InglêsFrancêsEspanhol

Ad


favicon do OnWorks

ccencrypt - Online na nuvem

Execute ccencrypt no provedor de hospedagem gratuita OnWorks no Ubuntu Online, Fedora Online, emulador online do Windows ou emulador online do MAC OS

Este é o comando ccencrypt que pode ser executado no provedor de hospedagem gratuita OnWorks usando uma de nossas várias estações de trabalho online gratuitas, como Ubuntu Online, Fedora Online, emulador online do Windows ou emulador online do MAC OS

PROGRAMA:

NOME


ccrypt - criptografar e descriptografar arquivos e fluxos

SINOPSE


cripta [modo] [opções] [Arquivo...]
criptografar [opções] [Arquivo...]
ccdecrypt [opções] [Arquivo...]
gato [opções] Arquivo...

DESCRIÇÃO


cripta é um utilitário para criptografar e descriptografar arquivos e fluxos. Foi projetado para
substitua o unix padrão cripta utilitário, que é notório por usar um muito fraco
Algoritmo de criptografia. cripta é baseado na cifra de bloco Rijndael, uma versão da qual
também foi escolhido pelo governo dos EUA como o Padrão de Criptografia Avançada (AES, consulte
http://www.nist.gov/aes) Acredita-se que essa cifra forneça criptografia muito forte
segurança.

Ao contrário do Unix cripta, o algoritmo fornecido por cripta não é simétrico, ou seja, deve-se
especifique se deve criptografar ou descriptografar. A maneira mais comum de invocar cripta é através do
comandos criptografar e ccdecrypt.

A criptografia e a descriptografia dependem de uma palavra-chave (ou frase-chave) fornecida pelo usuário. Por
padrão, o usuário é solicitado a inserir uma palavra-chave do terminal. Palavras-chave podem consistir
de qualquer número de caracteres, e todos os caracteres são significativos (embora cripta
hashes internamente a chave para 256 bits). Palavras-chave mais longas fornecem melhor segurança do que palavras-chave curtas
alguns, uma vez que são menos prováveis ​​de serem descobertos por pesquisa exaustiva.

MODOS


cripta pode operar em cinco modos diferentes. Se mais de um modo for especificado, o último
um especificado tem precedência. Os apelidos criptografar, ccdecrypt e gato são fornecidos como
uma conveniência; eles são equivalentes a cripta -e, cripta -d e cripta -c, Respectivamente.

-e --encriptar Criptografar. Este é o modo padrão. Se forem fornecidos argumentos de nome de arquivo, criptografar
os arquivos e acrescente o sufixo .cpt para seus nomes. Caso contrário, execute como um
filtro.

-d, --descriptografar Descriptografar. Se forem fornecidos argumentos de nome de arquivo, descriptografe os arquivos e retire o
sufixo .cpt dos nomes dos arquivos, se houver. Caso contrário, execute como um filtro.

-c, --gato Descriptografe um ou mais arquivos para a saída padrão. Se nenhum argumento de nome de arquivo for
dado, descriptografar como um filtro. Implica -l.

-x, --keychange
Altere a chave dos dados criptografados. Neste modo, cripta pede para dois
senhas: a antiga e a nova. Se forem fornecidos argumentos de nome de arquivo,
modificar os arquivos. Caso contrário, execute como um filtro.

-você, --unixcrypt
Simule o antigo comando unix crypt. Nota: a cifra usada pela cripta unix
foi quebrado e não é seguro. Use esta opção apenas para descriptografar
arquivos existentes. Se forem fornecidos argumentos de nome de arquivo, descriptografe os arquivos para
stdout. Caso contrário, execute como um filtro. Observe que para o formato unix crypt,
não há uma maneira fácil de detectar se uma determinada chave corresponde ou não; portanto,
por segurança, este modo não sobrescreve os arquivos.

OPÇÕES


As seguintes opções são suportadas, além dos modos descritos acima:

-b, --corajoso Ao ler uma chave de criptografia do terminal, pergunte ao usuário apenas uma vez
para a chave. Por padrão, cripta pedirá ao usuário para inserir essas chaves duas vezes,
como uma proteção contra a destruição acidental de dados devido a uma chave digitada incorretamente.
Com o --corajoso opção desativa esta verificação de segurança. Nunca use, a menos
você sabe o que está fazendo. Veja também --tímido.

-E var, --envvar var
Leia a palavra-chave da variável de ambiente var. Observe que isso pode
ser inseguro em certos sistemas, nomeadamente onde os usuários podem usar o ps comando para
ver o ambiente de um proprietário de processo por outro usuário. No mais moderno
sistemas, no entanto, tal comportamento de ps está desativado e o -E opção deveria
esteja seguro lá. Além disso, como medida de segurança adicional, cripta apaga o
palavra-chave de seu ambiente imediatamente após lê-la.

-f, --força Substitua os arquivos existentes ou opere em arquivos protegidos contra gravação sem solicitar
alguma pergunta. Além disso, substituir criptarelutância de em escrever ou ler
dados criptografados de ou para um terminal.

-F var, --envvar2 var
Igual a -E, exceto para a segunda palavra-chave (no modo de mudança de tecla).

-h, --Socorro Ajuda. Imprima informações de uso e saia.

-H chave, --key2 chave
Igual a -K, exceto para a segunda palavra-chave (no modo de mudança de tecla).

-k lima, --keyfile lima
Leia a palavra-chave como a primeira linha do arquivo nomeado. No modo de mudança de tecla,
duas palavras-chave são lidas como as duas primeiras linhas do arquivo. O nome do arquivo "-"
pode ser fornecido para a leitura de palavras-chave da entrada padrão. Usando o -k -
opção e enviar a palavra-chave no stdin é provavelmente a maneira mais segura de passar
uma palavra-chave para cripta de outro programa ou script.

-K chave, --chave chave
Especifique a palavra-chave na linha de comando. Isso não é seguro, porque qualquer outro
o usuário pode ver a linha de comando executando o ps comando. Só use isso
opção para fins de teste, e nunca com uma palavra-chave real.

-y lima, --keyref lima
No modo de criptografia ou mudança de chave, verifique a chave de criptografia com o nome
arquivo, que deve ter sido criptografado previamente com a mesma chave. Saída
com uma mensagem de erro se a chave não corresponder. Esta opção é útil como
uma alternativa para --tímido, para se proteger contra chaves digitadas incorretamente em situações
onde vários arquivos são criptografados com a mesma chave. Esta opção implica
--corajoso, a menos que --tímido opção é explicitamente fornecida após o --keyref
opção.

-eu, --links simbólicos Força a criptografia / descriptografia de links simbólicos. Por padrão, links simbólicos
são ignorados, exceto no modo cat ou unixcrypt. Observe que com o -l opção,
criptografia / descriptografia de um link simbólico faz com que o sufixo .cpt ser
adicionado / removido do nome do link, não do nome do arquivo apontado
para.

-EU, --licença Imprima as informações da licença e saia.

-m, --incompatibilidade Normalmente, cripta se recusa a descriptografar dados com uma chave que não parece
partida. o -m opção substitui esta restrição. Isso às vezes pode ser
útil na recuperação de dados de um arquivo corrompido (consulte RECUPERANDO DADOS DE
ARQUIVOS CORROMPIDOS). Para evitar a perda irrecuperável de dados ao descriptografar com
uma chave errada, esta opção não pode ser usada com modos que substituem a entrada
arquivo.

-P pronto, --mensagem pronto
Use pronto em vez do prompt padrão "Insira a chave de criptografia / descriptografia:
". Isso pode ser útil em alguns scripts de shell.

-q, --quieto Suprima a maioria dos avisos.

-Q pronto, --prompt2 pronto
Igual a -P, exceto para a segunda palavra-chave (no modo de mudança de tecla).

-r, --recursivo
Percorra os subdiretórios recursivamente.

-R, --rec-links simbólicos
Percorre subdiretórios recursivamente e também segue links simbólicos para
subdiretórios.

-sim, --strictsuffix
Recuse-se a criptografar arquivos que já tenham o .cpt sufixo (ou aquele selecionado
com -S) Isso pode ser útil ao adicionar alguns arquivos a um diretório de
arquivos já criptografados. Esta opção não tem efeito na descriptografia ou
modo de mudança de tecla.

-S .suf, --sufixo .suf
Use o sufixo .suf em vez do sufixo padrão .cpt.

-t, --tímido Ao ler uma chave de criptografia do terminal, peça ao usuário para inserir o
chave duas vezes. Se as duas chaves inseridas não forem idênticas, aborte. Isto é um
proteção contra destruição acidental de dados, criptografando-os com um
chave digitada incorretamente. Nota: este comportamento agora é o padrão e pode ser substituído
com o --corajoso opção.

-T, --tmpfiles Esta opção causa cripta para usar arquivos temporários durante
criptografar / descriptografar, em vez de substituir o conteúdo do arquivo
destrutivamente. Este método deixa o conteúdo do arquivo original espalhado
em setores não utilizados do sistema de arquivos e, portanto, é menos seguro que o
comportamento padrão. No entanto, em situações em que essa perda de segurança não é
importante, o --tmpfiles opção pode fornecer uma medida de proteção
contra dados sendo corrompidos devido a uma falha do sistema no meio de
sobrescrever um arquivo.

-dentro, --verbose Imprima informações de progresso em stderr.

-V, --versão Imprima as informações da versão e saia.

-- Fim das opções. Quaisquer argumentos restantes são interpretados como nomes de arquivos. Esse
também desativa o modo de filtro, mesmo se nenhum nome de arquivo vier depois. Isso pode ser
útil no contexto de expansão do padrão de shell; cripta -- * vai se comportar
corretamente, mesmo se nenhum arquivo corresponder ao padrão *.

NOTAS ON USO


A interface do usuário de cripta intencionalmente se assemelha ao do GNU gzip, embora não seja
idêntico. Quando invocado com argumentos de nome de arquivo, cripta normalmente modifica os arquivos em
local, sobrescrevendo seu conteúdo antigo. diferente gzip, a saída não é primeiro gravada em um
Arquivo temporário; em vez disso, os dados são literalmente substituídos. Para criptografia, este é
geralmente o comportamento desejado, uma vez que não se quer cópias dos dados não criptografados para
permanecem em locais ocultos no sistema de arquivos. A desvantagem é que se cripta is
interrompido no meio da gravação em um arquivo, o arquivo acabará corrompido,
estado parcialmente criptografado. No entanto, em tais casos, é possível recuperar a maior parte do
dados; veja RECUPERANDO DADOS DE ARQUIVOS CORROMPIDOS abaixo. Se você quer forçar cripta usar
arquivos temporários, use o --tmpfiles opção.

Quando cripta recebe um sinal de interrupção (Ctrl-C) enquanto atualiza um arquivo no local, ele faz
não sai imediatamente, mas retarda a saída até depois de terminar de escrever para o
arquivo atual. Isso evita que os arquivos sejam parcialmente sobrescritos e, portanto,
corrompido. Se você quer forçar cripta para sair imediatamente, basta pressionar Ctrl-C duas vezes
rapidamente.

O algoritmo de criptografia usado por cripta usa uma semente aleatória que é diferente a cada vez. Como
como resultado, criptografar o mesmo arquivo duas vezes nunca produzirá o mesmo resultado. A vantagem
deste método é que as semelhanças no texto simples não levam a semelhanças em
texto cifrado; não há como saber se o conteúdo de dois arquivos criptografados é
semelhantes ou não.

Por causa do uso de uma semente aleatória, descriptografar e recriptografar um arquivo com a mesma chave
não levará a um arquivo idêntico. É principalmente por esta razão que cripta se recusa a
descriptografar arquivos com uma chave não correspondente; se isso fosse permitido, não haveria como
depois, para restaurar o arquivo original, e os dados seriam irremediavelmente perdidos.

Ao substituir arquivos, um cuidado especial é tomado com links físicos e links simbólicos. Cada
arquivo físico (ou seja, cada inode) é processado no máximo uma vez, não importa quantos caminhos para ele
são encontrados na linha de comando ou em subdiretórios percorridos recursivamente. Para cada
arquivo que tem vários links físicos, um aviso é impresso, para alertar o usuário que nem todos
os caminhos para o arquivo podem ter sido renomeados corretamente. Links simbólicos são ignorados, exceto em
modo gato, ou a menos que o -l or -R opção é fornecida.

Diferentemente dos gzip, cripta não reclama sobre arquivos com sufixos impróprios. É legal
para criptografar duplamente um arquivo. Também é legal descriptografar um arquivo que não tenha o .cpt
sufixo, desde que o arquivo contenha dados válidos para a chave de descriptografia fornecida. Use o
--strictsuffix opção se você quiser prevenir cripta de criptografar arquivos que já
têm um .cpt sufixo.

Com relação à criptografia e compactação: os dados criptografados são estatisticamente indistinguíveis
de dados aleatórios e, portanto, não pode ser compactado. Mas é claro que é possível
comprima os dados primeiro e, em seguida, criptografe-os. Os sufixos de arquivo sugeridos são .gz.cpt or .gzc.

RECUPERANDO DADOS A PARTIR DE CORROMPIDO ARQUIVOS


Os dados criptografados podem ser corrompidos por vários motivos. Por exemplo, um arquivo pode ter
foi parcialmente criptografado ou descriptografado se cripta foi interrompido durante o processamento do arquivo.
Ou os dados podem ser corrompidos por um erro de software ou hardware, ou durante a transmissão por um
rede. O algoritmo de criptografia usado por cripta é projetado para permitir a recuperação de
erros. Em geral, apenas alguns bytes de dados serão perdidos perto de onde ocorreu o erro.

Dados criptografados por cripta pode ser pensado como uma sequência de blocos de 32 bytes. Para descriptografar um
bloco particular, cripta só precisa saber a chave de descriptografia, os dados do bloco
próprio e os dados do bloco imediatamente anterior. cripta não posso dizer se um
bloco está corrompido ou não, exceto o primeiro bloco, que é especial. Assim, se o
dados criptografados foram alterados no meio ou perto do final de um arquivo, cripta pode ser executado
para descriptografá-lo como de costume, e a maioria dos dados serão descriptografados corretamente, exceto perto
onde ocorreu a corrupção.

O primeiro bloco de dados criptografados é especial, porque na verdade não corresponde
para quaisquer dados de texto simples; este bloco contém a semente aleatória gerada no momento da criptografia.
cripta também usa o primeiro bloco para decidir se uma determinada palavra-chave corresponde aos dados
ou não. Se o primeiro bloco foi corrompido, cripta provavelmente decidirá que a palavra-chave
não corresponde; em tais casos, o -m opção pode ser usada para forçar cripta para descriptografar o
dados de qualquer maneira.

Se um arquivo contém alguns dados criptografados e alguns não criptografados, ou dados criptografados com dois
chaves diferentes, deve-se descriptografar todo o arquivo com cada chave aplicável e, em seguida,
juntar as partes significativas manualmente.

Por fim, a descriptografia só produzirá resultados significativos se os dados estiverem alinhados corretamente
ao longo dos limites do bloco. Se a informação do limite do bloco foi perdida, deve-se tentar
todas as 32 possibilidades.

DESCRIÇÃO OF A CIPHER


Bloquear cifras operar em segmentos de dados de comprimento fixo. Por exemplo, o Rijndael
cifra de bloco usada em cripta tem um comprimento de bloco de 32 bytes ou 256 bits. Assim, esta cifra
criptografa 32 bytes por vez.

Corrente cifras operar em fluxos de dados de qualquer comprimento. Existem vários modos padrão para
operar uma cifra de bloco como uma cifra de fluxo. Um desses padrões é Cifra Opiniões sobre o curso (CFB),
definido na Publicação Especial NIST 800-38A e ANSI X3.106-1983. cripta implementa um
cifra de fluxo operando a cifra de bloco Rijndael no modo CFB.

Deixei P [i] e C [i] ser io bloco do texto simples e do texto cifrado, respectivamente. Modo CFB
especifica que

C [i] = P [i] ^ E (k, C [i-1])

Aqui ^ denota a função ou exclusiva bit a bit, e E (k, x) denota a criptografia do
quadra x sob a chave k usando a cifra de bloco. Assim, cada bloco do texto cifrado é
calculado a partir do bloco correspondente de texto simples e do bloco anterior de texto cifrado.
Observe que, na verdade, cada byte de P [i] pode ser calculado a partir do byte correspondente de
C [i], para que a cifra de fluxo possa ser aplicada a um byte de cada vez. Em particular, o
o comprimento do fluxo não precisa ser um múltiplo do tamanho do bloco.

Supondo que os blocos sejam numerados a partir de 0, um bloco de texto cifrado "inicial" especial
C [-1] é necessário para fornecer o caso base para a fórmula acima. Este valor C [-1] é chamado
que o inicialização vetor or semente. A semente é escolhida no momento da criptografia e escrita como
o primeiro bloco do fluxo criptografado. É importante que a semente seja imprevisível;
em particular, a mesma semente nunca deve ser usada mais de uma vez. Caso contrário, os dois
blocos de texto cifrado resultantes C [0] pode ser relacionado por um simples xor para obter informações
sobre os blocos de texto simples correspondentes P [0]. Se sementes imprevisíveis forem usadas, CFB é
comprovadamente tão seguro quanto a cifra de bloco subjacente.

In cripta, a semente é construída da seguinte forma: primeiro, um nonce é construído por hashing de um
combinação do nome do host, hora atual, id do processo e um contador interno em um
Valor de 28 bytes, usando uma função hash criptográfica. O nonce é combinado com um
"número mágico" de quatro bytes, e o valor de 32 bytes resultante é criptografado por uma rodada do
Cifra de bloco de Rijndael com a chave fornecida. Este bloco criptografado é usado como semente e
anexado ao início do texto cifrado. O uso do número mágico permite cripta para
detectar chaves não correspondentes antes da descriptografia.

SEGURANÇA


cripta acredita-se que forneça uma segurança criptográfica muito forte, equivalente à de
a cifra Rijndael com tamanho de bloco de 256 bits e tamanho de chave de 256 bits. Outra versão do
A cifra Rijndael (com um tamanho de bloco menor) é usada no Advanced do governo dos EUA
Padrão de criptografia (AES, consulte http://www.nist.gov/aes) Portanto, esta cifra é muito
bem estudado e sujeito a intenso escrutínio público. Este escrutínio tem um efeito positivo
efeito sobre a segurança da cifra. Em particular, se uma fraqueza explorável nesta cifra
fossem descobertos, isso seria amplamente divulgado.

Em termos práticos, a segurança de cripta significa que, sem conhecimento da criptografia
chave, é efetivamente impossível obter qualquer informação sobre o texto simples de um
determinado texto cifrado. Isso é verdade mesmo que um grande número de pares de texto simples-texto cifrado sejam
já conhecido pela mesma chave. Além disso, porque cripta usa um tamanho de chave de 256 bits, um
a busca exaustiva do espaço-chave não é viável, pelo menos enquanto suficientemente longa
as chaves são realmente usadas na prática. Nenhuma cifra é segura se os usuários escolherem palavras-chave inseguras.

Por outro lado, cripta não tenta fornecer dados, integridade, ou seja, não vai
tentativa de detectar se o texto cifrado foi modificado após a criptografia. Em particular,
os dados criptografados podem ser truncados, deixando os dados descriptografados correspondentes também truncados,
mas de outra forma consistente. Se for necessário garantir a integridade dos dados, bem como o sigilo, este
pode ser alcançado por outros métodos. O método recomendado é anexar um código criptográfico
hash (por exemplo, um hash SHA-1) para os dados antes da criptografia.

cripta não afirma fornecer nenhuma proteção específica contra o vazamento de informações por meio de
o sistema operacional local. Embora sejam tomadas precauções razoáveis, não há garantia
que palavras-chave e textos simples foram fisicamente apagados após a criptografia ser concluída;
partes desses dados ainda podem existir na memória ou no disco. cripta não usa atualmente
páginas de memória privilegiada.

Ao criptografar arquivos, cripta por padrão, os acessa no modo de leitura e gravação. Isso normalmente
faz com que o arquivo original seja sobrescrito fisicamente, mas em alguns sistemas de arquivos, isso
pode não ser o caso.

Observe que o uso do -K opção não é segura em um ambiente multiusuário, porque o
linha de comando de um processo é visível para outros usuários que executam o ps comando. O uso do
-E opção é potencialmente insegura pelo mesmo motivo, embora versões recentes de ps não
tendem a exibir informações do ambiente para outros usuários. O uso do -T opção
inseguro para criptografia porque o texto simples original permanecerá em setores não utilizados do
sistema de arquivo.

EMACS PACKAGE


Existe um pacote emacs para ler e escrever arquivos criptografados. (Observe que este
pacote atualmente só funciona com emacs, não com xemacs.) Este pacote se conecta ao
funções de I / O de arquivo de baixo nível do emacs, solicitando ao usuário uma senha onde
apropriado. Ele é implementado da mesma maneira que o suporte para arquivos compactados. Se
você tem os pacotes ps-ccrypt e jka-compr instalados, o emacs pode abrir criptografado
arquivos e arquivos compactados; no entanto, atualmente não funciona para arquivos que são
criptografado e compactado.

Para usar o pacote, simplesmente carregue o ps-ccrypt e edite como de costume. Quando você abre um arquivo com
a extensão ".cpt", o emacs solicitará uma senha para o arquivo. Vai lembrar
a senha para o buffer, e quando você salvar o arquivo mais tarde, ele será automaticamente
criptografado novamente (desde que você o salve com uma extensão ".cpt"). Exceto pela senha
pronto, a operação do pacote deve ser transparente para o usuário. O comando Mx
ccrypt-set-buffer-password pode ser usado para alterar a senha atual de um buffer.

A maneira mais simples de usar este pacote é incluir as linhas

(setq load-path (contras "caminho"caminho de carregamento))
(requer 'ps-ccrypt "ps-ccrypt.el")

em seu arquivo .emacs, onde caminho é o diretório que contém o arquivo ps-ccrypt.el.

Limitações do pacote emacs: não há garantia de que informações não criptografadas
não pode vazar para o sistema de arquivos; na verdade, o pacote às vezes grava dados não criptografados para
arquivos temporários. No entanto, os arquivos salvos automaticamente são normalmente tratados corretamente (ou seja,
criptografado). Para obter detalhes, consulte os comentários no arquivo ps-ccrypt.el.

SAIR STATUS


O status de saída é 0 na conclusão bem-sucedida e diferente de zero caso contrário. Um status de saída de
1 significa linha de comando ilegal, 2 está sem memória ou outro erro do sistema, 3 é um I / O fatal
erro, 4 é uma chave não correspondente ou formato de arquivo incorreto, 6 é interrupção, 7 é uma chave digitada incorretamente
--tímido modo, 8 é um erro de i / o não fatal e 9 significa que nenhuma chave foi obtida porque o
o usuário falhou em inseri-lo, ou porque o arquivo-chave ou variável de ambiente especificada poderia
não ser lido. Um status de saída de 10 significa que o arquivo especificado pelo --keyref opção
não pôde ser lido ou não correspondeu à chave de criptografia solicitada.

Erros fatais de E / S são aqueles que ocorrem durante o processamento de um arquivo que já está aberto. Tal
erros fazem com que o ccrypt aborte sua operação imediatamente com um status de saída de 3. Não fatal
Os erros de i / o são aqueles que ocorrem durante o manuseio de arquivos que ainda não estão abertos; tipicamente,
tais erros são causados ​​por arquivos que estão faltando, não podem ser lidos ou não podem ser criados. Quando
encontrando um erro não fatal de i / o, ccrypt simplesmente continua a processar o próximo disponível
Arquivo de entrada. O status de saída 8 é atrasado até que todos os arquivos tenham sido processados.

Chaves não correspondentes e formatos de arquivo errados também são considerados erros não fatais e causam
ccrypt para continuar com o processamento do próximo arquivo de entrada disponível. Neste caso, uma saída
o status 4 é fornecido após todos os arquivos terem sido processados. Se houver um conflito
entre o status de saída 4 e 8, então 8 é retornado.

O antigo status de saída 5 ("formato de arquivo errado") foi eliminado e agora está coberto
sob o status de saída 4 ("chave não correspondente ou formato de arquivo incorreto"). Observe que ccrypt não
realmente tem um "formato de arquivo" no sentido adequado da palavra; qualquer arquivo de comprimento pelo menos
32 bytes é potencialmente um arquivo criptografado válido.

Use ccencrypt online usando serviços onworks.net


Servidores e estações de trabalho gratuitos

Baixar aplicativos Windows e Linux

  • 1
    Plugin Eclipse Tomcat
    Plugin Eclipse Tomcat
    O plug-in Eclipse Tomcat fornece
    integração simples de um servlet tomcat
    container para o desenvolvimento de java
    Aplicativos da web. Você pode se juntar a nós para
    discussão ...
    Baixe o plug-in Eclipse Tomcat
  • 2
    Área de trabalho do WebTorrent
    Área de trabalho do WebTorrent
    WebTorrent Desktop é para streaming
    torrents no Mac, Windows ou Linux. Isto
    conecta-se ao BitTorrent e
    Peers WebTorrent. Agora não há
    precisa esperar por ...
    Baixar WebTorrent Desktop
  • 3
    GenX
    GenX
    GenX é um programa científico para refinar
    reflexividade de raios-x, nêutron
    refletividade e raio-x de superfície
    dados de difração usando o diferencial
    algoritmo de evolução ....
    Baixar GenX
  • 4
    pspp4windows
    pspp4windows
    O PSPP é um programa de estatística
    análise de dados amostrados. é grátis
    substituição do programa proprietário
    SPSS. PSPP tem base em texto e
    gráfico nós...
    Baixar pspp4windows
  • 5
    Extensões Git
    Extensões Git
    Extensões Git é uma ferramenta de IU independente
    para gerenciar repositórios Git. Isso também
    integra-se com o Windows Explorer e
    Microsoft Visual Studio
    (2015/2017/2019). º...
    Baixar extensões do Git
  • 6
    eSpeak: síntese de voz
    eSpeak: síntese de voz
    Mecanismo de conversão de texto em fala para inglês e
    muitas outras línguas. Tamanho compacto com
    pronúncia clara, mas artificial.
    Disponível como um programa de linha de comando com
    muitos ...
    Baixar eSpeak: síntese de fala
  • Mais "

Comandos Linux

Ad