Wie kann ich feststellen, ob ich dekompiliert habe oder nicht? - Seite 10
Sie verpassen Handelsmöglichkeiten:
- Freie Handelsapplikationen
- Über 8.000 Signale zum Kopieren
- Wirtschaftsnachrichten für die Lage an den Finanzmärkte
Registrierung
Einloggen
Sie stimmen der Website-Richtlinie und den Nutzungsbedingungen zu.
Wenn Sie kein Benutzerkonto haben, registrieren Sie sich
Eigentlich wollte sie ein Geräusch hören, wenn der Pfeil erscheint.
über Ressourcen und iCustom und sogar Dekompilierung und sogar was Kompilierung ist - es ist sehr wahrscheinlich, dass sie keine Ahnung hatte.
(Ich bin von der Ernsthaftigkeit abgekommen, da mein Gegner sich die Mühe gemacht hat, mir das Gegenteil zu beweisen. )
Ich wusste, dass ich im Unrecht war, und ich wusste, dass er wusste, dass ich im Unrecht war, aber ich setzte das Gespräch lächelnd fort.)
Moderatoren und Administratoren können sehen, dass der Beitrag/die Bewerbung geändert wurde. Es kann nachgewiesen werden, dass es ursprünglich einen anderen Antrag gab.
Vielen Menschen ist es egal, welches Fenster gehackt wird, aber das entbindet sie nicht von ihrer Verantwortung.
Es ist nicht klar, wie der Programmierer mit iCustom() arbeiten wird oder der Code des Indikators im Expert Advisor geschrieben ist.
Ich kenne Mishek nicht, aber ich sympathisiere mit ihm ....
Ich stimme Ihnen zu, dass 10 Jahre eine lange Zeit sind, aber ich frage mich, warum 10 und nicht 11?
Wenn Sie Zeuge eines Verbrechens waren und es nicht gemeldet haben, werden Sie als Komplize betrachtet... Es ist nicht meine Idee...
Viele echte Kriminelle haben Familien und Kinder, bevor sie etwas tun. Du kannst nicht klar denken...
Ich wiederhole, bevor sie etwas tun, müssen sie sorgfältig nachdenken, und Programmierer, die sich so verhalten, bauen ihren Ruf auf.
Ich kann ein bisschen programmieren, aber manchmal wende ich mich an andere Programmierer, entweder weil ich keine Zeit habe oder weil ich nicht weiß, wie ich etwas umsetzen soll.
Ich werde mich nie an solche Freunde wenden, die nicht zimperlich sind, wenn es um die Dekompilierung geht.
Werden Sie den Code eines Indikators in einem Expert Advisor in einem Penny-Ante-Auftrag selbst zusammenstellen? Machen Sie sich nicht lächerlich.
Wegen Mike hätte die gesamte Website wegen Aufstachelung zum Rassenhass geschlossen werden können.
Sie haben zu viel daraus gemacht. Vor allem, wenn es um die Mittäterschaft bei einem Verbrechen geht. Das halbe Forum konnte diese und jede andere Dekompilierung sehen - sind sie Komplizen? Ich habe nicht umsonst "sah" hervorgehoben. Wenn Sie eine Dekompilierung sehen, melden Sie sie einem Moderator und stellen Sie sich der Polizei... Ihre Logik ist titanisch. Versetzen Sie sich einfach in die Lage eines normalen Programmierers: Sie erhalten einen Code und werden gebeten, einen EA dafür zu erstellen. Sie sehen, dass es dekompiliert ist. Was werden Sie tun?
Wenn ich keine Zeit dafür habe, sage ich, dass ich nicht mit gestohlenen Codes arbeite, wenn ich die Zeit und Lust habe, sage ich, dass ich den Quellcode nicht brauche und bitte um einen Auszug. Und das alles im Einklang mit dem "Gesetz" und ohne Verletzung der Ethik. Und wenn jemand sagt, er habe keinen Exterieur? Dann ist er nicht auf dem Gebiet, und daher nicht verstehen, dass der Quellcode er gehackt hatte. Entweder Sie erklären ihm, wo er die ausführbare Datei hat, oder Sie nehmen seinen Code, kompilieren ihn und werfen den Quellcode weg. Man kann sogar die Augen schließen, um nicht zu sehen, was da drin ist :)))
Es ist ein Unterschied, ob Sie von einer Person angesprochen werden, die den Code nicht versteht, oder von einer Person, die den Code absichtlich bricht und ihn zum Beispiel verkauft. Gibt es eine Grenze zwischen diesen Beispielen? Nun, dieser Fall ist der erste von beiden. Und es ist nicht nötig, "abgedroschene Wahrheiten" wie "ein Dieb, der etwas weiß, ist ein Dieb, der es nicht weiß, ist auch ein Dieb" zu erzählen. Es sieht lächerlich aus.
Meine Meinung - der Kunde könnte für eine Woche in ein Bad gesteckt werden, alle, die auf diese Anfrage geantwortet haben - für einen Tag, um über die Notwendigkeit nachzudenken, den Kunden darüber zu informieren, dass er mit seiner Dekompilierung falsch lag, und ihn mit einer exe-Datei ersetzen zu lassen, aber nicht, um den Auftrag zu ergreifen. Denn - meiner Meinung nach - sollte es eine Aufgabe sein , einen eigenen Code zu schreiben, der mit einer ausführbaren Datei des Indikators verbunden ist. Ob mit einer Ressource oder so... Und alle wären glücklich gewesen.
Ah, das ist es, was Sie meinen! )
Nun ja, das geht nicht. Ist es denn einfacher geworden? )
ZS: Sollen wir die Kunden umschulen, wie man Aufträge schreibt? )
Sie haben ein klares Ziel, Sie müssen eine Warnung in den Exeshop einfügen)
Willst du fahren oder willst du fahren?
Wir erstellen unseren eigenen Indikator und kombinieren ihn mit dem Ressourcenindikator, der mit dem Auftrag verbunden ist. Wir lesen die Puffer und geben die Töne aus, die wir brauchen. Geben Sie alle externen Variablen des Referenzindikators an den neuen aus, rufen Sie ihn mit dem gleichen Namen auf und voila...
Willst du das tun oder willst du fahren?
Erstellen Sie Ihren eigenen Indikator, verwenden Sie eine Ressource, um den Indikator, der mit dem Auftrag verbunden ist, einzupflegen. Puffer lesen, notwendige Töne ausgeben. Geben Sie alle externen Variablen des Referenzindikators an den neuen aus, rufen Sie ihn mit dem gleichen Namen auf und voila...
Nein, er legt Wert auf das Prinzip, die ausführbare Datei mit einem Warnhinweis zu versehen).
Warum erteilen Sie ihm nicht ein Verbot?
Nein, das können Sie nicht, er ist ein Intourist.)
Was würden sie danach von uns denken?)
Nein, das können Sie nicht, er ist ein Intourist.)
Was würden sie danach von uns denken?)
Sanya, meine Katze fragt mich: Warum haben sie dein Gesicht von deinem Avatar gestohlen?
Ich gehe ins Bett. Es ist 5:30 Uhr, Mann. Weiter - mit der Katze...
Sanya, meine Katze fragt mich: Warum haben sie dein Gesicht von deinem Avatar gestohlen?
Ich gehe ins Bett. Es ist 5:30 Uhr, Mann. Weiter - mit der Katze...