![]() |
![]() |
![]() |
![]() |
![]() |
FTP | ![]() |
![]() |
CCD | ![]() |
![]() |
Buscar | ![]() |
![]() |
Trucos | ![]() |
![]() |
Trabajo | ![]() |
![]() |
Foros | ![]() |
|
Registrarse | FAQ | Miembros | Calendario | Guía de estilo | Temas de Hoy |
![]() |
|
Herramientas | Buscar en Tema | Desplegado |
#21
|
||||
|
||||
Cita:
![]() ¿Qué valor tiene un procedimiento?, como mucho, para otro programador, sacar alguna idea para hacer algo similar, pero nada más. Yo a eso no le doy ningún valor, si a alguien le puede servir para algo, que lo use.
__________________
La otra guía de estilo | Búsquedas avanzadas | Etiquetas para código | Colabora mediante Paypal |
#22
|
||||
|
||||
depende del procedimiento almacenado, por ejemplo, yo hice uno que te dice la similitud que tiene un texto con otro algo así como "juan carlos"se parece a "Jhon Karlos" en un 65% y es fundamental en un programa que hicimos para una importante empresa de nuestro pais que para sus entregas necesita identificar específicamente que cada cliente sea único a partir de la información de todas las fuentes de ingreso de información, osea se tienen muchos puntos donde digitan o importan esa información, pero todo el mundo lo hace de manera diferente, la forma en que hacemos esto no nos gustaría que alguien la copiara.
__________________
mas confundido que Garavito el día del Niño. |
#23
|
|||
|
|||
Cita:
Lo de compartir esta muy bien, pero para eso esta el foro y otros medios.
__________________
Saludos, Bitman |
#24
|
||||
|
||||
Hola.
Cita:
http://www.clubdelphi.com/foros/showthread.php?t=8982 NOTA: Este proceso solo se debería ejecutar en las bases de datos que se envían a los clientes. En cambio las bases de datos de desarrollo se deberían mantener con el código fuente de los procedimientos almacenados y triggers, ya que en caso contrario, es imposible volver a recuperarlo (en la base de datos solo queda la versión compilada de los mismos). Saludos.
__________________
Marc Guillot (Hi ha 10 tipus de persones, els que saben binari i els que no). |
#25
|
|||
|
|||
Si, ya lo utilizo pero en las puestas en marcha que se alargan mucho y que hay que estar personalizando estso procedimientos, hasta que no es la version final no lo elimino porque con un simple error puedo liar una buena.
__________________
Saludos, Bitman |
#26
|
||||
|
||||
Cita:
Cita:
¿Qué ocurrirá entre los presentes?, que seguirán hablando de la película, del tiempo que hace o del último fichaje de su equipo favorito. Lo dicho, esas cosas no tienen valor alguno. Muy distinto es el valor que le damos nosotros, cuando acabamos una función/procedimiento que funciona tan bien, tan elegante, con tan poco código que parece mentira que haga lo que hace, la pondríamos en un marco y la colgaríamos en la pared con un texto: "Esto lo hice yo". De verdad, bromas aparte, eso no vale nada para el resto del mundo.
__________________
La otra guía de estilo | Búsquedas avanzadas | Etiquetas para código | Colabora mediante Paypal |
#27
|
||||
|
||||
Cita:
__________________
mas confundido que Garavito el día del Niño. |
#28
|
||||
|
||||
Yo estoy con Casimiro, me da exactamente igual que miren los triggers del programa. Ya vereis si me da igual que los tengo en ficheros de texto en la carpeta de la aplicación para regenerarlos con un procedimiento del programa de forma automática a partir de estos ficheros.
__________________
Be water my friend. |
#29
|
||||
|
||||
Cita:
![]()
__________________
La otra guía de estilo | Búsquedas avanzadas | Etiquetas para código | Colabora mediante Paypal |
#30
|
|||
|
|||
Si realmente creeis que todo eso no tiene valor, creo que vosotros mismos estais menospreciando vuestro trabajo y vuestro esfuerzo. Porque una cosa es compartir aqui conocimientos, trucos, incluso codigo y otra ir regalando vuestro trabajo.
Y por supuerto lo digo sin animo de ofender a nadie.
__________________
Saludos, Bitman |
#31
|
||||
|
||||
Cita:
P.D.: y tendrás que esforzarte más para ofenderme. ![]()
__________________
Be water my friend. |
#32
|
||||
|
||||
Disculpen no me haya podido conectar antes.
Cita:
![]() Eso de que el administrador del sistema del servidor(la cuenta de usuario claro) tampoco podria tener acceso a un archivo (como el de la BD) configurado con permisos exclusivos por otro usuario, es algo que no sabia, buen dato. Para realizar esta configuración tampoco seria necesario tener acceso fisicamente al servidor para hacer la configuración, en Windows se podria hacer que el mismo instalador de la aplicacion cree un usuario del sistema (similar como hace el instalador de PosgreSql) que sea conocido solo por nosotros para correr el servidor y establezca los permisos del archivo de BD, Claro cuesta un poquitin mas de trabajo pero todo sea por la seguridad. Aunque si le agregaran a firebird una constraseña para las base de datos, tampoco estaria mal por que como dijo Tony. Cita:
Gracias a todos por sus aportes al tema, ahora ya tengo mas claro el panorama, sobre todo como hacer que firebird sea mas seguro. Última edición por CarlosG fecha: 16-09-2011 a las 07:29:32. |
#33
|
||||
|
||||
Cita:
Recuerda de proteger también de la misma forma la base de datos de seguridad de Firebird (security2.fdb). Porqué en caso contrario, te pueden sustituir tus definiciones de seguridad por una base de datos security2.fdb estándar, y entonces, por muy protegido que esté el archivo de tu base de datos, podrán entrar a ella mediante una simple conexión por SYSDBA/masterkey, y acceder a todo su contenido. Cita:
__________________
Marc Guillot (Hi ha 10 tipus de persones, els que saben binari i els que no). |
#34
|
||||
|
||||
Resp
Es muy facil solo llegar preguntar en el foro copiar y pegar e ir a solucionar un problema que se te planteo en tu empresa y te lo resolvimos en el foro. Pero lo quieres proteger por que la persona de mente abierta que esta en la empresa y que no le gusta ganar indulgencia con escapulario ageno se valla aa dar cuenta que la solucion al problema de la empresa no la relizo la persona que dice hacerla sino un buen samaritano en el este foro. Por eso tanto empeño en proteger un codigo. Pero igual les encanta trabajar con firibird que es gratis. Saben como se llman esos tipos de personas que tienes la mente cerrada y solo quieren vivir de lso demas, se les dice parasitos o chupasangres. Si tanto odian lo que esta abierto y quieren proteger una estupides de lineas de codigo cambience a oracle o sql server. Enterense firebird es codigo abierto. Y a los chupsangre que vallan a otro lado.
__________________
Todo se puede, que no exista la tecnología aun, es otra cosa. |
#35
|
||||
|
||||
Cita:
Si eres un talibán del software libre y no te sientes cómodo con ello quizás seas tú el que prefiera deambular por otros lares, puesto que en Firebird hay y seguirá habiendo tanta gente (o más) haciendo software cerrado como gente haciendo software abierto.
__________________
Marc Guillot (Hi ha 10 tipus de persones, els que saben binari i els que no). |
#36
|
|||
|
|||
rastafarey, creo que tu post esta totalmente fuera de lugar. Lo mas LIBRE que tiene que haber en los foros y mas importante es la libertad de expresion y el respeto.
__________________
Saludos, Bitman |
#37
|
||||
|
||||
Por la libertad de expresion es que digo lo que digo.
__________________
Todo se puede, que no exista la tecnología aun, es otra cosa. |
#38
|
||||
|
||||
Libre o no libre, es como el comunismo vs. capitalismo. Nunca han de ponerse de acuerdo por que ambas partes tienen sus argumentos tan validos como los de la contraparte. Por eso, esas discuciones entre ser de código libre o no, no deberían subir de tono y siempre hay que mantener el respeto. Al final uno piensa a cómo le parecen que son las cosas y no podemos obligar a alguien a pensar igual que nosotros. Aunque nos creamos los masters en el conocimiento y la experiencia y veamos al prójimo como un estúpido que no sabe lo que habla.
En mí caso, sí elimino el código de los procedimientos almacenados. Lo hago por tres cosas: 1) No quiero que mis clientes descalabren el delicado equilibrio con que trabaja mi sistema al tratar de personalizar los procedimientos. 2) En Firebird, se pueden escribir procedimientos adicionales que sirvan de personalización sin necesitad de alterar el código del vendedor de la aplicación. 3) Creo que los verdaderos chupasangres o parásitos, son los que copian el código de otro y lo vuelven a cerrar como de su máxima obrra se tratase. Existen ciertos códigos de procedimientos almacenados que son una lógica de negocios con un nivel de sofisticación en algoritmía medio o alto. Creo que ese tipo de código son los que valen la pena proteger como tu propiedad intelectual. Más si es ese código el que te da de comer. Saludos! |
#39
|
||||
|
||||
Evidentemente si usa GPL o licencias derivadas, no puede hacerse legalmente. Eso sí es ser un parásito.
__________________
La otra guía de estilo | Búsquedas avanzadas | Etiquetas para código | Colabora mediante Paypal |
#40
|
||||
|
||||
![]() Como las contraseñas se saltan en dos dias o que se yo...
![]() Como si se copia el archivo se habre en dos minutos o que se yo... ![]() Como todo lo demas que se yo... ![]() Mejor comprar un case asì: ![]() Y ya ![]() Esta idea estoy por venderla a Firebird e interbase asi que ni intenten adelantarce... ya voy avanzado en platicas con YALE y MasterLock. Saludos ![]() |
![]() |
|
|
![]() |
||||
Tema | Autor | Foro | Respuestas | Último mensaje |
mydac embedded | vroa74 | Conexión con bases de datos | 1 | 30-11-2010 18:13:21 |
Oveja violada en Holanda | jhonny | La Taberna | 4 | 26-07-2007 09:48:32 |
MySQL embedded | Wulvay | MySQL | 3 | 25-09-2006 18:31:19 |
Firebird Embedded | victork_py | Firebird e Interbase | 7 | 30-05-2005 20:36:10 |
[Seguridad] Nuevos agujeros de seguridad en varios sistemas Windows ... | kinobi | Noticias | 1 | 16-09-2003 10:42:54 |
![]() |
|