Apogeios: жесткую? А как ты жесткость будешь проверять? Как удостовериться, что никто лишний не получил доступ? Надеяться, что те, кому ты послал шифрованную ссылку, не пошлют её кому-то еще?
Apogeios: общий термин. Секурити, основанная на факте, что атакующий чего-то не знает - ненадежна. Потому что стоит только ему узнать это, как он получает нужные доступы.
Правильная авторизация должна работать даже при условии, что атакующему известен весь алгоритм.
Запорожченко Олег: устанавливать и переключать не умеет, но умеет настаивать на нужной версии. Пока не поставишь и не переключишь, не будет тебе ни джемы ставить, ни запускать ничего.
Александр Аблизин: солид не зря придумали. Если кода много, то нельзя исключить вариант, когда для каких-то отдельных посредников надо будет вводить маленькие отличия. И что тогда, ифы плодить в общем коде? Плавали, знаем, ни к чему хорошему не приводит :)
Александр Швайкин: ну так стало быть, не любой хеш - валидный джейсон, вот что я хотел сказать.
Только некоторые хеши с довольно ограниченной структурой способны сериализоваться в эквивалентную структуру в джейсоне. Остальные либо валятся с эксепшоном, либо сериализуются в фигню какую-то, не совпадающую с реальностью.
Владислав Фауст: в таком языке как руби, невозможно точно знать как резолвить это имя, не выполнив код в том или ином виде. Константы - да, с ними проще. Но обычный идентификатор, типа method call, тут только угадывать или исполнять.