Está perdiendo oportunidades comerciales:
- Aplicaciones de trading gratuitas
- 8 000+ señales para copiar
- Noticias económicas para analizar los mercados financieros
Registro
Entrada
Usted acepta la política del sitio web y las condiciones de uso
Si no tiene cuenta de usuario, regístrese
Aquí está la fecha, activa 4 horas antes, se puede comprobar una vez al día, no cambia el punto
La forma más fácil es hacer una cadena de dos fechas idénticas y cifrarla. Después de desencriptarlo, compáralo para asegurarte de que ambas fechas son iguales.
He hecho una encriptación completa.
El programa comprueba si hay un archivo con la clave en la carpeta del terminal, si no hay ningún archivo
El programa accede al servidor y descarga desde allí el archivo con la información cifrada.
Si hay un archivo, lee todos los datos del mismo.
De este modo, es más fiable y económico.
1 - Una petición al servidor
2 - Todas las pruebas se realizan en la máquina local.
3 - Sin Internet, con un servidor más ligero, sin más problemas...
4 - Todos los programas que requieren activación se activan localmente y no necesitan ir al servidor.He hecho una encriptación completa.
El programa comprueba si hay un archivo con la clave en la carpeta del terminal, si no hay ningún archivo
El programa accede al servidor y desde allí descarga el archivo con la información cifrada.
Si hay un archivo, lee todos los datos del mismo.
De este modo, es más fiable y económico.
1 - Una petición al servidor
2 - Todas las pruebas se realizan en la máquina local.
3 - Sin Internet, servidor más ligero, sin más problemas...
4 - Todos los programas que requieren activación se activan localmente y no suben al servidor.Por supuesto, mi algoritmo es diferente.
Pongo el programa en la red en todos los sitios que puedo. Quien quiera descargarlo e instalarlo en el terminal, se registra a través del servidor automáticamente por un periodo de N a N días a su elección.
Cuando pasa un día, te aparece una ventana diciendo que la llave caduca, y que puedes comprarla. Si les gusta el programa, el usuario se pone en contacto con ellos y obtiene una clave abierta. Si pide que lo prolongue para hacer pruebas, lo prolongo durante N días.
Así, el usuario no espera a la primera activación, no envía números de cuenta y otras cosas, comienza a trabajar inmediatamente.Bueno, mi algoritmo es diferente, por supuesto.
Pongo el programa en la red donde puedo. Quien lo quiera, lo descarga y lo instala en el terminal, se registra automáticamente a través del servidor durante un periodo de N a N días a su elección.
Cuando pasa un día, te aparece una ventana diciendo que la llave caduca, y que puedes comprarla. Si le gusta el programa, el usuario se pone en contacto y obtiene una clave permanente. Si pide que lo prolongue para hacer pruebas, lo prolongo durante N días.
Así, el usuario no tiene que esperar a la primera activación, no tiene que enviar los números de cuenta y otras cosas, sino que empieza a funcionar inmediatamente.¿cómo se hace con la reinstalación? mi IP no es muy buena, por ejemplo, mi IP es dinámica, y se puede utilizar un proxy para entrar
¿Cómo se combate la reinstalación? Tengo una IP dinámica, por ejemplo, y es posible entrar desde un proxy.
Se puede, pero no es práctico ejecutar el bot en diferentes cuentas
Se puede, pero no es práctico ejecutar el bot en diferentes cuentas
Ah, pero está unido a la cuenta, ya veo.
puedo tener un enlace para descargar el Expert Advisor y registrarme después, sería interesante verlo
en persona
Ah, ya veo que está vinculado a la cuenta.
puedo tener un enlace para descargar un EA seguido de registro, sería interesante ver
en persona
Es así, el registro a la cuenta, y si ya ha sido, no se repetirá, habrá un registro de la misma en la base de datos, pero es posible ampliarlo a petición
Es así, el registro a una cuenta, y si ya lo ha sido, no se repetirá, habrá un registro de ella en la base de datos, pero se puede ampliar a petición
Sí, lo tengo.
por alguna razón, nadie ve la diferencia entre aquellos para los que se desarrolla la protección, para el programador o para un cliente que quiere vender sus productos, que no sabe nada de programación y necesita una forma fácil de usar y bastante fiable de proteger su producto.
Saludos.
No en vano todas las empresas comprueban sus claves a través del servidor, y la protección es escalable a la verificación de la suma de comprobación del propio archivo del programa. Yo haría exactamente lo mismo que tú.
por alguna razón, nadie ve la diferencia entre aquellos para los que se desarrolla la protección, para el programador o para un cliente que quiere vender sus productos, que no sabe nada de programación y necesita una forma fácil de usar y bastante fiable de proteger su producto.
Saludos.
MS renunció a las inspecciones hace mucho tiempo )) Y también lo han hecho los otros grandes proveedores de software.
Y su política es clara. Conseguir que la gente se enganche a sus productos desde una edad temprana, que trabaje en las empresas y que haga campaña por sus productos.
Por supuesto, no se aplica a nosotros, los niños pequeños.