জাভা উত্স কোড অ্যাক্সেস করা থেকে রক্ষা করা [বন্ধ]


97

গত সপ্তাহে, আমাকে বাড়ির কাজের জন্য একটু জিইউআই তৈরি করতে হয়েছিল। আমার স্কুলের সাথীদের কেউ এটি করেনি। আমাদের যেখান থেকে এটি আপলোড করতে হয়েছিল সেগুলি তারা আমার চুরি করেছে এবং তারপরে তারা তাদের আবার এটি আপলোড করেছে। আমি যখন আমার শিক্ষককে বললাম এটি আমার সমস্ত কাজ তিনি আমাকে বিশ্বাস করেননি।

সুতরাং আমি কোনও অকেজো পদ্ধতি বা এমন কিছু দেওয়ার চেষ্টা করেছি যা প্রমাণ করে আমি কোড করে রেখেছি od আমি এনক্রিপশন সম্পর্কে চিন্তা। এখনও অবধি আমার সেরা ধারণা:

String key = ("ZGV2ZWxvcGVkIGJ5IFdhckdvZE5U"); //My proof in base64

আপনি আরও কিছু ভাল উপায় সম্পর্কে চিন্তা করতে পারেন?


31
ফাইলগুলির আপলোড সাইটে কোনও টাইমস্ট্যাম্প ছিল না?
অ্যাভেরোয়েস

76
আপনি কি বলছেন যে তারা আপনার কোড ডাউনলোড করেছে সেখান থেকে তারা ডাউনলোড করতে পারে? পাগল মনে হচ্ছে। আপনার শিক্ষকের পদ্ধতিগুলি সম্পর্কে প্রশ্ন করা উচিত। তার বসের সাথে কথা বলার চেয়ে তিনি সম্ভবত কিছুটা অযৌক্তিক বলে মনে করছেন।
কীসার

56
এপিক আপনার হোমওয়ার্কগুলির মধ্যে একটি ব্যর্থ করে পুরো ক্লাসটিকে ব্যর্থ হতে দেয়।
heldt

25
দেখে মনে হচ্ছে শিক্ষকটিও একজন শিক্ষানবিশ ...
UmNyobe

22
এই পরিস্থিতিতে একমাত্র বুদ্ধিমান কাজটি হ'ল আপনি কীভাবে আপনার বাড়ির কাজ আপলোড করবেন সে সম্পর্কে শিক্ষকের সাথে কথা বলে সমস্যাটি সংশোধন করার চেষ্টা করুন। এটিকে এমন জায়গায় আপলোড করা যেখানে আপনি অন্যের জমা পড়তে পারবেন তা কেবল নির্বোধ - আমি নিশ্চিত নই যে এমন একজন শিক্ষক যিনি মনে করেন যে পদ্ধতিকে ভাল বলে মনে হচ্ছে সত্যই তা শেখানো উচিত!
মাইকেল বেরি

উত্তর:


104

অনেক দিন আগে তোমার মতোই আমার সমস্যা ছিল। আমাদের কাছে উইন্ডোজ 2000 মেশিন রয়েছে এবং একটি নভেল নেটওয়ার্ক ফোল্ডারে ফাইল আপলোড হয়েছে যা প্রত্যেকে দেখতে পাবে। এমনকি সেরা চোরদেরও মারতে আমি বেশ কয়েকটি কৌশল ব্যবহার করেছি: হোয়াইটস্পেস ওয়াটারমার্কিং; মেটাডাটা ওয়াটারমার্কিং; অস্বাভাবিক অক্ষর; বিশ্বস্ত টাইমস্ট্যাম্পিং; কার্যপ্রণালী. এখানে তাদের ক্রম।

হোয়াইটস্পেস ওয়াটারমার্কিং:

এটি জলছবিতে আমার মূল অবদান। আমার একটি অদৃশ্য ওয়াটারমার্ক দরকার যা পাঠ্য ফাইলগুলিতে কাজ করেছিল। যে কৌশলটি আমি সামনে এনেছিলাম তা হ'ল প্রোগ্রামিং স্টেটমেন্টগুলির (বা অনুচ্ছেদের) মধ্যে সাদা জায়গার একটি নির্দিষ্ট প্যাটার্ন স্থাপন করা। ফাইলটি তাদের কাছে একই রকম দেখাচ্ছে: কিছু প্রোগ্রামিং স্টেটমেন্ট এবং লাইন ব্রেক। সাবধানে পাঠ্যটি নির্বাচন করা শ্বেতস্থানটি প্রদর্শন করবে। প্রতিটি খালি লাইনে স্পষ্টভাবে একটি নির্দিষ্ট সংখ্যক জায়গা থাকবে যা স্পষ্টতই এলোমেলো বা দুর্ঘটনাজনক নয়। (উদাঃ 17) অনুশীলনে, এই পদ্ধতিটি আমার পক্ষে কাজ করেছিল কারণ তারা কীভাবে দস্তাবেজগুলিতে এম্বেড করছিলেন তা তারা বুঝতে পারেনি।

মেটাডাটা ওয়াটারমার্কিং

এই তথ্য থেকেই আপনি ফাইলটির মেটাডেটা পরিবর্তন করেন। আপনি কোনও ফাইলের অদেখা অংশগুলিতে আপনার নাম, একটি হ্যাশ ইত্যাদি এম্বেড করতে পারেন, বিশেষত EXE এর। এনটি দিনগুলিতে, বিকল্প ডেটা স্ট্রিমগুলি জনপ্রিয় ছিল।

অস্বাভাবিক চরিত্রগুলি

আমি এটিকে কেবল লাথি মারার জন্য ফেলে দেব। একটি পুরানো আইআরসি ছদ্মবেশী কৌশলটি হ'ল অক্ষরগুলির সাথে একটি নাম তৈরি করা যা অন্য ব্যক্তির নামের সাথে মিল দেখায় look আপনি এটি জলছবিতে ব্যবহার করতে পারেন। উইন্ডোজের চরিত্রের মানচিত্রটি আপনাকে অনেকগুলি অস্বাভাবিক অক্ষর দেয় যা দেখতে আপনার উত্স কোডে ব্যবহার করা হতে পারে এমন কোনও চিঠি বা নম্বর নয়। অন্য কারও কাজের ক্ষেত্রে এটি নির্দিষ্ট জায়গায় প্রদর্শিত দুর্ঘটনাজনক হতে পারে না।

বিশ্বস্ত টাইমস্ট্যাম্পিং

সংক্ষেপে, আপনি কোনও তৃতীয় পক্ষের কাছে একটি ফাইল (বা এর হ্যাশ) প্রেরণ করেন যিনি এরপরে এটির জন্য একটি টাইমস্ট্যাম্প যুক্ত করে এবং এটি একটি ব্যক্তিগত কী দ্বারা স্বাক্ষর করে। আপনি যখন কোনও দলিল তৈরি করেছেন তার প্রমাণ চাইলে যে কেউ আপনার সময় তৈরির প্রমাণটি যাচাই করতে বিশ্বস্ত তৃতীয় পক্ষ, প্রায়শই একটি ওয়েবসাইটে যেতে পারে। এগুলি বৌদ্ধিক সম্পত্তি সংক্রান্ত বিরোধের জন্য আদালতের মামলায় ব্যবহৃত হয়েছে তাই তারা প্রমাণের একটি খুব দৃ form় রূপ। আপনি যে প্রমাণটি সন্ধান করছেন তা অর্জন করার এগুলি হ'ল স্ট্যান্ডার্ড উপায়। (আমি অন্যদের প্রথম বি / সি অন্তর্ভুক্ত করেছি তারা সহজ, তারা আরও মজাদার এবং সম্ভবত কাজ করবে))

এই উইকিপিডিয়া নিবন্ধটি আপনার প্রশিক্ষককে আপনার প্রমাণগুলি বুঝতে সহায়তা করতে পারে এবং বহিরাগত লিঙ্ক বিভাগে বিনামূল্যে সরবরাহকারী সহ অনেক সরবরাহকারী রয়েছে। আমি গুরুত্বপূর্ণ ফাইলগুলির জন্য কিছু দিন আগে ফ্রি ফাইলগুলির মাধ্যমে টেস্ট ফাইলগুলি চালাতে পারি।

কার্যপ্রণালী

তো, আপনি কিছু করেছেন এবং আপনার এখন প্রমাণ আছে? না, শিক্ষার্থীরা এখনও বলতে পারে যে আপনি তাদের কাছ থেকে ধারণাটি চুরি করেছেন বা অন্য কোনও বাজে কথা বলেছেন। এর জন্য আমার স্থির ছিল, ব্যক্তিগতভাবে, আমার প্রশিক্ষকের সাথে আমার এক বা একাধিক পদ্ধতি স্থাপন করা। আমি প্রশিক্ষককে বলছি শ্বেতক্ষেত্রের সন্ধান করুন, নির্দিষ্ট চিহ্নগুলি দেখুন ইত্যাদি etc. তবে জলছবিটি কী তা অন্যকে কখনও বলার জন্য নয়। যদি প্রশিক্ষক আপনার সাধারণ কৌশলগুলি গোপন রাখতে রাজি হন তবে তারা সম্ভবত ভাল কাজ চালিয়ে যাবে। যদি তা না হয় তবে সর্বদা বিশ্বস্ত টাইমস্ট্যাম্পিং রয়েছে। ;)


4
+1 - দুর্দান্ত, ব্যাপক উত্তর। সম্ভবত গ্রহণযোগ্য উত্তর হওয়া উচিত।
অ্যান্ডি টমাস

4
আরও একটি ধারণা: আপনার আদ্যক্ষরগুলি ভেরিয়েবলের নাম, ক্ষেত্রের নাম, পদ্ধতির নাম, শ্রেণীর নাম ইত্যাদিতে এনকোড করুন চোরের সবকিছু পুনর্লিখনের জন্য শক্ত সময় লাগবে। (আমি এটি এখানে উল্লেখ করেছি, যেহেতু এটি একটি ভাল সংগ্রহ)
গ্যাবর্স

4
+1 গ্যাবারস্ক এটি একটি দুর্দান্ত সংযোজন। যদি আপনি অস্পষ্ট পদ্ধতির নামের জন্য পয়েন্টগুলি আলগা না করেন, তবে কৌশলটি সেইভাবে কম স্পষ্ট করা যায় এবং আদ্যক্ষরগুলি নিজেরাই নামের মধ্যে ছড়িয়ে দেওয়া যায়।
নিক পি

4
গ্যাবারসচের মন্তব্যটি আরও একটি ধারণা অনুপ্রাণিত করেছে: ইচ্ছাকৃতভাবে কিছু জিনিস ভুল বানান। কিছু ফাংশন বা ভেরিয়েবল নামের একটি খুব অস্বাভাবিক ভুল বানান করুন। 10 জন অন্য ব্যক্তি নিজেরাই কি একই কাজ করেছেন? হ্যাঁ ঠিকই ... (দ্রষ্টব্য: নিউ ওয়ার্ল্ড বাইবেল অনুবাদের একজন বিশিষ্ট সমালোচক দাবি করেছেন যে এটি কেজেভি নকআফ ছিল এবং তার প্রমাণ ছিল যে কেজেভিতে একটি বিরল ব্যাকরণগত ত্রুটি ছিল "ব্র্যান্ড নিউ" এনডব্লিউটি। সুতরাং, এই কাজের একটি নজির রয়েছে। )
নিক পি

7
"হোয়াইটস্পেস ওয়াটারমার্কিং" এ লক্ষ্য করার জন্য একটি বিষয় হ'ল আইডিই (পুনরায়) আপনার কোডটি ফর্ম্যাট করে (যেমন, ভিএস সি # / এক্সলিপস), সেগুলি চলে যাবে।
অ্যালভিন ওয়াং

63

যদি আপনার সহপাঠীরা আপলোড সাইট থেকে আপনার কোডটি চুরি করে, আমি আপনার হোমওয়ার্কটি এনক্রিপ্ট করব এবং কীটি শিক্ষককে ইমেল করব। আপনি জটিল হতে চাইলে বা পাসওয়ার্ড সহ জিপ ফাইলের মতো সাধারণ কিছু করতে চাইলে আপনি পিজিপি দিয়ে এটি করতে পারেন।

সম্পাদনা: পিজিপি আপনাকে আপনার কীটি প্রকাশ না করেই এনক্রিপ্ট / সাইন ইন করার অনুমতি দেয় তবে আপনি একটি পাসওয়ার্ড সহ জিপ ফাইলের শিয়ার সরলতাটি পরাস্ত করতে পারবেন না, তাই প্রতিটি হোমওয়ার্ক অ্যাসাইনমেন্টে কেবল একটি নতুন কী বেছে নিন। সরলতায় সৌন্দর্য :)


4
এটি সহজতম সরঞ্জাম।
জন রায়নার

4
আপনি কীভাবে প্রমাণ করবেন যে কোডটি আপনার? আমি আপনার কোডটি চুরি করতে পারি এবং জিপটি যেন আমার হয়।
গ্যাবর্সচ

4
@ গ্যাবরসচ, আমি যদি আমার পাসওয়ার্ড সহ একটি জিপ ফাইলে আমার কোডটি আপলোড করি তবে আমি আপনার চুরি হওয়া সংস্করণটি সূর্যের তাপের মৃত্যুর কিছুক্ষণ পরে (যথাযথভাবে নির্বাচিত পাসওয়ার্ড সহ) দেখতে
পাব

11
সাফল্যের সাথে ডিক্রিপশন কী সরবরাহ করে আপনি এটি আপনার কোড হিসাবে প্রমাণ করতে পারেন।
জোনাথন এস ফিশার

10
অবশ্যই, তত্ত্বের অনেকগুলি ছিদ্র রয়েছে, তবে বাস্তবিকভাবে এটি সম্ভাব্য নয় যে কেউ যদি তার ফাইলগুলি এনক্রিপ্ট করে প্রেরণ করে তবে সেগুলি কতটা দূরে যাবে তার সীমাবদ্ধতা রয়েছে এবং তাদের ক্ষমতার সীমাবদ্ধতা রয়েছে। যদি তারা তাদের গৃহকর্মের জন্য কোনও জিইউআই লিখতে না পারে, তবে সম্ভবত তারা শীঘ্রই যে কোনও সময় পাসওয়ার্ড ক্র্যাক করবে না বা যে কোনও কম্পিউটারে হ্যাক করবে না।
Supr

39

যদি আপনি শিক্ষককে উত্স কোড দিচ্ছেন, তবে কেবল serialVersionUIDআপনার ক্লাস ফাইলগুলির মধ্যে একটিতে এটি যুক্ত করুন যা আপনার নামের একটি এনক্রিপ্ট করা সংস্করণ। আপনি নিজে শিক্ষকের কাছে এটি ডিক্রিপ্ট করতে পারেন।

এটি কেবল আপনার জন্য অন্যের কাছে কিছুই বোঝায় না। আপনি বলতে পারেন এটি একটি উত্পন্ন কোড, যদি তারা এটি চুরি করে তবে সম্ভবত এটি একেবারে সংশোধন করার মাথা ঘামাবে না।

আপনি যদি স্টাইলিশ উপায়ে এটি করতে চান তবে আপনি এই কৌশলটি ব্যবহার করতে পারেন , যদি আপনি এলোমেলো বীজ খুঁজে পান যা আপনার নাম উত্পাদন করে। :) এটি তখন আপনার নম্বর হবে এবং যেখানেই এটি প্রদর্শিত হবে তা প্রমাণ করবে যে আপনিই সেই কোড তৈরি করেছিলেন।


4
কোনও চোর চুরিটিকে আরও সুস্পষ্ট করার জন্য কোডটিতে কসমেটিক পরিবর্তন করতে পারে। সিরিয়াল সংস্করণ ইউআইডি হ'ল একটি সহজ প্রসাধনী পরিবর্তন।
অ্যান্ডি থমাস

4
সিরিয়াল ভার্সনউইউডিউডের সাথে একজনকে গ্যাবরসচই নিখুঁত ধন্যবাদ বরাদ্দ
লরেমসপসাম

4
@ অ্যান্ডি থমাস-ক্র্যামার হ্যাঁ আমার এতে একটি ক্রিপ্টযুক্ত নাম রেখে একটি পদ্ধতি প্রোগ্রাম করা উচিত এবং যদি এটি প্রোগ্রামটি সরিয়ে ফেলা হয় তবে হাহা
লরেমসপসাম

4
@ অ্যান্ডি থমাস-ক্র্যামার তত্ত্বের ক্ষেত্রে হ্যাঁ। অনুশীলনে বেশিরভাগ প্রতারকরা অলস এবং কেবল তাদের প্রয়োজনীয় মনে করে নিখুঁত ন্যূনতম কাজ করে। (সম্ভবত প্রতিস্থাপন করা হচ্ছে)//written by WarGodNT//Written by ImaCheata এটির সাথে করা It's) এটিও সম্ভাবনা নেই যে তাদের মধ্যে অনেকেই জানেন যে এসভিইউডি তাদের বক্ষ করতে পারে। এমনকি তাদের কয়েকটি যদি সেই স্মার্ট হয়; ক্লাসের বেশিরভাগ লোক যদি প্রতারণা করে তবে কয়েকজন ধরা পড়ার বিষয়টি প্রায় নিশ্চিত। ন্যূনতম সময়ে যা শিক্ষককে তার প্রক্রিয়াটি বাতিল করতে রাজি করতে যথেষ্ট হবে।
ড্যান ইজ ফিডলিং বাই ফায়ারলাইট

4
@ উইলকিউ: আপনি অন্যের নাম বা ব্যক্তিগত কী দিয়ে নিজের কোডটি স্বাক্ষর করবেন না, আপনি কি করবেন?
আনস্ল্যান্ডার মনিকা

35

আমার অ্যাপার্টমেন্টে যারা একই অ্যাপার্টমেন্টে থাকতেন তাদের এক জুটির সাথে এটি ঘটেছিল। একজন একটি ডেস্ক ড্রয়ারের বাকী ডিস্ক থেকে উত্স কোডটি চুরি করে নিয়ে যায়।

চোর চোরের উত্সটিকে কিছুটা সংশোধন করেছিল, যাতে এটি সুস্পষ্ট না হয়। আমি যাইহোক কোডের মিল খুঁজে পেয়েছি এবং একটি সম্পাদকের উত্সটি পরীক্ষা করেছি। কিছু লাইনের শেষে অতিরিক্ত জায়গা ছিল। প্রতিটি শিক্ষার্থীর উত্সে একই পরিমাণে অতিরিক্ত স্থান ছিল।

তথ্যটি দৃশ্যমান না করে আপনি এনকোড করতে এটি ব্যবহার করতে পারেন। আপনি শূন্যস্থান সহ কিছু লাইনের শেষে আপনার আদ্যক্ষর বা আপনার ছাত্র আইডি এনকোড করতে পারেন।

একজন চোর সম্ভবত দৃশ্যমান কোডটিতে কসমেটিক পরিবর্তন করতে পারে তবে অ-দৃশ্যমান অক্ষরগুলি মিস করতে পারে।

সম্পাদনা:

এই সম্পর্কে আরও কিছু চিন্তা করে আপনি মোর্স-কোড ডিট এবং দাহ হিসাবে স্পেস এবং ট্যাব ব্যবহার করতে এবং একাধিক লাইনের শেষে নিজের নাম রাখতে পারেন। কোনও চোর আপনার পরিচয় বিনষ্ট না করে কিছু লাইন মুছে ফেলতে, পুনর্বিন্যাস করতে বা পুনরায় টাইপ করতে পারে।

সম্পাদনা 2:

"হোয়াইটস্পেস স্টেগনোগ্রাফি" হ'ল স্পেসে বার্তা গোপন করার শব্দ। এটি গুগলিং মোর্স কোডের পরিবর্তে হাফম্যান এনকোডিং ব্যবহার করে '90-এর দশকে ফিরে এই ওপেন-সোর্স বাস্তবায়নটি প্রকাশ করে।


4
আপনাকে স্বাগতম, প্রশ্নের জন্য ধন্যবাদ। আমাকে মোর্স-কোড ব্যবধানের কথা চিন্তা করার সুযোগ দিয়েছে।
অ্যান্ডি থমাস

4
যে কোনও জাভা আইডিই কোডটি সমস্ত অদৃশ্য অক্ষরগুলি মুছে ফর্ম্যাট করতে পারে ;-) তবুও মোর্স-কোড ধারণাটি দুর্দান্ত :-)
প্রকাশ কে

4
সম্প্রসারণ: যে কোনও স্ট্রিং আক্ষরিক ক্ষেত্রে শূন্যের মতো দেখতে এমন একটি অক্ষর দিয়ে কিছু ফাঁকা স্থান পরিবর্তন করুন। ASCII তে # 255 অক্ষর বা ইউনিকোডের "অবিচ্ছেদ্য ফাঁকা" পছন্দ করুন। বেশিরভাগ newbies এই পার্থক্যটি নোট করবেন না এবং এটি আপনাকে (সম্ভবত!) আপনার উত্সগুলি কে চুরি করেছে তা নির্দেশ করার অনুমতি দেবে।
দ্য ব্লাস্টঅন

@ প্রকাশক - হ্যাঁ, এটি এই ব্যবস্থাকে মোকাবেলা করবে। ব্যবস্থার সংমিশ্রণটি সম্ভবত সেরা।
অ্যান্ডি টমাস

@ দ্য ব্লাস্টঅন - দুর্দান্ত ধারণা। নিজেই আপনাকে সনাক্ত করে না, তবে চোর পুনরায় সংস্কার করলে এটি হারিয়ে যায় না।
অ্যান্ডি টমাস

19

এটি আমার কাছে আইটি প্রশাসনের সমস্যা বলে মনে হচ্ছে। প্রতিটি শিক্ষার্থীর নিজস্ব আপলোড ক্ষেত্র থাকতে হবে যা অন্য শিক্ষার্থীরা অ্যাক্সেস করতে পারে না।

প্রতিটি শিক্ষার্থী আপলোড ফোল্ডারে অ্যাক্সেস করতে সক্ষম হয়ে শিক্ষক উচ্চ স্তরের হয়ে উঠবেন। যদি এটি সম্ভব না হয় তবে এটিই সহজ সমাধান হিসাবে @ এক্সাবেরিয়াল উত্তরের সাথে যান।


9

আপনি করতে পারেন সর্বোত্তম জিনিসটি হ'ল কেবলমাত্র একটি পাসওয়ার্ড সহ উত্স কোডটি জিপ করা এবং শিক্ষককে পাসওয়ার্ডটি ইমেল করা।

সমস্যা সমাধান.


4
সাধারণ সমাধানগুলিতে +1। এটি ইঞ্জিনিয়ার ওভার করবেন না। তবে প্রফেসরের সাথে পরীক্ষা করে দেখুন তিনি এই প্রথম ঠিক আছে কিনা।
এডুয়ার্ডো

6

গিটের মতো বিতরণকৃত (= একক) সংস্করণ নিয়ন্ত্রণ ব্যবস্থা ব্যবহার করুন । খুব দরকারী হতে পারে।

আপনার নাম সহ একটি সংস্করণ ইতিহাস এবং তারিখগুলি যথেষ্ট বিশ্বাসযোগ্য।


4
তবে ওপি প্রমাণ করতে ব্যর্থ হয় না যে তাঁর উত্স তিনি তৈরি করেছিলেন। স্কুল ছাত্ররা তার উত্সগুলি তাদের জন্য ব্যবহার করে তা প্রমাণ করার জন্য তার একটি কঠিন সময় রয়েছে।
দ্য ব্লাস্টঅন

4
বিতরণ করা ভিসিএস বেশ জটিল। সমস্ত লেখকের প্রয়োজন সামগ্রীর মৌলিকত্ব প্রমাণ করতে এবং / অথবা অনুলিপি করা। এটি যে কোনও ফাইল জমা দেওয়ার ব্যবস্থার সাথে সম্পন্ন করা যেতে পারে যা জমা দেওয়ার সময়কে স্ট্যাম্প্ট করে, সাবমিটারটিকে সনাক্ত করে এবং শিক্ষার্থীদের জমাগুলি মুছতে দেয় না। এটি এফটিপি বা ওয়েব সার্ভারের মতো সহজ কিছু দিয়ে করা যেতে পারে।
নিক পি

4
এমন স্ক্রিপ্ট লেখা খুব সহজ যা কমিট লগটি স্ক্যান করবে এবং একই ইতিহাস কিন্তু একটি ভিন্ন ব্যবহারকারীর সাহায্যে একটি নতুন রেপো তৈরি করবে।
মিকেরোবি

@ মিকেরোবি git filter-branchএমন পাগল জিনিসগুলির
ইজকাটা

@ ইজকাটা, আমি পুনর্বিবেচনার ইতিহাস পরিবর্তন করার সম্ভাবনা বিবেচনা করি নি। আমি এমন একটি স্ক্রিপ্টের কথা ভাবছিলাম যা প্রথম সংশোধনটি পরীক্ষা করে এটি অন্য রেপোতে সংঘটিত করে, তারপরে দ্বিতীয় সংশোধনটি পরীক্ষা করে পরীক্ষা করে নতুন রেপো কমিট করে, পুনরাবৃত্তি করে। কিছু সরঞ্জাম কীভাবে একটি ভিসিএস থেকে অন্য কাজে রূপান্তর করতে পারে তার অনুরূপ।
মিকেরোবি

3

কী চুরি হয়েছিল?

  • উৎস ? আপনি এলোমেলো স্ট্রিংগুলি রাখতে পারেন (তবে এটি পরিবর্তন করা যেতে পারে)। আপনি কেবলমাত্র আপনার কাছ থেকে জেনেও একটি বিশেষ আচরণ যুক্ত করার চেষ্টা করতে পারেন (একটি বিশেষ কীপ্রেস একটি বর্ণ সারি বদলে দেবে), আপনি তারপরে শিক্ষককে জিজ্ঞাসা করতে পারেন "অন্যরা এই বিশেষ কম্বো জানেন?"। প্রোগ্রামটি ক্র্যাশ করার সর্বোত্তম উপায় হ'ল যদি 5 মিনিটের ক্রিয়াকলাপের পরে খালি অকেজো ফাইলটি সংরক্ষণাগারে উপস্থিত না হয় তবে আপনার স্কুল সাথীরা এই পরিমাণের অপেক্ষা করতে খুব অলস হবে।

  • বাইনারি? প্রতিটি। ক্লাসের চেকসামের সাথে কেবল তুলনা করা যথেষ্ট হবে (আপনার স্কুল সাথিরা ক্লাস ফাইলগুলি পুনরায় লেখাতে খুব অলস)


2

কেবলমাত্র শেষ মুহুর্তে আপনার সমাধান পোস্ট করুন। এটি কাউকে এটি অনুলিপি করার জন্য সময় দেবে না।

এবং অন্যান্য শিক্ষার্থীদের অ্যাসাইনমেন্ট দেখতে শিক্ষার্থীদের বারণ করতে প্রশাসকের কাছে একটি প্রতিক্রিয়া প্রেরণ করুন।


1

আপনি যদি পাসওয়ার্ড এনক্রিপশন সহ .zip ফাইলটি আপলোড করেন তবে যে কেউ কেবল .zip ফাইলটি ডাউনলোড করে পাসওয়ার্ডটি ক্র্যাক করতে পারে এবং যদি তাদের সিপিইউ যদি এই চিট চোর হয় তবে সেটিতে মিলিয়ন কোয়েরি চালাতে পারে। দুর্ভাগ্যক্রমে, কিছু রয়েছে এবং এটি করা সহজ।

আপনার উত্সটি অন্য শিক্ষার্থীদের দ্বারা ভাগ করা সার্ভারে দেখা যাবে। শিক্ষকের আপলোড করার জন্য আপনাকে সত্যই আপনার নিজের পাসওয়ার্ড এনক্রিপ্ট করা ডিরেক্টরিটি দেওয়া উচিত। এটি কেবলমাত্র সাব-ডোমেন যুক্ত করে সহজেই করা যায়। তবে সম্ভবত শিক্ষক সেখানে তার অ্যাক্সেসের জন্য আপনার নিজের সার্ভারে ফাইলগুলি আপলোড করার অনুমতি দিতে পারে।

স্ক্রিপ্টটি অবলম্বন করাও সম্ভব যাতে এটিতে একটি ডকুমেন্ট থাকে w রাইট ('এই পৃষ্ঠাটি xxxxx লিখেছেন'), আপনার কাজটি অনুলিপি করে এমন কাউকে বাধ্য করে যে তারা প্রথমে ডিক্রিপ্ট না করে ক্রেডিট সরাতে সক্ষম হয় না। তবে আসল উত্তরটি হ'ল আপনার বিদ্যালয়ের প্রতিটি শিক্ষার্থীকে তাদের নিজস্ব পাসওয়ার্ড সুরক্ষিত ডিরেক্টরিগুলি দেওয়া উচিত।


0

আমার ক্ষেত্রে, আমার শিক্ষকরা আরও ভাল পদ্ধতির সাথে এসেছিলেন। তাদের দেওয়া প্রশ্নগুলির সাথে আমাদের নিবন্ধের নম্বরটি কিছু আছে। প্রাক্তন:

কোনও ফাংশন / তত্ত্বের ইনপুট হল আমাদের নিবন্ধকরণ নম্বর, যা প্রতিটি শিক্ষার্থীর জন্য আলাদা different

সুতরাং, উত্তরগুলি বা সমাধানের পদ্ধতির তুলনা প্রতিটি শিক্ষার্থীর তুলনায় আলাদা। এটি প্রয়োজনীয়ভাবে সমস্ত শিক্ষার্থীর নিজস্ব গৃহকর্মটি করতে হয়, বা কমপক্ষে নিজের রেজিস্ট্রেশন দিয়ে কীভাবে এই পদ্ধতিটি হ্যাক করতে হয় তা জানতে হবে [এটি লোশন শেখার চেয়ে কঠিন হতে পারে;)]।

Hope your lecturer will read this thread before his next tutorial :D
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.