Evidência de hacking - página 11

 
gip >> :

Para aqueles que são particularmente talentosos, as informações estão contidas nos textos das leis. Você vai até o site Consultor + e lê. A lei dada é muito curta, você pode lê-la, deve ser suficiente para você....

Desde os dotados até os sem talento, conheço de cor a lei de patentes (tenho um pequeno número de patentes).

Acesse o site do FIPS e leia-o se puder.

 
Mischek >> :

Então, qual é a linha a ser observada?

Agente político da IPsec.


DrShumiloff >> :

Você não percebe que isso é um absurdo?

Quebrar um computador para roubar uma imagem primitiva e depois colocá-la em exposição pública para o próprio autor - isso é uma besteira.

Quem tem um cão é um cão, quem tem um gato é um gato, quem tem um peixe é um peixe, etc.


Que tal uma piada?

 
Vamos lá, preferimos ter um CD no fórum CRUFM do que lutar por patentes).
 
Prival >> :

É isso que quero dizer. Os programas (algoritmos) não são patenteados. Eles são apenas registrados.

É isso que eu quero dizer:

Mas posso assegurar que ninguém reconhecerá minha autoria deste algoritmo, já que existe uma fórmula (método) e ela é conhecida, enquanto que o algoritmo pode ser diferente.

A autoria de uma determinada implementação de um algoritmo é reconhecida por lei, mesmo sem registro. E mesmo sem publicação. Mas não há maneira de reconhecer um método.

Alguém fez uma imprecisão ou mal-entendido entre nós dois. E parece que não fui eu :)

Se você trabalhou com a lei de patentes, você sabe como contornar as patentes. Tendo conhecimento nesta área, acho que você concordará que contornar um simples algoritmo registrado não é problema algum.

Basta escrever um novo, e pronto. O principal é que a coincidência do código fonte seria inferior a 20-30%. Você pode fazer a mesma coisa em um idioma diferente. Se estava em sistema, agora é o mesmo em java e você pode lutar em tribunal.

 
four2one >> :

Desde os dotados até os sem talento, conheço de cor a lei de patentes (há um pequeno número de patentes).

Você vai ao site da FIPS e o lê se souber como.

Você caga. Vire duas páginas para trás e leia de que lei você está falando... e leia-o se souber como.

 
four2one >> :

Agente político da IPsec.



>> para que você não saiba quem

Como sempre, um peido alto e críptico ...

 
Se os insultos mútuos continuarem, o fio será apagado.
 
granit77 >> :

E tenho certeza de que a Integer nunca chegará ao bolso de ninguém para obter qualquer informação.

Penso que uma palavra pioneira honesta da Integer seria suficiente para evitar tal tensão com o AIS.

 

Não cheguei a entender nada. Há muitas fotos como essa.


2 Rosh

Passageiro quatro2one é um troll, em minha opinião. Podemos manter o fio, mas ele deve ser banido.

 
Ais >> :

Re-explicação.

As miniaturas que criei mostrando parte do meu código foram armazenadas apenas:
1. em meu computador;
2. neste website em meu perfil pessoal.
O uso legítimo de meus dados por terceiros em ambos os casos está excluído.
O moderador deixou claro que muito provavelmente, minha miniatura foi anexada ao seu artigo pelo autor do artigo.
Acidentes que ele, o moderador, quase excluiu.

Portanto, meus dados confidenciais ficaram disponíveis para um terceiro n

O fato de meus dados confidenciais terem sido claramente utilizados por um terceiro é uma evidência de má ação.

Então você insiste na autoria das seguintes linhas?

#property ...

#define ...
#define ...
#define ...