Résultats de recherche pour
&filter=name">par nom
">Par date
A PHP Error was encountered
Severity: Notice
Message: Undefined index: api
Filename: pages/search.php
Line Number: 20
Backtrace:
File: /var/www/pesktop/application/views/pages/search.php
Line: 20
Function: _error_handler
File: /var/www/pesktop/application/controllers/Main.php
Line: 971
Function: view
File: /var/www/pesktop/index.php
Line: 320
Function: require_once
A PHP Error was encountered
Severity: Notice
Message: Undefined index: api
Filename: pages/search.php
Line Number: 21
Backtrace:
File: /var/www/pesktop/application/views/pages/search.php
Line: 21
Function: _error_handler
File: /var/www/pesktop/application/controllers/Main.php
Line: 971
Function: view
File: /var/www/pesktop/index.php
Line: 320
Function: require_once

Bytefusion PresenTense Time Client 1.0
Si vous êtes un planificateur méticuleux ou si vous voulez rester ponctuel, ce client de temps en réseau est votre solution ultime. Doté de nombreuses fonctionnalités avancées, ce client horaire offre une expérience de chronométrage transparente et précise.
13
9.27 MB

CAD Masters RQuick Select 26.0.0
13
779.31 KB

CDInfo v1.13
Ce programme affiche des informations sur les supports ATIP, telles que le fabricant, l'ID et le type de vos disques. En outre, tous les descripteurs ISO des CD, DVD et disques Blu-ray sont affichés.
Lisez les descripteurs ISO de vos disques CD, DVD et Blu-ray, vérifiez si un disque est amorçable ou non et vérifiez l'application de création utilisée pour le créer.
13
224.02 KB

Cortona3D RapidDataConverter 13.0
13
182.35 MB

Cursor AI 1.4.5
nouveau
13
113.12 MB

Dposoft Day/Night Clock 2024 v1.01.0100
Il s'agit d'une application conviviale qui donne la priorité à votre santé en analysant vos habitudes de sommeil. Ce logiciel peut s'avérer précieux, que vous soyez aux prises avec un manque de sommeil ou que vous visiez un bien-être optimal. Le logiciel calcule les cycles de sommeil et d'éveil, ce qui permet d'optimiser les habitudes de sommeil. En outre, il fournit des informations sur la qualité globale de votre sommeil grâce à l'indice de charge d'éveil (Wake Load Index, WLI). Cet indice est crucial car il indique si vous vous reposez suffisamment ou si le manque de sommeil pèse trop sur votre santé.
13
12.32 MB

DQ Projects DIMOD 1.1.0
Cet outil simplifie le dimensionnement des circuits électriques sur la base des normes CEI, garantissant des calculs précis pour une distribution d'énergie sûre et efficace. Il aide également les ingénieurs et les concepteurs à gérer efficacement les schémas électriques complexes.
13
8.02 MB

eSoftTools NSF to MBOX Converter 7.5
Notes Converter est le plus fiable ou exclusivement fourni pour récupérer les données de lotus notes et convertir NSF en fichier MBOX qui supportera de nombreux clients de messagerie tels que Thunderbird, Apple Mail, Eudora, etc.
Le logiciel Lotus Notes NSF to MBOX Converter possède de nombreuses fonctionnalités qui jouent un rôle important dans la conversion et sont capables de satisfaire toutes les exigences des utilisateurs en leur fournissant une conversion fiable.
Il permet aux utilisateurs de convertir plusieurs fichiers NSF et des fichiers NSF sélectifs en fichiers MBOX avec la possibilité de créer des fichiers MBOX avec ou sans hiérarchie.
13
3.56 MB

Felix Rnote 0.10.2
13
64.63 MB

FileSorter Pro 1.0
13
1.43 MB

GeoticCAD 1.11.5
Il est conçu pour répondre aux besoins des professionnels qui travaillent avec des plans de coupe. Il offre une interface conviviale et des outils avancés pour rationaliser le processus d'interprétation. Qu'il s'agisse d'analyser des formations géologiques, des conceptions architecturales ou des schémas d'ingénierie, il offre les fonctionnalités nécessaires pour extraire des informations précieuses des plans de coupe.
13
190.99 MB

Gibson Research MouseTrap 1.0.0
MICE Metafile Image Code Execution est une faille de sécurité qui exploite la manière dont Windows traite les images de métafichiers. Les métafichiers sont des fichiers graphiques qui contiennent à la fois des données vectorielles et des données bitmap. La vulnérabilité provient d'une mauvaise manipulation de ces fichiers, ce qui permet aux attaquants d'y intégrer un code malveillant. Lorsqu'un utilisateur ouvre un métafichier infecté, le code est exécuté, ce qui peut compromettre le système.
13
21.88 KB