GNOME fournit aussi un cadre de développement pour des applications ambitieuses, en gérant automatiquement les couches de bas niveau de l'interface graphique de l'application. C'est en particulier le cas de l'outil de conception d'interfaces utilisateur Glade associé à la bibliothèque LibGlade, bâtis autour de XML. Ecrit en C, il supporte
Enrichissement et diffusion de Gnome
de nombreux autres langages tels que C++, Perl, Ada 95 ou Pascal.
En outre, ses fonctions d’internationalisation permettent une adaptation dans
de nombreuses langues.
Pour favoriser la diffusion de GNOME, certains de ses concepteurs ont créé la
société Helix Code, en s’engageant à respecter l’esprit du logiciel libre. Helix
GNOME est un ensemble de logiciels soignés à l’aspect professionnel, dont l’installation
a été simplifiée. Pour le confort des utilisateurs, il intègre d’autres logiciels
: des services complémentaires dans le domaine du multimédia, des utilitaires
pour Internet, des outils d’amélioration de la productivité.
De son côté, la toute jeune société Eazel développe Nautilus, gestionnaire de
fichiers et visualiseur de documents destiné à l’environnement Gnome. Résolument
graphique, il est construit au-dessus de l’interface Helix Gnome. Il intègre des
outils et des interfaces appréciés et se positionne comme concurrent de Konqueror
de KDE 2.0. Une version préliminaire est disponible sur le site d’Eazel. Ce logiciel
se veut accessible à plusieurs niveaux, en offrant des applications directement
utilisables aux novices et en donnant des possibilités sophistiquées aux utilisateurs
expérimentés.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
