RUFADAA : Gérer l'héritage numérique

2025-02-12
RUFADAA : Gérer l'héritage numérique

À l'ère du numérique, nous accumulons d'énormes quantités d'actifs numériques. La RUFADAA (Uniform Fiduciary Access to Digital Assets Act) établit des règles par défaut pour que les fiduciaires puissent accéder à des actifs numériques tels que les e-mails, les fichiers cloud et les cryptomonnaies, en équilibrant la confidentialité avec la nécessité d'accès. L'auteur utilise le profil commémoratif LinkedIn d'un ami comme exemple poignant, explorant comment les fournisseurs de services gèrent les comptes d'utilisateurs décédés et les défis à venir. L'article se termine par une réflexion sur la signification durable de ces héritages numériques, les comparant à des pierres tombales en ligne qui préservent des fragments de nos vies connectées.

Lire plus

Le paradoxe de la conception IA : commodité contre créativité

2025-02-12
Le paradoxe de la conception IA : commodité contre créativité

Un designer chevronné explore le double tranchant des outils de conception IA. Si l’IA offre une génération rapide de conceptions, elle comprime simultanément le processus de conception, éliminant le « vide productif » – ces moments cruciaux d’attente, d’exploration et d’itération où l’inspiration fleurit. L’auteur soutient que cet « effondrement du processus » risque de produire des conceptions superficielles et dénuées d’originalité, et il exprime son inquiétude quant au potentiel de l’IA à diminuer la créativité humaine. Il exhorte les designers à utiliser l’IA avec prudence, en la considérant comme un outil pour étendre, et non comprimer, la créativité, et à valoriser le frottement et la réflexion inhérents au processus de conception.

Lire plus

Accélérer le FFI de CRuby avec la compilation JIT

2025-02-12
Accélérer le FFI de CRuby avec la compilation JIT

Cet article explore l'utilisation de la compilation Just-In-Time (JIT) pour améliorer les performances de l'interface de fonction étrangère (FFI) de Ruby. Des benchmarks montrent les inconvénients de performance du FFI par rapport aux extensions natives. L'auteur présente FJIT, une solution utilisant RJIT et la génération de code machine personnalisé pour générer du code machine en temps réel afin d'appeler des fonctions externes, contournant ainsi la surcharge du FFI. FJIT surpasse les extensions natives dans les tests, offrant une alternative hautes performances aux développeurs Ruby. Actuellement un prototype ne supportant que ARM64, on s'attend à ce que FJIT s'étende à d'autres architectures et appels de fonctions plus complexes à l'avenir.

Lire plus
Développement

Rapport annuel sur les performances des CPU : les données révèlent les tendances des performances des processeurs PC

2025-02-12

Un rapport annuel sur les performances des CPU basé sur les données du logiciel PerformanceTest montre une augmentation constante des performances des processeurs PC depuis 2021, avec l’inclusion de processeurs à architecture ARM qui diversifient les sources de données. Le rapport comprend deux graphiques : les performances annuelles globales et les performances du processeur le plus performant pour chaque année. Les données sont extraites des résultats de référence soumis par des utilisateurs du monde entier. Veuillez noter que les données antérieures à 2021 proviennent principalement de systèmes Windows et de processeurs x86, ce qui peut introduire un biais. Le rapport est mis à jour toutes les deux semaines, les données du début de l’année étant moins précises que les données de fin d’année.

Lire plus

Apple permet enfin de migrer ses achats entre comptes

2025-02-12
Apple permet enfin de migrer ses achats entre comptes

Apple a publié un nouveau document d'assistance expliquant comment les utilisateurs peuvent migrer leurs achats de films, de musique et d'applications depuis d'anciens comptes iTools/.Mac/MobileMe/iTunes vers leur compte Apple principal. Cette fonctionnalité attendue depuis longtemps résout la fragmentation des comptes dont souffrent de nombreux utilisateurs de longue date. Le processus de migration s'effectue sur un iPhone ou un iPad, dans l'application Réglages, sous 'Médias et Achats'. Cependant, il y a des limitations : une seule migration par an est autorisée, les comptes enfants et le partage familial ne sont pas compatibles, et la fonctionnalité n'est pas disponible dans l'UE, le Royaume-Uni et l'Inde.

Lire plus

Première conférence technologique en Syrie depuis 50 ans : une étincelle d’espoir au milieu de la reconstruction

2025-02-12
Première conférence technologique en Syrie depuis 50 ans : une étincelle d’espoir au milieu de la reconstruction

Après la fin de la guerre civile syrienne, un groupe d’entrepreneurs et de leaders technologiques de la Silicon Valley se sont réunis à Damas pour la conférence SYNC 25, la première conférence technologique indépendante en 50 ans. L’objectif de la conférence était de connecter la Silicon Valley à l’écosystème technologique émergent de la Syrie et de créer 25 000 emplois dans le secteur technologique au cours des cinq prochaines années. Malgré les défis tels que les infrastructures défaillantes, l’électricité irrégulière et la lenteur d’Internet, la Syrie possède des ingénieurs logiciels résilients et talentueux. La conférence SYNC 25 représente une étape importante dans la reconstruction de l’économie et des infrastructures de la Syrie, offrant une étincelle d’espoir pour l’avenir.

Lire plus

De zéro à profit : le parcours de trois ans d’une application de chiffrement photo (Partie 1)

2025-02-12
De zéro à profit : le parcours de trois ans d’une application de chiffrement photo (Partie 1)

Cet article relate le parcours de trois ans de développement de SafeSpace, une application de chiffrement photo pour iOS. De l’optimisme initial aux multiples rejets de l’App Store, aux pertes importantes dues à la publicité payante, et enfin à la rentabilité grâce à un pivot stratégique, l’auteur détaille les difficultés et les succès. Le récit couvre la courbe d’apprentissage de SwiftUI, le processus d’examen rigoureux de l’App Store et les difficultés du marketing d’applications indépendantes. Un changement stratégique dans l’orientation du produit et le positionnement sur le marché a finalement conduit au succès, mais l’histoire ne s’arrête pas là ; une enquête sur le compte Apple présente un nouveau défi.

Lire plus
Startup

Reproductibilité des builds NixOS : mieux que vous ne le pensez

2025-02-12

La reproductibilité des builds de NixOS a longtemps été un sujet de controverse. Si son modèle de gestionnaire de paquets fonctionnel contribue à la reproductibilité des builds, il ne garantit pas la reproductibilité bit à bit pour toutes les builds. Un nouvel article de recherche étudie empiriquement Nixpkgs (la collection de paquets de NixOS) sur six ans, révélant un taux de reproductibilité en constante augmentation, passant de 69 % en 2017 à 91 % en avril 2023. L'étude identifie également les causes principales de non-reproductibilité, telles que les dates intégrées, les sorties uname, les variables d'environnement et les ID de build. Ces résultats montrent que même si Nixpkgs atteint déjà des taux de reproductibilité élevés, il reste une marge d'amélioration en s'attaquant à ces points. Cette recherche est cruciale pour accroître la confiance dans le protocole de substitution Nix et stimuler le développement de solutions de cache distribuées basées sur la reproductibilité des builds.

Lire plus
(luj.fr)

yknotify : Un rappel de contact pour YubiKey sur macOS

2025-02-12
yknotify : Un rappel de contact pour YubiKey sur macOS

yknotify est un outil en ligne de commande macOS qui surveille les journaux système pour les événements associés à une YubiKey attendant une action tactile, puis invite l'utilisateur. Il prend en charge FIDO2 et OpenPGP, identifiant des messages de journal spécifiques pour déterminer si un contact est nécessaire. Bien que de rares faux positifs existent, aucun faux négatif n'a été signalé. Les utilisateurs peuvent l'installer et l'exécuter ; les problèmes peuvent être signalés si des difficultés surviennent.

Lire plus
Développement

Imapsync : Votre solution de migration et de sauvegarde IMAP

2025-02-12

Imapsync est un outil en ligne de commande pour les transferts IMAP incrémentaux et récursifs entre boîtes aux lettres, partout sur Internet ou sur votre réseau local. Il prend en charge Windows, Linux et Mac OS X, et gère efficacement les transferts interrompus. Imapsync ne migre pas les contacts et les calendriers, mais propose des alternatives et un support professionnel robuste. À partir de 60 €, il inclut une garantie de remboursement de 30 jours. En 2024, il a traité plus de 200 millions de transferts de boîtes aux lettres, démontrant sa puissance et son importante base d'utilisateurs.

Lire plus
Développement migration d'email sauvegarde

La course à la bande passante mobile est-elle terminée ? 1 Gbps pourrait suffire

2025-02-12
La course à la bande passante mobile est-elle terminée ? 1 Gbps pourrait suffire

La course mondiale pour étendre la bande passante mobile pourrait toucher à sa fin. Les données montrent que la croissance des données terrestres et mobiles ralentit, et la demande de débit de données pourrait culminer en dessous de 1 Gbps dans les prochaines années. Les applications grand public actuelles nécessitent bien moins de 1 Gbps, même les applications à forte bande passante comme Microsoft Flight Simulator 2024. Bien que les technologies futures comme l'IA, la conduite autonome et le métavers puissent augmenter la demande de bande passante, les réseaux 4G et 5G existants semblent suffisants. Les entreprises de télécommunications devraient donc réorienter leurs efforts de R&D de l'expansion de la bande passante vers le contrôle des coûts et l'amélioration des services pour s'adapter à la nouvelle réalité d'une croissance lente de la bande passante.

Lire plus
Technologie

arXivLabs : Développement de nouvelles fonctionnalités arXiv en collaboration avec la communauté

2025-02-12
arXivLabs : Développement de nouvelles fonctionnalités arXiv en collaboration avec la communauté

arXivLabs est un cadre expérimental permettant aux collaborateurs de développer et de partager de nouvelles fonctionnalités arXiv directement sur le site web. Les participants adhèrent aux valeurs d'arXiv : ouverture, communauté, excellence et confidentialité des données utilisateur. Vous avez une idée pour améliorer la communauté arXiv ? En savoir plus sur arXivLabs.

Lire plus
Développement

Efficacité vs. Scalabilité Horizontale : Un Compromis Nécessaire ?

2025-02-12
Efficacité vs. Scalabilité Horizontale : Un Compromis Nécessaire ?

Cet article explore la tension entre l'efficacité des logiciels et la scalabilité horizontale. L'auteur soutient que les logiciels optimisés pour la scalabilité ont souvent de mauvaises performances dans les environnements monomoteurs, et vice versa. Cela découle de la loi d'Amdahl, des frais généraux de coordination et des limitations des ressources partagées. Les algorithmes efficaces reposent souvent sur des hypothèses concernant le système et le problème qui peuvent ne plus être vraies lors d'une scalabilité horizontale. L'auteur discute également des facteurs culturels et des types de tâches qui influencent les choix, en illustrant avec des exemples tels que la base de données Tigerbeetle et le GIL de CPython. En fin de compte, une compréhension approfondie du problème et de l'environnement est essentielle pour atteindre une haute efficacité et une haute scalabilité.

Lire plus
Développement

Le Royaume-Uni exige secrètement à Apple d'affaiblir le chiffrement d'iCloud : un cauchemar pour la vie privée

2025-02-12
Le Royaume-Uni exige secrètement à Apple d'affaiblir le chiffrement d'iCloud : un cauchemar pour la vie privée

Le gouvernement britannique a secrètement demandé à Apple d'affaiblir le chiffrement de bout en bout de son système de protection avancée des données (ADP) d'iCloud, soulevant de graves inquiétudes concernant la vie privée. Ce système est conçu pour protéger les données des utilisateurs contre les accès non autorisés, mais la demande du Royaume-Uni permettrait un accès secret aux données des utilisateurs. Cela menace non seulement la vie privée des utilisateurs britanniques, mais crée également un dangereux précédent pour d'autres pays, risquant de compromettre la sécurité des données dans le monde entier. L'auteur exhorte Apple à accélérer le déploiement du chiffrement de bout en bout et suggère une législation américaine interdisant aux entreprises américaines d'installer des portes dérobées de chiffrement à la demande de gouvernements étrangers.

Lire plus

Google utilise l'apprentissage automatique pour estimer l'âge de ses utilisateurs et améliorer la sécurité des enfants en ligne

2025-02-12
Google utilise l'apprentissage automatique pour estimer l'âge de ses utilisateurs et améliorer la sécurité des enfants en ligne

Google teste actuellement aux États-Unis un modèle d'apprentissage automatique pour mieux déterminer si les utilisateurs ont moins de 18 ans, permettant ainsi des expériences plus adaptées à leur âge. Ce modèle utilise des données telles que les sites web visités et les habitudes de visionnage sur YouTube. Les utilisateurs soupçonnés d'être mineurs verront leurs paramètres ajustés et se verront proposer des options de vérification d'âge (selfie, carte de crédit ou pièce d'identité). Ceci répond aux préoccupations croissantes aux États-Unis concernant la sécurité des enfants en ligne, en accord avec des lois comme la KOSA. Des fonctionnalités de sécurité améliorées incluent SafeSearch et un contenu YouTube restreint. Des contrôles parentaux supplémentaires sont également déployés, notamment la limitation des appels/messages pendant les heures de classe, la gestion des contacts via Family Link et la gestion des cartes de paiement dans Google Wallet.

Lire plus

Le délire de la mort : dernières paroles et quête de sens

2025-02-12
Le délire de la mort : dernières paroles et quête de sens

Cet article explore le phénomène répandu du délire chez les personnes mourantes. En commençant par une anecdote personnelle, l’auteur souligne la divergence entre les idées idéalisées des dernières paroles et la réalité de déclarations souvent dénuées de sens. L’article approfondit les mécanismes biologiques du délire, ses manifestations cliniques et ses implications sociales. Des recherches révèlent que le délire n’est pas simplement une altération cognitive, mais un complexe ensemble de symptômes résultant de perturbations neurochimiques, souvent mal diagnostiqué comme une démence ou une psychose. L’article analyse différentes approches culturelles du délire en fin de vie, certaines mettant l’accent sur la compréhension et l’acceptation, d’autres employant des rituels religieux pour donner un sens à l’expérience. En fin de compte, l’auteur suggère que la gestion du délire en fin de vie exige à la fois un diagnostic et un traitement médicaux précis, ainsi que la compréhension et la compassion sociales et culturelles, afin de mieux soutenir les individus dans leurs derniers moments.

Lire plus

Plugin LLM pour le tri sémantique des lignes

2025-02-12
Plugin LLM pour le tri sémantique des lignes

Ce plugin en ligne de commande utilise un grand modèle de langage (LLM) pour trier sémantiquement les lignes de texte. Similaire à la commande GNU `sort`, mais au lieu de l'ordre alphabétique, il classe les lignes en fonction de leur pertinence sémantique à une requête donnée. L'entrée peut provenir de fichiers ou de l'entrée standard. Les utilisateurs peuvent personnaliser la méthode de tri, la limite de sortie, le modèle et le modèle de prompt. Un modèle de prompt par défaut est fourni, mais la personnalisation est prise en charge. L'installation est simple : cloner le code, créer un environnement virtuel et installer les dépendances.

Lire plus
Développement Tri Sémantique

Adieu CleanMyDrive : un script xbar pratique

2025-02-12
Adieu CleanMyDrive : un script xbar pratique

Suite à l’arrêt de CleanMyDrive, l’auteur a cherché une solution de remplacement pour supprimer les fichiers de métadonnées macOS (._ et .DS_Store) qui peuvent perturber d’autres appareils. Le résultat ? Un script xbar concis offrant un élément de menu pour éjecter, démonter ou éjecter toutes les unités (avec ou sans nettoyage). Une solution simple et fonctionnelle pour un problème macOS courant.

Lire plus
Développement nettoyage système

Game Bub : Une console portable rétro open-source basée sur FPGA

2025-02-12
Game Bub : Une console portable rétro open-source basée sur FPGA

Après un an et demi de développement, l'auteur présente fièrement Game Bub, une console portable rétro open-source basée sur FPGA prenant en charge les jeux Game Boy, Game Boy Color et Game Boy Advance. Ce document détaillé retrace le processus de création, du concept initial à l'assemblage final, incluant le choix du matériel (un FPGA Xilinx XC7A100T au cœur du système), la conception du circuit imprimé, le développement du firmware en Rust et Slint, et la fabrication du boîtier en impression 3D. Game Bub lit à la fois les cartouches physiques et les fichiers ROM depuis une carte microSD, et offre des fonctionnalités supplémentaires telles qu'une sortie HDMI, un moteur de vibration et une horloge temps réel. Ce projet témoigne d'une prouesse d'ingénierie remarquable et d'un engagement envers les principes de l'open-source.

Lire plus

Artie recrute son premier responsable des opérations commerciales – Un rôle axé sur la croissance

2025-02-12
Artie recrute son premier responsable des opérations commerciales – Un rôle axé sur la croissance

Artie, une entreprise qui automatise la réplication des bases de données vers des data warehouses/data lakes, recrute son premier responsable des opérations commerciales. Relevant directement du chef de cabinet, ce rôle gérera des initiatives stratégiques dans les domaines du GTM, des finances, de la sécurité et des opérations. Le candidat idéal aura 2 à 4 ans d'expérience dans des rôles de stratégie ou d'opérations et sera à l'aise pour gérer diverses tâches interfonctionnelles afin de stimuler la croissance. Le poste est à temps plein, sur site dans le quartier financier de San Francisco.

Lire plus

Top 100 des conférences d'ingénierie logicielle de 2024

2025-02-12
Top 100 des conférences d'ingénierie logicielle de 2024

Cette liste compile les 100 conférences d'ingénierie logicielle les plus regardées de presque toutes les grandes conférences mondiales en 2024. Les sujets vont des applications pratiques des grands modèles linguistiques et des techniques de haute performance en Rust et Java, aux meilleures pratiques en développement web moderne et en ingénierie de fiabilité. Les conférences les plus remarquables incluent le regard perspicace de Jodie Burchell sur les LLM et l'explication de Martin Thwaites sur OpenTelemetry, toutes deux ayant dépassé les 130 000 vues. Cette liste sélectionnée offre une ressource précieuse aux ingénieurs logiciels cherchant à élargir leurs connaissances et compétences.

Lire plus

Compétences mathématiques de la rue contre compétences mathématiques scolaires : une étude révélatrice sur l’éducation mathématique en Inde

2025-02-12
Compétences mathématiques de la rue contre compétences mathématiques scolaires : une étude révélatrice sur l’éducation mathématique en Inde

La recherche de l’économiste du MIT, Abhijit Banerjee, révèle une divergence fascinante : les enfants indiens excellent en calcul mental dans des contextes informels, comme les marchés, mais obtiennent de mauvais résultats aux tests de mathématiques standardisés. Cela souligne le besoin crucial d’une réforme de l’éducation mathématique. L’étude met l’accent sur le fait que le « apprendre en faisant » à lui seul ne suffit pas à la réussite scolaire ; il faut renforcer le raisonnement mathématique et la narration dans l’enseignement. Cependant, il est crucial de surmonter la pénurie d’enseignants et les limites des systèmes d’évaluation actuels. L’objectif final est de libérer le potentiel de ces enfants talentueux, en formant les futurs mathématiciens et chercheurs.

Lire plus

Détection du neutrino le plus énergétique jamais observé

2025-02-12
Détection du neutrino le plus énergétique jamais observé

Des scientifiques utilisant le télescope à neutrinos de kilomètre cube (KM3NeT) en mer Méditerranée ont détecté le neutrino le plus énergétique jamais enregistré. La particule, d'une énergie de 120 PeV, provient probablement d'une galaxie lointaine et a voyagé presque horizontalement à travers la Terre. Détecté en février 2023, l'événement n'a été analysé qu'au début de 2024, révélant une découverte révolutionnaire en astrophysique des hautes énergies.

Lire plus

L'héritage inattendu de Donald Shoup, pionnier de la réforme du stationnement

2025-02-12
L'héritage inattendu de Donald Shoup, pionnier de la réforme du stationnement

Le professeur Donald Shoup, pionnier de la réforme du stationnement, est décédé le 6 février. Cet article explique comment son travail a fondamentalement remodelé l'économie politique du stationnement et les villes elles-mêmes. Son œuvre majeure, *Le coût élevé du stationnement gratuit*, affirmait que le stationnement sous-évalué entraîne un gaspillage de ressources et une congestion urbaine. Shoup a plaidé pour une tarification du stationnement basée sur la demande et l'abolition des exigences minimales de stationnement, utilisant les revenus du stationnement pour améliorer les infrastructures locales et obtenir le soutien du public. Ses idées ont été mises en œuvre dans des milliers de villes à travers le monde, laissant un impact durable sur l'urbanisme.

Lire plus

Syd : Un noyau robuste de bac à sable Linux basé sur Rust

2025-02-12
Syd : Un noyau robuste de bac à sable Linux basé sur Rust

Syd est un noyau d'application robuste sous licence GPL-3, écrit en Rust pour le sandboxing d'applications sur les systèmes Linux (5.19 et versions ultérieures). Évoluant à partir d'un outil de détection d'erreurs de compilation de paquets dans Exherbo Linux, Syd fournit désormais une limite de sécurité robuste. Tirant parti des API Linux modernes, il élimine les vulnérabilités TOCTTOU. Contrairement à d'autres outils de sandboxing, Syd fonctionne sans privilèges supplémentaires, offrant une interface simple aux mécanismes complexes de sandboxing. Les fonctionnalités incluent le sandboxing de chemins, le contrôle d'exécution, le sandboxing réseau et des fonctionnalités avancées telles que le sandboxing de verrouillage et le sandboxing proxy. Il est conçu pour un isolement et une sécurité robustes des applications.

Lire plus
Développement bac à sable Linux

PgAssistant : Votre assistant de performance pour PostgreSQL

2025-02-12
PgAssistant : Votre assistant de performance pour PostgreSQL

PgAssistant est un outil open source conçu pour aider les développeurs à comprendre et à optimiser les performances de leur base de données PostgreSQL. Il fournit une analyse du comportement de la base de données, une optimisation du schéma et une gestion de la bibliothèque de requêtes SQL. L'intégration avec OpenAI ou des LLM locaux aide à optimiser les requêtes SQL. Une interface conviviale simplifie l'utilisation, et un fichier JSON gère la bibliothèque de requêtes SQL. Il intègre également PGTune pour le réglage des paramètres de la base de données et la génération de fichiers Docker Compose.

Lire plus
Développement

Le « Vert qui disparaît » de Disney : camoufler les infrastructures

2025-02-12
Le « Vert qui disparaît » de Disney : camoufler les infrastructures

Les parcs Disney utilisent une gamme de couleurs discrètes, incluant diverses nuances de vert, de gris, de brun et de bleu, surnommées « Vert qui disparaît », pour intégrer parfaitement des infrastructures telles que des haut-parleurs, des clôtures et des poubelles dans l'environnement. Cette technique de camouflage ingénieuse, inspirée des couleurs militaires, minimise les distractions et améliore l'expérience immersive, en concentrant l'attention des visiteurs sur les attractions plutôt que sur les éléments fonctionnels du parc. La stratégie s'applique aux grands bâtiments comme aux infrastructures plus petites.

Lire plus

arXivLabs : Projets expérimentaux avec des collaborateurs communautaires

2025-02-12
arXivLabs : Projets expérimentaux avec des collaborateurs communautaires

arXivLabs est un framework permettant aux collaborateurs de développer et de partager de nouvelles fonctionnalités arXiv directement sur notre site web. Les individus et les organisations qui travaillent avec arXivLabs ont adopté et accepté nos valeurs d'ouverture, de communauté, d'excellence et de confidentialité des données utilisateur. arXiv s'engage à respecter ces valeurs et ne travaille qu'avec des partenaires qui les partagent. Vous avez une idée de projet qui ajoutera de la valeur à la communauté arXiv ? En savoir plus sur arXivLabs.

Lire plus
Développement

Étude dose-réponse du LSD : essai croisé en double aveugle, contrôlé par placebo

2025-02-12
Étude dose-réponse du LSD : essai croisé en double aveugle, contrôlé par placebo

Cette étude a utilisé un plan croisé en double aveugle, contrôlé par placebo, avec six séances expérimentales pour étudier les effets de doses variables de LSD (25 µg, 50 µg, 100 µg, 200 µg et 200 µg 1 heure après l’administration de kétainsérine) chez des participants sains. Seize participants ont subi des évaluations des effets subjectifs, des réponses physiologiques, des taux plasmatiques de BDNF et des concentrations plasmatiques de LSD. Les résultats fournissent des informations sur le mécanisme d’action du LSD. Cette recherche relève de la catégorie Technologie.

Lire plus

DeaDBeeF : Un lecteur audio multiplateforme hautement personnalisable

2025-02-12

DeaDBeeF (0xDEADBEEF) est un lecteur audio modulaire et multiplateforme compatible avec GNU/Linux, macOS, Windows, BSD, OpenSolaris et autres systèmes de type Unix. Il lit de nombreux formats audio, gère la conversion de formats, possède une interface utilisateur hautement personnalisable et prend en charge de nombreux plugins pour des fonctionnalités étendues. La capture d'écran montre une instance DeaDBeeF fortement personnalisée s'exécutant sur Linux avec plusieurs plugins.

Lire plus
1 2 450 451 452 454 456 457 458 595 596