Co to jest bezpłatny protokół?

Kod źródłowy programu komputerowego działa za kulisami, aby wyświetlać ekrany wejściowe i przetwarzać informacje. Jeśli chodzi o programy komputerowe, istnieją dwa podstawowe typy: programy otwarte i zamknięte źródłowe. Programy zamknięte źródłowe nie zapewniają dostępu dla użytkowników końcowych, aby zobaczyć lub zmodyfikować kod kontrolujący program. Programy open source na ogół pozwalają obu, co daje swobodę użytkownika końcowego i elastyczność w dostosowaniu programu do ich konkretnych potrzeb. Bezpłatny protokół to program typu open source, który jest dostępny bez żadnych ograniczeń licencyjnych w zakresie jego użycia; Użytkownik końcowy można bezpłatnie brać, wychodzić, używać, modyfikować i dystrybuować program.

Jedną z głównych zalet korzystania z bezpłatnych programów protokołu jest to, że świat staje się częścią ewolucji programu. Z czasem innowacyjne użytkownicy programu izolują problemy z oryginalnym kodem źródłowym, modyfikując je w celu tworzenia lepszych, szybszych i bardziej niezawodnych wersji oryginalnego oprogramowania. Z czasem najlepsza „ewolucja”Program E naturalnie wzrośnie na szczyt. System operacyjny Linux® jest tego przykładem; Istnieje dowolna liczba różnych smaków Linux®, umożliwiającym kompetentnym użytkownikom znalezienie wersji specjalnie dostosowanej do ich indywidualnych potrzeb.

Odpowiednim minusem tej nieodłącznej elastyczności jest to, że nadmiar wyboru tworzy sytuację „analizy według paraliżu” dla kompetentnych użytkowników. Ponieważ z czasem tak wiele różnych wersji programu może pojawić się, trudno jest wiedzieć, który z nich jest najlepszy, co spowodowało wiele czasu zmarnowanego jako użytkownicy końcowi rozważają różne wersje. Ponadto może to zamrozić mniej znane użytkowników komputerów, ponieważ sama złożoność wyboru między wieloma różnymi wersjami może sprawić, że całkowicie unikną wyboru.

Drugim poważnym problemem z programem wolnego protokołu jest jego potencjał do nadużycia. Pozbawione skrupułów użytkownicy mogąZmodyfikuj program tak samo łatwo, jak osoby z uzasadnionymi interesami w sercu. Hakując kod źródłowy, pozbawione skrupułów użytkownicy mogą napisać się „backdoors” w systemie, bramki, za pomocą których mogą atakować lub uzyskać dostęp do dowolnego komputera z zmodyfikowaną wersją oprogramowania. Jest to poważna troska, która zawsze powinna pozostać w głowie niczyjej podczas korzystania z zmodyfikowanej wersji bezpłatnego programu protokołu. Ponieważ jedynym sposobem, aby dowiedzieć się, czy istnieje backdoor, jest odczytanie i zrozumienie kodu źródłowego, to dodatkowo ostracyzuje bardziej przypadkowych użytkowników programu.

INNE JĘZYKI