انگلیسیفرانسویاسپانیایی

Ad


فاویکون OnWorks

lft.db - آنلاین در ابر

lft.db را در ارائه دهنده هاست رایگان OnWorks از طریق Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا کنید.

این دستور lft.db است که می تواند در ارائه دهنده هاست رایگان OnWorks با استفاده از یکی از چندین ایستگاه کاری آنلاین رایگان ما مانند Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا شود.

برنامه:

نام


traceroute - بسته های مسیر را به میزبان شبکه چاپ کنید

خلاصه


ردیابی [-46dFITUnreAV] [-f first_ttl] [-g دروازه،...]
[-i دستگاه] [-m max_ttl] [-p بندر] [-s src_addr]
[-q پرس و جو] [-N پرس و جوها] [-t به فرم خوانده شده]
[-l flow_label] [-w زمان انتظار] [-z ارسال منتظر] [-UL] [-D]
[-P proto-] [--sport=port] [-M روش] [-O mod_Options]
[--mtu] [--بازگشت]
میزبان [packet_len]
traceroute6 [گزینه های]
tcptracerout [گزینه های]
ft [گزینه های]

شرح


ردیابی بسته های مسیر گرفته شده از یک شبکه IP را در مسیر خود به یک میزبان مشخص ردیابی می کند.
از زمان پروتکل IP برای زنده (TTL) استفاده می کند و تلاش می کند تا یک ICMP ایجاد کند.
TIME_EXCEEDED پاسخ از هر دروازه در طول مسیر به میزبان.

traceroute6 برابر است با ردیابی -6

tcptracerout برابر است با ردیابی -T

ft ، لایه چهار Traceroute، یک TCP traceroute را انجام می دهد ردیابی -T ، اما
تلاش برای ارائه سازگاری با اجرای اصلی، همچنین نامیده می شود
"lft".

تنها پارامتر مورد نیاز نام یا آدرس IP مقصد است میزبان .
اختیاری packet_len`gth اندازه کل بسته کاوشگر است (60 بایت پیش فرض برای IPv4
و 80 برای IPv6). اندازه مشخص شده را می توان در برخی موقعیت ها نادیده گرفت یا تا سقف افزایش داد
یک مقدار حداقل

این برنامه تلاش می کند مسیری را که بسته IP به سمت میزبان اینترنتی دنبال می کند، ردیابی کند
با راه‌اندازی بسته‌های کاوشگر با ttl کوچک (زمان زندگی) و سپس گوش دادن به یک ICMP
پاسخ "زمان بیش از حد" از یک دروازه. ما پروب های خود را با ttl یک شروع می کنیم و افزایش می دهیم
یک به یک تا زمانی که یک ICMP "پورت غیرقابل دسترسی" (یا تنظیم مجدد TCP) دریافت کنیم، که به این معنی است که به
"میزبان"، یا حداکثر را بزنید (که پیش‌فرض 30 پرش است). سه پروب (به طور پیش فرض) به آدرس ارسال می شوند
هر تنظیم ttl و یک خط چاپ می شود که ttl، آدرس دروازه و دور را نشان می دهد
زمان سفر هر کاوشگر آدرس را می توان با اطلاعات اضافی در زمانی که
درخواست کرد. اگر پاسخ های کاوشگر از دروازه های مختلف می آیند، آدرس هر کدام
سیستم پاسخگو چاپ خواهد شد. اگر در عرض 5.0 ثانیه پاسخی دریافت نشد
(پیش فرض)، یک "*" (ستاره) برای آن کاوشگر چاپ می شود.

پس از اتمام زمان سفر، می توان برخی از حاشیه نویسی های اضافی را چاپ کرد: !H, !N، یا !P (میزبان،
شبکه یا پروتکل غیرقابل دسترس)، !S (مسیر منبع ناموفق بود)، !F (تکه تکه شدن مورد نیاز است) !X
(ارتباطات اداری ممنوع) !V (نقض اولویت میزبان)، !C
(قطع تقدم در اثر)، یا ! (کد غیرقابل دسترسی ICMP ). اگر تقریبا همه
کاوشگر منجر به نوعی غیرقابل دسترس می شود، ردیابی تسلیم می شود و خارج می شود.

ما نمی خواهیم میزبان مقصد بسته های پروب UDP را پردازش کند، بنابراین مقصد
پورت روی یک مقدار بعید تنظیم شده است (می توانید آن را با مقدار تغییر دهید -p پرچم). چنین چیزی وجود ندارد
مشکل برای ردیابی ICMP یا TCP (برای TCP از تکنیک نیمه باز استفاده می کنیم که مانع می شود
کاوشگرهای ما توسط برنامه های کاربردی در میزبان مقصد دیده شوند).

در محیط شبکه مدرن، روش‌های ردیابی سنتی همیشه نمی‌توانند وجود داشته باشند
به دلیل استفاده گسترده از فایروال ها قابل اجرا است. چنین فایروال هایی "بعید" را فیلتر می کنند
پورت های UDP یا حتی پژواک های ICMP. برای حل این مشکل، چند روش ردیابی اضافی وجود دارد
اجرا شده (از جمله tcp)، نگاه کنید به لیست OF در دسترس مواد و روش ها زیر سعی کنید از چنین روش هایی استفاده کنید
پروتکل خاص و پورت منبع/مقصد، به منظور دور زدن فایروال ها (برای مشاهده
توسط فایروال ها درست به عنوان شروع نوع مجاز یک جلسه شبکه).

OPTIONS


--کمک اطلاعات راهنما را چاپ کنید و از آن خارج شوید.

-4, -6 صراحتاً ردیابی IPv4 یا IPv6 را مجبور کنید. به طور پیش فرض، برنامه سعی خواهد کرد
نام داده شده را حل کنید و پروتکل مناسب را به طور خودکار انتخاب کنید. اگر
حل یک نام میزبان، هر دو آدرس IPv4 و IPv6 را برمی گرداند، ردیابی استفاده خواهد کرد
IPv4

-من، --icmp
از ICMP ECHO برای پروب ها استفاده کنید

-T، --tcp
برای پروب ها از TCP SYN استفاده کنید

-د، - رفع اشکال
فعال کردن اشکال زدایی سطح سوکت (زمانی که هسته لینوکس از آن پشتیبانی می کند)

-اف، --نقطه قطعه
بسته های پروب را تکه تکه نکنید. (برای IPv4 بیت DF را نیز تنظیم می کند که نشان می دهد
روترهای میانی نیز از راه دور تکه تکه نشوند).

تغییر اندازه بسته کاوشگر توسط packet_len پارامتر خط فرمان،
شما می توانید به صورت دستی اطلاعاتی در مورد MTU پرش های شبکه فردی به دست آورید. را
--mtu گزینه (به زیر مراجعه کنید) سعی می کند این کار را به صورت خودکار انجام دهد.

توجه داشته باشید که ویژگی های غیرقطعی (مانند -F or --mtu) از لینوکس به درستی کار می کند
فقط هسته 2.6.22. قبل از آن نسخه، IPv6 همیشه تکه تکه بود، IPv4 می توانست
فقط از mtu نهایی کشف شده استفاده کنید (از کش مسیر)، که می تواند باشد
کمتر از mtu واقعی یک دستگاه.

-f first_ttl, --اول =first_ttl
مشخص می کند که با چه TTL شروع شود. پیش فرض 1 است.

-g دروازه, -- دروازه =دروازه
به traceroute می‌گوید که گزینه مسیریابی منبع IP را به بسته خروجی اضافه کند
به شبکه می گوید که بسته را از طریق مشخص شده مسیریابی کند دروازه (بیشتر روترها
مسیریابی منبع را به دلایل امنیتی غیرفعال کرده اند). به طور کلی، چندین دروازه's
مجاز است (با کاما از هم جدا شده است). برای IPv6، به شکل تعداد,افزونه,افزودن... مجاز است،
جایی که تعداد یک نوع هدر مسیر است (پیش فرض نوع 2 است). به هدر مسیر نوع 0 توجه کنید
اکنون منسوخ شده است (rfc5095).

-i رابط, --رابط =رابط
رابطی را مشخص می کند که از طریق آن ردیابی باید بسته ها را ارسال کند. به صورت پیش فرض،
رابط با توجه به جدول مسیریابی انتخاب می شود.

-m max_ttl, --max-hops=max_ttl
حداکثر تعداد پرش را مشخص می کند (حداکثر مقدار زمان تا زندگی) ردیابی اراده
پویشگر. پیش فرض 30 است.

-N پرس و جوها, --sim-queries=پرس و جوها
تعداد بسته های کاوشگر را مشخص می کند که به طور همزمان ارسال می شوند. ارسال چندین
کاوشگرها به طور همزمان می توانند تسریع کنند ردیابی بطور قابل توجهی مقدار پیش فرض 16 است.
توجه داشته باشید که برخی از روترها و هاست ها می توانند از کاهش سرعت ICMP استفاده کنند. در چنین شرایطی
تعیین تعداد بسیار زیاد می تواند منجر به از دست دادن برخی از پاسخ ها شود.

-n سعی نکنید آدرس های IP را هنگام نمایش نام هاست نگاشت کنید.

-p بندر, --پورت=بندر
برای ردیابی UDP، پایه پورت مقصد را مشخص می کند ردیابی استفاده خواهد کرد (
شماره پورت مقصد با هر پروب افزایش می یابد).
برای ردیابی ICMP، مقدار اولیه توالی ICMP را مشخص می کند (افزایش هر کدام
کاوشگر نیز).
برای TCP و دیگران فقط پورت مقصد (ثابت) برای اتصال را مشخص می کند. چه زمانی
با استفاده از wrapper tcptraceroute، -p پورت منبع را مشخص می کند.

-t به فرم خوانده شده, --tos=به فرم خوانده شده
برای IPv4، Type of Service (TOS) و مقدار Precedence را تنظیم کنید. مقادیر مفید 16 است
(تأخیر کم) و 8 (بازده بالا). توجه داشته باشید که برای استفاده از برخی اولویت های TOS
ارزش ها، شما باید کاربر فوق العاده باشید.
برای IPv6، مقدار Traffic Control را تنظیم کنید.

-l flow_label, --flowlabel=flow_label
از flow_label مشخص شده برای بسته های IPv6 استفاده کنید.

-w زمان انتظار, --انتظار=زمان انتظار
زمان انتظار (بر حسب ثانیه) برای پاسخ به یک کاوشگر (پیش‌فرض 5.0 ثانیه) را تنظیم کنید.

-q پرس و جو, --پرس و جو=پرس و جو
تعداد بسته های پروب را در هر جهش تنظیم می کند. پیش فرض 3 است.

-r جداول مسیریابی معمولی را دور بزنید و مستقیماً به یک میزبان در پیوست ارسال کنید
شبکه. اگر میزبان در یک شبکه مستقیماً متصل نباشد، یک خطا برگردانده می شود.
از این گزینه می توان برای پینگ کردن هاست محلی از طریق رابطی که مسیری ندارد استفاده کرد
از طریق آن.

-s source_addr, --منبع=source_addr
آدرس منبع جایگزین را انتخاب می کند. توجه داشته باشید که باید آدرس یکی را انتخاب کنید
از رابط ها به طور پیش فرض، از آدرس رابط خروجی استفاده می شود.

-z ارسال منتظر, --sendwait=ارسال منتظر
حداقل فاصله زمانی بین پروب ها (پیش فرض 0). اگر مقدار بیش از 10 باشد،
سپس یک عدد را در میلی ثانیه مشخص می کند، در غیر این صورت تعداد ثانیه است (شناور
مقادیر امتیاز نیز مجاز است). زمانی مفید است که برخی از روترها از محدودیت نرخ برای ICMP استفاده می کنند
پیام ها.

-ه ، -- پسوندها
نمایش پسوندهای ICMP (rfc4884). شکل کلی آن است کلاس/TYPE: به دنبال یک
تخلیه هگزادسیمال MPLS (rfc4950) به صورت تجزیه شده نشان داده شده است:
MPLS:L=برچسب,E=exp_use,S=stack_bottom,T=TTL (اشیاء بیشتر جدا شده توسط / ).

-آ، --as-path-lookups
جستجوی مسیر AS را در رجیستری های مسیریابی انجام دهید و نتایج را مستقیماً پس از آن چاپ کنید
آدرس های مربوطه

-V، - نسخه
نسخه را پرینت بگیرید و خارج شوید.

گزینه های دیگری برای استفاده پیشرفته در نظر گرفته شده است (مانند روش های ردیابی جایگزین
و غیره.):

--ورزش=بندر
پورت منبع را برای استفاده انتخاب می کند. دلالت دارد -N 1. به طور معمول پورت های منبع (اگر
قابل اجرا) توسط سیستم انتخاب می شوند.

--fwmark=علامت
علامت فایروال را برای بسته های خروجی تنظیم کنید (از هسته لینوکس 2.6.25).

-M روش, --module=نام
از روش مشخص شده برای عملیات ردیابی استفاده کنید. روش پیش فرض udp سنتی دارد
نام به طور پیش فرض, icmp (-I) و tcp (-T) نام دارند icmp و tcp بود.
می توان از گزینه های خاص روش عبور کرد -O . اکثر روش ها ساده خود را دارند
میانبرها، (-I به معنی -M icmp، و غیره).

-O انتخاب, --گزینه ها=گزینه های
برخی از گزینه های روش خاص را مشخص می کند. چندین گزینه با کاما (یا
از چندین استفاده کنید -O در cmdline). هر روش ممکن است گزینه های خاص خود را داشته باشد، یا بسیاری از آنها
اصلا آنها را نداشته باشند برای چاپ اطلاعات در مورد گزینه های موجود، استفاده کنید -O کمک.

-U، --udp
از UDP به پورت مقصد خاص برای ردیابی استفاده کنید (به جای افزایش
پورت برای هر پروب). پورت پیش فرض 53 (dns) است.

-UL از UDPLITE برای ردیابی استفاده کنید (درگاه پیش فرض 53 است).

-دی، --dccp
از درخواست های DCCP برای پروب ها استفاده کنید.

-P پروتکل, --پروتکل=پروتکل
از بسته خام پروتکل مشخص شده برای ردیابی استفاده کنید. پروتکل پیش فرض 253 است
(rfc3692).

--mtu MTU را در مسیر ردیابی کشف کنید. دلالت دارد -F -N 1. جدید mtu یکبار چاپ می شود
به شکلی از F=NUM در اولین کاوشگر یک هاپ که به چنین چیزی نیاز دارد mtu به
رسیده است. (در واقع، پیام icmp مربوط به "frag need" معمولا توسط ارسال می شود
هاپ قبلی).

توجه داشته باشید که برخی از روترها ممکن است یک بار اطلاعات مشاهده شده را در یک قطعه قطعه ذخیره کنند.
بنابراین می توانید mtu نهایی را از یک هاپ نزدیکتر دریافت کنید. سعی کنید یک غیر معمول را مشخص کنید
به فرم خوانده شده by -t ، این می تواند برای یک بار تلاش کمک کند (سپس می توان آن را در آنجا نیز ذخیره کرد).
دیدن -F گزینه برای اطلاعات بیشتر

--بازگشت وقتی تعداد پرش های رو به عقب با جلو متفاوت به نظر می رسد چاپ کنید
جهت. این عدد با این فرض حدس زده می شود که پرش های راه دور بسته های پاسخ را ارسال می کنند
با ttl اولیه روی 64، یا 128 یا 255 تنظیم شده است (که یک عمل معمول به نظر می رسد).
به عنوان یک مقدار منفی به شکل '-NUM' چاپ می شود.

لیست OF در دسترس مواد و روش ها


به طور کلی، ممکن است یک روش تراسروت خاص انتخاب شود -M نام، اما بیشتر از
متدها سوئیچ های ساده cmdline خود را دارند (می توانید آنها را بعد از نام متد مشاهده کنید، اگر
حاضر).

به طور پیش فرض
روش سنتی و باستانی ردیابی. به طور پیش فرض استفاده می شود.

بسته های پروب دیتاگرام های udp با پورت های مقصد به اصطلاح "بعید" هستند. در
پورت "بعید" کاوشگر اول 33434 است، سپس برای هر کاوشگر بعدی به میزان
یکی از آنجایی که انتظار می رود پورت ها استفاده نشده باشند، میزبان مقصد معمولاً برمی گردد
"ICMP unreach port" به عنوان پاسخ نهایی. (هیچ کس نمی داند چه اتفاقی می افتد زمانی که برخی از برنامه ها
اگرچه به چنین پورت هایی گوش می دهد).

این روش برای کاربران غیرمجاز مجاز است.

icmp -I
رایج ترین روش در حال حاضر، که از بسته های اکو icmp برای پروب ها استفاده می کند.
اگر شما می توانید پینگ(8) میزبان مقصد، icmp tracerouting نیز قابل اجرا است.

این روش ممکن است برای کاربران غیرمجاز مجاز باشد زیرا هسته 3.0 (فقط IPv4)، که
جدید را پشتیبانی می کند dgram icmp (یا "پینگ") سوکت ها. برای اجازه دادن به چنین سوکت هایی، sysadmin باید
ارائه net/ipv4/ping_group_range محدوده sysctl برای مطابقت با هر گروه از کاربر.
گزینه های ارسال:

خام فقط از سوکت های خام استفاده کنید (روش سنتی).
این راه ابتدا به صورت پیش فرض (به دلایل سازگاری) امتحان می شود، سپس dgram icmp جدید
سوکت ها به عنوان بازگشتی

dgram فقط از سوکت های icmp dgram استفاده کنید.

tcp -T
روش مدرن شناخته شده، در نظر گرفته شده برای دور زدن فایروال ها.
از پورت مقصد ثابت استفاده می کند (پیش فرض 80، http است).

اگر برخی فیلترها در مسیر شبکه وجود داشته باشد، به احتمال زیاد هر udp "بعید" وجود دارد
پورت ها (در مورد به طور پیش فرض روش) یا حتی اکوهای icmp (در مورد icmp) فیلتر شده و کامل هستند
ردیابی فقط در چنین فایروالی متوقف می شود. برای دور زدن فیلتر شبکه، باید
فقط از ترکیبات پروتکل/پورت مجاز استفاده کنید. اگر برای برخی، مثلاً، میل سرور ردیابی کنیم، پس
به احتمال زیاد -T -p 25 می تواند به آن برسد، حتی زمانی که -I نمی تواند.

این روش از "تکنیک نیمه باز" معروف استفاده می کند، که از برنامه های کاربردی بر روی آن جلوگیری می کند
میزبان مقصد از دیدن کاوشگرهای ما اصلاً. به طور معمول، یک tcp syn ارسال می شود. برای غیر
پورت‌های گوش‌داده شده، tcp reset را دریافت می‌کنیم و همه چیز انجام می‌شود. برای پورت های گوش دادن فعال ما
tcp syn+ack را دریافت کنید، اما با بازنشانی tcp (به جای tcp ack مورد انتظار) پاسخ دهید، به این ترتیب
جلسه tcp از راه دور حتی بدون توجه به برنامه حذف می شود.

چند گزینه برای وجود دارد tcp روش:

syn,ack,fin,rst,psh,urg,ece,cwr
پرچم های tcp مشخص شده را برای بسته کاوشگر، در هر ترکیبی تنظیم می کند.

پرچم ها=تعداد
فیلد flags در هدر tcp را دقیقاً روی آن تنظیم می کند تعداد.

ecn ارسال بسته همگام با پرچم های tcp ECE و CWR (برای اعلان تراکم صریح،
rfc3168).

ساک، مهر زمانی، مقیاس بندی_پنجره
از گزینه هدر tcp مربوطه در بسته پروب خروجی استفاده کنید.

Sysctl استفاده از sysctl فعلی (/proc/sys/net/*) تنظیم گزینه های هدر tcp در بالا و
ecn. همیشه به صورت پیش فرض تنظیم شود، اگر چیز دیگری مشخص نشده باشد.

MSS=تعداد
ارزش استفاده از تعداد برای گزینه هدر maxseg tcp (زمانی که پسر).

اطلاعات پرچم های tcp پاسخ های tcp نهایی را هنگامی که به میزبان هدف رسیدید چاپ کنید. اجازه می دهد تا
تعیین کنید که آیا برنامه به پورت و سایر موارد مفید گوش می دهد یا خیر.

گزینه های پیش فرض است syn,sysctl.

tcpconn
اجرای اولیه روش tcp، با استفاده ساده اتصال(2) فراخوانی، که tcp کامل را انجام می دهد
افتتاحیه جلسه برای استفاده معمولی توصیه نمی شود، زیرا یک برنامه مقصد است
همیشه تحت تأثیر قرار می گیرد (و می تواند اشتباه گرفته شود).

udp -U
از دیتاگرام udp با پورت مقصد ثابت (پیش‌فرض 53، dns) استفاده کنید.
قصد دور زدن فایروال را نیز دارد.

توجه داشته باشید که بر خلاف در tcp روش، برنامه مربوطه در میزبان مقصد همیشه
کاوشگرهای ما (با داده های تصادفی) را دریافت کنید، و اکثر آنها به راحتی می توانند توسط آنها اشتباه گرفته شوند. اکثر موارد
با این حال به بسته های ما پاسخ نمی دهد، بنابراین ما هرگز پرش نهایی را در آن نخواهیم دید
پی گیری. (خوشبختانه، به نظر می رسد که حداقل سرورهای dns با چیزی عصبانی پاسخ می دهند).

این روش برای کاربران غیرمجاز مجاز است.

udplite -UL
از دیتاگرام udplite برای پروب ها استفاده کنید (با پورت مقصد ثابت، پیش فرض 53).

این روش برای کاربران غیرمجاز مجاز است.
گزینه های ارسال:

پوشش=تعداد
تنظیم پوشش ارسال udplite به تعداد.

dccp -D
از بسته های درخواست DCCP برای پروب ها (rfc4340) استفاده کنید.

این روش از همان "تکنیک نیمه باز" استفاده می کند که برای TCP استفاده می شود. مقصد پیش فرض
پورت 33434 است.

گزینه های ارسال:

سرویس=تعداد
کد سرویس DCCP را روی آن تنظیم کنید تعداد (پیش فرض 1885957735 است).

خام -P proto-
ارسال بسته خام پروتکل proto-.
هیچ هدر مخصوص پروتکل استفاده نمی شود، فقط هدر IP است.
دلالت دارد -N 1.
گزینه های ارسال:

پروتکل=proto-
از پروتکل IP استفاده کنید proto- (پیش فرض 253).

NOTES


برای سرعت بخشیدن به کار، معمولا چندین پروب به طور همزمان ارسال می شود. از سوی دیگر، آن است
"طوفان بسته ها" را ایجاد می کند، به خصوص در جهت پاسخ. روترها می توانند گاز را کاهش دهند
نرخ پاسخ های icmp، و برخی از پاسخ ها ممکن است از دست بروند. برای جلوگیری از این امر، مقدار را کاهش دهید
تعداد پروب های همزمان، یا حتی آن را روی 1 تنظیم کنید (مانند ردیابی اولیه
اجرا) یعنی -N 1

میزبان نهایی (هدف) می تواند برخی از پروب های همزمان را رها کند و حتی ممکن است پاسخ دهد
فقط آخرین ها این می تواند منجر به پرش های اضافی "به نظر می رسد مانند تاریخ مصرف گذشته" در نزدیکی پرش نهایی شود.
ما از یک الگوریتم هوشمند برای شناسایی خودکار چنین موقعیتی استفاده می کنیم، اما اگر نمی تواند به شما کمک کند
مورد، فقط استفاده کنید -N 1 بیش از حد.

برای ثبات حتی بیشتر، می توانید سرعت کار برنامه را کاهش دهید -z برای مثال گزینه
استفاده کنید -z 0.5 برای مکث نیم ثانیه ای بین پروب ها.

اگر برخی از هاپ ها برای هر روش چیزی گزارش ندهند، آخرین فرصت برای به دست آوردن چیزی است
استفاده کنید پینگ -R فرمان (IPv4، و فقط برای نزدیکترین 8 پرش).

با استفاده از خدمات onworks.net از lft.db به صورت آنلاین استفاده کنید


سرورها و ایستگاه های کاری رایگان

دانلود برنامه های ویندوز و لینوکس

  • 1
    facetracknoir
    facetracknoir
    برنامه هدتراک مدولار که
    پشتیبانی از چندین ردیاب چهره، فیلترها
    و پروتکل های بازی در میان ردیاب ها
    SM FaceAPI، AIC Inertial Head هستند
    ردیاب ...
    دانلود facetracknoir
  • 2
    کد QR پی اچ پی
    کد QR پی اچ پی
    کد QR PHP منبع باز (LGPL) است
    کتابخانه ای برای تولید کد QR،
    بارکد 2 بعدی. بر اساس
    کتابخانه libqrencode C، API را برای
    ایجاد بارک کد QR...
    کد QR PHP را دانلود کنید
  • 3
    آزاد
    آزاد
    Freeciv یک نوبت مبتنی بر رایگان است
    بازی استراتژی چند نفره که در آن هر کدام
    بازیکن رهبر a می شود
    تمدن، مبارزه برای به دست آوردن
    هدف نهایی: بودن...
    دانلود Freeciv
  • 4
    جعبه شن فاخته
    جعبه شن فاخته
    Cuckoo Sandbox از اجزای سازنده استفاده می کند
    نظارت بر رفتار بدافزار در الف
    محیط سندباکس; جدا شده از
    بقیه سیستم به صورت خودکار ارائه می دهد
    تحلیل یا...
    جعبه شنی فاخته را دانلود کنید
  • 5
    LMS-YouTube
    LMS-YouTube
    پخش ویدیوی YouTube در LMS (انتقال از
    Triode's to YouTbe API v3) این است
    برنامه ای که می توان آن را نیز واکشی کرد
    از جانب
    https://sourceforge.net/projects/lms-y...
    LMS-YouTube را دانلود کنید
  • 6
    اساس نمایش ویندوز
    اساس نمایش ویندوز
    Windows Presentation Foundation (WPF)
    یک چارچوب UI برای ساخت ویندوز است
    برنامه های دسکتاپ WPF از a
    مجموعه گسترده ای از توسعه برنامه
    امکانات...
    دانلود Windows Presentation Foundation
  • بیشتر "

دستورات لینوکس

Ad