1

قصة جنو/لينكس

Share

قصة جنو/لينكس

في ستينيات القرن الماضي، بمدينة نيويورك، كان هناك طالب بالثانوية يُدعى ريتشارد ستولمان. ربما لم تسمع عنه من قبل، لكن بالتأكيد سمعت عن لينكس. جيد، إذا كنت بالفعل قد سمعت عن لينكس فدعني أؤكد لك أن ستولمان ليس له أي علاقة بلينكس.

في أجازة دراسته الثانوية حصل ستولمان على وظيفة في معمل آي بي إم بمدينة نيويورك، الوظيفة كانت عبارة عن مهمة لكتابة برنامج للتحليل الرياضياتي. يبدو أن الأمور كانت معقدة كثيرا وليست كما هي الآن، فلم يكن هناك جوجل وفيسبوك ميكروسوفت وأبل، وأنظمة تشغيل بنوافذ سهلة الاستخدام. فعليا لم يكن هناك من يستطيع الذهاب لمتجر وشراء حاسوب يضعه في حقيبة خلف ظهره، ولا حتى هناك من يقوم بـتجميع كيسة حاسوبأو شراء واحدا مستورد.

التحق ستولمان بجامعة هارفارد بعد إنهاءه المرحلة الثانوية،وفي عام 1971 أصبح مبرمجا في مختبرات معهد ماساشوستس. يبدو الاسم غريب، ما زلت أضع اسم هذا المعهد في جوجل قبل كتابته حتى لا أخطئ حروفه. بالمناسبة هذا المعهد يرتبط به قرابة الثمانيين من الحائزين على جائزة نوبل، من خرجين أو باحثين أو أساتذة.

لاحقا عمل ستولمان كهاكر في مختبرات معهد ماساشوستس. في هذا الوقت المبكّر لم يكن الهاكر تعني شيئا سيئا، بل على العكس، أُطلق هذا اللفظ على المبرمجين المتميزين. وتأثير الهاكرز الإيجابي في تطور التقنية والإنترنت والبرمجيات يفوق تأثير كبريات الشركات التي نسمع عنها الآن. لينكس مثلا قام برمجها مجموعات من الهاكرز.

ما الرابط بين ستولمان ولينكس؟

كانت الأمور على ما يرام في معهد ماساشوستس، ويعمل ريتشارد ستولمان وزملاءه الهاكرز على أجهزتهم وحواسيبهم دون قيود وبحرية، إلى أن استيقظ ستولمان وزملاءه ذات يوم ليجدوا قاعدة جديدة، حيث استخدم المعهد نظام كلمات المرور لتحديد من يستخدم أجهزة المختبر. يبدو أن ستولمان أُزعج جدا من هذا النظام، لدرجة اخترق النظام وأرسل للمستخدمين كلمات مرورهم بالبريد الإلكتروني واقترح عليهم تغيير كلمات مرورهم إلى كلمات مرور فارغة بحيث يستطيع الآخرون استخدام الأجهزة بحرية دون الحاجة لكلمة مرور. يٌقال أن 20% من العاملين بالمختبر استجابوا لدعوة ستولمان.

في نهاية السبعينيات وبداية الثمانينيات بدأت ثقافة الهاكرز في الاضمحلال. ثقافة الهاكرز ببساطة هي أن كل هاكر (مبرمج محترف) كان يقوم بمشاركة برامجه مع الآخرين، دون وجود عوائق تتعلق بالملكية الفكرية أو منع النسخ أو منع الاطلاع على الشيفرة المصدرية للبرمجيات.

الشيفرة المصدرية هي الأوامر والتعليمات المكتوبة بلغة من لوغات البرمجية التي يتكون منها أي برنامج حاسوبي ، حيث إنه يتعذر تعديل أو إعادة برمجة أو تحويل البرنامج إلى أي لغة برمجة أخرى من غير الملفات المصدرية للبرنامج. من ويكيبيديا.

Continue Reading

2

لمنظمات المجتمع المدني..الهجرة إلى البرمجيات الحرة ومفتوحة المصدر

Share

 هذه التدوينة تتناول مقترح لرحلة الهجرة للبرمجيات الحرة، سيتم التركيز فيها على احتياجات منظمات المجتمع المدني بشكل عملي.

ثمة تخوفات متعددة من قبل المنظمات والأفراد تجاه الانتقال من البرمجيات المحتكرة (برمجيات ميكروسوفت وأبل وغيرها) إلى البرمجيات الحرة والمصادر المفتوحة. هذه التدوينة تتناول مقترح لرحلة الهجرة للبرمجيات الحرة، سيتم التركيز فيها على احتياجات منظمات المجتمع المدني بشكل أساسي.

المرحلة الأولى: المسح والتحليل

مسح الأوضاع الداخلية وممارسات الاستخدام

الخطوة الأولى قبل البدء الفعلي في الهجرة للبرمجيات الحرة هي مسح الممارسات الروتينية للعاملين في المنظمة. ربما من المفيد وضعها على شكل جدول يُصنف الاحتياجات طبقا لوحدات وأقسام كل منظمة على حدى. هذه النقطة ستساهم بشكل كبير لاحقا في تحديد أولويات تدريب العاملين.

يُفضل بناء المسح على ثلاث محاور:

  • المهام والبرمجيات التي يستخدمها العاملين بالمنظمة بشكل روتيني.

  • الشبكة المحلية الداخلية للمنظمة ووظيفتها الأساسية.

  • مدى ملائمة الأجهزة الطرفية (الطابعات، الماسحات الضوئية..إلخ) مع أنظمة التشغيل جنو/لينكس.

هذا المسح يشترك في إنجازه تقني متخصص، أو على الأقل شخص ما من العاملين بالمنظمة يمتلك حد أدنى من المعرفة التقنية، عن طريق جمع المعلومات والبيانات من قبل كل فرد بالمنظمة أو من خلال فرد واحد يمثل مجموعة عاملين يقوموا على إنجاز مهام متشابهة.

مسح للبرمجيات المستخدمة ووظائفها

الخطوة الأولى في المسح هي حصر البرمجيات التي يستخدمها العاملين بالمنظمة بشكل روتيني لانحاز عملهم. هذه النقطة ستساهم لاحقا في اختيار البرمجيات التي سيتم الاعتماد عليها أثناء رحلة الهجرة للبرمجيات الحرة والمفتوحة المصدر، ومرحلة الانتقال الكامل للبرمجيات الحرة.

حصر البرمجيات التي يستخدمها العاملون بالمنظمة يجب أن يكون من خلال مشاركة العاملين بالمنظمة. على كل شخص بالمنظمة أن يحدد بدقة بمشاركة التقني القائم بإعداد التحليل الأولي ماهية الوظائف التي ينجزها بالحاسوب. فعليا سيكون هناك العديد من الوظائف المشتركة بين جميع العاملين.

مثال: يمكن إنجاز هذا الحصر عبر استخدام تقسيم المهام إلى ٨ تصنيفات أساسية بالإضافة إلى أنظمة التشغيل نفسها والتي غالبا ما ستكون ميكروسوفت ويندوز؛

  • المهام مكتبية: البرمجيات التي يستخدمها العاملين في إنجاز أعمالهم المكتبية، ككتابة المستندات على اختلافها أو إعداد العروض الشرائحية، أو غيرها من الأمور المتعلقة بتحرير النصوص. على الأغلب سيكون الاعتماد بشكل أساسي على حزمة ميكروسوفت المكتبية أوفيس.

  • مهام التصميم البصري: البرمجيات التي تُستخدم لإنجاز تحرير الصور والأفلام وغيرها من التصاميم البصرية التي تخرج عن المنظمة. منتجات أدوبي هي الأشهر والأكثر استخداما لإنجاز مثل هذه الأمور، سواء كان في تحرير الصور أو مونتاج الفيديو أو التصميم البصري لإصدارات المنظمة (الأغلفة والصفحات الداخلية) أو الملصقات.

  • المهام المتعلقة بالموقع الإلكتروني: برمجيات إدارة المحتوى على الموقع الإلكتروني، وما يتعلق به. وبغض النظر عن البرمجيات المستخدمة في ذلك، إلا أن هذه النقطة تُعتبر الأسهل حيث أن القائم على إدارة الموقع الإلكتروني على الأغلب سيمتلك الخبرة والمعرفة التقنية التي تؤهله للانتقال السلس إلى برمجية إدارة محتوى مختلفة عن التي يستخدمها، كما أن البرمجيات الحرة لها حصة ضخمة في إدارة محتوى المواقع الإلكترونية ما يعني أنه على الأغلب ستكون البرمجية المستخدمة هي برمجية حرة بالفعل.

  • المهام المتعلقة بالمحاسبات: إذا كان قسم المحاسبة بالمنظمة يستخدم برمجية معينة لإدارة الموارد المالية للمؤسسة. إذا كان الاعتماد على إنجاز أعمال المحاسبة يتم من خلال حزمة ميكروسوفت أوفيس سيكون الانتقال أسهل وأكثر سلاسة من استخدام برمجيات مُخصصة لإنجازها.

  • المهام المتعلقة بالأرشفة: إذا كانت المنظمة تستخدم حل حوسبي ما أو برمجية لأرشفة علمها. يمكن أن تكون هذه الأرشفة تتعلق بالقضايا التي تعمل عليها المنظمة أو أرشفة للأنشطة التي تقوم بها المنظمة والمستفيدين وفئاتها المستهدفة، أو حتى للأخبار وما يتعلق بعلم المنظمة.

  • ما يتعلق بالشبكة الداخلية والأجهزة الطرفية: الطابعات والماسحات الضوئية والخادوم الداخلي للمنظمة، إن وجدوا. والتي غالبا ما يشترك أكثر عامل في استخدامها.

  • مهام أخرى: هناك بعض البرمجيات التي يحتاجها العاملون أيضا مثل برامج إدارة البريد الإلكتروني والتواصل عبر الإنترنت والتخزين السحابي، ومُشغلات الوسائط المتعددة وغيرها من البرمجيات. هذه النقطة أيضا مهمة في مرحلة الانتقال، لذا يجب تحديدها بدقة أيضا.

Continue Reading

1

مقال مُترجم: يمكننا وضع نهاية لمرفقات وورد

Share

ترجمة مقال “We Can Put an End to Word Attachments” بقلم ريتشارد ستولمان

هل تكره مجرد استقبالك لبريد إلكتروني به وثائق وورد؟ مرفقات وورد مزعجة، لكن ما هو أسوأ، أنها تعوق الناس عن التحول إلى البرمجيات الحرة ربما يمكننا وقف هذه الممارسة بجهد جماعي بسيط. كل ما علينا القيام به هو أن نطلب من كل شخص يرسل لنا ملف وورد أن يعيد النظر في طريقة قيامة بهذه الأمور.

أغلب مستخدمي الحاسوب يستخدموا ميكروسوفت وورد. هذا أمر مؤسف لهم، لأن وورد برمجية احتكارية، ناكرة لحرية المستخدمين في دراستها وتغييرها ونسخها وإعادة توزيعها. ولأن ميكروسوفت تُغيّر من صيغة ملفات وورد مع كل إصدار، فإن مستخدميه محبوسين في نظام يجبرهم على شراء كل ترقية، سواء كانوا يريدون تغيير أم لا، حتى أنهم وجدوا أن وثائق وورد التي كتبوها هذا العام لم يعد من الممكن قراءتها على على إصدار وورد الذي استخدموه منذ عدة سنوات.

لكن يُؤلمنا أيضا أن يفترضوا أننا نستخدم وورد ويرسلوا لنا (أو يطلبوا منا) وثائق بصيغ وورد. بعض الناس تنشر وثائق بصيغة وورد. بعض المنظمات تقبل فقط الملفات في صيغة وورد: سمعت من شخص أنه لم يتمكن من التقدم بطلب للحصول على وظيفة، لأن السيرة الذاتية كان يجب أن تكون في صيغة وورد. حتى الحكومات تفرض أحيانا على الجمهور صيغة وورد، حقا انه أمر مُشين.

بالنسبة لنا نحن مستخدمي أنظمة التشغيل الحرة، تلقّي وثائق وورد؛ مزعج وعقبة. لكن الأسوأ تأثرا من إرسال صيغ وورد هم الأشخاص الذين ربما ينتقلوا إلى الأنظمة الحرة؛ انهم يترددون لأنهم يشعروا أنه يجب أن يكون متوفّر لديهم وورد لقراءة ملفاته التي يتلقونها. اعتياد استخدام صيغة وورد السرية للتبادل تعوق نمو مجتمعنا وانتشار الحرية. بينما نلاحظ الانزعاج بين الحين والآخر من تلقّي مستندات وورد، إلا أن الضرر الثابت والمستمر في مجتمعنا لا يجذب اهتمامنا. لكنه يحدث طول الوقت.

يحاول العديد من مستخدمي جنو أن يجدوا طرق للتعامل مع مستندات وورد التي يستقبلونها. لحد ما، يمكنك أن تستعمل نصوص ASCII الغامضة في الملف بتصفحها. البرمجيات الحرة يمكنها قراءة معظم وثائق وورد اليوم، لكن ليس كلها، لأن الصيغ سرية ولم يتم فك تشفيرها تماما. والأسوأ من ذلك أن ميكروسوفت يمكن تغييرها في أي وقت.

الأسوأ، أن ميكروسوفت بالفعل قامت بذلك. ميكروسوفت أوفيس ٢٠٠٧ تستخدم افتراضيا صيغة تعتمد على براءة اختراع صيغة OOXML. (هذه الصيغة التي حصلت ميكروسوفت عن تصريح بأنها معيار مفتوحعن طريق التلاعب السياسي وإقحام لجان المعايير القياسية)الصيغة الفعلية ليست OOXML تماما، وغير موثقة بشكل كامل. ميكروسوفت قدمت ترخيص مجاني لبراءة اختراع OOXML بشروط غير مسموح بها للتطبيقات الحرة. هكذا بدأنا في تلقي ملفات وورد في صيغة لا تستطيع البرامج الحرة حتى قراءتها.

عندما تتلقى ملف وورد إذا كنت تُفكّر به كحدث مُنْفَرِدفمن الطبيعي محاولة التغلب عليه بإيجاد طريقة لقراءته. تُعتبر هذه الممارسة الممنهجة كريهه، هنا دعوة لاتباع نهج مختلف. التمكّن من قراءة الملف هو علاج من أعراض مرض وبائي؛ ما نريده حقا هو منع المرض من الانتشار. وهذا يعني أننا يجب أن نُقنع الناس بعدم إرسال أو مشاركة مستندات وورد.

ولذلك فإنني اعتدت على الرد على مرفقات وورد برسالة مهذبة أشرح فيها لماذا اعتياد إرسال ملفات وورد شيئ سيئ، وأطلب من الشخص أن يُعيد إرسال المادة في صيغة غير سرية. هذا الجهد أقل كثيرا من محاولة قراءة الغموض في نص ASCLL بملف وورد. وأجد الناس غالبا ما يتفهمون الموضوع، وكثيرون يقولوا أنهم لن يرسلوا ملفا وورد للآخرين بعد ذلك. Continue Reading