9742848312

9742848312



Bezpieczeństwo teleinformatyczne 3.1 Wolne oprogramowanie

Definicja Free Software Foundation (FSF), http://www.anu.org/ licencji wolnego oprogramowania (ang. free software):

Wolne oprogramowanie to kwestia wolności, nie ceny. By zrozumieć tę koncepcję, powinniśmy myśleć o «wolności słowa», a nie «darmowym piwie»

“Free software" is a matter of liberty, not price. To understand the concept, you should think of “free” as in "free speech", not as in ‘free beer".

Wolne oprogramowanie odnosi się do prawa użytkowników do swobodnego uruchamiania, kopiowania, rozpowszechniania, analizowania, zmian i ulepszania programów.

Cztery wolności użytkowników programu:

Wolność 0. Wolność uruchamiania programu, w dowolnym celu.

Wolność 1. Wolność analizowania, jak program działa, i dostosowywania go do swoich potrzeb. Warunkiem koniecznym jest tu dostęp do kodu źródłowego.

Wolność 2. Wolność rozpowszechniania kopii, byście mogli pomóc sąsiadom.

Wolność 3. Wolność udoskonalania programu i publicznego rozpowszechniania własnych ulepszeń, dzięki czemu może z nich skorzystać cała społeczność.

Warunkiem koniecznym jest tu dostęp do kodu źródłowego.



Wyszukiwarka

Podobne podstrony:
I. LicencjonowanieIdea wolnego oprogramowania    rv Free Software Foundation (Fundacj
Bezpieczeństwo teleinformatyczne Open Source lnitiative Free Software
Bezpieczeństwo teleinformatyczne 3.2 Otwarte oprogramowanie Otwarte oprogramowanie (open source) -
bezpieczeństwa teleinformatycznego -    słuchacz definiuje zagrożenia
Bezpieczeństwo teleinformatyczne3. Typy licencji oprogramowania Licencjonowanie oprogramowania -
I. LicencjonowanieFLOSS FLOSS - Wolne oprogramowanie; Otwarte oprogramowanie: s wolność uruchamiania
Free Software na AGH SPOJRZENIE INDYWIDUALNEGrzegorz J. Nalepa Laboratorium Informatyki Katedra
GNU/Linux w pracy Znajomość free software w tym GNU/Linux bardzo przydała się w pracy: • pierwszy w
NAUKI HUMANISTYCZNE I SPOŁECZNE NA RZECZ BEZPIECZEŃSTWAWstęp W poprzednim artykule przedstawiono def
Bezpieczeństwo teleinformatyczne danych osobowych System informatyczny, w którym przetwarza się
Bezpieczeństwo teleinformatyczne danych osobowych Podstawy prawne •    Rozdział 5 -
Bezpieczeństwo teleinformatyczne danych osobowych Tabela 2. Zawartość dokumentu Instrukcja zarządzan
CCF20110308112 224 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznym Innym sposob
Bezpieczeństwo teleinformatyczne - MJZ* szczegóły    m Jak zwiększyć
Bezpieczeństwo teleinformatycz Bezpieczeństwo teleinformatyczne to: a)

więcej podobnych podstron