9742848315

9742848315



Bezpieczeństwo teleinformatyczne

Open Source lnitiative

Free Software Foundation

1

2

3

4

5

6

7

8

9

10

Wolność 0

X

X

X

X

Wolność 1

X

X

Wolność 2

X

X

X

X

Wolność 3

X

X

X

X

Tabela 1. Porównanie definicji wg FSF i OSI.

Klauzula copyleft

Klauzula zezwala użytkownikom na dowolne kopiowanie, dystrybuowanie oraz modyfikowanie danej pracy lub pracy pochodnej. Jednocześnie zastrzega się by wszelkie zmiany również były objęte klauzulą copyleft, a więc wykorzystywane na tych samych zasadach co pierwotna praca.

Celem klauzuli jest stworzenie twórczości, która będzie się rozprzestrzeniać i proces ten nie będzie mógł być zablokowany przez ponowne zastrzeżenie wszystkich praw autorskich.



Wyszukiwarka

Podobne podstrony:
Bezpieczeństwo teleinformatyczne 3.1 Wolne oprogramowanie Definicja Free Software Foundation (FSF),
THE #1 FREE, OPEN SOURCE BULLETIN BOARD SOFTWARE phpBB is a free flat-forum bulletin board software
Bezpieczeństwo teleinformatyczne 3.2 Otwarte oprogramowanie Otwarte oprogramowanie (open source) -
GrapesJS Free and Open source Web Template Editor Ncxł Rcncratłon tool for bollding tcmplatM without
MySQL software is Open Source. Open Source means that it is possible for anyone to use and modify th
• • • Codę editing. Redefined. Free. Built on open source. Runs everywhere. jP (XTD<90N£ WX»«.IT
Literatura 1.    Settin-Up an Open-Source Backup Software Amanda Community in about 1
BITCOINBitcoin is the original cryptocurrency, and was released as open-source software in 2009. Usi
img8 (10) Licencja Open Source W XXI wieku powstaje mnóstwo oprogramowania Open Source Ale co to zna
I. LicencjonowanieIdea wolnego oprogramowania    rv Free Software Foundation (Fundacj
Free Software na AGH SPOJRZENIE INDYWIDUALNEGrzegorz J. Nalepa Laboratorium Informatyki Katedra
GNU/Linux w pracy Znajomość free software w tym GNU/Linux bardzo przydała się w pracy: • pierwszy w
1.    Założenie e-sklepu (platforma open source) i konfiguracja 2.
Ocena możliwości zastosowania środowisk Open Source do realizacji części programowej/systemowej
Bezpieczeństwo teleinformatyczne danych osobowych System informatyczny, w którym przetwarza się
Bezpieczeństwo teleinformatyczne danych osobowych Podstawy prawne •    Rozdział 5 -
Bezpieczeństwo teleinformatyczne danych osobowych Tabela 2. Zawartość dokumentu Instrukcja zarządzan

więcej podobnych podstron