البرمجيات الاحتكارية

من ويكيبيديا، الموسوعة الحرة
اذهب إلى الملاحة اذهب للبحث

البرامج الاحتكارية ، والمعروفة أيضًا باسم البرامج غير الحرة أو البرامج المغلقة المصدر ، هي برامج الكمبيوتر التي يحتفظ ناشر البرنامج أو أي شخص آخر ببعض الحقوق من تراخيص استخدام أو تعديل أو مشاركة تعديلات أو مشاركة البرنامج. إنه عكس البرمجيات مفتوحة المصدر أو البرمجيات الحرة . [1] تتضمن البرامج غير الحرة أحيانًا حقوق براءات الاختراع . [2] [1] [ متنازع عليها ]

أنواع

مجاني ومفتوح (يجب أن يحتوي البرنامج على كود مصدر) ليس مجاني مجاني لكن غير مفتوح
المجال العام و حكمه الترخيص المسموح به Copyleft (رخصة وقائية) للاستخدام غير التجاري فقط. يمكن دمجه مع المشاركة على حد سواء. الاستخدام التقليدي لحقوق التأليف والنشر ؛ لا حاجة لمنح أي حقوق لم يتم نشر أي معلومات
برمجة PD ، CC0 معهد ماساتشوستس للتكنولوجيا ، أباتشي ، MPL GPL ، AGPL JRL ، AFPL البرمجيات الاحتكارية ، لا رخصة عامة برامج داخلية خاصة [3]
أعمال إبداعية أخرى PD ، CC0 CC-BY CC-BY-SA ، GFDL CC-BY-NC حقوق النشر ، لا يوجد ترخيص عام غير منشورة

الأصل

حتى أواخر 1960s أجهزة الكمبيوتر كبيرة ومكلفة أجهزة الكمبيوتر المركزية وأجهزة الكمبيوتر في خصيصا مكيفة الهواء غرف عادة ما كانت مؤجرة للعملاء بدلا من بيعها . [4] [5] عادة ما يتم توفير الخدمة وجميع البرامج المتاحة من قبل الشركات المصنعة بدون رسوم منفصلة حتى عام 1969. وعادة ما كان بائعو أجهزة الكمبيوتر يقدمون شفرة المصدر للبرامج المثبتة للعملاء. [ بحاجة لمصدر ] غالبًا ما أتاحها العملاء الذين طوروا البرامج للآخرين دون مقابل. [6]يُقصد بالمصادر المغلقة برامج الكمبيوتر التي لا يتم نشر كود المصدر الخاص بها إلا للمرخص لهم. وهي متاحة للتعديل فقط من قبل المؤسسة التي طورتها والمرخص لهم باستخدام البرنامج.

في عام 1969 ، قادت شركة IBM ، التي كانت لديها دعاوى قضائية معلقة ضدها ضد الاحتكار ، تغييرًا في الصناعة من خلال البدء في فرض رسوم منفصلة على برامج الكمبيوتر المركزية [7] [8] والخدمات ، عن طريق تفكيك الأجهزة والبرامج. [9]

شجب بيل جيتس " رسالة مفتوحة للهواة" في عام 1976 انتهاك هواة الكمبيوتر المتفشي لحقوق النشر للبرامج ، ولا سيما مترجم Altair BASIC من Microsoft ، وأكد أن استخدامهم غير المصرح به أعاق قدرته على إنتاج برامج عالية الجودة. ولكن الوضع القانوني ل حقوق التأليف والنشر البرمجيات ، خاصة بالنسبة لل رمز الكائن ، لم يكن واضحا حتى حكم المحكمة الاستئناف في 1983 شركة ابل كمبيوتر، وشركة ضد فرانكلين الحاسوب كورب . [10] [11] [12]

وفقًا لـ Brewster Kahle ، تغيرت الخاصية القانونية للبرنامج أيضًا بسبب قانون حقوق النشر الأمريكية لعام 1976 . [13]

ابتداءً من فبراير 1983 ، تبنت IBM نموذج " رمز الكائن فقط" لقائمة متزايدة من برامجها وتوقفت عن شحن الكثير من كود المصدر ، [14] [15] حتى إلى المرخص لهم.

في عام 1983 ، أصبحت البرمجيات الثنائية قابلة لحقوق الطبع والنشر في الولايات المتحدة وكذلك بموجب قرار قانون Apple مقابل فرانكلين ، [16] والذي كان قبله فقط كود المصدر محميًا بحقوق النشر. [17] بالإضافة إلى ذلك ، أدى التوافر المتزايد لملايين أجهزة الكمبيوتر على أساس بنية المعالجات الدقيقة نفسها إلى إنشاء سوق غير مجزأ وكبير بما يكفي للبرامج الثنائية الموزعة لأول مرة. [17]

الأساس القانوني

وتغطي معظم البرامج من قبل حقوق التأليف والنشر التي، جنبا إلى جنب مع قانون العقود ، براءات الاختراع ، و الأسرار التجارية ، ويوفر الأساس القانوني لصاحبها لإنشاء الحقوق الحصرية. [18]

يحدد بائع البرامج شروط الاستخدام المحددة في اتفاقية ترخيص المستخدم النهائي (EULA). يجوز للمستخدم الموافقة على هذا العقد كتابيًا ، أو بشكل تفاعلي على الشاشة ( غلاف النقر ) ، أو عن طريق فتح المربع الذي يحتوي على البرنامج ( تقليص ترخيص التفاف ). عادة ما تكون اتفاقيات الترخيص غير قابلة للتفاوض . [19] تمنح براءات اختراع البرامج حقوقًا حصرية للخوارزميات أو ميزات البرامج أو أي موضوع آخر محمي ببراءة اختراع ، مع اختلاف التغطية حسب الولاية القضائية. يمنح البائعون أحيانًا حقوق براءات الاختراع للمستخدم في اتفاقية الترخيص. [20] و شفرة المصدر والتعامل معها للحصول على قطعة من البرمجيات بشكل روتيني باعتباره سرا تجاريا. [21] من حين لآخر ، يتم توفير البرامج مع قيود أقل على الترخيص أو الوصول إلى شفرة المصدر ؛ تُعرف هذه البرامج بأنها " مجانية " أو " مفتوحة المصدر ". [22]

القيود

نظرًا لأن اتفاقيات الترخيص لا تلغي قانون حقوق النشر أو قانون العقود المعمول به ، فإن الأحكام التي تتعارض مع القانون المعمول به ليست قابلة للتنفيذ. [23] بعض البرامج مرخصة بشكل خاص ولا تباع ، وذلك لتجنب قيود حقوق النشر مثل مبدأ البيع الأول . [24]

حقوق حصرية

يمارس مالك البرامج الاحتكارية بعض الحقوق الحصرية على البرنامج. يمكن للمالك تقييد الاستخدام وفحص كود المصدر وتعديل كود المصدر وإعادة التوزيع.

استخدام البرنامج

يحدد البائعون عادةً عدد أجهزة الكمبيوتر التي يمكن استخدام البرامج عليها ، ويمنعون المستخدم من تثبيت البرنامج على أجهزة كمبيوتر إضافية. [ بحاجة لمصدر ] يتم فرض استخدام مقيدة في بعض الأحيان من خلال إجراء تقني، مثل تنشيط المنتج ، و مفتاح المنتج أو الرقم المسلسل، و المفتاح الأجهزة ، أو حماية النسخ .

يجوز للبائعين أيضًا توزيع إصدارات تزيل ميزات معينة ، أو إصدارات تسمح فقط بمجالات معينة من المساعي ، مثل الاستخدام غير التجاري أو التعليمي أو غير الهادف للربح.

تختلف قيود الاستخدام حسب الترخيص:

  • يقتصر Windows Vista Starter على تشغيل ثلاثة تطبيقات متزامنة كحد أقصى.
  • إصدار البيع بالتجزئة من Microsoft Office Home and Student 2007 مقصور على الاستخدام غير التجاري لما يصل إلى ثلاثة أجهزة في منزل واحد.
  • يمكن تثبيت Windows XP على كمبيوتر واحد ، ويحد من عدد اتصالات مشاركة ملفات الشبكة إلى 10. [25] يقوم Home Edition بتعطيل الميزات الموجودة في Windows XP Professional.
  • تقليديا ، تقتصر تراخيص Adobe على مستخدم واحد ، ولكنها تسمح للمستخدم بتثبيت نسخة ثانية على جهاز كمبيوتر منزلي أو كمبيوتر محمول. [26] لم يعد هذا صحيحًا مع التحول إلى Creative Cloud.
  • iWork '09 ، مجموعة إنتاجية Apple ، متوفرة في حزمة عائلية مكونة من خمسة مستخدمين ، للاستخدام على ما يصل إلى خمسة أجهزة كمبيوتر في المنزل. [27]

فحص وتعديل الكود المصدري

يقوم البائعون عادةً بتوزيع البرامج الاحتكارية في شكل مترجم ، وعادةً ما تكون لغة الآلة التي تفهمها وحدة المعالجة المركزية للكمبيوتر . عادةً ما يحتفظون بكود المصدر ، أو إصدار يمكن قراءته من قبل الإنسان ، وغالبًا ما يكون مكتوبًا بلغة برمجة ذات مستوى أعلى . [28] غالبًا ما يشار إلى هذا المخطط بالمصدر المغلق. [29]

بينما يتم توزيع معظم البرامج الاحتكارية بدون شفرة المصدر ، يقوم بعض البائعين بتوزيع كود المصدر أو إتاحته للعملاء. على سبيل المثال ، يمكن للمستخدمين الذين اشتروا ترخيصًا لبرنامج منتدى الإنترنت vBulletin تعديل المصدر لموقعهم ولكن لا يمكنهم إعادة توزيعه. هذا صحيح بالنسبة للعديد من تطبيقات الويب ، والتي يجب أن تكون في شكل شفرة المصدر عند تشغيلها بواسطة خادم ويب. تتم تغطية شفرة المصدر باتفاقية عدم إفشاء أو ترخيص يسمح ، على سبيل المثال ، بالدراسة والتعديل ، ولكن لا يسمح بإعادة التوزيع. [30] عميل البريد الإلكتروني المستند إلى النص Pine وبعض تطبيقات Secure Shellيتم توزيعها مع تراخيص الملكية التي تجعل شفرة المصدر متاحة. [ بحاجة لمصدر ] تسمح بعض تراخيص البرامج الاحتكارية بتوزيع التغييرات على كود المصدر ، ولكن فقط للآخرين المرخصين للمنتج ، وبعض [31] من هذه التعديلات يلتقطها البائع في النهاية.

تخشى بعض الحكومات من أن البرامج الاحتكارية قد تحتوي على عيوب أو ميزات ضارة من شأنها أن تعرض المعلومات الحساسة للخطر. في عام 2003 ، أنشأت Microsoft برنامج أمان حكومي (GSP) للسماح للحكومات بعرض التعليمات البرمجية المصدر ووثائق أمان Microsoft ، والتي كانت الحكومة الصينية من أوائل المشاركين فيها. [32] [33] البرنامج جزء من مبادرة المصادر المشتركة الأوسع لمايكروسوفت التي توفر الوصول إلى كود المصدر لبعض المنتجات. يعد ترخيص المصدر المرجعي (Ms-RSL) والرخصة العامة المحدودة (Ms-LPL) تراخيص برامج مملوكة حيث يتم توفير كود المصدر .

كما تم اتهام الحكومات بإضافة مثل هذه البرامج الضارة إلى البرامج نفسها. وفقًا للوثائق الصادرة عن إدوارد سنودن ، استخدمت وكالة الأمن القومي شراكات سرية مع شركات برمجيات لجعل برامج التشفير التجارية قابلة للاستغلال للتنصت ، أو لإدخال أبواب خلفية . [34] [35]

يستخدم بائعو البرامج أحيانًا تعليمات برمجية غامضة لإعاقة المستخدمين الذين قد يقومون بهندسة عكسية للبرنامج. [ بحاجة لمصدر ] هذا شائع بشكل خاص مع لغات برمجة معينة . [ بحاجة لمصدر ] على سبيل المثال ، يمكن فك الشفرة الثانوية للبرامج المكتوبة بلغة جافا بسهولة إلى رمز قابل للاستخدام إلى حد ما ، [ بحاجة لمصدر ] وكود المصدر للبرامج المكتوبة بلغات البرمجة النصية مثل PHP أو JavaScript متاح في وقت التشغيل. [36]

إعادة التوزيع

يمكن لبائعي البرامج الاحتكارية منع المستخدمين من مشاركة البرنامج مع الآخرين. مطلوب ترخيص فريد آخر لطرف آخر لاستخدام البرنامج.

في حالة البرامج الاحتكارية مع توفر شفرة المصدر ، يجوز للبائع أيضًا منع العملاء من توزيع تعديلاتهم على التعليمات البرمجية المصدر.

برنامج المشاركة هو برنامج مغلق المصدر يشجع مالكه على إعادة التوزيع بدون تكلفة ، ولكن يجب على المستخدم أحيانًا الدفع مقابل استخدامه بعد فترة تجريبية. تسمح الرسوم عادةً بالاستخدام من قبل مستخدم واحد أو جهاز كمبيوتر. في بعض الحالات ، يتم تقييد ميزات البرنامج أثناء أو بعد الفترة التجريبية ، وهي ممارسة تسمى أحيانًا برامج crippleware .

إمكانية التشغيل البيني مع البرامج والأجهزة

تنسيقات وبروتوكولات ملفات الملكية

غالبًا ما تخزن البرامج الاحتكارية [ بحاجة لمصدر ] بعض بياناتها في تنسيقات ملفات لا تتوافق مع البرامج الأخرى ، وقد تتواصل أيضًا باستخدام بروتوكولات غير متوافقة. قد تكون هذه الأشكال والبروتوكولات مقيدة كأسرار تجارية أو تخضع لبراءات الاختراع . [ بحاجة لمصدر ]

واجهات برمجة التطبيقات APIs) الخاصة

واجهة برمجة التطبيقات المملوكة (API) هي واجهة مكتبة برمجيات "خاصة بجهاز واحد أو ، على الأرجح لعدد من الأجهزة ضمن نطاق منتجات جهة تصنيع معينة". [37] يمكن أن يكون الدافع لاستخدام واجهة برمجة التطبيقات الخاصة هو قفل البائع أو لأن واجهات برمجة التطبيقات القياسية لا تدعم وظائف الجهاز. [37]

و المفوضية الأوروبية ، في تقريرها 24 مارس 2004، قرارا بشأن الممارسات التجارية مايكروسوفت، [38] ونقلت وفي الفقرة 463، المدير العام لمايكروسوفت ل C ++ تطوير هارون Contorer قوله في 21 فبراير 1997، ومايكروسوفت مذكرة داخلية صيغت ل بيل جيتس :

و API ويندوز غير ذلك واسع، عميق جدا، وظيفية بحيث أن معظم بائعي البرمجيات المستقلين سيكون ضربا من الجنون عدم استخدامه. وهو مضمن بعمق في الكود المصدري للعديد من تطبيقات Windows لدرجة أن هناك تكلفة تحويل ضخمة لاستخدام نظام تشغيل مختلف بدلاً من ذلك.

تمت تغطية الإصدارات القديمة من iPhone SDK باتفاقية عدم إفشاء . منعت الاتفاقية المطورين المستقلين من مناقشة محتوى الواجهات. أوقفت شركة آبل اتفاقية عدم الإفشاء في أكتوبر 2008. [39]

تأمين البائع

يمكن لأي اعتماد على الإصدارات المستقبلية والترقيات لحزمة البرامج الاحتكارية أن يخلق قفلًا للبائع ، مما يرسخ مركزًا احتكاريًا. [40]

يقتصر البرنامج على تكوينات معينة للأجهزة

قد تحتوي البرامج الاحتكارية أيضًا على شروط ترخيص تقصر استخدام هذا البرنامج على مجموعة معينة من الأجهزة. لدى Apple نموذج ترخيص لنظام macOS ، وهو نظام تشغيل يقتصر على أجهزة Apple ، سواء عن طريق الترخيص أو قرارات التصميم المختلفة. تم تأكيد نموذج الترخيص هذا من قبل محكمة الاستئناف الأمريكية للدائرة التاسعة . [41]

هجر المالكين

البرمجيات الاحتكارية التي لم يعد يتم تسويقها أو دعمها أو بيعها من قبل مالكها تسمى البرمجيات المهجورة ، الشكل الرقمي للأعمال اليتيمة . إذا توقف مالك حزمة البرامج عن الوجود ، أو قرر التوقف عن الإنتاج أو الحد من الإنتاج أو الدعم لحزمة البرامج الاحتكارية أو الحد منه ، فقد لا يكون لمتلقي الحزمة ومستخدميها أي ملاذ إذا تم العثور على مشاكل في البرنامج. قد يفشل المالكون في تحسين البرامج ودعمها بسبب مشاكل العمل. [42] قد يتم إنهاء دعم الإصدارات القديمة أو الحالية من حزمة البرامج لإجبار المستخدمين على الترقية والدفع مقابل الإصدارات الأحدث [43] ( التقادم المخطط له ). في بعض الأحيان ، يستطيع بائع آخر أو مجتمع برنامج ما أن يفعل ذلكتقديم الدعم للبرنامج ، أو يمكن للمستخدمين الانتقال إلى أنظمة منافسة ذات دورات حياة دعم أطول أو إلى الأنظمة القائمة على البرمجيات الحرة والمفتوحة المصدر . [44]

يتم إصدار بعض البرامج المغلقة المصدر بواسطة مالكها في نهاية عمرها الافتراضي كبرنامج مفتوح المصدر أو مصدر متاح ، غالبًا لمنع البرنامج من أن يصبح برامج مهجورة غير مدعومة وغير متوفرة . [45] [46] [47] تشتهر 3D Realms and id Software بممارسة إطلاق البرامج المغلقة المصدر في المصدر المفتوح . [ مزيد من الشرح مطلوب ] بعض هذه الأنواع عبارة عن تنزيلات مجانية ( برامج مجانية ) ، وبعضها لا يزال يُباع تجاريًا (مثل Arx Fatalis ). [ مطلوب مزيد من التوضيح ]المزيد من الأمثلة على البرامج المغلقة المصدر سابقًا في قائمة البرامج التجارية مع كود المصدر المتاح وقائمة ألعاب الفيديو التجارية مع كود المصدر المتاح .

برمجيات مفتوحة المصدر سابقًا

بعض البرامج مفتوحة المصدر سابقًا أصبحت مملوكة لاحقًا. في بعض الأحيان لأسباب تتعلق بالتسويق ، وأحيانًا لأسباب تتعلق بالأمان أو لمكافحة الغش ( الأمان من خلال الغموض ). [ بحاجة لمصدر ]

التسعير والاقتصاد

البرمجيات الاحتكارية ليست مرادفة للبرمجيات التجارية ، [48] [49] على الرغم من أن المصطلحين يستخدمان أحيانًا بشكل مترادف في مقالات حول البرمجيات الحرة. [50] [51] يمكن توزيع البرمجيات الاحتكارية بدون تكلفة أو مقابل رسوم ، ويمكن توزيع البرمجيات الحرة مجانًا أو مقابل رسوم. [52] الاختلاف هو أن ما إذا كان يمكن توزيع البرمجيات الاحتكارية ، وما هي الرسوم ، يكون وفقًا لتقدير المالك. مع البرمجيات الحرة ، يمكن لأي شخص لديه نسخة أن يقرر ما إذا كان سيحاسب على نسخة أو الخدمات ذات الصلة ومقدارها. [53]

تسمى البرامج الاحتكارية التي تأتي بدون تكلفة البرامج المجانية .

يجادل مؤيدو البرمجيات التجارية الاحتكارية بأن مطالبة المستخدمين بالدفع مقابل البرامج كمنتج يزيد من التمويل أو الوقت المتاح للبحث وتطوير البرامج. على سبيل المثال ، تقول Microsoft إن الرسوم لكل نسخة تزيد من ربحية تطوير البرامج. [54]

تخلق البرمجيات الاحتكارية عمومًا نشاطًا تجاريًا أكبر على البرمجيات الحرة ، لا سيما فيما يتعلق بإيرادات السوق. [55] غالبًا ما تُباع البرامج الاحتكارية بترخيص يمنح المستخدم النهائي حق استخدام البرنامج.

أمثلة

تتضمن أمثلة البرامج الاحتكارية Microsoft Windows و Adobe Flash Player و PS3 OS و iTunes و Adobe Photoshop و Google Earth و macOS (المعروف سابقًا باسم Mac OS X و OS X) و Skype و WinRAR وإصدار Oracle من Java وبعض إصدارات Unix .

توزيعات البرامج التي تعتبر ملكية قد تتضمن في الواقع نموذج "مصدر مختلط" بما في ذلك البرامج المجانية وغير الحرة في نفس التوزيع. [٥٦] معظم إن لم يكن جميع توزيعات UNIX المسجلة الملكية عبارة عن برمجيات مختلطة المصدر ، تجمع مكونات مفتوحة المصدر مثل BIND و Sendmail و X Window System و DHCP وغيرها إلى جانب أدوات مساعدة خاصة بالنواة والنظام. [57] [58]

تتوفر أيضًا بعض حزم البرامج المجانية في نفس الوقت بموجب شروط الملكية. تتضمن الأمثلة MySQL و Sendmail و ssh. يمكن لأصحاب حقوق النشر الأصليين لعمل من البرمجيات الحرة ، حتى البرمجيات الحرة الحقوق المتروكة ، استخدام الترخيص المزدوج للسماح لأنفسهم أو للآخرين بإعادة توزيع النسخ الاحتكارية. البرمجيات الحرة غير المتروكة الحقوق (أي البرامج الموزعة بموجب ترخيص برمجيات حرة متساهلة أو تم إصدارها للملكية العامة) تسمح لأي شخص بإجراء عمليات إعادة توزيع احتكارية. [59] [60] البرمجيات الحرة التي تعتمد على البرمجيات الاحتكارية تعتبر "محاصرة" من قبل مؤسسة البرمجيات الحرة. يتضمن ذلك البرامج المكتوبة فقط لـ Microsoft Windows ، [61] أو البرامج التي يمكن تشغيلها فقطجافا ، قبل أن تصبح برمجيات حرة. [62]

في الهند ، تم تحميل مليون ونصف جهاز كمبيوتر محمول مسبقًا بشاشات توقف للوزير السياسي مولايام سينغ ياداف . قام مؤلف البرنامج الذي تم تطويره لأجهزة الكمبيوتر المحمولة هذه بتضمين ميزة ضارة من شأنها " تعطل " الجهاز إذا حاول مالك الكمبيوتر المحمول تغيير هذه الميزة أو إزالتها أو تعديلها. [63]

انظر أيضا

المراجع

  1. ^ أ ب خبراء ساراسواتي. "2.5.3" . علوم الكمبيوتر مع C ++ . Saraswati House Pvt Ltd. ص. 1.27 رقم ISBN 978-93-5199-877-8. تم الاسترجاع 29 يونيو 2017 .
  2. ^ AUUG، Inc. (مارس 2003). "الفصل 1. التعريفات" . أغسطس . AUUG، Inc. ص. 51 . تم الاسترجاع 29 يونيو 2017 .
  3. ^ "gnu.org" . www.gnu.org . تم الاسترجاع 2020/12/31 .
  4. ^ سيروزي ، بول إي (2003). تاريخ الحوسبة الحديثة . كامبريدج ، ماساتشوستس: مطبعة معهد ماساتشوستس للتكنولوجيا . ص. 128 . رقم ISBN  0-262-53203-4. على الرغم من أن شركة IBM وافقت على بيع أجهزتها كجزء من مرسوم الموافقة ساريًا في يناير 1956 ، إلا أن التأجير ظل هو الطريقة المفضلة لممارسة الأعمال التجارية.
  5. ^ "تاريخ تأجير المعدات" ، Lease Genie ، المؤرشفة من الأصل في 11 أبريل 2008 ، تم استرداده في 12 نوفمبر 2010 ، في الستينيات ، أدركت IBM و Xerox أنه يمكن تحقيق مبالغ كبيرة من تمويل معداتهم. كان تأجير معدات الكمبيوتر والمكاتب التي وقعت بعد ذلك مساهمة كبيرة في leasings [ كذا ] النمو، حيث تعرضت العديد من الشركات لتأجير المعدات لأول مرة عندما استأجرت هذه المعدات.
  6. ^ "نظرة عامة على نظام جنو" . نظام تشغيل جنو . مؤسسة البرمجيات الحرة. 2016/06/16 . تم الاسترجاع 2017/05/01 .
  7. ^ بوغ ، إيمرسون دبليو (2002). "أصول تجميع البرامج". حوليات IEEE لتاريخ الحوسبة . 24 (1): 57-58. دوى : 10.1109 / 85.988580 .
  8. ^ هاميلتون ، توماس دبليو (1969). قرار IBM بشأن فك التجميع: العواقب على المستخدمين والصناعة . مؤسسة علوم البرمجة.
  9. ^ آي بي إم (الثانية). "التاريخ الزمني لشركة آي بي إم: الستينيات" . تم الاسترجاع 28 مايو ، 2016 . بدلاً من تقديم الأجهزة والخدمات والبرامج حصريًا في حزم ، قام المسوقون "بفك تجميع" المكونات وعرضها للبيع بشكل فردي. أدى التفكيك إلى ولادة صناعات البرمجيات والخدمات بمليارات الدولارات ، والتي تعد شركة IBM اليوم رائدة فيها على مستوى العالم.
  10. ^ جيتس ، بيل (3 فبراير 1976). "رسالة مفتوحة للهواة" . تم الاسترجاع 28 مايو ، 2016 .
  11. ^ سوان ، ماثيو (18 نوفمبر 2004). الكود القابل للتنفيذ ليس هو الموضوع المناسب لقانون حقوق النشر (تقرير تقني). جامعة ولاية كال بولي. CPSLO-CSC-04-02.
  12. ^ باميلا صامويلسون (سبتمبر 1984) ، "إعادة النظر في CONTU: The Case against Copyright for Computer Programs in Machine-Readable Form"، Duke Law Journal ، 1984 (4): 663–769، doi : 10.2307 / 1372418 ، JSTOR 1372418 
  13. ^ مقابلة روبرت إكس كرينجلي مع بروستر كاهلي ، الدقيقة 46
  14. ^ كانتريل ، بريان ( 2014/09/17 ). "مكافحة الأنماط مفتوحة المصدر للشركات" (فيديو) . youtube.com . تم الاسترجاع 2015/12/26 . [الساعة 3:15]
  15. ^ جالانت ، جون (18 مارس 1985). "توجه سياسة IBM النار - يقول المستخدمون أن قواعد كود المصدر تعرقل التغيير" . عالم الكمبيوتر . تم الاسترجاع 2015/12/27 . في حين أن سياسة IBM في حجب كود المصدر لمنتجات البرامج المختارة قد احتفلت بالفعل بالذكرى السنوية الثانية لتأسيسها ، إلا أن المستخدمين بدأوا الآن فقط في التعامل مع تأثير هذا القرار. ولكن سواء كان ظهور المنتجات ذات الكود الكائني فقط قد أثر على عمليات DP اليومية أم لا ، فإن بعض المستخدمين يظلون غاضبين من قرار IBM. أعلن في فبراير 1983 ، تم تطبيق سياسة كود الكائن فقط الخاصة بشركة IBM على قائمة متزايدة من منتجات برامج نظام Big Blue
  16. ^ تأثير شركة آبل مقابل قرار فرانكلين
  17. ^ أ ب لاندلي ، روب (23 مايو 2009). "23-05-2009" . landley.net . تم الاسترجاع 2015/12/02 . إذن ، إذا كانت المصادر المفتوحة هي القاعدة في الستينيات والسبعينيات من القرن الماضي ، فكيف حدث هذا التغيير؟ من أين أتت البرمجيات الاحتكارية ومتى وكيف؟ كيف انهارت المدينة الفاضلة لريتشارد ستالمان الصغيرة في مختبر معهد ماساتشوستس للتكنولوجيا للذكاء الاصطناعي وأجبرته على الخروج إلى البرية لمحاولة إعادة بنائها؟ تغير شيئان في أوائل الثمانينيات: وصلت القاعدة المتزايدة بشكل كبير من أجهزة الحواسيب الصغيرة إلى الكتلة الحرجة حوالي عام 1980 ، وقرار قانوني غير قانون حقوق الطبع والنشر ليشمل الثنائيات في عام 1983. زيادة الحجم: ينتج المعالج الدقيق ملايين أجهزة الكمبيوتر المتطابقة
  18. ^ ليبرمان ، مايكل (1995). "تجاوز الأحكام في اتفاقيات ترخيص البرامج" . مجلة ريتشموند للقانون والتكنولوجيا . 1 : 4 . تم الاسترجاع 29 نوفمبر ، 2011 .
  19. ^ القيود والاستثناءات على حق المؤلف والحقوق المجاورة في البيئة الرقمية: منظور مكتبة دولي (2004) . IFLA (2013-01-22). استرجع في 2013-06-16.
  20. ^ دانيال أ.تيسفر (23 نوفمبر 2008). "لماذا تحمي البرمجيات من خلال براءات الاختراع" . Bitlaw.com . تم الاسترجاع 2009-06-03 . فيما يتعلق بالبرنامج ، قد تمنع براءة الاختراع الصادرة الآخرين من استخدام خوارزمية معينة (مثل خوارزمية ضغط صور GIF) دون إذن ، أو قد تمنع الآخرين من إنشاء برامج تؤدي وظيفة بطريقة معينة. فيما يتعلق ببرامج الكمبيوتر ، يمكن استخدام قانون حقوق النشر لمنع الازدواجية الكاملة لبرنامج ما ، وكذلك نسخ جزء من كود البرنامج.
  21. ^ دونوفان ، س. (1994). "حماية براءات الاختراع وحقوق النشر والأسرار التجارية للبرامج". إمكانات IEEE . 13 (3): 20. دوى : 10.1109 / 45.310923 . S2CID 19873766 . بشكل أساسي ، هناك ثلاث طرق فقط لحماية برامج الكمبيوتر بموجب القانون: براءة اختراعها ، أو تسجيل حقوق الطبع والنشر لها ، أو الاحتفاظ بها كسر تجاري. 
  22. ^ إبن موجلين (12 فبراير 2005). "لماذا تحصل إفإسإف على تخصيصات حقوق التأليف والنشر من المساهمين" . تم الاسترجاع 2017/05/01 . بموجب قانون حقوق التأليف والنشر الأمريكي ، وهو القانون الذي تم بموجبه نشر معظم البرامج المجانية تاريخيا لأول مرة ، [...] يمكن فقط لمالك حقوق النشر أو الشخص الذي يتنازل عن حقوق النشر فرض الترخيص.
  23. ^ وايت ، أويفي (2012-07-03). "لا يمكن لأوراكل إيقاف إعادة بيع تراخيص البرامج ، بحسب محكمة الاتحاد الأوروبي" . بلومبرج .
  24. ^ شركة Microsoft (2005-04-01). "اتفاقية ترخيص المستخدم النهائي لبرامج Microsoft: Microsoft Windows XP Professional Edition Service Pack 2" (PDF) . ص. الصفحة 3 . تم الاسترجاع 2009-04-29 .
  25. ^ شركة Microsoft (2005-04-01). "اتفاقية ترخيص المستخدم النهائي لبرامج Microsoft: Microsoft Windows XP Professional Edition Service Pack 2" (PDF) . ص. الصفحة 1 . تم الاسترجاع 2009-04-29 . يجوز لك تثبيت نسخة واحدة من البرنامج واستخدامها والوصول إليها وعرضها وتشغيلها على جهاز كمبيوتر واحد ، مثل محطة عمل أو محطة طرفية أو جهاز آخر ("كمبيوتر محطة العمل"). لا يجوز استخدام البرنامج بواسطة أكثر من معالجين (2) في وقت واحد على أي كمبيوتر محطة عمل واحد. ... يجوز لك السماح بحد أقصى عشرة (10) أجهزة كمبيوتر أو أجهزة إلكترونية أخرى (كل "جهاز") للاتصال بكمبيوتر محطة العمل للاستفادة من واحدة أو أكثر من خدمات البرنامج التالية: خدمات الملفات ، خدمات الطباعة ، خدمات معلومات الإنترنت ومشاركة اتصال الإنترنت والخدمات الهاتفية.
  26. ^ أنظمة Adobe ، اتفاقية ترخيص برامج Adobe (PDF) ، استرجاعها 2010-06-09
  27. ^ مواصفات حزمة العائلة iWork '09 (حزمة كاملة) - عرض تقديمي - مراجعات CNET . Reviews.cnet.com. استرجع في 2013-06-16.
  28. ^ هيفان ، إيرا ف. (1997). "Copyleft: ترخيص الأعمال التعاونية في العصر الرقمي" (PDF) . مراجعة قانون ستانفورد . 49 (6): 1490. دوى : 10.2307 / 1229351 . جستور 1229351 . مؤرشف من الأصل (PDF) في 14 مايو 2013 . تم الاسترجاع 2009-07-27 . بموجب نموذج البرمجيات الاحتكارية ، يحجب معظم مطوري البرامج كود المصدر عن المستخدمين.  
  29. ^ ديفيد أ.ويلر (2009-02-03). "البرمجيات الحرة / مفتوحة المصدر (FLOSS) هي برامج تجارية" . تم الاسترجاع 2009-06-03 .
  30. ^ "توزيع برامج IBM المرخصة ومواد البرامج المرخصة والاتفاقية المعدلة لبرامج IBM المرخصة" . رسائل إعلان . آي بي إم. 8 فبراير 1983. 283-016.
  31. ^ جريج موشيال (20 يوليو 1983) ، "الوحدة 24: تحسينات SLAC وتجميلات مجمع المستوى H IBM للإصدار 2.8" ، SLAC VM NOTEBOOK ، مركز ستانفورد الخطي المعجل
  32. ^ شانكلاند ، ستيفن. "الحكومات لرؤية رمز Windows" . سي نت.
  33. ^ جاو ، كين. "الصين لعرض كود Windows" . سي نت.
  34. ^ جيمس بول وجوليان بورغر وجلين غرينوالد (6 سبتمبر 2013). "وكالات التجسس الأمريكية والبريطانية تهزم الخصوصية والأمن على الإنترنت" . الجارديان .
  35. ^ بروس شناير (6 سبتمبر 2013). "كيف تبقى آمنًا ضد مراقبة وكالة الأمن القومي" . الجارديان .
  36. ^ توني باتون (2008-11-21). "حماية جافا سكريبت الخاص بك مع التعتيم" . مؤرشفة من الأصلي في 15 مارس 2014 . تم الاسترجاع 2009-06-12 . بينما يشجع الويب على مشاركة مثل هذه التعليمات البرمجية ، هناك أوقات قد لا ترغب فيها أنت أو العميل في مشاركة كود JavaScript الخاص به. قد يكون هذا بسبب الطبيعة الحساسة للبيانات داخل الكود أو حسابات الملكية أو أي سيناريو آخر.
  37. ^ a b APIs: ما هي وما الغرض منها - ميزة - Techworld.com أرشفة 2012-01-05 في آلة Wayback ... Features.techworld.com. استرجع في 2013-06-16.
  38. ^ "قرار اللجنة بتاريخ 24.03.2004 المتعلق بإجراء بموجب المادة 82 من معاهدة المجموعة الأوروبية (Case COMP / C-3 / 37.792 Microsoft)" (PDF) . المفوضية الأوروبية . 24 مارس 2004. مؤرشفة من الأصلي (PDF) في 28 أكتوبر 2008 . تم الاسترجاع 17 يونيو ، 2009 .
  39. ^ ويلسون ، بن (01-10-2008). "أبل تسقط اتفاقية عدم الإفشاء لبرامج iPhone التي تم إصدارها" . مراجعات CNET. مؤرشفة من الأصلي في 2013-03-08 . تم الاسترجاع 2010-12-17 .
  40. ^ مشروع معلومات Linux (2006-04-29). "تعريف تأمين البائع" . تم الاسترجاع 2009-06-11 .قفل البائع ، أو القفل فقط ، هو الموقف الذي يعتمد فيه العملاء على مُصنِّع واحد أو مورد واحد لبعض المنتجات [...] هذه التبعية عادةً ما تكون نتيجة للمعايير التي يتحكم بها البائع [.. .] يمكن أن يمنح البائع قدرًا من القوة الاحتكارية [...] أفضل طريقة للمؤسسة لتجنب الوقوع ضحية لتقييد البائع هو استخدام المنتجات التي تتوافق مع المعايير المجانية على مستوى الصناعة. المعايير المجانية هي تلك التي يمكن لأي شخص استخدامها ولا تخضع لسيطرة شركة واحدة. في حالة أجهزة الكمبيوتر ، يمكن تحقيق ذلك عادةً باستخدام البرمجيات الحرة بدلاً من البرمجيات الاحتكارية (أي البرمجيات التجارية).
  41. ^ تفوز Apple بمعركة رئيسية ضد Psystar على نسخ Mac (2011-09-29). "انتصار محكمة آبل على بيستار" . تم الاسترجاع 2011-09-30 .
  42. ^ "ماذا يحدث عندما تموت شركة برمجيات احتكارية؟" . NewsForge. أكتوبر 2003 . تم الاسترجاع 2007-03-05 .
  43. ^ "مايكروسوفت ترفع مستوى الحرارة على مستخدمي Windows 2000" . أسبوع المعلومات. كانون الأول (ديسمبر) 2006. مؤرشفة من الأصلي في 2013-06-25 . تم الاسترجاع 2008-09-16 .
  44. ^ فرناندو كاسيا (28 مارس 2007). "المصدر المفتوح، والسلاح الوحيد ضد" التقادم المخطط " " . المستعلم . مؤرشفة من الأصلي في 20 كانون الثاني (يناير) 2011 . تم الاسترجاع 2 أغسطس ، 2012 .صيانة CS1: عنوان URL غير صالح ( رابط )
  45. ^ بيل ، جون (1 أكتوبر 2009). "فتح مصدر الفن" . مراجعة إدارة الابتكار التكنولوجي. مؤرشفة من الأصلي في 30 مارس 2014 . تم الاسترجاع 30 ديسمبر ، 2012 .[...] أنه لن يتم طرح المزيد من الرقع على العنوان. كان المجتمع مستاء كما هو متوقع. بدلاً من التخلي عن اللعبة ، قرر المستخدمون أنه إذا لم تكن Activision ستصلح الأخطاء ، فإنهم سيفعلون ذلك. لقد أرادوا حفظ اللعبة عن طريق جعل Activision تفتح المصدر بحيث يمكن أن تظل حية إلى ما بعد النقطة التي فقدت فيها Activision الاهتمام. مع بعض المساعدة من أعضاء فريق التطوير الذين كانوا نشطين في منتديات المعجبين ، تمكنوا في النهاية من إقناع Activision بإصدار كود مصدر Call to Power II في أكتوبر 2003.
  46. ^ وين ، هوارد (10 يونيو 2004). "الحفاظ على الأساطير على قيد الحياة" . linuxdevcenter.com. مؤرشفة من الأصلي في 6 أبريل 2013 . تم الاسترجاع 22 ديسمبر ، 2012 . [...] أخذ عشاق ثلاثية الأسطورة هذه الفكرة خطوة إلى الأمام: لديهم وصول رسمي إلى الكود المصدري للألعاب الأسطورية. تم تنظيم هذه المجموعة من المبرمجين والفنانين وغيرهم من الموهوبين تحت اسم MythDevelopers ، وتكرس وقتها لتحسين ودعم المزيد من تطوير سلسلة ألعاب Myth.
  47. ^ لارجنت ، آندي (8 أكتوبر 2003). "كود مصدر عالم الوطن تم إصداره" . www.insidemacgames.com. مؤرشفة من الأصلي في 12 أكتوبر 2013 . تم الاسترجاع 24 نوفمبر ، 2012 . مع إصدار Homeworld 2 للكمبيوتر الشخصي ، قررت شركة Relic Entertainment رد الجميل لمجتمع المعجبين المثير للإعجاب من خلال إصدار شفرة المصدر إلى Homeworld الأصلي.
  48. ^ روزين ، لورانس (2004). ترخيص مفتوح المصدر . نهر السرج العلوي: برنتيس هول. ص  52 ، 255 ، 259. ISBN 978-0-13-148787-1.
  49. ^ هافوك بنينجتون (2008-03-02). "دروس دبيان" . تم الاسترجاع 2009-06-04 . من المهم التمييز بين البرامج التجارية والبرمجيات الاحتكارية. البرمجيات الاحتكارية هي برمجيات غير حرة ، بينما البرمجيات التجارية هي برمجيات تُباع مقابل المال.
  50. ^ راسل ماكورموند (2000-01-04). "ما هي" البرامج التجارية "؟" . تم الاسترجاع 2009-05-02 .
  51. ^ مايكل ك.جونسون (1996-09-01). "التراخيص وحقوق التأليف والنشر" . تم الاسترجاع 2009-06-16 . إذا كنت تقوم بالبرمجة لنظام Linux ، فأنت بحاجة إلى فهم الترخيص ، بغض النظر عما إذا كنت تكتب برنامجًا مجانيًا أو برنامجًا تجاريًا.
  52. ^ إريك س.ريموند (2003-12-29). " ملكية ، ملف اصطلاحي" . تم الاسترجاع 2009-06-12 . يجب التمييز بين البرمجيات الاحتكارية والبرمجيات التجارية. من الممكن أن تكون البرمجيات تجارية [...] دون أن تكون ملكية. العكس ممكن أيضًا ، على سبيل المثال في البرامج المجانية الثنائية فقط.
  53. ^ "بيع البرمجيات الحرة" . مشروع جنو.
  54. ^ "نموذج البرمجيات التجارية" . مايكروسوفت . مايو 2001 مؤرشفة من الأصلي في 2007-03-05.
  55. ^ المصدر المفتوح مقابل البرامج التجارية: لماذا البرامج الاحتكارية موجودة لتبقى . سامز للنشر. أكتوبر 2005 . تم الاسترجاع 2007-03-05 .
  56. ^ إنجلفريت ، أرنود (أغسطس - سبتمبر 2006). "أفضل ما في العالمين" . إدارة الأصول الفكرية (IAM) . نيو هيبرنيا هاوس ، وينشستر ووك ، لندن بريدج ، لندن SE1 9AG ، المملكة المتحدة: جافين ستيوارت (19). مؤرشفة من الأصلي في 2013-09-14 . تم الاسترجاع 2008-05-19 .CS1 maint: location (link)
  57. ^ لوفتوس ، جاك (19 فبراير 2007). "LinuxWorld: إدارة مجموعات البرامج المختلطة المصدر" . SearchEnterpriseLinux.com. مؤرشفة من الأصلي في 2010-06-03.
  58. ^ تان ، آرون (2006-12-28). "نوفيل: نحن شركة مختلطة المصادر" . CNET Networks، Inc.
  59. ^ روزنبرغ دونالد (2000). المصدر المفتوح: الأوراق البيضاء غير المصرح بها . فوستر سيتي: IDG. ص. 109 . رقم ISBN 0-7645-4660-0.
  60. ^ "فئات البرامج المجانية وغير الحرة" . مشروع جنو.
  61. ^ مؤسسة البرمجيات الحرة (2009-05-05). "أسئلة متكررة حول تراخيص جنو" . تم الاسترجاع 2017/05/01 .
  62. ^ ريتشارد ستالمان (12 أبريل 2004). "حر لكن مكبل - مصيدة جافا" . تم الاسترجاع 2017/05/01 .
  63. ^ نيلسون ، ديفيد (15 مارس 2013). "أجهزة الكمبيوتر المحمولة الهندية تتعطل إذا حاول المستخدمون إزالة صور الوزير" . تلغراف . لندن.

روابط خارجية

0.092952966690063