Datum Verschlüsselung - Seite 6

 

Hier ist das Datum, aktiv 4 Stunden im Voraus, Sie können es einmal am Tag überprüfen, das ändert nichts an der Sache


 
Dmitry Fedoseev:

Am einfachsten ist es, eine Zeichenfolge aus zwei identischen Daten zu erstellen und diese zu verschlüsseln. Vergleichen Sie die Daten nach der Entschlüsselung, um sicherzustellen, dass beide Daten übereinstimmen.


Ich habe eine vollständige Verschlüsselung durchgeführt.

Das Programm prüft, ob eine Datei mit dem Schlüssel im Terminalordner vorhanden ist, falls nicht

Das Programm greift auf den Server zu und lädt von dort die Datei mit den verschlüsselten Informationen herunter.

Wenn eine Datei vorhanden ist, werden alle Daten aus dieser Datei gelesen.


Auf diese Weise ist sie zuverlässiger und wirtschaftlicher.

1 - Eine Anfrage an den Server

2 - Alle Abfragen finden auf dem lokalen Rechner statt.

3 - Kein Internet, leichterer Server, keine Probleme mehr...

4 - Alle Programme, die aktiviert werden müssen, werden lokal aktiviert und müssen nicht auf den Server übertragen werden.
 
Vladimir Pastushak:

Ich habe eine vollständige Verschlüsselung vorgenommen.

Das Programm prüft, ob eine Datei mit dem Schlüssel im Terminalordner vorhanden ist, falls nicht

Das Programm greift auf den Server zu und lädt von dort die Datei mit den verschlüsselten Informationen herunter.

Wenn eine Datei vorhanden ist, werden alle Daten aus dieser Datei gelesen.


Auf diese Weise ist sie zuverlässiger und wirtschaftlicher.

1 - Eine Anfrage an den Server

2 - Alle Tests werden auf dem lokalen Rechner durchgeführt.

3 - Kein Internet, leichterer Server, keine Probleme mehr...

4 - Alle Programme, die aktiviert werden müssen, werden lokal aktiviert und steigen nicht auf den Server.

Natürlich ist mein Algorithmus anders.

Ich stelle das Programm überall, wo ich kann, ins Netz. Wer es herunterladen und im Terminal installieren möchte, wird über den Server automatisch für einen Zeitraum von N bis N Tagen nach eigenem Ermessen registriert.

Wenn ein Tag vorbei ist, erscheint ein Fenster, in dem steht, dass der Schlüssel abläuft und man ihn kaufen kann. Wenn ihnen das Programm gefällt, kontaktiert der Nutzer sie und erhält einen unbefristeten Schlüssel. Wenn er darum bittet, sie für Tests zu verlängern, verlängere ich sie um N Tage.

So braucht der Nutzer nicht auf die erste Aktivierung zu warten, keine Kontonummern und andere Dinge zu senden, sondern kann sofort loslegen.
 
Vitaly Muzichenko:

Nun, mein Algorithmus ist natürlich anders.

Ich stelle das Programm ins Netz, wo immer ich kann. Wer es will, lädt es herunter und installiert es im Terminal, es registriert sich automatisch über den Server für einen Zeitraum von N bis N Tagen nach Ihrem Ermessen.

Wenn ein Tag vorbei ist, erscheint ein Fenster, in dem steht, dass der Schlüssel abläuft und man ihn kaufen kann. Wenn Ihnen das Programm gefällt, stellt der Benutzer eine Verbindung her und erhält einen dauerhaften Schlüssel. Wenn er darum bittet, sie für Tests zu verlängern, verlängere ich sie um N Tage.

So muss der Nutzer nicht auf die erste Aktivierung warten, keine Kontonummern und andere Dinge senden, sondern kann sofort loslegen.

Wie gehen Sie mit der Neuinstallation um? Meine IP ist nicht sehr gut, zum Beispiel, meine IP ist dynamisch, und Sie können einen Proxy verwenden, um in zu bekommen

 
Alexey Volchanskiy:

Ich habe z. B. eine dynamische IP, und es ist möglich, von einem Proxy aus einzutreten.

Sie können, aber es ist nicht praktisch, den Bot auf verschiedenen Konten laufen zu lassen.

 
Vitaly Muzichenko:

Sie können, aber es ist nicht praktisch, den Bot auf verschiedenen Konten laufen zu lassen.


Ah, aber es ist mit dem Konto verbunden, wie ich sehe.

kann ich einen Link haben, um den Expert Advisor herunterzuladen und mich später zu registrieren, es wäre interessant zu sehen

persönlich

 
Alexey Volchanskiy:

Ah, es ist mit dem Konto verlinkt, wie ich sehe.

kann ich einen Link zum Herunterladen eines EA mit anschließender Registrierung haben, es wäre interessant zu sehen

persönlich

Es ist wie folgt, die Registrierung auf das Konto, und wenn es bereits gewesen ist, wird es nicht wiederholt werden, gibt es eine Aufzeichnung davon in der Datenbank, aber es ist möglich, es auf Anfrage zu verlängern

 
Vitaly Muzichenko:

Es ist wie folgt, Anmeldung zu einem Konto, und wenn es schon da war, wird es nicht wiederholt werden, es wird ein Eintrag in der Datenbank sein, aber Sie können es auf Anfrage verlängern


Ja, das habe ich verstanden.

 
@Vitaly Muzichenko hören Sie auf niemanden, Sie machen Ihre Arbeit, der Server ist das, was Sie brauchen. nicht umsonst überprüfen alle Unternehmen ihre Schlüssel über den Server, und der Schutz ist erweiterbar, sogar bis zu Prüfsummen der Programmdatei selbst. ich würde genau das tun, was Sie getan haben.

Aus irgendeinem Grund sieht niemand den Unterschied zwischen denjenigen, für die der Schutz entwickelt wird, für den Programmierer oder für einen Kunden, der seine Produkte verkaufen will, der nichts vom Programmieren versteht und eine einfach zu bedienende und ziemlich zuverlässige Möglichkeit braucht, sein Produkt zu schützen.

Herzliche Grüße.
 
Andrey Kisselyov:
Nicht umsonst überprüfen alle Unternehmen ihre Schlüssel über den Server, und der Schutz ist skalierbar bis hin zur Überprüfung der Prüfsumme der Programmdatei selbst. Ich würde genau das tun, was Sie getan haben.

Aus irgendeinem Grund sieht niemand den Unterschied zwischen denjenigen, für die der Schutz entwickelt wird, für den Programmierer oder für einen Kunden, der seine Produkte verkaufen will, der nichts vom Programmieren versteht und eine einfach zu bedienende und ziemlich zuverlässige Möglichkeit braucht, sein Produkt zu schützen.

Herzliche Grüße.

Die MS hat die Inspektionen schon vor langer Zeit aufgegeben )) Das gilt auch für die anderen großen Softwareanbieter.

Und ihre Politik ist eindeutig. Die Menschen sollen von klein auf für ihre Produkte begeistert werden, in Unternehmen arbeiten und für ihre Produkte werben.

Das gilt natürlich nicht für uns kleine Kinder.