right-to-read.html (26828B)
1 <!--#set var="PO_FILE" 2 value='<a href="/philosophy/po/right-to-read.ar.po"> 3 https://www.gnu.org/philosophy/po/right-to-read.ar.po</a>' 4 --><!--#set var="ORIGINAL_FILE" value="/philosophy/right-to-read.html" 5 --><!--#set var="DIFF_FILE" value="" 6 --><!--#set var="OUTDATED_SINCE" value="2012-01-09" --> 7 8 <!--#include virtual="/server/header.ar.html" --> 9 <!-- Parent-Version: 1.79 --> 10 11 <!-- This file is automatically generated by GNUnited Nations! --> 12 <title>حق القراءة - مشروع غنو مؤسسة البرمجيات الحرة</title> 13 <style type="text/css" media="print,screen"><!-- 14 blockquote { 15 font-style: italic; 16 margin: 0 6%; 17 } 18 blockquote cite { 19 font-style: normal; 20 } 21 .announcement { 22 margin: 2em 0; 23 } 24 #AuthorsNote ul, #AuthorsNote li { 25 margin: 0; 26 } 27 #AuthorsNote li p { 28 margin-top: 1em; 29 } 30 #AuthorsNote li p.emph-box { 31 margin: .5em 3%; 32 background: #f7f7f7; 33 border-color: #e74c3c; 34 } 35 #References { 36 margin-bottom: 2em; 37 } 38 #References h3 { 39 font-size: 1.2em; 40 } 41 @media (min-width: 53em) { 42 .announcement { 43 text-align: center; 44 background: #f5f5f5; 45 border-left: .3em solid #fc7; 46 border-right: .3em solid #fc7; 47 } 48 #AuthorsNote .columns > 49 p:first-child, 50 #AuthorsNote li p.inline-block { 51 margin-top: 0; 52 } 53 #AuthorsNote .columns p.emph-box { 54 margin: .5em 6%; 55 } 56 } 57 --> 58 </style> 59 60 <!--#include virtual="/philosophy/po/right-to-read.translist" --> 61 <!--#include virtual="/server/banner.ar.html" --> 62 <!--#include virtual="/server/outdated.ar.html" --> 63 <h2 class="center">حق القراءة</h2> 64 65 <p class="byline center"> 66 بقلم <a href="http://www.stallman.org/">ريتشارد ستولمن</a></p> 67 <p class="center"> 68 <em>نُشرت هذه المقالة أول مرة في عدد فبراير 1997 من مجلة 69 <cite>Communications of the ACM</cite> 70 (المجلد 40، رقم 2).</em> </p> 71 <hr class="thin" /> 72 73 <div class="article"> 74 <blockquote class="center"><p> 75 من <cite>الطريق إلى تيخو</cite>،<sup><a href="#Tycho">1</a></sup> وهي مجموعة 76 مقالات تتناول بدايات الثورة التحررية، نُشرت في 77 مدينة القمر عام 2096. 78 </p></blockquote> 79 80 <div class="columns"> 81 <p> 82 بدأ الطريق إلى تيخو بالنسبة لدان هالبرت في الجامعة، عندما طلبت منه ليزا لينز 83 استعارة حاسوبه بسبب تعطل حاسوبها، ولأنها -إن لم تستعر غيره- قد تخفق في مشروع 84 منتصف العام. لم تجرؤ على الطلب من أحد سوى دان.</p> 85 86 <p> 87 وضع طلبها دان في موقف محرج؛ لقد كان واجبًا عليه أن يساعدها، لكنه خشي أن تقرأ 88 كتبه إن أعارها حاسوبه؛ وهو الأمر الذي قد يودي به إلى السجن لسنوات طويلة 89 بتهمة السماح للآخرين بقراءة كتبه، وهي الفكرة التي صُدم لسماعها أول مرة. لقد 90 كان يُدرّس كما يُدرّس غيره منذ المرحلة الابتدائية أن مشاركة الكتب تصرف سيء 91 وخاطئ، تصرف لا يفعله إلا القراصنة.</p> 92 93 <p> 94 كان احتمال افلاته من SPA (سلطة حماية البرمجيات: Software Protection 95 Authority) ضئيلا. لقد تعلم في حصة البرمجيات أن كل كتاب يحتوي مراقب حقوق نشر 96 يرسل وقت ومكان قراءة الكتاب والشخص الذي قرأه إلى مقر الترخيص المركزي. (كانوا 97 يستخدمون هذه المعلومات للقبض على قراصنة القراءة، لكنهم كانوا أيضًا يبيعون 98 سجلات القراءة الشخصية إلى بائعي الكتب.) عندما يتصل حاسوبه بالشبكة، سوف يعرف 99 مقر الترخيص المركزي بذلك، وسوف يعاقب أشد عقوبة -بصفته مالك الحاسوب- لأنه لم 100 يكابد الصعاب لمنع وقوع الجريمة.</p> 101 102 <p> 103 لم تكن ليزا تريد بالضرورة قراءة كتبه. قد تكون أرادت حاسوبه لكتابة 104 مشروعها. لكن دان كان يعلم أنها من عائلة من الطبقة المتوسطة التي كانت بالكاد 105 تستطيع تحمل نفقة الدراسة، فما بالك برسوم القراءة. قد تكون قراءة كتبه السبيل 106 الوحيد لها لتنجح. كان يتفهم الموقف، فلقد اضطر هو للاقتراض ليدفع ثمن البحوث 107 التي قرأها. (عُشر ذلك الثمن كان للباحثين الذي كتبوا الأبحاث؛ كان دان يأمل أن 108 تساعده أوراقه البحثية -إذا كثر الاستشهاد بها- في تسديد القرض). </p> 109 </div> 110 <div class="column-limit"></div> 111 112 <div class="columns"> 113 <p> 114 علم دان لاحقًا أنه في ما مضى كان الناس يستطيعون الذهاب إلى المكتبة لقراءة 115 المقالات الصحفية، بل وحتى الكتب، بدون الدفع. كان آلاف العلماء المستقلين 116 يقرؤون آلاف الأوراق دون الحاجة إلى منح المكتبات الحكومية، لكن في تسعينيات 117 القرن العشرين، كان الناشرون الصحفيون الهادفون للربح وغير الهادفين للربح قد 118 بدؤوا أخذ المال مقابل الوصول. بحلول عام 2046، كادت المكتبات التي توفر للعامة 119 الوصول المجاني إلى المؤلفات العلمية أن تزول من الذاكرة.</p> 120 121 <p> 122 وُجدت طرق للتحايل على SPA ومقر الترخيص المركزي، لكنها كانت غير قانونية. كان 123 لدان صديق في صفه للبرمجيات اسمه فرانك مارشسي، تمكن من الحصول على أداة تنقيح 124 (debugging tool) غير مشروعة كان يستخدمها لتخطي كود مراقبة حقوق النشر، لكنه 125 أخبر الكثير الكثير من أصدقائه عنها، فأفشى أحدهم به إلى SPA طمعًا في مكافأة 126 مالية (كان يسهل استدراج الطلاب الغارقين في الديون إلى الإفشاء بالأسرار). في 127 عام 2047، كان فرانك في السجن، لا لأجل قرصنة القراءة، بل لاستخدام المنقح.</p> 128 129 <p> 130 علم دان لاحقًا أنه في ما مضى، كان أي شخص يمكنه الحصول على أدوات تنقيح. كانت 131 تتوفر أدوات تنقيح مجانية على أقراص ويمكن تنزيلها عبر الشبكة، لكن المستخدمين 132 العاديين بدؤوا في استخدامها لتخطي مراقِبات حقوق النشر، فقرر قاضٍ في نهاية 133 المطاف أن استخدام المنقحات الأساسي أصبح لذلك الغرض، وأنها بالتالي غير 134 قانونية؛ وأرسل مطوروا المنقحات إلى السجن.</p> 135 136 <p> 137 لم يزل المبرمجون -بطبيعة الحال- بحاجة إلى المنقحات، لكن موزعي المنقحات في 138 عام 2047 كانوا يوزعون نسخًا محدودة منها فقط، ولمبرمجين مرخص لهم وموثق عليهم 139 استلامها. كان المنقح الذي استخدمه دان في حصة البرمجيات خلف جداري ناري ليُمنع 140 استخدامه فيما عدا تدريبات الحصة.</p> 141 142 <p> 143 كان من الممكن تخطي مراقبات حقوق النشر بتثبيت نواة نظام مُعدلة. علم دان 144 لاحقًا بأن أنوية حرة، بل وأنظمة تشغيل حرة متاكملة، كانت موجودة قبل نهاية 145 القرن؛ لكنها لم تكن ممنوعة (كالمنقحات) فحسب، بل لم يكن بالإمكان تثبيتها أصلا 146 بدون معرفة كلمة سر جذر<sup><a href="#root">2</a></sup> حاسوبك، ولن تخبرك FBI 147 ولا خدمة دعم مايكروسوفت بها.</p> 148 </div> 149 <div class="column-limit"></div> 150 151 <div class="columns"> 152 <p> 153 توصل دان إلى أنه لا يستطيع إعارة ليزا حاسوبه بكل بساطة، لكنه لم يستطع رفض 154 مساعدتها لأنه كان يحبها. كانت كل فرصة للحديث معها تملؤه بالسعادة، ولأنها 155 طلبت منه المساعدة، فقد يعني هذا أنها تحبه أيضًا.</p> 156 157 <p> 158 حل دان الموقف بطريقة لم تكن بالحسبان، أعارها حاسوبه، وأخبرها بكلمة سره. بهذه 159 الطريقة سوف يعتقد مقر الترخيص المركزي أنه قرأ الكتب إن قرأتها ليزا. كانت هذه 160 جريمة أيضًا لكن SPA لن تتمكن من اكتشافها تلقائيًا، يمكن أن تكتشفها فقط إذا 161 بلّغت ليزا عنه.</p> 162 163 <p> 164 بالطبع، إن علمت الجامعة أنه أعطى ليزا كلمة سره، فقد ينهي ذلك مسيرتيهما 165 (كليهما) كطالبين، بغض النطر عن سبب استخدامها كلمة سره. كانت تنص سياسة 166 الجامعة على أن أي تلاعب بأنظمة مراقبة حواسيب الطلاب سوف تلاقى بإجرءات 167 تأديبية. لا يهم هل فعلت شيئًا مضرًا أو لم تفعل، فلقد صعّبت مراقبة الإداريين 168 عليك. لقد افترضوا أنك تقوم بشيء ممنوع، ولا يهمهم معرفة ما هو.</p> 169 170 <p> 171 لم يكن الطلاب يطردون من الجامعة مباشرة لأجل ذلك السبب، لكنهم كانوا يطردون من 172 أنظمة الجامعة الحاسوبية، فيخفقون حتمًا في كل موادهم.</p> 173 174 <p> 175 علم دان لاحقًا أن هذه السياسة بدأت في ثمنينيات القرن العشرين، عندما بدأ طلاب 176 الجامعات باستخدام الحاسوب بشكل موسع. كانت الجامعة فيما مضى تنتهج منهجا 177 مختلفا في تأديب الطلاب: كانت تعاقب الطلاب الذين يقومون بنشاطات مضرة، وليس كل 178 من يُشك بهم.</p> 179 </div> 180 <div class="column-limit"></div> 181 182 <div class="columns"> 183 <p> 184 لم تبلّغ ليزا عن دان لSPA، وكان قراره بمساعدتها قد قاد إلى زواجهما، كما 185 قادهما إلى التفكير في مفهوم القرصنة الذي كانوا يُدرّسونه عندما كانوا 186 صغارًا. بدآ في قراءة تاريخ حقوق النشر، والاتحاد السوفيتي وقيوده على النشر، 187 وحتى دستور الولايات المتحدة الأمريكية الأصلي. هاجرا إلى القمر، فوجدا آخرين 188 أبعدتهم يد SPA الممتدة. عندما بدأت ثورة تيخو عام 2062، أصبح حق القراءة 189 العامة أحد ركائزها.</p> 190 </div> 191 192 <div class="reduced-width"> 193 <blockquote class="announcement"> 194 <p><a href="http://defectivebydesign.org/ebooks.html">شارك في قائمتنا البريدية 195 حول مخاطر الكتب الإلكترونية</a>.</p> 196 </blockquote> 197 </div> 198 199 <div id="AuthorsNote"> 200 <h3>تعليق المؤلف</h3> 201 202 <p style="position:relative; bottom:.5em"><em>تم تحديت هذه الملاحظة عدة مرت منذ أول نشر للقصة.</em></p> 203 204 <ul class="no-bullet"> 205 <li> 206 <div class="columns"> 207 <p> 208 تجري معركة حق القراءة اليوم. على الرغم من أن الأمر قد يستغرق 50 عامًا من 209 وقتنا الحاضر ليتضح، إلا أن معظم القوانين والممارسات الواردة أعلاه اقترحت 210 بالفعل؛ الكثير منها أصبح جزءًا من تشريع الولايات المتحدة وبلدان أخرى. في 211 الولايات المتحدة، وضع قانون حقوق النشر الألفي الرقمي (DMCA: Digital 212 Millenium Copyright Act) عام 1998 الأساس القانوني لتقييد قراءة وإعارة الكتب 213 الرقمية (وغيرها من الأعمال أيضًا)؛ وفرض الاتحاد الأوروبي قيودًا مشابهة في 214 تعليمات تتعلق بحقوق النشر عام 2001.</p> 215 216 <p> 217 في عام 2001، اقترح السيناتور هولينغز الذي تموله دزني قانونًا يدعى SSSCA 218 يطالب أن تحتوي جميع الحواسيب الجديدة أدوات إلزامية لمنع النسخ ولا يمكن 219 للمستخدم تجاوزها، عقبته رقاقة Clipper وغيرها من الاقتراحات التي أتت بها 220 الحكومة الأمريكية. إن هذا يظهر توجهًا قديمًا بجعل أنظمة الحاسوب تعطي غرباء 221 تحكمًا واسعًا باستخدام الناس لأنظمتهم. أعيدت تسمية SSSCA إلى الاسم الذي لا 222 يمكن نطقه CBDTPA، والذي يُسمى مجازًا ”قانون استهلك ولا تحاول أن 223 تبرمج“ “Consume But Don't Try Programming Act”.</p> 224 <p> 225 حاولت الولايات المتحدة استغلال اتفاقية منطقة التجارة الحرة بين الأمريكيتين 226 (FTAA) لفرض نفس القيود على كل دول نصف الكرة الغربي. تمثل FTAA ما يعرف 227 باتفاقيات "التجارة الحرة" التي تهدف أصلا إلى تعزيز قوة التجار على الحكومات 228 الديمقراطية بفرض قوانين مشابهة لقانون DMCA. قتل رئيس البرازيل لولا FTAA الذي 229 رفض شرط DMCA وغيره من الشروط.</p> 230 231 <p> 232 فرضت الولايات المتحدة منذ ذلك الحين شروط مشابهة على بلدان أخرى مثل أسراليا 233 والمكسيك في اتفاقات ”تجارة حرة“ ثنائية، وعلى كوستاريكا باتفاقية أخرى وهي 234 CAFTA. رفض رئيس الإكوادور كريا توقيع اتفاق ”تجارة حرة“ مع الولايات المتحدة، 235 لكن وصلني أنه اعتمد قانونًا مشابهة لDMCA في عام 2003.</p> 236 237 </div> 238 <div class="column-limit"></div> 239 </li> 240 241 <li> 242 <div class="columns"> 243 <p> 244 إحدى الأفكار الواردة في القصة لم توجد حقيقة قبل عام 2002، وهي احتفاظ FBI 245 ومايكروسوفت بكلمات سر الجذر على حواسيبك الشخصية وعدم إعطائها لك.</p> 246 247 <p> 248 أطلق أنصار هذا المخطط عليه اسم ”الحوسبة الموثوقة“ و”الحراسة“. نحن نسميه ”<a 249 href="/philosophy/can-you-trust.html">الحوسبة الخبيثة</a>“ لأن أثره هو جعل 250 حاسوبك يطيع الشركات لدرجة عصيانك وتحديك. تم تنفيذ المخطط في عام 2007 في <a 251 href="http://badvista.org/">ويندوز فيستا</a> ونتوقع أن تقوم أبل بشيء 252 مماثل. في هذا المخطط، يملك المصنع الرمز السري، لكن FBI ستواجه بعض المصاعب 253 عند محاولة الحصول عليه.</p> 254 255 <p> 256 مايكروسوفت لا تحتفظ بكلمة سر حسب المفهوم التقليدي، فهي لا تكتبها في طرفية، 257 لكنها عبارة عن توقيع ومفتاح تعمية متصل بمفتاح آخر مُخزّن على حاسوبك وهو 258 الأمر الذي يُمكّن مايكروسوفت (وأي موقع وب يتعاون مع مايكروسوفت) من التحكم 259 الكامل بما يمكن للمستخدمه فعله بالحاسوب الذي يملكه.</p> 260 261 <p> 262 يعطي فيستا مايكروسوفت قوى أخرى؛ فعلى سبيل المثال يمكن لمايكروسوفت أن تُثبّت 263 التحديثات بالقوة، وبإمكانها أن تأمر جميع الأجهزة التي تعمل بفيستا أن ترفض 264 تشغيل جهاز معين. إن الهدف الأساسي لكثير من قيود فيستا هو فرض DRM (إدارة 265 القيود الرقمية: Digital Restrictions Management) التي لا يمكن للمستخدمين 266 التخلص منها. إن خطر DRM هو ما دفعنا لإطلاق حملة <a 267 href="http://DefectiveByDesign.org">دمّرها تصميمها</a>.</p> 268 </div> 269 <div class="column-limit"></div> 270 </li> 271 272 <li> 273 <div class="columns"> 274 <p> 275 عندما كُتبت هذه القصة، كانت SPA تهدد مزودي خدمة الإنترنت الصغار وتطالب 276 بالسماح لها بمراقبة جميع المستخدمين. استسلم معظم مزودي الخدمة لهذا التهديد 277 لأنهم لا يستطيعون تحمل نفقة محاربته في المحاكم. رفض Community ConneXion وهو 278 أحد مزودي الخدمة في أوكلاند في ولاية كاليفورنيا المطلب وتمت فعلا محاكمته؛ 279 إلا أن SPA سحبت القضية لاحقًا، لكن DMCA أعطاهم القوة التي كانوا يسعون إليها.</p> 280 281 <p> 282 أُستبدلت SPA (التي هي أصلا اختصار لرابطة ناشري البرمجيات: Software 283 Publisher's Association) في دورها البوليسي بتحالف تجار البرمجيات (Business 284 Software Alliance). لا يعتبر BSA اليوم قوة بوليسية رسمية، لكنها تتصرف كما لو 285 كانت كذلك، وهي تستخدم وسائل تذكرنا بعهد الاتحاد السوفيتي بدعوتها الناس أن 286 يبلغوا عن زملائهم في العمل وأصدقائهم. في عام 2001 أشارت إحدى حملات BSA 287 التخويفية في الأرجتنين إلى تهديدات ضمنية بانتهاك عرض من يتشارك البرمجيات. </p> 288 </div> 289 <div class="column-limit"></div> 290 </li> 291 292 <li> 293 <div class="reduced-width"> 294 <p> 295 سياسات الأمن الجامعية المذكورة أعلاه ليست خيالية، فإحدى جامعات شيكاغو تعرض 296 هذه الرسالة عند الدخول:</p> 297 298 <blockquote><p> 299 يمكن فقط للمستخدمين المصرح لهم استخدام هذا النظام. الأفراد الذين يستخدمون 300 نظام الحاسوب هذا دون تصريح أو بشكل يتجاوز تصريحهم سوف يكونون عرضة لمراقبة 301 وتسجيل كل نشاطاتهم على هذا النظام من قبل الإداريين. في إطار مراقبة الأفراد 302 الذين يستخدمون هذا النظام بطريقة غير ملائمة أو في إطار الإشراف على النظام، 303 يمكن أن يُراقَب المستخدمون المصرحون أيضًا. أي شخص يستخدم هذا النظام يقر 304 صراحة بهذه الرقابة وأن هذه الرقابة قد تظهر أدلة محتملة لنشاط غير قانوني أو 305 خارق لتعليمات الجامعة، ويمكن أن يوفر الإداريون أدلة من المراقبة إلى سلطات 306 الجامعة أو السلطات القانونية. 307 </p></blockquote> 308 309 <p> 310 إن هذا للالتزام رائع بالتعديل الرابع<sup><a href="#fourth">3</a></sup>: اضغط 311 على الجميع ليوافقوا مسبقا على التنازل عن كل حقوقهم تحته.</p> 312 </div> 313 </li> 314 </ul> 315 <div class="column-limit"></div> 316 </div> 317 </div> 318 319 <h3 id="BadNews">اخبار سيئة</h3> 320 321 <p> 322 يتناول <a href="#AuthorsNote">تعليق المؤلف</a> حديثًا عن معركة حق القراءة 323 والرقابة الإلكترونية. لقد بدأت المعركة الآن؛ هنا وصلتين لمقالتين عن التقنيات 324 التي يجري تطويرها لحرمانك من حقك في القراءة. 325 </p> 326 327 <ul> 328 <li><p><a 329 href="http://www.zdnet.com/article/seybold-opens-chapter-on-digital-books">Electronic 330 Publishing</a>: مقالة عن توزيع الكتب بصيغة إلكترونية ومشاكل حقوق النشر التي 331 تؤثر على حق قراءة النسخة.</p></li> 332 333 <li><p><a 334 href="http://news.microsoft.com/1999/08/30/microsoft-announces-new-software-for-reading-on-screen">Books 335 inside Computers</a>: برمجيات تتحكم بمن يمكنه قراءة الكتب والوثائق على 336 الحواسيب الشخصية.</p></li> 337 338 </ul> 339 340 <div id="References"> 341 <h3>مراجع</h3> 342 343 <ul style="text-align: left" dir="ltr"> 344 <li>The administration's “White Paper”: Information Infrastructure 345 Task Force, Intellectual Property [<a 346 href="/philosophy/not-ipr.html">sic</a>] and the National Information 347 Infrastructure: The Report of the Working Group on Intellectual Property 348 [sic] Rights (1995).</li> 349 350 <li><a href="http://www.wired.com/wired/archive/4.01/white.paper_pr.html">An 351 explanation of the White Paper: The Copyright Grab</a>, Pamela Samuelson, 352 <cite>Wired</cite>, January 1st, 1996.</li> 353 354 <li><a href="http://www.law.duke.edu/boylesite/sold_out.htm">Sold Out</a>, James 355 Boyle, <cite>New York Times</cite>, March 31, 1996.</li> 356 357 <li><a 358 href="http://web.archive.org/web/20130508120533/http://www.interesting-people.org/archives/interesting-people/199611/msg00012.html">Public 359 Data or Private Data</a>, Dave Farber, <cite>Washington Post</cite>, 360 November 4, 1996.</li> 361 362 <li><a 363 href="https://web.archive.org/web/20151113122141/http://public-domain.org/">Union 364 for the Public Domain</a>:<div style="direction: rtl"> منظمة تهدف إلى مقاومة واستعادة توسيع قوة 365 حقوق النشر وبراءة الاختراع الزائد عن حده.</div></li> 366 </ul> 367 </div> 368 369 <hr class="thin" /> 370 <blockquote id="fsfs"><p class="big">هذه النصيحة نُشرت في <a 371 href="http://shop.fsf.org/product/free-software-free-society/"><cite>مجتمع 372 البرمجيات الحرة: نصائح منتقاة من ريتشارد إم. ستولمن</cite></a>.</p></blockquote> 373 374 <div class="translators-notes"> 375 376 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> 377 <hr class="thin" /> 378 <b>هامش المترجم</b>:<br /> <ol><li id="Tycho"><a 379 href="http://en.wikipedia.org/wiki/Tycho_%28crater%29">تيخو</a>: إحدى الحفر 380 البارزة على سطح القمر، التي تفترض القصة عيش الناس فيها في المستقبل.</li> <li 381 id="root"><a href="http://en.wikipedia.org/wiki/Superuser">الجذر</a>: حساب 382 مستخدم خاص يستخدم لإدارة النظام، يسمى أحيانًا ”المستخدم الإداري“</li> <li 383 id="fourth"><a 384 href="http://en.wikipedia.org/wiki/Fourth_Amendment_to_the_United_States_Constitution">التعديل 385 الرابع في الدستور الأمريكي</a>: فقرة في الدستور الأمريكي تكفل أمن الممتلكات 386 الخاصة من التفتيش بدون سبب.</li></ol></div> 387 </div> 388 389 <!-- for id="content", starts in the include above --> 390 <!--#include virtual="/server/footer.ar.html" --> 391 <div id="footer"> 392 <div class="unprintable"> 393 394 <p>يرجى إرسال الاستفسارات المتعلقة بالـ FSF وGNU إلى <a 395 href="mailto:gnu@gnu.org"><gnu@gnu.org></a>. هناك أيضاً طرق أخرى 396 للاتصال <a href="/contact/"><span xml:lang="en" lang="en"> </span> بمؤسسة 397 البرمجيات الحرة</a>. يرجى إرسال الوصلات المنقطعة وأي تصحيحات أو اقتراحات إلى 398 <a href="mailto:webmasters@gnu.org"><webmasters@gnu.org></a>.</p> 399 400 <p> 401 <!-- TRANSLATORS: Ignore the original text in this paragraph, 402 replace it with the translation of these two: 403 404 We work hard and do our best to provide accurate, good quality 405 translations. However, we are not exempt from imperfection. 406 Please send your comments and general suggestions in this regard 407 to <a href="mailto:web-translators@gnu.org"> 408 409 <web-translators@gnu.org></a>.</p> 410 411 <p>For information on coordinating and submitting translations of 412 our web pages, see <a 413 href="/server/standards/README.translations.html">Translations 414 README</a>. --> 415 رغم بذلنا قصارى جهدنا لتوفير ترجمات دقيقة ذات جودة عالية، فإننا لا ندعي كمال 416 النصوص وخلوها من الأخطاء. يرجي إرسال التعليقات والمقترحات المتعلقة بهذا 417 الشأن إلى عنوان البريد الإلكتروني <a href="mailto:web-translators@gnu.org"> 418 <web-translators@gnu.org></a>.</p> <p>للحصول على أي معلومات بشأن تنسيق 419 وتقديم ترجمات موقعنا الإلكتروني، يرجى الاطلاع على الرابط التالي <a 420 href="/server/standards/README.translations.html">دليل الترجمة</a>.</p> 421 </div> 422 423 <!-- Regarding copyright, in general, standalone pages (as opposed to 424 files generated as part of manuals) on the GNU web server should 425 be under CC BY-ND 4.0. Please do NOT change or remove this 426 without talking with the webmasters or licensing team first. 427 Please make sure the copyright date is consistent with the 428 document. For web pages, it is ok to list just the latest year the 429 document was modified, or published. 430 If you wish to list earlier years, that is ok too. 431 Either "2001, 2002, 2003" or "2001-2003" are ok for specifying 432 years, as long as each year in the range is in fact a copyrightable 433 year, i.e., a year in which the document was published (including 434 being publicly visible on the web or in a revision control system). 435 There is more detail about copyright years in the GNU Maintainers 436 Information document, www.gnu.org/prep/maintain. --> 437 <p>Copyright © 1996, 2002, 2007, 2009, 2010 ريتشارد سالمن</p> 438 439 <p>هذا المُصنَّف مرخص بموجب <a rel="license" 440 href="https://creativecommons.org/licenses/by-nd/4.0/deed.ar">رخصة المشاع 441 الإبداعي نسب المصنف - منع الاشتقاق 4.0 دولي</a>.</p> 442 443 <!--#include virtual="/server/bottom-notes.ar.html" --> 444 <div class="translators-credits"> 445 446 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> 447 ترجمها <a href="mailto:osamak.wfm@gmail.com"><em>أسامة خالد</em></a><br 448 />.فريق الترجمة العربية بإشراف <em>حسام حسني</em>.</div> 449 450 <p class="unprintable"><!-- timestamp start --> 451 حُدّثت: 452 453 $Date: 2019/10/25 17:54:44 $ 454 455 <!-- timestamp end --> 456 </p> 457 </div> 458 </div> 459 </body> 460 </html>