Conferencia Richard Stallman

October 1, 2022 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Conferencia Richard Stallman...

Description

 

 󰁯󰁫󰁩󰁩󰁦

󰁕󰁎󰁉󰁖󰁅󰁒󰁓󰁉󰁄A󰁄 󰁐󰁒󰁉󰁖A󰁄A A󰁎󰁔󰁅󰁎󰁏󰁒 󰁏󰁒󰁒󰁅󰁇󰁏 󰁆AC󰁕󰁌󰁔A󰁄 󰁄󰁅 󰁉󰁎󰁇󰁅󰁎󰁉󰁅󰁒󰃍A 󰁅󰁓C󰁕󰁅󰁌A 󰁐󰁒󰁏󰁆󰁅󰁓󰁉󰁏󰁎A󰁌 󰁄󰁅 󰁉󰁎󰁇󰁅󰁎󰁉󰁅󰁒󰃍A 󰁄󰁅 C󰁏󰁍󰁐󰁕󰁔AC󰁉󰃓󰁎 󰁙 󰁓󰁉󰁓󰁔󰁅󰁍A󰁓

󰁃󰁯󰁮󰁦󰁥󰁲󰁥󰁮󰁣󰁩󰁡󰀺 󰁅󰁬 󰁭󰁯󰁶󰁩󰁭󰁩󰁥󰁮󰁴󰁯 󰁤󰁥󰁬 󰁓󰁯󰁦󰁴󰁷󰁡󰁲󰁥 󰁌󰁩󰁢󰁲󰁥 󰁹 󰁥󰁬 󰁓󰁩󰁳󰁴 󰁓󰁩 󰁳󰁴󰁥󰁭 󰁥󰁭󰁡 󰁡 󰁏 󰁥󰁲󰁡󰁴 󰁥󰁲󰁡󰁴󰁩󰁶󰁯 󰁩󰁶󰁯 󰁐󰁯󰁲: 󰁒󰁩󰁣󰁨󰁡󰁲󰁤 󰁓󰁴󰁡󰁬󰁬󰁭󰁡󰁮

󰁄󰁥󰁳󰁡󰁲󰁲󰁯󰁬󰁬󰁯 󰁤󰁥 󰁓󰁯󰁬󰁵󰁣󰁩󰁯󰁮󰁥󰁳 󰁥󰁮 󰁓󰁯󰁦󰁴󰁷󰁡󰁲󰁥 󰁌󰁩󰁢󰁲󰁥 A󰁬󰁵󰁭󰁮󰁡: 󰁘󰁵󰁸󰁡󰁮 󰁖󰁩󰁧󰁯 A󰁬󰁶󰃡󰁮 󰁄󰁯󰁣󰁥󰁮󰁴󰁥: 󰁑󰁵󰁩󰁲󰁯󰁺 󰁒󰁥󰁡󰁴󰁥󰁧󰁵󰁩 󰁖󰁥󰁲󰁮󰁥󰁹

󰀱󰀵󰀯󰀱󰀱󰀯󰀲󰀰󰀰󰀸

 

󰁔󰁡󰁢󰁬󰁡 󰁤󰁥 󰁃󰁯󰁮󰁴󰁥󰁮󰁩󰁤󰁯 󰁉󰁮󰁴󰁲󰁯󰁤󰁵󰁣󰁣󰁩󰃳󰁮 ...................................................... .................................................................................................................... ............................................................................ .............. 3 1.

󰁌󰁡󰁳 󰁣󰁵󰁡󰁴󰁲󰁯 󰁣󰁵󰁡󰁴󰁲󰁯 󰁬󰁩󰁢󰁥󰁲󰁴󰁡󰁤󰁥󰁳 󰁬󰁩󰁢󰁥󰁲󰁴󰁡󰁤󰁥󰁳 󰁤󰁥󰁬 󰁓󰁯󰁦󰁴󰁷󰁡󰁲󰁥 󰁌󰁩󰁢󰁲󰁥 ............................................................................... ............................................................................... 3

2.

󰁐󰁵󰁥󰁲󰁴󰁡󰁳 󰁔󰁲󰁡󰁳󰁥󰁲󰁡󰁳 󰁤󰁥󰁬 󰁓󰁯󰁦󰁴󰁷󰁡󰁲󰁥 󰁐󰁲󰁩󰁶󰁡󰁴󰁩󰁶󰁯 ................................................. ............................................................................... .............................. 4

3. 4.

C󰁲󰁥󰁡󰁣󰁩󰃳󰁮 󰁤󰁥 󰁵󰁮 󰁮󰁵󰁥󰁶󰁯 󰁣󰁯󰁮󰁴󰁩󰁮󰁥󰁮󰁴󰁥 󰁶󰁩󰁲󰁴󰁵󰁡󰁬 .............................................................................. .............................................................................. 4 󰁐󰁯󰁲󰁱󰁵󰁥 󰁤󰁥󰁳󰁡󰁲󰁲󰁯󰁬󰁬󰁡󰁲 󰁓󰁯󰁦󰁴󰁷󰁡󰁲󰁥 󰁌󰁩󰁢󰁲󰁥 ........................................................................................ ........................................................................................ 5

5.

󰁅󰁬 󰁳󰁯󰁦󰁴󰁷󰁡󰁲󰁥 󰁬󰁩󰁢󰁲󰁥 󰁹 󰁥󰁬 󰁥󰁭󰁰󰁬󰁥󰁯 ................................................................................................. ................................................................................................. 5

6.

󰁅󰁬 󰁳󰁯󰁦󰁴󰁷󰁡󰁲󰁥 󰁬󰁩󰁢󰁲󰁥 󰁹 󰁬󰁡 󰁥󰁤󰁵󰁣󰁡󰁣󰁩󰃳󰁮..................................................... ............................................................................................. ........................................ 5

 

󰁉󰁮󰁴󰁲󰁯󰁤󰁵󰁣󰁣󰁩󰃳󰁮 󰁅󰁬 󰁰󰁲󰁥󰁳󰁥󰁮󰁴󰁥 󰁴󰁲󰁡󰁢󰁡󰁪󰁯 󰁰󰁲󰁥󰁴󰁥󰁮󰁤󰁥 󰁡󰁢󰁡󰁲󰁣󰁡󰁲 󰁬󰁯󰁳 󰁰󰁵󰁮󰁴󰁯󰁳 󰁭󰃡󰁳 󰁲󰁥󰁳󰁡󰁬󰁴󰁡󰁮󰁴󰁥󰁳 󰁤󰁥 󰁬󰁡 󰁣󰁯󰁮󰁦󰁥󰁲󰁥󰁮󰁣󰁩󰁡 󰁰󰁲󰁥󰁳󰁥󰁮󰁴󰁡󰁤󰁡 󰁰󰁯󰁲 󰁒󰁩󰁣󰁨󰁡󰁲󰁤 󰁓󰁴󰁡󰁬󰁬󰁭󰁡󰁮 󰁲󰁥󰁡󰁬󰁩󰁺󰁡󰁤󰁡 󰁥󰁮 󰁥󰁬 󰁖 C󰁯󰁮󰁧󰁲󰁥󰁳󰁯 󰁉󰁮󰁴󰁥󰁲󰁮󰁡󰁣󰁩󰁯󰁮󰁡󰁬 󰁤󰁥 󰁉󰁮󰁧󰁥󰁮󰁩󰁥󰁲󰃭󰁡 󰁤󰁥 C󰁯󰁭󰁰󰁵󰁴󰁡󰁣󰁩󰃳󰁮 󰁹 󰁓󰁩󰁳󰁴󰁥󰁭󰁡󰁳, 󰁡 󰁬󰁯 󰁬󰁡󰁲󰁧󰁯 󰁥󰁬 󰁥󰁸󰁰󰁯󰁳󰁩󰁴󰁯󰁲 󰁭󰁥󰁮󰁣󰁩󰁯󰁮󰁡 󰁬󰁡󰁳 󰁣󰁵󰁡󰁴󰁲󰁯 󰁬󰁩󰁢󰁥󰁲󰁴󰁡󰁤󰁥󰁳 󰁹 󰁬󰁡 󰁩󰁭󰁰󰁯󰁲󰁴󰁡󰁮󰁣󰁩󰁡 󰁤󰁥 󰁣󰁡󰁤󰁡 󰁵󰁮󰁡 󰁤󰁥 󰁥󰁬󰁬󰁡󰁳 󰁥󰁮 󰁥󰁬 󰁭󰁯󰁶󰁩󰁭󰁩󰁥󰁮󰁴󰁯 󰁤󰁥󰁬 󰁳󰁯󰁦󰁴󰁷󰁡󰁲󰁥 󰁬󰁩󰁢󰁲󰁥 󰁹 󰁳󰁵 󰁩󰁭󰁰󰁬󰁩󰁣󰁡󰁮󰁣󰁩󰁡 󰁥󰁮 󰁬󰁡 󰃩󰁴󰁩󰁣󰁡 󰁹 󰁬󰁡 󰁭󰁯󰁲󰁡󰁬 󰁤󰁥 󰁬󰁡󰁳 󰁰󰁥󰁲󰁳󰁯󰁮󰁡󰁳, 󰁡󰁧󰁲󰁥󰁧󰁡󰁤󰁯 󰁡 󰁥󰁳󰁴󰁯 󰁥󰁸󰁰󰁬󰁩󰁣󰁡 󰁣󰁯󰁭󰁯 󰁬󰁡󰁳 󰁥󰁭󰁰󰁲󰁥󰁳󰁡󰁳 󰁱󰁵󰁥 󰁲󰁥󰁡󰁬󰁩󰁺󰁡󰁮 󰁓󰁯󰁦󰁴󰁷󰁡󰁲󰁥 󰁐󰁲󰁯󰁰󰁩󰁥󰁴󰁡󰁲󰁩󰁯 󰁩󰁮󰁦󰁲󰁩󰁮󰁧󰁥󰁮 󰁡 󰁬󰁡󰁳 4 󰁬󰁩󰁢󰁥󰁲󰁴󰁡󰁤󰁥󰁳 󰁤󰁥 󰁤󰁩󰁳󰁴󰁩󰁮󰁴󰁡󰁳 󰁦󰁯󰁲󰁭󰁡󰁳 󰁬󰁬󰁥󰁶󰁡󰁮󰁤󰁯 󰁡󰁬 󰁵󰁳󰁵󰁡󰁲󰁩󰁯 󰁡 󰁵󰁮󰁡 󰁤󰁥󰁰󰁥󰁮󰁤󰁥󰁮󰁣󰁩󰁡. A󰁧󰁲󰁥󰁧󰁯 󰁵󰁮󰁡 󰁢󰁲󰁥󰁶󰁥 󰁥󰁸󰁰󰁬󰁩󰁣󰁡󰁣󰁩󰃳󰁮 󰁤󰁥 󰁬󰁡󰁳 󰁣󰁯󰁮󰁦󰁵󰁳󰁩󰁯󰁮󰁥󰁳 󰁰󰁲󰁥󰁳󰁥󰁮󰁴󰁡󰁤󰁡󰁳 󰁰󰁯󰁲 󰁵󰁮 󰁥󰁲󰁲󰁯󰁲 󰁤󰁥 󰁬󰁡 󰁨󰁩󰁳󰁴󰁯󰁲󰁩󰁡 󰁥󰁮󰁴󰁲󰁥 󰁥󰁬 󰁳󰁩󰁳󰁴󰁥󰁭󰁡 󰁇󰁎󰁕 󰁹 󰁥󰁬 󰁫󰁥󰁲󰁮󰁥󰁬 󰁌󰁩󰁮󰁵󰁸; 󰁡󰁬 󰁦󰁩󰁮󰁡󰁬 󰁤󰁥 󰁴󰁯󰁤󰁯 󰁲󰁥󰁬󰁡󰁣󰁩󰁯󰁮󰁡 󰁡󰁬 󰁓󰁯󰁦󰁴󰁷󰁡󰁲󰁥 󰁌󰁩󰁢󰁲󰁥 󰁣󰁯󰁮 󰁥󰁬 󰁥󰁭󰁰󰁬󰁥󰁯 󰁹 󰁬󰁡 󰁥󰁤󰁵󰁣󰁡󰁣󰁩󰃳󰁮, 󰁥󰁸󰁰󰁬󰁩󰁣󰁡󰁮󰁤󰁯.

󰀱󰀮  󰁌󰁡󰁳 󰁣󰁵󰁡󰁴󰁲󰁯 󰁬󰁩󰁢󰁥󰁲󰁴󰁡󰁤󰁥󰁳 󰁤󰁥󰁬 󰁓󰁯󰁦󰁴󰁷󰁡󰁲󰁥 󰁌󰁩󰁢󰁲󰁥 Al iniciar la conferencia recalco las cuatro libertades del Software Libre:

  Libertad 0: La libertad de usar el programa, con cualquier propósito.   Libertad 1: La libertad de estudiar cómo funciona el programa, y adaptarlo a tus

• •

necesidades. El acceso al código fuente es una condición previa para esto.   Libertad 2: La libertad de distribuir copias, con lo que puedes ayudar a tu vecino.   Libertad 3: La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunidad se beneficie.





Todo aquel programa que cumpla con las cuatro libertades para el usuario es Software Libre y estamos contribuyendo a una sociedad con acciones éticas para evitar que otros nos limiten a creaciones de las cuales nunca sabremos como realmente funciona y que es lo que está haciendo, tal es el caso del software  privativo que al no contar con el código fuente no conocemos que realmente hace en nuestro computador, uno de ellos todos esademás Microsoft que está totalmente comprobado queconocido espía alporusuario, de Windows otros como Reproductor de Windows Media y Real Player que son muy usados por las personas y constantemente saben que es lo que el usuario usua rio hace con el programa. El usuario está acostumbrado a este tipo de programas uno por desconocimiento de otros que puedan reemplazarlo, otros por la facilidad que brinda estos programas lo cual acostumbra al usuario al uso de estos software anti éticos. Esta en las manos de los usuarios trasladarse al software libre y disfrutar de los  beneficios y apoyar a su comunidad, ya que es económicamente sostenible y socialmente justo. Para países desarrollados como el nuestro seria un factor de ahorro e apoyar a las personas a que desde un principio tengan presentes su libertad.

 

Afirma que los software privativos tienen un truco muy empleado desde hace un tiempo, capturan a los estudiantes con versiones libres, tal es el caso de Microsoft que distribuye gratuitamente estos aplicativos solo a estudiantes, para después acostumbrarlos y después choquen contra una pared muy grande al ver que dejaron de ser estudiantes y ya no cuentan con los beneficios de esas distribuciones gratuitas. Esa es la forma como se acostumbra a las personas a usar software privativo, por lo cual después se usa el termino de software pirata para aquellos que no quieren pagar licencia, el compra este termino con atacar barcos y que no es correcto para ello existe una alternativa mejor que es emplear software libre.

󰀲󰀮  󰁐󰁵󰁥󰁲󰁴󰁡󰁳 󰁔󰁲󰁡󰁳󰁥󰁲󰁡󰁳 󰁤󰁥󰁬 󰁓󰁯󰁦󰁴󰁷󰁡󰁲󰁥 󰁐󰁲󰁩󰁶󰁡󰁴󰁩󰁶󰁯 Las puertas traseras son una de las razones más habituales esgrimidas por algunos  para no utilizar sistemas cerrados o propietarios: la posibilidad de la existencia de una puerta trasera dejada ahí por los programadores del software, escondida en el interior de esa caja negra cerrada con candado, y que pudiese dar acceso a los datos del usuario segun la voluntad del poseedor de la llave. Tal es el caso de Microsoft Windows que se encontró que tiene una puerta trasera  para el gobierno de los estados unidos, especialmente para los militares a las cuales distribuye información de los usuarios.

󰀳󰀮  󰁃󰁲󰁥󰁡󰁣󰁩󰃳󰁮 󰁤󰁥 󰁵󰁮 󰁮󰁵󰁥󰁶󰁯 󰁣󰁯󰁮󰁴󰁩󰁮󰁥󰁮󰁴󰁥 󰁶󰁩󰁲󰁴󰁵󰁡󰁬 A󰁦󰁩󰁲󰁭󰁡 󰁒󰁩󰁣󰁨󰁡󰁲 󰁓󰁴󰁡󰁬󰁬󰁭󰁡󰁮 󰁱󰁵󰁥 󰁤󰁵󰁲󰁡󰁮󰁴󰁥 󰁭󰁵󰁣󰁨󰁯 󰁴󰁩󰁥󰁭󰁰󰁯 󰁳󰁥 󰁤󰁩󰁯 󰁣󰁵󰁥󰁮󰁴󰁡 󰁤󰁥󰁬 󰁭󰁡󰁬 󰁱󰁵󰁥 󰁨󰁡󰁣󰁩󰁡 󰁥󰁬 󰁳󰁯󰁦󰁴󰁷󰁡󰁲󰁥 󰁰󰁲󰁩󰁶󰁡󰁴󰁩󰁶󰁯 󰁡 󰁮󰁵󰁥󰁳󰁴󰁲󰁡 󰁳󰁯󰁣󰁩󰁥󰁤󰁡󰁤, 󰁥󰁳󰁴󰁡󰁢󰁡 󰁥󰁮 󰁳󰁵󰁳 󰁭󰁡󰁮󰁯󰁳 󰁰󰁲󰁯󰁮󰁵󰁮󰁣󰁩󰁡󰁲 󰁵󰁮 󰁣󰁡󰁭󰁢󰁩󰁯 󰁱󰁵󰁥 󰁳󰁩󰁲󰁶󰁡 󰁤󰁥 󰁰󰁵󰁮󰁴󰁯 󰁤󰁥 󰁰󰁡󰁲󰁴󰁩󰁤󰁡 󰁰󰁡󰁲󰁡 󰁱󰁵󰁥 󰁭󰁵󰁣󰁨󰁯󰁳 󰁰󰁲󰁯󰁧󰁲󰁡󰁭󰁡󰁤󰁯󰁲󰁥󰁳 󰁡󰁰󰁯󰁹󰁡󰁲󰁡󰁮 󰁬󰁡 󰁩󰁤󰁥󰁡. 󰁅󰁳 󰁡󰁳󰃭 󰁣󰁯󰁭󰁯 󰁣󰁲󰁥󰁯 󰁇󰁎󰁕, 󰁱󰁵󰁥 󰁣󰁯󰁭󰁯 󰁰󰁲󰁯󰁹󰁥󰁣󰁴󰁯 󰁥󰁲󰁡 󰁣󰁲󰁥󰁡󰁲 󰁵󰁮 󰁳󰁩󰁳󰁴󰁥󰁭󰁡 󰁯󰁰󰁥󰁲󰁡󰁴󰁩󰁶󰁯 󰁱󰁵󰁥 󰁣󰁵󰁥󰁮󰁴󰁥 󰁣󰁯󰁮 󰁭󰁵󰁣󰁨󰁡󰁳 󰁨󰁥󰁲󰁲󰁡󰁭󰁩󰁥󰁮󰁴󰁡󰁳 󰃺󰁴󰁩󰁬󰁥󰁳 󰁰󰁡󰁲󰁡 󰁥󰁬 󰁵󰁳󰁵󰁡󰁲󰁩󰁯, 󰁤󰁵󰁲󰁡󰁮󰁴󰁥 󰁭󰁵󰁣󰁨󰁯 󰁴󰁩󰁥󰁭󰁰󰁯 󰁥󰁳󰁴󰁵󰁶󰁯 󰁥󰁮 󰁥󰁳󰁴󰁥 󰁰󰁲󰁯󰁹󰁥󰁣󰁴󰁯 󰁹 󰁨󰁡󰁣󰃭󰁡 󰁦󰁡󰁬󰁴󰁡 󰁵󰁮 󰁫󰁥󰁲󰁮󰁥󰁬 󰁰󰁡󰁲󰁡 󰁬󰁯 󰁣󰁵󰁡󰁬 󰁤󰁥󰁳󰁡󰁲󰁲󰁯󰁬󰁬󰁡󰁲󰁯󰁮 󰁵󰁮󰁯 󰁤󰁵󰁲󰁡󰁮󰁴󰁥 6 󰁡󰃱󰁯󰁳 󰁰󰁥󰁲󰁯 󰁡󰁵󰁮 󰁡󰁳󰃭 󰁥󰁳󰁴󰁥 󰁴󰁥󰁮󰃭󰁡 󰁦󰁡󰁬󰁬󰁡󰁳. A󰁰󰁡󰁲󰁥󰁣󰁩󰃳 󰁌󰁩󰁮󰁵󰁸 󰁣󰁯󰁭󰁯 󰁵󰁮󰁡 󰁡󰁬󰁴󰁥󰁲󰁮󰁡󰁴󰁩󰁶󰁡 󰁰󰁡󰁲󰁡 󰁳󰁥󰁲 󰁥󰁬 󰁫󰁥󰁲󰁮󰁥󰁬 󰁤󰁥 󰁇󰁎󰁕, 󰁡 󰁰󰁡󰁲󰁴󰁩󰁲 󰁤󰁥 󰁬󰁡 󰁵󰁮󰁩󰃳󰁮 󰁤󰁥 󰁥󰁳󰁴󰁯󰁳 󰁤󰁯󰁳 󰁳󰁥 󰁬󰁬󰁡󰁭󰁯 󰁡 󰁬󰁡 󰁴󰁯󰁴󰁡󰁬󰁩󰁤󰁡󰁤 󰁤󰁥 󰁥󰁳󰁴󰁯󰁳 󰁤󰁯󰁳 󰁌󰁩󰁮󰁵󰁸, 󰁡 󰁬󰁯 󰁱󰁵󰁥 󰁒󰁩󰁣󰁨󰁡󰁲󰁤 󰁓󰁴󰁡󰁬󰁬󰁭󰁡󰁮 󰁣󰁯󰁮󰁳󰁩󰁤󰁥󰁲󰁡 󰁵󰁮 󰁥󰁲󰁲󰁯󰁲 󰁤󰁥 󰁬󰁡 󰁈󰁩󰁳󰁴󰁯󰁲󰁩󰁡. A󰁣󰁴󰁵󰁡󰁬󰁭󰁥󰁮󰁴󰁥 󰁥󰁸󰁩󰁳󰁴󰁥 󰁥󰁮 󰁬󰁡 󰁲󰁥󰁤 󰁰󰁥󰁲󰁳󰁯󰁮󰁡󰁳 󰁱󰁵󰁥 󰁡󰁰󰁯󰁹󰁡󰁮 󰁥󰁬 󰁳󰁯󰁦󰁴󰁷󰁡󰁲󰁥 󰁬󰁩󰁢󰁲󰁥 󰁹 󰁣󰁯󰁭󰁵󰁮󰁩󰁤󰁡󰁤󰁥󰁳 󰁶󰁩󰁲󰁴󰁵󰁡󰁬󰁥󰁳 󰁤󰁥󰁳󰁴󰁩󰁮󰁡󰁳 󰁡 󰁶󰁡󰁬󰁯󰁲󰁡󰁲 󰁥󰁬 󰁵󰁳󰁯 󰁤󰁥 󰁥󰁳󰁴󰁯󰁳 󰁰󰁲󰁯󰁹󰁥󰁣󰁴󰁯󰁳. 󰁔󰁡󰁬 󰁥󰁳 󰁥󰁬 󰁣󰁡󰁳󰁯 󰁤󰁥: 󰁷󰁷󰁷.󰁧󰁮󰁵.󰁯󰁲󰁧 󰁷󰁷󰁷.󰁧󰁮󰁵.󰁯󰁲󰁧:: 󰁥󰁳 󰁬󰁡 󰁰󰃡󰁧󰁩󰁮󰁡 󰁰󰁲󰁩󰁮󰁣󰁩󰁰󰁡󰁬 󰁤󰁥󰁬 󰁰󰁲󰁯󰁹󰁥󰁣󰁴󰁯 󰁇󰁎󰁕. 󰁷󰁷󰁷.󰁦󰁳󰁦󰁬󰁡.󰁯󰁲󰁧: 󰁷󰁷󰁷.󰁦󰁳󰁦󰁬󰁡.󰁯󰁲󰁧: 󰁦󰁵󰁮󰁤󰁡󰁣󰁩󰃳󰁮 󰁤󰁥 󰁳󰁯󰁦󰁴󰁷󰁡󰁲󰁥 󰁬󰁩󰁢󰁲󰁥 󰁤󰁥 󰁬󰁡󰁴󰁩󰁮󰁯󰁡󰁭󰁥󰁲󰁩󰁣󰁡.

 

󰀴󰀮  󰁐󰁯󰁲󰁱󰁵󰁥 󰁤󰁥󰁳󰁡󰁲󰁲󰁯󰁬󰁬󰁡󰁲 󰁓󰁯󰁦󰁴󰁷󰁡󰁲󰁥 󰁌󰁩󰁢󰁲󰁥 󰁅󰁸󰁩󰁳󰁴󰁥󰁮 󰁭󰁵󰁣󰁨󰁡󰁳 󰁲󰁡󰁺󰁯󰁮󰁥󰁳 󰁰󰁥󰁲󰁯 󰁬󰁡󰁳 󰁱󰁵󰁥 󰁣󰁯󰁮󰁳󰁩󰁤󰁥󰁲󰁡 󰁥󰁮󰁴󰁲󰁥 󰁬󰁡󰁳 󰁰󰁲󰁩󰁮󰁣󰁩󰁰󰁡󰁬󰁥󰁳 󰁳󰁯󰁮:   󰁉󰁤󰁥󰁡󰁬󰁩󰁳󰁭󰁯 󰁐󰁯󰁬󰃭󰁴󰁩󰁣󰁯.



  󰁅󰁮󰁣󰁡󰁮󰁴󰁯 󰁤󰁥 󰁰󰁲󰁯󰁧󰁲󰁡󰁭󰁡󰁲.



  󰁐󰁡󰁲󰁡 󰁨󰁡󰁣󰁥󰁲󰁳󰁥 󰁰󰁯󰁰󰁵󰁬󰁡󰁲.



  A󰁤󰁱󰁵󰁩󰁲󰁩󰁲 󰁵󰁮󰁡 󰁲󰁥󰁰󰁵󰁴󰁡󰁣󰁩󰃳󰁮 󰁤󰁥 󰁢󰁵󰁥󰁮 󰁰󰁲󰁯󰁧󰁲󰁡󰁭󰁡󰁤󰁯󰁲.



  󰁐󰁡󰁲󰁡 󰁣󰁯󰁬󰁡󰁢󰁯󰁲󰁡󰁲.



  󰁏󰁤󰁩󰁯 󰁡 󰁍󰁩󰁣󰁲󰁯󰁳󰁯󰁦󰁴 󰁹 󰁬󰁡󰁳 󰁥󰁭󰁰󰁲󰁥󰁳󰁡󰁳 󰁤󰁥 󰁱󰁵󰁥 󰁤󰁥󰁳󰁡󰁲󰁲󰁯󰁬󰁬󰁡󰁮 󰁳󰁯󰁦󰁴󰁷󰁡󰁲󰁥 󰁰󰁲󰁩󰁶󰁡󰁴󰁩󰁶󰁯.



  󰁅󰁬 󰁤󰁩󰁮󰁥󰁲󰁯, 󰁡󰁨󰁯󰁲󰁲󰁯.



󰀵󰀮  󰁅󰁬 󰁳󰁯󰁦󰁴󰁷󰁡󰁲󰁥 󰁬󰁩󰁢󰁲󰁥 󰁹 󰁥󰁬 󰁥󰁭󰁰󰁬󰁥󰁯 󰁌󰁯󰁳 󰁤󰁥󰁳󰁡󰁲󰁲󰁯󰁬󰁬󰁡󰁤󰁯󰁲󰁥󰁳 󰁤󰁥 󰁳󰁯󰁦󰁴󰁷󰁡󰁲󰁥 󰁰󰁵󰁥󰁤󰁥󰁮 󰁯󰁢󰁴󰁥󰁮󰁥󰁲 󰁥󰁭󰁰󰁬󰁥󰁯󰁳 󰁤󰁥 󰁡󰁤󰁡󰁰󰁴󰁡󰁣󰁩󰃳󰁮 󰁹 󰁥󰁸󰁴󰁥󰁮󰁳󰁩󰃳󰁮, 󰁱󰁵󰁥 󰁳󰁩󰁧󰁮󰁩󰁦󰁩󰁣󰁡 󰁥󰁭󰁰󰁬󰁥󰁡󰁲 󰁡󰁰󰁬󰁩󰁣󰁡󰁣󰁩󰁯󰁮󰁥󰁳 󰁥󰁸󰁩󰁳󰁴󰁥󰁮󰁴󰁥󰁳 󰁥󰁮 󰁳󰁯󰁦󰁴󰁷󰁡󰁲󰁥 󰁬󰁩󰁢󰁲󰁥 󰁹 󰁡󰁤󰁡󰁰󰁴󰁡󰁲󰁬󰁯󰁳 󰁡 󰁬󰁡󰁳 󰁮󰁥󰁣󰁥󰁳󰁩󰁤󰁡󰁤󰁥󰁳 󰁤󰁥 󰁣󰁵󰁡󰁬󰁱󰁵󰁩󰁥󰁲 󰁰󰁥󰁲󰁳󰁯󰁮󰁡, 󰁯󰁴󰁲󰁡 󰁦󰁯󰁲󰁭󰁡 󰁥󰁳 󰁥󰁸󰁴󰁥󰁮󰁤󰁩󰁥󰁮󰁤󰁯 󰁬󰁡 󰁦󰁵󰁮󰁣󰁩󰁯󰁮󰁡󰁬󰁩󰁤󰁡󰁤 󰁤󰁥 󰁬󰁡󰁳 󰁡󰁰󰁬󰁩󰁣󰁡󰁣󰁩󰁯󰁮󰁥󰁳 󰁥󰁸󰁩󰁳󰁴󰁥󰁮󰁴󰁥󰁳.

󰀶󰀮  󰁅󰁬 󰁳󰁯󰁦󰁴󰁷󰁡󰁲󰁥 󰁬󰁩󰁢󰁲󰁥 󰁹 󰁬󰁡 󰁥󰁤󰁵󰁣󰁡󰁣󰁩󰃳󰁮 󰁅󰁳 󰁭󰁵󰁹 󰁩󰁭󰁰󰁯󰁲󰁴󰁡󰁮󰁴󰁥 󰁥󰁳󰁴󰁥 󰁰󰁵󰁮󰁴󰁯, 󰁹󰁡 󰁱󰁵󰁥 󰁥󰁳󰁴󰃡 󰁲󰁥󰁬󰁡󰁣󰁩󰁯󰁮󰁡󰁤󰁡 󰁡 󰁬󰁯󰁳 󰁧󰁡󰁳󰁴󰁯󰁳 󰁱󰁵󰁥 󰁲󰁥󰁡󰁬󰁩󰁺󰁡 󰁬󰁯󰁳 󰁥󰁳󰁴󰁡󰁤󰁯󰁳 󰁥󰁮 󰁳󰁯󰁦󰁴󰁷󰁡󰁲󰁥 󰁰󰁲󰁩󰁶󰁡󰁴󰁩󰁶󰁯 󰁰󰁵󰁤󰁩󰁥󰁮󰁤󰁯 󰁲󰁥󰁡󰁬󰁩󰁺󰁡󰁲 󰁡󰁨󰁯󰁲󰁲󰁯󰁳 󰁵󰁳󰁡󰁮󰁤󰁯 󰁳󰁯󰁦󰁴󰁷󰁡󰁲󰁥 󰁬󰁩󰁢󰁲󰁥, 󰁴󰁡󰁬 󰁥󰁳 󰁥󰁬 󰁣󰁡󰁳󰁯 󰁭󰁥󰁮󰁣󰁩󰁯󰁮󰁡󰁤󰁯 󰁤󰁥 󰁐󰁥󰁲󰃺 󰁱󰁵󰁥 󰁥󰁮 󰁬󰁡󰁳 󰁬󰁡󰁰󰁴󰁯󰁰󰁳 󰁥󰁮󰁴󰁲󰁥󰁧󰁡󰁤󰁡󰁳 󰁡 󰁬󰁯󰁳 󰁣󰁯󰁬󰁥󰁧󰁩󰁯󰁳 󰁣󰁯󰁮󰁴󰁩󰁥󰁮󰁥󰁮 󰁥󰁬 󰁓󰁩󰁳󰁴󰁥󰁭󰁡 󰁯󰁰󰁥󰁲󰁡󰁴󰁩󰁶󰁯 󰁗󰁩󰁮󰁤󰁯󰁷󰁳 󰁘󰁰, 󰁹 󰁬󰁯 󰁱󰁵󰁥 󰁰󰁲󰁯󰁰󰁯󰁮󰁥 󰁒󰁩󰁣󰁨󰁡󰁲󰁤 󰁓󰁴󰁡󰁬󰁬󰁭󰁡󰁮 󰁥󰁳 󰁵󰁳󰁡󰁲 󰁳󰁩󰁳󰁴󰁥󰁭󰁡󰁳 󰁬󰁩󰁢󰁲󰁥󰁳 󰁤󰁥󰁮󰁴󰁲󰁯 󰁤󰁥 󰁥󰁳󰁯󰁳 󰁣󰁯󰁭󰁰󰁵󰁴󰁡󰁤󰁯󰁲󰁥󰁳 󰁰󰁡󰁲󰁡:   󰁅󰁣󰁯󰁮󰁯󰁭󰁩󰁺󰁡󰁲󰀮 󰁓󰁥 󰁯󰁢󰁴󰁥󰁮󰁤󰁲󰃭󰁡 󰁡󰁨󰁯󰁲󰁲󰁯 󰁰󰁡󰁲󰁡 󰁩󰁮󰁶󰁥󰁲󰁴󰁩󰁲 󰁥󰁮 󰁯󰁴󰁲󰁯󰁳 󰁰󰁲󰁯󰁹󰁥󰁣󰁴󰁯󰁳 󰁤󰁥 󰁥󰁤󰁵󰁣󰁡󰁣󰁩󰃳󰁮 󰁥󰁮 󰁶󰁥󰁺 󰁤󰁥 󰁰󰁡󰁧󰁡󰁲 󰁬󰁩󰁣󰁥󰁮󰁣󰁩󰁡󰁳 󰁤󰁥 󰁵󰁳󰁯 󰁤󰁥 󰁳󰁯󰁦󰁴󰁷󰁡󰁲󰁥.



  󰁌󰁡 󰁥󰁤󰁵󰁣󰁡󰁣󰁩󰃳󰁮 󰁤󰁥 󰁬󰁯󰁳 󰁭󰁥󰁪󰁯󰁲󰁥󰁳 󰁰󰁲󰁯󰁧󰁲󰁡󰁭󰁡󰁤󰁯󰁲󰁥󰁳 . 󰁄󰁥󰁳󰁤󰁥 󰁵󰁮 󰁩󰁮󰁩󰁣󰁩󰁯 󰁬󰁯󰁳 󰁥󰁳󰁴󰁵󰁤󰁩󰁡󰁮󰁴󰁥󰁳 󰁣󰁯󰁮󰁯󰁣󰁥󰁲󰃭󰁡󰁮 󰁣󰃳󰁭󰁯 󰁦󰁵󰁮󰁣󰁩󰁯󰁮󰁡 󰁥󰁬 󰁳󰁩󰁳󰁴󰁥󰁭󰁡 󰁹 󰁳󰁵 󰁳󰁥󰁮󰁴󰁩󰁤󰁯 󰁤󰁥 󰁥󰁸󰁰󰁬󰁯󰁲󰁡󰁣󰁩󰃳󰁮 󰁥 󰁩󰁮󰁶󰁥󰁳󰁴󰁩󰁧󰁡󰁣󰁩󰃳󰁮 󰁨󰁡󰁲󰃭󰁡 󰁱󰁵󰁥 󰁥󰁦󰁥󰁣󰁴󰁵󰃩 󰁣󰁡󰁭󰁢󰁩󰁯󰁳 󰁱󰁵󰁥 󰁳󰁥 󰁡󰁤󰁥󰁣󰁵󰁥 󰁡 󰁳󰁵󰁳 󰁮󰁥󰁣󰁥󰁳󰁩󰁤󰁡󰁤󰁥󰁳 󰁡󰁳󰃭 󰁥󰁪󰁥󰁲󰁣󰁩󰁴󰁡 󰁳󰁵 󰁰󰁲󰁯󰁧󰁲󰁡󰁭󰁡󰁣󰁩󰃳󰁮.



  󰁅󰁤󰁵󰁣󰁡󰁣󰁩󰃳󰁮 󰁥󰁮 󰁬󰁡 󰁣󰁩󰁵󰁤󰁡󰁤󰁡󰁮󰃭󰁡󰀮  󰁆󰁯󰁭󰁥󰁮󰁴󰁡 󰁥󰁬 󰁶󰁡󰁬󰁯󰁲 󰁤󰁥 󰁣󰁯󰁭󰁰󰁡󰁲󰁴󰁩󰁲 󰁹 󰁣󰁯󰁬󰁡󰁢󰁯󰁲󰁡󰁲 󰁥󰁮󰁴󰁲󰁥 󰁴󰁯󰁤󰁯󰁳, 󰁤󰁥󰁳󰁤󰁥 󰁵󰁮 󰁩󰁮󰁩󰁣󰁩󰁯 󰁳󰁥 󰁡󰁣󰁯󰁳󰁴󰁵󰁭󰁢󰁲󰁡 󰁡 󰁭󰁥󰁪󰁯󰁲󰁡󰁲 󰁥󰁬 󰁰󰁲󰁯󰁧󰁲󰁡󰁭󰁡 󰁹 󰁰󰁵󰁢󰁬󰁩󰁣󰁡󰁲󰁬󰁯 󰁰󰁡󰁲󰁡 󰁱󰁵󰁥



󰁯󰁴󰁲󰁯󰁳 󰁳󰁥 󰁢󰁥󰁮󰁥󰁦󰁩󰁣󰁩󰁥󰁮 󰁤󰁥 󰁬󰁯 󰁱󰁵󰁥 󰁳󰁥 󰁨󰁡󰁣󰁥, 󰁡󰁳󰁩 󰁥󰁶󰁩󰁴󰁡󰁭󰁯󰁳 󰁬󰁡 󰁣󰁯󰁮󰁴󰁡󰁭󰁩󰁮󰁡󰁣󰁩󰃳󰁮 󰁤󰁥 󰁬󰁯󰁳 󰁶󰁡󰁬󰁯󰁲󰁥󰁳 󰁡󰁮󰁴󰁩 󰃩󰁴󰁩󰁣󰁯󰁳 󰁤󰁥󰁬 󰁳󰁯󰁦󰁴󰁷󰁡󰁲󰁥 󰁰󰁲󰁩󰁶󰁡󰁴󰁩󰁶󰁯.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF