summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/fa/can-you-trust.html
diff options
context:
space:
mode:
Diffstat (limited to 'talermerchantdemos/blog/articles/fa/can-you-trust.html')
-rw-r--r--talermerchantdemos/blog/articles/fa/can-you-trust.html14
1 files changed, 7 insertions, 7 deletions
diff --git a/talermerchantdemos/blog/articles/fa/can-you-trust.html b/talermerchantdemos/blog/articles/fa/can-you-trust.html
index 6451df2..c30e526 100644
--- a/talermerchantdemos/blog/articles/fa/can-you-trust.html
+++ b/talermerchantdemos/blog/articles/fa/can-you-trust.html
@@ -183,10 +183,9 @@ href="http://DefectiveByDesign.org">Defective by Design</a> بر علیه محا
است تا به کاربران محدودیت‌هایی را اعمال کند؛ <em>نرم‌افزار</em> از کاربران
سود می‌جوید.</p></li>
-<li><p>
-حامیان محاسبات خیانت‌کارانه سخنان خود را بر روی <a
-name="beneficial">استفاده‌های مفید</a> از آن متمرکز می‌کنند. آنچه آنان
-می‌گویند غالبا صحیح است، اما دارای اهمیت نیست.</p>
+<li><p id="beneficial">
+حامیان محاسبات خیانت‌کارانه سخنان خود را بر روی استفاده‌های مفید از آن
+متمرکز می‌کنند. آنچه آنان می‌گویند غالبا صحیح است، اما دارای اهمیت نیست.</p>
<p>
همانند اغلب سخت‌افزارها، سخت‌افزارهای محاسبات خیانت‌کارانه نیز می‌توانند
برای اهدافی که مضر نیستند مورد استفاده قرار گیرند. اما این موارد استفاده
@@ -235,8 +234,9 @@ Research در اکتبر ۲۰۰۲ اسلایدهای نمایشی را منتش
می‌شوند. و این هدفی است که ما نباید بپذیریم.</p></li>
</ol>
-<hr />
-<blockquote id="fsfs"><p class="big">این مقاله در <a
+<hr class="thin" />
+
+<blockquote id="fsfs"><p>این مقاله در <a
href="http://shop.fsf.org/product/free-software-free-society/"><cite>نرم‌افزار
آزاد، جامعهٔ آزاد: منتخب مقالات ریچارد استالمن</cite></a> منتشر شده است.</p></blockquote>
@@ -295,7 +295,7 @@ Attribution-NoDerivatives 4.0 International License</a> قرار دارد.</p>
<p class="unprintable"><!-- timestamp start -->
آخرین به روز رسانی:
-$Date: 2017/04/06 14:54:16 $
+$Date: 2020/12/08 20:08:43 $
<!-- timestamp end -->
</p>