ইংরেজিফরাসিস্প্যানিশ

Ad


অনওয়ার্কস ফেভিকন

ccat - ক্লাউডে অনলাইন

উবুন্টু অনলাইন, ফেডোরা অনলাইন, উইন্ডোজ অনলাইন এমুলেটর বা MAC OS অনলাইন এমুলেটরের মাধ্যমে OnWorks ফ্রি হোস্টিং প্রদানকারীতে ccat চালান

এটি হল ccat কমান্ড যা আমাদের একাধিক বিনামূল্যের অনলাইন ওয়ার্কস্টেশন যেমন উবুন্টু অনলাইন, ফেডোরা অনলাইন, উইন্ডোজ অনলাইন এমুলেটর বা MAC OS অনলাইন এমুলেটর ব্যবহার করে OnWorks ফ্রি হোস্টিং প্রদানকারীতে চালানো যেতে পারে।

কার্যক্রম:

NAME এর


ccrypt - এনক্রিপ্ট এবং ডিক্রিপ্ট ফাইল এবং স্ট্রীম

সাইনোপিসিস


ccrypt [মোড] [অপশন] [ফাইল ...]
ccencrypt [অপশন] [ফাইল ...]
ccdecrypt [অপশন] [ফাইল ...]
ccat [অপশন] ফাইল ...

বর্ণনাঃ


ccrypt ফাইল এবং স্ট্রীম এনক্রিপ্ট এবং ডিক্রিপ্ট করার জন্য একটি ইউটিলিটি। এটা ডিজাইন করা হয়েছে
স্ট্যান্ডার্ড ইউনিক্স প্রতিস্থাপন করুন সমাধিগৃহ ইউটিলিটি, যা খুব দুর্বল ব্যবহারের জন্য কুখ্যাত
এনক্রিপশন অ্যালগরিদম। ccrypt রিজনডেল ব্লক সাইফারের উপর ভিত্তি করে, যার একটি সংস্করণ
এছাড়াও মার্কিন সরকার দ্বারা অ্যাডভান্সড এনক্রিপশন স্ট্যান্ডার্ড (AES, দেখুন
http://www.nist.gov/aes) এই সাইফারটি খুব শক্তিশালী ক্রিপ্টোগ্রাফিক প্রদান করে বলে বিশ্বাস করা হয়
নিরাপত্তা।

ইউনিক্সের মত নয় সমাধিগৃহ, দ্বারা প্রদত্ত অ্যালগরিদম ccrypt প্রতিসম নয়, অর্থাৎ, একটি আবশ্যক
এনক্রিপ্ট নাকি ডিক্রিপ্ট করতে হবে তা উল্লেখ করুন। আহ্বান করার সবচেয়ে সাধারণ উপায় ccrypt মাধ্যমে হয়
কমান্ড ccencrypt এবং ccdecrypt.

এনক্রিপশন এবং ডিক্রিপশন ব্যবহারকারীর দ্বারা সরবরাহ করা একটি কীওয়ার্ড (বা মূল বাক্যাংশ) এর উপর নির্ভর করে। দ্বারা
ডিফল্ট, ব্যবহারকারীকে টার্মিনাল থেকে একটি কীওয়ার্ড লিখতে অনুরোধ করা হয়। কীওয়ার্ড গঠিত হতে পারে
যেকোন সংখ্যক অক্ষরের মধ্যে, এবং সমস্ত অক্ষরই তাৎপর্যপূর্ণ (যদিও ccrypt
অভ্যন্তরীণভাবে 256 বিটের কী হ্যাশ করে)। লম্বা কীওয়ার্ড ছোট থেকে ভালো নিরাপত্তা প্রদান করে
বেশী, যেহেতু তারা সম্পূর্ণ অনুসন্ধান দ্বারা আবিষ্কৃত হওয়ার সম্ভাবনা কম।

মোড


ccrypt পাঁচটি ভিন্ন মোডে কাজ করতে পারে। যদি একাধিক মোড নির্দিষ্ট করা হয়, শেষ
একটি নির্দিষ্ট অগ্রাধিকার লাগে. উপনামগুলি ccencrypt, ccdecrypt, এবং ccat হিসাবে প্রদান করা হয়
a convenience; তারা সমতুল্য ccrypt -e, ccrypt -d, এবং ccrypt -c, যথাক্রমে।

-ই, --এনক্রিপ্ট এনক্রিপ্ট করুন। এটি ডিফল্ট মোড। যদি ফাইলের নাম আর্গুমেন্ট দেওয়া হয়, এনক্রিপ্ট করুন
ফাইল এবং প্রত্যয় যোগ করুন .cpt তাদের নামের কাছে। অন্যথায়, a হিসাবে চালান
ছাঁকনি.

-d, --ডিক্রিপ্ট ডিক্রিপ্ট যদি ফাইলের নাম আর্গুমেন্ট দেওয়া হয়, ফাইলগুলি ডিক্রিপ্ট করুন এবং স্ট্রিপ করুন
প্রত্যয় .cpt ফাইলের নাম থেকে, যদি উপস্থিত থাকে। অন্যথায়, ফিল্টার হিসাবে চালান।

-গ, --বিড়াল স্ট্যান্ডার্ড আউটপুটে এক বা একাধিক ফাইল ডিক্রিপ্ট করুন। যদি কোন ফাইলের নাম আর্গুমেন্ট না হয়
দেওয়া, একটি ফিল্টার হিসাবে ডিক্রিপ্ট. বোঝায় -l.

-এক্স, -- কী পরিবর্তন
এনক্রিপ্ট করা ডেটার কী পরিবর্তন করুন। এই মোডে, ccrypt দুই জন্য অনুরোধ
পাসওয়ার্ড: পুরানো এবং নতুন। যদি ফাইলের নাম আর্গুমেন্ট দেওয়া হয়,
ফাইলগুলি পরিবর্তন করুন। অন্যথায়, ফিল্টার হিসাবে চালান।

-তুমি, --ইউনিক্সক্রিপ্ট
পুরানো ইউনিক্স ক্রিপ্ট কমান্ড অনুকরণ করুন। দ্রষ্টব্য: ইউনিক্স ক্রিপ্ট দ্বারা ব্যবহৃত সাইফার
ভাঙ্গা হয়েছে এবং নিরাপদ নয়। শুধুমাত্র ডিক্রিপ্ট করতে এই বিকল্পটি ব্যবহার করুন
বিদ্যমান ফাইল। ফাইলের নাম আর্গুমেন্ট দেওয়া হলে, ফাইলগুলি ডিক্রিপ্ট করুন
stdout অন্যথায়, একটি ফিল্টার হিসাবে চালান. মনে রাখবেন যে ইউনিক্স ক্রিপ্ট বিন্যাসের জন্য,
প্রদত্ত কী মেলে কি না তা সনাক্ত করার কোন সহজ উপায় নেই; এইভাবে,
নিরাপত্তার জন্য, এই মোড ফাইল ওভাররাইট করে না।

বিকল্প


উপরে বর্ণিত মোডগুলি ছাড়াও নিম্নলিখিত বিকল্পগুলি সমর্থিত:

-খ, --সাহসী টার্মিনাল থেকে একটি এনক্রিপশন কী পড়ার সময়, ব্যবহারকারীকে শুধুমাত্র একবার জিজ্ঞাসা করুন
চাবির জন্য গতানুগতিক, ccrypt ব্যবহারকারীকে এই জাতীয় কীগুলি দুবার প্রবেশ করতে বলবে,
ভুল টাইপ করা কী কারণে দুর্ঘটনাক্রমে ডেটা ধ্বংস করার বিরুদ্ধে সুরক্ষা হিসাবে।
উপরের --সাহসী বিকল্প এই নিরাপত্তা পরীক্ষা নিষ্ক্রিয়. এটি কখনই ব্যবহার করবেন না, যদি না
আপনি জানেন আপনি কি করছেন আরো দেখুন --ভীতু.

-E Var, --envvar Var
পরিবেশ পরিবর্তনশীল থেকে কীওয়ার্ড পড়ুন Var. মনে রাখবেন যে এই হতে পারে
নির্দিষ্ট সিস্টেমে অনিরাপদ থাকুন, যেখানে ব্যবহারকারীরা ব্যবহার করতে পারেন ps কমান্ড
অন্য ব্যবহারকারী দ্বারা একটি প্রক্রিয়া মালিকের পরিবেশ দেখুন। সবচেয়ে আধুনিক উপর
সিস্টেম, যাইহোক, যেমন আচরণ ps অক্ষম এবং -E বিকল্প উচিত
সেখানে নিরাপদ থাকুন। এছাড়াও, একটি অতিরিক্ত নিরাপত্তা ব্যবস্থা হিসাবে, ccrypt মুছে দেয়
এটি পড়ার সাথে সাথেই এর পরিবেশ থেকে কীওয়ার্ড।

-চ, -- বল বিদ্যমান ফাইলগুলিকে ওভাররাইট করুন বা জিজ্ঞাসা ছাড়াই লিখতে-সুরক্ষিত ফাইলগুলিতে কাজ করুন৷
কোন প্রশ্ন. এছাড়াও, ওভাররাইড করুন ccryptলিখতে বা পড়তে অনীহা
একটি টার্মিনালে বা থেকে এনক্রিপ্ট করা ডেটা।

-F Var, --envvar2 Var
একই রকম -E, দ্বিতীয় কীওয়ার্ড ছাড়া (কী পরিবর্তন মোডে)।

-হ, --help সাহায্য ব্যবহারের তথ্য প্রিন্ট করুন এবং প্রস্থান করুন।

-H চাবি, --কী2 চাবি
একই রকম -K, দ্বিতীয় কীওয়ার্ড ছাড়া (কী পরিবর্তন মোডে)।

-k ফাইল, --কী ফাইল ফাইল
নামযুক্ত ফাইল থেকে প্রথম লাইন হিসাবে কীওয়ার্ড পড়ুন। কী পরিবর্তন মোডে,
দুটি কীওয়ার্ড ফাইলের প্রথম দুটি লাইন হিসাবে পড়া হয়। ফাইলের নাম "-"
স্ট্যান্ডার্ড ইনপুট থেকে কীওয়ার্ড পড়ার জন্য দেওয়া যেতে পারে। ব্যবহার করে -k -
বিকল্প এবং stdin এ কীওয়ার্ড পাঠানো সম্ভবত পাস করার সবচেয়ে নিরাপদ উপায়
একটি মূলশব্দ ccrypt অন্য প্রোগ্রাম বা স্ক্রিপ্ট থেকে।

-K চাবি, --চাবি চাবি
কমান্ড লাইনে কীওয়ার্ড উল্লেখ করুন। এটি অনিরাপদ, কারণ অন্য কোনো
ব্যবহারকারী রান করে কমান্ড লাইন দেখতে পারেন ps আদেশ শুধুমাত্র এই ব্যবহার করুন
পরীক্ষার উদ্দেশ্যে বিকল্প, এবং বাস্তব কীওয়ার্ডের সাথে কখনই নয়।

-y ফাইল, --কীরেফ ফাইল
এনক্রিপশন বা কী চেঞ্জ মোডে, নামের বিপরীতে এনক্রিপশন কী চেক করুন
ফাইল, যা পূর্বে একই কী দিয়ে এনক্রিপ্ট করা থাকতে হবে। প্রস্থান করুন
একটি ত্রুটি বার্তা সহ যদি কী মেলে না। এই বিকল্প হিসাবে দরকারী
একটি বিকল্প --ভীতু, পরিস্থিতিতে ভুল টাইপ করা কী থেকে রক্ষা করতে
যেখানে একই কী দিয়ে একাধিক ফাইল এনক্রিপ্ট করা হয়। এই বিকল্পটি বোঝায়
--সাহসী, যদি না --ভীতু বিকল্পের পরে স্পষ্টভাবে দেওয়া হয় --কীরেফ
বিকল্প।

-আমি, --সিমলিঙ্ক প্রতীকী লিঙ্কগুলির এনক্রিপশন/ডিক্রিপশন জোর করে। ডিফল্টরূপে, প্রতীকী লিঙ্ক
ক্যাট বা ইউনিক্সক্রিপ্ট মোড ছাড়া উপেক্ষা করা হয়। সঙ্গে যে নোট করুন -l বিকল্প,
একটি প্রতীকী লিঙ্কের এনক্রিপশন/ডিক্রিপশন প্রত্যয় ঘটায় .cpt হতে
লিঙ্কের নাম থেকে যোগ/মুছে ফেলা হয়েছে, নির্দেশিত ফাইলের নাম নয়
করতে।

-এল, --লাইসেন্স লাইসেন্সের তথ্য প্রিন্ট করুন এবং প্রস্থান করুন।

-মি, --অমিল সাধারণত, ccrypt মনে হয় না এমন একটি কী দিয়ে ডেটা ডিক্রিপ্ট করতে অস্বীকার করে
ম্যাচ. দ্য -m বিকল্প এই সীমাবদ্ধতা ওভাররাইড করে। এটা কখনো কখনো হতে পারে
একটি দূষিত ফাইল থেকে ডেটা পুনরুদ্ধার করতে দরকারী (দেখুন ডেটা পুনরুদ্ধার করা থেকে
দূষিত ফাইল)। সাথে ডিক্রিপ্ট করার সময় ডেটার অপূরণীয় ক্ষতি এড়াতে
একটি ভুল কী, এই বিকল্পটি মোডের সাথে ব্যবহার করা যাবে না যা ইনপুট ওভাররাইট করে
ফাইল.

-P প্রম্পট, --শীঘ্র প্রম্পট
ব্যবহার প্রম্পট ডিফল্ট প্রম্পটের পরিবর্তে "এনক্রিপশন/ডিক্রিপশন কী লিখুন:
এটি কিছু শেল স্ক্রিপ্টে উপযোগী হতে পারে।

-q, -- শান্ত অধিকাংশ সতর্কবাণী দমন করুন।

-Q প্রম্পট, --প্রম্পট2 প্রম্পট
একই রকম -P, দ্বিতীয় কীওয়ার্ড ছাড়া (কী পরিবর্তন মোডে)।

-আর, --পুনরাবৃত্তি
সাব-ডিরেক্টরিগুলোকে বারবার অতিক্রম করুন।

-আর, --rec-সিমলিঙ্ক
সাব-ডিরেক্টরিগুলিকে পুনরাবৃত্তিমূলকভাবে অতিক্রম করুন এবং এর সাথে প্রতীকী লিঙ্কগুলিও অনুসরণ করুন
সাবডিরেক্টরি

-স, -- কঠোর প্রত্যয়
ইতিমধ্যেই আছে এমন ফাইলগুলিকে এনক্রিপ্ট করতে অস্বীকার করুন৷ .cpt প্রত্যয় (বা নির্বাচিত
সঙ্গে -S) এর একটি ডিরেক্টরিতে কিছু ফাইল যোগ করার সময় এটি কার্যকর হতে পারে
ইতিমধ্যে এনক্রিপ্ট করা ফাইল। এই বিকল্পটি ডিক্রিপশন বা কোন প্রভাব আছে
কী পরিবর্তন মোড।

-S .সুফ, --প্রত্যয় .সুফ
প্রত্যয় ব্যবহার করুন .সুফ ডিফল্ট প্রত্যয়ের পরিবর্তে .cpt.

-টি, --ভীতু টার্মিনাল থেকে একটি এনক্রিপশন কী পড়ার সময়, ব্যবহারকারীকে প্রবেশ করতে বলুন
দুইবার কী প্রবেশ করা দুটি কী অভিন্ন না হলে, বাতিল করুন। এটা একটা
একটি দিয়ে এনক্রিপ্ট করে দুর্ঘটনাক্রমে ডেটা ধ্বংস করার বিরুদ্ধে সুরক্ষা করুন
ভুল টাইপ করা কী। দ্রষ্টব্য: এই আচরণটি এখন ডিফল্ট, এবং ওভাররাইড করা যেতে পারে
সাথে --সাহসী বিকল্প।

-টি, --tmpfiles এই বিকল্প কারণ ccrypt সময় অস্থায়ী ফাইল ব্যবহার করতে
ফাইলের বিষয়বস্তু ওভাররাইট করার পরিবর্তে এনক্রিপশন/ডিক্রিপশন
ধ্বংসাত্মকভাবে এই পদ্ধতিটি মূল ফাইলের বিষয়বস্তু চারপাশে পড়ে থাকে
ফাইল সিস্টেমের অব্যবহৃত সেক্টরে, এবং এইভাবে কম সুরক্ষিত
ডিফল্ট আচরণ। যাইহোক, যেখানে নিরাপত্তার এই ক্ষতি হয় না
গুরুত্বপূর্ণ, --tmpfiles বিকল্প সুরক্ষা একটি পরিমাপ প্রদান করতে পারেন
মাঝখানে একটি সিস্টেম ক্র্যাশের কারণে ডেটা দূষিত হওয়ার বিরুদ্ধে
একটি ফাইল ওভাররাইট করা হচ্ছে।

-ভি, -- ভারবোস stderr এ অগ্রগতি তথ্য মুদ্রণ করুন।

-ভি, --সংস্করণ সংস্করণ তথ্য প্রিন্ট করুন এবং প্রস্থান করুন।

-- বিকল্পের সমাপ্তি। যেকোন অবশিষ্ট আর্গুমেন্ট ফাইলের নাম হিসাবে ব্যাখ্যা করা হয়। এই
ফিল্টার মোড বন্ধ করে, এমনকি যদি শূন্য ফাইলের নাম অনুসরণ করা হয়। এই হতে পারে
শেল প্যাটার্ন সম্প্রসারণের প্রসঙ্গে দরকারী; ccrypt -- * হতে হবে
সঠিকভাবে এমনকি যদি কোনো ফাইল প্যাটার্নের সাথে মেলে না *.

নোট ON , USAGE


এর ইউজার ইন্টারফেস ccrypt ইচ্ছাকৃতভাবে GNU এর অনুরূপ gzip,, যদিও তা নয়
অভিন্ন যখন ফাইলের নাম আর্গুমেন্টের সাথে আহ্বান করা হয়, ccrypt সাধারণত ফাইলগুলিকে সংশোধন করে
স্থান, তাদের পুরানো বিষয়বস্তু ওভাররাইট। অপছন্দ gzip,, আউটপুট প্রথমে a তে লেখা হয় না
অস্থায়ী ফাইল; পরিবর্তে, ডেটা আক্ষরিকভাবে ওভাররাইট করা হয়। এনক্রিপশনের জন্য, এই
সাধারণত পছন্দসই আচরণ, যেহেতু কেউ এনক্রিপ্ট করা ডেটার অনুলিপি চায় না
ফাইল সিস্টেমে লুকানো জায়গায় থাকুন। অসুবিধা হল যদি ccrypt is
একটি ফাইলে লেখার মাঝখানে বাধাগ্রস্ত হলে, ফাইলটি নষ্ট হয়ে যাবে,
আংশিকভাবে এনক্রিপ্ট করা অবস্থা। যাইহোক, এই ধরনের ক্ষেত্রে বেশিরভাগ পুনরুদ্ধার করা সম্ভব
তথ্য নিচে দূষিত ফাইল থেকে ডেটা পুনরুদ্ধার দেখুন। জোর করতে চাইলে ccrypt ব্যবহার করার জন্য
অস্থায়ী ফাইল, ব্যবহার করুন --tmpfiles বিকল্প।

কখন ccrypt জায়গায় একটি ফাইল আপডেট করার সময় একটি ইন্টারাপ্ট সিগন্যাল (Ctrl-C) পায়, এটি করে
অবিলম্বে প্রস্থান করবেন না, বরং প্রস্থানে দেরি করে যতক্ষণ না এটি লেখা শেষ হয়
বর্তমান নথি. এটি ফাইলগুলিকে আংশিকভাবে ওভাররাইট করা থেকে আটকাতে এবং এইভাবে
দূষিত জোর করতে চাইলে ccrypt অবিলম্বে প্রস্থান করতে, শুধু Ctrl-C দুবার টিপুন
দ্রুত।

দ্বারা ব্যবহৃত এনক্রিপশন অ্যালগরিদম ccrypt একটি এলোমেলো বীজ ব্যবহার করে যা প্রতিবার আলাদা হয়। হিসাবে
ফলস্বরূপ, একই ফাইল দুবার এনক্রিপ্ট করলে একই ফলাফল পাওয়া যাবে না। সুবিধা
এই পদ্ধতিটি হল যে প্লেইনটেক্সট এর সাদৃশ্যগুলি এর মধ্যে মিলের দিকে পরিচালিত করে না
সাইফারটেক্সট; দুটি এনক্রিপ্ট করা ফাইলের বিষয়বস্তু কিনা তা বলার কোন উপায় নেই
অনুরূপ বা না।

একটি এলোমেলো বীজ ব্যবহারের কারণে, একই কী দিয়ে একটি ফাইল ডিক্রিপ্ট করা এবং পুনরায় এনক্রিপ্ট করা
একটি অভিন্ন ফাইলের দিকে নিয়ে যাবে না। এটি মূলত এই কারণে ccrypt প্রত্যাখ্যান
একটি অ-মেলা কী দিয়ে ফাইলগুলি ডিক্রিপ্ট করুন; এই অনুমতি দেওয়া হলে, কোন উপায় ছিল না
পরবর্তীতে মূল ফাইলটি পুনরুদ্ধার করতে, এবং ডেটা অপরিবর্তনীয়ভাবে হারিয়ে যাবে।

ফাইলগুলি ওভাররাইট করার সময়, হার্ড লিঙ্ক এবং সিম্বলিক লিঙ্কগুলির সাথে বিশেষ যত্ন নেওয়া হয়। প্রতিটি
শারীরিক ফাইল (অর্থাৎ, প্রতিটি ইনোড) একবারে প্রসেস করা হয়, সেটার যত পথই হোক না কেন
কমান্ড লাইনে বা সাব-ডিরেক্টরিগুলিতে পুনরাবৃত্তিমূলকভাবে অতিক্রম করা হয়। প্রতিটির জন্য, প্রত্যেকটির জন্য
যে ফাইলটিতে একাধিক হার্ড লিঙ্ক রয়েছে, একটি সতর্কতা প্রিন্ট করা হয়, ব্যবহারকারীকে সতর্ক করার জন্য যে সমস্ত নয়
ফাইলের পাথগুলি সঠিকভাবে পুনঃনামকরণ করা হতে পারে। মধ্যে ছাড়া প্রতীকী লিঙ্ক উপেক্ষা করা হয়
বিড়াল মোড, অথবা যদি না -l or -R অপশন দেওয়া হয়।

অসদৃশ gzip,, ccrypt অনুপযুক্ত প্রত্যয় আছে এমন ফাইল সম্পর্কে অভিযোগ করে না। এটা বৈধ
একটি ফাইল দ্বিগুণ এনক্রিপ্ট করতে। এটি নেই এমন একটি ফাইল ডিক্রিপ্ট করাও বৈধ .cpt
প্রত্যয়, প্রদত্ত ডিক্রিপশন কীটির জন্য ফাইলটিতে বৈধ ডেটা রয়েছে। ব্যবহার
-- কঠোর প্রত্যয় বিকল্প যদি আপনি প্রতিরোধ করতে চান ccrypt ইতিমধ্যেই ফাইল এনক্রিপ্ট করা থেকে
আছে একটি .cpt প্রত্যয়.

এনক্রিপশন এবং কম্প্রেশন সম্পর্কে: এনক্রিপ্ট করা ডেটা পরিসংখ্যানগতভাবে আলাদা করা যায় না
র্যান্ডম ডেটা থেকে, এবং এইভাবে এটি সংকুচিত করা যাবে না। তবে অবশ্যই সম্ভব
প্রথমে ডেটা সংকুচিত করুন, তারপর এনক্রিপ্ট করুন। প্রস্তাবিত ফাইল প্রত্যয় হয় .gz.cpt or .gzc.

পুনরুদ্ধার করা হচ্ছে তথ্য থেকে দূষিত নথি পত্র


এনক্রিপ্ট করা ডেটা বিভিন্ন কারণে দূষিত হতে পারে। উদাহরণস্বরূপ, একটি ফাইল থাকতে পারে
আংশিকভাবে এনক্রিপ্ট বা ডিক্রিপ্ট করা হয়েছে যদি ccrypt ফাইল প্রক্রিয়াকরণের সময় বাধাপ্রাপ্ত হয়েছিল।
অথবা তথ্য একটি সফ্টওয়্যার বা হার্ডওয়্যার ত্রুটি দ্বারা দূষিত হতে পারে, অথবা একটি উপর ট্রান্সমিশন সময়
অন্তর্জাল. দ্বারা ব্যবহৃত এনক্রিপশন অ্যালগরিদম ccrypt থেকে পুনরুদ্ধারের অনুমতি দেওয়ার জন্য ডিজাইন করা হয়েছে
ত্রুটি সাধারণভাবে, যেখানে ত্রুটি ঘটেছে তার কাছাকাছি মাত্র কয়েক বাইট ডেটা হারিয়ে যাবে।

দ্বারা এনক্রিপ্ট করা তথ্য ccrypt 32-বাইট ব্লকের একটি ক্রম হিসাবে ভাবা যেতে পারে। ডিক্রিপ্ট করা a
বিশেষ ব্লক, ccrypt শুধুমাত্র ডিক্রিপশন কী, ব্লকের ডেটা জানতে হবে
নিজেই, এবং অবিলম্বে এটির পূর্ববর্তী ব্লকের ডেটা। ccrypt
ব্লকটি দূষিত বা না, প্রথম ব্লকটি ছাড়া, যা বিশেষ। এইভাবে, যদি
একটি ফাইলের মাঝখানে বা শেষের কাছাকাছি এনক্রিপ্ট করা ডেটা পরিবর্তন করা হয়েছে, ccrypt চালানো যেতে পারে
এটিকে স্বাভাবিক হিসাবে ডিক্রিপ্ট করতে, এবং কাছাকাছি বাদে বেশিরভাগ ডেটা সঠিকভাবে ডিক্রিপ্ট করা হবে
যেখানে দুর্নীতি হয়েছে।

এনক্রিপ্ট করা ডেটার প্রথম ব্লকটি বিশেষ, কারণ এটি আসলে সঙ্গতিপূর্ণ নয়
যেকোনো প্লেইনটেক্সট ডেটাতে; এই ব্লক এনক্রিপশন সময়ে উত্পন্ন এলোমেলো বীজ ধারণ করে।
ccrypt প্রদত্ত কীওয়ার্ড ডেটার সাথে মেলে কিনা তা নির্ধারণ করতে প্রথম ব্লকটিও ব্যবহার করে
অথবা না. যদি প্রথম ব্লকটি নষ্ট হয়ে যায়, ccrypt সম্ভবত কীওয়ার্ডটি সিদ্ধান্ত নেবে
মেলে না; এই ধরনের ক্ষেত্রে, -m বিকল্প জোর করতে ব্যবহার করা যেতে পারে ccrypt ডিক্রিপ্ট করতে
যাইহোক ডেটা।

যদি একটি ফাইলে কিছু এনক্রিপ্ট করা এবং কিছু আনক্রিপ্ট করা ডেটা থাকে, বা দুটি ডেটা এনক্রিপ্ট করা থাকে
বিভিন্ন কী, প্রতিটি প্রযোজ্য কী দিয়ে পুরো ফাইলটি ডিক্রিপ্ট করা উচিত এবং তারপরে
অর্থপূর্ণ অংশ ম্যানুয়ালি একত্রিত করুন।

অবশেষে, ডিক্রিপশন শুধুমাত্র অর্থপূর্ণ ফলাফল তৈরি করবে যদি ডেটা সঠিকভাবে সারিবদ্ধ করা হয়
ব্লক সীমানা বরাবর। ব্লক বাউন্ডারির ​​তথ্য হারিয়ে গেলে, চেষ্টা করতে হবে
সব 32 সম্ভাবনা.

বর্ণনাঃ OF দ্য গোপনীয় কোড


বাধা সাইফারগুলির একটি নির্দিষ্ট দৈর্ঘ্যের ডেটা সেগমেন্টে কাজ করে। উদাহরণস্বরূপ, Rijndael
ব্লক সাইফার ব্যবহৃত ccrypt ব্লকের দৈর্ঘ্য 32 বাইট বা 256 বিট। সুতরাং, এই সাইফার
একবারে 32 বাইট এনক্রিপ্ট করে।

প্রবাহ সাইফারগুলির যেকোন দৈর্ঘ্যের ডেটা স্ট্রিমগুলিতে কাজ করে। এর জন্য বেশ কয়েকটি স্ট্যান্ডার্ড মোড রয়েছে
একটি স্ট্রিম সাইফার হিসাবে একটি ব্লক সাইফার পরিচালনা করা। এরকম একটি মান হল গোল্লা প্রতিক্রিয়া (CFB),
NIST স্পেশাল পাবলিকেশন 800-38A এবং ANSI X3.106-1983-এ সংজ্ঞায়িত। ccrypt প্রয়োগ a
CFB মোডে Rijndael ব্লক সাইফার পরিচালনা করে স্ট্রিম সাইফার।

দিন পি[আই] এবং সি [আমি] থাকা iযথাক্রমে প্লেইনটেক্সট এবং সাইফারটেক্সটের তম ব্লক। CFB মোড
যে নির্দিষ্ট করে

সি [আমি] = পি[আই] ^ E(k,C[i-1])

এখানে ^ বিটওয়াইজ এক্সক্লুসিভ বা ফাংশন বোঝায়, এবং E(k,x) এর এনক্রিপশন বোঝায়
বাধা x চাবির নিচে k ব্লক সাইফার ব্যবহার করে। এইভাবে, সাইফারটেক্সট প্রতিটি ব্লক হয়
প্লেইনটেক্সট এর সংশ্লিষ্ট ব্লক এবং সাইফারটেক্সট এর আগের ব্লক থেকে গণনা করা হয়।
উল্লেখ্য যে আসলে, প্রতিটি বাইট পি[আই] এর সংশ্লিষ্ট বাইট থেকে গণনা করা যেতে পারে
সি [আমি], যাতে স্ট্রিম সাইফার একবারে একটি বাইটে প্রয়োগ করা যেতে পারে। বিশেষ করে, দ
প্রবাহের দৈর্ঘ্য ব্লক আকারের একাধিক হওয়া উচিত নয়।

ধরে নিচ্ছি যে ব্লকগুলি থেকে শুরু করে সংখ্যা করা হয়েছে 0, একটি বিশেষ "প্রাথমিক" সাইফারটেক্সট ব্লক
গ[-1] উপরোক্ত সূত্রের জন্য বেস কেস প্রদান করতে হবে। এই মান গ[-1] বলা হয়
দ্য আরম্ভ ভেক্টর or বীজ. বীজ এনক্রিপশন সময়ে নির্বাচিত হয় এবং হিসাবে লেখা হয়
এনক্রিপ্ট করা স্ট্রিমের প্রথম ব্লক। এটা গুরুত্বপূর্ণ যে বীজ অনির্দেশ্য;
বিশেষ করে, একই বীজ একবারের বেশি ব্যবহার করা উচিত নয়। অন্যথায়, দুই
ফলে সাইফারটেক্সট ব্লক গ[0] তথ্য প্রাপ্ত করার জন্য একটি সাধারণ xor দ্বারা সম্পর্কিত হতে পারে
সংশ্লিষ্ট প্লেইনটেক্সট ব্লক সম্পর্কে পি[0]. যদি অপ্রত্যাশিত বীজ ব্যবহার করা হয়, CFB হয়
সম্ভবত অন্তর্নিহিত ব্লক সাইফারের মতো নিরাপদ।

In ccrypt, বীজটি নিম্নরূপ তৈরি করা হয়: প্রথমত, একটি নন্সকে হ্যাশিং দ্বারা তৈরি করা হয়
হোস্টের নাম, বর্তমান সময়, প্রসেস আইডি এবং একটি অভ্যন্তরীণ কাউন্টারের সমন্বয়
28-বাইট মান, একটি ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন ব্যবহার করে। nonce একটি নির্দিষ্ট সঙ্গে মিলিত হয়
চার-বাইট "ম্যাজিক নম্বর", এবং ফলস্বরূপ 32-বাইটের মানটি এক রাউন্ড দ্বারা এনক্রিপ্ট করা হয়
প্রদত্ত কী দিয়ে Rijndael ব্লক সাইফার. এই এনক্রিপ্ট করা ব্লক বীজ হিসাবে ব্যবহৃত হয় এবং
সাইফারটেক্সটের শুরুতে যুক্ত করা হয়েছে। ম্যাজিক নম্বর ব্যবহারের অনুমতি দেয় ccrypt থেকে
ডিক্রিপশনের আগে অ-মেলা কীগুলি সনাক্ত করুন।

নিরাপত্তা


ccrypt খুব শক্তিশালী ক্রিপ্টোগ্রাফিক নিরাপত্তা প্রদান করে বলে বিশ্বাস করা হয়, এর সমতুল্য
256-বিট ব্লক আকার এবং 256-বিট কী আকার সহ Rijndael সাইফার। এর আরেকটি সংস্করণ
Rijndael সাইফার (একটি ছোট ব্লক আকার সহ) মার্কিন সরকারের উন্নত
এনক্রিপশন স্ট্যান্ডার্ড (AES, দেখুন http://www.nist.gov/aes) অতএব, এই সাইফার খুব
ভাল অধ্যয়ন এবং নিবিড় পাবলিক যাচাই সাপেক্ষে. এই যাচাই-বাছাই একটি ইতিবাচক আছে
সাইফারের নিরাপত্তার উপর প্রভাব। বিশেষ করে, যদি এই সাইফারে একটি শোষণযোগ্য দুর্বলতা থাকে
কখনও আবিষ্কৃত হয়, এটি ব্যাপকভাবে প্রচারিত হবে.

ব্যবহারিক দিক থেকে, নিরাপত্তা ccrypt মানে, এনক্রিপশনের জ্ঞান ছাড়াই
কী, a থেকে প্লেইনটেক্সট সম্পর্কে কোনো তথ্য পাওয়া কার্যকরভাবে অসম্ভব
দেওয়া সাইফারটেক্সট প্লেইনটেক্সট-সাইফারটেক্সট জোড়ার একটি বড় সংখ্যা হলেও এটি সত্য
ইতিমধ্যে একই কী জন্য পরিচিত. তাছাড়া, কারণ ccrypt 256 বিটের একটি কী সাইজ ব্যবহার করে, একটি
মূল স্থানের সম্পূর্ণ অনুসন্ধান সম্ভবপর নয়, অন্তত যতক্ষণ পর্যন্ত যথেষ্ট দীর্ঘ
কী আসলে অনুশীলনে ব্যবহৃত হয়। ব্যবহারকারীরা অনিরাপদ কীওয়ার্ড বেছে নিলে কোনো সাইফার নিরাপদ নয়।

অন্য দিকে, ccrypt প্রদানের চেষ্টা করে না উপাত্ত অখণ্ডতা, অর্থাৎ, এটা হবে না
এনক্রিপশনের পরে সাইফারটেক্সট পরিবর্তন করা হয়েছে কিনা তা সনাক্ত করার চেষ্টা করুন। নির্দিষ্টভাবে,
এনক্রিপ্ট করা ডেটা ছেঁটে ফেলা যেতে পারে, সংশ্লিষ্ট ডিক্রিপ্ট করা ডেটাও ছেঁটে ফেলে,
কিন্তু অন্যথায় সামঞ্জস্যপূর্ণ। যদি কেউ ডেটা অখণ্ডতার পাশাপাশি গোপনীয়তা নিশ্চিত করতে হয় তবে এটি
অন্যান্য পদ্ধতি দ্বারা অর্জন করা যেতে পারে। প্রস্তাবিত পদ্ধতি হল একটি ক্রিপ্টোগ্রাফিক প্রিপেন্ড করা
এনক্রিপশনের আগে ডেটাতে হ্যাশ (উদাহরণস্বরূপ, একটি SHA-1 হ্যাশ)।

ccrypt এর মাধ্যমে তথ্য ফাঁসের বিরুদ্ধে কোনো বিশেষ সুরক্ষা প্রদানের দাবি করে না
স্থানীয় অপারেটিং সিস্টেম। যদিও যুক্তিসঙ্গত সতর্কতা অবলম্বন করা হয়, কোন গ্যারান্টি নেই
যে কীওয়ার্ড এবং প্লেইনটেক্সটগুলি এনক্রিপশন সম্পূর্ণ হওয়ার পরে শারীরিকভাবে মুছে ফেলা হয়েছে;
এই ধরনের ডেটার অংশগুলি এখনও মেমরিতে বা ডিস্কে বিদ্যমান থাকতে পারে। ccrypt বর্তমানে ব্যবহার করে না
বিশেষ সুবিধাপ্রাপ্ত মেমরি পেজ।

ফাইল এনক্রিপ্ট করার সময়, ccrypt ডিফল্টরূপে তাদের রিড-রাইট মোডে অ্যাক্সেস করে। এই সাধারণত
আসল ফাইলটিকে শারীরিকভাবে ওভাররাইট করে, কিন্তু কিছু ফাইল সিস্টেমে, এটি
ঘটনা নাও হতে পারে।

উল্লেখ্য যে ব্যবহার -K একটি মাল্টি-ইউজার পরিবেশে বিকল্পটি অনিরাপদ, কারণ
একটি প্রক্রিয়ার কমান্ড লাইন চলমান অন্যান্য ব্যবহারকারীদের কাছে দৃশ্যমান ps আদেশ এর ব্যবহার
-E বিকল্পটি একই কারণে সম্ভাব্য অনিরাপদ, যদিও সাম্প্রতিক সংস্করণগুলি ps না
অন্যান্য ব্যবহারকারীদের কাছে পরিবেশের তথ্য প্রদর্শন করার প্রবণতা। এর ব্যবহার -T বিকল্প হয়
এনক্রিপশনের জন্য অনিরাপদ কারণ মূল প্লেইনটেক্সটটি অব্যবহৃত সেক্টরে থাকবে
নথি ব্যবস্থা.

EMACS প্যাকেজ


এনক্রিপ্ট করা ফাইল পড়া এবং লেখার জন্য একটি emacs প্যাকেজ আছে। (উল্লেখ্য যে এটি
প্যাকেজ বর্তমানে শুধুমাত্র emacs এর সাথে কাজ করে, xemacs এর সাথে নয়।) এই প্যাকেজটি এর সাথে যুক্ত
emacs-এর নিম্ন-স্তরের ফাইল I/O ফাংশন, যেখানে ব্যবহারকারীকে একটি পাসওয়ার্ডের জন্য অনুরোধ করে
যথাযথ. এটি সংকুচিত ফাইলগুলির জন্য সমর্থন হিসাবে অনেকটা একই ভাবে প্রয়োগ করা হয়। যদি
আপনার ps-ccrypt এবং jka-compr প্যাকেজ উভয়ই ইনস্টল করা আছে, emacs এনক্রিপ্ট করা খুলতে পারে
ফাইল এবং সংকুচিত ফাইল; যাইহোক, এটি বর্তমানে ফাইলগুলির জন্য কাজ করে না
এনক্রিপ্ট করা এবং সংকুচিত।

প্যাকেজটি ব্যবহার করতে, কেবল ps-ccrypt লোড করুন, তারপর যথারীতি সম্পাদনা করুন। আপনি একটি ফাইল সঙ্গে খুলুন
".cpt" এক্সটেনশন, emacs আপনাকে ফাইলের জন্য একটি পাসওয়ার্ডের জন্য অনুরোধ করবে। এটা মনে থাকবে
বাফারের জন্য পাসওয়ার্ড, এবং আপনি যখন ফাইলটি পরে সংরক্ষণ করবেন, এটি স্বয়ংক্রিয়ভাবে হয়ে যাবে
আবার এনক্রিপ্ট করা হয়েছে (যদি আপনি এটি একটি ".cpt" এক্সটেনশন দিয়ে সংরক্ষণ করেন)। পাসওয়ার্ড ছাড়া
প্রম্পট, প্যাকেজের অপারেশন ব্যবহারকারীর কাছে স্বচ্ছ হওয়া উচিত। কমান্ড Mx
ccrypt-set-buffer-password একটি বাফারের বর্তমান পাসওয়ার্ড পরিবর্তন করতে ব্যবহার করা যেতে পারে।

এই প্যাকেজটি ব্যবহার করার সবচেয়ে সহজ উপায় হল লাইনগুলি অন্তর্ভুক্ত করা

(setq লোড-পাথ (কনস"পথ" লোড-পথ))
('ps-ccrypt "ps-ccrypt.el" প্রয়োজন)

আপনার .emacs ফাইলে, কোথায় পথ ps-ccrypt.el ফাইলটি ধারণ করা ডিরেক্টরি।

emacs প্যাকেজের সীমাবদ্ধতা: এনক্রিপ্ট করা তথ্যের কোন গ্যারান্টি নেই
ফাইল সিস্টেমে লিক করা যাবে না; প্রকৃতপক্ষে, প্যাকেজ কখনও কখনও এনক্রিপ্ট করা ডেটা লেখে
অস্থায়ী ফাইল. যাইহোক, স্বয়ংক্রিয়ভাবে সংরক্ষিত ফাইলগুলি সাধারণত সঠিকভাবে চিকিত্সা করা হয় (যেমন,
এনক্রিপ্ট করা)। বিস্তারিত জানার জন্য, ps-ccrypt.el ফাইলে মন্তব্য দেখুন।

প্রস্থান করুন স্থিতি


সফল সমাপ্তিতে প্রস্থান স্থিতি 0 এবং অন্যথায় অ-শূন্য। একটি প্রস্থান অবস্থা
1 মানে অবৈধ কমান্ড লাইন, 2 মেমরির বাইরে বা অন্য সিস্টেম ত্রুটি, 3 একটি মারাত্মক i/o
ত্রুটি, 4 একটি অ-মেলা কী বা ভুল ফাইল বিন্যাস, 6টি বাধা, 7টি ভুল টাইপ করা কী
--ভীতু মোড, 8 একটি অ-মারাত্মক i/o ত্রুটি, এবং 9 এর অর্থ হল কোন কী পাওয়া যায়নি কারণ
ব্যবহারকারী এটি প্রবেশ করতে ব্যর্থ হয়েছে, বা কারণ নির্দিষ্ট কীফাইল বা পরিবেশ পরিবর্তনশীল পারে
পড়া হবে না 10-এর প্রস্থান অবস্থার মানে হল যে ফাইলটি দ্বারা নির্দিষ্ট করা হয়েছে --কীরেফ পছন্দ
পড়া যায়নি, বা অনুরোধ করা এনক্রিপশন কী এর সাথে মেলেনি।

মারাত্মক i/o ত্রুটিগুলি হল যেগুলি ইতিমধ্যে খোলা একটি ফাইল প্রক্রিয়া করার সময় ঘটে। যেমন
ত্রুটির কারণে ccrypt অবিলম্বে 3 এর প্রস্থান স্ট্যাটাস সহ তার অপারেশন বাতিল করে দেয়। অ-মারাত্মক
i/o ত্রুটিগুলি হল যেগুলি এমন ফাইলগুলি পরিচালনা করার সময় যা ইতিমধ্যে খোলা নেই; সাধারণত,
এই ধরনের ত্রুটিগুলি অনুপস্থিত, পাঠযোগ্য নয় বা তৈরি করা যায় না এমন ফাইলগুলির কারণে ঘটে। কখন
একটি অ-মারাত্মক i/o ত্রুটির সম্মুখীন হলে, ccrypt সহজভাবে পরবর্তী উপলব্ধ প্রক্রিয়া চালিয়ে যায়
ইনপুট ফাইল. সমস্ত ফাইল প্রক্রিয়া না হওয়া পর্যন্ত 8-এর প্রস্থান অবস্থা বিলম্বিত হয়।

অ-ম্যাচিং কী এবং ভুল ফাইল ফরম্যাটগুলিকে অ-মারাত্মক ত্রুটি এবং কারণ হিসাবে বিবেচনা করা হয়
পরবর্তী উপলব্ধ ইনপুট ফাইল প্রক্রিয়াকরণ চালিয়ে যেতে ccrypt. এই ক্ষেত্রে, একটি প্রস্থান
সমস্ত ফাইল প্রসেস করার পর 4-এর স্ট্যাটাস দেওয়া হয়। দ্বন্দ্ব থাকলে
প্রস্থান অবস্থা 4 এবং 8 এর মধ্যে, তারপর 8 ফিরে আসে।

পূর্ববর্তী প্রস্থান অবস্থা 5 ("ভুল ফাইল বিন্যাস") বাদ দেওয়া হয়েছে, এবং এখন আচ্ছাদিত করা হয়েছে
প্রস্থান অবস্থা 4 এর অধীনে ("অ-মেলা কী বা ভুল ফাইল বিন্যাস")। উল্লেখ্য যে ccrypt করে না
সত্যিই শব্দের সঠিক অর্থে একটি "ফাইল বিন্যাস" আছে; অন্তত দৈর্ঘ্যের যেকোনো ফাইল
32 বাইট সম্ভাব্য একটি বৈধ এনক্রিপ্ট করা ফাইল।

onworks.net পরিষেবা ব্যবহার করে অনলাইনে ccat ব্যবহার করুন


বিনামূল্যে সার্ভার এবং ওয়ার্কস্টেশন

উইন্ডোজ এবং লিনাক্স অ্যাপ ডাউনলোড করুন

  • 1
    Phaser
    Phaser
    Phaser একটি দ্রুত, বিনামূল্যে, এবং মজার খোলা
    উৎস HTML5 গেম ফ্রেমওয়ার্ক অফার করে
    WebGL এবং ক্যানভাস রেন্ডারিং জুড়ে
    ডেস্কটপ এবং মোবাইল ওয়েব ব্রাউজার। গেমস
    সহ হতে পারে...
    Phaser ডাউনলোড করুন
  • 2
    ভাসাল ইঞ্জিন
    ভাসাল ইঞ্জিন
    VASSAL তৈরির জন্য একটি গেম ইঞ্জিন
    ঐতিহ্যগত বোর্ডের ইলেকট্রনিক সংস্করণ
    এবং কার্ড গেম। এটি জন্য সমর্থন প্রদান করে
    গেম পিস রেন্ডারিং এবং মিথস্ক্রিয়া,
    এবং...
    ভাসাল ইঞ্জিন ডাউনলোড করুন
  • 3
    OpenPDF - iText এর কাঁটা
    OpenPDF - iText এর কাঁটা
    OpenPDF তৈরির জন্য একটি জাভা লাইব্রেরি
    এবং LGPL দিয়ে PDF ফাইল সম্পাদনা করা এবং
    এমপিএল ওপেন সোর্স লাইসেন্স। OpenPDF হল
    LGPL/MPL ওপেন সোর্স iText এর উত্তরসূরি,
    আছে ...
    OpenPDF ডাউনলোড করুন - iText এর ফর্ক
  • 4
    সাগা জিআইএস
    সাগা জিআইএস
    SAGA - স্বয়ংক্রিয় জন্য সিস্টেম
    ভূ-বৈজ্ঞানিক বিশ্লেষণ - একটি ভৌগলিক
    সাথে ইনফরমেশন সিস্টেম (GIS) সফটওয়্যার
    জিওডাটার জন্য বিশাল ক্ষমতা
    প্রক্রিয়াকরণ এবং ana...
    SAGA GIS ডাউনলোড করুন
  • 5
    Java/JTOpen এর জন্য টুলবক্স
    Java/JTOpen এর জন্য টুলবক্স
    Java/JTOpen এর জন্য IBM টুলবক্স হল a
    জাভা ক্লাসের লাইব্রেরি সমর্থন করে
    ক্লায়েন্ট/সার্ভার এবং ইন্টারনেট প্রোগ্রামিং
    OS/400 চালিত একটি সিস্টেমের মডেল,
    i5/OS, o...
    Java/JTOpen এর জন্য টুলবক্স ডাউনলোড করুন
  • 6
    D3.js
    D3.js
    D3.js (বা ডেটা-চালিত নথিগুলির জন্য D3)
    একটি জাভাস্ক্রিপ্ট লাইব্রেরি যা আপনাকে অনুমতি দেয়
    গতিশীল, ইন্টারেক্টিভ ডেটা তৈরি করতে
    ওয়েব ব্রাউজারে ভিজ্যুয়ালাইজেশন। D3 সহ
    আপনি...
    D3.js ডাউনলোড করুন
  • আরও »

লিনাক্স কমান্ডগুলি

  • 1
    আবিদিফ
    আবিদিফ
    abidiff - ELF ফাইলের ABIs তুলনা করুন
    abidiff অ্যাপ্লিকেশন বাইনারি তুলনা করে
    দুটি শেয়ার্ড লাইব্রেরির ইন্টারফেস (ABI)
    ELF ফরম্যাটে। এটি একটি অর্থপূর্ণ নির্গত
    রিপোর্ট...
    আবিদিফ চালান
  • 2
    abidw
    abidw
    abidw - একটি ELF এর ABI সিরিয়ালাইজ করুন
    ফাইল abidw ELF-এ একটি ভাগ করা লাইব্রেরি পড়ে
    ফর্ম্যাট করে এবং একটি XML উপস্থাপনা নির্গত করে
    এর ABI থেকে স্ট্যান্ডার্ড আউটপুট। দ্য
    নির্গত...
    abidw রান
  • 3
    copac2xml
    copac2xml
    bibutils - গ্রন্থপঞ্জি রূপান্তর
    ইউটিলিটি...
    copac2xml চালান
  • 4
    মিশরদেশীয় খৃষ্টান
    মিশরদেশীয় খৃষ্টান
    copt - peephole অপ্টিমাইজার SYSNOPIS:
    copt ফাইল.. বর্ণনা: copt হল একটি
    সাধারণ উদ্দেশ্য peephole অপ্টিমাইজার. এটা
    এর স্ট্যান্ডার্ড ইনপুট থেকে কোড পড়ে এবং
    লেখেন একটি...
    কপ্ট চালান
  • 5
    gather_stx_titles
    gather_stx_titles
    gather_stx_titles - শিরোনাম সংগ্রহ করুন
    Stx নথি থেকে ঘোষণা...
    gather_stx_titles চালান
  • 6
    gatling-বেঞ্চ
    gatling-বেঞ্চ
    বেঞ্চ - http বেঞ্চমার্ক ...
    গ্যাটলিং-বেঞ্চ চালান
  • আরও »

Ad