Você está perdendo oportunidades de negociação:
- Aplicativos de negociação gratuitos
- 8 000+ sinais para cópia
- Notícias econômicas para análise dos mercados financeiros
Registro
Login
Você concorda com a política do site e com os termos de uso
Se você não tem uma conta, por favor registre-se
Aqui está a data, ativa 4 horas antes, você pode verificar uma vez por dia, não muda o ponto
A maneira mais fácil é fazer uma seqüência de duas datas idênticas e codificá-la. Após decodificá-la, compare-a para garantir que ambas as datas sejam as mesmas.
Eu fiz uma criptografia completa.
O programa verifica se há um arquivo com a chave na pasta do terminal, se não há arquivo
O programa acessa o servidor e baixa de lá o arquivo com as informações criptografadas.
Se houver um arquivo, ele lê todos os dados a partir dele.
Desta forma, é mais confiável e econômico.
1 - Uma solicitação ao servidor
2 - Todos os testes são realizados na máquina local.
3 - Sem internet, servidor mais leve, sem mais problemas...
4 - Todos os programas que requerem ativação são ativados localmente e não precisam ir para o servidor.Eu fiz uma criptografia completa.
O programa verifica se há um arquivo com a chave na pasta do terminal, se não há arquivo
O programa acessa o servidor e de lá faz o download do arquivo com as informações criptografadas.
Se houver um arquivo, ele lê todos os dados a partir dele.
Desta forma, é mais confiável e econômico.
1 - Uma solicitação ao servidor
2 - Todos os testes são realizados na máquina local.
3 - Sem Internet, servidor mais leve, sem mais problemas...
4 - Todos os programas que requerem ativação são ativados localmente e não escalam o servidor.É claro, meu algoritmo é diferente.
Eu coloco o programa na rede em todos os lugares que posso. Quem quiser baixá-lo e instalá-lo no terminal, ele é registrado automaticamente através do servidor por um período de N a N dias, a seu critério.
Quando um dia termina, você recebe uma janela dizendo que a chave expira, e você pode comprá-la. Se eles gostarem do programa, o usuário entra em contato com eles e recebe uma chave aberta. Se ele pede para prolongá-lo para testes, eu o prolongo por N dias.
Assim, o usuário não espera pela primeira ativação, não envia números de conta e outras coisas, começa a trabalhar imediatamente.Bem, meu algoritmo é diferente, é claro.
Coloco o programa na rede sempre que posso. Quem quiser, baixa e instala no terminal, ele se registra automaticamente através do servidor por um período de N a N dias, a seu critério.
Quando um dia termina, você recebe uma janela dizendo que a chave expira, e você pode comprá-la. Se você gostar do programa, o usuário se conecta e recebe uma chave permanente. Se ele pede para prolongá-lo para testes, eu o prolongo por N dias.
Assim, o usuário não espera pela primeira ativação, não envia números de conta e outras coisas, ele começa a trabalhar imediatamente.como você lida com a reinstalação? meu IP não é muito bom, por exemplo, meu IP é dinâmico, e você pode entrar através de um proxy
Como você combate a reinstalação? Tenho um IP dinâmico, por exemplo, e é possível entrar a partir de um proxy.
Você pode, mas não é prático executar o bot em contas diferentes
Você pode, mas não é prático executar o bot em contas diferentes
Ah, mas está anexado à conta, estou vendo.
posso ter um link para baixar o Expert Advisor e me registrar mais tarde, seria interessante ver
pessoalmente
Ah, vejo que ela está ligada à conta.
posso ter um link para baixar um EA seguido de um registro, seria interessante ver
pessoalmente
É assim, o registro na conta, e se já foi, não será repetido, haverá um registro dele no banco de dados, mas é possível estendê-lo mediante solicitação
É assim, o registro em uma conta, e se já lá esteve, não será repetido, haverá um registro dele no banco de dados, mas você pode estendê-lo mediante solicitação
Sim, eu entendi isso.
por alguma razão, ninguém vê a diferença entre aqueles para quem a proteção está sendo desenvolvida, para o programador ou para um cliente que quer vender seus produtos, que não sabe nada sobre programação e precisa de uma maneira fácil de usar e razoavelmente confiável para proteger seu produto.
Cumprimentos.
Não é por nada que todas as empresas verificam suas chaves através do servidor, e a proteção é escalável para a verificação do checksum do próprio arquivo do programa. Eu faria exatamente como você fez.
por alguma razão, ninguém vê a diferença entre aqueles para quem a proteção está sendo desenvolvida, para o programador ou para um cliente que deseja vender seus produtos, que não sabe nada sobre programação e precisa de uma maneira fácil de usar e razoavelmente confiável para proteger seu produto.
Cumprimentos.
MS desistiu das inspeções há muito tempo )) Assim como o resto dos principais fornecedores de software.
E sua política é clara. Para que as pessoas se viciem em seus produtos desde tenra idade, para trabalhar em empresas e para fazer campanha por seus produtos.
Naturalmente, não se aplica a nós, crianças pequenas.