9742848312
Bezpieczeństwo teleinformatyczne 3.1 Wolne oprogramowanie
Definicja Free Software Foundation (FSF), http://www.anu.org/ licencji wolnego oprogramowania (ang. free software):
Wolne oprogramowanie to kwestia wolności, nie ceny. By zrozumieć tę koncepcję, powinniśmy myśleć o «wolności słowa», a nie «darmowym piwie»
“Free software" is a matter of liberty, not price. To understand the concept, you should think of “free” as in "free speech", not as in ‘free beer".
Wolne oprogramowanie odnosi się do prawa użytkowników do swobodnego uruchamiania, kopiowania, rozpowszechniania, analizowania, zmian i ulepszania programów.
Cztery wolności użytkowników programu:
Wolność 0. Wolność uruchamiania programu, w dowolnym celu.
Wolność 1. Wolność analizowania, jak program działa, i dostosowywania go do swoich potrzeb. Warunkiem koniecznym jest tu dostęp do kodu źródłowego.
Wolność 2. Wolność rozpowszechniania kopii, byście mogli pomóc sąsiadom.
Wolność 3. Wolność udoskonalania programu i publicznego rozpowszechniania własnych ulepszeń, dzięki czemu może z nich skorzystać cała społeczność.
Warunkiem koniecznym jest tu dostęp do kodu źródłowego.
Wyszukiwarka
Podobne podstrony:
I. LicencjonowanieIdea wolnego oprogramowania rv Free Software Foundation (FundacjBezpieczeństwo teleinformatyczne Open Source lnitiative Free SoftwareBezpieczeństwo teleinformatyczne 3.2 Otwarte oprogramowanie Otwarte oprogramowanie (open source) -bezpieczeństwa teleinformatycznego - słuchacz definiuje zagrożeniaBezpieczeństwo teleinformatyczne3. Typy licencji oprogramowania Licencjonowanie oprogramowania -I. LicencjonowanieFLOSS FLOSS - Wolne oprogramowanie; Otwarte oprogramowanie: s wolność uruchamianiaFree Software na AGH SPOJRZENIE INDYWIDUALNEGrzegorz J. Nalepa Laboratorium Informatyki KatedraGNU/Linux w pracy Znajomość free software w tym GNU/Linux bardzo przydała się w pracy: • pierwszy wNAUKI HUMANISTYCZNE I SPOŁECZNE NA RZECZ BEZPIECZEŃSTWAWstęp W poprzednim artykule przedstawiono defBezpieczeństwo teleinformatyczne danych osobowych System informatyczny, w którym przetwarza sięBezpieczeństwo teleinformatyczne danych osobowych Podstawy prawne • Rozdział 5 -Bezpieczeństwo teleinformatyczne danych osobowych Tabela 2. Zawartość dokumentu Instrukcja zarządzanCCF20110308 112 224 6. Zagadnienia kierowania i zarządzania bezpieczeństwem wewnętrznym Innym sposobBezpieczeństwo teleinformatyczne - MJZ* szczegóły m Jak zwiększyćBezpieczeństwo teleinformatycz Bezpieczeństwo teleinformatyczne to: a)więcej podobnych podstron