англійськафранцузькаіспанська

Ad


Значок OnWorks

ccencrypt - Інтернет у хмарі

Запустіть ccencrypt у постачальнику безкоштовного хостингу OnWorks через Ubuntu Online, Fedora Online, онлайн-емулятор Windows або онлайн-емулятор MAC OS

Це команда ccencrypt, яку можна запустити в постачальнику безкоштовного хостингу OnWorks за допомогою однієї з наших численних безкоштовних робочих станцій, таких як Ubuntu Online, Fedora Online, онлайн-емулятор Windows або онлайн-емулятор MAC OS

ПРОГРАМА:

ІМ'Я


ccrypt - шифрує та розшифровує файли та потоки

СИНТАКСИС


шифрування [режим] [опції] [файл ...]
ccencrypt [опції] [файл ...]
ccdecrypt [опції] [файл ...]
ccat [опції] файл ...

ОПИС


шифрування це утиліта для шифрування та дешифрування файлів і потоків. Він був розроблений для того, щоб
замінити стандартний Unix склеп утиліта, яка відома тим, що використовує дуже слабку
алгоритм шифрування. шифрування заснований на блоковому шифрі Рейндал, версія якого
був також обраний урядом США як розширений стандарт шифрування (AES, див
http://www.nist.gov/aes). Вважається, що цей шифр забезпечує дуже надійну криптографію
безпеки.

На відміну від unix склеп, алгоритм, наданий шифрування не є симетричним, тобто потрібно
вкажіть, шифрувати чи дешифрувати. Найпоширеніший спосіб виклику шифрування відбувається через
Команди ccencrypt та ccdecrypt.

Шифрування та дешифрування залежить від ключового слова (або ключової фрази), наданого користувачем. За
за замовчуванням, користувачу буде запропоновано ввести ключове слово з терміналу. Ключові слова можуть складатися
будь-якої кількості символів, і всі символи є значущими (хоча шифрування
внутрішньо хешує ключ до 256 біт). Довші ключові слова забезпечують кращу безпеку, ніж короткі
оскільки вони менш імовірно будуть виявлені шляхом вичерпного пошуку.

РЕЖИМИ


шифрування може працювати в п'яти різних режимах. Якщо вказано більше одного режиму, останній
один вказаний має перевагу. Псевдоніми ccencrypt, ccdecrypt та ccat надаються як
зручність; вони еквівалентні шифрування -e, шифрування -d та шифрування -c, відповідно.

-е, --зашифрувати Шифрувати. Це режим за замовчуванням. Якщо вказано аргументи імені файлу, зашифруйте
файли та додайте суфікс .cpt на їхні імена. В іншому випадку запустіть як a
фільтр

-d, --розшифрувати Розшифрувати. Якщо вказані аргументи імені файлу, розшифруйте файли та видаліть файли
Суфікс .cpt з імен файлів, якщо вони є. В іншому випадку запустіть як фільтр.

-c, -- кіт Розшифруйте один або кілька файлів до стандартного виводу. Якщо немає аргументів імені файлу
дано, розшифрувати як фільтр. Має на увазі -l.

-x, --зміна ключа
Змініть ключ зашифрованих даних. У цьому режимі шифрування підказки для двох
паролі: старий і новий. Якщо вказані аргументи імені файлу,
змінити файли. В іншому випадку запустіть як фільтр.

-у, --unixcrypt
Зімітуйте стару команду Unix crypt. Примітка: шифр, який використовується Unix crypt
був зламаний і не є безпечним. Будь ласка, використовуйте цю опцію лише для розшифрування
існуючі файли. Якщо вказано аргументи імені файлу, розшифруйте файли до
стандартний вихід. В іншому випадку запустіть як фільтр. Зверніть увагу, що для формату crypt unix,
немає простого способу визначити, чи відповідає даний ключ чи ні; таким чином,
для безпеки цей режим не перезаписує файли.

ВАРІАНТИ


На додаток до режимів, описаних вище, підтримуються такі параметри:

-б, -- сміливий Зчитуючи ключ шифрування з терміналу, запитайте користувача лише один раз
для ключа. За замовчуванням, шифрування попросить користувача ввести такі ключі двічі,
як захист від випадкового знищення даних через неправильно введений ключ.
Використання -- сміливий параметр вимикає цю перевірку безпеки. Ніколи не використовуйте його, якщо тільки
ти знаєш, що робиш. Дивись також -- боязкий.

-E було, --envvar було
Прочитайте ключове слово зі змінної середовища було. Зауважте, що це може
бути небезпечним у певних системах, а саме там, де користувачі можуть використовувати ps команду
побачити середовище власника процесу іншим користувачем. На більшості сучасних
системи, проте така поведінка ps є відключеним і -E варіант повинен
будь там у безпеці. Крім того, як додатковий захід безпеки, шифрування стирає
ключове слово зі свого середовища відразу після його прочитання.

-f, --сила Перезаписуйте наявні файли або працюйте з файлами, захищеними від запису, без запиту
які-небудь питання. Також перевизначте шифруваннянебажання писати чи читати
зашифровані дані на термінал або з нього.

-F було, --envvar2 було
Такий же, як -E, крім другого ключового слова (у режимі зміни ключа).

-h, --допомога Допоможіть. Роздрукуйте інформацію про використання та вийдіть.

-H ключ, --клавіша 2 ключ
Такий же, як -K, крім другого ключового слова (у режимі зміни ключа).

-k файл, --файл ключа файл
Прочитайте ключове слово як перший рядок із названого файлу. У режимі зміни ключів,
два ключові слова читаються як перші два рядки файлу. Ім'я файлу "-"
може надаватися для читання ключових слів зі стандартного введення. Використання -k -
параметр і відправка ключового слова на stdin, мабуть, найбезпечніший спосіб передачі
ключове слово до шифрування з іншої програми або сценарію.

-K ключ, --ключ ключ
Вкажіть ключове слово в командному рядку. Це небезпечно, бо будь-яке інше
користувач може побачити командний рядок, запустивши ps команда. Використовуйте тільки це
варіант для цілей тестування, і ніколи з реальним ключовим словом.

-y файл, --keyref файл
У режимі шифрування або зміни ключа перевірте ключ шифрування з названим
файл, який повинен бути раніше зашифрований тим самим ключем. Вихід
з повідомленням про помилку, якщо ключ не збігається. Ця опція корисна як
альтернатива -- боязкий, щоб захистити від помилкового введення ключів у ситуаціях
де кілька файлів шифруються одним ключем. Цей варіант має на увазі
-- сміливий, якщо тільки -- боязкий Опція явно дається після --keyref
варіант.

-л, --символьні посилання Примусове шифрування/дешифрування символічних посилань. За замовчуванням символічні посилання
ігноруються, за винятком режимів cat або unixcrypt. Зауважте, що з -l варіант
шифрування/дешифрування символічного посилання викликає суфікс .cpt бути
додано/вилучено з назви посилання, а не з назви вказаного файлу
в.

-Л, --ліцензія Роздрукуйте інформацію про ліцензію та вийдіть.

-м, --невідповідність Зазвичай шифрування відмовляється розшифровувати дані за допомогою ключа, який, здається, не робить
матч. The -m параметр перекриває це обмеження. Це іноді може бути
корисно для відновлення даних із пошкодженого файлу (див. ВІДНОВЛЕННЯ ДАНИХ З
ПІСКУВАНІ ФАЙЛИ). Щоб уникнути безповоротної втрати даних при розшифровці с
неправильна клавіша, цей параметр не можна використовувати з режимами, які перезаписують вхід
файлу.

-P підказка, --підказка підказка
Скористайтесь підказка замість запиту за замовчуванням "Введіть ключ шифрування/дешифрування:
". Це може бути корисно в деяких сценаріях оболонки.

-q, --спокійно Приглушити більшість попереджень.

-Q підказка, --підказка2 підказка
Такий же, як -P, крім другого ключового слова (у режимі зміни ключа).

-р, --рекурсивний
Обхід підкаталогами рекурсивно.

-Р, --rec-символи
Обходьте підкаталоги рекурсивно, а також перейдіть за символічними посиланнями на
підкаталоги.

-так, --строгийсуфікс
Відмовтеся від шифрування файлів, які вже мають .cpt суфікс (або вибраний
з -S). Це може бути корисно під час додавання деяких файлів до каталогу
вже зашифровані файли. Цей параметр не впливає на розшифрування або
режим зміни ключів.

-S .суф, --суфікс .суф
Використовуйте суфікс .суф замість суфікса за замовчуванням .cpt.

-t, -- боязкий Зчитуючи ключ шифрування з терміналу, попросіть користувача ввести
ключ двічі. Якщо два введені ключі не ідентичні, переривайте. Це
захист від випадкового знищення даних шляхом шифрування їх за допомогою a
помилково введений ключ. Примітка: ця поведінка тепер є типовою, і її можна змінити
з -- сміливий варіант.

-Т, --tmpfiles Цей варіант викликає шифрування використовувати тимчасові файли під час
шифрування/дешифрування, а не перезапис вмісту файлу
руйнівно. Цей метод залишає вихідний вміст файлу лежачим
у невикористаних секторах файлової системи, і, таким чином, є менш безпечним, ніж
поведінка за замовчуванням. Однак у ситуаціях, коли цієї втрати безпеки немає
важливо, --tmpfiles опція може забезпечити міру захисту
проти пошкодження даних через збій системи в середині
перезапис файлу.

-v, -багатослівний Друк інформації про прогрес у stderr.

-V, -- версія Роздрукувати інформацію про версію та вийти.

-- Кінець варіантів. Будь-які інші аргументи інтерпретуються як імена файлів. Це
також вимикає режим фільтрації, навіть якщо після цього нульові імена файлів. Це може бути
корисно в контексті розширення шаблону оболонки; шифрування -- * буде вести себе
правильно, навіть якщо жоден файл не відповідає шаблону *.

ПРИМІТКИ ON ВИКОРИСТАННЯ


Інтерфейс користувача шифрування навмисно нагадує GNU gzip, хоча це не так
ідентичні. При виклику з аргументами імені файлу, шифрування зазвичай змінює файли в
місце, перезаписуючи їх старий вміст. На відміну від gzip, вихідні дані спочатку не записуються в a
тимчасовий файл; замість цього дані буквально перезаписуються. Для шифрування це
зазвичай бажана поведінка, оскільки копії незашифрованих даних не потрібні
залишаються в прихованих місцях у файловій системі. Недоліком є ​​те, що якщо шифрування is
перерваний на середині запису до файлу, файл буде пошкодженим,
частково зашифрований стан. Однак у таких випадках можна відновити більшу частину
дані; див. ВІДНОВЛЕННЯ ДАНИХ ІЗ ПОШКОВАНИХ ФАЙЛОВ нижче. Якщо хочеш змусити шифрування to use
тимчасові файли, використовуйте --tmpfiles варіант.

Коли шифрування отримує сигнал переривання (Ctrl-C) під час оновлення файлу на місці, це робить
не виходить негайно, а відкладає вихід до тих пір, поки він не закінчить запис у
поточний файл. Це робиться для запобігання частковому перезапису файлів
зіпсований. Якщо хочеш змусити шифрування щоб негайно вийти, просто двічі натисніть Ctrl-C
швидко.

Алгоритм шифрування, який використовується шифрування використовує випадкове насіння, яке кожного разу різне. Як
в результаті подвійне шифрування одного і того ж файлу ніколи не дасть однакового результату. Перевага
цього методу полягає в тому, що схожість у відкритому тексті не призводить до подібності в
зашифрований текст; немає способу визначити, чи є вміст двох зашифрованих файлів
схожі чи ні.

Через використання випадкового початкового коду, розшифровування та повторне шифрування файлу з тим самим ключем
не призведе до ідентичного файлу. В першу чергу з цієї причини шифрування відмовляється
розшифрувати файли за допомогою невідповідного ключа; якби це було дозволено, то не було б способу
потім відновити вихідний файл, і дані будуть безповоротно втрачені.

Під час перезапису файлів особливу увагу приділяють жорстким посиланням і символічним посиланням. Кожен
фізичний файл (тобто кожен індекс) обробляється щонайбільше один раз, незалежно від кількості шляхів до нього
зустрічаються в командному рядку або в підкаталогах, які проходять рекурсивно. Для кожного
файл, який має кілька жорстких посилань, друкується попередження, щоб попередити користувача, що не всі
шляхи до файлу могли бути правильно перейменовані. Символічні посилання ігноруються, за винятком у
котячий режим, або якщо не -l or -R надається варіант.

на відміну від gzip, шифрування не скаржиться на файли, які мають неправильні суфікси. Це законно
для подвійного шифрування файлу. Також законно розшифровувати файл, який не має файлу .cpt
суфікс, якщо файл містить дійсні дані для даного ключа дешифрування. Використовувати
--строгийсуфікс варіант, якщо ви хочете запобігти шифрування від шифрування файлів, які вже
є .cpt суфікс.

Щодо шифрування та стиснення: зашифровані дані статистично нерозрізнені
з випадкових даних, тому їх неможливо стиснути. Але, звичайно, можна
спочатку стисніть дані, а потім зашифруйте їх. Пропоновані суфікси файлів .gz.cpt or .gzc.

ВІДНОВЛЕННЯ ДАНІ З ПОПЕЧЕНИЙ ФАЙЛИ


Зашифровані дані можуть бути пошкоджені з кількох причин. Наприклад, файл може мати
було частково зашифровано або розшифровано, якщо шифрування було перервано під час обробки файлу.
Або дані можуть бути пошкоджені через програмну чи апаратну помилку, або під час передачі через a
мережі. Алгоритм шифрування, який використовується шифрування призначений для відновлення
помилки. Загалом, буде втрачено лише кілька байтів даних поблизу місця, де сталася помилка.

Дані зашифровані шифрування можна розглядати як послідовність 32-байтових блоків. Щоб розшифрувати а
конкретний блок, шифрування потрібно лише знати ключ дешифрування, дані блоку
сама по собі та дані блоку, що безпосередньо передує йому. шифрування не можу сказати, чи а
блок пошкоджений чи ні, за винятком самого першого блоку, який є особливим. Таким чином, якщо
зашифровані дані були змінені в середині або в кінці файлу, шифрування можна запускати
розшифрувати його як зазвичай, і більшість даних буде розшифровано правильно, за винятком близької
де сталася корупція.

Найперший блок зашифрованих даних особливий, тому що він фактично не відповідає
будь-які дані відкритого тексту; цей блок містить випадкове початкове значення, створене під час шифрування.
шифрування також використовує найперший блок, щоб визначити, чи відповідає дане ключове слово даним
чи ні. Якщо перший блок був пошкоджений, шифрування ймовірно, вирішить, що ключове слово
не підходить; в таких випадках, -m опцію можна використовувати для примусу шифрування щоб розшифрувати
дані все одно.

Якщо файл містить деякі зашифровані та деякі незашифровані дані, або дані, зашифровані двома
різними ключами, слід розшифрувати весь файл за допомогою кожного відповідного ключа, а потім
зібрати важливі частини вручну.

Нарешті, розшифровка дасть значущі результати, лише якщо дані вирівняні правильно
вздовж меж блоку. Якщо інформація про межі блоку була втрачена, потрібно спробувати
всі 32 можливості.

ОПИС OF THE CIPHER


Блокувати шифри працювати з сегментами даних фіксованої довжини. Наприклад, Рейндал
блоковий шифр, який використовується в шифрування має довжину блоку 32 байти або 256 біт. Таким чином, цей шифр
шифрує 32 байти за раз.

потік шифри працювати з потоками даних будь-якої довжини. Існує кілька стандартних режимів для
використання блочного шифру як потокового шифру. Одним з таких стандартів є Шифр зворотний зв'язок (CFB),
визначено в Спеціальній публікації NIST 800-38A та ANSI X3.106-1983. шифрування реалізує a
потоковий шифр за допомогою блочного шифру Rijndael в режимі CFB.

Дозволяти П[і] та C[i] бути iй блок відкритого тексту та зашифрованого тексту відповідно. Режим CFB
вказує, що

C[i] = П[і] ^ E(k,C[i-1])

тут ^ позначає побітове виключення або функцію, і E(k,x) позначає шифрування
блок x під ключем k за допомогою блочного шифру. Таким чином, кожен блок зашифрованого тексту є
обчислюється з відповідного блоку відкритого тексту та попереднього блоку зашифрованого тексту.
Зауважте, що насправді кожен байт П[і] можна обчислити з відповідного байта
C[i], щоб потоковий шифр можна було застосувати до одного байту за раз. Зокрема,
довжина потоку не повинна бути кратною розміру блоку.

Припустимо, що блоки нумеруються, починаючи з 0, спеціальний «початковий» блок зашифрованого тексту
C[-1] необхідний для надання базового випадку для наведеної вище формули. Це значення C[-1] це називається
ініціалізація вектор or насіння. Початок вибирається під час шифрування і записується як
перший блок зашифрованого потоку. Важливо, щоб насіння було непередбачуваним;
зокрема, одне і те ж насіння ніколи не можна використовувати більше одного разу. Інакше двоє
отримані блоки зашифрованого тексту C[0] може бути пов'язано простим xor для отримання інформації
про відповідні блоки відкритого тексту П[0]. Якщо використовуються непередбачувані насіння, використовується CFB
безпечно, як і базовий блоковий шифр.

In шифрування, початковий елемент будується наступним чином: спочатку створюється одноразовий номер шляхом хешування a
комбінація імені хоста, поточного часу, ідентифікатора процесу та внутрішнього лічильника в a
28-байтове значення з використанням криптографічної хеш-функції. Одноразове значення поєднується з фіксованим
чотирибайтове "магічне число", а отримане 32-байтове значення шифрується одним раундом
Блоковий шифр Рейндаля із заданим ключем. Цей зашифрований блок використовується як початковий і
додається до початку зашифрованого тексту. Використання магічного числа дозволяє шифрування до
виявити невідповідні ключі перед розшифруванням.

БЕЗПЕКА


шифрування Вважається, що забезпечує дуже сильну криптографічну безпеку, еквівалентну захищеності
шифр Рейндаля з розміром блоку 256 біт і розміром ключа 256 біт. Інша версія
Шифр Рейндаля (з меншим розміром блоку) використовується в програмі Advanced уряду США
Стандарт шифрування (AES, див http://www.nist.gov/aes). Тому цей шифр дуже
добре вивчений і підлягає інтенсивному громадському розгляду. Ця перевірка має позитив
вплив на безпеку шифру. Зокрема, якщо використовується слабкість у цьому шифрі
коли-небудь виявлені, це набуло широкого розголосу.

У практичному плані безпека шифрування означає, що без знання шифрування
ключ, фактично неможливо отримати будь-яку інформацію про відкритий текст від a
даний зашифрований текст. Це справедливо, навіть якщо існує велика кількість пар відкритий текст-шифрований текст
вже відомий за тим самим ключем. Більше того, тому що шифрування використовує розмір ключа 256 біт, an
вичерпний пошук ключового простору неможливий, принаймні до тих пір, поки достатньо тривалий
ключі фактично використовуються на практиці. Жоден шифр не є безпечним, якщо користувачі вибирають незахищені ключові слова.

З іншого боку, шифрування не намагається надати дані цілісність, тобто не буде
спробуйте визначити, чи був зашифрований текст змінений після шифрування. Зокрема,
зашифровані дані можна обрізати, залишаючи відповідні розшифровані дані також урізаними,
але в іншому послідовний. Якщо потрібно забезпечити цілісність даних, а також таємність, це
можна досягти іншими методами. Рекомендований метод – додати криптографічний запис
хеш (наприклад, хеш SHA-1) даних перед шифруванням.

шифрування не претендує на забезпечення будь-яких конкретних гарантій від витоку інформації через
локальна операційна система. Хоча вжито розумних запобіжних заходів, гарантії немає
що ключові слова та відкритий текст були фізично стерті після завершення шифрування;
частини таких даних можуть все ще існувати в пам'яті або на диску. шифрування на даний момент не використовує
привілейовані сторінки пам'яті.

Під час шифрування файлів, шифрування за замовчуванням отримує доступ до них у режимі читання-запису. Це нормально
призводить до фізичного перезапису вихідного файлу, але в деяких файлових системах це
може бути не так.

Зверніть увагу, що використання -K опція небезпечна в багатокористувацькому середовищі, оскільки
командний рядок процесу видимий для інших користувачів, які запускають ps команда. Використання
-E варіант потенційно небезпечний з тієї ж причини, хоча останні версії ps НЕ
мають тенденцію відображати інформацію про навколишнє середовище іншим користувачам. Використання -T опція
небезпечно для шифрування, оскільки вихідний відкритий текст залишиться в невикористаних секторах
файлова система.

EMACS ПАКЕТ


Існує пакет emacs для читання та запису зашифрованих файлів. (Зверніть увагу, що це
пакет наразі працює лише з emacs, а не з xemacs.) Цей пакет підключається до
Низькорівневі функції введення-виводу файлів emacs, які пропонують користувачеві пароль де
відповідний. Це реалізовано майже так само, як і підтримка стиснутих файлів. Якщо
у вас встановлені пакети ps-ccrypt і jka-compr, emacs може відкривати зашифровано
файли та стислі файли; однак наразі він не працює для файлів, які є
зашифрований і стиснутий.

Щоб використовувати пакет, просто завантажте ps-ccrypt, а потім відредагуйте, як зазвичай. Коли ви відкриваєте файл за допомогою
розширення ".cpt", emacs запропонує вам ввести пароль для файлу. Це запам'ятає
пароль для буфера, і коли ви збережете файл пізніше, він буде автоматично
зашифровано знову (за умови збереження його з розширенням ".cpt"). Крім пароля
підказки, робота пакета має бути прозорою для користувача. Команда Mx
ccrypt-set-buffer-password можна використовувати для зміни поточного пароля буфера.

Найпростіший спосіб використовувати цей пакет - включити рядки

(setq шлях завантаження (мінуси "шлях"шлях навантаження))
(потрібно 'ps-ccrypt "ps-ccrypt.el")

у вашому файлі .emacs, де шлях це каталог, у якому зберігається файл ps-ccrypt.el.

Обмеження пакета emacs: немає гарантії, що незашифрована інформація
не може витікати в файлову систему; насправді, пакет іноді записує незашифровані дані
тимчасові файли. Однак автоматично збережені файли зазвичай обробляються правильно (тобто
зашифрований). Детальніше дивіться в коментарях у файлі ps-ccrypt.el.

EXIT СТАТУС


Статус виходу дорівнює 0 після успішного завершення, і відмінний від нуля в іншому випадку. Статус виходу
1 означає неправильний командний рядок, 2 не вистачає пам'яті або іншу системну помилку, 3 - фатальний ввод-вивод
помилка, 4 – невідповідний ключ або неправильний формат файлу, 6 – переривання, 7 – неправильно введений ключ у
-- боязкий режимі, 8 є нефатальною помилкою введення/виводу, а 9 означає, що не було отримано ключа, оскільки
користувач не зміг ввести його, або тому, що вказаний ключовий файл чи змінна середовища могли
не читати. Статус виходу 10 означає, що файл, визначений файлом --keyref варіант
неможливо прочитати або не відповідає запитаному ключу шифрування.

Фатальними помилками введення-виводу є помилки, які виникають під час обробки вже відкритого файлу. Такий
помилки призводять до негайного припинення роботи ccrypt із статусом виходу 3. Нефатальний
Помилки вводу/виводу – це помилки, які виникають під час обробки файлів, які ще не відкриті; як правило,
такі помилки викликані файлами, які відсутні, не читаються або не можуть бути створені. Коли
зіткнувшись з нефатальною помилкою введення-виведення, ccrypt просто продовжує обробляти наступну доступну
вхідний файл. Статус виходу 8 відкладається до тих пір, поки всі файли не будуть оброблені.

Невідповідні ключі та неправильні формати файлів також вважаються нефатальними помилками та є причиною
ccrypt, щоб продовжити обробку наступного доступного вхідного файлу. В даному випадку вихід
статус 4 надається після того, як усі файли були оброблені. Якщо є конфлікт
між статусами виходу 4 і 8, потім повертається 8.

Колишній статус виходу 5 ("неправильний формат файлу") був усунений, і тепер він охоплений
під статусом виходу 4 ("невідповідний ключ або неправильний формат файлу"). Зауважте, що ccrypt цього не робить
дійсно мати «формат файлу» у власному розумінні цього слова; будь-який файл принаймні
32 байти потенційно є дійсним зашифрованим файлом.

Використовуйте ccencrypt онлайн за допомогою служб onworks.net


Безкоштовні сервери та робочі станції

Завантажте програми для Windows і Linux

  • 1
    Плагін Eclipse Tomcat
    Плагін Eclipse Tomcat
    Надає плагін Eclipse Tomcat
    проста інтеграція сервлета tomcat
    контейнер для розробки java
    веб-додатків. Ви можете приєднатися до нас для
    обговорення...
    Завантажте плагін Eclipse Tomcat
  • 2
    WebTorrent робочий стіл
    WebTorrent робочий стіл
    WebTorrent Desktop призначений для потокової передачі
    торренти на Mac, Windows або Linux. Це
    підключається до BitTorrent і
    Однолітки WebTorrent. Тепер немає
    треба чекати...
    Завантажити WebTorrent Desktop
  • 3
    GenX
    GenX
    GenX – це наукова програма для вдосконалення
    відбиваюча здатність рентгенівських променів, нейтрон
    відбивна здатність і поверхневий рентген
    дифракційні дані за допомогою диференціала
    еволюційний алгоритм...
    Завантажте GenX
  • 4
    pspp4windows
    pspp4windows
    PSPP — програма для статистики
    аналіз вибіркових даних. Це безкоштовно
    заміна на пропрієтарну програму
    SPSS. PSPP має як текстові, так і
    графічний нас...
    Завантажте pspp4windows
  • 5
    Розширення Git
    Розширення Git
    Git Extensions — це окремий інструмент інтерфейсу користувача
    для керування сховищами Git. Це також
    інтегрується з Провідником Windows і
    Microsoft Visual Studio
    (2015/2017/2019). Ч...
    Завантажте розширення Git
  • 6
    eSpeak: синтез мови
    eSpeak: синтез мови
    Система синтезу мовлення для англійської та
    багато інших мов. Компактний розмір с
    чітка, але штучна вимова.
    Доступна як програма командного рядка з
    багато ...
    Завантажте eSpeak: синтез мовлення
  • Детальніше »

Команди Linux

Ad