Gemini CLI : Votre assistant de flux de travail de code IA

2025-06-25
Gemini CLI : Votre assistant de flux de travail de code IA

Google Gemini CLI est un outil d'IA en ligne de commande qui se connecte à vos outils, comprend votre code et accélère vos flux de travail. Il vous permet de consulter et de modifier de grandes bases de code, de générer de nouvelles applications à partir de PDF ou de croquis, d'automatiser les tâches opérationnelles et d'intégrer des outils et des serveurs MCP pour des fonctionnalités telles que la génération de médias (Imagen, Veo, Lyria). Il dispose également d'une intégration avec la recherche Google et offre plusieurs méthodes d'authentification. Il suffit d'utiliser des invites de ligne de commande pour exploiter les capacités de Gemini pour coder, résumer les modifications, générer de la documentation et bien plus encore, augmentant ainsi considérablement la productivité.

Lire plus
Développement

La beauté n'est pas subjective : la logique profonde du design

2025-06-21
La beauté n'est pas subjective : la logique profonde du design

Cet article remet en question l'idée que la beauté est subjective, en argumentant qu'elle adhère à des principes et à une structure et peut être créée intentionnellement. Un bon design utilise la hiérarchie, la symétrie, la composition et l'espacement pour créer des interfaces intuitives et faciles à utiliser. Des études montrent que les interfaces esthétiquement agréables sont perçues comme plus faciles à utiliser, non pas à cause d'un biais superficiel, mais parce que la beauté signale le soin, la compétence et le savoir-faire, ce qui renforce la confiance de l'utilisateur. Le design n'est pas simplement de la décoration ; il façonne la structure et le flux principal du produit, reflétant une pensée systématique. L'objectif final est de rendre le produit compréhensible et utilisable.

Lire plus
Design

Proposition de mode renforcé pour Clang : Sécurité avant compatibilité

2025-08-02
Proposition de mode renforcé pour Clang : Sécurité avant compatibilité

L'équipe Clang propose un "mode renforcé" pour améliorer la sécurité et la stabilité des programmes C et C++. Ce mode unifiera les mécanismes de sécurité existants, notamment en activant divers drapeaux du compilateur, des macros prédéfinies et des avertissements, et en ajustant le comportement de diagnostic pour réduire les faux positifs et prioriser la sécurité. La proposition explore plusieurs approches de mise en œuvre : un fichier de configuration, un pilote séparé et des drapeaux orthogonaux, recherchant les commentaires de la communauté sur la solution optimale. Ce mode peut casser du code existant, mais l'équipe estime que c'est un compromis nécessaire pour une meilleure sécurité, visant un faible taux de faux positifs.

Lire plus
Développement

Recursers et l'IA : une approche pragmatique des LLMs dans la programmation

2025-07-26
Recursers et l'IA : une approche pragmatique des LLMs dans la programmation

Recursers, une retraite de programmation de 6 à 12 semaines avec une agence de recrutement intégrée, se confronte à l’impact de l’IA sur la programmation. Au lieu d’adopter ou de rejeter simplement l’IA, ils ont interrogé plus de 3000 anciens élèves pour comprendre les implications des LLMs sur leur travail et leur apprentissage. Les résultats ont révélé une diversité significative dans la façon dont les programmeurs utilisent et considèrent les outils d’IA, en fonction de l’expérience, du type de projet et de la taille de l’équipe. Recursers met l’accent sur trois points clés : travailler à la limite de ses capacités, maintenir la rigueur et apprendre généreusement. En fin de compte, Recursers préconise une approche pragmatique, en se concentrant sur l’importance de l’apprentissage actif et de l’engagement critique avec l’IA, en soulignant son rôle d’outil pour améliorer, et non pour remplacer, l’autonomie humaine.

Lire plus

La transition de l'ACM vers un accès ouvert total : une nouvelle ère pour la recherche en informatique

2025-07-30
La transition de l'ACM vers un accès ouvert total : une nouvelle ère pour la recherche en informatique

L'ACM, leader de la recherche en informatique, effectue une transition vers un modèle de publication en accès ouvert (OA) total d'ici fin 2025. Ce changement important rendra toutes les recherches de l'ACM librement accessibles. La transition sera facilitée par ACM Open, un modèle d'abonnement basé sur la production de publications de l'institution, offrant une publication OA illimitée et un accès complet à la bibliothèque numérique de l'ACM. Cette approche garantit la durabilité tout en supprimant les obstacles à la recherche et en accélérant l'innovation. Une version Premium et une version de base de la bibliothèque numérique de l'ACM seront proposées à partir de janvier 2026.

Lire plus

Sandstorm : Votre Sandbox de Données Sécurisé

2025-08-09
Sandstorm : Votre Sandbox de Données Sécurisé

Sandstorm est une plateforme collaborative privilégiant la sécurité. Chaque document, salle de chat, boîte mail, etc., est encapsulé dans un 'grain' sécurisé, son propre sandbox. Ces grains sont isolés et ne peuvent communiquer avec le monde extérieur qu'avec une autorisation explicite. Cela atténue automatiquement 95% des vulnérabilités de sécurité, préservant ainsi la confidentialité de vos données jusqu'à ce que vous choisissiez de les partager.

Lire plus
Développement

fui : Une bibliothèque d'interface utilisateur TTY basée sur le framebuffer en C

2025-05-08
fui : Une bibliothèque d'interface utilisateur TTY basée sur le framebuffer en C

fui est une bibliothèque C légère pour interagir directement avec le framebuffer dans un contexte tty. Elle utilise un système de dessin en couches, prenant en charge le dessin de pixels, les formes primitives (lignes, rectangles, cercles), le rendu de polices bitmap, la gestion des événements clavier et souris (via libevdev) et un système audio basique basé sur ALSA (actuellement ondes sinusoïdales et accords). La bibliothèque est liée statiquement et inclut des exemples et des tests (utilisant cmocka). Un jeu simple d'Astéroïdes démontre les capacités audio.

Lire plus
Développement Bibliothèque Graphique

Percée dans le vaccin contre le VIH : une seule dose pour une réponse immunitaire puissante

2025-06-21
Percée dans le vaccin contre le VIH : une seule dose pour une réponse immunitaire puissante

Des chercheurs du MIT et du Scripps Research Institute ont démontré qu'une seule dose de vaccin, améliorée par deux adjuvants puissants, peut générer une forte réponse immunitaire contre le VIH. Chez les souris, cette approche à double adjuvant a produit une diversité d'anticorps significativement plus importante que les vaccins à adjuvant unique ou sans adjuvant. Le vaccin est resté dans les ganglions lymphatiques jusqu'à un mois, permettant la génération d'un plus grand nombre d'anticorps. Cette stratégie est prometteuse pour le développement de vaccins à dose unique pour diverses maladies infectieuses, notamment le VIH et le SARS-CoV-2.

Lire plus

arXivLabs : Projets expérimentaux avec des collaborateurs de la communauté

2025-03-21
arXivLabs : Projets expérimentaux avec des collaborateurs de la communauté

arXivLabs est un framework qui permet aux collaborateurs de développer et de partager de nouvelles fonctionnalités d'arXiv directement sur notre site web. Les individus et les organisations qui travaillent avec arXivLabs ont adopté et accepté nos valeurs d'ouverture, de communauté, d'excellence et de confidentialité des données des utilisateurs. arXiv est engagé envers ces valeurs et ne travaille qu'avec des partenaires qui les respectent. Vous avez une idée de projet qui ajoutera de la valeur à la communauté arXiv ? En savoir plus sur arXivLabs.

Lire plus
Développement

Agent2Agent (A2A) : Une nouvelle ère d'interopérabilité des agents IA

2025-04-09
Agent2Agent (A2A) : Une nouvelle ère d'interopérabilité des agents IA

Google lance Agent2Agent (A2A), un protocole ouvert permettant une collaboration transparente entre les agents IA construits par différents fournisseurs ou utilisant différents frameworks. Soutenu par plus de 50 partenaires technologiques et fournisseurs de services, A2A permet un échange sécurisé d'informations et des actions coordonnées, augmentant ainsi la productivité et réduisant les coûts. Basé sur des standards existants, A2A supporte plusieurs modalités, privilégie la sécurité et gère les tâches de longue durée. Les cas d'utilisation vont de l'automatisation des processus de recrutement (par exemple, la recherche de candidats et la planification des entretiens) à l'optimisation des workflows complexes sur diverses applications d'entreprise. Sa nature open-source favorise un écosystème florissant d'agents IA collaboratifs.

Lire plus

Terminaux Linux sur Pixel : VMs sans limite de stockage

2025-04-21
Terminaux Linux sur Pixel : VMs sans limite de stockage

Android 16 Beta 4 supprime la limite de stockage de 16 Go pour l’application Terminal Linux sur les téléphones Pixel. Les utilisateurs peuvent désormais redimensionner le stockage de la machine virtuelle Debian pour utiliser plus d’espace sur le téléphone. Les futures mises à jour introduiront le « ballooning » dynamique, ajustant automatiquement le stockage de la VM en fonction des besoins, éliminant ainsi le redimensionnement manuel. Bien qu’il manque encore le support de l’interface graphique et de la sortie audio, cela améliore considérablement le potentiel des téléphones Pixel en tant que PC portables, permettant aux utilisateurs d’exécuter des applications de bureau Linux avec des applications Android.

Lire plus
Développement

Une carte mère de 13 ans reçoit un support NVMe de démarrage surprise

2025-05-07
Une carte mère de 13 ans reçoit un support NVMe de démarrage surprise

Une carte mère Gigabyte B75M-D3H, lancée en 2012, a reçu une mise à jour de firmware surprise (F16f) ajoutant la prise en charge du démarrage à partir de SSD M.2 NVMe. Cette fonctionnalité inattendue, absente de la conception originale, est arrivée avec un correctif pour la vulnérabilité PKfail. Bien que les performances soient limitées par le PCIe 2.0, la mise à jour améliore considérablement les systèmes anciens. La découverte a suscité des spéculations sur le fait que Gigabyte ait intentionnellement ajouté cette fonctionnalité.

Lire plus

Adieu aux réunions infinies : une nouvelle approche du développement logiciel à haute vitesse

2024-12-15

Fatigué des réunions sans fin et des planifications interminables ? Cet article présente une méthode de développement logiciel hautement efficace : centrée sur le code, itérative et rapide. L’auteur utilise la pâtisserie comme exemple pour illustrer le concept d’obtention de la solution optimale grâce à l’expérimentation rapide, aux tests fréquents et à l’amélioration continue. Cette méthode met l’accent sur la réduction de la documentation, l’expression des idées directement dans le code, l’utilisation de données simulées et d’outils de rechargement à chaud pour accélérer le développement, et l’amélioration de la lisibilité du code grâce à un style de code concis et à des conventions de nommage. L’auteur préconise de diviser les projets en fichiers exécutables indépendamment, de minimiser les temps de redémarrage et d’utiliser les outils de langage par défaut pour le débogage. Bien que cette méthode puisse ressembler à un « laboratoire chaotique », elle permet de mener à bien des projets efficacement et d’éviter la redondance et l’inefficacité des méthodes traditionnelles.

Lire plus

Mistral AI dévoile Magistral : un modèle de raisonnement transparent et multilingue

2025-06-10
Mistral AI dévoile Magistral : un modèle de raisonnement transparent et multilingue

Mistral AI a annoncé Magistral, son premier modèle de raisonnement, se distinguant par sa transparence, sa prise en charge multilingue et son expertise dans des domaines spécifiques. Disponible en versions open-source (Magistral Small, 24 milliards de paramètres) et entreprise (Magistral Medium), Magistral excelle sur des benchmarks comme AIME2024 et offre un raisonnement considérablement plus rapide (jusqu'à 10 fois plus rapide que les concurrents). Ses applications couvrent divers domaines, de la recherche juridique et des prévisions financières au développement logiciel et à la création littéraire, étant particulièrement performant pour les tâches à plusieurs étapes nécessitant transparence et précision. La publication open-source de Magistral Small encourage les contributions de la communauté et l'amélioration future du modèle.

Lire plus
IA

Serveur Ubiquiti UniFi OS en accès anticipé : hébergez votre réseau UniFi

2025-08-01
Serveur Ubiquiti UniFi OS en accès anticipé : hébergez votre réseau UniFi

Ubiquiti a publié UniFi OS Server en accès anticipé, permettant aux utilisateurs d'héberger la pile réseau UniFi complète sur leur propre matériel. Initialement, il prendra en charge UniFi Network et InnerSpace, avec un potentiel support futur pour UniFi Protect. L'installation est simple, avec prise en charge de Windows et de Linux (mais avec des exigences spécifiques). Les utilisateurs peuvent gérer le serveur à distance via leur compte Ubiquiti ou localement, bien que la gestion locale renonce à l'accès à distance, à la MFA, aux notifications et aux sauvegardes dans le cloud.

Lire plus
Matériel

Chrome 135 introduit des informations d'identification de session liées à l'appareil pour une sécurité Web améliorée

2025-05-02
Chrome 135 introduit des informations d'identification de session liées à l'appareil pour une sécurité Web améliorée

Chrome 135 introduit les informations d'identification de session liées à l'appareil (DBSC), une nouvelle fonctionnalité conçue pour renforcer la sécurité des applications Web. DBSC protège les sessions utilisateur contre le vol de cookies et le piratage de session en générant une paire de clés liée à l'appareil. Même si les cookies sont volés, les attaquants ne peuvent pas accéder aux comptes depuis d'autres appareils. En tirant parti du stockage sécurisé matériel tel que le TPM et en actualisant régulièrement les cookies de courte durée, DBSC améliore considérablement la sécurité sans affecter l'expérience utilisateur. Les développeurs peuvent intégrer et tester cette fonctionnalité via des en-têtes HTTP.

Lire plus
Technologie Liaison à l'appareil

HMS Wager : Une histoire de survie, de mutinerie et de perte dans le passage de Drake

2025-05-09
HMS Wager : Une histoire de survie, de mutinerie et de perte dans le passage de Drake

En 1741, le HMS Wager, un navire de la Royal Navy britannique, a subi une terrible tempête dans le traître passage de Drake. Le capitaine étant mort et de nombreux membres d'équipage souffrant du scorbut, le navire a fait naufrage sur une île déserte au large des côtes de l'Amérique du Sud. Les mois suivants ont vu les survivants lutter contre la famine, la maladie, des conditions climatiques brutales et des conflits internes, aboutissant à une mutinerie. Une faction dirigée par l'artilleur John Bulkeley a récupéré l'épave pour construire un petit navire, se lançant dans un périlleux voyage de retour. Ce récit captivant détaille leur incroyable survie face à des probabilités accablantes et les complexités de la nature humaine face à l'adversité.

Lire plus
Divers mutinerie

FlakeUI : Une nouvelle interface utilisateur graphique basée sur les fractales

2025-03-03
FlakeUI : Une nouvelle interface utilisateur graphique basée sur les fractales

FlakeUI révolutionne la navigation de contenu avec son interface utilisateur graphique basée sur une structure fractale, une orbite parent-enfant et des éléments de zoom. Imaginez explorer votre contenu web non pas comme une simple liste, mais comme un univers fractal dynamique et explorable. Les utilisateurs naviguent dans cette interface visuellement impressionnante en utilisant cinq gestes intuitifs : glisser pour panoramique, faire pivoter, zoomer, dézoomer et faire défiler pour changer de mode. Construit avec Javascript, FlakeUI est parfait pour les sites web fréquemment visités, tels que des collections de liens organisés ou des catalogues hiérarchiques consultables. Le contenu est géré via des pages XHTML et une configuration XML, avec prise en charge de la navigation par hyperliens à l'intérieur des nœuds. Vivez une expérience de navigation de contenu comme jamais auparavant !

Lire plus

Un pari de 2,5 millions de dollars transformé en 70 millions en moins d'une heure : le plus grand mystère du marché

2025-04-12
Un pari de 2,5 millions de dollars transformé en 70 millions en moins d'une heure : le plus grand mystère du marché

Le 9 avril 2025, un trader a risqué 2,5 millions de dollars sur des options d'achat SPY, réalisant plus de 70 millions en moins d'une heure. L'opération a prédit avec précision la hausse du marché après l'annonce de Trump concernant la suspension des tarifs, avec un volume massif avant la nouvelle. La précision et l'ampleur de l'opération soulèvent de sérieux doutes quant à l'utilisation d'informations privilégiées, car le trader semblait avoir une connaissance anticipée du mouvement du marché. Ce n'était pas qu'un coup de chance ; c'était un pari parfaitement chronométré et à haut risque qui suggère une manipulation potentielle du marché.

Lire plus

Entropie croisée : Plongez au cœur de la fonction de perte pour la classification

2025-04-13

Cet article explique clairement le rôle de l’entropie croisée en tant que fonction de perte dans les tâches de classification de l’apprentissage automatique. À partir de concepts de la théorie de l’information tels que le contenu informationnel et l’entropie, il aborde l’entropie croisée et la compare à la divergence KL. L’article conclut en démontrant la relation entre l’entropie croisée et l’estimation du maximum de vraisemblance à l’aide d’exemples numériques, ce qui clarifie son application dans l’apprentissage automatique.

Lire plus

Dessiner le triangle de Sierpiński avec des opérations bit à bit : un hack époustouflant de manipulation de bits

2025-05-10
Dessiner le triangle de Sierpiński avec des opérations bit à bit : un hack époustouflant de manipulation de bits

Cet article dévoile une astuce époustouflante de manipulation de bits : générer le célèbre fractal du triangle de Sierpiński en utilisant uniquement une simple opération bit à bit ET (&). L’auteur décompose méticuleusement l’opération bit à bit, révélant les principes mathématiques sous-jacents. Il montre comment la nature fractale inhérente du comptage binaire et la suppression itérative de blocs, obtenue par la manipulation de bits, génèrent le triangle de Sierpiński classique. Cette technique exploite intelligemment les capacités d’opération binaire des ordinateurs, simplifiant le processus apparemment complexe de génération d’images en un code concis, résultant en une solution étonnamment élégante.

Lire plus
Développement

Guerre entre les États-Unis et l'Iran : La course aux armes contre les bunkers s'intensifie

2025-06-25
Guerre entre les États-Unis et l'Iran : La course aux armes contre les bunkers s'intensifie

En 2025, les États-Unis ont lancé l'opération Marteau de Minuit contre des sites nucléaires iraniens, utilisant pour la première fois le Penetrator d'Ordnance Massive (MOP). Bien que les États-Unis aient déclaré une destruction totale, les premiers renseignements suggèrent que le programme nucléaire iranien n'a été retardé que de quelques mois. Cela met en évidence la course aux armements en cours entre les bombes anti-bunkers et le béton ultra-performant (UHPC). La résistance supérieure à l'explosion de l'UHPC rend les bombes anti-bunkers traditionnelles moins efficaces. Les développements futurs pourraient se concentrer sur les composites cimentaires fonctionnellement gradués (FGCC) et les armes hypersoniques.

Lire plus
Technologie bombes anti-bunkers

Décryptage d'AEAD : Chiffrement authentifié avec données associées

2025-04-28
Décryptage d'AEAD : Chiffrement authentifié avec données associées

Cet article explique clairement le chiffrement authentifié avec données associées (AEAD) et son utilisation. AEAD, le standard actuel de l'industrie en matière de chiffrement, combine le chiffrement et l'authentification, gérant les données associées pour éviter la manipulation des données. En comparant les méthodes traditionnelles de chiffrement et d'authentification séparées avec l'API concise d'AEAD, l'article souligne les avantages en matière de sécurité d'AEAD et recommande aux développeurs d'utiliser AEAD pour garantir la sécurité des données.

Lire plus
Développement

Des structures microbiennes mystérieuses découvertes dans le désert de Namibie

2025-03-23
Des structures microbiennes mystérieuses découvertes dans le désert de Namibie

Des chercheurs ont mis au jour des structures inhabituelles dans les régions désertiques de Namibie, d'Oman et d'Arabie saoudite, probablement l'œuvre d'une forme de vie microbienne inconnue. De minuscules tubes parallèles traversant le marbre et le calcaire ont été découverts, défiant les processus géologiques typiques. Des preuves de matière biologique suggèrent que des micro-organismes ont percé ces tunnels, probablement pour accéder à des nutriments. L'organisme reste un mystère, son existence peut-être éteinte ou cachée, et pourrait être significative pour le cycle mondial du carbone. Cette découverte souligne le potentiel de formes de vie inconnues pour façonner les processus géologiques et impacter l'équilibre du carbone de la Terre.

Lire plus
Technologie microbiologie désert

OSS Rebuild : Reconstruire la confiance dans les écosystèmes de paquets open source

2025-07-22
OSS Rebuild : Reconstruire la confiance dans les écosystèmes de paquets open source

Le nouveau projet OSS Rebuild de Google vise à renforcer la confiance dans les écosystèmes de paquets open source en reproduisant les artefacts en amont. Face à la multiplication des attaques de la chaîne d'approvisionnement, OSS Rebuild automatise la création de définitions de build déclaratives pour PyPI, npm et Crates.io, fournissant une provenance SLSA répondant aux exigences du niveau 3 de build SLSA sans intervention de l'éditeur. Il offre des outils d'observabilité et de vérification de build, ainsi que des définitions d'infrastructure permettant aux organisations d'exécuter leurs propres instances. En reconstruisant, générant, signant et distribuant la provenance, OSS Rebuild aide à détecter divers compromis de la chaîne d'approvisionnement, tels que du code source non soumis, des environnements de build compromis et des portes dérobées furtives, améliorant ainsi la confiance dans les paquets et accélérant la réponse aux vulnérabilités.

Lire plus
Développement

Langage Carbon : Un successeur expérimental de C++

2025-08-01

Google développe Carbon, un langage successeur expérimental de C++. Conçu pour répondre aux défis de C++ dans le développement de logiciels modernes, Carbon vise à atteindre les performances de C++ et une interopérabilité transparente, tout en offrant une expérience développeur plus moderne avec des fonctionnalités telles qu'une syntaxe améliorée et un système de génériques puissant. Actuellement en phase expérimentale, l'équipe Carbon développe activement le compilateur et la chaîne d'outils, et accueille les contributions de la communauté pour façonner son avenir.

Lire plus
Développement

Phoronix teste les performances de la carte graphique intégrée Radeon 8050S et du processeur AMD Ryzen AI Max PRO 390

2025-06-06

Phoronix a publié un benchmark complet sous Linux du processeur AMD Ryzen AI Max PRO 390 et de sa carte graphique intégrée Radeon 8050S. La Radeon 8050S, dotée de 32 cœurs à 2,8 GHz, se situe entre la Radeon 8060S et la 890M en termes de performances. Prenant en charge des résolutions jusqu'à 8K à 60 Hz, l'analyse comprend divers tests de jeux et benchmarks, la comparant à d'autres solutions graphiques intégrées d'AMD et d'Intel. La Radeon 8050S a démontré d'excellentes performances dès l'installation sur Ubuntu 25.04 et Fedora 42.

Lire plus

Visualisation de foules immenses : quelle est la taille d'un milliard de personnes ?

2025-04-18

Cette application web interactive visualise des populations massives en utilisant des unités de la taille d'un stade de 100 000 personnes. Les utilisateurs saisissent un nombre, et l'application affiche une visualisation 3D de stades représentant cette population. Les contrôles de la souris et du clavier permettent d'explorer la vaste échelle, offrant une compréhension intuitive même de milliards de personnes.

Lire plus

Stratégies d'ingénierie du contexte pour les agents de modèles linguistiques de grande taille

2025-07-04

Avec l'essor des agents de modèles linguistiques de grande taille (LLM), l'ingénierie du contexte devient un aspect crucial de la construction d'agents efficaces. Cet article résume quatre stratégies clés d'ingénierie du contexte : l'écriture (sauvegarde du contexte en dehors de la fenêtre de contexte, par exemple à l'aide de blocs-notes ou de mémoires), la sélection (choix du contexte pertinent à partir du stockage externe), la compression (résumé ou élagage du contexte) et l'isolement (division du contexte entre plusieurs agents ou environnements). Ces stratégies visent à remédier aux limitations des fenêtres de contexte LLM, à améliorer les performances de l'agent et à réduire les coûts. L'article utilise des exemples d'entreprises comme Anthropic et Cognition pour détailler les méthodes et les défis spécifiques de chaque stratégie, notamment la sélection de la mémoire, le résumé du contexte et la coordination multi-agents.

Lire plus

PNG plus rapides : exploration de Zstandard et LZ4 comme alternatives

2025-08-06
PNG plus rapides : exploration de Zstandard et LZ4 comme alternatives

Les temps de lecture et d'écriture lents sont un problème connu avec les PNG. Cet article suggère d'utiliser des codecs plus récents, open source et sans brevet, tels que Zstandard (de Facebook) ou LZ4, comme solution. Zstandard est déjà utilisé dans le format de texture GPU Khronos KTX2, offrant des améliorations de vitesse significatives. L'auteur mentionne également des codecs encore plus rapides et plus simples, tels que QOI, mais ceux-ci pourraient nécessiter des modifications du prétraitement des images.

Lire plus
Développement
1 2 180 181 182 184 186 187 188 595 596