Procédure d’installation du scanner sur Ubuntu Téléchargez le fichier d’installtion sur le site d’EPSON: http://download.ebz.epson.net/dsc/search/01/search/?OSC=LX Vous obtenez un fichier tar.gz à décomprimer/extraire puis à l’aide du terminal tapez ./install.sh l’installeur vas lancer le téléchargements des paquet utiles L’utilisation quotidienne du scanner est pratique avec Image Scan! Ne vous mélangez pas dans les versions 64 et 32bits !
1 La base L’être humain possède deux yeux. Chaque œil lui permet d’avoir une image du monde qu’il observe. Chaque image est une une représentation 2D. C’est grâce à la corrélation de ces deux images que le cerveau développe une représentation 3D du monde observé. La figure qui suit montre comment avec un peu de trigonométrie on peut facilement retrouver l’information de profondeur à partir de deux points de vue. Évidemment, le cerveau ne fait pas de la trigonométrie. Bon,…
1 Introduction Lorsque l’on manipule plusieurs objets (éléments) en mémoire on peut utiliser des tableaux. Seulement lorsque l’on manipule des informations dont le nombre varie pendant l’exécution du programme. Pire, certain élément disparaissent un peu n’importe où. Dans ces cas on se rend vite compte qu’utiliser des tableaux n’est pas simple et peu même être coûteux. En effet si on ne veut pas allouer des tableaux toujours plus grand que nécessaire, alors il vas falloir ré-allouer et recopier souvent. Les…
1 Introduction Les langages orientés objets introduisent des concepts comme l’héritage et le polymorphisme dans les langages de programmation. Dans ce document on va essayer de voir comment ces concepts peuvent être réalisés dans les compilateurs. Les langages objets enrichissent la sémantique des langages mais ne modifient en rien les aspects de la compilation par rapport aux langages non objet. Ils ne font que rajouter une « couche » au-dessus de ceux-ci. On peut donc tout à fait en implémenter les concepts…
1 Introduction Pour pouvoir analyser finement le trafic réseau lorsqu’il y a, par exemple, un problème que l’on n’arrive pas à déterminer, il peut être utile de voir ce qu’il se passe réellement sur le réseau. Pour cela il existe des sniffeurs qui sont des outils qui permettent de récupérer les paquets qui passent physiquement sur un réseau (quelque soit la destination de ces paquets). Il existe un outil sous licence GNU qui permet de faire cela et qui permet…
1 Introduction Beaucoup d’utilisateurs de telnet, rlogin, ftp et d’autres programmes de la même sorte ne se rendent pas compte que leurs mots de passes sont transmis sans être cryptés. Mais c’est le cas. SSH fait ce cryptage pour éliminer le vol de mot de passe, le détournement de connections et les autres attaques faites au niveau réseau. De plus, SSH permet de faire du tunnelling sécurisé. 2 Logiciel Il existe plusieurs implémentation de SSH et notamment de SSH2 qui…
Brochage d’une prise neuf broches DB9 Broche Fonction 5 Masse 3 Sortie de l’ordinateur 2 Entrée sur l’ordinateur Blindage Blindage Et les bouclages: 1, 7, 8, 9 6,4 Lorsque l’on utilise ce type de câblage, la régulation de flux doit être logiciel et non pas matériel et donc utiliser la régulation de flux Xon-Xoff. Il faut aussi faire attention à ne pas oublier de croiser les points 2 et 3 pour avoir l’entrée sur la sortie et vice versa. Brochage…
1 Introduction On essayera dans ce document de présenter les principes fondamentaux et quelques exemples de compression dans le domaine des images. 2 Principe Le principe des compressions est simple. Comprimer c’est diminuer la place que prennent des données en supprimant les informations redondantes et/ou inutile. Les images naturelles en étant riches, il devient tout naturel qu’elles soient un des sujets de prédilections des compressions. Dans la compression, on distingue deux grandes familles très différentes. Il y a les…