www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/philosophy/po can-you-trust.fa.po


From: Abbas Esmaeeli Someeh
Subject: www/philosophy/po can-you-trust.fa.po
Date: Thu, 05 Mar 2009 14:06:31 +0000

CVSROOT:        /web/www
Module name:    www
Changes by:     Abbas Esmaeeli Someeh <esmaeeli>        09/03/05 14:06:31

Added files:
        philosophy/po  : can-you-trust.fa.po 

Log message:
        Initial version

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/can-you-trust.fa.po?cvsroot=www&rev=1.1

Patches:
Index: can-you-trust.fa.po
===================================================================
RCS file: can-you-trust.fa.po
diff -N can-you-trust.fa.po
--- /dev/null   1 Jan 1970 00:00:00 -0000
+++ can-you-trust.fa.po 5 Mar 2009 14:06:28 -0000       1.1
@@ -0,0 +1,175 @@
+# Persian translation of http://www.gnu.org/philosophy/can-you-trust.html
+# Copyright (C) 2009 Free Software Foundation, Inc.
+# This file is distributed under the same license as the can-you-trust.html 
page.
+# Aidin Gharibnavaz <aidin.vf at gmail.com>, 2009.
+#
+msgid ""
+msgstr ""
+"Project-Id-Version: can-you-trust.html\n"
+"POT-Creation-Date: 2009-01-07 04:27-0500\n"
+"PO-Revision-Date: 2009-03-05 17:33+0330\n"
+"Last-Translator: Abbas Esmaeeli Some'eh <address@hidden>\n"
+"Language-Team: Persian <address@hidden>\n"
+"MIME-Version: 1.0\n"
+"Content-Type: text/plain; charset=utf-8\n"
+"Content-Transfer-Encoding: 8bit\n"
+
+# type: Content of: <title>
+msgid "Can You Trust Your Computer? - GNU Project - Free Software Foundation 
(FSF)"
+msgstr "آیا می‌توانید به کامپیوتر خود اعتماد 
کنید؟ - پروژه گنو - بنیاد نرم‌افزارهای آزاد"
+
+# type: Content of: <h2>
+msgid "Can You Trust Your Computer?"
+msgstr "آیا می‌توانید به کامپیوتر خود اعتماد 
کنید؟"
+
+# type: Content of: <p>
+msgid "by <a href=\"http://www.stallman.org/\";>Richard Stallman</a>"
+msgstr "نوشتهٔ <a href=\"http://www.stallman.org/\";>ریچارد 
استالمن</a>"
+
+# type: Content of: <p>
+msgid "Who should your computer take its orders from? Most people think their 
computers should obey them, not obey someone else.  With a plan they call 
&ldquo;trusted computing&rdquo;, large media corporations (including the movie 
companies and record companies), together with computer companies such as 
Microsoft and Intel, are planning to make your computer obey them instead of 
you.  (Microsoft's version of this scheme is called &ldquo;Palladium&rdquo;.)  
Proprietary programs have included malicious features before, but this plan 
would make it universal."
+msgstr "کامپیوتر شما باید دستوراتش را از چه 
کسی دریافت کند؟ اغلب مردم فکر می‌کنند که 
کامپیوتر آنها باید از آنان اطاعت کند، و نه 
شخص دیگری. شرکت‌های تولید کنندهٔ رسانه (شام
ل شرکت‌های فیلم سازی و ضبط صدا) به همراه 
شرکت‌های کامپیوتری همانند مایکروسافت و 
اینتل، طرحی با نام &rdquo;محاسباتِ قابل اطم
ینان&ldquo; ریخته‌اند. هدف این طرح این است که 
کاری کنند کامپیوتر شما از آنان اطاعت کند، و 
نه از شما. (نسخه‌ای که مایکروسافت از این طرح 
تهیه کرده است &rdquo;پالادیوم&ldquo; نامیده م
ی‌شود.) نرم‌افزارهای اختصاصی پیش از این 
نیز این قابلیت بداندیشانه را در خود داشتند، 
اما این طرح آن را فراگیر خواهد کرد."
+
+# type: Content of: <p>
+msgid "Proprietary software means, fundamentally, that you don't control what 
it does; you can't study the source code, or change it.  It's not surprising 
that clever businessmen find ways to use their control to put you at a 
disadvantage.  Microsoft has done this several times: one version of Windows 
was designed to report to Microsoft all the software on your hard disk; a 
recent &ldquo;security&rdquo; upgrade in Windows Media Player required users to 
agree to new restrictions.  But Microsoft is not alone: the KaZaa music-sharing 
software is designed so that KaZaa's business partner can rent out the use of 
your computer to their clients.  These malicious features are often secret, but 
even once you know about them it is hard to remove them, since you don't have 
the source code."
+msgstr "نرم‌افزار اختصاصی در بنیاد خود به این 
معنی است که شما نمی‌توانید کاری را که نرم
‌افزار انجام می‌دهد کنترل کنید؛ نم
ی‌توانید کد منبع آن را مطالعه کنید و یا 
تغییر دهید. جای شگفتی نیست که تجار زیرک 
روش‌هایی را می‌یابند که از کنترل خویش 
استفاده کنند تا شما را در وضعیتی نامساعد 
قرار دهند. مایکروسافت چندین بار این کار را 
انجام داده است: یکی از نسخه‌های ویندوز به 
این منظور طراحی شده بود که تمام نرم
‌افزارهای موجود بر روی دیسک سخت شما را به م
ایکروسافت گزارش کند؛ اخیرا یکی از به روز 
رسانی‌های &rdquo;امنیتی&ldquo; در Windows Media Player از 
کاربران می‌خواهد که موافقت خود را با م
حدودیت‌های جدید اعلام دارند. اما م
ایکروسافت در این کار تنها نیست: نرم‌افزار 
به اشتراک‌گذاری موسیقیِ KaZaa به گونه‌ای 
طراحی شده تا شریک تجاری KaZaa بتواند از کام
پیوتر شما سوء استفاده کند. این قابلیت‌های 
بداندیشانه معمولا سری نگه داشته می‌شوند، 
اما حتی اگر شما از آنها اطلاع داشته باشید به 
سختی می‌توانید حذفشان کنید، چرا که کد منبع 
را در اختیار ندارید."
+
+# type: Content of: <p>
+msgid "In the past, these were isolated incidents.  &ldquo;Trusted 
computing&rdquo; would make it pervasive.  &ldquo;Treacherous computing&rdquo; 
is a more appropriate name, because the plan is designed to make sure your 
computer will systematically disobey you.  In fact, it is designed to stop your 
computer from functioning as a general-purpose computer.  Every operation may 
require explicit permission."
+msgstr "در گذشته، اینها تنها در مواردی خاص 
وجود داشتند. اما &rdquo;محاسباتِ قابل اطم
ینان&ldquo; می‌تواند آن را فراگیر کند. &rdquo;م
حاسبات خیانت کارانه&ldquo; نام مناسب‌تری است 
چرا که در حقیقت این طرح بدین منظور طراحی شده 
است تا اطمینان حاصل کند کامپیوتر از شما 
اطاعت نخواهد کرد. در حقیقت، این طرح برای 
جلوگیری از عملکرد کامپیوتر شما به عنوان یک 
کامپیوتر چند منظوره پدید آمده است. هر عملی 
احتیاج به اجازهٔ صریح خواهد داشت."
+
+# type: Content of: <p>
+msgid "The technical idea underlying treacherous computing is that the 
computer includes a digital encryption and signature device, and the keys are 
kept secret from you.  Proprietary programs will use this device to control 
which other programs you can run, which documents or data you can access, and 
what programs you can pass them to.  These programs will continually download 
new authorization rules through the Internet, and impose those rules 
automatically on your work.  If you don't allow your computer to obtain the new 
rules periodically from the Internet, some capabilities will automatically 
cease to function."
+msgstr "ایدهٔ تکنیکیِ پشتِ محاسبات خیانت 
کارانه این است که کامپیوتر شامل سخت‌افزاری 
رمزگذاری و امضا شده باشد و این کلیدها از 
دسترس شما دور نگه داشته شوند. برنامه‌های 
اختصاصی از این سخت‌افزار برای کنترل برنام
ه‌هایی که شما می‌توانید اجرا کنید، م
ستندات و اطلاعاتی که می‌توانید به آن‌ها 
دسترسی داشته باشید و برنامه‌هایی که م
ی‌توانید این اطلاعات را درونشان به کار 
گیرید، استفاده خواهند کرد. این برنامه‌ها 
به طور پیوسته قوانین مربوط به اختیارات 
کاربر را از اینترنت دریافت کرده و آن را به 
صورت خودکار به کار شما اعمال می‌کنند. اگر شم
ا به کامپیوتر خود اجازهٔ دریافت فوانین جدید 
را به صورت دوره‌ای ندهید، بعضی از 
توانایی‌های آن به طور خودکار متوقف خواهند 
شد."
+
+# type: Content of: <p>
+msgid "Of course, Hollywood and the record companies plan to use treacherous 
computing for &ldquo;DRM&rdquo; (Digital Restrictions Management), so that 
downloaded videos and music can be played only on one specified computer.  
Sharing will be entirely impossible, at least using the authorized files that 
you would get from those companies.  You, the public, ought to have both the 
freedom and the ability to share these things.  (I expect that someone will 
find a way to produce unencrypted versions, and to upload and share them, so 
DRM will not entirely succeed, but that is no excuse for the system.)"
+msgstr "چرا که نه؟ هالیوود و شرکت‌های ضبط صدا 
در نظر دارند که از محاسبات خیانت کارانه 
برای &ldquo;DRM&rdquo; (مدیریت محدودیت‌های 
دیجیتالی) استفاده کنند. بنابراین فیلم‌ها و 
موسیقی‌های دانلود شده تنها می‌توانند بر 
روی یک کامپیوتر مشخص اجرا شوند. به 
اشتراک‌گذاری به طور کامل غیر ممکن خواهد 
شد، دست کم برای فایل‌های رمز گذاری شده‌ای 
که شما از آن شرکت‌ها دریافت می‌کنید. شما، 
عموم مردم، باید این آزادی و توانایی را 
داشته باشید که این فایل‌ها را به اشتراک 
بگذارید. (انتظار می‌رود که شخصی بتواند روشی 
بیابد که نسخه‌های رمزگذاری نشده را تولید 
کند، آنها را آپلود کرده و به اشتراک بگذارد، 
به این ترتیب DRM به طور کامل موفق نخواهد شد، 
اما این امر به طور کامل سیستم را تبرئه نم
ی‌کند.)"
+
+# type: Content of: <p>
+msgid "Making sharing impossible is bad enough, but it gets worse.  There are 
plans to use the same facility for email and documents&mdash;resulting in email 
that disappears in two weeks, or documents that can only be read on the 
computers in one company."
+msgstr "غیر ممکن کردنِ به اشتراک‌گذاری به 
خودی خود بد هست، اما بدتر نیز خواهد شد. 
ایده‌هایی وجود دارد که بتوان از این طرح در 
ایمیل‌ها و دیگر مستندات استفاده کرد &mdash; 
نتیجه ایمیل‌هایی خواهند بود که در طول دو 
هفته ناپدید می‌شوند. یا مستنداتی که تنها بر 
روی کامپیوترهای شرکت قابل خواندن هستند."
+
+# type: Content of: <p>
+msgid "Imagine if you get an email from your boss telling you to do something 
that you think is risky; a month later, when it backfires, you can't use the 
email to show that the decision was not yours.  &ldquo;Getting it in 
writing&rdquo; doesn't protect you when the order is written in disappearing 
ink."
+msgstr "فرض کنید که شما از رئیس خود ایمیلی 
دریافت می‌کنید که در آن از شما خواسته شده عم
لی را که از نظر شما پرمخاطره است انجام دهید 
؛ یک ماه بعد، هنگامی که نتیجهٔ معکوس به دست 
آمد، نمی‌توانید از آن ایمیل استفاده کنید 
تا ثابت کنید این تصمیم را شما نگرفته‌اید. 
هنگامی که دستورات با جوهری نگاشته شده باشند 
که ناپدید می‌شود، &rdquo;دستور کتبی&ldquo; نم
ی‌تواند از شما حفاظت کند."
+
+# type: Content of: <p>
+msgid "Imagine if you get an email from your boss stating a policy that is 
illegal or morally outrageous, such as to shred your company's audit documents, 
or to allow a dangerous threat to your country to move forward unchecked.  
Today you can send this to a reporter and expose the activity.  With 
treacherous computing, the reporter won't be able to read the document; her 
computer will refuse to obey her.  Treacherous computing becomes a paradise for 
corruption."
+msgstr "تصور کنید ایمیلی از رئیس خود دریافت م
ی‌کنید که نوعی خط مشی غیر قانونی و یا غیر 
اخلاقی را تعیین می‌کند. همانند از بین بردن 
اسناد بازرسی شرکت، و یا این که به یک تهدید 
خطرناک برای کشور خودتان اجازهٔ عبور بدون 
بررسی بدهد. امروزه شما می‌توانید این نامه 
را به یک خبرنگار ارائه داده و این فعالیت‌ها 
را افشا کنید. با استفاده از محاسبات خیانت 
کارانه، خبرنگار نمی‌تواند سند را مطالعه 
کند، کامپیوترش از او اطاعت نمی‌کند. م
حاسبات خیانت کارانه بهشتی برای فساد خواهد 
بود."
+
+# type: Content of: <p>
+msgid "Word processors such as Microsoft Word could use treacherous computing 
when they save your documents, to make sure no competing word processors can 
read them.  Today we must figure out the secrets of Word format by laborious 
experiments in order to make free word processors read Word documents.  If Word 
encrypts documents using treacherous computing when saving them, the free 
software community won't have a chance of developing software to read 
them&mdash;and if we could, such programs might even be forbidden by the 
Digital Millennium Copyright Act."
+msgstr "نرم‌افزارهای پردازش سند همانند Microsoft 
Word می‌توانند هنگامی که شما سندی را ذخیره م
ی‌کنید، از محاسبات خیانت کارانه استفاده 
کنند تا اطمینان حاصل نمایند که نرم
‌افزارهای پردازش سندِ رقیب نمی‌توانند 
آنها را بخوانند. امروزه ما باید با استفاده 
از آزمایشات سخت و مشکل رازهای مستندات رم
زگذاری شدهٔ Word را کشف کنیم تا بتوانیم نرم
‌افزارهای پردازش سند را به گونه‌ای طراحی 
کنیم تا مستندات Word را بخوانند. اگر Word از م
حاسبات خیانت کارانه برای رمز گذاری مستندات 
استفاده کند، جامعهٔ نرم‌افزار آزاد شانسی 
برای توسعهٔ نرم‌افزاری که بتواند آنها را 
بخواند نخواهد داشت &mdash; و حتی اگر م
ی‌توانستیم، چنین نرم‌افزارهایی از طرف 
Digital Millennium Copyright Act ممنوع اعلام می‌شدند."
+
+# type: Content of: <p>
+msgid "Programs that use treacherous computing will continually download new 
authorization rules through the Internet, and impose those rules automatically 
on your work.  If Microsoft, or the US government, does not like what you said 
in a document you wrote, they could post new instructions telling all computers 
to refuse to let anyone read that document.  Each computer would obey when it 
downloads the new instructions.  Your writing would be subject to 1984-style 
retroactive erasure.  You might be unable to read it yourself."
+msgstr "برنامه‌هایی که از محاسبات خیانت 
کارانه استفاده می‌کنند می‌توانند به طور 
پیوسته قوانین جدید مربوطه به اختیارات 
کاربر را از اینترنت دریافت کرده و به طور 
خودکار به کار شما اعمال کنند. اگر م
ایکروسافت، و یا دولت ایالات متحده، آنچه شما 
در سند خود نوشته‌اید را دوست نداشته باشند، 
می‌توانند دستوراتی را ارسال کنند که تمام 
کامپیوترها از خواند آن سند سرباز زنند. هر 
کامپیوتر، هنگامی که دستورات جدید را دریافت 
کند از آن اطاعت خواهد نمود. نوشتهٔ شما ممکن 
است دستخوش سانسورهایی به سبک ۱۹۸۴ شود. ممکن 
است حتی خود شما هم نتوانید آن را بخوانید."
+
+# type: Content of: <p>
+msgid "You might think you can find out what nasty things a treacherous 
computing application does, study how painful they are, and decide whether to 
accept them.  It would be short-sighted and foolish to accept, but the point is 
that the deal you think you are making won't stand still.  Once you come to 
depend on using the program, you are hooked and they know it; then they can 
change the deal.  Some applications will automatically download upgrades that 
will do something different&mdash;and they won't give you a choice about 
whether to upgrade."
+msgstr "ممکن است تصور کنید که می‌توانید موارد 
نامطبوعِ یک نرم‌افزار خائن را پیدا کنید، م
یزان رنج‌آور بودن آنها را مطالعه کنید، و 
تصمیم بگیرید که آیا قبولشان کنید یا خیر. این 
تصور سطحی نگرانه و ابلهانه است. نکتهٔ اصلی 
اینجاست که قراردادی که در حال امضا کردنش 
هستید پایدار نخواهد بود. هنگامی که به 
استفاده از برنامه وابسته شدید، به دام 
افتاده‌اید و آنها این را می‌دانند؛ پس از 
آن می‌توانند قرارداد را تغییر دهند. تعدادی 
از نرم‌افزارها به طور خودکار به روز 
رسانی‌هایی را دانلود خواهند کرد که اعمال م
تفاوتی را انجام می‌دهند &mdash; و آنها به شما 
اجازهٔ انتخاب در مورد به روز آوری را 
نخواهند داد."
+
+# type: Content of: <p>
+msgid "Today you can avoid being restricted by proprietary software by not 
using it.  If you run GNU/Linux or another free operating system, and if you 
avoid installing proprietary applications on it, then you are in charge of what 
your computer does.  If a free program has a malicious feature, other 
developers in the community will take it out, and you can use the corrected 
version.  You can also run free application programs and tools on non-free 
operating systems; this falls short of fully giving you freedom, but many users 
do it."
+msgstr "امروزه با استفاده نکردن از نرم‌افزار 
اختصاصی می‌توانید از محدود شدن به وسیلهٔ 
آن اجتناب کنید. اگر از گنو/لینوکس و یا سیستم
‌عامل آزاد دیگری استفاده کنید و نرم
‌افزارهای اختصاصی را به روی آن نصب نکنید، م
ی‌توانید اختیار آنچه کامپیوترتان انجام م
ی‌دهد را داشته باشید. اگر نرم‌افزار آزادی 
دارای قابلیت بداندیشانه باشد، 
توسعه‌دهندگان دیگر در جامعه آن را حذف 
خواهند کرد و شما می‌توانید از نسخهٔ اصلاح 
شده استفاده کنید. همچنین شما می‌توانید نرم
‌افزارهای آزاد را بر روی سیستم‌عامل‌های 
غیر آزاد اجرا کنید؛ این امر به شما آزادی کام
ل اعطا نمی‌کند، اما بسیاری از کاربران این 
کار را انجام می‌دهند."
+
+# type: Content of: <p>
+msgid "Treacherous computing puts the existence of free operating systems and 
free applications at risk, because you may not be able to run them at all.  
Some versions of treacherous computing would require the operating system to be 
specifically authorized by a particular company.  Free operating systems could 
not be installed.  Some versions of treacherous computing would require every 
program to be specifically authorized by the operating system developer.  You 
could not run free applications on such a system.  If you did figure out how, 
and told someone, that could be a crime."
+msgstr "محاسبات خیانت‌کارانه موجودیت نرم
‌افزار آزاد را با خطر مواجه می‌کند، چرا که 
ممکن است شما نتوانید آنها را اجرا کنید. بعضی 
از نسخه‌های محاسبات خیانت‌کارانه به سیستم
‌عاملی احتیاج دارند که توسط شرکت خاصی 
تایید شده باشد. سیستم‌عامل‌های آزاد نم
ی‌توانند نصب شوند. بعضی از نسخه‌های م
حاسبات خیانت‌کارانه احتیاج دارند که تمام 
نرم‌افزارها توسط توسعه‌دهندهٔ سیستم‌عام
ل تایید شده باشند. شما نمی‌توانید نرم
‌افزارهای آزاد را روی چنین سیستمی اجرا 
کنید. اگر شما متوجه بشوید که چطور می‌توان 
این کار را انجام داد و به دیگران بگویید؛ م
رتکب جنایت شده‌اید."
+
+# type: Content of: <p>
+msgid "There are proposals already for US laws that would require all 
computers to support treacherous computing, and to prohibit connecting old 
computers to the Internet.  The CBDTPA (we call it the Consume But Don't Try 
Programming Act) is one of them.  But even if they don't legally force you to 
switch to treacherous computing, the pressure to accept it may be enormous.  
Today people often use Word format for communication, although this causes 
several sorts of problems (see <a 
href=\"/philosophy/no-word-attachments.html\">&ldquo;We Can Put an End to Word 
Attachments&rdquo;</a>).  If only a treacherous computing machine can read the 
latest Word documents, many people will switch to it, if they view the 
situation only in terms of individual action (take it or leave it).  To oppose 
treacherous computing, we must join together and confront the situation as a 
collective choice."
+msgstr "پیشنهاداتی برای قانون اساسی ایالات م
تحده وجود دارد مبنی بر اینکه تمام کام
پیوترها باید از محاسبات خیانت‌کارانه 
پشتیبانی کنند، و کامپیوترهای قدیمی حق 
اتصال به اینترنت را نداشته باشند. CBDTPA (ما آن 
را «استفاده کنید اما برنامه‌نویسی نکنید» م
ی‌نامیم) یکی از این‌ها است. اما حتی اگر 
آنها شما را به طور قانونی مجبور به استفاده 
از محاسبات خیانت‌کارانه نکنند، فشار برای 
قبول کردن آن می‌تواند زیاد باشد. امروزه م
ردم از قالب Word برای ارتباط استفاده می‌کنند. 
این امر نیز می‌تواند بسیار مشکل آفرین باشد 
(<a href=\"/philosophy/no-word-attachments.html\">&rdquo;ما م
ی‌توانیم به پیوست‌های Word پایان دهیم&ldquo;</a> 
را ببینید.) اگر تنها ماشینی که از محاسبات 
خیانت‌کارانه پشتیبانی می‌کند بتواند م
ستندات Word را بخواند، و اگر اشخاص این موقعیت 
را تنها به صورت شخصی در نظر بگیرند (بگیرش یا 
رهایش کن)، بسیاری از مردم به آن روی خواهند 
آورد. برای مخالفت با محاسبات خیانت‌کارانه، 
ما باید به یکدیگر بپیوندیم و با این موقعیت 
به عنوان یک انتخاب اجتماعی برخورد کنیم."
+
+# type: Content of: <p>
+msgid "For further information about treacherous computing, see <a 
href=\"http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html\";>http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>."
+msgstr "برای اطلاعات بیشتر در مورد محاسبات 
خیانت‌کارانه، <a 
href=\"http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html\";>http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>
 را ببینید."
+
+# type: Content of: <p>
+msgid "To block treacherous computing will require large numbers of citizens 
to organize.  We need your help! The <a href=\"http://www.eff.org\";>Electronic 
Frontier Foundation</a> and <a href=\"http://www.publicknowledge.org\";>Public 
Knowledge</a> are campaigning against treacherous computing, and so is the 
FSF-sponsored Digital Speech Project. Please visit these Web sites so you can 
sign up to support their work."
+msgstr "برای متوقف ساختن محاسبات 
خیانت‌کارانه باید تعداد زیادی از شهروندان 
را سازماندهی کنیم. ما به کمک شما احتیاج 
داریم! <a href=\"http://www.eff.org\";>بیناد لشکر 
الکترونیکی</a> و <a 
href=\"http://www.publicknowledge.org\";>آگاهی عمومی</a> و هم
چنین پروژهٔ سخنرانی دیجیتالی که توسط بنیاد 
نرم‌افزارهای آزاد حمایت می‌شود، بر علیه م
حاسبات خیانت‌کارانه مبارزه می‌کنند. لطفا 
از این وب‌سایت‌ها دیدن کنید تا بتوانید عضو 
شده و از کارشان حمایت کنید."
+
+# type: Content of: <p>
+msgid "You can also help by writing to the public affairs offices of Intel, 
IBM, HP/Compaq, or anyone you have bought a computer from, explaining that you 
don't want to be pressured to buy &ldquo;trusted&rdquo; computing systems so 
you don't want them to produce any.  This can bring consumer power to bear.  If 
you do this on your own, please send copies of your letters to the 
organizations above."
+msgstr "همچنین می‌توانید به اداره‌های عام الم
نفعه همانند Intel، IBM، HP/Compaq و یا هر شخص دیگری 
که از او کامپیوتر می‌خرید نامه نوشته و 
توضیح دهید که نمی‌خواهید مجبور به خرید 
سیستم‌های به همراه محاسبات &rdquo;قابل اطم
ینان&ldquo; باشید بنابراین نمی‌خواهید که آنها 
چنین سیستم‌هایی تولید کنند. این امر م
ی‌تواند موجب اعطای قدرت به مشتری شود. اگر شم
ا خودتان این کار را انجام می‌دهید، لطفا کپی 
نامه‌های خود را به سازمان‌های نام برده 
ارسال کنید."
+
+# type: Content of: <h3>
+msgid "Postscripts"
+msgstr "پی‌نوشت"
+
+# type: Content of: <ol><li>
+msgid "The GNU Project distributes the GNU Privacy Guard, a program that 
implements public-key encryption and digital signatures, which you can use to 
send secure and private email.  It is useful to explore how GPG differs from 
treacherous computing, and see what makes one helpful and the other so 
dangerous."
+msgstr "پروژه گنو GNU Privacy Guard را منتشر ساخته است. 
برنامه‌ای که رمزگذاری کلیدِ عمومی و امضای 
دیجیتالی را پیاده‌سازی می‌کند و شما م
ی‌توانید از آن برای ارسال نامهٔ 
الکترونیکیِ امن و خصوصی استفاده کنید. خوب 
است که در مورد چگونگی تفاوت میان محاسبات 
خیانت‌کارانه و GPG صحبت کنیم و ببینیم که چه 
چیزی باعث مفید بودن یکی و خطرناکی دیگری م
ی‌شود."
+
+# type: Content of: <ol><li><p>
+msgid "When someone uses GPG to send you an encrypted document, and you use 
GPG to decode it, the result is an unencrypted document that you can read, 
forward, copy, and even re-encrypt to send it securely to someone else.  A 
treacherous computing application would let you read the words on the screen, 
but would not let you produce an unencrypted document that you could use in 
other ways.  GPG, a free software package, makes security features available to 
the users; they use it.  Treacherous computing is designed to impose 
restrictions on the users; it uses them."
+msgstr "هنگامی که شخصی از GPG برای ارسال یک سند 
رمزگذاری شده استفاده می‌کند، و شما آن را رم
زگشایی می‌کنید، نتیجه سندی بدون رمز خواهد 
بود که شما می‌توانید آن را بخوانید، ارسال 
کنید، کپی کنید و حتی دوباره رمزگذاری کنید 
تا به صورت امن به دست شخص دیگری برسانید. در م
حاسبات خیانت‌کارانه نرم‌افزار به شما 
اجازه می‌دهد که کلمات را بر روی صفحه نمایش 
بخوانید، اما اجازه نمی‌دهد تا سندی رم
زگذاری نشده تولید کنید تا بتوانید از آن در 
کارهای دیگری بهره ببرید. GPG که یک بستهٔ نرم
‌افزاری آزاد است، قابلیت‌های امنیتی را 
برای کاربران به ارمغان می‌آورد؛ کاربران از 
نرم‌افزار سود می‌جویند. محاسبات خیانت 
کارانه طراحی شده است تا به کاربران م
حدودیت‌هایی را اعمال کند؛ نرم‌افزار از 
کاربران سود می‌جوید."
+
+# type: Content of: <ol><li>
+msgid "The supporters of treacherous computing focus their discourse on its <a 
name=\"beneficial\">beneficial uses</a>.  What they say is often correct, just 
not important."
+msgstr "حامیان محاسبات خیانت‌کارانه سخنان 
خود را بر روی <a name=\"beneficial\">استفاده‌های م
فید</a> از آن متمرکز می‌کنند. آنچه آنان م
ی‌گویند غالبا صحیح است، اما دارای اهمیت 
نیست."
+
+# type: Content of: <ol><li><p>
+msgid "Like most hardware, treacherous computing hardware can be used for 
purposes which are not harmful.  But these uses can be implemented in other 
ways, without treacherous computing hardware.  The principal difference that 
treacherous computing makes for users is the nasty consequence: rigging your 
computer to work against you."
+msgstr "همانند اغلب سخت‌افزارها، 
سخت‌افزارهای محاسبات خیانت‌کارانه نیز م
ی‌توانند برای اهدافی که مضر نیستند مورد 
استفاده قرار گیرند. اما این موارد استفاده م
ی‌تواند با روش‌های دیگری غیر از محاسبات 
خیانت‌کارانه نیز صورت گیرد. تفاوت عمده‌ای 
که وجود دارد در پیامدهای نامطبوعی است که م
حاسبات خیانت‌کارانه برای کاربران به ارم
غان می‌آورد: فریب دادن کامپیوتر تا بر علیه 
شما عمل کند."
+
+# type: Content of: <ol><li><p>
+msgid "What they say is true, and what I say is true.  Put them together and 
what do you get? Treacherous computing is a plan to take away our freedom, 
while offering minor benefits to distract us from what we would lose."
+msgstr "آنچه آنان می‌گویند صحیح است، و آنچه من 
می‌گویم صحیح است. آنها را در کنار هم 
بگذارید و چه نتیجه‌ای خواهید گرفت؟ محاسبات 
خیانت‌کارانه طرحی است برای از بین بردن 
آزادی ما، و با ارائهٔ تعدادی فوائد مفید 
کوچک سعی در منحرف کردن افکار ما از آنچه از 
دست خواهیم داد می‌کند."
+
+# type: Content of: <ol><li>
+msgid "Microsoft presents palladium as a security measure, and claims that it 
will protect against viruses, but this claim is evidently false.  A 
presentation by Microsoft Research in October 2002 stated that one of the 
specifications of palladium is that existing operating systems and applications 
will continue to run; therefore, viruses will continue to be able to do all the 
things that they can do today."
+msgstr "مایکروسافت پالادیوم را به عنوان یک 
اقدام امنیتی معرفی کرده و ادعا می‌کند که 
حفاظی بر علیه ویروس‌ها خواهد بود، اما این 
ادعا آشکارا اشتباه است. Microsoft Research در اکتبر 
۲۰۰۲ اسلایدهای نمایشی را منتشر کرده که نشان 
می‌دهد یکی از خصوصیات پالادیوم این است که 
سیستم‌عامل‌ها و نرم‌افزارهای موجود هم
چنان اجرا می‌شوند؛ بنابراین، ویروس‌ها هم
چنان قادر خواهند بود تمام اعمالی را که ام
روزه انجام می‌دهند، ادامه دهند."
+
+# type: Content of: <ol><li><p>
+msgid "When Microsoft speaks of &ldquo;security&rdquo; in connection with 
palladium, they do not mean what we normally mean by that word: protecting your 
machine from things you do not want.  They mean protecting your copies of data 
on your machine from access by you in ways others do not want.  A slide in the 
presentation listed several types of secrets palladium could be used to keep, 
including &ldquo;third party secrets&rdquo; and &ldquo;user 
secrets&rdquo;&mdash;but it put &ldquo;user secrets&rdquo; in quotation marks, 
recognizing that this somewhat of an absurdity in the context of palladium."
+msgstr "هنگامی که مایکروسافت دربارهٔ &rdquo;ام
نیت&ldquo; مرتبط با پالادیوم سخن می‌گوید، م
نظورش آن چیزی نیست که ما معمولا به عنوان م
عنی این کلمه به کار می‌بریم: محافظت از کام
پیوتر خویش در مقابل آنچه نمی‌خواهیم. منظور 
آنها محافظت از نحوهٔ دسترسی شما به کپی 
اطلاعات بر روی کامپیوتر خودتان، به 
روش‌هایی که آنان نمی‌پسندند است. یکی از 
اسلایدهای نمایشی انواع اسراری را که 
پالادیوم می‌تواند محافظت کند لیست کرده 
است. همانند &rdquo;اسرار شخص ثالث&ldquo; و 
&rdquo;اسرار کاربر&ldquo; &mdash; اما &rdquo;اسرار 
کاربر&ldquo; را در گیومه قرار می‌دهد، و این 
تصدیقی برای مضحک بودن این امر در متن 
پالادیوم است."
+
+# type: Content of: <ol><li><p>
+msgid "The presentation made frequent use of other terms that we frequently 
associate with the context of security, such as &ldquo;attack&rdquo;, 
&ldquo;malicious code&rdquo;, &ldquo;spoofing&rdquo;, as well as 
&ldquo;trusted&rdquo;.  None of them means what it normally means.  
&ldquo;Attack&rdquo; doesn't mean someone trying to hurt you, it means you 
trying to copy music.  &ldquo;Malicious code&rdquo; means code installed by you 
to do what someone else doesn't want your machine to do.  
&ldquo;Spoofing&rdquo; doesn't mean someone fooling you, it means you fooling 
palladium.  And so on."
+msgstr "اسلایدهای نمایشی به طور مکرر از کلماتی 
همچون &rdquo;حمله&ldquo;، &rdquo;کد بداندیشانه&ldquo;، 
&rdquo;کلاه‌برداری&ldquo; که ما معمولا آنها را با 
امنیت مرتبط می‌دانیم و همینطور &rdquo;قابل اطم
ینان&ldquo; استفاده کرده‌است. هیچ‌کدام از 
آنها معنای معمول خود را ندارند. &rdquo;حمله&ldquo; 
به معنای اینکه شخصی سعی در آسیب رساندن به شم
ا را دارد، نیست. به این معنی است که شما سعی 
در کپی کردن موسیقی دارید. &rdquo;کد 
بداندیشانه&ldquo; یعنی شما کدی را نصب 
کرده‌اید تا کاری را انجام دهید که دیگران نم
ی‌خواهند کامپیوتر شما قادر به انجام آن 
باشد. &rdquo;کلاه‌برداری&ldquo; به این معنی نیست 
که شخصی شما را فریب دهد، به این معنی است که 
شما پالادیوم را فریب دهید. و به همین ترتیب."
+
+# type: Content of: <ol><li>
+msgid "A previous statement by the palladium developers stated the basic 
premise that whoever developed or collected information should have total 
control of how you use it.  This would represent a revolutionary overturn of 
past ideas of ethics and of the legal system, and create an unprecedented 
system of control.  The specific problems of these systems are no accident; 
they result from the basic goal.  It is the goal we must reject."
+msgstr "بیانیهٔ پیشینِ توسعه‌دهندگان 
پالادیوم این قضیهٔ اساسی را بیان می‌کند که 
هر شخصی که اطلاعات را جمع آوری و یا توسعه 
داده باید کنترل کامل نحوهٔ استفاده از آن را 
در اختیار داشته باشد. این امر می‌تواند 
بیانگر نوعی انقلاب در عقاید اخلاقی گذشته و 
سیستم حقوقی بوده و نوعی سیستم کنترل 
بی‌سابقه را پدید آورد. مشکلات خاص این گونه 
سیستم‌ها اتفاقی نیستند؛ از هدف اصلی آنها 
ناشی می‌شوند. و این هدفی است که ما نباید 
بپذیریم."
+
+# type: Content of: <h4>
+msgid "This essay is published in <a 
href=\"http://shop.fsf.org/product/free-software-free-society/\";><cite>Free 
Software, Free Society: The Selected Essays of Richard M. Stallman</cite></a>"
+msgstr "این مقاله در <a 
href=\"http://shop.fsf.org/product/free-software-free-society/\";><cite>نرم
‌افزار آزاد، جامعهٔ آزاد: منتخب مقالات 
ریچارد استالمن</cite></a> منتشر شده است."
+
+# type: Content of: <div>
+#. TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.
+msgid "*GNUN-SLOT: TRANSLATOR'S NOTES*"
+msgstr " "
+
+# type: Content of: <div><p>
+msgid "Please send FSF &amp; GNU inquiries to <a 
href=\"mailto:address@hidden";><em>address@hidden</em></a>.  There are also <a 
href=\"/contact/\">other ways to contact</a> the FSF.  <br /> Please send 
broken links and other corrections (or suggestions) to <a 
href=\"mailto:address@hidden";><em>address@hidden</em></a>."
+msgstr "لطفا سوالات و پرسش‌های خود در رابطه با 
گنو و بنیاد نرم‌افزارهای آزاد را به <a 
href=\"mailto:address@hidden";><em>address@hidden</em></a> ارسال کنید. 
همچنین <a href=\"/contact/\">راه‌های دیگری برای تم
اس</a> با بنیاد نرم‌افزارهای آزاد وجود دارد. 
<br /> لطفا لینک‌های خراب و یا مشکلات دیگر یا 
پیشنهادات خود را به <a 
href=\"mailto:address@hidden";><em>address@hidden</em></a> ارسال کنید."
+
+# type: Content of: <div><p>
+msgid "Please see the <a 
href=\"/server/standards/README.translations.html\">Translations README</a> for 
information on coordinating and submitting translations of this article."
+msgstr "لطفا برای اطلاعات بیشتر جهت هماهنگی و 
ارسال ترجمه‌های این مقاله صفحهٔ <a 
href=\"/server/standards/README.translations.html\">راهنمای ترجم
ه‌ها</a> را ببینید."
+
+# type: Content of: <div><p>
+msgid "Copyright &copy; 2002, 2007 Richard Stallman"
+msgstr "Copyright &copy; 2002, 2007 Richard Stallman"
+
+# type: Content of: <div><p>
+msgid "Verbatim copying and distribution of this entire article are permitted 
worldwide, without royalty, in any medium, provided this notice, and the 
copyright notice, are preserved."
+msgstr "نسخه‌برداری کلمه به کلمه و توزیع کل 
این مقاله در سراسر جهان و در هر رسانه‌ای، 
بدون پرداخت حق امتیاز مجاز می‌باشد، به 
شرطی که این اعلان/حق امتیاز حفظ شود."
+
+# type: Content of: <div><div>
+#. TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.
+msgid "*GNUN-SLOT: TRANSLATOR'S CREDITS*"
+msgstr " "
+
+# type: Content of: <div><p>
+#.  timestamp start
+msgid "Updated:"
+msgstr "آخرین به روز رسانی:"
+
+# type: Content of: <div><h4>
+msgid "Translations of this page"
+msgstr "ترجمه‌های دیگر این صفحه"
+




reply via email to

[Prev in Thread] Current Thread [Next in Thread]