CRLAO - Centre deRecherches sur les Langues d'Asie Orientale

Equipe II : Syntaxe et sémantique du chinois, du coréen et du japonais contemporains : approches formelles
 
Axe 1 : Syntaxe et sémantique du coréen et du japonais , 韓国語・日本語の意味と統合論
                                                                                                                  
SAGACE
Téléchargement

En téléchargeant sur les liens suivants, je reconnais avoir pris connaissance de la licence ci-dessous et d'en avoir accepté les termes

Version stable 4.2.0 (Manuel) (2012-07-10)
Version stable 4.1.0 (2011-02-18)
Version stable 4.1.0 (2011-01-06)
Version stable 3.3.0 (2010-01-06)
Version stable 3.2.1 (2009-09-06)
Version stable 3.2.0
Version stable 3.1.0
Version stable 3.0.0
Version stable 2.0.0
Version stable 1.2.0
Version stable 1.0.2

Acceptation de la licence

SAGACE est régi par la licence CeCILL soumise au droit français et respectant les principes de diffusion des logiciels libres. Vous pouvez utiliser, modifier et/ou redistribuer ce programme sous les conditions de la licence CeCILL telle que diffusée par le CEA, le CNRS et l'INRIA sur le site de la licence CeCILL

En contrepartie de l'accessibilité au code source et des droits de copie, de modification et de redistribution accordés par cette licence, il n'est offert aux utilisateurs qu'une garantie limitée. Pour les mêmes raisons, seule une responsabilité restreinte pèse sur l'auteur du programme, le titulaire des droits patrimoniaux et les concédants successifs.

A cet égard l'attention de l'utilisateur est attirée sur les risques associés au chargement, à l'utilisation, à la modification et/ou au développement et à la reproduction du logiciel par l'utilisateur étant donné sa spécificité de logiciel libre, qui peut le rendre complexe à manipuler et qui le réserve donc à des développeurs et des professionnels avertis possédant des connaissances informatiques approfondies. Les utilisateurs sont donc invités à charger et tester l'adéquation du logiciel à leurs besoins dans des conditions permettant d'assurer la sécurité de leurs systèmes et ou de leurs données et, plus généralement, à l'utiliser et l'exploiter dans les mêmes conditions de sécurité.

Texte intégral


blin à t ehess . fr
2010.01.06