Preuve de piratage - page 11

[Supprimé]  
gip >> :

Pour ceux qui sont particulièrement doués, les informations sont contenues dans les textes de lois. Vous allez sur le site Consultant + et vous lisez. La loi donnée est très courte, vous pouvez la lire, elle devrait vous suffire.....

Des plus doués aux moins doués, je connais le droit des brevets par cœur (je possède un petit nombre de brevets).

Allez sur le site de la FIPS et lisez-le si vous le pouvez.

[Supprimé]  
Mischek >> :

Alors quelle ligne regarder ?

Agent de politique IPsec.


DrShumiloff >> :

Vous ne vous rendez pas compte que c'est absurde ?

Casser un ordinateur pour voler une image primitive, et ensuite l'exposer publiquement à l'auteur lui-même - c'est n'importe quoi.

Qui a un chien est un chien, qui a un chat est un chat, qui a un poisson est un poisson, etc.


Que diriez-vous d'une blague ?

 
Allez, on préfère avoir un DC sur le forum CRUFM que de se battre sur des brevets).
[Supprimé]  
Prival >> :

C'est ce que je veux dire. Les programmes (algorithmes) ne sont pas brevetés. Ils sont seulement enregistrés.

C'est ce que je veux dire :

Mais je peux vous assurer que personne ne reconnaîtra ma paternité de cet algorithme, puisqu'il existe une formule (méthode) et qu'elle est connue, alors que l'algorithme peut être différent.

La paternité d'une mise en œuvre particulière d'un algorithme est reconnue par la loi, même sans enregistrement. Et même sans publication. Mais il n'y a aucun moyen de reconnaître une méthode.

Quelqu'un a fait une inexactitude ou un malentendu entre nous deux. Et il semble que ce n'était pas moi :)

Si vous avez travaillé avec le droit des brevets, vous savez comment contourner les brevets. Ayant des connaissances dans ce domaine, je pense que vous conviendrez que le contournement d'un simple algorithme enregistré ne pose aucun problème.

Il suffit d'en écrire un nouveau, et c'est tout. L'essentiel est que la coïncidence du code source soit inférieure à 20-30%. Vous pouvez faire la même chose dans une autre langue. Si c'était dans sys, maintenant c'est pareil dans java et vous pouvez vous battre au tribunal.

[Supprimé]  
four2one >> :

Des plus doués aux moins doués, je connais le droit des brevets par cœur (il y a un petit nombre de brevets).

Vous allez sur le site de la FIPS et vous le lisez si vous savez comment faire.

Espèce d'idiot. Retournez deux pages en arrière et lisez la loi dont vous parlez... et le lire si vous savez comment.

 
four2one >> :

Agent de politique IPsec.



>> donc tu ne sais pas qui

Comme toujours, un pet fort et cryptique...

 
Si les insultes mutuelles continuent, le fil de discussion sera supprimé.
[Supprimé]  
granit77 >> :

Et je suis sûr qu'Integer n'ira jamais chercher des informations dans la poche de quelqu'un.

Je pense qu'un mot honnête de pionnier de la part d'Integer aurait été suffisant pour éviter une telle tension avec AIS.

[Supprimé]  

Je n'ai pas du tout compris. Il y a beaucoup de photos de ce genre.


2 Rosh

Le passager four2one est un troll, à mon avis. On peut garder le fil, mais il devrait être banni.

 
Ais >> :

Ré-explication.

Les vignettes que j'ai créées et qui montrent une partie de mon code n'étaient stockées que :
1. sur mon ordinateur ;
2. sur ce site web dans mon profil personnel.
L'utilisation légitime de mes données par des tiers est exclue dans les deux cas.
Le modérateur a clairement indiqué que, très probablement, ma vignette a été jointe à son article par l'auteur de l'article.
Des accidents qu'il, le modérateur, a presque exclus.

Par conséquent, mes données confidentielles sont devenues accessibles à un tiers n

Le fait que mes données confidentielles aient été clairement utilisées par un tiers est la preuve d'un acte répréhensible.

Vous insistez donc sur la paternité des lignes suivantes ?

#property ...

#define ...
#define ...
#define ...