Prove di hacking - pagina 11

[Eliminato]  
gip >> :

Per coloro che sono particolarmente dotati, le informazioni sono contenute nei testi delle leggi. Si va al sito Consulente + e leggere. La legge data è molto breve, potete leggerla, dovrebbe essere sufficiente per voi....

Da chi ha talento a chi non ne ha, conosco la legge sui brevetti a memoria (ho un piccolo numero di brevetti).

Andate sul sito della FIPS e leggetelo, se potete.

[Eliminato]  
Mischek >> :

Quindi quale linea guardare?

Agente di politica IPsec.


DrShumiloff >> :

Non vi rendete conto che è una sciocchezza?

Rompere un computer per rubare un'immagine primitiva, e poi metterla in pubblico all'autore stesso - questa è una stronzata.

Chi ha un cane è un cane, chi ha un gatto è un gatto, chi ha un pesce è un pesce, ecc.


Che ne dici di una battuta?

 
Dai, preferiamo avere un DC sul forum CRUFM che litigare sui brevetti).
[Eliminato]  
Prival >> :

I programmi (algoritmi) non sono brevettati, sono solo registrati.

Questo è quello che voglio dire:

Ma vi posso assicurare che nessuno riconoscerà la mia paternità di questo algoritmo, poiché esiste una formula (metodo) ed è nota, mentre l'algoritmo può essere diverso.

L'autore di una particolare implementazione di un algoritmo è riconosciuto dalla legge, anche senza registrazione. E anche senza pubblicazione. Ma non c'è modo di riconoscere un metodo.

Qualcuno ha fatto un'imprecisione o un malinteso tra noi due. E sembra che non sia stato io :)

Se avete lavorato con il diritto dei brevetti, sapete come aggirare i brevetti. Avendo conoscenze in questo campo, penso che sarete d'accordo che bypassare un semplice algoritmo registrato non è affatto un problema.

Basta scriverne uno nuovo e basta. La cosa principale è che la coincidenza del codice sorgente sarebbe inferiore al 20-30%. Si può fare la stessa cosa in un'altra lingua. Se era in sys, ora è lo stesso in java e si può combattere in tribunale.

[Eliminato]  
four2one >> :

Da chi ha talento a chi non ne ha, conosco la legge sui brevetti a memoria (c'è un piccolo numero di brevetti).

Vai sul sito della FIPS e leggilo se sai come farlo.

Stronzo. Torna indietro di due pagine e leggi di quale legge stai parlando... e leggilo se sai come farlo.

 
four2one >> :

Agente di politica IPsec.



>> quindi non sai chi

Come sempre, una scoreggia forte e criptica ...

 
Se gli insulti reciproci continuano, il thread sarà cancellato.
[Eliminato]  
granit77 >> :

E sono sicuro che Integer non metterà mai le mani in tasca a nessuno per ottenere informazioni.

Penso che una parola da pioniere onesto da parte di Integer sarebbe stata sufficiente per evitare tale tensione con AIS.

[Eliminato]  

Non ho capito affatto il punto. Ci sono molte foto come questa.


2 Rosh

Il passeggero four2one è un troll, secondo me. Possiamo tenere il thread, ma lui dovrebbe essere bandito.

 
Ais >> :

Spiegazione.

Le miniature che ho creato mostrando parte del mio codice sono state memorizzate solo:
1. sul mio computer;
2. su questo sito web nel mio profilo personale.
L'uso legittimo dei miei dati da parte di terzi in entrambi i casi è escluso.
Il moderatore ha chiarito che molto probabilmente, la mia miniatura è stata allegata al suo articolo dall'autore dell'articolo.
Incidenti che lui, il moderatore, ha quasi escluso.

Pertanto, i miei dati riservati sono diventati disponibili per una terza parte n

Il fatto che i miei dati confidenziali siano stati chiaramente usati da una terza parte è la prova di un illecito.

Quindi lei insiste sulla paternità delle seguenti righe?

#property ...

#define ...
#define ...
#define ...