ഇംഗ്ലീഷ്ഫ്രഞ്ച്സ്പാനിഷ്

Ad


OnWorks ഫെവിക്കോൺ

gnutls-serv - ക്ലൗഡിൽ ഓൺലൈനിൽ

ഉബുണ്ടു ഓൺലൈൻ, ഫെഡോറ ഓൺലൈൻ, വിൻഡോസ് ഓൺലൈൻ എമുലേറ്റർ അല്ലെങ്കിൽ MAC OS ഓൺലൈൻ എമുലേറ്റർ എന്നിവയിലൂടെ OnWorks സൗജന്യ ഹോസ്റ്റിംഗ് പ്രൊവൈഡറിൽ gnutls-serv പ്രവർത്തിപ്പിക്കുക

Ubuntu Online, Fedora Online, Windows online emulator അല്ലെങ്കിൽ MAC OS ഓൺലൈൻ എമുലേറ്റർ എന്നിങ്ങനെയുള്ള ഞങ്ങളുടെ ഒന്നിലധികം സൗജന്യ ഓൺലൈൻ വർക്ക്സ്റ്റേഷനുകളിലൊന്ന് ഉപയോഗിച്ച് OnWorks സൗജന്യ ഹോസ്റ്റിംഗ് ദാതാവിൽ പ്രവർത്തിപ്പിക്കാവുന്ന gnutls-serv എന്ന കമാൻഡ് ആണിത്.

പട്ടിക:

NAME


gnutls-serve - GnuTLS സെർവർ

സിനോപ്സിസ്


gnutls-serve [- പതാകകൾ] [- പതാക [മൂല്യം]] [--ഓപ്ഷൻ-പേര്[[=| ]മൂല്യം]]

എല്ലാ വാദങ്ങളും ഓപ്‌ഷനുകളായിരിക്കണം.

വിവരണം


ഇൻകമിംഗ് TLS കണക്ഷനുകൾ ശ്രദ്ധിക്കുന്ന സെർവർ പ്രോഗ്രാം.

ഓപ്ഷനുകൾ


-d അക്കം, --ഡീബഗ്=അക്കം
ഡീബഗ്ഗിംഗ് പ്രവർത്തനക്ഷമമാക്കുക. ഈ ഓപ്‌ഷൻ അതിന്റെ ആർഗ്യുമെന്റായി ഒരു പൂർണ്ണസംഖ്യയെ എടുക്കുന്നു. മൂല്യം
of അക്കം എന്നതിന് പരിമിതപ്പെടുത്തിയിരിക്കുന്നു:
0 മുതൽ 9999 വരെയുള്ള ശ്രേണിയിൽ

ഡീബഗ് ലെവൽ വ്യക്തമാക്കുന്നു.

--നോട്ടിക്കറ്റ്
സെഷൻ ടിക്കറ്റുകൾ സ്വീകരിക്കരുത്.

-g, --ജനറേറ്റ്
ഡിഫി-ഹെൽമാൻ പാരാമീറ്ററുകൾ സൃഷ്ടിക്കുക.

-q, --നിശബ്ദമായി
ചില സന്ദേശങ്ങൾ അടിച്ചമർത്തുക.

--nodb ഒരു പുനരാരംഭിക്കൽ ഡാറ്റാബേസ് ഉപയോഗിക്കരുത്.

--http ഒരു HTTP സെർവറായി പ്രവർത്തിക്കുക.

--എക്കോ ഒരു എക്കോ സെർവറായി പ്രവർത്തിക്കുക.

-u, --udp
UDP-യിൽ DTLS (ഡാറ്റാഗ്രാം TLS) ഉപയോഗിക്കുക.

--mtu=അക്കം
ഡാറ്റാഗ്രാം TLS-നായി MTU സജ്ജീകരിക്കുക. ഈ ഓപ്‌ഷൻ അതിന്റെ ആർഗ്യുമെന്റായി ഒരു പൂർണ്ണസംഖ്യയെ എടുക്കുന്നു.
ഇതിന്റെ മൂല്യം അക്കം എന്നതിന് പരിമിതപ്പെടുത്തിയിരിക്കുന്നു:
0 മുതൽ 17000 വരെയുള്ള ശ്രേണിയിൽ

--srtp-പ്രൊഫൈലുകൾ=സ്ട്രിംഗ്
SRTP പ്രൊഫൈലുകൾ ഓഫർ ചെയ്യുക.

-a, --disable-client-cert
ഒരു ക്ലയന്റ് സർട്ടിഫിക്കറ്റ് അഭ്യർത്ഥിക്കരുത്.

-r, --require-client-cert
ഒരു ക്ലയന്റ് സർട്ടിഫിക്കറ്റ് ആവശ്യമാണ്.

--verify-client-cert
ഒരു ക്ലയന്റ് സർട്ടിഫിക്കറ്റ് അയച്ചാൽ അത് പരിശോധിക്കുക..

ആവശ്യമില്ല, എന്നാൽ ഒരു ക്ലയന്റ് സർട്ടിഫിക്കറ്റ് അയച്ചാൽ അത് പരിശോധിച്ച് അത് അടയ്ക്കുക
കണക്ഷൻ അസാധുവാണെങ്കിൽ.

-b, --ഹൃദയമിടിപ്പ്
ഹൃദയമിടിപ്പ് പിന്തുണ സജീവമാക്കുക.

ഹൃദയമിടിപ്പ് വിപുലീകരണ സന്ദേശങ്ങൾ വഴി ക്ലയന്റിനെ പതിവായി പിംഗ് ചെയ്യുക

--x509fmtder
സർട്ടിഫിക്കറ്റുകൾ വായിക്കാൻ DER ഫോർമാറ്റ് ഉപയോഗിക്കുക.

--മുൻഗണന=സ്ട്രിംഗ്
മുൻഗണനകളുടെ സ്ട്രിംഗ്.

പ്രവർത്തനക്ഷമമാക്കുന്നതിനുള്ള TLS അൽഗോരിതങ്ങളും പ്രോട്ടോക്കോളുകളും. നിങ്ങൾക്ക് സൈഫർസ്യൂട്ടുകളുടെ മുൻനിശ്ചയിച്ച സെറ്റുകൾ ഉപയോഗിക്കാം
പെർഫോമൻസ്, നോർമൽ, സെക്യൂർ 128, സെക്യുർ256 എന്നിങ്ങനെ. സ്ഥിരസ്ഥിതി സാധാരണമാണ്.

കൂടുതൽ വിവരങ്ങൾക്ക് "മുൻഗണന സ്ട്രിംഗുകൾ" എന്ന വിഭാഗത്തിലെ GnuTLS മാനുവൽ പരിശോധിക്കുക
അനുവദിച്ച കീവേഡുകൾ

--ധ്പരങ്ങൾ=ഫയല്
ഉപയോഗിക്കാനുള്ള DH params ഫയൽ.

--x509cafile=സ്ട്രിംഗ്
ഉപയോഗിക്കാനുള്ള സർട്ടിഫിക്കറ്റ് ഫയൽ അല്ലെങ്കിൽ PKCS #11 URL.

--x509crfile=ഫയല്
ഉപയോഗിക്കാനുള്ള CRL ഫയൽ.

--pgpkeyfile=ഫയല്
ഉപയോഗിക്കേണ്ട PGP കീ ഫയൽ.

--pgpkeyring=ഫയല്
ഉപയോഗിക്കാനുള്ള PGP കീ റിംഗ് ഫയൽ.

--pgpcertfile=ഫയല്
ഉപയോഗിക്കാനുള്ള PGP പബ്ലിക് കീ (സർട്ടിഫിക്കറ്റ്) ഫയൽ.

--x509keyfile=സ്ട്രിംഗ്
ഉപയോഗിക്കാനുള്ള X.509 കീ ഫയൽ അല്ലെങ്കിൽ PKCS #11 URL.

--x509certfile=സ്ട്രിംഗ്
ഉപയോഗിക്കാനുള്ള X.509 സർട്ടിഫിക്കറ്റ് ഫയൽ അല്ലെങ്കിൽ PKCS #11 URL.

--x509dsakeyfile=സ്ട്രിംഗ്
ഉപയോഗിക്കാനുള്ള ഇതര X.509 കീ ഫയൽ അല്ലെങ്കിൽ PKCS #11 URL.

--x509dsacertfile=സ്ട്രിംഗ്
ഇതര X.509 സർട്ടിഫിക്കറ്റ് ഫയൽ അല്ലെങ്കിൽ ഉപയോഗിക്കാൻ PKCS #11 URL.

--x509ecckeyfile=സ്ട്രിംഗ്
ഉപയോഗിക്കാനുള്ള ഇതര X.509 കീ ഫയൽ അല്ലെങ്കിൽ PKCS #11 URL.

--x509eccertfile=സ്ട്രിംഗ്
ഇതര X.509 സർട്ടിഫിക്കറ്റ് ഫയൽ അല്ലെങ്കിൽ ഉപയോഗിക്കാൻ PKCS #11 URL.

--pgpsubkey=സ്ട്രിംഗ്
ഉപയോഗിക്കാനുള്ള PGP സബ്‌കീ (ഹെക്സ് അല്ലെങ്കിൽ ഓട്ടോ).

--srppasswd=ഫയല്
ഉപയോഗിക്കാനുള്ള SRP പാസ്‌വേഡ് ഫയൽ.

--srppasswdconf=ഫയല്
ഉപയോഗിക്കാനുള്ള SRP പാസ്‌വേഡ് കോൺഫിഗറേഷൻ ഫയൽ.

--pskpasswd=ഫയല്
ഉപയോഗിക്കാനുള്ള PSK പാസ്‌വേഡ് ഫയൽ.

--pskhint=സ്ട്രിംഗ്
ഉപയോഗിക്കാനുള്ള PSK ഐഡന്റിറ്റി സൂചന.

--ocsp-പ്രതികരണം=ഫയല്
ക്ലയന്റിലേക്ക് അയയ്ക്കാനുള്ള OCSP പ്രതികരണം.

ക്ലയന്റ് ഒരു OCSP പ്രതികരണം അഭ്യർത്ഥിച്ചാൽ, ഈ ഫയലിൽ നിന്നുള്ള ഡാറ്റ ക്ലയന്റിലേക്ക് തിരികെ നൽകുക.

-p അക്കം, --പോർട്ട്=അക്കം
ബന്ധിപ്പിക്കേണ്ട പോർട്ട്. ഈ ഓപ്‌ഷൻ അതിന്റെ ആർഗ്യുമെന്റായി ഒരു പൂർണ്ണസംഖ്യയെ എടുക്കുന്നു.

-l, --ലിസ്റ്റ്
പിന്തുണയ്ക്കുന്ന അൽഗോരിതങ്ങളുടെയും മോഡുകളുടെയും ഒരു ലിസ്റ്റ് പ്രിന്റ് ചെയ്യുക.

പിന്തുണയ്ക്കുന്ന അൽഗോരിതങ്ങളുടെയും മോഡുകളുടെയും ഒരു ലിസ്റ്റ് പ്രിന്റ് ചെയ്യുക. ഒരു മുൻഗണനാ സ്ട്രിംഗ് നൽകിയിട്ടുണ്ടെങ്കിൽ
തുടർന്ന് പ്രവർത്തനക്ഷമമാക്കിയ സൈഫർസ്യൂട്ടുകൾ മാത്രമേ കാണിക്കൂ.

--ദാതാവ്=ഫയല്
PKCS #11 പ്രൊവൈഡർ ലൈബ്രറി വ്യക്തമാക്കുക.

ഇത് /etc/gnutls/pkcs11.conf-ലെ ഡിഫോൾട്ട് ഓപ്ഷനുകളെ അസാധുവാക്കും

-h, --സഹായിക്കൂ
ഉപയോഗ വിവരങ്ങൾ പ്രദർശിപ്പിക്കുകയും പുറത്തുകടക്കുകയും ചെയ്യുക.

-!, --കൂടുതൽ സഹായം
ഒരു പേജറിലൂടെ വിപുലമായ ഉപയോഗ വിവരങ്ങൾ കൈമാറുക.

-v [{v|c|n --പതിപ്പ് [{v|c|n}]}]
പ്രോഗ്രാമിന്റെ ഔട്ട്പുട്ട് പതിപ്പ്, പുറത്തുകടക്കുക. ഡിഫോൾട്ട് മോഡ് `v' ആണ്, ഒരു ലളിതമായ പതിപ്പ്.
`സി' മോഡ് പകർപ്പവകാശ വിവരങ്ങൾ പ്രിന്റ് ചെയ്യും, `എൻ' മുഴുവൻ പകർപ്പവകാശവും പ്രിന്റ് ചെയ്യും
നോട്ടീസ്.

ഉദാഹരണങ്ങൾ


GnuTLS അടിസ്ഥാനമാക്കി നിങ്ങളുടെ സ്വന്തം TLS സെർവർ പ്രവർത്തിപ്പിക്കുന്നത് ക്ലയന്റുകൾ കൂടാതെ/അല്ലെങ്കിൽ ഡീബഗ്ഗിംഗ് ചെയ്യുമ്പോൾ ഉപയോഗപ്രദമാകും
GnuTLS തന്നെ. എങ്ങനെ ഉപയോഗിക്കണമെന്ന് ഈ വിഭാഗം വിവരിക്കുന്നു gnutls-serve ഒരു ലളിതമായ HTTPS സെർവറായി.

ഏറ്റവും അടിസ്ഥാന സെർവർ ഇനിപ്പറയുന്ന രീതിയിൽ ആരംഭിക്കാം:

gnutls-serv --http --priority "നോർമൽ:+ANON-ECDH:+ANON-DH"

പല TLS ക്ലയന്റുകളും ഉപയോഗിക്കാൻ വിസമ്മതിക്കുന്ന അജ്ഞാത സൈഫർസ്യൂട്ടുകളെ മാത്രമേ ഇത് പിന്തുണയ്ക്കൂ.

അടുത്ത ഘട്ടം X.509-നുള്ള പിന്തുണ ചേർക്കുക എന്നതാണ്. ആദ്യം ഞങ്ങൾ ഒരു CA സൃഷ്ടിക്കുന്നു:

$ certtool --generate-privkey > x509-ca-key.pem
$ echo 'cn = GnuTLS ടെസ്റ്റ് CA' > ca.tmpl
$ എക്കോ 'ca' >> ca.tmpl
$ echo 'cert_signing_key' >> ca.tmpl
$ certtool --generate-self-signed --load-privkey x509-ca-key.pem --template ca.tmpl --outfile x509-ca.pem

തുടർന്ന് ഒരു സെർവർ സർട്ടിഫിക്കറ്റ് സൃഷ്ടിക്കുക. dns_name മൂല്യം ഇതിന്റെ പേരിലേക്ക് മാറ്റാൻ ഓർമ്മിക്കുക
നിങ്ങളുടെ സെർവർ ഹോസ്റ്റ്, അല്ലെങ്കിൽ ഫീൽഡ് ഒഴിവാക്കാൻ ആ കമാൻഡ് ഒഴിവാക്കുക.

$ certtool --generate-privkey > x509-server-key.pem
$ echo 'organization = GnuTLS ടെസ്റ്റ് സെർവർ' > server.tmpl
$ echo 'cn = test.gnutls.org' >> server.tmpl
$ echo 'tls_www_server' >> server.tmpl
$ echo 'encryption_key' >> server.tmpl
$ എക്കോ 'signing_key' >> server.tmpl
$ echo 'dns_name = test.gnutls.org' >> server.tmpl
$ certtool --genrate-certificate --load-privkey x509-server-key.pem --load-ca-certificate x509-ca.pem --load-ca-privkey x509-ca-key.pem --ടെംപ്ലേറ്റ് സെർവർ. tmpl --outfile x509-server.pem

ക്ലയന്റിലുള്ള ഉപയോഗത്തിനായി, നിങ്ങൾ ഒരു ക്ലയന്റ് സർട്ടിഫിക്കറ്റും സൃഷ്ടിക്കാൻ ആഗ്രഹിച്ചേക്കാം.

$ certtool --generate-privkey > x509-client-key.pem
$ echo 'cn = GnuTLS ടെസ്റ്റ് ക്ലയന്റ്' > client.tmpl
$ echo 'tls_www_client' >> client.tmpl
$ echo 'encryption_key' >> client.tmpl
$ echo 'signing_key' >> client.tmpl
$ certtool --genrate-certificate --load-privkey x509-client-key.pem --load-ca-certificate x509-ca.pem --load-ca-privkey x509-ca-key.pem --ടെംപ്ലേറ്റ് ക്ലയന്റ്. tmpl --outfile x509-client.pem

ചില ആപ്ലിക്കേഷനുകളിലേക്ക് ക്ലയന്റ് കീ/സർട്ടിഫിക്കറ്റ് ഇമ്പോർട്ടുചെയ്യാൻ, നിങ്ങൾ ചെയ്യേണ്ടത് ആവശ്യമാണ്
അവയെ ഒരു PKCS#12 ഘടനയിലേക്ക് മാറ്റുക. ഇത് സുരക്ഷാ സെൻസിറ്റീവ് കീയും എൻക്രിപ്റ്റ് ചെയ്യുന്നു
ഒരു രഹസ്യവാക്ക്.

$ certtool --to-p12 --load-ca-certificate x509-ca.pem --load-privkey x509-client-key.pem --load-certificate x509-client.pem --outder --outfile x509-client .p12

ഐസിംഗിനായി, ക്ലയന്റിനും ഞങ്ങൾ ഒരു പ്രോക്സി സർട്ടിഫിക്കറ്റ് സൃഷ്ടിക്കും.

$ certtool --generate-privkey > x509-proxy-key.pem
$ echo 'cn = GnuTLS ടെസ്റ്റ് ക്ലയന്റ് പ്രോക്സി' > proxy.tmpl
$ certtool --generate-proxy --load-privkey x509-proxy-key.pem --load-ca-certificate x509-client.pem --load-ca-privkey x509-client-key.pem --load-certificate x509-client.pem --ടെംപ്ലേറ്റ് proxy.tmpl --outfile x509-proxy.pem

തുടർന്ന് സെർവർ വീണ്ടും ആരംഭിക്കുക:

$ gnutls-serv --http --x509cafile x509-ca.pem --x509keyfile x509-server-key.pem --x509certfile x509-server.pem

നിങ്ങളുടെ വെബ് ബ്രൗസർ ഉപയോഗിച്ച് സെർവറിലേക്ക് കണക്റ്റുചെയ്യാൻ ശ്രമിക്കുക. സെർവർ പോർട്ട് ശ്രദ്ധിക്കുന്നു എന്നത് ശ്രദ്ധിക്കുക
സ്ഥിരസ്ഥിതിയായി 5556.

നിങ്ങൾ അതിൽ ആയിരിക്കുമ്പോൾ, DSA ഉപയോഗിച്ച് കണക്ഷനുകൾ അനുവദിക്കുന്നതിന്, നിങ്ങൾക്ക് ഒരു DSA കീ സൃഷ്ടിക്കാനും കഴിയും
സെർവറിനുള്ള സർട്ടിഫിക്കറ്റ്. ചുവടെയുള്ള അവസാന ഉദാഹരണത്തിൽ ഈ ക്രെഡൻഷ്യലുകൾ ഉപയോഗിക്കും.

$ certtool --genrate-privkey --dsa > x509-server-key-dsa.pem
$ certtool --genrate-certificate --load-privkey x509-server-key-dsa.pem --load-ca-certificate x509-ca.pem --load-ca-privkey x509-ca-key.pem --ടെംപ്ലേറ്റ് server.tmpl --outfile x509-server-dsa.pem

സെർവറിനായി OpenPGP ക്രെഡൻഷ്യലുകൾ സൃഷ്ടിക്കുക എന്നതാണ് അടുത്ത ഘട്ടം.

gpg --gen-key

പുതുതായി ജനറേറ്റ് ചെയ്ത കീയുടെ OpenPGP കീ ഐഡന്റിഫയറിന്റെ ഒരു കുറിപ്പ് ഉണ്ടാക്കുക
5D1D14D8. GnuTLS-ന്റെ കീ ഉപയോഗിക്കുന്നതിന് നിങ്ങൾ അത് കയറ്റുമതി ചെയ്യേണ്ടതുണ്ട്.

gpg -a --കയറ്റുമതി 5D1D14D8 > openpgp-server.txt
gpg --കയറ്റുമതി 5D1D14D8 > openpgp-server.bin
gpg --export-secret-keys 5D1D14D8 > openpgp-server-key.bin
gpg -a --export-secret-keys 5D1D14D8 > openpgp-server-key.txt

OpenPGP ക്രെഡൻഷ്യലുകൾക്കുള്ള പിന്തുണയോടെ നമുക്ക് സെർവർ ആരംഭിക്കാം:

gnutls-serv --http --priority സാധാരണം:+CTYPE-OPENPGP --pgpkeyfile openpgp-server-key.txt --pgpcertfile openpgp-server.txt

എസ്ആർപി പ്രാമാണീകരണത്തിനുള്ള പിന്തുണ ചേർക്കുക എന്നതാണ് അടുത്ത ഘട്ടം. ഇതിന് ഒരു SRP പാസ്‌വേഡ് ഫയൽ ആവശ്യമാണ്
ഉപയോഗിച്ച് സൃഷ്ടിച്ചത് srptool. SRP പിന്തുണയോടെ സെർവർ ആരംഭിക്കുന്നതിന്:

gnutls-serv --http --priority NORMAL:+SRP-RSA:+SRP --srppasswdconf srp-tpasswd.conf --srppasswd srp-passwd.txt

PSK-യ്‌ക്കുള്ള പിന്തുണയുള്ള ഒരു സെർവറും ആരംഭിക്കാം. ഇതിന് ഒരു പാസ്‌വേഡ് ഫയൽ സൃഷ്ടിക്കേണ്ടതുണ്ട്
കൂടെ psktool.

gnutls-serv --http --priority നോർമൽ:+ECDHE-PSK:+PSK --pskpasswd psk-passwd.txt

അവസാനമായി, മുമ്പത്തെ എല്ലാ പാരാമീറ്ററുകളും ഉപയോഗിച്ച് ഞങ്ങൾ സെർവർ ആരംഭിക്കുന്നു, നിങ്ങൾക്ക് ഈ കമാൻഡ് ലഭിക്കും:

gnutls-serv --http --priority NORMAL:+PSK:+SRP:+CTYPE-OPENPGP --x509cafile x509-ca.pem --x509keyfile x509-server-key.pem --x509certfile x509-fix509-server. x509-server-key-dsa.pem --x509dsacertfile x509-server-dsa.pem --pgpkeyfile openpgp-server-key.txt --pgpcertfile openpgp-server.txt --srppasswdconf --srppasswdconf --srppasswdconf srp.wdpass passwd.txt --pskpasswd psk-passwd.txt

പുറത്ത് പദവി


ഇനിപ്പറയുന്ന എക്സിറ്റ് മൂല്യങ്ങളിലൊന്ന് തിരികെ നൽകും:

0 (EXIT_SUCCESS)
വിജയകരമായ പ്രോഗ്രാം നിർവ്വഹണം.

1 (EXIT_FAILURE)
പ്രവർത്തനം പരാജയപ്പെട്ടു അല്ലെങ്കിൽ കമാൻഡ് സിന്റാക്സ് സാധുവല്ല.

70 (EX_SOFTWARE)
ലിബോപ്റ്റുകൾക്ക് ഒരു ആന്തരിക പ്രവർത്തന പിശക് ഉണ്ടായിരുന്നു. ദയവായി ഇത് autogen-ലേക്ക് റിപ്പോർട്ട് ചെയ്യുക-
[ഇമെയിൽ പരിരക്ഷിച്ചിരിക്കുന്നു]. നന്ദി.

onworks.net സേവനങ്ങൾ ഉപയോഗിച്ച് gnutls-serv ഓൺലൈൻ ഉപയോഗിക്കുക


സൗജന്യ സെർവറുകളും വർക്ക്സ്റ്റേഷനുകളും

Windows & Linux ആപ്പുകൾ ഡൗൺലോഡ് ചെയ്യുക

  • 1
    എക്ലിപ്സ് ടോംകാറ്റ് പ്ലഗിൻ
    എക്ലിപ്സ് ടോംകാറ്റ് പ്ലഗിൻ
    എക്ലിപ്സ് ടോംകാറ്റ് പ്ലഗിൻ നൽകുന്നു
    ഒരു ടോംകാറ്റ് സെർവ്‌ലെറ്റിന്റെ ലളിതമായ സംയോജനം
    ജാവയുടെ വികസനത്തിനുള്ള കണ്ടെയ്നർ
    വെബ് ആപ്ലിക്കേഷനുകൾ. നിങ്ങൾക്ക് ഞങ്ങളോടൊപ്പം ചേരാം
    ചർച്ച...
    Eclipse Tomcat പ്ലഗിൻ ഡൗൺലോഡ് ചെയ്യുക
  • 2
    വെബ്‌ടോറന്റ് ഡെസ്‌ക്‌ടോപ്പ്
    വെബ്‌ടോറന്റ് ഡെസ്‌ക്‌ടോപ്പ്
    WebTorrent ഡെസ്ക്ടോപ്പ് സ്ട്രീമിംഗിനുള്ളതാണ്
    Mac, Windows അല്ലെങ്കിൽ Linux-ൽ ടോറന്റുകൾ. അത്
    ബിറ്റ്‌ടോറന്റിലേക്കും ഒപ്പം
    WebTorrent സമപ്രായക്കാർ. ഇപ്പോൾ ഇല്ല
    കാത്തിരിക്കണം...
    WebTorrent ഡെസ്ക്ടോപ്പ് ഡൗൺലോഡ് ചെയ്യുക
  • 3
    GenX
    GenX
    ശുദ്ധീകരിക്കാനുള്ള ഒരു ശാസ്ത്രീയ പരിപാടിയാണ് GenX
    എക്സ്-റേ റിഫൽസെറ്റിവിറ്റി, ന്യൂട്രോൺ
    പ്രതിഫലനവും ഉപരിതല എക്സ്-റേയും
    ഡിഫറൻഷ്യൽ ഉപയോഗിച്ച് ഡിഫ്രാക്ഷൻ ഡാറ്റ
    പരിണാമ അൽഗോരിതം....
    GenX ഡൗൺലോഡ് ചെയ്യുക
  • 4
    pspp4windows
    pspp4windows
    സ്ഥിതിവിവരക്കണക്കുകൾക്കായുള്ള ഒരു പ്രോഗ്രാമാണ് PSPP
    സാമ്പിൾ ഡാറ്റയുടെ വിശകലനം. അത് സൗജന്യമാണ്
    പ്രൊപ്രൈറ്ററി പ്രോഗ്രാമിന് പകരമായി
    എസ്.പി.എസ്.എസ്. പി‌എസ്‌പി‌പിക്ക് ടെക്‌സ്‌റ്റ് അധിഷ്‌ഠിതവും ഉണ്ട്
    ഗ്രാഫിക്കൽ ഞങ്ങളെ...
    pspp4windows ഡൗൺലോഡ് ചെയ്യുക
  • 5
    Git വിപുലീകരണങ്ങൾ
    Git വിപുലീകരണങ്ങൾ
    Git എക്സ്റ്റൻഷനുകൾ ഒരു ഒറ്റപ്പെട്ട യുഐ ടൂളാണ്
    Git റിപ്പോസിറ്ററികൾ കൈകാര്യം ചെയ്യുന്നതിന്. അതും
    വിൻഡോസ് എക്സ്പ്ലോററുമായി സംയോജിപ്പിക്കുന്നു
    മൈക്രോസോഫ്റ്റ് വിഷ്വൽ സ്റ്റുഡിയോ
    (2015/2017/2019). ത്...
    Git വിപുലീകരണങ്ങൾ ഡൗൺലോഡ് ചെയ്യുക
  • 6
    eSpeak: സംഭാഷണ സിന്തസിസ്
    eSpeak: സംഭാഷണ സിന്തസിസ്
    ഇംഗ്ലീഷിനുള്ള ടെക്‌സ്‌റ്റ് ടു സ്പീച്ച് എഞ്ചിൻ കൂടാതെ
    മറ്റ് പല ഭാഷകളും. കൂടെ ഒതുക്കമുള്ള വലിപ്പം
    വ്യക്തമായ എന്നാൽ കൃത്രിമ ഉച്ചാരണം.
    ഉപയോഗിച്ച് ഒരു കമാൻഡ്-ലൈൻ പ്രോഗ്രാമായി ലഭ്യമാണ്
    പല...
    eSpeak ഡൗൺലോഡ് ചെയ്യുക: സംഭാഷണ സമന്വയം
  • കൂടുതൽ "

ലിനക്സ് കമാൻഡുകൾ

Ad