アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
192.168.0.1は、私が使っている IPアドレスですので勝手に使わないでください --- ある通りすがり
特になにも・・・ (スコア:3, おもしろおかしい)
これだけだと中身がないので、オフトピ気味ですが・・・。
中学校のプログラミングの授業で、みんなにプログラムをコピーされるのにぶち切れてプロテクトもどきを作ったことならあります。
コピー方法が「F-BASIC386エディタで自分のソースを読み込んで別名保存する。OSを使ってのコピ
Re:特になにも・・・ (スコア:0)
> 別名保存する。OSを使ってのコピーはなぜかみんな出来ない」
> というものでした。
> なので、適当なテキストファイルを読みに行って、自分のFDには
> そのテキストファイルを予め用意しておくようにする。それが
> 存在しなければ警告を出すコードを仕込みました。
意味がわかりません。誰か解説してください。
前半
2-A ハッキング事件簿 (スコア:0)
> 別名保存する。OSを使ってのコピーはなぜかみんな出来ない」
> というものでした。
> なので、適当なテキストファイルを読みに行って、自分のFDには
> そのテキストファイルを予め用意しておくようにする。それが
> 存在しなければ警告を出すコードを仕込みました。
えーっと()内を補足してみました。
(自分のコードをクラスメートがコピーする時に使う手段としては)
F-BASIC386のエディタで 自分(wadatch)のソースを読み込んで
別名保存する(というものが使われていました)。
(D)OSを使っての(ファイルを直接)コピー(するというやり方は)
なぜか(っていうか)みんな(無知だから知らんだけなんだけど)出来ない。
と、こうして補完してみると、どうも wadatchは ソース自体に
何かを仕込んだというよりファイルコピーに使われるF-BASIC386の
開発環境(恐らく同時に実行環境)に「何か」を仕込んだように見える。
コピーが行われた後に、対策を行ったわけですからソースに対する
改良だけではプロテクトとしては不完全なわけで
完全を期そうとすると実行環境側にチェックを仕込むことはありえます。
クラスで共有する開発環境にスパイウェアを仕込んだとあっては
学級会が開かれても不思議ではないですね。
パッと見は、実行時にリムーバブルメディア内のファイルの
有無をチェックして動くコードを書いたように見えたんだけど
上のようにちょっと手の込んだハッキング事件が存在した可能性も否定できない。
# 深読みしすぎ?