Beweise für Hackerangriffe - Seite 11

 
gip >> :

Für besonders Begabte sind die Informationen in den Gesetzestexten enthalten. Sie gehen auf die Seite Consultant + und lesen. Das angegebene Gesetz ist sehr kurz, Sie können es lesen, es sollte für Sie ausreichend sein....

Ob begabt oder unbegabt, ich kenne das Patentrecht auswendig (ich habe eine kleine Anzahl von Patenten).

Besuchen Sie die FIPS-Website und lesen Sie sie, wenn Sie können.

 
Mischek >> :

Welche Linie soll also betrachtet werden?

IPsec-Richtlinien-Agent.


DrShumiloff >> :

Ist Ihnen nicht klar, dass das Unsinn ist?

Einen Computer zu knacken, um ein primitives Bild zu stehlen, und es dann dem Urheber selbst öffentlich zu zeigen - das ist Schwachsinn.

Wer einen Hund hat, ist ein Hund, wer eine Katze hat, ist eine Katze, wer einen Fisch hat, ist ein Fisch, usw.


Wie wäre es mit einem Scherz?

 
Komm schon, wir haben lieber einen DC im CRUFM-Forum, als uns über Patente zu streiten.)
 
Prival >> :

Genau das meine ich: Programme (Algorithmen) werden nicht patentiert, sie werden nur registriert.

Das ist es, was ich meine:

Aber ich kann Ihnen versichern, dass niemand meine Urheberschaft an diesem Algorithmus anerkennen wird, da es eine Formel (Methode) gibt und diese bekannt ist, während der Algorithmus anders sein kann.

Die Urheberschaft an einer bestimmten Implementierung eines Algorithmus ist gesetzlich anerkannt, auch ohne Registrierung. Und das auch ohne Veröffentlichung. Aber es gibt keine Möglichkeit, eine Methode zu erkennen.

Jemand hat eine Ungenauigkeit oder ein Missverständnis zwischen uns beiden gemacht. Und es scheint, dass ich es nicht war :)

Wer sich mit Patentrecht beschäftigt hat, weiß, wie man Patente umgeht. Da ich mich in diesem Bereich auskenne, werden Sie mir sicher zustimmen, dass die Umgehung eines einfachen registrierten Algorithmus kein Problem darstellt.

Schreiben Sie einfach einen neuen Text, und das war's. Die Hauptsache ist, dass die Koinzidenz des Quellcodes weniger als 20-30% betragen würde. Sie können das Gleiche in einer anderen Sprache tun. Wenn es in sys war, ist es jetzt in java dasselbe und Sie können vor Gericht kämpfen.

 
four2one >> :

Von den Begabten bis zu den Unbegabten kenne ich das Patentrecht auswendig (es gibt eine kleine Anzahl von Patenten).

Gehen Sie auf die FIPS-Website und lesen Sie sie, wenn Sie wissen, wie.

Du Scheißhaufen. Blättern Sie zwei Seiten zurück und lesen Sie das Gesetz, von dem Sie sprechen... und lesen Sie es, wenn Sie es können.

 
four2one >> :

IPsec-Richtlinien-Agent.



>> Sie wissen also nicht, wer

Wie immer, ein lauter und kryptischer Furz ...

 
Wenn die gegenseitigen Beleidigungen weitergehen, wird der Thread gelöscht.
 
granit77 >> :

Und ich bin mir sicher, dass Integer nie jemandem in die Tasche greifen wird, um Informationen zu erhalten.

Ich denke, ein ehrliches Pionierwort von Integer hätte genügt, um solche Spannungen mit AIS zu vermeiden.

 

Ich habe überhaupt nicht verstanden, worum es geht. Solche Bilder gibt es zuhauf.


2 Rosch

Passagier four2one ist meiner Meinung nach ein Troll. Wir können das Thema beibehalten, aber er sollte verbannt werden.

 
Ais >> :

Nochmalige Erklärung.

Die von mir erstellten Thumbnails, die einen Teil meines Codes zeigen, wurden nur gespeichert:
1. auf meinem Computer;
2. auf dieser Website in meinem persönlichen Profil.
Eine rechtmäßige Nutzung meiner Daten durch Dritte ist in beiden Fällen ausgeschlossen.
Der Moderator machte deutlich, dass mein Thumbnail höchstwahrscheinlich vom Autor des Artikels an seinen Artikel angehängt wurde.
Unfälle schloss er, der Moderator, nahezu aus.

Somit wurden meine vertraulichen Daten einem Dritten zugänglich. n

Die Tatsache, dass meine vertraulichen Daten eindeutig von einem Dritten verwendet wurden, ist ein Beweis für ein Fehlverhalten.

Sie beharren also auf der Urheberschaft der folgenden Zeilen?

#property ...

#define ...
#define ...
#define ...