Annexe F
Le mot « cryptographique » peut être omis à condition que
les sous-programmes de la bibliothèque utilisée ne soient
pas apparentés à des sous-programmes cryptographiques.
4. Si vous incluez un code spécifique à Windows (ou un
code dérivé de ce dernier) provenant du répertoire des
applications (code d'application), vous devez inclure un
avis : « Ce produit comporte un logiciel écrit par Tim Hudson
(tjh@cryptsoft.com). »
CE LOGICIEL EST FOURNI TEL QUEL PAR ERIC YOUNG ET TOUTES
LES GARANTIES EXPLICITES OU IMPLICITES, INCLUANT SANS
S'Y LIMITER, TOUTES LES GARANTIES IMPLICITES DE VALEUR
MARCHANDE ET D'ADAPTATION À UNE FIN PARTICULIÈRE, SONT
EXCLUES. EN AUCUN CAS L'AUTEUR OU LES CONTRIBUTEURS NE
POURRONT ÊTRE TENUS RESPONSABLES DE TOUT DOMMAGE
DIRECT, INDIRECT, ACCIDENTEL, SPÉCIAL, EXEMPLAIRE OU
ACCESSOIRE (Y COMPRIS, MAIS SANS S'Y LIMITER, L'OBTENTION
DE BIENS OU DE SERVICES DE SUBSTITUTION; LA PERTE
D'USAGE, DE DONNÉES OU DE REVENUS; OU L'INTERRUPTION
DES AFFAIRES) DE QUELQUE NATURE QUE CE SOIT, DANS LE
CADRE D'UN CONTRAT, D'UNE RESPONSABILITÉ SUPPOSÉE OU
DE TORT (NOTAMMENT LA NÉGLIGENCE) DÉCOULANT D'UNE
FAÇON QUELCONQUE DE L'USAGE DE CE LOGICIEL, MÊME EN
CAS D'INDICATION QUE DE TELS DOMMAGES SOIENT POSSIBLES.
La licence et les conditions de distribution de toute version
ou de tout dérivé de ce code disponible publiquement ne
peuvent pas être modifiées. Cela veut dire que ce code ne peut
pas être simplement copié et mis sous une autre licence de
distribution [y compris la licence publique GNU].
FIN DE L'ANNEXE 3-C
Routeur Gigabit sans fil N double bande en simultané
Contrat de licence d'utilisation de logiciel
9061720NC-JL
66