InglésFrancésEspañol

Ad


icono de página de OnWorks

ccencrypt: en línea en la nube

Ejecute ccencrypt en el proveedor de alojamiento gratuito de OnWorks sobre Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS

Este es el comando ccencrypt que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.

PROGRAMA:

NOMBRE


ccrypt: cifra y descifra archivos y transmisiones

SINOPSIS


encriptar [modo] [opciones] [archivo...]
ccencripto [opciones] [archivo...]
ccdescifrar [opciones] [archivo...]
gato [opciones] archivo...

DESCRIPCIÓN


encriptar es una utilidad para cifrar y descifrar archivos y transmisiones. Fue diseñado para
reemplazar el unix estándar cripta utilidad, que es conocida por utilizar un muy débil
algoritmo de cifrado. encriptar se basa en el cifrado de bloques de Rijndael, una versión del cual
también fue elegido por el gobierno de EE. UU. como Estándar de cifrado avanzado (AES, consulte
http://www.nist.gov/aes). Se cree que este cifrado proporciona datos criptográficos muy potentes.
seguridad.

A diferencia de Unix cripta, el algoritmo proporcionado por encriptar no es simétrico, es decir, uno debe
especifique si desea cifrar o descifrar. La forma más común de invocar encriptar es a través de
comandos ccencripto y ccdescifrar.

El cifrado y el descifrado dependen de una palabra clave (o frase clave) proporcionada por el usuario. Por
Por defecto, se le pide al usuario que ingrese una palabra clave desde el terminal. Las palabras clave pueden consistir
de cualquier número de caracteres, y todos los caracteres son significativos (aunque encriptar
Hash internamente la clave a 256 bits). Las palabras clave más largas brindan mayor seguridad que las cortas
unos, ya que es menos probable que se descubran mediante una búsqueda exhaustiva.

MODOS


encriptar Puede operar en cinco modos diferentes. Si se especifica más de un modo, el último
uno especificado tiene prioridad. Los alias ccencripto, ccdescifrary gato se proporcionan como
una conveniencia; son equivalentes a encriptar -e, encriptar -dy encriptar -c, respectivamente.

-mi, --encriptar Encriptar. Este es el modo por defecto. Si se proporcionan argumentos de nombre de archivo, cifre
los archivos y agregue el sufijo .cpt a sus nombres. De lo contrario, ejecute como
filtrar.

-D, --descriptar Descifrar. Si se proporcionan argumentos de nombre de archivo, descifre los archivos y elimine el
sufijo .cpt de los nombres de archivo, si está presente. De lo contrario, ejecútelo como filtro.

-C, --gato Descifre uno o más archivos a salida estándar. Si no hay argumentos de nombre de archivo
dado, descifrar como filtro. Implica -l.

-X, - cambio de clave
Cambie la clave de los datos cifrados. En este modo, encriptar indicaciones para dos
contraseñas: la antigua y la nueva. Si se dan argumentos de nombre de archivo,
modificar los archivos. De lo contrario, ejecútelo como filtro.

-tu, --unixcrypt
Simule el antiguo comando crypt de Unix. Nota: el cifrado utilizado por unix crypt
se ha roto y no es seguro. Utilice esta opción solo para descifrar
archivos existentes. Si se proporcionan argumentos de nombre de archivo, descifre los archivos para
stdout. De lo contrario, ejecútelo como filtro. Tenga en cuenta que para el formato de cripta de Unix,
no existe una manera fácil de detectar si una clave determinada coincide o no; por lo tanto,
por seguridad, este modo no sobrescribe archivos.

CAMPUS


Se admiten las siguientes opciones además de los modos descritos anteriormente:

-B, --Bravo Al leer una clave de cifrado del terminal, pregúntele al usuario solo una vez
por la llave. Por defecto, encriptar le pedirá al usuario que ingrese dichas claves dos veces,
como protección contra la destrucción accidental de datos debido a una clave mal escrita.
Usando el --Bravo La opción desactiva esta comprobación de seguridad. Nunca lo use, a menos que
Sabes lo que estas haciendo. Ver también --tímido.

-E var, --envvar var
Leer la palabra clave de la variable de entorno var. Tenga en cuenta que esto podría
ser inseguro en ciertos sistemas, es decir, donde los usuarios pueden utilizar el ps orden a
ver el entorno de un propietario de proceso por otro usuario. En la mayoría de los modernos
sistemas, sin embargo, tal comportamiento de ps está deshabilitado y el -E la opción debería
estar a salvo allí. Además, como medida de seguridad adicional, encriptar borra el
palabra clave de su entorno inmediatamente después de leerlo.

-F, --fuerza Sobrescriba archivos existentes u opere con archivos protegidos contra escritura sin preguntar
alguna pregunta. Además, anular encriptarla renuencia a escribir o leer
datos cifrados hacia o desde un terminal.

-F var, --envvar2 var
Igual que -E, excepto por la segunda palabra clave (en el modo de cambio de clave).

-h, --ayuda Ayudar. Imprima la información de uso y salga.

-H clave, --clave2 clave
Igual que -K, excepto por la segunda palabra clave (en el modo de cambio de clave).

-k presentar, --archivo de clave presentar
Lea la palabra clave como la primera línea del archivo con nombre. En el modo de cambio de clave,
dos palabras clave se leen como las dos primeras líneas del archivo. El nombre de archivo "-"
se puede dar para leer palabras clave de entrada estándar. Utilizando el -k -
y enviar la palabra clave en stdin es probablemente la forma más segura de pasar
una palabra clave para encriptar desde otro programa o script.

-K clave, --llave clave
Especifique la palabra clave en la línea de comando. Esto no es seguro, porque cualquier otro
el usuario puede ver la línea de comando ejecutando el ps mando. Solo usa esto
opción con fines de prueba, y nunca con una palabra clave real.

-y presentar, --keyref presentar
En el modo de cifrado o cambio de clave, compruebe la clave de cifrado con el nombre
archivo, que debe haber sido previamente encriptado con la misma clave. Salida
con un mensaje de error si la clave no coincide. Esta opción es útil como
una alternativa a --tímido, para protegerse contra claves mal escritas en situaciones
donde varios archivos están encriptados con la misma clave. Esta opción implica
--Bravo, a menos que el --tímido La opción se da explícitamente después de la --keyref
.

-yo, --enlaces simbólicos Forzar el cifrado / descifrado de enlaces simbólicos. Por defecto, enlaces simbólicos
se ignoran excepto en modo cat o unixcrypt. Tenga en cuenta que con el -l opción,
el cifrado / descifrado de un enlace simbólico provoca el sufijo .cpt para ser
agregado / eliminado del nombre del enlace, no del nombre del archivo señalado
a.

-l, --licencia Imprima la información de la licencia y salga.

-metro, --discordancia Normalmente, encriptar se niega a descifrar datos con una clave que no parece
fósforo. los -m La opción anula esta restricción. Esto a veces puede ser
útil para recuperar datos de un archivo dañado (consulte RECUPERACIÓN DE DATOS DE
ARCHIVOS DAÑADOS). Para evitar la pérdida irrecuperable de datos al descifrar con
una tecla incorrecta, esta opción no se puede utilizar con modos que sobrescriban la entrada
archivo.

-P puntual, --inmediato puntual
Uso puntual en lugar del mensaje predeterminado "Introduzca la clave de cifrado / descifrado:
". Esto puede resultar útil en algunos scripts de shell.

-q, --tranquilo Suprime la mayoría de las advertencias.

-Q puntual, --prompt2 puntual
Igual que -P, excepto por la segunda palabra clave (en el modo de cambio de clave).

-r, --recursivo
Recorre los subdirectorios de forma recursiva.

-R, --rec-enlaces simbólicos
Atraviesa subdirectorios de forma recursiva y también sigue enlaces simbólicos a
subdirectorios.

-s, --sufijo estricto
Negarse a cifrar archivos que ya tengan la .cpt sufijo (o el seleccionado
-S). Esto puede resultar útil al agregar algunos archivos a un directorio de
archivos ya encriptados. Esta opción no tiene ningún efecto en el descifrado o
modo de cambio de clave.

-S .suf, --sufijo .suf
Usa el sufijo .suf en lugar del sufijo predeterminado .cpt.

-t, --tímido Al leer una clave de cifrado del terminal, solicite al usuario que ingrese el
clave dos veces. Si las dos claves ingresadas no son idénticas, cancele. Esto es un
protegerse contra la destrucción accidental de datos cifrándolos con un
clave mal escrita. Nota: este comportamiento ahora es el predeterminado y se puede anular
con el --Bravo .

-T, --tmpfiles Esta opción provoca encriptar utilizar archivos temporales durante
cifrado / descifrado, en lugar de sobrescribir el contenido del archivo
destructivamente. Este método deja el contenido del archivo original por ahí
en sectores no utilizados del sistema de archivos y, por lo tanto, es menos seguro que el
comportamiento por defecto. Sin embargo, en situaciones donde esta pérdida de seguridad no es
importante, el --tmpfiles La opción puede proporcionar una medida de protección.
contra la corrupción de datos debido a un bloqueo del sistema en medio de
sobrescribir un archivo.

-v, --verboso Imprime la información de progreso en stderr.

-V, --versión Imprime la información de la versión y sal.

-- Fin de opciones. Los argumentos restantes se interpretan como nombres de archivo. Esta
también desactiva el modo de filtro, incluso si siguen cero nombres de archivo. Esto podría ser
útil en el contexto de la expansión del patrón de caparazón; encriptar -- * tendremos
correctamente incluso si ningún archivo coincide con el patrón *.

NOTAS ON USO


La interfaz de usuario de encriptar intencionalmente se asemeja al de GNU gzip, aunque no es
idéntico. Cuando se invoca con argumentos de nombre de archivo, encriptar normalmente modifica los archivos en
lugar, sobrescribiendo su contenido anterior. diferente a gzip, la salida no se escribe primero en un
archivo temporal; en cambio, los datos se sobrescriben literalmente. Para el cifrado, esto es
usualmente el comportamiento deseado, ya que uno no quiere copias de los datos no encriptados para
permanecer en lugares ocultos en el sistema de archivos. La desventaja es que si encriptar is
interrumpido en medio de la escritura en un archivo, el archivo terminará dañado,
estado parcialmente cifrado. Sin embargo, en tales casos es posible recuperar la mayor parte del
datos; consulte RECUPERACIÓN DE DATOS DE ARCHIVOS DAÑADOS a continuación. Si quieres forzar encriptar que se utilizará
archivos temporales, utilice el --tmpfiles .

Cuándo encriptar recibe una señal de interrupción (Ctrl-C) mientras actualiza un archivo en su lugar, lo hace
no salir inmediatamente, sino que retrasa la salida hasta después de que termine de escribir al
archivo actual. Esto es para evitar que los archivos se sobrescriban parcialmente y, por lo tanto,
corrupto. Si quieres forzar encriptar para salir inmediatamente, simplemente presione Ctrl-C dos veces
con rapidez.

El algoritmo de cifrado utilizado por encriptar usa una semilla aleatoria que es diferente cada vez. Como
como resultado, cifrar el mismo archivo dos veces nunca producirá el mismo resultado. La ventaja
de este método es que las similitudes en texto plano no conducen a similitudes en
texto cifrado; no hay forma de saber si el contenido de dos archivos cifrados es
similar o no.

Debido al uso de una semilla aleatoria, descifrar y volver a cifrar un archivo con la misma clave
no dará lugar a un archivo idéntico. Es principalmente por esta razón que encriptar se niega a
descifrar archivos con una clave que no coincida; si esto estuviera permitido, no habría manera
luego para restaurar el archivo original, y los datos se perderían irremediablemente.

Al sobrescribir archivos, se tiene especial cuidado con los enlaces físicos y los enlaces simbólicos. Cada
El archivo físico (es decir, cada inodo) se procesa como máximo una vez, sin importar cuántas rutas de acceso a él
se encuentran en la línea de comandos o en subdirectorios recorridos de forma recursiva. Para cada
archivo que tiene varios enlaces duros, se imprime una advertencia para alertar al usuario de que no todos
Es posible que las rutas al archivo se hayan renombrado correctamente. Los enlaces simbólicos se ignoran excepto en
modo gato, oa menos que el -l or -R se da la opción.

Diferente a la gzip, encriptar no se queja de archivos que tienen sufijos incorrectos. Es legal
para cifrar doblemente un archivo. También es legal descifrar un archivo que no tiene la .cpt
sufijo, siempre que el archivo contenga datos válidos para la clave de descifrado dada. Utilizar el
--sufijo estricto opción si quieres prevenir encriptar de cifrar archivos que ya
tiene un .cpt sufijo.

Con respecto al cifrado y la compresión: los datos cifrados son estadísticamente indistinguibles
a partir de datos aleatorios y, por lo tanto, no se puede comprimir. Pero, por supuesto, es posible
comprima los datos primero y luego cifrelos. Los sufijos de archivo sugeridos son .gz.cpt or .gzc.

RECUPERACIÓN DATOS DESDE Corrupto ARCHIVOS


Los datos cifrados pueden estar dañados por varias razones. Por ejemplo, un archivo puede tener
ha sido parcialmente cifrado o descifrado si encriptar se interrumpió mientras se procesaba el archivo.
O los datos pueden estar dañados por un error de software o hardware, o durante la transmisión a través de un
la red. El algoritmo de cifrado utilizado por encriptar está diseñado para permitir la recuperación de
errores. En general, solo se perderán unos pocos bytes de datos cerca de donde ocurrió el error.

Datos cifrados por encriptar se puede considerar como una secuencia de bloques de 32 bytes. Para descifrar un
bloque particular, encriptar solo necesita saber la clave de descifrado, los datos del bloque
sí mismo, y los datos del bloque inmediatamente anterior. encriptar no puedo decir si un
el bloque está dañado o no, excepto el primer bloque, que es especial. Por tanto, si el
los datos cifrados se han alterado en el medio o cerca del final de un archivo, encriptar se puede ejecutar
para descifrarlo como de costumbre, y la mayoría de los datos se descifrarán correctamente, excepto cerca de
donde ocurrió la corrupción.

El primer bloque de datos cifrados es especial, porque en realidad no corresponde
a cualquier dato de texto sin formato; este bloque contiene la semilla aleatoria generada en el momento del cifrado.
encriptar también usa el primer bloque para decidir si la palabra clave dada coincide con los datos
o no. Si el primer bloque se ha dañado, encriptar probablemente decidirá que la palabra clave
no coincide; en tales casos, el -m La opción se puede utilizar para forzar encriptar para descifrar el
datos de todos modos.

Si un archivo contiene algunos datos cifrados y otros no cifrados, o datos cifrados con dos
diferentes claves, uno debe descifrar todo el archivo con cada clave aplicable, y luego
junte las partes significativas manualmente.

Finalmente, el descifrado solo producirá resultados significativos si los datos están alineados correctamente
a lo largo de los límites de los bloques. Si se ha perdido la información de los límites del bloque, se debe intentar
las 32 posibilidades.

DESCRIPCIÓN OF EL REINO UNIDO CIPHER


Bloquear sistemas de cifrado operan en segmentos de datos de una longitud fija. Por ejemplo, el Rijndael
cifrado de bloque utilizado en encriptar tiene una longitud de bloque de 32 bytes o 256 bits. Por lo tanto, este cifrado
cifra 32 bytes a la vez.

Transmite sistemas de cifrado operar en flujos de datos de cualquier longitud. Hay varios modos estándar para
operar un cifrado de bloque como un cifrado de flujo. Uno de esos estándares es Cifra Comentarios (CFB),
definido en la publicación especial NIST 800-38A y ANSI X3.106-1983. encriptar implementa un
cifrado de flujo operando el cifrado de bloque de Rijndael en modo CFB.

Asegúrate de que Pi] y C [i] ser la iel bloque del texto sin formato y el texto cifrado, respectivamente. Modo CFB
especifica que

C [i] = Pi] ^ E (k, C [i-1])

Aquí ^ denota la función o exclusiva bit a bit, y E (k, x) denota el cifrado del
bloquear x bajo la llave k utilizando el cifrado de bloque. Por tanto, cada bloque del texto cifrado es
calculado a partir del bloque correspondiente de texto plano y el bloque anterior de texto cifrado.
Tenga en cuenta que, de hecho, cada byte de Pi] se puede calcular a partir del byte correspondiente de
C [i], de modo que el cifrado de flujo se pueda aplicar a un byte a la vez. En particular, el
no es necesario que la longitud de la secuencia sea un múltiplo del tamaño del bloque.

Suponiendo que los bloques se numeran a partir de 0, un bloque de texto cifrado "inicial" especial
C [-1] es necesario para proporcionar el caso base para la fórmula anterior. Este valor C [-1] se llama
las inicialización vector or dispersores . La semilla se elige en el momento del cifrado y se escribe como
el primer bloque de la secuencia cifrada. Es importante que la semilla sea impredecible;
en particular, la misma semilla nunca debe usarse más de una vez. De lo contrario, los dos
bloques de texto cifrado resultantes C [0] podría relacionarse mediante una simple xor para obtener información
sobre los bloques de texto sin formato correspondientes P [0]. Si se utilizan semillas impredecibles, CFB es
Probablemente tan seguro como el cifrado de bloque subyacente.

In encriptar, la semilla se construye de la siguiente manera: primero, un nonce se construye mediante el hash de un
combinación del nombre de host, la hora actual, la identificación del proceso y un contador interno en un
Valor de 28 bytes, utilizando una función hash criptográfica. El nonce se combina con un fijo
"número mágico" de cuatro bytes, y el valor de 32 bytes resultante se cifra mediante una ronda de
Cifrado de bloque de Rijndael con la clave dada. Este bloque cifrado se utiliza como semilla y
adjunto al principio del texto cifrado. El uso del número mágico permite encriptar a
detectar claves que no coinciden antes del descifrado.

SEGURIDAD


encriptar Se cree que proporciona una seguridad criptográfica muy fuerte, equivalente a la de
el cifrado de Rijndael con un tamaño de bloque de 256 bits y un tamaño de clave de 256 bits. Otra versión del
El cifrado de Rijndael (con un tamaño de bloque más pequeño) se utiliza en el Advanced
Estándar de cifrado (AES, consulte http://www.nist.gov/aes). Por lo tanto, este cifrado es muy
bien estudiado y sujeto a un escrutinio público intensivo. Este escrutinio tiene un positivo
efecto sobre la seguridad del cifrado. En particular, si una debilidad explotable en este cifrado
fueran descubiertos, esto se haría ampliamente publicitado.

En términos prácticos, la seguridad de encriptar significa que, sin conocimiento del cifrado
clave, es efectivamente imposible obtener información sobre el texto plano de un
dado el texto cifrado. Esto es cierto incluso si un gran número de pares de texto plano-texto cifrado son
ya conocido por la misma clave. Además, porque encriptar utiliza un tamaño de clave de 256 bits, un
La búsqueda exhaustiva del espacio clave no es factible, al menos mientras sea lo suficientemente largo.
las claves se utilizan realmente en la práctica. Ningún cifrado es seguro si los usuarios eligen palabras clave inseguras.

Por otra parte, encriptar no intenta proporcionar datos integridad, es decir, no
Intente detectar si el texto cifrado se modificó después del cifrado. En particular,
los datos cifrados se pueden truncar, dejando los datos descifrados correspondientes también truncados,
pero por lo demás consistente. Si se necesita garantizar la integridad y el secreto de los datos, esto
puede lograrse por otros métodos. El método recomendado es anteponer un criptográfico
hash (por ejemplo, un hash SHA-1) a los datos antes del cifrado.

encriptar no pretende proporcionar ninguna protección particular contra la filtración de información a través de
el sistema operativo local. Si bien se toman precauciones razonables, no hay garantía
que las palabras clave y los textos sin formato se hayan borrado físicamente después de que se haya completado el cifrado;
Es posible que algunas partes de dichos datos aún existan en la memoria o en el disco. encriptar no usa actualmente
páginas de memoria privilegiadas.

Al cifrar archivos, encriptar por defecto accede a ellos en modo lectura-escritura. Esto normalmente
hace que el archivo original se sobrescriba físicamente, pero en algunos sistemas de archivos, esto
podría no ser el caso.

Tenga en cuenta que el uso de -K La opción no es segura en un entorno multiusuario, porque la
la línea de comando de un proceso es visible para otros usuarios que ejecutan el ps mando. El uso de la
-E La opción es potencialmente insegura por la misma razón, aunque las versiones recientes de ps Rechazar
tienden a mostrar información del entorno a otros usuarios. El uso de la -T opción es
inseguro para el cifrado porque el texto sin formato original permanecerá en los sectores no utilizados de la
sistema de archivos.

EMACS PAQUETE


Hay un paquete emacs para leer y escribir archivos cifrados. (Tenga en cuenta que esto
El paquete actualmente solo funciona con emacs, no con xemacs.) Este paquete se conecta al
Funciones de E / S de archivos de bajo nivel de emacs, solicitando al usuario una contraseña donde
apropiado. Se implementa de la misma manera que la compatibilidad con archivos comprimidos. Si
tiene instalados los paquetes ps-ccrypt y jka-compr, emacs puede abrir cifrado
archivos y archivos comprimidos; sin embargo, actualmente no funciona para archivos que están
cifrado y comprimido.

Para usar el paquete, simplemente cargue ps-ccrypt, luego edite como de costumbre. Cuando abre un archivo con
la extensión ".cpt", emacs le pedirá una contraseña para el archivo. Recordará
la contraseña para el búfer, y cuando guarde el archivo más tarde, será automáticamente
cifrado de nuevo (siempre que lo guarde con una extensión ".cpt"). Excepto por la contraseña
rápido, el funcionamiento del paquete debe ser transparente para el usuario. El comando Mx
ccrypt-set-buffer-password se puede utilizar para cambiar la contraseña actual de un búfer.

La forma más sencilla de utilizar este paquete es incluir las líneas

(setq load-path (contras ")camino"ruta de carga))
(requiere 'ps-ccrypt "ps-ccrypt.el")

en su archivo .emacs, donde camino es el directorio que contiene el archivo ps-ccrypt.el.

Limitaciones del paquete emacs: no hay garantía de que la información no cifrada
no puede filtrarse al sistema de archivos; de hecho, el paquete a veces escribe datos no cifrados en
archivos temporales. Sin embargo, los archivos guardados automáticamente normalmente se tratan correctamente (es decir,
cifrado). Para obtener más información, consulte los comentarios en el archivo ps-ccrypt.el.

SALIR ESTADO


El estado de salida es 0 cuando se completa con éxito y distinto de cero en caso contrario. Un estado de salida de
1 significa línea de comando ilegal, 2 no tiene memoria u otro error del sistema, 3 es una E / S fatal
error, 4 es una clave que no coincide o un formato de archivo incorrecto, 6 es una interrupción, 7 es una clave mal escrita en
--tímido modo, 8 es un error de E / S no fatal y 9 significa que no se obtuvo ninguna clave porque el
el usuario no pudo ingresarlo, o porque el archivo de claves especificado o la variable de entorno
no ser leído. Un estado de salida de 10 significa que el archivo especificado por el --keyref opción
no se pudo leer o no coincidió con la clave de cifrado solicitada.

Los errores fatales de E / S son aquellos que ocurren mientras se procesa un archivo que ya está abierto. Tal
Los errores hacen que ccrypt cancele su operación inmediatamente con un estado de salida de 3. No fatal
Los errores de E / S son aquellos que ocurren al manejar archivos que aún no están abiertos; típicamente,
tales errores son causados ​​por archivos que faltan, no se pueden leer o no se pueden crear. Cuando
encontrando un error de E / S no fatal, ccrypt simplemente continúa procesando el siguiente disponible
fichero de entrada. El estado de salida de 8 se retrasa hasta que se hayan procesado todos los archivos.

Las claves que no coinciden y los formatos de archivo incorrectos también se consideran errores no fatales y causan
ccrypt para continuar procesando el siguiente archivo de entrada disponible. En este caso, una salida
El estado de 4 se da después de que se hayan procesado todos los archivos. Si hay un conflicto
entre el estado de salida 4 y 8, se devuelve 8.

El estado de salida anterior 5 ("formato de archivo incorrecto") se ha eliminado y ahora está cubierto
en el estado de salida 4 ("clave no coincidente o formato de archivo incorrecto"). Tenga en cuenta que ccrypt no
realmente tiene un "formato de archivo" en el sentido correcto de la palabra; cualquier archivo de al menos una longitud
32 bytes es potencialmente un archivo cifrado válido.

Utilice ccencrypt en línea utilizando los servicios de onworks.net


Servidores y estaciones de trabajo gratuitos

Descargar aplicaciones de Windows y Linux

  • 1
    Complemento Eclipse Tomcat
    Complemento Eclipse Tomcat
    El complemento Eclipse Tomcat proporciona
    integración simple de un servlet tomcat
    contenedor para el desarrollo de java
    aplicaciones web. Puedes unirte a nosotros para
    discutirio ...
    Descargar el complemento Eclipse Tomcat
  • 2
    Escritorio WebTorrent
    Escritorio WebTorrent
    WebTorrent Desktop es para streaming
    torrents en Mac, Windows o Linux. Eso
    se conecta a BitTorrent y
    Compañeros de WebTorrent. Ahora no hay
    Necesito esperar ...
    Descargar WebTorrent Escritorio
  • 3
    GenX
    GenX
    GenX es un programa científico para refinar
    refelcetivity de rayos X, neutrones
    reflectividad y rayos X de superficie
    datos de difracción usando el diferencial
    algoritmo de evolución ....
    Descargar GenX
  • 4
    pspp4ventanas
    pspp4ventanas
    PSPP es un programa de estadística
    análisis de datos muestreados. es gratis
    sustitución del programa propietario
    SPSS. El PSPP tiene tanto contenido basado en texto como
    gráfico nosotros...
    Descargar pspp4windows
  • 5
    Extensiones Git
    Extensiones Git
    Git Extensions es una herramienta de interfaz de usuario independiente
    para administrar repositorios de Git. También
    se integra con el Explorador de Windows y
    Microsoft Visual Studio
    (2015/2017/2019). Es ...
    Descargar extensiones Git
  • 6
    eSpeak: síntesis de voz
    eSpeak: síntesis de voz
    Motor de texto a voz para inglés y
    muchos otros idiomas. Tamaño compacto con
    Pronunciación clara pero artificial.
    Disponible como un programa de línea de comandos con
    muchos ...
    Descargar eSpeak: síntesis de voz
  • Más "

Comandos de Linux

Ad