Rapport de projet : la stéganographie

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de projet : la stéganographie"

Transcription

1 Université d Orléans Master 2 Automatique 2009/2010 Traitement d images 2 nd trimestre Adrian Bourgoin Rapport de projet : la stéganographie 1 Introduction La stéganographie (du grec steganos, couvert et graphein, écriture) est l art de cacher un message au sein d un autre message de caractère anodin, de sorte que l existence même du secret en soit dissimulée. Alors qu avec la cryptographie habituelle, la sécurité repose sur le fait que le message ne sera sans doute pas compris, avec la stéganographie, la sécurité repose sur le fait que le message ne sera sans doute pas détecté. Ici, on va cacher du texte dans une image numérique... 2 Codage On choisit de travailler avec des images en niveaux de gris. 2.1 Description informatique d une image en niveaux de gris Une image en niveaux de gris peut être décrite comme une matrice composée de nombres allant de 0 à 255. A chaque nombre représentant un pixel, on associe un niveau de gris : 0 noir,..., 255 blanc Figure 1 Exemple d image numérique Représentation binaire du texte Chaque caractère du texte à cacher sera représenté par son code ASCII étendu (Annexe A.2), écrit en base 2. Par exemple, le code ASCII décimal de "A" est 65, ce qui donne en binaire, sur un octet (8 bits) : Le texte complet sera donc une suite de 0 et de 1, chaque caractère utilisant 8 bits. 1

2 2.3 Intégration du texte dans l image Si l on oublie la représentation matricielle de l image, on peut l imaginer comme une suite de nombres compris entre 0 et 255. La technique de camouflage que l on choisit ici est la suivante : à chaque nombre pair correspond un 0 du texte et à chaque nombre impair correspond un 1. Il faudra donc modifier certains pixels de l image, mais ces altérations seront invisibles à l oeil. On va procéder ainsi : si le nombre du tableau de l image a la parité que l on veut, on le laisse inchangé. Si ce n est pas le cas, on lui ajoute 1. Cette méthode nécessite un prétraiement de l image : tous les pixels à 255 seront ramenés à 254 pour éviter les débordements. Reprenons l image (Figure 1) donné en exemple et camouflons-y la lettre A : la première ligne de la matrice nous suffit pour dissimuler la lettre A. Image originale Prétraitement Texte à cacher (A) Image modifiée Figure 2 Première ligne de l image avec la lettre A cachée Il n y a plus qu à reformer l image et à envoyer l image contenant le message caché au destinataire. Attention, il ne faut pas compresser l image pour ne pas modifier la valeur des pixels : il est conseillé d utiliser un format *.png ou *.tiff. 3 Décodage La récupération du texte dans l image s opère de la manière suivante : Récupérer la matrice décrivant l image. Remplacer un nombre pair par 0, un nombre impair par 1. Grouper les bits par groupe de 8. Convertir chaque octet en nombre décimal. Écrire les caractères correspondant aux codes ASCII obtenus. 4 Le programme Matlab Le programme Matlab permet de coder ou décoder un message dans une image en niveau de gris. Pour le codage, il indique à l utilisateur le nombre de caractères maximums que la photo peut cacher suivant sa taille. Le seul inconvénient est que le texte entré par l utilisateur doit être sur une seule ligne. Le programme réserve la première ligne de pixels de l image pour cacher le nombre de caractères du message caché qui sera utile lors du décodage du message. 2

3 Pour le décodage, le programme indique à l utilisateur le message caché dans l image choisie. Si aucun message n est caché, le programme n arrive pas à lire dans la première ligne le nombre de caractère et lève une exception. Figure 3 Exemple d utilisation du programme de codage et de décodage 3

4 5 Conclusion La stéganographie, qui existait déjà du temps de George Sand et d Alfred de Musset par leurs échanges épistolaires, a évolué avec les nouvelles technologies. Cependant, cette technique peut être utilisée à des fins plus ou moins dangereuses. Le programme pourra être amélioré pour cacher du texte comportant des retours à la ligne lors de la saisie et également gérer les images couleurs. Références [1] Maïtine Bergounioux, "Quelques méthodes mathématiques pour le traitement d image", [2] A Annexe A.1 prog_codage_decodage.m 1 clear all ; 2 close all ; 3 options. Resize = on ; choice = questdlg ( Voici un programme de Steganographie... Voulez vous entrer??,... 7 Bienvenue...,... 8 oui, non, oui ); 9 10 switch choice 11 case oui % si on clique sur OUI choice1 = questdlg ( Que voulez vous faire???, Choix..., Coder, Decoder, Coder ); switch choice1 17 case Coder % si on clique sur Coder % choix de l image a crypter 20 [ FileName, PathName ]= uigetfile ({ *. png, Fichiers images (*. png ) }, Selectionner l image a crypter (*. png ):, C:\ ); % on charge l image 25 im = imread ([ PathName FileName ]); 26 [n,m] = size (im); % taille de l image % on coupe l image pour que la taille soit multiple de 8 29 if mod (m,8) ~=0 30 im = im (:,1:m-mod (m,8) ); 31 end 32 [n,m]= size (im); %on met a jour la taille de l image 4

5 nb_ lettres_ ligne = m /8; 36 nb_ carac_ max = nb_ lettres_ ligne * n; % texte a coder dans l image 39 prompt ={[ Taper le texte a coder dans l image ( sur une seule ligne num2str ( nb_ carac_ max ) caracteres max )... ]}; 40 name = Texte a coder ; 41 numlines =20; 42 default ={ Entrez votre texte ici... }; 43 Answer = inputdlg ( prompt,name, numlines, default, options ); % si on clique sur annuler 46 if isempty ( char ( Answer )) ==1 47 errordlg ( Tant pis!, Erreur ); 48 clear ; break 49 else % si on clique sur OK % on recupere le texte tape ds la fenetre 52 texte = char ( Answer ); l_texte = length ( texte ); % longueur du texte tape % on complete le texte par des espaces pr tomber sur un 57 % multiple de 8 58 reste = nb_ lettres_ ligne - mod ( l_texte, nb_ lettres_ ligne ); 59 if reste ~=0 60 for i = 1: reste 61 texte = [ texte ]; 62 end 63 end l_texte = length ( texte ); % on met a jour la taille du texte nb_ ligne = l_texte / nb_ lettres_ ligne ; % nombre de lignes utilisees ds l image pour cacher le texte texte_ ascii = uint8 ( texte ); % on convertit le texte en ascii code = [( dec2bin ( nb_ligne,m)== 1 ).* ones (1,m)]; % matrice qui va etre composee de 0 et for i = 1: l_texte 74 temp = ( dec2bin ( texte_ascii (i),8) == 1 ).* ones (1,8) ; if mod (i -1, nb_lettres_ligne ) ==0 77 ligne = []; 78 end ligne = [ ligne, temp ]; if mod (i, nb_lettres_ligne ) ==0 83 code = [ code ; ligne ]; 84 end 85 end texte = code ; 5

6 88 89 % %%%%%%%%%%%%%%%% codage %%%%%%%%%%%%%%%%%%%%%%%%%%% 90 I = find (im ==255) ; 91 im( I) = 254; % on met a 254 les valeurs qui etaient a image_ crypte = im; 95 [N,M] = size ( texte ); B = mod (im,2) ; 98 toto =(( texte ==1) & (B (1:N,1: M) ==0) ) (( texte ==0) & (B (1:N,1: M) ~=0) ); C= ones (N,M); image_crypte (1:N,1: M)= double ( image_crypte (1:N,1: M))+C.* toto ; [file, path ] = uiputfile ( *. png, Enregistrer l image cryptee ); imwrite ( uint8 ( image_crypte ),[ PathName file ]); figure ; imshow ( uint8 ( image_crypte ), Border, tight ); title ( image avec le texte cache ); helpdlg ( Merci d avoir utilise le programme ; -) A bientot!, END ); 112 clear all ; 113 end case Decoder 116 % choix de l image a decrypter 117 [ FileName, PathName ]= uigetfile ({ *. png, Fichiers images (*. png ) }, Selectionner l image a decrypter (*. png ):, C:\ ); % on charge l image 122 crypt = imread ([ PathName FileName ]); 123 [N,M] = size ( crypt ); % taille de l image decrypt = mod ( crypt,2) ; taille = mat2str ( decrypt (1,:) ); 128 taille = taille (2: end -1) ; 129 taille = regexprep ( taille,, ); 130 if N > taille = taille ( end -51: end ); % max 52 bits pr la fonction bin2dec 132 end 133 taille = bin2dec ( taille ); decrypt = decrypt (2: end,:) ; n1 = taille ; % nombre de lignes 138 m1 =M; % nombre de colonnes code = decrypt ; 6

7 nb_ lettres_ ligne1 = m1 /8; 143 nb_ lettres_ total = nb_ lettres_ ligne1 * n1; decode = ; 146 j =0; 147 try 148 for k = 1: nb_ lettres_ total 149 if mod (k -1, nb_lettres_ligne1 ) ==0 150 j=j +1; 151 i =0; 152 end 153 i=i +1; 154 temp = code (j,(i -1) *8+1: i *8) ; 155 temp = mat2str ( temp ); 156 temp = temp (2: end -1) ; 157 temp = regexprep (temp,, ); decode = [ decode bin2dec ( temp )]; 160 end 161 catch 162 helpdlg ( Pas de texte cache dans l image choisie! : -(, END ); 163 clear all ; break 164 end helpdlg ( decode, Texte cache... END ); end case non % si on clique sur NON 172 helpdlg ( Merci d avoir utilise le programme ; -) A bientot!, END ); 173 clear all ; end A.2 Table des caractères ASCII Décimal Binaire Caractère NUL (Null char.) SOH (Start of Header) STX (Start of Text) ETX (End of Text) EOT (End of Transmission) ENQ (Enquiry) ACK (Acknowledgment) BEL (Bell) BS (Backspace) HT (Horizontal Tab) LF (Line Feed) 7

8 Décimal Binaire Caractère VT (Vertical Tab) FF (Form Feed) CR (Carriage Return) SO (Shift Out) SI (Shift In) DLE (Data Link Escape) DC1 (XON)(Device Control 1) DC2 (Device Control 2) DC3 (XOFF)(Device Control 3) DC4 (Device Control 4) NAK (Negative Acknowledgement) SYN (Synchronous Idle) ETB (End of Trans. Block) CAN (Cancel) EM (End of Medium) SUB (Substitute) ESC (Escape) FS (File Separator) GS (Group Separator) RS (Request to Send)(Record Separator) US (Unit Separator) SP (Space) ! (exclamation mark) " (double quote) # (number sign) $ (dollar sign) % (percent) & (ampersand) (single quote) ( (left opening parenthesis) ) (right closing parenthesis) * (asterisk) (plus) , (comma) (minus or dash) (dot) / (forward slash)

9 Décimal Binaire Caractère : (colon) ; (semi-colon) < (less than sign) = (equal sign) > (greater than sign) ? (question mark) 064 (AT symbol) A B C D E F G H I J K L M N O P Q R S T U V W X 9

10 Décimal Binaire Caractère Y Z [ (left opening bracket) \ (back slash) ] (right closing bracket) ˆ (caret cirumflex) _ (underscore) a b c d e f g h i j k l m n o p q r s t u v w x y z { (left opening brace) (vertical bar) } (right closing brace) (tilde) DEL (delete) 10

Projet Matlab : un logiciel de cryptage

Projet Matlab : un logiciel de cryptage Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que

Plus en détail

IMAGES NUMÉRIQUES MATRICIELLES EN SCILAB

IMAGES NUMÉRIQUES MATRICIELLES EN SCILAB IMAGES NUMÉRIQUES MATRICIELLES EN SCILAB Ce document, écrit par des animateurs de l IREM de Besançon, a pour objectif de présenter quelques unes des fonctions du logiciel Scilab, celles qui sont spécifiques

Plus en détail

Anis ASSÈS Mejdi BLAGHGI Mohamed Hédi ElHajjej Mohamed Salah Karouia

Anis ASSÈS Mejdi BLAGHGI Mohamed Hédi ElHajjej Mohamed Salah Karouia Ministère de l Enseignement Supérieur, de la Recherche Scientifique et de la Technologie Direction Générale des Etudes Technologiques Institut Supérieur des Etudes Technologiques de Djerba SUPPORT DE COURS

Plus en détail

Introduction à MATLAB R

Introduction à MATLAB R Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d

Plus en détail

1 Introduction au codage

1 Introduction au codage CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles

Plus en détail

Langage Éric Guérin 5 octobre 2010

Langage Éric Guérin 5 octobre 2010 Langage Éric Guérin 5 octobre 2010 Langage C TABLE DES MATIÈRES Table des matières 1 Introduction 7 1.1 Historique........................................... 7 1.2 Architecture matérielle....................................

Plus en détail

Bibliothèque des sciences humaines. Guide d utilisation de la banque : TSX-CFMRC Summary Information Database

Bibliothèque des sciences humaines. Guide d utilisation de la banque : TSX-CFMRC Summary Information Database Bibliothèque des sciences humaines Guide d utilisation de la banque : TSX-CFMRC Summary Information Database Août 2005 Table des matières A- Description de la banque... 3 B- Accéder à la banque... 3 C-

Plus en détail

Algorithmique et Programmation, IMA

Algorithmique et Programmation, IMA Algorithmique et Programmation, IMA Cours 2 : C Premier Niveau / Algorithmique Université Lille 1 - Polytech Lille Notations, identificateurs Variables et Types de base Expressions Constantes Instructions

Plus en détail

TD : Codage des images

TD : Codage des images TD : Codage des images Les navigateurs Web (Netscape, IE, Mozilla ) prennent en charge les contenus textuels (au format HTML) ainsi que les images fixes (GIF, JPG, PNG) ou animée (GIF animée). Comment

Plus en détail

Gestion de gros fichiers binaires (images) en APL*PLUS III

Gestion de gros fichiers binaires (images) en APL*PLUS III Gestion de gros fichiers binaires (images) en APL*PLUS III par Gérard A. Langlet Lun des nombreux problèmes que nous avons rencontrés en APL concerne l impression d images, constituées en fait de grosses

Plus en détail

DTA. Standards et formats. Une œuvre commune des banques suisses. Version 3.6 / 01.06.2011 1

DTA. Standards et formats. Une œuvre commune des banques suisses. Version 3.6 / 01.06.2011 1 DTA Standards et formats Une œuvre commune des banques suisses Version 3.6 / 01.06.2011 1 Notes Les indications contenues dans ce document correspondent au stade actuel de développement. SIX Interbank

Plus en détail

Microprocesseur + Logiciel

Microprocesseur + Logiciel Microprocesseur + Logiciel Robot EVALBOT MOHAMED AKIL BUREAU 5253 UNITE IGI 1001 PROGRAMMATION DES MICROPROCESSEURS Présentation [IGI1001] CONTEXTE SCIENTIFIQUE... 4 1. OBJECTIFS DE L UNITE... 6 2. OBJECTIFS

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

TP : Gestion d une image au format PGM

TP : Gestion d une image au format PGM TP : Gestion d une image au format PGM Objectif : L objectif du sujet est de créer une classe de manipulation d images au format PGM (Portable GreyMap), et de programmer des opérations relativement simples

Plus en détail

Création d un formulaire de contact Procédure

Création d un formulaire de contact Procédure Création d un formulaire de contact Procédure Description : Cette procédure explique en détail la création d un formulaire de contact sur TYPO3. Outil Procédure CMS: TYPO3 Auteur : hemmer.ch SA Extension:

Plus en détail

Structure du format BMP, sa lecture, sa construction et son écriture

Structure du format BMP, sa lecture, sa construction et son écriture Structure du format BMP, sa lecture, sa construction et son écriture Claude Parisel Mars 2003 Table des matières : 1. Le choix du format 2. Commentaires sur les autres formats 3. Format BMP pour noir&blanc,

Plus en détail

Introduction à la présentation graphique avec xmgrace

Introduction à la présentation graphique avec xmgrace Chapitre 6 Introduction à la présentation graphique avec xmgrace Contenu 6.1 Avant-propos....................... 71 6.2 Faire un simple graphe................. 72 6.3 Un graphe avec plusieurs courbes...........

Plus en détail

Licence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter

Plus en détail

France SMS+ MT Premium Description

France SMS+ MT Premium Description France SMS+ MT Premium Description Summary Subscription : kinematics Subscription via SMS (Kinematic + messages) Subscription via Wap (Kinematic + messages) Subscription via Mix SMS / WAP Subscription

Plus en détail

Codage d information. Codage d information : -Définition-

Codage d information. Codage d information : -Définition- Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale

Plus en détail

Guide Numériser vers FTP

Guide Numériser vers FTP Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations

Plus en détail

ET LO GICIEL D UN S YS T EME IN FORMATIQUE

ET LO GICIEL D UN S YS T EME IN FORMATIQUE C HAPIT RE 0 : ENVIRONNEMENT MATE RI EL ET LO GICIEL D UN S YS T EME IN FORMATIQUE Objectifs : 1. Présenter l ensemble des ressources physiques et logicielles d un système informatique. 2. Comprendre la

Plus en détail

CONVERTISSEUR RS 232/485 NOTICE

CONVERTISSEUR RS 232/485 NOTICE CONVERTISSEUR RS 232/485 068745 068745 NOTICE Ce convertisseur TCP/IP permet de convertir tous équipements à liaison série et de les superviser sur un réseau LAN. Sommaire 1 Description du produit...2

Plus en détail

Guide de démarrage rapide. (pour la version 5.0.)

Guide de démarrage rapide. (pour la version 5.0.) Guide de démarrage rapide (pour la version 5.0.) 2 Table des matières Introduction Réglages de l application MyTalk Mobile 1. MODIFICATION 2. DEMARRER 3. AFFICHER 4. SYNTHETISEUR VOCAL 5. NOMBRE DE MOTS

Plus en détail

URECA Initiation Matlab 2 Laurent Ott. Initiation Matlab 2

URECA Initiation Matlab 2 Laurent Ott. Initiation Matlab 2 Initiation Matlab 2 1 Chaînes de caractères (string) Une chaîne de caractères (string en anglais) est une suite ordonnée de caractères (du texte, par exemple). Sous matlab, les chaînes de caractères sont

Plus en détail

La base de données dans ArtemiS SUITE

La base de données dans ArtemiS SUITE 08/14 Vous préférez passer votre temps à analyser vos données plutôt qu à chercher un fichier? La base de données d ArtemiS SUITE vous permet d administrer et d organiser confortablement vos données et

Plus en détail

Manuel d utilisation du module Liste de cadeaux PRO par Alize Web

Manuel d utilisation du module Liste de cadeaux PRO par Alize Web Manuel d utilisation du module Liste de cadeaux PRO par Alize Web INSTALLER ET CONFIGURER LE MODULE (BACK OFFICE) 2 Réglages des performances 2 Télécharger le module 3 Installer le module 4 Configurer

Plus en détail

GESTION DU LOGO. 1. Comment gérer votre logo? 2. 2.1. Format de l image 7 2.2. Dimensions de l image 8 2.3. Taille de l image 9

GESTION DU LOGO. 1. Comment gérer votre logo? 2. 2.1. Format de l image 7 2.2. Dimensions de l image 8 2.3. Taille de l image 9 GESTION DU LOGO 1. Comment gérer votre logo? 2 1.1. Insérer un logo 3 1.1.1. Insérer un logo dans le bandeau 3 1.1.2. Insérer un logo dans les éditions 4 1.2. Supprimer un logo 6 1.2.1. Supprimer un logo

Plus en détail

Une chaîne de caractères est toute suite de caractères placés entre guillemets.

Une chaîne de caractères est toute suite de caractères placés entre guillemets. Chapitre 2 Chaînes de caractères, dates et heures I. Les chaînes de caractères I.. Généralités I.2. Fonctions propres aux chaînes de caractères I.2.. Conversion de chaînes en nombres I.2.2. Conversion

Plus en détail

Date M.P Libellé Catégorie S.Catégorie Crédit Débit Solde S.B

Date M.P Libellé Catégorie S.Catégorie Crédit Débit Solde S.B Excel : Réalisation d un classeur Compta Saisir les étiquettes Renommer la première feuille Compta Laisser la première ligne vide et sur la deuxième ligne saisir les étiquettes Se placer sur A2 et saisir

Plus en détail

Bases de programmation. Cours 5. Structurer les données

Bases de programmation. Cours 5. Structurer les données Bases de programmation. Cours 5. Structurer les données Pierre Boudes 1 er décembre 2014 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Types char et

Plus en détail

Chapitre 13 Numérisation de l information

Chapitre 13 Numérisation de l information DERNIÈRE IMPRESSION LE 2 septembre 2013 à 17:33 Chapitre 13 Numérisation de l information Table des matières 1 Transmission des informations 2 2 La numérisation 2 2.1 L échantillonage..............................

Plus en détail

JPEG, PNG, PDF, CMJN, HTML, Préparez-vous à communiquer!

JPEG, PNG, PDF, CMJN, HTML, Préparez-vous à communiquer! JPEG, PNG, PDF, CMJN, HTML, Préparez-vous à communiquer! 1 / Contexte L ordinateur La loi du nombre La numérisation = codage d une information en chiffres binaire : 0 1 («bit») 8 bits = 1 octet 1ko = 1024

Plus en détail

Opérations de base sur ImageJ

Opérations de base sur ImageJ Opérations de base sur ImageJ TPs d hydrodynamique de l ESPCI, J. Bico, M. Reyssat, M. Fermigier ImageJ est un logiciel libre, qui fonctionne aussi bien sous plate-forme Windows, Mac ou Linux. Initialement

Plus en détail

Langages et Concepts de Programmation Introduction à la programmation en langage C

Langages et Concepts de Programmation Introduction à la programmation en langage C Langages et Concepts de Programmation Introduction à la programmation en langage C Cours 1A 2013-2014 Jean-Jacques Girardot, Marc Roelens girardot@emse.fr, roelens@emse.fr Septembre 2013 École Nationale

Plus en détail

Courrier électronique

Courrier électronique Courrier électronique TABLE DES MATIÈRES COMMENT OBTENIR VOTRE COURRIEL PAR L INTERNET 2 / 8 OUVRIR, CRÉER, SUPPRIMER DES COURRIELS ET Y RÉPONDRE Pour ouvrir un courriel 5 / 8 Pour créer un nouveau courriel

Plus en détail

1. Structure d'un programme FORTRAN 95

1. Structure d'un programme FORTRAN 95 FORTRAN se caractérise par la nécessité de compiler les scripts, c'est à dire transformer du texte en binaire.(transforme un fichier de texte en.f95 en un executable (non lisible par un éditeur) en.exe.)

Plus en détail

Architecture de l ordinateur

Architecture de l ordinateur Architecture de l ordinateur Emmanuel Lazard Université Paris-Dauphine mars 2011 Computers are my forte! BRAZIL (Terry Gilliam, 1985) Ce document a initialement été publié sous forme de livre : Emmanuel

Plus en détail

GoodReader pour ipad. gestion des photos

GoodReader pour ipad. gestion des photos GoodReader pour ipad gestion des photos Pas à pas réalisé par gilles guillon. Février 2011 Si questions relatives à ce livret : courriel : pasapas@laposte.net GoodReader sur ipad Février 2011 p 1 / 34

Plus en détail

Chap17 - CORRECTİON DES EXERCİCES

Chap17 - CORRECTİON DES EXERCİCES Chap17 - CORRECTİON DES EXERCİCES n 3 p528 Le signal a est numérique : il n y a que deux valeurs possibles pour la tension. Le signal b n est pas numérique : il y a alternance entre des signaux divers

Plus en détail

Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97

Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97 Tutor31.doc ww97, Version 1.2 Exercice No. 1 Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97 1. Aperçu Général Afin d accéder à un serveur au moyen d un PC, une identité

Plus en détail

TUTORIAL REUTERS. Utilisation de l'utilitaire de recherche Reuters

TUTORIAL REUTERS. Utilisation de l'utilitaire de recherche Reuters TUTORIAL REUTERS Connexion à Reuters Allez sur https://portal.hpd.global.reuters.com/auth/login.aspx Le login est reut@ensimag.imag.fr, =1 à 5, le et le mot de passe étant ceux qui vous ont été

Plus en détail

Merci de suivre les indications suivantes afin de créer votre compte membre :

Merci de suivre les indications suivantes afin de créer votre compte membre : Merci de suivre les indications suivantes afin de créer votre compte membre : La base de données a été mise à jour, toutefois si vous n arrivez pas à vous connecter ou si vous constatez une erreur dans

Plus en détail

Création de maquette web

Création de maquette web Création de maquette web avec Fireworks Il faut travailler en 72dpi et en pixels, en RVB Fireworks étant un logiciel dédié à la création de maquettes pour le web il ne propose que les pixels pour le texte

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

TP: Représentation des signaux binaires. 1 Simulation d un message binaire - Codage en ligne

TP: Représentation des signaux binaires. 1 Simulation d un message binaire - Codage en ligne Objectifs : Ce TP est relatif aux différentes méthodes de codage d une information binaire, et à la transmission en bande de base de cette information. Les grandes lignes de ce TP sont l étude des méthodes

Plus en détail

Direction des Systèmes d'information

Direction des Systèmes d'information DEPLOIEMENT DU CLIENT SSL SSL VPN Direction des Systèmes d'information Auteur GDS Référence 2010-GDS-DPT Version Date /2010 Nb. Pages 8 Sujet Ce document décrit le déploiement du logiciel «SSL VPN Client»

Plus en détail

Comment intégrer des images dans un texte

Comment intégrer des images dans un texte Quoi de plus utile que de pouvoir ajouter une image, un graphique à un commentaire afin d étoffer celui-ci. C est possible de le faire de plusieurs façon dans le forum Météocentre. Cependant il faut limiter

Plus en détail

Configurer et sécuriser son réseau sans fil domestique

Configurer et sécuriser son réseau sans fil domestique Configurer et sécuriser son réseau sans fil domestique Présentateur: Christian Desrochers Baccalauréat en informatique Clé informatique, 22 mars 2007 1 Avant de débuter Qui suis-je? À qui s adresse cette

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

Cours de numérisation sur Epson Perfection

Cours de numérisation sur Epson Perfection Cours de numérisation sur Epson Perfection 1- Vérifiez la propreté de la vitre, placez l original sur celle-ci. À savoir, on peut numériser des transparents avec ce scanner ; il a un capteur CCD dans le

Plus en détail

Contents Windows 8.1... 2

Contents Windows 8.1... 2 Workaround: Installation of IRIS Devices on Windows 8 Contents Windows 8.1... 2 English Français Windows 8... 13 English Français Windows 8.1 1. English Before installing an I.R.I.S. Device, we need to

Plus en détail

Logiciel de sauvegarde Echo

Logiciel de sauvegarde Echo Logiciel de sauvegarde Echo Guide de démarrage rapide Logiciel de sauvegarde Lexar Echo Guide de démarrage rapide INTRODUCTION Que vous soyez un professionnel en déplacement, un étudiant faisant ses devoirs

Plus en détail

Projet Matlab/Octave : segmentation d'un ballon de couleur dans une image couleur et insertion d'un logo

Projet Matlab/Octave : segmentation d'un ballon de couleur dans une image couleur et insertion d'un logo Projet Matlab/Octave : segmentation d'un ballon de couleur dans une image couleur et insertion d'un logo Dans ce projet, nous allons réaliser le code qui permet d'insérer sur une image, un logo sur un

Plus en détail

Document de spécification du logiciel VALPO Définition du format des fichiers des

Document de spécification du logiciel VALPO Définition du format des fichiers des Document de spécification du logiciel VALPO Définition du format des fichiers des scénarios TELECOM Bretagne Projet VALPO - Démonstrateur de protocoles GSM/UMTS Département Réseaux, Sécurité, Multimédia

Plus en détail

Exercices sur SQL server 2000

Exercices sur SQL server 2000 Exercices sur SQL server 2000 La diagramme de classe : Exercices sur SQL server 2000 Le modèle relationnel correspondant : 1 Créer les tables Clic-droit on Tables et choisir «New Table» Créer la table

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

Comment créer une facture

Comment créer une facture Comment créer une facture Nous sous-entendons que la «société», les véhicules et chauffeurs aient été créés dans le logiciel. Si ce n est pas le cas, veuillez lire le document «Démarrage rapide TéléTaxi».

Plus en détail

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 PLAN DU COURS Introduction au langage C Notions de compilation Variables, types, constantes, tableaux, opérateurs Entrées sorties de base Structures de

Plus en détail

1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.

1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3. 1. Structure d un programme C Un programme est un ensemble de fonctions. La fonction "main" constitue le point d entrée pour l exécution. Un exemple simple : #include int main() { printf ( this

Plus en détail

Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes)

Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes) restosound.mp3 Boîte électronique Découverte des principales fonctions d une messagerie électronique (et les pièces jointes) 1 Rappels Nous avons vu dans l initiation Messagerie 1 les bases du courrier

Plus en détail

NanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F)

NanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F) NanoSense 123 rue de Bellevue, 92100 Boulogne Billancourt France Tél : 33-(0) 1 41 41 00 02, fax : 33-(0) 1 41 41 06 72 Protocole Modbus de la sonde Particules P4000 (Version 01F) Ver V01A V01B V01C V01D

Plus en détail

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0 Transport Layer Security (TLS) Guide de mise en œuvre Version: 1.0 15 mai, 2013 Table des matières Aperçu... 2 Reconnaissances... 2 Introduction de TLS... 2 Comment fonctionne TLS... 2 Comment mon organisation

Plus en détail

Info0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java

Info0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java Info0101 Intro. à l'algorithmique et à la programmation Cours 3 Le langage Java Pierre Delisle, Cyril Rabat et Christophe Jaillet Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique

Plus en détail

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU N de série Siège social 107, rue Henri Barbusse BP305-92111 CLICHY Cedex 1 Sommaire Description 1. Installation 2. Mise

Plus en détail

Mettre en ligne vos expos photos sur www.artdeo.com

Mettre en ligne vos expos photos sur www.artdeo.com Mettre en ligne vos expos photos sur www.artdeo.com Ce site web, nʼétant quʻen Anglais pour le moment, nous conserverons les titres et libellés en Anglais. Etape 1 : Etape 2 : Etape 3 : Etape 4 : Enregistrement

Plus en détail

http://manageengine.adventnet.com/products/opmanager/download.html?free

http://manageengine.adventnet.com/products/opmanager/download.html?free Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent

Plus en détail

Le logiciel de création de site internet IZISPOT est un outil très puissant et qui est assez simple après quelques temps d utilisation.

Le logiciel de création de site internet IZISPOT est un outil très puissant et qui est assez simple après quelques temps d utilisation. 1 Le logiciel de création de site internet IZISPOT est un outil très puissant et qui est assez simple après quelques temps d utilisation. Voici un mode opératoire qui vous guidera dans l utilisation de

Plus en détail

La Clé informatique. Formation Excel XP Aide-mémoire

La Clé informatique. Formation Excel XP Aide-mémoire La Clé informatique Formation Excel XP Aide-mémoire Septembre 2005 Table des matières Qu est-ce que le logiciel Microsoft Excel?... 3 Classeur... 4 Cellule... 5 Barre d outil dans Excel...6 Fonctions habituelles

Plus en détail

Analyse d images. Edmond.Boyer@imag.fr. Edmond Boyer UFRIMA 1

Analyse d images. Edmond.Boyer@imag.fr. Edmond Boyer UFRIMA 1 Analyse d images Edmond.Boyer@imag.fr Edmond Boyer UFRIMA 1 1 Généralités Analyse d images (Image Analysis) : utiliser un ordinateur pour interpréter le monde extérieur au travers d images. Images Objets

Plus en détail

EXCEL TUTORIEL 2012/2013

EXCEL TUTORIEL 2012/2013 EXCEL TUTORIEL 2012/2013 Excel est un tableur, c est-à-dire un logiciel de gestion de tableaux. Il permet de réaliser des calculs avec des valeurs numériques, mais aussi avec des dates et des textes. Ainsi

Plus en détail

Initiation à LabView : Les exemples d applications :

Initiation à LabView : Les exemples d applications : Initiation à LabView : Les exemples d applications : c) Type de variables : Créer un programme : Exemple 1 : Calcul de c= 2(a+b)(a-3b) ou a, b et c seront des réels. «Exemple1» nom du programme : «Exemple

Plus en détail

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes

Plus en détail

Chap III : Les tableaux

Chap III : Les tableaux Chap III : Les tableaux Dans cette partie, on va étudier quelques structures de données de base tels que : Les tableaux (vecteur et matrice) Les chaînes de caractères LA STRUCTURE DE TABLEAU Introduction

Plus en détail

Utiliser le service de messagerie électronique de Google : gmail (1)

Utiliser le service de messagerie électronique de Google : gmail (1) Utiliser le service de messagerie électronique de Google : gmail (1) 1. Créer un compte 2 2. Ouvrir sa boîte de messagerie électronique 3 3. Comprendre la boîte de réception (1) 4 3.1. Lire un message

Plus en détail

Asterisk QuickRecord. ANTOINE MANSUY a.mansuy@gmail.com IUT DE COLMAR

Asterisk QuickRecord. ANTOINE MANSUY a.mansuy@gmail.com IUT DE COLMAR ANTOINE MANSUY a.mansuy@gmail.com IUT DE COLMAR Licence Pro ISVDE ANNEE 2006/2007 SOMMAIRE I. PRES REQUIS :... 3 A. Machine virtuelle Java (JVM):... 3 B. Fichiers utiles à l application :... 3 C. Configuration

Plus en détail

Créer le schéma relationnel d une base de données ACCESS

Créer le schéma relationnel d une base de données ACCESS Utilisation du SGBD ACCESS Polycopié réalisé par Chihab Hanachi et Jean-Marc Thévenin Créer le schéma relationnel d une base de données ACCESS GENERALITES SUR ACCESS... 1 A PROPOS DE L UTILISATION D ACCESS...

Plus en détail

CODAGE DES SMS. 2 Commandes «AT» 25 3 Matériels utilisés 55 4 Interfacer un téléphone GSM 73 5 Réalisations électroniques 101

CODAGE DES SMS. 2 Commandes «AT» 25 3 Matériels utilisés 55 4 Interfacer un téléphone GSM 73 5 Réalisations électroniques 101 1 CODAGE DES SMS PAGE 1.1 Introduction 6 1.2 Généralités 6 1.3 Mode PDU 6 1.4 Codage/décodage par logiciel 21 2 Commandes «AT» 25 3 Matériels utilisés 55 4 Interfacer un téléphone GSM 73 5 Réalisations

Plus en détail

Leçon N 5 PICASA Généralités

Leçon N 5 PICASA Généralités Leçon N 5 PICASA Généralités Avec cette leçon N 5, nous allons commencer l étude du traitement de vos photos avec le logiciel de GOOGLE, PICASA, que vous avez téléchargé dans la leçon N 3. 1 Présentation

Plus en détail

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord! Supplément au manuel Internet sécurité d'abord! 1 Votre courrier est facile à lire... même par ceux qui n ont pas le droit de le faire. De l expéditeur à la réception sur votre ordinateur, il passe par

Plus en détail

Guide de démarrage Intellipool Network Monitor

Guide de démarrage Intellipool Network Monitor Guide de démarrage Intellipool Network Monitor Sommaire Glossaire... 3 Icônes... 3 Page de connexion... 4 Page d accueil... 5 Saisie de la clé de licence... 7 My settings... 8 Création d un compte... 9

Plus en détail

SNT4U16 - Initiation à la programmation 2014-2015. TD - Dynamique de POP III - Fichiers sources

SNT4U16 - Initiation à la programmation 2014-2015. TD - Dynamique de POP III - Fichiers sources SNT4U16 - Initiation à la programmation Licence SVT 2 ème année 2014-2015 TD - Dynamique de POP III - Fichiers sources contacts : mathias.gauduchon@univ-amu.fr, melika.baklouti@univ-amu.fr, xavier.giraud@univ-amu.fr,

Plus en détail

MetaTrader 4/5 pour Android. Guide de l utilisateur

MetaTrader 4/5 pour Android. Guide de l utilisateur 1 MetaTrader 4/5 pour Android Guide de l utilisateur 2 Sommaire Comment obtenir l application MT4/ 5 pour Android... 3 Comment se connecter à un compte existant ou créer un compte de démo... Error! Bookmark

Plus en détail

Guide pour les chercheurs. Version 1.0

Guide pour les chercheurs. Version 1.0 Guide pour les chercheurs Version 1.0 Septembre 2012 Table des matières 1. Introduction... 3 2. Les types de fonds... 3 3. Accès... 3 4. FAST MaRecherche... 4 4.1 Hyperlien pour accéder à FAST MaRecherche...

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Comment Définir une Plage de données Pour Utiliser Fonctions de Filtres et de Tris

Comment Définir une Plage de données Pour Utiliser Fonctions de Filtres et de Tris Comment Définir une Plage de données Pour Utiliser Fonctions de Filtres et de Tris Diffusé par Le Projet Documentation OpenOffice.org Table des matières 1. Définir les plages...3 2. Sélectionner une plage...4

Plus en détail

TP 2 : Chiffrement par blocs

TP 2 : Chiffrement par blocs USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage

Plus en détail

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009 Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent

Plus en détail

TP Codage numérique des caractères. Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte?

TP Codage numérique des caractères. Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte? TP Codage numérique des caractères Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte? I Le code ASCII 1. Une première approche Ouvrir un fichier Excell Sur la ligne 1 du tableau,

Plus en détail

Cours d initiation à la programmation en C++ Johann Cuenin

Cours d initiation à la programmation en C++ Johann Cuenin Cours d initiation à la programmation en C++ Johann Cuenin 11 octobre 2014 2 Table des matières 1 Introduction 5 2 Bases de la programmation en C++ 7 3 Les types composés 9 3.1 Les tableaux.............................

Plus en détail

Utilisation d objets : String et ArrayList

Utilisation d objets : String et ArrayList Chapitre 6 Utilisation d objets : String et ArrayList Dans ce chapitre, nous allons aborder l utilisation d objets de deux classes prédéfinies de Java d usage très courant. La première, nous l utilisons

Plus en détail

Voici les objectifs de la séance d'aujourd'hui :

Voici les objectifs de la séance d'aujourd'hui : Bienvenue au module de formation en ligne sur l export de données dans le cadre de la gestion externe de cas dans le LaMPSS. Le module vous donnera un aperçu de la fonction «export de données» introduite

Plus en détail

Setting Up PC MACLAN File Server

Setting Up PC MACLAN File Server Setting Up PC MACLAN File Server Setting Up PC MACLAN File Server Ce chapitre explique comment paramètrer le Serveur de fichiers PC MACLAN, une fois la procédure d installation terminée. Les sujets sont

Plus en détail

Travaux Pratiques de Commande par ordinateur 1 TRAVAUX PRATIQUES

Travaux Pratiques de Commande par ordinateur 1 TRAVAUX PRATIQUES TRAVAUX PRATIQUES Le présent travail vise à développer une interface visuelle de programmation des entrées- sorties du port LPT d un PC à l aide du logiciel VISUAL BASIC. I- EDITION ET TEST DU PROGRAMME

Plus en détail

GUIDE D UTILISATION ADSL ASSISTANCE

GUIDE D UTILISATION ADSL ASSISTANCE GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO

Plus en détail

OUTIL DE CRYPTAGE ET DE COMPRESSION

OUTIL DE CRYPTAGE ET DE COMPRESSION Programme de CRYPTAGE ET DE COMPRESSION «SECRETZIP» (Windows uniquement). Le programme est fourni sur la clé USB Flash. Veuillez consulter le manuel situé sur la clé USB Flash ou visiter le site integralmemory.com

Plus en détail

Guide de l Investisseur de Cfd sur Actions sur la Plateforme de Cfd Systemtrading

Guide de l Investisseur de Cfd sur Actions sur la Plateforme de Cfd Systemtrading 1 Guide de l Investisseur de Cfd sur Actions sur la Plateforme de Cfd Systemtrading Contents: Spécification du trading et horaires d Investissement Login Fenêtres de trading 1. Fenêtre "Cours Négociés"

Plus en détail

Utiliser le logiciel Photofiltre Sommaire

Utiliser le logiciel Photofiltre Sommaire Utiliser le logiciel Photofiltre Sommaire 1. Quelques mots sur l image 2. Obtenir des images numériques 3. Le tableau de bord de logiciel PhotoFiltre 4. Acquérir une image 5. Enregistrer une image 6. Redimensionner

Plus en détail

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est: Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.

Plus en détail