eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawościśle tajne › Re: ściśle tajne
  • Path: news-archive.icm.edu.pl!news.gazeta.pl!not-for-mail
    From: p...@g...pl (Piotr Dembiński)
    Newsgroups: pl.soc.prawo
    Subject: Re: ściśle tajne
    Date: Thu, 25 Oct 2007 16:29:06 +0200
    Organization: "Portal Gazeta.pl -> http://www.gazeta.pl"
    Lines: 20
    Message-ID: <8...@h...domek>
    References: <ff4roo$i4e$1@inews.gazeta.pl> <ff5fb4$mg9$1@nemesis.news.tpi.pl>
    <ffa7t2$472$1@inews.gazeta.pl> <ffb5od$mjq$1@nemesis.news.tpi.pl>
    <ffhi4b$73c$1@inews.gazeta.pl> <8...@h...domek>
    <ffis1b$mfj$1@atlantis.news.tpi.pl> <8...@h...domek>
    <ffj306$970$1@nemesis.news.tpi.pl> <8...@h...domek>
    <fflmve$3c9$1@nemesis.news.tpi.pl> <8...@h...domek>
    <fflo1k$pmg$1@atlantis.news.tpi.pl> <8...@h...domek>
    <fflrrd$7ii$1@atlantis.news.tpi.pl> <8...@h...domek>
    <ffm1d1$pe3$2@atlantis.news.tpi.pl> <8...@h...domek>
    <ffo4e8$n9q$1@nemesis.news.tpi.pl> <8...@h...domek>
    <ffo6a1$t6t$1@atlantis.news.tpi.pl>
    NNTP-Posting-Host: 77-253-142-248.adsl.inetia.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=iso-8859-2
    Content-Transfer-Encoding: 8bit
    X-Trace: inews.gazeta.pl 1193322546 27795 77.253.142.248 (25 Oct 2007 14:29:06 GMT)
    X-Complaints-To: u...@a...pl
    NNTP-Posting-Date: Thu, 25 Oct 2007 14:29:06 +0000 (UTC)
    Cancel-Lock: sha1:bjllUOwMv/CzxLhfo8SpQhodBlc=
    X-User: pdemb
    User-Agent: Gnus/5.1007 (Gnus v5.10.7) Emacs/21.4 (gnu/linux)
    Xref: news-archive.icm.edu.pl pl.soc.prawo:493859
    [ ukryj nagłówki ]

    "Robert Tomasik" <r...@g...pl> writes:

    > Użytkownik ""Piotr Dembiński"" <p...@g...pl> napisał w wiadomości
    > news:87r6jkxrvl.fsf@hector.domek...
    >
    >>>> Od siebie dodam, że stosowane w administracji państwowej
    >>>> oprogramowanie również powinno być w pełni jawne, tj.
    >>>> opublikowane w postaci kodu źródłowego.
    >>> Może jestem zmęczony, ale w ząb nie rozumiem, o co Ci w tej
    >>> wypowiedzi chodzi.
    >> Chodzi o stosowanie oprogramowania z otwartym kodem źródowym,
    >> na zasadzie 'security by obscurity'.
    >
    > O jakim Ty oprogramowaniu piszesz? Niejawne dokumenty są przeważnie
    > albo w formie papierowej pisane na maszynie, albo w jakimś edytorze
    > tekstu (WORD, OpenOffice). Domagasz się kodów źródłowych tych
    > programów, czy o coś innego masz "pretensje"?

    Jakie znowu pretensje? To są konkretne propozycje, za którymi
    zamierzam lobbować.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1