Prove di hacking - pagina 11

 
gip >> :

Per coloro che sono particolarmente dotati, le informazioni sono contenute nei testi delle leggi. Si va al sito Consulente + e leggere. La legge data è molto breve, potete leggerla, dovrebbe essere sufficiente per voi....

Da chi ha talento a chi non ne ha, conosco la legge sui brevetti a memoria (ho un piccolo numero di brevetti).

Andate sul sito della FIPS e leggetelo, se potete.

 
Mischek >> :

Quindi quale linea guardare?

Agente di politica IPsec.


DrShumiloff >> :

Non vi rendete conto che è una sciocchezza?

Rompere un computer per rubare un'immagine primitiva, e poi metterla in pubblico all'autore stesso - questa è una stronzata.

Chi ha un cane è un cane, chi ha un gatto è un gatto, chi ha un pesce è un pesce, ecc.


Che ne dici di una battuta?

 
Dai, preferiamo avere un DC sul forum CRUFM che litigare sui brevetti).
 
Prival >> :

I programmi (algoritmi) non sono brevettati, sono solo registrati.

Questo è quello che voglio dire:

Ma vi posso assicurare che nessuno riconoscerà la mia paternità di questo algoritmo, poiché esiste una formula (metodo) ed è nota, mentre l'algoritmo può essere diverso.

L'autore di una particolare implementazione di un algoritmo è riconosciuto dalla legge, anche senza registrazione. E anche senza pubblicazione. Ma non c'è modo di riconoscere un metodo.

Qualcuno ha fatto un'imprecisione o un malinteso tra noi due. E sembra che non sia stato io :)

Se avete lavorato con il diritto dei brevetti, sapete come aggirare i brevetti. Avendo conoscenze in questo campo, penso che sarete d'accordo che bypassare un semplice algoritmo registrato non è affatto un problema.

Basta scriverne uno nuovo e basta. La cosa principale è che la coincidenza del codice sorgente sarebbe inferiore al 20-30%. Si può fare la stessa cosa in un'altra lingua. Se era in sys, ora è lo stesso in java e si può combattere in tribunale.

 
four2one >> :

Da chi ha talento a chi non ne ha, conosco la legge sui brevetti a memoria (c'è un piccolo numero di brevetti).

Vai sul sito della FIPS e leggilo se sai come farlo.

Stronzo. Torna indietro di due pagine e leggi di quale legge stai parlando... e leggilo se sai come farlo.

 
four2one >> :

Agente di politica IPsec.



>> quindi non sai chi

Come sempre, una scoreggia forte e criptica ...

 
Se gli insulti reciproci continuano, il thread sarà cancellato.
 
granit77 >> :

E sono sicuro che Integer non metterà mai le mani in tasca a nessuno per ottenere informazioni.

Penso che una parola da pioniere onesto da parte di Integer sarebbe stata sufficiente per evitare tale tensione con AIS.

 

Non ho capito affatto il punto. Ci sono molte foto come questa.


2 Rosh

Il passeggero four2one è un troll, secondo me. Possiamo tenere il thread, ma lui dovrebbe essere bandito.

 
Ais >> :

Spiegazione.

Le miniature che ho creato mostrando parte del mio codice sono state memorizzate solo:
1. sul mio computer;
2. su questo sito web nel mio profilo personale.
L'uso legittimo dei miei dati da parte di terzi in entrambi i casi è escluso.
Il moderatore ha chiarito che molto probabilmente, la mia miniatura è stata allegata al suo articolo dall'autore dell'articolo.
Incidenti che lui, il moderatore, ha quasi escluso.

Pertanto, i miei dati riservati sono diventati disponibili per una terza parte n

Il fatto che i miei dati confidenziali siano stati chiaramente usati da una terza parte è la prova di un illecito.

Quindi lei insiste sulla paternità delle seguenti righe?

#property ...

#define ...
#define ...
#define ...