no, amigo mío, la "seguridad mediante la ocultación" es muy mal sistema... porque siempre llegará alguien con paciencia y con desensamblador que destripe tu programa.
para que funcionen los sistemas P2P y estén libres de gorrones, normalmente (bittorrent y no sé si e-mule o e-donkey, uno de los dos) usan el tit-to-tat (ojo por ojo), es decir, que si tú no me mandas cositas, yo no te las mando a ti.
en los sistemas tipo seti@home lo que se hace es emplear redundancia, porque se supone que hay más gante que lo emplea de buena fe que cabrones, así que luego se descartan los resultados que no concuerdan con la mayoría.
para el usuario tiene alguna ventaja tener el código fuente, como puede ser auditarlo, compilarlo con flags de optimización para tu arquitectura, incluso mejorarlo...
Re:Como sera el software?
(Puntos:2, Divertido)( http://www.rodivi.com/ | Última bitácora: Jueves, 14 Febrero de 2008, 09:02h )
tit-to-tat
(Puntos:1)( http://barrapunto.com/ )
para que funcionen los sistemas P2P y estén libres de gorrones, normalmente (bittorrent y no sé si e-mule o e-donkey, uno de los dos) usan el tit-to-tat (ojo por ojo), es decir, que si tú no me mandas cositas, yo no te las mando a ti.
en los sistemas tipo seti@home lo que se hace es emplear redundancia, porque se supone que hay más gante que lo emplea de buena fe que cabrones, así que luego se descartan los resultados que no concuerdan con la mayoría.
para el usuario tiene alguna ventaja tener el código fuente, como puede ser auditarlo, compilarlo con flags de optimización para tu arquitectura, incluso mejorarlo...