attacks { #timing-attacks } ¿Pero qué es un "timing attack"? Imaginemos que algunos atacantes están tratando de adivinar el nombre de usuario y la contraseña. Y envían un request con un nombre de usuario `johndoe` y una contraseña `love123`. Entonces el código de Python en tu aplicación equivaldría a algo como: ```Python if "johndoe" == "stanleyjobson" and "love123" == "swordfish":Created: Sun Apr 05 07:19:11 GMT 2026 - Last Modified: Thu Mar 19 18:15:55 GMT 2026 - 5.3K bytes - Click Count (0)