Compte-rendu de projet de Cryptographie

Dimension: px
Commencer à balayer dès la page:

Download "Compte-rendu de projet de Cryptographie"

Transcription

1 Compte-rendu de projet de Cryptographie Chirement/Déchirement de texte, d'images de sons et de vidéos LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne Reponsable : Mr Pallo

2 Table des matières 1 Introduction 2 2 Présentation 3 2.A Présentation du projet réalisé B Interface graphique C Les fonctionnalités D Exemple d'utilisation D.1 Chirement/déchirement d'un chier texte E Les classes La classe cle 8 3.A Les diérentes fonctions B fonction de décalage à droite C fonction de décalage à gauche La classe texte 10 4.A Les diérentes fonctions B La fonction de chirement C La fonction de déchirement La classe chier 12 5.A Les diérentes fonctions B Les fonctions de chirement/déchirement La classe lececrchier 13 6.A Les diérentes fonctions A.1 La fonction lecturechier A.2 La fonction lectureachagechier A.3 La fonction demandeouverturen A.4 La fonction ouverturechier A.5 La fonction ecriturechier A.6 La fonction recupereextension La classe principale 15 7.A Les diérentes fonctions

3 7.A.1 La fonction ouverturelechooser A.2 La fonction cryptagedecryptagetexte A.3 La fonction chiragechier B Le bouton parcourir C Le bouton de chirement D Le bouton de déchirement Conclusion 18

4 1 Introduction Lors de ce compte rendu, je vais vous présenter ce que j'ai eectué en ce qui concerne le projet de cryptographie. Dans un premier temps, je vais eectuer une présentation du projet et ensuite, je présenterai les diérentes classes créées pour ce projet et les diérentes fonctions de chaque classe. 2

5 2 Présentation 2.A Présentation du projet réalisé Le but du projet était de réaliser une application permettant de chirer et déchirer des chiers grâce à l'algorithme de Feistel. En plus de l'algorithme de Feistel, une clé générée aléatoirement a été introduite an d'améliorer le chirement. Pour compliquer encore la tâche, à chaque étape, un décalage d'un bit est eectué sur la clé. 2.B Interface graphique Voici ce que donne l'interface graphique : Un menu est présent en haut à gauche de la fenêtre. Grâce à ce menu, il est possible : de mettre le contenu d'un chier texte dans le TextArea de la fenêtre d'acher un chier de quitter l'application Dans la partie haute de la fenêtre, on choisit le type de chier que l'on souhaite chirer ou déchirer. Les diérentes possibilités sont : 3

6 CHAPITRE 2. PRÉSENTATION 4 texte simple chier texte autre chier (image,son vidéo) En dessous du choix du chier, on trouve un TextArea qui permet de taper un texte à chirer. On retrouve également deux boutons qui permettent de chirer et déchirer ce que l'on a sélectionné auparavant. Pour la partie chirement, on a un champ texte qui ache la clé qui a été générée pour le chirement. Pour la partie déchirement, on a la possibilité de déchirer avec la clé que l'on a utilisé avant ou d'entrer une autre clé. On retrouve ensuite un TextArea qui permet d'acher le résultat du chirement/déchiffrement. 2.C Les fonctionnalités Dans ce projet, on peut évidemment chirer/déchirer un chier texte mais il est possible également de chirer/déchirer des chiers sons, images, ou encore vidéos. Il est possible aussi, d'acher le contenu d'un chier texte dans le premier TextArea an de pouvoir le chirer/déchirer en voyant directement le résultat qui s'ache dans le second TextArea. Lorsque le chirement/déchirement d'un chier a été réalisé, une boite de dialogue s'ache an de demander à l'utilisateur s'il souhaite ouvrir le chier an de voir le résultat obtenu. Il est possible de chirer un chier, de quitter l'application et de revenir plus tard pour le déchirer grace à l'achage de la clé générée. Pour déchirer le chier chirer, il sut de taper la clé de déchirement à l'endroit prévu à cet eet et de cliquer sur le bouton decrypter.

7 CHAPITRE 2. PRÉSENTATION 5 2.D Exemple d'utilisation 2.D.1 Chirement/déchirement d'un chier texte Tout d'abord, on sélectionne le bouton radio chier texte, et on clique sur le bouton parcourir : Lorsque ceci est fait, on sélectionne le chier à chirer/déchirer :

8 CHAPITRE 2. PRÉSENTATION 6 On clique sur le bouton chirer ou déchirer et on entre le nom du nouveau chier : Le texte chiré ou déchiré s'ache dans le second TextArea et on peut ouvrir le chier créé également :

9 CHAPITRE 2. PRÉSENTATION 7 Voici ce que cela donne si l'on clique sur oui : Voici ce que l'on obtient dans les chiers à la n : Le principe est identique pour les autres chiers, il sut juste de sélectionner le bouton radio adéquate. Cependant, l'ouverture du chier crypté pourra parfois ne pas s'eectuer correctement. Il sera possible de ne pas pouvoir lire le chier. 2.E Les classes Pour ce projet, il existe cinq diérentes classes : La classe MonFiltre qui permet de créé des ltres sur le type de chiers que l'on souhaite chirer/déchirer La classe cle qui permet de créé une clé aléatoire et d'eectuer des traitements dessus. La classe texte qui permet d'initialiser et chirer/déchirer un texte La classe chier qui permet d'initialiser, acher et chirer/déchirer un chier autre que texte La classe principale qui est la classe mère de ce projet. C'est avec cette classe que l'on va pouvoir créer des objets et appeller les fonctions des autres classes. Les fonctions des diérentes classes hormis MonFiltre seront détaillés plus tard dans ce compte-rendu.

10 3 La classe cle Cette classe va servir pour eectuer des traitements sur une clé qui est de type entier. Le constructeur de cette classe va générer aléatoirement une clé comprise entre 0 et 255. Cette classe a un attribut qui se nomme unecle. 3.A Les diérentes fonctions Les diérentes fonctions de cette classe sont : 'acher' qui permet d'acher la valeur de la clé 'decalagedroite' permet de décaler la clé d'un bit à droite 'decalagegauche' permet de décaler la clé d'un bit à gauche 'setcle' permet de changer la valeur de la clé 'valeur' qui permet de renvoyer la valeur de la clé 3.B fonction de décalage à droite Cette fonction permet de décaler la valeur de la clé d'un bit vers la droite. Il faut réaliser plusieurs étapes an de ne pas perdre le premier bit en partant de la droite. Pour réaliser cela, voici les diérentes étapes : on eectue un ET entre la clé et la valeur 1 et on met le résultat dans une variable intermédiaire on décale de sept bits la valeur de la variable intermédiaire on décale d'un bit vers la droite la valeur de la clé on eectue un OU entre la clé et la variable intermédiaire 3.C fonction de décalage à gauche Cette fonction permet de décaler la valeur de la clé d'un bit vers la gauche. An de ne pas perdre la valeur du premier bit en partant de la gauche, il faut réaliser plusieurs étapes. Pour réaliser cela, voici les diérentes étapes : on réalise un ET entre la clé et la valeur 255, qui est la valeur maximum de la clé et on met le résultat dans une variable intermédiaire. on décale de sept bits vers la droite la variable intermédiaire on réalise un ET entre la valeur de la clé et la valeur 127 8

11 CHAPITRE 3. LA CLASSE CLE 9 on décale d'un bit vers la gauche la valeur de la clé on eectue un OU entre la clé et la variable intermédiaire

12 4 La classe texte Cette classe permet d'initialiser un objet texte et d'eectuer des traitements sur celui ci et plus particulièrement le chirement/déchirement. Cette classe a un attribut de type String nommé untexte. 4.A Les diérentes fonctions les diérentes fonctions de cette classe sont : 'valeur' qui permet de renvoyer la valeur de l'attribut untexte 'acher' qui permet d'acher la valeur de l'attribut untexte 'crypter' qui permet de chirer un texte 'decryptage' qui permet de déchirer un texte 'echange' qui permet d'échanger deux valeurs. 'replacecharat' qui permet de remplacer un caractère 4.B La fonction de chirement Cette fonction va chirer l'attribut untexte. Les diérentes étapes pour réaliser le chirement sont : On eectue une boucle à partir de l'indice i jusqu'à la longueur de l'attribut untexte an de lire tous les caractères contenus dans l'attribut et on incrémente de 2 à chaque fois Dans cette boucle on prend les caractères qui sont à l'indice i et i+1 et on les fait devenir des entiers Ensuite, on eectue une boucle imbriqué dans la première boucle an de chirer les deux caractères Lorsque le chirement est terminé, on remplace les caractères de départ par ceux obtenus Pour réaliser le chirement de deux caractères, on utilise l'algorithme de Feistel : on met la valeur du caractère 1 dans une variable intermédiaire on remplace la valeur du caractère 1 par la valeur du caractère 2 on eectue un OU EXCLUSIF entre la valeur du caractère 2, la valeur de la clé et la variable intermédiaire on échange la valeur des deux caractères on décale la valeur de la clé d'un bit vers la droite 10

13 CHAPITRE 4. LA CLASSE TEXTE 11 on recommence cela autant de fois qu'il y a de bits dans la valeur de la clé. on remplace la valeur des caractères de départ par ceux obtenus 4.C La fonction de déchirement Cette fonction va déchirer l'attribut untexte. C'est le même principe que pour le chirer mais on fait tout à l'inverse pour déchirer les caractères. Voici les étapes : on décale la valeur de la clé d'un bit vers la gauche on met la valeur du caractère 2 dans une variable intermédiaire on remplace la valeur du caractère 2 par la valeur du caractère 1 on réalise un OU EXCLUSIF entre la valeur du caractère 1, la valeur de la clé et la valeur de la variable intermédiaire on échange la valeur des deux caractères on recommence cela autant de fois qu'il y a de bits dans la valeur de la clé. on remplace la valeur des caractères de départ par ceux obtenus

14 5 La classe chier Cette classe permet d'initialiser un objet chier et d'eectuer des traitements sur celui ci et plus particulièrement le chirement/déchirement. Cette classe a deux attributs : un tableau d'entier nommé tab un entier pour la longueur du tableau d'entier 5.A Les diérentes fonctions Les diérentes fonctions de cette classe sont : 'achelongueur' qui permet de renvoyer la longueur du tableau d'entiers 'retournetableau' qui permet de renvoyer les valeurs du tableau d'entier 'acherchiertableau' qui permet d'acher les valeurs du tableau d'entiers 'crypter' qui permet de chirer un chier grâce au tableau d'entier 'decryptage' qui permet de déchirer un chier grâce au tableau d'entiers 'echange' qui permet d'échanger deux valeurs. 5.B Les fonctions de chirement/déchirement Les fonctions de chirement/déchirement ont le même principe que pour la classe texte. La diérence est que l'on utilise un tableau d'entier à la place des caractères 12

15 6 La classe lececrchier Cette classe permet de réaliser des opérations an de lire, écrire dans un chier ainsi que l'ouvrir. Elle a trois attributs : un tableau d'entier qui permet d'obtenir les entiers contenus dans un chier un entier qui permet de connaître la longueur du tableau d'entier un entier qui permet de connaître la longueur courante du tableau d'entier, c'est à dire à quel position on se situe 6.A Les diérentes fonctions les diérentes fonctions de cette classe sont : 'ouvre' permet d'ouvrir un chier dont le chemin est passé en paramètre 'initialisation' permet d'initialiser la tableau d'entier à 0. 'lecturechier' permet de lire un chier grâce à un objet de type DataInputStream passé en paramètre 'retournetaillecourante' permet de retourner la taille courante du tableau d'entier 'recupereextension' permet de récupérer l'extension d'un chier 'ecriturechier' qui permet d'écrire dans un chier 'lectureachagechier 'permet de lire un chier an de pouvoir acher son contenu dans un TextArea 'demandeouverturen' qui demande à l'utilisateur s'il veut ouvrir le chier obtenu 'ouverturechier' qui ouvre le chier obtenu 6.A.1 La fonction lecturechier Cette fonction va lire un ux de données grâce à l'objet de type DataInputStream passé en paramètre. Dans cette fonction, on va eectuer une boucle qui va permettre de remplir le tableau d'entier avec les entiers qui sont présents dans l'objet passé en paramètre grâce à la fonction existante ReadInt(). La boucle s'arrête s'il n'y a plus d'entier à lire ou si l'on arrive à la n du tableau. 13

16 CHAPITRE 6. LA CLASSE LECECRFICHIER 14 6.A.2 La fonction lectureachagechier Cette fonction va ouvrir un chier dont le chemin est passé en paramètre et ensuite, elle va acher le contenu de ce chier dans un TextArea. Cette fonction est utilisé lorsque l'on clique sur ouverture d'un chier texte dans le menu. 6.A.3 La fonction demandeouverturen Cette fonction permet de demander à l'utilisateur s'il veut ouvrir le chier qui vient d'être créé. Si l'utilisateur souhaite ouvrir le chier, la fonction ouverturechier sera appelé. 6.A.4 La fonction ouverturechier Cette fonction permet d'ouvrir le chier qui vient d'être créé. Cette fonction est appelé par la fonction demandeouverturen expliqué juste ci-dessus. 6.A.5 La fonction ecriturechier Cette fonction va ouvrir un nouveau chier qui a la même extension que le chier d'entrée et va écrire des données dedans. Les données qui vont être écrites correspondent aux valeurs du tableau d'entiers passé en paramètre de la fonction. 6.A.6 La fonction recupereextension Cette fonction permet de récupérer l'extension d'un chier an de pouvoir ajouter cette extension au chier qui sera ensuite créé.

17 7 La classe principale Cette classe est la classe mère du projet. C'est dans cette classe que la fenêtre, les boutons et champs texte sont crées. C'est également dans cette classe que l'on appellera les fonctions des autres classes créées précédemment. En fonction des choix de l'utilisateur, on achera ou non des champs texte et des boutons. 7.A Les diérentes fonctions Voici une liste des fonctions présentes ainsi que leur rôle 'cryptagedecryptagetexte qui permet d'eectuer le chirage/déchirage d'un chier texte 'chiragechier' qui permet d'eectuer le chirage/déchirage d'un chier autre que texte 'ouverturelechooser' qui permet d'ouvrir une boite de dialogue pour choisir un chier 7.A.1 La fonction ouverturelechooser Cette fonction permet d'ouvrir une boite de dialogue qui demande à l'utilisateur de choisir un chier dans l'explorateur de chiers. 7.A.2 La fonction cryptagedecryptagetexte Cette fonction va permettre de réaliser le chirage/déchirage d'un chier texte. Les principales étapes dans cette fonction sont : On ouvre le chier qui a été choisit précédemment par l'utilisateur grâce au bouton parcourir On récupère l'extension du chier On demande à l'utilisateur le nom de chier à créé an d'avoir un nouveau chier avec les données chirées ou déchirées On crée un chier de sortie On eectue une boucle qui va lire chaque ligne du chier d'entrée. On crée un objet de type texte avec en paramètre une variable de type String qui contient la ligne en cours du chier On chire ou déchire grâce à la fonction crypter ou décryptage 15

18 CHAPITRE 7. LA CLASSE PRINCIPALE 16 Lorsque la variable a été chirée ou déchirée on l'écrit dans le chier de sortie à la suite des données déjà écrites. Lorsque la boucle est terminée, on ferme le chier d'entrée ainsi que le chier de sortie. On demande à l'utilisateur s'il souhaite ouvrir le chier obtenu et on l'ouvre si nécessaire 7.A.3 La fonction chiragechier Cette fonction réalise le chirage/déchirage d'un chier autre qu'un chier texte c'est à dire un chier image, son ou vidéo. Pour cette fonction, on va utiliser un tableau d'entier de dimension qui va contenir les entiers qui sont contenus dans le chier d'entrée. Les principales étapes dans cette fonction sont : 1 : On déclare un objet de type lececrchier 2 : On appele la fonction ouvrir de la classe lececrchier an d'ouvrir le chier 3 : On demande à l'utilisateur le nom du chier de sortie 4 : On appelle la fonction d'initialisation de la classe lececrchier an d'initialiser toutes les valeurs du tableau d'entiers à 0 5 : On appele la fonction lecturechier qui permet de remplir le tableau d'entiers et on calcule la taille du tableau 6 : Lorsque ceci est fait, on crée un objet de type chier et on lui passe en paramètre le tableau d'entier ainsi que la longueur du tableau. 7 : Ensuite, on chire ou déchire grâce aux fonctions présentes dans la classe chier en fonction de ce que l'utilisateur souhaite. 8 : On écrit dans le chier de sortie les données chirées/déchirées grâce à la fonction ecriturechier 9 : On recommence les étapes 4 à 8 jusqu'à ce qu'il n'y ait plus de données dans le chier d'entrée 7.B Le bouton parcourir Ce bouton permet à l'utilisateur de choisir un chier à chirer/déchirer. En fonction du bouton radio sélectionné, ce ne sera pas le même bouton parcourir qui apparaîtra.

19 CHAPITRE 7. LA CLASSE PRINCIPALE 17 7.C Le bouton de chirement Le bouton de chirement permet de chirer un texte simple ou des chiers textes, sons, images ou encore vidéos. En cliquant sur ce bouton, une nouvelle clé va être générée aléatoirement et transformée en un entier. Ensuite, en fonction du bouton radio sélectionné, on ne va pas eectuer le même traitement. Si le bouton radio de texte simple est sélectionné, on initialise le TextArea résultat à null, on crée un objet de type texte avec en paramètre le texte qui est contenu dans le TextArea de départ et on va le chirer en appelant la fonction crypter de la classe texte. Lorsque le chirage est réalisé on ache le résultat dans le TextArea prévu à cet eet. Si le bouton radio de chier texte est sélectionné, on appelle la fonction cryptagedecryptagetexte que l'on a dénit précédemment. Si le bouton radio de chier autre est sélectionné, on appelle la fonction cryptagechier que l'on a également dénit précédemment. 7.D Le bouton de déchirement Le bouton de déchirement permet de déchirer les mêmes chiers que le bouton de chirement. Tout d'abord, comme pour le bouton de chirement, on va chercher à savoir quels sont les boutons radio qui ont été cochés. Pour cette partie, il y a deux boutons radio qui permettent de savoir si l'on veut utiliser la clé qui existe déjà ou une autre clé que l'on doit saisir dans le champ texte prévu à cet eet. Lorsque l'on sait quelle clé on veut utiliser, on teste pour savoir si une valeur de clé a bien été entrée. Si ce n'est pas le cas, on informe l'utilisateur qu'il vaut entrer une clé valide. Maintenant que la clé est dénit, on cherche à savoir quel type de chier on doit déchirer. Lorsque l'on sait quel est le type de chier, on eectue le traitement approprié.

20 8 Conclusion L'algorithme de chirement joue un rôle important aussi bien au niveau de la sécurité que des performances. L'algorithme de Feistel qui a été utilisé lors de ce projet ore de bonnes performances. Le fait de répéter l'algorithme de Feistel plusieurs fois et d'intégrer un décalage de bits à chaque étape permet de rendre le déchirement d'un message très dicile. Ce projet m'a donné l'occasion de travailler sur un algorithme de cryptographie très utilisé dans ce milieu et de bien comprendre son intérêt et ses performances. Cette algorithme est utilisé pour de nombreux autres algorithmes comme par exemple le DES, Blowsh, Twosh, SEED, RC5, ce qui montre son ecacité. 18

Compte-rendu de projet de Système de gestion de base de données

Compte-rendu de projet de Système de gestion de base de données Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison

Plus en détail

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils

Plus en détail

Gestion des utilisateurs : Active Directory

Gestion des utilisateurs : Active Directory Gestion des utilisateurs : Active Directory 1. Installation J'ai réalisé ce compte-rendu avec une machine tournant sous Windows 2008 server, cependant, les manipulations et les options restent plus ou

Plus en détail

Manuel d'utilisation

Manuel d'utilisation Manuel d'utilisation Version 1.0 Le 25/09/2014 par i-médias, service commun informatique et multimédia Pôle Services numériques Pôle Applications & Développements I-médias Manuel d'utilisation de l'application

Plus en détail

SweetyPix, mode d'emploi

SweetyPix, mode d'emploi Université de Nice Sophia-Antipolis Master 1 STIC Informatique SweetyPix, mode d'emploi Edouard Jan Mendher Merzoug Anne-Laure Radigois Amaury Tinard 2005-2006 Université de Nice Sophia-Antipolis Master

Plus en détail

Débuter avec OOo Base

Débuter avec OOo Base Open Office.org Cyril Beaussier Débuter avec OOo Base Version 1.0.7 Novembre 2005 COPYRIGHT ET DROIT DE REPRODUCTION Ce support est libre de droit pour une utilisation dans un cadre privé ou non commercial.

Plus en détail

TP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts

TP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts E3FI ESIEE Paris Systèmes et scripts B. Perret TP : Shell Scripts 1 Remarque générale Lorsque vous cherchez des informations sur Internet, n'oubliez pas que langage de shell script que nous avons vu correspond

Plus en détail

Programmation Objet - Cours II

Programmation Objet - Cours II Programmation Objet - Cours II - Exercices - Page 1 Programmation Objet - Cours II Exercices Auteur : E.Thirion - Dernière mise à jour : 05/07/2015 Les exercices suivants sont en majorité des projets à

Plus en détail

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) Voici un petit document concernant d'un espace crypté sur une clef usb en utilisant le logiciel TRUECRYPT. Ce dernier est gratuit et disponible

Plus en détail

Google Drive, le cloud de Google

Google Drive, le cloud de Google Google met à disposition des utilisateurs ayant un compte Google un espace de 15 Go. Il est possible d'en obtenir plus en payant. // Google Drive sur le web Se connecter au site Google Drive A partir de

Plus en détail

Création d'un questionnaire (sondage)

Création d'un questionnaire (sondage) Création d'un questionnaire (sondage) Le but de ce petit tuto est d'avoir les séquences pas à pas pour la création d'un questionnaire de façon à ne pas devoir rechercher la manière de procéder si l'outil

Plus en détail

Table des matières. 10 Gimp et le Web. Option de traitement d'images Mémento pour la séance N o 8. 10.1 Création d'animation

Table des matières. 10 Gimp et le Web. Option de traitement d'images Mémento pour la séance N o 8. 10.1 Création d'animation Université de NiceSophia Antipolis Semaine du 26 novembre 2007 Licence de Sciences de la vie, semestre 1 Option de traitement d'images Mémento pour la séance N o 8 Table des matières 10 Gimp et le Web

Plus en détail

1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5

1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5 1. Introduction... 2 2. Création d'une macro autonome... 2 3. Exécuter la macro pas à pas... 5 4. Modifier une macro... 5 5. Création d'une macro associée à un formulaire... 6 6. Exécuter des actions en

Plus en détail

Raja Bases de données distribuées A Lire - Tutoriel

Raja Bases de données distribuées A Lire - Tutoriel Université des Sciences de Montpellier Master 2 Semestre 1 Unité d'enseignement FMIN306 Raja Bases de données distribuées A Lire - Tutoriel 26 janvier 2011 Audrey Novak Romain Maneschi Jonathan Fhal Aloys

Plus en détail

Recherche dans un tableau

Recherche dans un tableau Chapitre 3 Recherche dans un tableau 3.1 Introduction 3.1.1 Tranche On appelle tranche de tableau, la donnée d'un tableau t et de deux indices a et b. On note cette tranche t.(a..b). Exemple 3.1 : 3 6

Plus en détail

UTILISER WORD. Présentation générale de Word. Voici quelques éléments à savoir en démarrant Word.

UTILISER WORD. Présentation générale de Word. Voici quelques éléments à savoir en démarrant Word. Présentation générale de Word UTILISER WORD Voici quelques éléments à savoir en démarrant Word. Ce qui est notable dans Word 2013, c'est le ruban. Il s'agit de la bande horizontale supérieure qui donne

Plus en détail

Télécom Nancy Année 2013-2014

Télécom Nancy Année 2013-2014 Télécom Nancy Année 2013-2014 Rapport 1A Ajout du langage C dans la Programmer's Learning Machine GIANNINI Valentin Loria 615, rue du Jardin Botanique 54600, Villers-Lès-Nancy Maître de stage : QUINSON

Plus en détail

Utilisation du BDE pour la maintenance des fichiers DBF de l'application TopoCad:

Utilisation du BDE pour la maintenance des fichiers DBF de l'application TopoCad: Utilisation du BDE pour la maintenance des fichiers DBF de l'application TopoCad: Nous allons voir autour d'un exemple concret une facon de modifier les fichiers DBF de l'application. Le but est de modifier

Plus en détail

inviu routes Installation et création d'un ENAiKOON ID

inviu routes Installation et création d'un ENAiKOON ID inviu routes Installation et création d'un ENAiKOON ID Table des matières inviu routes...1 1 L installation...1 2 Lancer l application...1 3 L assistant d installation d inviu routes...2 3.1 Se connecter

Plus en détail

Organiser vos documents Windows XP

Organiser vos documents Windows XP Organiser vos documents Windows XP Dossier? Fichier? Qu'est ce que c'est? Un dossier (autrement appelé répertoire) est un élément dans lequel on peut mettre d'autres dossiers, ou des fichiers (ou les 2).

Plus en détail

Navigation dans Windows

Navigation dans Windows Cours 03 Navigation dans Windows Comme je le disais en introduction, notre souris se révèle plus maligne qu'elle n'en a l'air. À tel point qu'il faut apprendre à la dompter (mais c'est très simple, ce

Plus en détail

Client Kiwi Backup : procédures d'installation et de mise à jour. Gilles Arnoult, Clément Varaldi

Client Kiwi Backup : procédures d'installation et de mise à jour. Gilles Arnoult, Clément Varaldi Client Kiwi Backup : procédures d'installation et de mise à jour Gilles Arnoult, Clément Varaldi 10 juin 2005 Première partie Installation du client Kiwi Backup 1 Chapitre 1 Sous Windows 1.1 Avant toutes

Plus en détail

Manuel d Utilisateur - Logiciel ModAFi. Jonathan ANJOU - Maud EYZAT - Kévin NAVARRO

Manuel d Utilisateur - Logiciel ModAFi. Jonathan ANJOU - Maud EYZAT - Kévin NAVARRO Manuel d Utilisateur - Logiciel ModAFi Jonathan ANJOU - Maud EYZAT - Kévin NAVARRO Grenoble, 12 juin 2012 Table des matières 1 Introduction 3 2 Modèles supportés 3 2.1 Les diérents modèles supportés pour

Plus en détail

Vers l'ordinateur quantique

Vers l'ordinateur quantique Cours A&G Vers l'ordinateur quantique Données innies On a vu dans les chapîtres précédents qu'un automate permet de représenter de manière nie (et même compacte) une innité de données. En eet, un automate

Plus en détail

Algorithmique avec Algobox

Algorithmique avec Algobox Algorithmique avec Algobox 1. Algorithme: Un algorithme est une suite d instructions qui, une fois exécutée correctement, conduit à un résultat donné Un algorithme doit contenir uniquement des instructions

Plus en détail

Trier les ventes (sales order) avec Vtiger CRM

Trier les ventes (sales order) avec Vtiger CRM Trier les ventes (sales order) avec Vtiger CRM Dans l'activité d'une entreprise, on peut avoir besoin d'un outil pour trier les ventes, ce afin de réaliser un certain nombre de statistiques sur ces ventes,

Plus en détail

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.

Plus en détail

Utiliser ma messagerie GMAIL

Utiliser ma messagerie GMAIL Utiliser ma messagerie GMAIL Doc réalisé par : Delphine BERTRAND Service AVAMN Décembre 2013 Version SOMMAIRE 1 Comment se connecter à Gmail --------------------------------------------- p.1 2 Comment

Plus en détail

LES BIBLIOTHEQUES DE WINDOWS 7

LES BIBLIOTHEQUES DE WINDOWS 7 LES BIBLIOTHEQUES DE WINDOWS 7 1 PRINCIPE Elles permettent de mieux trier et de retrouver ses fichiers, sans tenir compte de leur emplacement réel sur le disque dur. Ainsi, une Bibliothèque est un dossier

Plus en détail

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés DSI Documentation utilisateurs Installation et paramétrage Accès aux modèles, autotextes et clip- art partagés Auteur : Yves Crausaz Date : 21 septembre 2006 Version : 1.04 Glossaire OOo : Abréviation

Plus en détail

Jexcel. V1.1.4 Manuel d'utilisation. modifié le 16 nov. 2004

Jexcel. V1.1.4 Manuel d'utilisation. modifié le 16 nov. 2004 Jexcel V1.1.4 Manuel d'utilisation modifié le 16 nov. 2004 Où trouver cette documentation : http://adullact.net/docman/?group_id=125 Page du projet : http://adullact.net/projects/jexcel/ Evolutions : Cette

Plus en détail

Comment congurer WinEdt pour L A TEX?

Comment congurer WinEdt pour L A TEX? Comment congurer WinEdt pour L A TEX? Christophe BONTEMPS 12 décembre 2001 Abstract: Cette note se veut un guide pratique post-installation de l'éditeur WinEdt, dans le but d'utiliser LATEX. En particulier

Plus en détail

Les dossiers, sous-dossiers, fichiers

Les dossiers, sous-dossiers, fichiers Les dossiers, sous-dossiers, fichiers Janvier 2014 Médiathèque «Les Trésors de Tolente» Sommaire Premiers repères Les dossiers Les fichiers Pour continuer... Premiers repères L'explorateur Windows (en

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management En utilisant les technologies cryptographiques les plus avancées, Acer edatasecurity Management offre aux utilisateurs des ordinateurs Acer une meilleure sécurité pour les

Plus en détail

Gérer ses fichiers et ses dossiers avec l'explorateur Windows. Février 2013

Gérer ses fichiers et ses dossiers avec l'explorateur Windows. Février 2013 Gérer ses fichiers et ses dossiers avec l'explorateur Windows Février 2013 SOMMAIRE 1. Premiers repères : l'explorateur Windows (Vista et Windows 7) 2. Les dossiers : création, déplacement, suppression

Plus en détail

Programmation C++ (débutant)/instructions for, while et do...while

Programmation C++ (débutant)/instructions for, while et do...while Programmation C++ (débutant)/instructions for, while et do...while 1 Programmation C++ (débutant)/instructions for, while et do...while Le cours du chapitre 4 : le for, while et do...while La notion de

Plus en détail

SOMMAIRE. Travailler avec les requêtes... 3

SOMMAIRE. Travailler avec les requêtes... 3 Access Les requêtes SOMMAIRE Travailler avec les requêtes... 3 A) Créer une requête sélection en mode QBE... 3 B) Exécuter une requête à partir du mode Modifier (QBE)... 3 C) Passer du mode Feuille de

Plus en détail

L'assistance à distance

L'assistance à distance L'assistance à distance Introduction Les utilisateurs d'ordinateurs, en particulier ceux qui ne sont pas très expérimentés, rencontrent souvent des problèmes de configuration ou des questions d'utilisation

Plus en détail

Comment bien démarrer avec. NetAirClub GUIDE ADMINISTRATEUR V1.5. Table des matières

Comment bien démarrer avec. NetAirClub GUIDE ADMINISTRATEUR V1.5. Table des matières Comment bien démarrer avec NetAirClub GUIDE ADMINISTRATEUR V1.5 Table des matières 1 TELECHARGEMENT...3 2 PREMIERE CONNEXION...4 2.1 Paramétrage du temps d'inactivité...4 2.2 Création de votre fiche membre

Plus en détail

1. Introduction...2. 2. Création d'une requête...2

1. Introduction...2. 2. Création d'une requête...2 1. Introduction...2 2. Création d'une requête...2 3. Définition des critères de sélection...5 3.1 Opérateurs...5 3.2 Les Fonctions...6 3.3 Plusieurs critères portant sur des champs différents...7 3.4 Requête

Plus en détail

Propagation sur réseau statique et dynamique

Propagation sur réseau statique et dynamique Université de la Méditerranée UFR Sciences de Luminy Rapport de stage informatique pour le Master 2 de Physique, Parcours Physique Théorique et Mathématique, Physique des Particules et Astroparticules.

Plus en détail

COURS EN LIGNE DU CCHST Manuel du facilitateur/de l administrateur

COURS EN LIGNE DU CCHST Manuel du facilitateur/de l administrateur COURS EN LIGNE DU CCHST Manuel du facilitateur/de l administrateur Préparé par En partenariat avec CCHST Centre canadien d'hygiène et de sécurité au travail VUBIZ Fournisseur de services de formation Dernière

Plus en détail

BONNE NOUVELLE, À PARTIR DE DEMAIN 15 AOÛT 2014, l inscription en ligne sera disponible à partir du site de l ARO.

BONNE NOUVELLE, À PARTIR DE DEMAIN 15 AOÛT 2014, l inscription en ligne sera disponible à partir du site de l ARO. ARO Inscription en ligne, Automne 2014 BONNE NOUVELLE, À PARTIR DE DEMAIN 15 AOÛT 2014, l inscription en ligne sera disponible à partir du site de l ARO. À partir de cette date, vous n aurez qu à vous

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

TP 1 : 1 Calculs en binaire, octal et hexadécimal

TP 1 : 1 Calculs en binaire, octal et hexadécimal Univ. Lille 1 - Licence Informatique 2ème année 2013-14 Objectifs du TP Ce TP a pour but Codage de l'information TP 1 : 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats

Plus en détail

VOS PREMIERS PAS AVEC TRACENPOCHE

VOS PREMIERS PAS AVEC TRACENPOCHE Vos premiers pas avec TracenPoche page 1/16 VOS PREMIERS PAS AVEC TRACENPOCHE Un coup d'oeil sur l'interface de TracenPoche : La zone de travail comporte un script, une figure, un énoncé, une zone d analyse,

Plus en détail

1 Comment faire un document Open Office /writer de façon intelligente?

1 Comment faire un document Open Office /writer de façon intelligente? 1 Comment faire un document Open Office /writer de façon intelligente? 1.1 Comment fonctionne un traitement de texte?: les balises. Un fichier de traitement de texte (WRITER ou WORD) comporte en plus du

Plus en détail

Guide pratique du référencement de web consultant eu. Commençons par l optimisation de vos pages, ou on page

Guide pratique du référencement de web consultant eu. Commençons par l optimisation de vos pages, ou on page Guide pratique du référencement de web consultant eu Edition 2012 Commençons par l optimisation de vos pages, ou on page L'optimisation de vos balises, ou metatags, . 1. La balise est celle

Plus en détail

Partager son lecteur optique

Partager son lecteur optique Partager son lecteur optique Par Clément JOATHON Dernière mise à jour : 22/10/2014 Avec les netbooks et les ultrabooks, les ordinateurs portables sont de plus en plus petits et légers. Pour parvenir à

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &.

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &. Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by - media-2001.communication &.networks 1 Version 3.0 Sommaire Introduction... 3 1. Configuration du logiciel

Plus en détail

ipra*cool v 1.08 guide de l utilisateur ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1

ipra*cool v 1.08 guide de l utilisateur ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1 ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1 Sommaire 1 ipra*cool en bref 2 Démarrage d' ipra*cool 2.1 Initialisation du logiciel ipra*cool ( sur MOBILE et PC) 2.1.1 Vérification des connexions

Plus en détail

Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain

Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain La Chambre de métiers et de l'artisanat de l'ain met à votre disposition plusieurs services sur son espace Internet. Certains

Plus en détail

Projet Matlab : un logiciel de cryptage

Projet Matlab : un logiciel de cryptage Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

Protéger ses données dans le cloud

Protéger ses données dans le cloud Protéger ses données dans le cloud Par Clément JOATHON Dernière mise à jour : 29/06/2015 Même s'il n'est pas vraiment conseillé de stocker des données sensibles sur un espace de stockage en ligne, comme

Plus en détail

Atelier B. Atelier B. Manuel Utilisateur. Version 4.0

Atelier B. Atelier B. Manuel Utilisateur. Version 4.0 Atelier B Atelier B Manuel Utilisateur Version 4.0 ClearSy Document établi par ClearSy. Cette documentation est placée sous License Creative Commons - Paternité (CC-By). Tous les noms des produits cités

Plus en détail

Exercices de dénombrement

Exercices de dénombrement Exercices de dénombrement Exercice En turbo Pascal, un entier relatif (type integer) est codé sur 6 bits. Cela signifie que l'on réserve 6 cases mémoires contenant des "0" ou des "" pour écrire un entier.

Plus en détail

Mémo d'utilisation de BD Dico1.6

Mémo d'utilisation de BD Dico1.6 Mémo d'utilisation de BD Dico1.6 L'application BDDico a été développée par la Section Cadastre et Géomatique de la RCJU. Son utilisation demeure réservée aux personnes autorisées. Les demandes d'utilisation

Plus en détail

Utiliser CHAMILO pour le travail collaboratif

Utiliser CHAMILO pour le travail collaboratif 1/5 TP utiliser CHAMILO pour le travail collaboratif Chamilo 1.8 Utiliser CHAMILO pour le travail collaboratif 1. Qu'est ce que CHAMILO? Chamilo est une plate-forme d apprentissage à distance offrant une

Plus en détail

ContactForm et ContactFormLight - Gestionnaires de formulaire pour Prestashop Edité par ARETMIC S.A.

ContactForm et ContactFormLight - Gestionnaires de formulaire pour Prestashop Edité par ARETMIC S.A. ContactForm et ContactFormLight - Gestionnaires de formulaire pour Prestashop Edité par ARETMIC S.A. - 1 - PREAMBULE Les conditions générales d utilisation détaillant l ensemble des dispositions applicables

Plus en détail

Paramétrages de base de la plateforme

Paramétrages de base de la plateforme Paramétrages de base de la plateforme Sommaire 1. Préambule 2. Accès à l interface de supervision 3. Paramétrages de base 4. Conclusion 5. Support technique Paramétrages de base de la plateforme 1. Préambule

Plus en détail

Tutoriel Inscription et utilisation basique d'un blog hébergé chez Blogger.com

Tutoriel Inscription et utilisation basique d'un blog hébergé chez Blogger.com Tutoriel Inscription et utilisation basique d'un blog hébergé chez Blogger.com Contenu I.Validation (ou inscription) de son adresse chez Google...2 II.Utilisation des fonctionnalités du blog...5 1.Accès

Plus en détail

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2 éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........

Plus en détail

Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)?

Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Sur Thunderbird (V.3.0.5) Etape 1 - Introduction Lancez l'application Thunderbird

Plus en détail

Crédit Agricole en ligne

Crédit Agricole en ligne Crédit Agricole en ligne Internet Explorer 7 & 8 Vérifier le paramétrage de son navigateur Internet Vérifier la version de son navigateur Internet... 2 Autoriser l accès aux pages sécurisées... 4 Vider

Plus en détail

Le meilleur de l'open source dans votre cyber cafe

Le meilleur de l'open source dans votre cyber cafe Le meilleur de l'open source dans votre cyber cafe Sommaire PRESENTATION...1 Fonctionnalités...2 Les comptes...3 Le système d'extensions...4 Les apparences...5 UTILISATION...6 Maelys Admin...6 Le panneau

Plus en détail

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface

Plus en détail

Premiers pas sur e-lyco

Premiers pas sur e-lyco Premiers pas sur e-lyco A destination des parents, ce document présente les premiers éléments pour accéder aux services de l'ent e-lyco d'un lycée. Que signifient ENT et e-lyco? ENT = Espace ou Environnement

Plus en détail

SHERLOCK 7. Version 1.2.0 du 01/09/09 JAVASCRIPT 1.5

SHERLOCK 7. Version 1.2.0 du 01/09/09 JAVASCRIPT 1.5 SHERLOCK 7 Version 1.2.0 du 01/09/09 JAVASCRIPT 1.5 Cette note montre comment intégrer un script Java dans une investigation Sherlock et les différents aspects de Java script. S T E M M E R I M A G I N

Plus en détail

Tutorial et Guide TeamViewer

Tutorial et Guide TeamViewer Tutorial et Guide TeamViewer TeamViewer est un programme qui permet de partager son bureau ou prendre la main d'un bureau à distance via internet partout dans le monde, et d'ainsi avoir l'opportunité de

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Qu est ce qu une bibliothèque?

Qu est ce qu une bibliothèque? Qu est ce qu une bibliothèque? Les bibliothèques sont les endroits où vous allez pour gérer vos documents, votre musique, vos images et vos autres fichiers. Vous pouvez parcourir vos fichiers de la même

Plus en détail

1 sur 5 10/06/14 13:10

1 sur 5 10/06/14 13:10 Time Machine est un outil proposé par Mac OS depuis sa version 10.5 (Leopard) et qui permet d'effectuer des sauvegardes de votre disque dur de manière régulière. Mais au-delà de la simple sauvegarde périodique,

Plus en détail

1.6- Génération de nombres aléatoires

1.6- Génération de nombres aléatoires 1.6- Génération de nombres aléatoires 1- Le générateur aléatoire disponible en C++ 2 Création d'un générateur aléatoire uniforme sur un intervalle 3- Génération de valeurs aléatoires selon une loi normale

Plus en détail

Couples de variables aléatoires discrètes

Couples de variables aléatoires discrètes Couples de variables aléatoires discrètes ECE Lycée Carnot mai Dans ce dernier chapitre de probabilités de l'année, nous allons introduire l'étude de couples de variables aléatoires, c'est-à-dire l'étude

Plus en détail

Utilisation de XnView

Utilisation de XnView http://www.rakforgeron.fr 27/02/2015 Utilisation de XnView Les photos d'actes généalogiques, les scans de documents réalisés par vous, ou vos saisies d'écran de documents téléchargés sur Internet, au-delà

Plus en détail

Gestion des applications, TI. Tout droits réservés, Marcel Aubin

Gestion des applications, TI. Tout droits réservés, Marcel Aubin Gestion des applications, TI Techniques 1 Virtual box P. 3 P. 5 Table de contenu «cloner» un disque Créer une machine virtuelle d'un fichier.vdi existant P. 7 A faire pour les machines de «Remedy» P. 8

Plus en détail

MESVISITEURSPRO.COM. TUTO : Comment intégrer Google Analytics à mon site?

MESVISITEURSPRO.COM. TUTO : Comment intégrer Google Analytics à mon site? MESVISITEURSPRO.COM TUTO : Comment intégrer Google Analytics à mon site? Comment intégrer Google Analytics à mon site? Page Sommaire Bienvenue dans notre guide d'installation pour Google Analytics.

Plus en détail

Découverte et prise en main de SWEET HOME 3D

Découverte et prise en main de SWEET HOME 3D Découverte et prise en main de SWEET HOME 3D Auteur du tutoriel : ALLARDIN Jérémie - Prof. Génie Mécanique. Site : http://www.technologie-tutoriel.fr/ Dans la première partie du TP, vous créerez les murs

Plus en détail

GUIDE D'UTILISATION DU SITE INTERNET DE LA MDA

GUIDE D'UTILISATION DU SITE INTERNET DE LA MDA GUIDE D'UTILISATION DU SITE INTERNET DE LA MDA Table des matières 1. Créer un compte... 1 2. Se connecter... 5 3. Créer un événement... 6 4. Réservation des salles de la MDA... 11 A. Créer une réservation...

Plus en détail

Utilisation de la clé USB et autres supports de stockages amovibles

Utilisation de la clé USB et autres supports de stockages amovibles Utilisation de la clé USB et autres supports de stockages amovibles Sommaire : 1. Repérer et copier un fichier se trouvant sur l'ordinateur...3 2. Brancher une clé USB à l'ordinateur...4 3. Visualiser

Plus en détail

http://www.jdl68160.com/informatique/yawcam.htm

http://www.jdl68160.com/informatique/yawcam.htm Date de publication: le 11/05/2013 Date de modification le : 19/05/2013-20:45 Edition de la version PDF le 20/05/2013 Yawcam est un petit logiciel gratuit, mais très complet, permettant de diffuser/d'enregistrer

Plus en détail

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Aperçu du Centre de copies et d'impression Bureau en Gros en ligne Pour accéder à «copies et impression Bureau en Gros

Plus en détail

Uniformiser la mise en forme du document. Accélère les mises à jour. Permets de générer des tables de matières automatiquement.

Uniformiser la mise en forme du document. Accélère les mises à jour. Permets de générer des tables de matières automatiquement. Les styles Table des matières Les styles... 1 1. Tutoriels... 1 2. Pourquoi utiliser les styles?... 1 3. Qu'est-ce qu'un style?... 1 4. Utiliser les styles existants... 2 Afficher les styles... 2 Appliquer

Plus en détail

Si vous décidez d utiliser un autre chemin, c est ce nouveau chemin qu il faudra prendre en compte pour la sauvegarde. Cf. : Chapitre 9 Sauvegarde

Si vous décidez d utiliser un autre chemin, c est ce nouveau chemin qu il faudra prendre en compte pour la sauvegarde. Cf. : Chapitre 9 Sauvegarde Sommaire Installation du logiciel...2 Enregistrement du logiciel...2 Présentation du logiciel...3 Initialisation du logiciel... 1. Initialisation des constantes...4 2. Initialisation des codes grades...5

Plus en détail

1. Création d'un état... 2. 2. Création d'un état Instantané Colonnes... 3. 3. Création d'un état Instantané Tableau... 4

1. Création d'un état... 2. 2. Création d'un état Instantané Colonnes... 3. 3. Création d'un état Instantané Tableau... 4 1. Création d'un état... 2 2. Création d'un état Instantané Colonnes... 3 3. Création d'un état Instantané Tableau... 4 4. Création d'un état avec plusieurs tables... 9 5. Modifier la structure d'un état...11

Plus en détail

Installation locale de JOOMLA SEPIA

Installation locale de JOOMLA SEPIA FOAD TICE Installation locale de JOOMLA SEPIA Académie de Reims FRANÇOIS PALLUT Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

Initiation au cryptage et à la signature électronique

Initiation au cryptage et à la signature électronique Bertrand Lemaire http://www.bertrandlemaire.com Initiation au cryptage et à la signature électronique Note : Ce document a été écrit par Bertrand Lemaire pour son propre site mais il peut être réutilisé

Plus en détail

Tutoriel Drupal version 7 :

Tutoriel Drupal version 7 : Tutoriel Drupal 7: Installation en local sous Windows 1 Tutoriel Drupal version 7 : Installation en local Sous Windows Tutoriel Drupal 7: Installation en local sous Windows 2 1. Logiciels nécessaires Drupal

Plus en détail

Lire-Écrire un courriel / Pièces jointes

Lire-Écrire un courriel / Pièces jointes Lire-Écrire un courriel / Pièces jointes 1. Lire un courrier Ma boîte à lettre m'informe du nombre de courriel que j'ai reçus : Les courriel déjà lus sont en taille normale, les courriel non lus apparaissent

Plus en détail

Retrouver un mot de passe perdu de Windows

Retrouver un mot de passe perdu de Windows Retrouver un mot de passe perdu de Windows Vous avez perdu votre mot de passe Windows et il vous est impossible de vous en souvenir? Vous avez beau avoir essayé vos dizaines de mots de passe à l'ouverture

Plus en détail

2- Relation entre Writer et Calc dans le mailing

2- Relation entre Writer et Calc dans le mailing Particularité du mailing sous Ooo 1- Une époque révolue A l'époque (oh combien regrettée par certain), nous avions l'habitude de réaliser des mailing à partir d'une source de donnée de type tableur (excel

Plus en détail

Je communique par email

Je communique par email Je communique par email Support de formation des Médiathèques du Pays de Romans Site Internet : Twitter : MediaTechRomans Table des matières Mes cordonnées électroniques...3 Les emails...3 Comment ça marche...3

Plus en détail

Connexion d'un Ordi35 à une ClubInternet Box en WiFi

Connexion d'un Ordi35 à une ClubInternet Box en WiFi Pré-requis : Connexion d'un Ordi35 à une ClubInternet Box en WiFi Les ordinateurs Ordi35 sont équipés d'un bouton de communication sans fil situé sur le côté gauche de l'ordinateur (un voyant orange doit

Plus en détail

Onglet sécurité de Windows XP Pro et XP Home

Onglet sécurité de Windows XP Pro et XP Home Onglet sécurité de Windows XP Pro et XP Home Quelle peut être la raison du manque de l'onglet "sécurité"? Des amis ont XP Pro et je n'ai pu trouver l'onglet "sécurité" pour gérer les droits d'un fichier.

Plus en détail