Wie kann ich feststellen, ob ich dekompiliert habe oder nicht? - Seite 6

 
Karputov Vladimir:

Sie schreiben jetzt nichts mehr in das Antragsformular. Sie stellen einfach einen Antrag und das war's. Das Ergebnis sieht in etwa so aus:

Sie tun es. Sie ist nur für andere nicht sichtbar. Interessehalber sollte man eine Testanwendung einreichen, um zu wissen, was auf der anderen Seite steht.
 
Vladimir Pastushak:
+ 100500 Wahrscheinlich hat er die TOR nicht gelesen, sondern angefangen, etwas zu schreiben ...

"Um an einem Wettbewerb für einen Auftrag teilzunehmen, müssen Sie Ihr Arbeitsangebot in einer Bewerbung für den Auftrag einreichen.

Nur verifizierte Benutzer können Bestellungen aufgeben. Um den Status eines verifizierten Benutzers zu erhalten, muss der Verkäufer das Registrierungsverfahren abschließen.

Der Nutzer, der den Antrag gestellt hat, wird im Folgenden als Bieter bezeichnet.

"

In der Phase der Antragstellung ist der Ausführende nur ein "Bieter".

In der Anwendung selbst darf es keine Aufgabe geben.

Wenn der Job in der Anwendung nicht auf Ihrem und kann nicht hinzugefügt werden, um es? )

 
Andrey F. Zelinsky:

Was hat der Moderator damit zu tun?

Es gab wirklich eine Dekompilierung. Und jeder Programmierer sah, dass es sich um eine Dekompilierung handelte. Die Dekompilierung wurde direkt im Text der Anwendung angezeigt. Und wer behauptet, dass er die Dekompilierung nicht beachtet hat, lügt einfach.

Der Moderator arbeitete nach der Anweisung.

Es ist eine andere Sache, dass die Anweisung überarbeitet werden muss, denn die Aufgabe war nicht, "Änderungen am dekompilierten Indikator vorzunehmen", sondern"einen Expert Advisor zu schreiben, der dem Indikator folgt".

Bei dieser Aufgabe ist das Verbot, mit dem dekompilierten Indikator zu arbeiten, nicht sehr klar.

Wenn es einen dekompilierten Indikator gab und jeder Programmierer ihn sah, was macht dann Ihre Anwendung in dem dekompilierten Indikator? http://webcache.googleusercontent.com/search?q=cache:U2Tgy7-73hQJ:https://www.mql5.com/ru/job/34042+&cd=1&hl=ru&ct=clnk
 
Ich wundere mich auch, denn die Anwendung läuft seit einer Stunde. )
 
Ich gehe auf die Website des Benutzers https://www.mql5.com/ru/users/evgenpyh, der diese Arbeit gepostet hat, er wurde nicht gesperrt, aber die Programmierer wurden gesperrt, mit Ausnahme von Andrey F. Zelinsky Garik Petrosyan Andrei Fandeev .
 
Alexandr Bryzgalov:

"Um an einem Wettbewerb für einen Auftrag teilzunehmen, müssen Sie Ihr Arbeitsangebot in einer Bewerbung für den Auftrag einreichen.

Nur verifizierte Benutzer können Bestellungen aufgeben. Um den Status eines verifizierten Benutzers zu erhalten, muss der Verkäufer das Registrierungsverfahren durchlaufen.

Der Nutzer, der den Antrag gestellt hat, wird im Folgenden als Bieter bezeichnet.

"

In der Phase der Antragstellung ist der Ausführende nur ein "Bieter".

In der Anwendung selbst darf es keine Aufgabe geben.

Wenn die Stelle Ihrer Meinung nach nicht in der Bewerbung enthalten ist und nicht hinzugefügt werden kann? )

Sie können, aber diese Anwendung wurde offen dekompiliert.

Leute, wir alle wollen etwas und manchmal scheint es, dass etwas, aber es gibt Regeln, Forum Regeln, es gibt moralische und ethische Regeln, Regeln der Kultur und eine Menge anderer Regeln, die aus dem Kindergarten gelehrt werden ...

Einschließlich der Tatsache, dass man nicht stehlen kann, ist es nicht erlaubt, das Eigentum eines anderen zu brechen.

Was wollen Sie damit beweisen? Oder was beeinflussen?

Dekompilieren Sie gegen die Regeln, halten Sie sich an die Regeln.

 
Vladimir Pastushak:

Sie können, aber diese Anwendung wurde offen dekompiliert.

Leute, wir alle wollen etwas und wir alle denken manchmal etwas, aber es gibt Regeln, Forenregeln, es gibt moralische und ethische Regeln, es gibt Regeln der Kultur und eine Menge anderer Regeln, die seit dem Kindergarten gelehrt werden...

Dazu gehört auch die Tatsache, dass man nicht stehlen kann, dass man nicht das Eigentum anderer brechen kann.

Was wollen Sie damit beweisen? Oder was beeinflussen?

Wenn Sie eine dekompilierte Datei entgegen den Vorschriften herausgeben, werden Sie nach den Vorschriften behandelt.

Die Hauptfrage ist, ob es einen klaren Algorithmus für die Dekompilierung gibt.

Eine Frage am Rande: Wofür sind die Bewerber?

Die Antwort scheint zu lauten:

Es gibt keinen Algorithmus.

Die Herausforderer sind dazu da, andere zu ermahnen. Verängstigt.

SZS: Hat die Person, die das "Dekompilieren" gepostet hat, verstanden, warum sie gesperrt wurde?

Hat er sie gestohlen? Hat er die ausführbare Datei selbst dekompiliert? Oder hat er sie im Internet gefunden?

Nun, je mehr wir darüber streiten, desto mehr Menschen werden sich bewusst, wie bedauerlich es ist, solche Behauptungen aufzustellen und darauf zu reagieren.

 
Vladimir Pastushak:

Sie können, aber diese Anwendung wurde offen dekompiliert.

Leute, wir alle wollen etwas und wir alle denken manchmal etwas, aber es gibt Regeln, Forenregeln, es gibt moralische und ethische Regeln, es gibt Regeln der Kultur und eine Menge anderer Regeln, die seit dem Kindergarten gelehrt werden...

Dazu gehört auch, dass man nicht stehlen und nichts kaputt machen kann.

Was wollen Sie damit beweisen? Oder was beeinflussen?

Du hast eine Dekompilierung entgegen den Regeln gepostet, du hast sie nach den Regeln bekommen.

Vladimir, was haben die Freiberufler, die Anfragen eingereicht haben, damit zu tun? Gegen welche Vorschriften haben sie genau verstoßen?
 
ivanov.sergey-3:
Ich habe die Website des Benutzers https://www.mql5.com/ru/users/evgenpyh besucht, der diese Arbeit gepostet hat. Er wurde nicht gesperrt, aber die Programmierer wurden gesperrt, mit Ausnahme von Andrey F. Zelinsky Garik Petrosyan Andrei Fandeev .

Falls es Sie interessiert, meine persönliche Sperre für die Teilnahme an dieser Bewerbung galt bis zum 10.10.2025, also für 10 Jahre.

Ich musste viel Zeit damit verbringen, zu erklären und zu überzeugen.

Diejenigen, die noch nicht aus dem Bannkreis entlassen wurden, sind möglicherweise Rückfalltäter wegen Dekompilierung.

Ich persönlich wurde zum ersten Mal gebannt, und die Aufforderung lautete: "Schreiben Sie EA".

 
Die wichtigste Frage ist, ob es einen eindeutigen Algorithmus zur Erkennung von Dekompilierungen gibt. <br / translate="no">

In 99,99 % der Fälle ist der Algorithmus derselbe, mit dem Sie Chinesisch von Russisch unterscheiden können.

Eine Nebenfrage: Die Herausforderer für was?

Ich denke, da sie mit dekompilierten Daten arbeiten wollten und auf eine dekompilierte Anfrage reagierten, haben sie klar gesehen und verstanden, worauf sie reagierten.

Hat er die dekompilierte ausführbare Datei selbst gestohlen oder hat er sie im Internet gefunden?

Wenn sie Leute wegen der Verwendung von gehackter Software erwischen, wird das nicht geklärt, sondern die Tatsache, dass sie gehackte Software verwenden.

Nun, je mehr wir darüber diskutieren, desto mehr Menschen werden sich bewusst, wie bedauernswert es ist, solche Behauptungen aufzustellen und darauf zu reagieren.

Ich hoffe, dass dies andere Köpfe vor der Axt warnen wird.