АнглийскийФранцузскийИспанский

Ad


Значок OnWorks

ccencrypt - Интернет в облаке

Запустите ccencrypt в бесплатном хостинг-провайдере OnWorks через Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS

Это команда ccencrypt, которую можно запустить в бесплатном хостинг-провайдере OnWorks, используя одну из наших многочисленных бесплатных онлайн-рабочих станций, таких как Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS.

ПРОГРАММА:

ИМЯ


ccrypt - шифрование и дешифрование файлов и потоков

СИНТАКСИС


зашифровать [Режим] [кредита] [файл ...]
ccencrypt [кредита] [файл ...]
ccdecrypt [кредита] [файл ...]
скат [кредита] файл ...

ОПИСАНИЕ


зашифровать это утилита для шифрования и дешифрования файлов и потоков. Он был разработан для
заменить стандартный unix крипта утилита, которая печально известна использованием очень слабого
алгоритм шифрования. зашифровать основан на блочном шифре Rijndael, версия которого
был также выбран правительством США в качестве стандарта расширенного шифрования (AES, см.
http://www.nist.gov/aes). Считается, что этот шифр обеспечивает очень надежную криптографическую
безопасность.

В отличие от unix крипта, алгоритм, предоставляемый зашифровать не является симметричным, т. е. необходимо
укажите, следует ли зашифровать или расшифровать. Самый распространенный способ вызвать зашифровать через
команды ccencrypt и ccdecrypt.

Шифрование и дешифрование зависит от ключевого слова (или ключевой фразы), введенного пользователем. К
по умолчанию пользователю предлагается ввести ключевое слово из терминала. Ключевые слова могут состоять
любого количества символов, и все символы значимы (хотя зашифровать
внутренне хеширует ключ до 256 бит). Более длинные ключевые слова обеспечивают лучшую безопасность, чем короткие
единицы, так как вероятность их обнаружения с помощью исчерпывающего поиска меньше.

РЕЖИМЫ


зашифровать может работать в пяти различных режимах. Если указано более одного режима, последний
один указанный имеет приоритет. Псевдонимы ccencrypt, ccdecryptкачества скат предоставляются как
удобство; они эквивалентны зашифровать -e, зашифровать -dкачества зашифровать -c, Соответственно.

-е, --шифровать Зашифровать. Это режим "по умолчанию". Если указаны аргументы имени файла, зашифровать
файлы и добавьте суффикс .cpt к их именам. В противном случае запускайте как
фильтр.

-д, - расшифровать Расшифровать. Если указаны аргументы имени файла, расшифруйте файлы и удалите
суффикс .cpt из имен файлов, если они есть. В противном случае запустить как фильтр.

-с, --Кот Расшифруйте один или несколько файлов для стандартного вывода. Если аргументы имени файла не указаны
дано, расшифровать как фильтр. Подразумевает -l.

-Икс, --смена ключа
Измените ключ зашифрованных данных. В этом режиме зашифровать подсказки для двоих
пароли: старый и новый. Если указаны аргументы имени файла,
изменить файлы. В противном случае запустить как фильтр.

-у, --unixcrypt
Смоделируйте старую команду unix crypt. Примечание: шифр, используемый unix crypt
был сломан и не защищен. Используйте эту опцию только для расшифровки
существующие файлы. Если указаны аргументы имени файла, расшифруйте файлы в
стандартный вывод. В противном случае запустить как фильтр. Обратите внимание, что для формата шифрования unix,
нет простого способа определить, совпадает ли данный ключ или нет; таким образом,
в целях безопасности в этом режиме файлы не перезаписываются.

ДОПОЛНИТЕЛЬНЫЕ УСЛУГИ, НЕ ВКЛЮЧЕННЫЕ В ПАКЕТ


В дополнение к режимам, описанным выше, поддерживаются следующие параметры:

-б, --Храбрый При чтении ключа шифрования с терминала спросите пользователя только один раз.
для ключа. По умолчанию, зашифровать попросит пользователя ввести такие ключи дважды,
в качестве защиты от случайного уничтожения данных из-за неверно введенного ключа.
Посмотрите на график --Храбрый опция отключает эту проверку безопасности. Никогда не используйте его, если только
вы знаете, что делаете. Смотрите также --робкий.

-E вар, --envvar вар
Прочтите ключевое слово из переменной окружения вар. Обратите внимание, что это может
быть небезопасным в определенных системах, а именно там, где пользователи могут использовать ps командовать
видеть среду владельца процесса другим пользователем. На самых современных
систем, однако такое поведение ps отключен, а -E вариант должен
будь в безопасности там. Кроме того, в качестве дополнительной меры безопасности зашифровать стирает
ключевое слово из своего окружения сразу после его прочтения.

-ф, --сила Перезаписывать существующие файлы или работать с файлами, защищенными от записи, не спрашивая
любые вопросы. Кроме того, переопределить зашифроватьнежелание писать или читать
зашифрованные данные к терминалу или от него.

-F вар, --envvar2 вар
Такой же как -E, кроме второго ключевого слова (в режиме смены ключей).

-час, --Помогите Помощь. Распечатайте информацию об использовании и выйдите.

-H ключ, --key2 ключ
Такой же как -K, кроме второго ключевого слова (в режиме смены ключей).

-k файл, --keyfile файл
Прочтите ключевое слово как первую строку названного файла. В режиме смены ключей
два ключевых слова читаются как первые две строки файла. Имя файла "-"
может быть задан для чтения ключевых слов из стандартного ввода. С помощью -k -
вариант и отправка ключевого слова на стандартный ввод, вероятно, самый безопасный способ передать
ключевое слово для зашифровать из другой программы или скрипта.

-K ключ, --ключ ключ
Укажите ключевое слово в командной строке. Это небезопасно, потому что любые другие
пользователь может увидеть командную строку, запустив ps команда. Используйте только это
вариант для тестирования, и никогда не с реальным ключевым словом.

-y файл, --keyref файл
В режиме шифрования или смены ключа проверьте ключ шифрования по названному
файл, который должен быть ранее зашифрован тем же ключом. Выход
с сообщением об ошибке, если ключ не совпадает. Эта опция полезна как
альтернатива --робкий, чтобы избежать ошибок при вводе ключей в ситуациях
где несколько файлов зашифрованы одним и тем же ключом. Этот вариант подразумевает
--Храбрый, если только --робкий опция явно указывается после --keyref
опцию.

-л, --символы Принудительное шифрование / дешифрование символических ссылок. По умолчанию символические ссылки
игнорируются, за исключением режима cat или unixcrypt. Обратите внимание, что с -l вариант,
шифрование / дешифрование символической ссылки вызывает суффикс .cpt быть
добавлено / удалено из имени ссылки, а не из имени указанного файла
к.

-Л, --лицензия Распечатайте информацию о лицензии и выйдите.

-м, --несоответствие Как правило, зашифровать отказывается расшифровывать данные с помощью ключа, который, кажется, не
соответствие. В -m опция отменяет это ограничение. Иногда это может быть
полезно при восстановлении данных из поврежденного файла (см. ВОССТАНОВЛЕНИЕ ДАННЫХ ИЗ
ПОВРЕЖДЕННЫЕ ФАЙЛЫ). Чтобы избежать безвозвратной потери данных при расшифровке с помощью
неправильный ключ, этот параметр нельзя использовать с режимами, которые перезаписывают ввод
.

-P подсказка, --незамедлительный подсказка
Используйте подсказка вместо приглашения по умолчанию «Введите ключ шифрования / дешифрования:
". Это может быть полезно в некоторых сценариях оболочки.

-д, --тихий Подавить большинство предупреждений.

-Q подсказка, --prompt2 подсказка
Такой же как -P, кроме второго ключевого слова (в режиме смены ключей).

-р, - рекурсивный
Рекурсивно перемещаться по подкаталогам.

-Р, --rec-символические ссылки
Рекурсивно обходить подкаталоги, а также переходить по символическим ссылкам на
подкаталоги.

-с, --strictsuffix
Отказаться от шифрования файлов, у которых уже есть .cpt суффикс (или выбранный
-S). Это может быть полезно при добавлении некоторых файлов в каталог
уже зашифрованные файлы. Эта опция не влияет на расшифровку или
режим смены ключей.

-S .суф, --суффикс .суф
Используйте суффикс .суф вместо суффикса по умолчанию .cpt.

-т, --робкий При чтении ключа шифрования с терминала попросите пользователя ввести
ключ дважды. Если два введенных ключа не идентичны, отменить. Это
защитить данные от случайного уничтожения, зашифровав их с помощью
неправильно набран ключ. Примечание: теперь это поведение по умолчанию, и его можно изменить.
с --Храбрый опцию.

-Т, --tmpfiles Эта опция вызывает зашифровать использовать временные файлы во время
шифрование / дешифрование, а не перезапись содержимого файла
разрушительно. Этот метод оставляет исходное содержимое файла.
в неиспользуемых секторах файловой системы и, следовательно, менее безопасен, чем
поведение по умолчанию. Однако в ситуациях, когда эта потеря безопасности не
важно, --tmpfiles опция может обеспечить меру защиты
от повреждения данных из-за сбоя системы в середине
перезапись файла.

-в, --подробный Распечатать информацию о ходе выполнения в stderr.

-В, --версия Распечатать информацию о версии и выйти.

-- Конец вариантов. Все оставшиеся аргументы интерпретируются как имена файлов. Этот
также отключает режим фильтрации, даже если за ним следуют нулевые имена файлов. Это может быть
полезно в контексте расширения шаблона оболочки; зашифровать -- * будет вести себя
правильно, даже если ни один файл не соответствует шаблону *.

ПРИМЕЧАНИЯ ON ИСПОЛЬЗОВАНИЕ


Пользовательский интерфейс зашифровать намеренно напоминает GNU GZIP, хотя это не
идентичный. При вызове с аргументами имени файла, зашифровать обычно изменяет файлы в
место, перезаписав их старое содержимое. В отличие от GZIP, вывод сначала не записывается в
временный файл; вместо этого данные буквально перезаписываются. Для шифрования это
обычно желаемое поведение, так как никто не хочет, чтобы копии незашифрованных данных
остаются в скрытых местах файловой системы. Недостаток в том, что если зашифровать is
прервано в процессе записи в файл, файл окажется поврежденным,
частично зашифрованное состояние. Однако в таких случаях можно восстановить большую часть
данные; см. ВОССТАНОВЛЕНИЕ ДАННЫХ ИЗ ПОВРЕЖДЕННЫХ ФАЙЛОВ ниже. Если вы хотите заставить зашифровать использовать
временные файлы, используйте --tmpfiles опцию.

После появления зашифровать получает сигнал прерывания (Ctrl-C) при обновлении файла на месте, он
не выходить сразу, а скорее откладывает выход до тех пор, пока он не закончит запись в
текущий файл. Это сделано для предотвращения частичной перезаписи файлов и, следовательно,
поврежден. Если вы хотите заставить зашифровать для немедленного выхода просто дважды нажмите Ctrl-C
быстро.

Алгоритм шифрования, используемый зашифровать использует случайное семя, которое каждый раз разное. В качестве
в результате двойное шифрование одного и того же файла никогда не приведет к одинаковому результату. Преимущество
этого метода заключается в том, что сходства в открытом тексте не приводят к сходству в
зашифрованный текст; невозможно определить, является ли содержимое двух зашифрованных файлов
похоже или нет.

Из-за использования случайного начального числа расшифровка и повторное шифрование файла с тем же ключом
не приведет к созданию идентичного файла. В первую очередь по этой причине зашифровать отказывается
расшифровать файлы с несовпадающим ключом; если бы это было разрешено, не было бы возможности
впоследствии восстановить исходный файл, и данные будут безвозвратно потеряны.

При перезаписи файлов особое внимание уделяется жестким ссылкам и символическим ссылкам. Каждый
физический файл (т.е. каждый индексный дескриптор) обрабатывается не более одного раза, независимо от того, сколько путей к нему
встречаются в командной строке или в рекурсивно просматриваемых подкаталогах. Для каждого
файл с несколькими жесткими ссылками, выводится предупреждение, чтобы предупредить пользователя, что не все
пути к файлу могли быть правильно переименованы. Символические ссылки игнорируются, за исключением
кошачий режим, или если -l or -R предоставляется вариант.

В отличие от GZIP, зашифровать не жалуется на файлы с неправильными суффиксами. Это законно
чтобы дважды зашифровать файл. Также допустимо расшифровать файл, не имеющий .cpt
суффикс, при условии, что файл содержит действительные данные для данного ключа дешифрования. Использовать
--strictsuffix вариант, если вы хотите предотвратить зашифровать от шифрования файлов, которые уже
есть .cpt суффикс.

Относительно шифрования и сжатия: зашифрованные данные статистически неразличимы
из случайных данных, поэтому его нельзя сжать. Но, конечно, можно
сначала сжать данные, а затем зашифровать их. Предлагаемые суффиксы файлов: .gz.cpt or .gzc.

ВОССТАНОВЛЕНИЕ ДАННЫЕ от ПОВРЕЖДЕННЫЙ FILES


Зашифрованные данные могут быть повреждены по ряду причин. Например, файл может иметь
был частично зашифрован или расшифрован, если зашифровать был прерван при обработке файла.
Или данные могут быть повреждены из-за программной или аппаратной ошибки, или во время передачи через
сеть. Алгоритм шифрования, используемый зашифровать предназначен для восстановления после
ошибки. В общем, только несколько байтов данных будут потеряны рядом с местом, где произошла ошибка.

Данные зашифрованы зашифровать можно представить себе как последовательность 32-байтовых блоков. Чтобы расшифровать
конкретный блок, зашифровать нужно только знать ключ дешифрования, данные блока
сам и данные блока, непосредственно предшествующего ему. зашифровать не могу сказать, был ли
блок поврежден или нет, за исключением самого первого блока, который является особенным. Таким образом, если
зашифрованные данные были изменены в середине или ближе к концу файла, зашифровать можно запустить
расшифровать его как обычно, и большая часть данных будет расшифрована правильно, кроме
где произошла коррупция.

Самый первый блок зашифрованных данных особенный, потому что на самом деле он не соответствует
к любым данным в виде открытого текста; этот блок содержит случайное начальное число, сгенерированное во время шифрования.
зашифровать также использует самый первый блок, чтобы решить, соответствует ли данное ключевое слово данным
или не. Если первый блок был поврежден, зашифровать скорее всего решит, что ключевое слово
не соответствует; в таких случаях -m опция может использоваться для принудительного зашифровать расшифровать
данные в любом случае.

Если файл содержит некоторые зашифрованные и некоторые незашифрованные данные или данные, зашифрованные двумя
разные ключи, нужно расшифровать весь файл с каждым применимым ключом, а затем
Соберите значимые части вручную.

Наконец, дешифрование даст значимые результаты только в том случае, если данные выровнены правильно.
по границам блоков. Если информация о границах блока была потеряна, нужно попробовать
все 32 возможности.

ОПИСАНИЕ OF CIPHER


Заблокировать шифры работают с сегментами данных фиксированной длины. Например, Rijndael
блочный шифр, используемый в зашифровать имеет длину блока 32 байта или 256 бит. Таким образом, этот шифр
шифрует 32 байта за раз.

Поток шифры работать с потоками данных любой длины. Есть несколько стандартных режимов для
использование блочного шифра как потокового шифра. Одним из таких стандартов является шифровать Обратная связь (ЦКС),
определено в специальной публикации NIST 800-38A и ANSI X3.106-1983. зашифровать реализует
потоковый шифр, используя блочный шифр Rijndael в режиме CFB.

Позволять Пи] и C [i] быть i-й блок открытого текста и зашифрованного текста соответственно. Режим CFB
указывает, что

C [i] = Пи] ^ E (k, C [i-1])

Здесь ^ обозначает побитовое исключающее или функцию, и Е (к, х) обозначает шифрование
блок x под ключ k с использованием блочного шифра. Таким образом, каждый блок зашифрованного текста
вычисляется из соответствующего блока открытого текста и предыдущего блока зашифрованного текста.
Обратите внимание, что на самом деле каждый байт Пи] можно вычислить из соответствующего байта
C [i], так что потоковый шифр может применяться к одному байту за раз. В частности,
длина потока не обязательно должна быть кратной размеру блока.

Предполагая, что блоки нумеруются, начиная с 0, специальный «начальный» блок зашифрованного текста
C [-1] необходим для обеспечения базового случая для приведенной выше формулы. Это значение C [-1] называется
домен инициализация вектор or семя. Начальное число выбирается во время шифрования и записывается как
первый блок зашифрованного потока. Важно, чтобы посевной материал был непредсказуемым;
в частности, одно и то же семя нельзя использовать более одного раза. В противном случае два
результирующие блоки зашифрованного текста C [0] может быть связано с помощью простого xor для получения информации
о соответствующих блоках открытого текста П [0]. Если используются непредсказуемые семена, CFB
доказуемо такой же безопасный, как и базовый блочный шифр.

In зашифровать, начальное число строится следующим образом: сначала создается одноразовый номер путем хеширования
сочетание имени хоста, текущего времени, идентификатора процесса и внутреннего счетчика в
28-байтовое значение с использованием криптографической хеш-функции. Одноразовый номер сочетается с фиксированным
четырехбайтовое «магическое число», и результирующее 32-байтовое значение зашифровывается одним раундом
Блочный шифр Rijndael с заданным ключом. Этот зашифрованный блок используется в качестве начального числа и
добавляется в начало зашифрованного текста. Использование магического числа позволяет зашифровать в
обнаруживать несовпадающие ключи перед дешифровкой.

БЕЗОПАСНОСТЬ


зашифровать считается, что обеспечивает очень сильную криптографическую безопасность, эквивалентную
шифр Rijndael с размером блока 256 бит и размером ключа 256 бит. Другая версия
Шифр Rijndael (с меньшим размером блока) используется в Advanced
Стандарт шифрования (AES, см. http://www.nist.gov/aes). Поэтому этот шифр очень
хорошо изучены и подлежат тщательной проверке со стороны общественности. Это исследование положительно
влияние на безопасность шифра. В частности, если уязвимая уязвимость в этом шифре
когда-либо были обнаружены, это получило широкую огласку.

На практике безопасность зашифровать означает, что без знания шифрования
ключа, фактически невозможно получить какую-либо информацию об открытом тексте из
данный зашифрованный текст. Это верно, даже если большое количество пар открытый текст-зашифрованный текст
уже известен такой же ключ. Более того, потому что зашифровать использует размер ключа 256 бит,
исчерпывающий поиск ключевого пространства невозможен, по крайней мере, пока достаточно долго
ключи действительно используются на практике. Никакой шифр не является безопасным, если пользователи выбирают небезопасные ключевые слова.

С другой стороны, зашифровать не пытается предоставить данным целостность, т.е. не будет
попытка определить, был ли зашифрованный текст изменен после шифрования. Особенно,
зашифрованные данные могут быть усечены, при этом соответствующие расшифрованные данные также будут усечены,
но в остальном непротиворечивый. Если нужно обеспечить целостность данных, а также секретность, это
может быть достигнуто другими методами. Рекомендуемый метод - добавить криптографический
хэш (например, хеш SHA-1) данных перед шифрованием.

зашифровать не претендует на предоставление каких-либо конкретных мер защиты от утечки информации через
локальная операционная система. Несмотря на то, что приняты разумные меры предосторожности, нет никаких гарантий
что ключевые слова и открытые тексты были физически удалены после завершения шифрования;
части таких данных могут все еще существовать в памяти или на диске. зашифровать в настоящее время не использует
привилегированные страницы памяти.

При шифровании файлов зашифровать по умолчанию обращается к ним в режиме чтения-записи. Это обычно
вызывает физическую перезапись исходного файла, но в некоторых файловых системах это
может быть не так.

Обратите внимание, что использование -K вариант небезопасен в многопользовательской среде, потому что
командная строка процесса видна другим пользователям, запускающим ps команда. Использование
-E вариант потенциально небезопасен по той же причине, хотя последние версии ps не
имеют тенденцию отображать информацию об окружающей среде для других пользователей. Использование -T опция
небезопасно для шифрования, потому что исходный открытый текст останется в неиспользуемых секторах
файловая система.

ЭМАКС ПАКЕТ


Существует пакет emacs для чтения и записи зашифрованных файлов. (Обратите внимание, что это
пакет в настоящее время работает только с emacs, но не с xemacs.) Этот пакет подключается к
низкоуровневые функции файлового ввода-вывода emacs, запрашивающие у пользователя пароль, где
подходящее. Это реализовано почти так же, как и поддержка сжатых файлов. Если
у вас установлены пакеты ps-ccrypt и jka-compr, emacs может открывать зашифрованные
файлы и сжатые файлы; однако в настоящее время он не работает с файлами, которые
зашифрованные и сжатые.

Чтобы использовать пакет, просто загрузите ps-ccrypt и отредактируйте как обычно. Когда вы открываете файл с
расширение ".cpt", emacs запросит у вас пароль для файла. Он будет помнить
пароль для буфера, и когда вы сохраните файл позже, он будет автоматически
снова зашифрованный (при условии, что вы сохраните его с расширением ".cpt"). Кроме пароля
Подскажите, работа пакета должна быть прозрачной для пользователя. Команда Mx
ccrypt-set-buffer-password может использоваться для изменения текущего пароля буфера.

Самый простой способ использовать этот пакет - включить строки

(setq load-path (cons "путь"load-path))"
(требуется 'ps-ccrypt "ps-ccrypt.el")

в вашем файле .emacs, где путь - это каталог, в котором находится файл ps-ccrypt.el.

Ограничения пакета emacs: нет гарантии, что незашифрованная информация
не может попасть в файловую систему; фактически, пакет иногда записывает незашифрованные данные в
временные файлы. Однако автоматически сохраненные файлы обычно обрабатываются правильно (т. Е.
зашифрованный). Подробнее см. Комментарии в файле ps-ccrypt.el.

ВЫХОД статус


Статус выхода равен 0 при успешном завершении и ненулевой в противном случае. Статус выхода
1 означает недопустимую командную строку, 2 - нехватка памяти или другая системная ошибка, 3 - фатальный ввод-вывод
ошибка, 4 - неподходящий ключ или неправильный формат файла, 6 - прерывание, 7 - неверный ключ в
--робкий режим, 8 - нефатальная ошибка ввода-вывода, а 9 означает, что ключ не был получен, потому что
пользователю не удалось ввести его, либо из-за того, что указанный ключевой файл или переменная среды могла
не читать. Статус выхода 10 означает, что файл, указанный в --keyref вариант
не может быть прочитан или не соответствует запрошенному ключу шифрования.

Неустранимые ошибки ввода-вывода возникают при обработке уже открытого файла. Такой
ошибки приводят к тому, что ccrypt немедленно прерывает свою работу со статусом выхода 3. Не критично.
Ошибки ввода-вывода - это те, которые возникают при обработке файлов, которые еще не открыты; как правило,
такие ошибки вызваны отсутствием, невозможностью чтения или созданием файлов. Когда
столкнувшись с нефатальной ошибкой ввода-вывода, ccrypt просто продолжает обрабатывать следующий доступный
входной файл. Статус выхода 8 откладывается до тех пор, пока не будут обработаны все файлы.

Несовпадающие ключи и неправильные форматы файлов также считаются нефатальными ошибками и вызывают
ccrypt, чтобы продолжить обработку следующего доступного входного файла. В этом случае выход
статус 4 выдается после того, как все файлы были обработаны. Если есть конфликт
между статусом выхода 4 и 8, затем возвращается 8.

Прежний статус выхода 5 ("неправильный формат файла") был устранен и теперь покрывается
под статусом выхода 4 («несоответствующий ключ или неправильный формат файла»). Обратите внимание, что ccrypt не
действительно есть «файловый формат» в прямом смысле этого слова; любой файл длиной не менее
32 байта - потенциально допустимый зашифрованный файл.

Используйте ccencrypt в Интернете с помощью сервисов onworks.net


Бесплатные серверы и рабочие станции

Скачать приложения для Windows и Linux

  • 1
    Плагин Eclipse Tomcat
    Плагин Eclipse Tomcat
    Плагин Eclipse Tomcat предоставляет
    простая интеграция сервлета tomcat
    контейнер для разработки java
    веб-приложения. Вы можете присоединиться к нам для
    обсуждение ...
    Скачать подключаемый модуль Eclipse Tomcat
  • 2
    WebTorrent Desktop
    WebTorrent Desktop
    WebTorrent Desktop предназначен для потоковой передачи
    торренты на Mac, Windows или Linux. Это
    подключается как к BitTorrent, так и к
    Одноранговые узлы WebTorrent. Теперь нет
    нужно ждать ...
    Скачать WebTorrent для рабочего стола
  • 3
    GenX
    GenX
    GenX - это научная программа для улучшения
    коэффициент отражения рентгеновских лучей, нейтрон
    отражательная способность и поверхностные рентгеновские лучи
    данные дифракции с использованием дифференциального
    алгоритм эволюции ....
    Скачать GenX
  • 4
    pspp4windows
    pspp4windows
    PSPP — программа для статистического
    анализ выборочных данных. это бесплатно
    замена фирменной программе
    СПСС. PSPP имеет как текстовую, так и
    графические нас...
    Скачать pspp4windows
  • 5
    Расширения Git
    Расширения Git
    Git Extensions - это автономный инструмент пользовательского интерфейса
    для управления репозиториями Git. Это также
    интегрируется с проводником Windows и
    Microsoft Visual Studio
    (2015/2017/2019). Ч ...
    Скачать расширения Git
  • 6
    eSpeak: синтез речи
    eSpeak: синтез речи
    Механизм преобразования текста в речь для английского и
    многие другие языки. Компактный размер с
    четкое, но искусственное произношение.
    Доступен в виде программы командной строки с
    много ...
    Скачать eSpeak: синтез речи
  • Больше »

Команды Linux

Ad