Rapport de projet : la stéganographie
|
|
- Bruno Grégoire
- il y a 8 ans
- Total affichages :
Transcription
1 Université d Orléans Master 2 Automatique 2009/2010 Traitement d images 2 nd trimestre Adrian Bourgoin Rapport de projet : la stéganographie 1 Introduction La stéganographie (du grec steganos, couvert et graphein, écriture) est l art de cacher un message au sein d un autre message de caractère anodin, de sorte que l existence même du secret en soit dissimulée. Alors qu avec la cryptographie habituelle, la sécurité repose sur le fait que le message ne sera sans doute pas compris, avec la stéganographie, la sécurité repose sur le fait que le message ne sera sans doute pas détecté. Ici, on va cacher du texte dans une image numérique... 2 Codage On choisit de travailler avec des images en niveaux de gris. 2.1 Description informatique d une image en niveaux de gris Une image en niveaux de gris peut être décrite comme une matrice composée de nombres allant de 0 à 255. A chaque nombre représentant un pixel, on associe un niveau de gris : 0 noir,..., 255 blanc Figure 1 Exemple d image numérique Représentation binaire du texte Chaque caractère du texte à cacher sera représenté par son code ASCII étendu (Annexe A.2), écrit en base 2. Par exemple, le code ASCII décimal de "A" est 65, ce qui donne en binaire, sur un octet (8 bits) : Le texte complet sera donc une suite de 0 et de 1, chaque caractère utilisant 8 bits. 1
2 2.3 Intégration du texte dans l image Si l on oublie la représentation matricielle de l image, on peut l imaginer comme une suite de nombres compris entre 0 et 255. La technique de camouflage que l on choisit ici est la suivante : à chaque nombre pair correspond un 0 du texte et à chaque nombre impair correspond un 1. Il faudra donc modifier certains pixels de l image, mais ces altérations seront invisibles à l oeil. On va procéder ainsi : si le nombre du tableau de l image a la parité que l on veut, on le laisse inchangé. Si ce n est pas le cas, on lui ajoute 1. Cette méthode nécessite un prétraiement de l image : tous les pixels à 255 seront ramenés à 254 pour éviter les débordements. Reprenons l image (Figure 1) donné en exemple et camouflons-y la lettre A : la première ligne de la matrice nous suffit pour dissimuler la lettre A. Image originale Prétraitement Texte à cacher (A) Image modifiée Figure 2 Première ligne de l image avec la lettre A cachée Il n y a plus qu à reformer l image et à envoyer l image contenant le message caché au destinataire. Attention, il ne faut pas compresser l image pour ne pas modifier la valeur des pixels : il est conseillé d utiliser un format *.png ou *.tiff. 3 Décodage La récupération du texte dans l image s opère de la manière suivante : Récupérer la matrice décrivant l image. Remplacer un nombre pair par 0, un nombre impair par 1. Grouper les bits par groupe de 8. Convertir chaque octet en nombre décimal. Écrire les caractères correspondant aux codes ASCII obtenus. 4 Le programme Matlab Le programme Matlab permet de coder ou décoder un message dans une image en niveau de gris. Pour le codage, il indique à l utilisateur le nombre de caractères maximums que la photo peut cacher suivant sa taille. Le seul inconvénient est que le texte entré par l utilisateur doit être sur une seule ligne. Le programme réserve la première ligne de pixels de l image pour cacher le nombre de caractères du message caché qui sera utile lors du décodage du message. 2
3 Pour le décodage, le programme indique à l utilisateur le message caché dans l image choisie. Si aucun message n est caché, le programme n arrive pas à lire dans la première ligne le nombre de caractère et lève une exception. Figure 3 Exemple d utilisation du programme de codage et de décodage 3
4 5 Conclusion La stéganographie, qui existait déjà du temps de George Sand et d Alfred de Musset par leurs échanges épistolaires, a évolué avec les nouvelles technologies. Cependant, cette technique peut être utilisée à des fins plus ou moins dangereuses. Le programme pourra être amélioré pour cacher du texte comportant des retours à la ligne lors de la saisie et également gérer les images couleurs. Références [1] Maïtine Bergounioux, "Quelques méthodes mathématiques pour le traitement d image", [2] A Annexe A.1 prog_codage_decodage.m 1 clear all ; 2 close all ; 3 options. Resize = on ; choice = questdlg ( Voici un programme de Steganographie... Voulez vous entrer??,... 7 Bienvenue...,... 8 oui, non, oui ); 9 10 switch choice 11 case oui % si on clique sur OUI choice1 = questdlg ( Que voulez vous faire???, Choix..., Coder, Decoder, Coder ); switch choice1 17 case Coder % si on clique sur Coder % choix de l image a crypter 20 [ FileName, PathName ]= uigetfile ({ *. png, Fichiers images (*. png ) }, Selectionner l image a crypter (*. png ):, C:\ ); % on charge l image 25 im = imread ([ PathName FileName ]); 26 [n,m] = size (im); % taille de l image % on coupe l image pour que la taille soit multiple de 8 29 if mod (m,8) ~=0 30 im = im (:,1:m-mod (m,8) ); 31 end 32 [n,m]= size (im); %on met a jour la taille de l image 4
5 nb_ lettres_ ligne = m /8; 36 nb_ carac_ max = nb_ lettres_ ligne * n; % texte a coder dans l image 39 prompt ={[ Taper le texte a coder dans l image ( sur une seule ligne num2str ( nb_ carac_ max ) caracteres max )... ]}; 40 name = Texte a coder ; 41 numlines =20; 42 default ={ Entrez votre texte ici... }; 43 Answer = inputdlg ( prompt,name, numlines, default, options ); % si on clique sur annuler 46 if isempty ( char ( Answer )) ==1 47 errordlg ( Tant pis!, Erreur ); 48 clear ; break 49 else % si on clique sur OK % on recupere le texte tape ds la fenetre 52 texte = char ( Answer ); l_texte = length ( texte ); % longueur du texte tape % on complete le texte par des espaces pr tomber sur un 57 % multiple de 8 58 reste = nb_ lettres_ ligne - mod ( l_texte, nb_ lettres_ ligne ); 59 if reste ~=0 60 for i = 1: reste 61 texte = [ texte ]; 62 end 63 end l_texte = length ( texte ); % on met a jour la taille du texte nb_ ligne = l_texte / nb_ lettres_ ligne ; % nombre de lignes utilisees ds l image pour cacher le texte texte_ ascii = uint8 ( texte ); % on convertit le texte en ascii code = [( dec2bin ( nb_ligne,m)== 1 ).* ones (1,m)]; % matrice qui va etre composee de 0 et for i = 1: l_texte 74 temp = ( dec2bin ( texte_ascii (i),8) == 1 ).* ones (1,8) ; if mod (i -1, nb_lettres_ligne ) ==0 77 ligne = []; 78 end ligne = [ ligne, temp ]; if mod (i, nb_lettres_ligne ) ==0 83 code = [ code ; ligne ]; 84 end 85 end texte = code ; 5
6 88 89 % %%%%%%%%%%%%%%%% codage %%%%%%%%%%%%%%%%%%%%%%%%%%% 90 I = find (im ==255) ; 91 im( I) = 254; % on met a 254 les valeurs qui etaient a image_ crypte = im; 95 [N,M] = size ( texte ); B = mod (im,2) ; 98 toto =(( texte ==1) & (B (1:N,1: M) ==0) ) (( texte ==0) & (B (1:N,1: M) ~=0) ); C= ones (N,M); image_crypte (1:N,1: M)= double ( image_crypte (1:N,1: M))+C.* toto ; [file, path ] = uiputfile ( *. png, Enregistrer l image cryptee ); imwrite ( uint8 ( image_crypte ),[ PathName file ]); figure ; imshow ( uint8 ( image_crypte ), Border, tight ); title ( image avec le texte cache ); helpdlg ( Merci d avoir utilise le programme ; -) A bientot!, END ); 112 clear all ; 113 end case Decoder 116 % choix de l image a decrypter 117 [ FileName, PathName ]= uigetfile ({ *. png, Fichiers images (*. png ) }, Selectionner l image a decrypter (*. png ):, C:\ ); % on charge l image 122 crypt = imread ([ PathName FileName ]); 123 [N,M] = size ( crypt ); % taille de l image decrypt = mod ( crypt,2) ; taille = mat2str ( decrypt (1,:) ); 128 taille = taille (2: end -1) ; 129 taille = regexprep ( taille,, ); 130 if N > taille = taille ( end -51: end ); % max 52 bits pr la fonction bin2dec 132 end 133 taille = bin2dec ( taille ); decrypt = decrypt (2: end,:) ; n1 = taille ; % nombre de lignes 138 m1 =M; % nombre de colonnes code = decrypt ; 6
7 nb_ lettres_ ligne1 = m1 /8; 143 nb_ lettres_ total = nb_ lettres_ ligne1 * n1; decode = ; 146 j =0; 147 try 148 for k = 1: nb_ lettres_ total 149 if mod (k -1, nb_lettres_ligne1 ) ==0 150 j=j +1; 151 i =0; 152 end 153 i=i +1; 154 temp = code (j,(i -1) *8+1: i *8) ; 155 temp = mat2str ( temp ); 156 temp = temp (2: end -1) ; 157 temp = regexprep (temp,, ); decode = [ decode bin2dec ( temp )]; 160 end 161 catch 162 helpdlg ( Pas de texte cache dans l image choisie! : -(, END ); 163 clear all ; break 164 end helpdlg ( decode, Texte cache... END ); end case non % si on clique sur NON 172 helpdlg ( Merci d avoir utilise le programme ; -) A bientot!, END ); 173 clear all ; end A.2 Table des caractères ASCII Décimal Binaire Caractère NUL (Null char.) SOH (Start of Header) STX (Start of Text) ETX (End of Text) EOT (End of Transmission) ENQ (Enquiry) ACK (Acknowledgment) BEL (Bell) BS (Backspace) HT (Horizontal Tab) LF (Line Feed) 7
8 Décimal Binaire Caractère VT (Vertical Tab) FF (Form Feed) CR (Carriage Return) SO (Shift Out) SI (Shift In) DLE (Data Link Escape) DC1 (XON)(Device Control 1) DC2 (Device Control 2) DC3 (XOFF)(Device Control 3) DC4 (Device Control 4) NAK (Negative Acknowledgement) SYN (Synchronous Idle) ETB (End of Trans. Block) CAN (Cancel) EM (End of Medium) SUB (Substitute) ESC (Escape) FS (File Separator) GS (Group Separator) RS (Request to Send)(Record Separator) US (Unit Separator) SP (Space) ! (exclamation mark) " (double quote) # (number sign) $ (dollar sign) % (percent) & (ampersand) (single quote) ( (left opening parenthesis) ) (right closing parenthesis) * (asterisk) (plus) , (comma) (minus or dash) (dot) / (forward slash)
9 Décimal Binaire Caractère : (colon) ; (semi-colon) < (less than sign) = (equal sign) > (greater than sign) ? (question mark) 064 (AT symbol) A B C D E F G H I J K L M N O P Q R S T U V W X 9
10 Décimal Binaire Caractère Y Z [ (left opening bracket) \ (back slash) ] (right closing bracket) ˆ (caret cirumflex) _ (underscore) a b c d e f g h i j k l m n o p q r s t u v w x y z { (left opening brace) (vertical bar) } (right closing brace) (tilde) DEL (delete) 10
Projet Matlab : un logiciel de cryptage
Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que
Plus en détailIMAGES NUMÉRIQUES MATRICIELLES EN SCILAB
IMAGES NUMÉRIQUES MATRICIELLES EN SCILAB Ce document, écrit par des animateurs de l IREM de Besançon, a pour objectif de présenter quelques unes des fonctions du logiciel Scilab, celles qui sont spécifiques
Plus en détailAnis ASSÈS Mejdi BLAGHGI Mohamed Hédi ElHajjej Mohamed Salah Karouia
Ministère de l Enseignement Supérieur, de la Recherche Scientifique et de la Technologie Direction Générale des Etudes Technologiques Institut Supérieur des Etudes Technologiques de Djerba SUPPORT DE COURS
Plus en détailIntroduction à MATLAB R
Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d
Plus en détail1 Introduction au codage
CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles
Plus en détailLangage Éric Guérin 5 octobre 2010
Langage Éric Guérin 5 octobre 2010 Langage C TABLE DES MATIÈRES Table des matières 1 Introduction 7 1.1 Historique........................................... 7 1.2 Architecture matérielle....................................
Plus en détailBibliothèque des sciences humaines. Guide d utilisation de la banque : TSX-CFMRC Summary Information Database
Bibliothèque des sciences humaines Guide d utilisation de la banque : TSX-CFMRC Summary Information Database Août 2005 Table des matières A- Description de la banque... 3 B- Accéder à la banque... 3 C-
Plus en détailAlgorithmique et Programmation, IMA
Algorithmique et Programmation, IMA Cours 2 : C Premier Niveau / Algorithmique Université Lille 1 - Polytech Lille Notations, identificateurs Variables et Types de base Expressions Constantes Instructions
Plus en détailTD : Codage des images
TD : Codage des images Les navigateurs Web (Netscape, IE, Mozilla ) prennent en charge les contenus textuels (au format HTML) ainsi que les images fixes (GIF, JPG, PNG) ou animée (GIF animée). Comment
Plus en détailGestion de gros fichiers binaires (images) en APL*PLUS III
Gestion de gros fichiers binaires (images) en APL*PLUS III par Gérard A. Langlet Lun des nombreux problèmes que nous avons rencontrés en APL concerne l impression d images, constituées en fait de grosses
Plus en détailDTA. Standards et formats. Une œuvre commune des banques suisses. Version 3.6 / 01.06.2011 1
DTA Standards et formats Une œuvre commune des banques suisses Version 3.6 / 01.06.2011 1 Notes Les indications contenues dans ce document correspondent au stade actuel de développement. SIX Interbank
Plus en détailMicroprocesseur + Logiciel
Microprocesseur + Logiciel Robot EVALBOT MOHAMED AKIL BUREAU 5253 UNITE IGI 1001 PROGRAMMATION DES MICROPROCESSEURS Présentation [IGI1001] CONTEXTE SCIENTIFIQUE... 4 1. OBJECTIFS DE L UNITE... 6 2. OBJECTIFS
Plus en détailManuel des logiciels de transferts de fichiers File Delivery Services
Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies
Plus en détailTP : Gestion d une image au format PGM
TP : Gestion d une image au format PGM Objectif : L objectif du sujet est de créer une classe de manipulation d images au format PGM (Portable GreyMap), et de programmer des opérations relativement simples
Plus en détailCréation d un formulaire de contact Procédure
Création d un formulaire de contact Procédure Description : Cette procédure explique en détail la création d un formulaire de contact sur TYPO3. Outil Procédure CMS: TYPO3 Auteur : hemmer.ch SA Extension:
Plus en détailStructure du format BMP, sa lecture, sa construction et son écriture
Structure du format BMP, sa lecture, sa construction et son écriture Claude Parisel Mars 2003 Table des matières : 1. Le choix du format 2. Commentaires sur les autres formats 3. Format BMP pour noir&blanc,
Plus en détailIntroduction à la présentation graphique avec xmgrace
Chapitre 6 Introduction à la présentation graphique avec xmgrace Contenu 6.1 Avant-propos....................... 71 6.2 Faire un simple graphe................. 72 6.3 Un graphe avec plusieurs courbes...........
Plus en détailLicence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter
Plus en détailFrance SMS+ MT Premium Description
France SMS+ MT Premium Description Summary Subscription : kinematics Subscription via SMS (Kinematic + messages) Subscription via Wap (Kinematic + messages) Subscription via Mix SMS / WAP Subscription
Plus en détailCodage d information. Codage d information : -Définition-
Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale
Plus en détailGuide Numériser vers FTP
Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations
Plus en détailET LO GICIEL D UN S YS T EME IN FORMATIQUE
C HAPIT RE 0 : ENVIRONNEMENT MATE RI EL ET LO GICIEL D UN S YS T EME IN FORMATIQUE Objectifs : 1. Présenter l ensemble des ressources physiques et logicielles d un système informatique. 2. Comprendre la
Plus en détailCONVERTISSEUR RS 232/485 NOTICE
CONVERTISSEUR RS 232/485 068745 068745 NOTICE Ce convertisseur TCP/IP permet de convertir tous équipements à liaison série et de les superviser sur un réseau LAN. Sommaire 1 Description du produit...2
Plus en détailGuide de démarrage rapide. (pour la version 5.0.)
Guide de démarrage rapide (pour la version 5.0.) 2 Table des matières Introduction Réglages de l application MyTalk Mobile 1. MODIFICATION 2. DEMARRER 3. AFFICHER 4. SYNTHETISEUR VOCAL 5. NOMBRE DE MOTS
Plus en détailURECA Initiation Matlab 2 Laurent Ott. Initiation Matlab 2
Initiation Matlab 2 1 Chaînes de caractères (string) Une chaîne de caractères (string en anglais) est une suite ordonnée de caractères (du texte, par exemple). Sous matlab, les chaînes de caractères sont
Plus en détailLa base de données dans ArtemiS SUITE
08/14 Vous préférez passer votre temps à analyser vos données plutôt qu à chercher un fichier? La base de données d ArtemiS SUITE vous permet d administrer et d organiser confortablement vos données et
Plus en détailManuel d utilisation du module Liste de cadeaux PRO par Alize Web
Manuel d utilisation du module Liste de cadeaux PRO par Alize Web INSTALLER ET CONFIGURER LE MODULE (BACK OFFICE) 2 Réglages des performances 2 Télécharger le module 3 Installer le module 4 Configurer
Plus en détailGESTION DU LOGO. 1. Comment gérer votre logo? 2. 2.1. Format de l image 7 2.2. Dimensions de l image 8 2.3. Taille de l image 9
GESTION DU LOGO 1. Comment gérer votre logo? 2 1.1. Insérer un logo 3 1.1.1. Insérer un logo dans le bandeau 3 1.1.2. Insérer un logo dans les éditions 4 1.2. Supprimer un logo 6 1.2.1. Supprimer un logo
Plus en détailUne chaîne de caractères est toute suite de caractères placés entre guillemets.
Chapitre 2 Chaînes de caractères, dates et heures I. Les chaînes de caractères I.. Généralités I.2. Fonctions propres aux chaînes de caractères I.2.. Conversion de chaînes en nombres I.2.2. Conversion
Plus en détailDate M.P Libellé Catégorie S.Catégorie Crédit Débit Solde S.B
Excel : Réalisation d un classeur Compta Saisir les étiquettes Renommer la première feuille Compta Laisser la première ligne vide et sur la deuxième ligne saisir les étiquettes Se placer sur A2 et saisir
Plus en détailBases de programmation. Cours 5. Structurer les données
Bases de programmation. Cours 5. Structurer les données Pierre Boudes 1 er décembre 2014 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Types char et
Plus en détailChapitre 13 Numérisation de l information
DERNIÈRE IMPRESSION LE 2 septembre 2013 à 17:33 Chapitre 13 Numérisation de l information Table des matières 1 Transmission des informations 2 2 La numérisation 2 2.1 L échantillonage..............................
Plus en détailJPEG, PNG, PDF, CMJN, HTML, Préparez-vous à communiquer!
JPEG, PNG, PDF, CMJN, HTML, Préparez-vous à communiquer! 1 / Contexte L ordinateur La loi du nombre La numérisation = codage d une information en chiffres binaire : 0 1 («bit») 8 bits = 1 octet 1ko = 1024
Plus en détailOpérations de base sur ImageJ
Opérations de base sur ImageJ TPs d hydrodynamique de l ESPCI, J. Bico, M. Reyssat, M. Fermigier ImageJ est un logiciel libre, qui fonctionne aussi bien sous plate-forme Windows, Mac ou Linux. Initialement
Plus en détailLangages et Concepts de Programmation Introduction à la programmation en langage C
Langages et Concepts de Programmation Introduction à la programmation en langage C Cours 1A 2013-2014 Jean-Jacques Girardot, Marc Roelens girardot@emse.fr, roelens@emse.fr Septembre 2013 École Nationale
Plus en détailCourrier électronique
Courrier électronique TABLE DES MATIÈRES COMMENT OBTENIR VOTRE COURRIEL PAR L INTERNET 2 / 8 OUVRIR, CRÉER, SUPPRIMER DES COURRIELS ET Y RÉPONDRE Pour ouvrir un courriel 5 / 8 Pour créer un nouveau courriel
Plus en détail1. Structure d'un programme FORTRAN 95
FORTRAN se caractérise par la nécessité de compiler les scripts, c'est à dire transformer du texte en binaire.(transforme un fichier de texte en.f95 en un executable (non lisible par un éditeur) en.exe.)
Plus en détailArchitecture de l ordinateur
Architecture de l ordinateur Emmanuel Lazard Université Paris-Dauphine mars 2011 Computers are my forte! BRAZIL (Terry Gilliam, 1985) Ce document a initialement été publié sous forme de livre : Emmanuel
Plus en détailGoodReader pour ipad. gestion des photos
GoodReader pour ipad gestion des photos Pas à pas réalisé par gilles guillon. Février 2011 Si questions relatives à ce livret : courriel : pasapas@laposte.net GoodReader sur ipad Février 2011 p 1 / 34
Plus en détailChap17 - CORRECTİON DES EXERCİCES
Chap17 - CORRECTİON DES EXERCİCES n 3 p528 Le signal a est numérique : il n y a que deux valeurs possibles pour la tension. Le signal b n est pas numérique : il y a alternance entre des signaux divers
Plus en détailSaisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97
Tutor31.doc ww97, Version 1.2 Exercice No. 1 Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97 1. Aperçu Général Afin d accéder à un serveur au moyen d un PC, une identité
Plus en détailTUTORIAL REUTERS. Utilisation de l'utilitaire de recherche Reuters
TUTORIAL REUTERS Connexion à Reuters Allez sur https://portal.hpd.global.reuters.com/auth/login.aspx Le login est reut@ensimag.imag.fr, =1 à 5, le et le mot de passe étant ceux qui vous ont été
Plus en détailMerci de suivre les indications suivantes afin de créer votre compte membre :
Merci de suivre les indications suivantes afin de créer votre compte membre : La base de données a été mise à jour, toutefois si vous n arrivez pas à vous connecter ou si vous constatez une erreur dans
Plus en détailCréation de maquette web
Création de maquette web avec Fireworks Il faut travailler en 72dpi et en pixels, en RVB Fireworks étant un logiciel dédié à la création de maquettes pour le web il ne propose que les pixels pour le texte
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailTP: Représentation des signaux binaires. 1 Simulation d un message binaire - Codage en ligne
Objectifs : Ce TP est relatif aux différentes méthodes de codage d une information binaire, et à la transmission en bande de base de cette information. Les grandes lignes de ce TP sont l étude des méthodes
Plus en détailDirection des Systèmes d'information
DEPLOIEMENT DU CLIENT SSL SSL VPN Direction des Systèmes d'information Auteur GDS Référence 2010-GDS-DPT Version Date /2010 Nb. Pages 8 Sujet Ce document décrit le déploiement du logiciel «SSL VPN Client»
Plus en détailComment intégrer des images dans un texte
Quoi de plus utile que de pouvoir ajouter une image, un graphique à un commentaire afin d étoffer celui-ci. C est possible de le faire de plusieurs façon dans le forum Météocentre. Cependant il faut limiter
Plus en détailConfigurer et sécuriser son réseau sans fil domestique
Configurer et sécuriser son réseau sans fil domestique Présentateur: Christian Desrochers Baccalauréat en informatique Clé informatique, 22 mars 2007 1 Avant de débuter Qui suis-je? À qui s adresse cette
Plus en détailTransmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Plus en détailCours de numérisation sur Epson Perfection
Cours de numérisation sur Epson Perfection 1- Vérifiez la propreté de la vitre, placez l original sur celle-ci. À savoir, on peut numériser des transparents avec ce scanner ; il a un capteur CCD dans le
Plus en détailContents Windows 8.1... 2
Workaround: Installation of IRIS Devices on Windows 8 Contents Windows 8.1... 2 English Français Windows 8... 13 English Français Windows 8.1 1. English Before installing an I.R.I.S. Device, we need to
Plus en détailLogiciel de sauvegarde Echo
Logiciel de sauvegarde Echo Guide de démarrage rapide Logiciel de sauvegarde Lexar Echo Guide de démarrage rapide INTRODUCTION Que vous soyez un professionnel en déplacement, un étudiant faisant ses devoirs
Plus en détailProjet Matlab/Octave : segmentation d'un ballon de couleur dans une image couleur et insertion d'un logo
Projet Matlab/Octave : segmentation d'un ballon de couleur dans une image couleur et insertion d'un logo Dans ce projet, nous allons réaliser le code qui permet d'insérer sur une image, un logo sur un
Plus en détailDocument de spécification du logiciel VALPO Définition du format des fichiers des
Document de spécification du logiciel VALPO Définition du format des fichiers des scénarios TELECOM Bretagne Projet VALPO - Démonstrateur de protocoles GSM/UMTS Département Réseaux, Sécurité, Multimédia
Plus en détailExercices sur SQL server 2000
Exercices sur SQL server 2000 La diagramme de classe : Exercices sur SQL server 2000 Le modèle relationnel correspondant : 1 Créer les tables Clic-droit on Tables et choisir «New Table» Créer la table
Plus en détailLa mémoire. Un ordinateur. L'octet. Le bit
Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve
Plus en détailComment créer une facture
Comment créer une facture Nous sous-entendons que la «société», les véhicules et chauffeurs aient été créés dans le logiciel. Si ce n est pas le cas, veuillez lire le document «Démarrage rapide TéléTaxi».
Plus en détailDE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51
DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 PLAN DU COURS Introduction au langage C Notions de compilation Variables, types, constantes, tableaux, opérateurs Entrées sorties de base Structures de
Plus en détail1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.
1. Structure d un programme C Un programme est un ensemble de fonctions. La fonction "main" constitue le point d entrée pour l exécution. Un exemple simple : #include int main() { printf ( this
Plus en détailBoîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes)
restosound.mp3 Boîte électronique Découverte des principales fonctions d une messagerie électronique (et les pièces jointes) 1 Rappels Nous avons vu dans l initiation Messagerie 1 les bases du courrier
Plus en détailNanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F)
NanoSense 123 rue de Bellevue, 92100 Boulogne Billancourt France Tél : 33-(0) 1 41 41 00 02, fax : 33-(0) 1 41 41 06 72 Protocole Modbus de la sonde Particules P4000 (Version 01F) Ver V01A V01B V01C V01D
Plus en détailTransport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0
Transport Layer Security (TLS) Guide de mise en œuvre Version: 1.0 15 mai, 2013 Table des matières Aperçu... 2 Reconnaissances... 2 Introduction de TLS... 2 Comment fonctionne TLS... 2 Comment mon organisation
Plus en détailInfo0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java
Info0101 Intro. à l'algorithmique et à la programmation Cours 3 Le langage Java Pierre Delisle, Cyril Rabat et Christophe Jaillet Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique
Plus en détailRECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série
RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU N de série Siège social 107, rue Henri Barbusse BP305-92111 CLICHY Cedex 1 Sommaire Description 1. Installation 2. Mise
Plus en détailMettre en ligne vos expos photos sur www.artdeo.com
Mettre en ligne vos expos photos sur www.artdeo.com Ce site web, nʼétant quʻen Anglais pour le moment, nous conserverons les titres et libellés en Anglais. Etape 1 : Etape 2 : Etape 3 : Etape 4 : Enregistrement
Plus en détailhttp://manageengine.adventnet.com/products/opmanager/download.html?free
Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent
Plus en détailLe logiciel de création de site internet IZISPOT est un outil très puissant et qui est assez simple après quelques temps d utilisation.
1 Le logiciel de création de site internet IZISPOT est un outil très puissant et qui est assez simple après quelques temps d utilisation. Voici un mode opératoire qui vous guidera dans l utilisation de
Plus en détailLa Clé informatique. Formation Excel XP Aide-mémoire
La Clé informatique Formation Excel XP Aide-mémoire Septembre 2005 Table des matières Qu est-ce que le logiciel Microsoft Excel?... 3 Classeur... 4 Cellule... 5 Barre d outil dans Excel...6 Fonctions habituelles
Plus en détailAnalyse d images. Edmond.Boyer@imag.fr. Edmond Boyer UFRIMA 1
Analyse d images Edmond.Boyer@imag.fr Edmond Boyer UFRIMA 1 1 Généralités Analyse d images (Image Analysis) : utiliser un ordinateur pour interpréter le monde extérieur au travers d images. Images Objets
Plus en détailEXCEL TUTORIEL 2012/2013
EXCEL TUTORIEL 2012/2013 Excel est un tableur, c est-à-dire un logiciel de gestion de tableaux. Il permet de réaliser des calculs avec des valeurs numériques, mais aussi avec des dates et des textes. Ainsi
Plus en détailInitiation à LabView : Les exemples d applications :
Initiation à LabView : Les exemples d applications : c) Type de variables : Créer un programme : Exemple 1 : Calcul de c= 2(a+b)(a-3b) ou a, b et c seront des réels. «Exemple1» nom du programme : «Exemple
Plus en détailProjet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte
Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes
Plus en détailChap III : Les tableaux
Chap III : Les tableaux Dans cette partie, on va étudier quelques structures de données de base tels que : Les tableaux (vecteur et matrice) Les chaînes de caractères LA STRUCTURE DE TABLEAU Introduction
Plus en détailUtiliser le service de messagerie électronique de Google : gmail (1)
Utiliser le service de messagerie électronique de Google : gmail (1) 1. Créer un compte 2 2. Ouvrir sa boîte de messagerie électronique 3 3. Comprendre la boîte de réception (1) 4 3.1. Lire un message
Plus en détailAsterisk QuickRecord. ANTOINE MANSUY a.mansuy@gmail.com IUT DE COLMAR
ANTOINE MANSUY a.mansuy@gmail.com IUT DE COLMAR Licence Pro ISVDE ANNEE 2006/2007 SOMMAIRE I. PRES REQUIS :... 3 A. Machine virtuelle Java (JVM):... 3 B. Fichiers utiles à l application :... 3 C. Configuration
Plus en détailCréer le schéma relationnel d une base de données ACCESS
Utilisation du SGBD ACCESS Polycopié réalisé par Chihab Hanachi et Jean-Marc Thévenin Créer le schéma relationnel d une base de données ACCESS GENERALITES SUR ACCESS... 1 A PROPOS DE L UTILISATION D ACCESS...
Plus en détailCODAGE DES SMS. 2 Commandes «AT» 25 3 Matériels utilisés 55 4 Interfacer un téléphone GSM 73 5 Réalisations électroniques 101
1 CODAGE DES SMS PAGE 1.1 Introduction 6 1.2 Généralités 6 1.3 Mode PDU 6 1.4 Codage/décodage par logiciel 21 2 Commandes «AT» 25 3 Matériels utilisés 55 4 Interfacer un téléphone GSM 73 5 Réalisations
Plus en détailLeçon N 5 PICASA Généralités
Leçon N 5 PICASA Généralités Avec cette leçon N 5, nous allons commencer l étude du traitement de vos photos avec le logiciel de GOOGLE, PICASA, que vous avez téléchargé dans la leçon N 3. 1 Présentation
Plus en détailCrypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!
Supplément au manuel Internet sécurité d'abord! 1 Votre courrier est facile à lire... même par ceux qui n ont pas le droit de le faire. De l expéditeur à la réception sur votre ordinateur, il passe par
Plus en détailGuide de démarrage Intellipool Network Monitor
Guide de démarrage Intellipool Network Monitor Sommaire Glossaire... 3 Icônes... 3 Page de connexion... 4 Page d accueil... 5 Saisie de la clé de licence... 7 My settings... 8 Création d un compte... 9
Plus en détailSNT4U16 - Initiation à la programmation 2014-2015. TD - Dynamique de POP III - Fichiers sources
SNT4U16 - Initiation à la programmation Licence SVT 2 ème année 2014-2015 TD - Dynamique de POP III - Fichiers sources contacts : mathias.gauduchon@univ-amu.fr, melika.baklouti@univ-amu.fr, xavier.giraud@univ-amu.fr,
Plus en détailMetaTrader 4/5 pour Android. Guide de l utilisateur
1 MetaTrader 4/5 pour Android Guide de l utilisateur 2 Sommaire Comment obtenir l application MT4/ 5 pour Android... 3 Comment se connecter à un compte existant ou créer un compte de démo... Error! Bookmark
Plus en détailGuide pour les chercheurs. Version 1.0
Guide pour les chercheurs Version 1.0 Septembre 2012 Table des matières 1. Introduction... 3 2. Les types de fonds... 3 3. Accès... 3 4. FAST MaRecherche... 4 4.1 Hyperlien pour accéder à FAST MaRecherche...
Plus en détailSécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique
Plus en détailComment Définir une Plage de données Pour Utiliser Fonctions de Filtres et de Tris
Comment Définir une Plage de données Pour Utiliser Fonctions de Filtres et de Tris Diffusé par Le Projet Documentation OpenOffice.org Table des matières 1. Définir les plages...3 2. Sélectionner une plage...4
Plus en détailTP 2 : Chiffrement par blocs
USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détailTP Codage numérique des caractères. Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte?
TP Codage numérique des caractères Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte? I Le code ASCII 1. Une première approche Ouvrir un fichier Excell Sur la ligne 1 du tableau,
Plus en détailCours d initiation à la programmation en C++ Johann Cuenin
Cours d initiation à la programmation en C++ Johann Cuenin 11 octobre 2014 2 Table des matières 1 Introduction 5 2 Bases de la programmation en C++ 7 3 Les types composés 9 3.1 Les tableaux.............................
Plus en détailUtilisation d objets : String et ArrayList
Chapitre 6 Utilisation d objets : String et ArrayList Dans ce chapitre, nous allons aborder l utilisation d objets de deux classes prédéfinies de Java d usage très courant. La première, nous l utilisons
Plus en détailVoici les objectifs de la séance d'aujourd'hui :
Bienvenue au module de formation en ligne sur l export de données dans le cadre de la gestion externe de cas dans le LaMPSS. Le module vous donnera un aperçu de la fonction «export de données» introduite
Plus en détailSetting Up PC MACLAN File Server
Setting Up PC MACLAN File Server Setting Up PC MACLAN File Server Ce chapitre explique comment paramètrer le Serveur de fichiers PC MACLAN, une fois la procédure d installation terminée. Les sujets sont
Plus en détailTravaux Pratiques de Commande par ordinateur 1 TRAVAUX PRATIQUES
TRAVAUX PRATIQUES Le présent travail vise à développer une interface visuelle de programmation des entrées- sorties du port LPT d un PC à l aide du logiciel VISUAL BASIC. I- EDITION ET TEST DU PROGRAMME
Plus en détailGUIDE D UTILISATION ADSL ASSISTANCE
GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO
Plus en détailOUTIL DE CRYPTAGE ET DE COMPRESSION
Programme de CRYPTAGE ET DE COMPRESSION «SECRETZIP» (Windows uniquement). Le programme est fourni sur la clé USB Flash. Veuillez consulter le manuel situé sur la clé USB Flash ou visiter le site integralmemory.com
Plus en détailGuide de l Investisseur de Cfd sur Actions sur la Plateforme de Cfd Systemtrading
1 Guide de l Investisseur de Cfd sur Actions sur la Plateforme de Cfd Systemtrading Contents: Spécification du trading et horaires d Investissement Login Fenêtres de trading 1. Fenêtre "Cours Négociés"
Plus en détailUtiliser le logiciel Photofiltre Sommaire
Utiliser le logiciel Photofiltre Sommaire 1. Quelques mots sur l image 2. Obtenir des images numériques 3. Le tableau de bord de logiciel PhotoFiltre 4. Acquérir une image 5. Enregistrer une image 6. Redimensionner
Plus en détailComme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:
Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.
Plus en détail