Jeśli komuś będzie się chciało walczyć o tę sprawę.
Ja ten raport traktuje jako ciekawostkę, bo przedstawione wnioski były dość zaskakujące.
Nie znam rozwiązania umożliwiającego podgląd kodu i jednocześnie blokującego utworzenie kopii w jakiejkolwiek formie.
Wydaje mi się, że nazwiska programistów można dość trywialnie zastąpić identyfikatorami.
Pliki konfiguracyjne narzędzi mogłyby znajdować się w oddzielnym repozytorium.
Jeśli kod jest nieużywany, to dobrą praktyką jest jego usunięcie.
Jest też wersja Web.
Co do sprawy, to zostaje jeszcze NIK.
Jeśli komuś będzie się chciało walczyć o tę sprawę.
Ja ten raport traktuje jako ciekawostkę, bo przedstawione wnioski były dość zaskakujące.
Nie znam rozwiązania umożliwiającego podgląd kodu i jednocześnie blokującego utworzenie kopii w jakiejkolwiek formie.
Wydaje mi się, że nazwiska programistów można dość trywialnie zastąpić identyfikatorami.
Pliki konfiguracyjne narzędzi mogłyby znajdować się w oddzielnym repozytorium.
Jeśli kod jest nieużywany, to dobrą praktyką jest jego usunięcie.