Résultats de recherche pour
&filter=name">par nom
">Par date
A PHP Error was encountered
Severity: Notice
Message: Undefined index: api
Filename: pages/search.php
Line Number: 20
Backtrace:
File: /var/www/pesktop/application/views/pages/search.php
Line: 20
Function: _error_handler
File: /var/www/pesktop/application/controllers/Main.php
Line: 971
Function: view
File: /var/www/pesktop/index.php
Line: 320
Function: require_once
A PHP Error was encountered
Severity: Notice
Message: Undefined index: api
Filename: pages/search.php
Line Number: 21
Backtrace:
File: /var/www/pesktop/application/views/pages/search.php
Line: 21
Function: _error_handler
File: /var/www/pesktop/application/controllers/Main.php
Line: 971
Function: view
File: /var/www/pesktop/index.php
Line: 320
Function: require_once

Bootnext 1.0.82
28
139.42 KB

CAD MAN Auto Layouts 2.0.2
Ce logiciel améliore la productivité en automatisant le processus fastidieux de création des mises en page. Au lieu de configurer manuellement chaque feuille, préparez la première mise en page et spécifiez les paramètres tels que les dimensions du cadre de la feuille, les numéros de feuille et les paramètres de la fenêtre de visualisation. Le programme s'occupe du reste, ce qui permet de gagner un temps précieux et de réduire les erreurs.
28
2.27 MB

CAD Masters Selection Manager 2025 25.0
28
688.96 KB

Debauchee Barrier 2.4.0
Il fonctionne comme un commutateur KVM, un dispositif traditionnellement utilisé pour contrôler plusieurs ordinateurs à l'aide d'un seul clavier et d'une seule souris. Toutefois, il le fait virtuellement, permettant aux utilisateurs de passer d'une machine à l'autre à l'aide de commandes intuitives, en toute transparence.
Qu'est-ce que la barrière ?
Il s'agit d'un logiciel qui reproduit les fonctionnalités d'un commutateur KVM, permettant aux utilisateurs de contrôler plusieurs ordinateurs à l'aide d'un seul clavier et d'une seule souris. Contrairement aux commutateurs KVM physiques, il fonctionne par l'intermédiaire d'un logiciel, ce qui offre une plus grande flexibilité et une plus grande commodité.
Comment fonctionne-t-il ?
Ce logiciel simplifie le contrôle de plusieurs ordinateurs en permettant aux utilisateurs de passer d'un système à l'autre à l'aide de mouvements de souris ou de raccourcis clavier. En déplaçant la souris vers le bord de l'écran ou en appuyant sur une touche désignée, les utilisateurs peuvent passer en toute transparence d'une machine à l'autre, ce qui améliore la productivité et l'efficacité du flux de travail.
28
8.72 MB

Decision Models FastExcel Profiler 4.815
28
8.76 MB

DEP Process Scanner 1.0
Il s'agit d'un outil puissant qui permet aux utilisateurs de surveiller et de gérer les paramètres de prévention de l'exécution des données pour les processus et les applications. DEP est une fonction de sécurité qui permet d'empêcher l'exécution de codes malveillants à partir de zones de mémoire non exécutables. Ce scanner offre aux utilisateurs une vue claire de l'état DEP de leur système, ce qui leur permet d'identifier les risques de sécurité potentiels et de prendre les mesures qui s'imposent.
28
162.35 KB

Devious Codeworks Imagicon 1.0
Il s'agit d'un logiciel convivial qui convertit les images en icônes rapidement et efficacement. Grâce à sa fonctionnalité simple de glisser-déposer, les utilisateurs peuvent facilement sélectionner l'image de leur choix et la convertir en icônes en quelques secondes. Que vous soyez un novice ou un utilisateur chevronné, son interface intuitive fait du processus de conversion un jeu d'enfant.
28
1.06 MB

DotSoft Word2CAD 3.2.0
Il surmonte les limites et les problèmes associés au placement OLE de documents Microsoft Word dans AutoCAD, BricsCAD et IntelliCAD.В Il dessine le document en utilisant la géométrie native de sorte que le résultat est une collection liée d'objets texte (et tableau) qui est liée au document original, peut être tracée sans problème et est hautement portable pour d'autres utilisateurs.
28
1.34 MB

Earth Alerts 1.0
C'est votre sentinelle numérique qui surveille les risques naturels dans le monde entier. Grâce aux ressources en ligne d'organisations telles que le National Weather Service, l'U.S. Geological Survey et la Smithsonian Institution, It vous fournit les dernières informations sur ce que notre mère la Terre est en train de faire.
L'application vous permet de choisir des risques naturels spécifiques et des lieux d'intérêt. Elle récupère ensuite des données en temps réel à partir de diverses sources en ligne et présente les informations sous forme de rapports, de cartes et d'images.
28
2.63 MB

Easy Window Invert 1.0.0.9
28
1.66 MB

ElectraSoft FaxAmatic 22.03.01
Il s'agit d'une application logicielle qui permet à ses utilisateurs d'envoyer et de recevoir des messages par télécopie à partir de leur ordinateur. Cela est possible parce que le programme intègre la télécopie dans votre environnement Windows, vous permettant de générer des télécopies et de les envoyer par Internet, par courrier électronique ou par modem.
L'interface utilisateur ressemble aux programmes développés pour Windows '98 ou même '95. En outre, la fenêtre principale est encombrée d'un grand nombre d'informations susceptibles d'embrouiller les gens, et elle n'est donc pas facile à utiliser. Il existe de nombreux onglets à partir desquels vous pouvez choisir d'effectuer certaines actions (Configurer, Créer un fax, Envoyer un fax, Moniteurs d'événements, etc. Bien sûr, vous pourrez également voir la barre de menu normale sur le côté supérieur de la fenêtre principale, qui vous donnera la possibilité de trouver facilement toutes les actions que vous pouvez effectuer dans FaxAmatic.
L'envoi de fax à plusieurs personnes à la fois est une fonction vraiment intéressante que ce programme peut vous offrir. FaxAmatic se souviendra des groupes ou des profils individuels fréquemment utilisés afin de les retrouver plus rapidement et plus facilement.
28
2.61 MB

FinalCrypt 6.8.0
FinalCrypt utilise le cryptage symétrique One Time Pad qui est connu comme le cryptage le plus inviolable qui soit. Les grandes clés aléatoires de FinalCrypt (FIPS140-2 & RFC4086 compliant) sont mathématiquement incassables. L'algorithme de Shor a prouvé que tous les cryptages asymétriques seront instantanément cassés par des ordinateurs quantiques (ou des simulateurs).
Le chiffrement intégral du disque n'offre pas non plus une grande sécurité, puisqu'un virus, un logiciel d'espionnage ou d'indexation peut lire tous vos fichiers sur un disque déverrouillé. Il s'agit du seul logiciel de cryptage de fichiers en masse, One Time Pad, qui soit librement accessible au public.
Il n'y a aucune restriction sur la taille des clés, créant des clés (GiB/TiB) assez grandes pour faire plusieurs fois le tour de la terre en comparaison avec les clés de cryptage traditionnelles (seulement 32 octets) ou les mots de passe. En outre, les clés FinalCrypt n'ont pas d'emplacement fixe et ne peuvent pas être reconnues comme des clés afin d'empêcher leur détection par les logiciels de collecte de clés.
28
54.16 MB