Exactement, il peuvent garantir le package, pas l'authenticité de
l'image.
comme ça, on est bien avancé, tout est juste, sauf l'image :=)
procédure:
* faire une photo de l'objet * tirer la photo en 30x40 * casser l'objet * phtographier le tirage...
oui, par exemple, avant on pouvait te dire si c'est une repro ou pas en examinant le grain, mais avec un telephone....
-- Ricco
LG
"Ricco" <d.francoise32[NO-pourriel ]@aliceadsl.fr> a écrit dans le message de news: ff2vum$961$
jean-daniel dodin wrote:
Ricco wrote:
LG wrote:
Exactement, il peuvent garantir le package, pas l'authenticité de
l'image.
comme ça, on est bien avancé, tout est juste, sauf l'image :=)
procédure:
* faire une photo de l'objet * tirer la photo en 30x40 * casser l'objet * phtographier le tirage...
oui, par exemple, avant on pouvait te dire si c'est une repro ou pas en examinant le grain, mais avec un telephone....
-- Ricco
Vous parler en photographes, mais les données transmise son en bit > octet >
..> ...> soit : deux bits de départ, 8 octets d'adresse de postage, x octets de message + x octets de contrôle puis la signature de certification et enfin 8 octets d'adresse de départ plus 2 bits de fin de message. Découpage des séries, modif puis remontage des octets de contrôle non modifié plus la signature et les bits de fin. Terminé Il y toujours des Hack pour se lancer de pareils défis et les réussir exemple, le FBI a été violé par un hack ainsi que la NASA et nombres de banques de données dites secrètes. Lg
"Ricco" <d.francoise32[NO-pourriel ]@aliceadsl.fr> a écrit dans le message
de news: ff2vum$961$1@news.tiscali.fr...
jean-daniel dodin wrote:
Ricco wrote:
LG wrote:
Exactement, il peuvent garantir le package, pas l'authenticité de
l'image.
comme ça, on est bien avancé, tout est juste, sauf l'image :=)
procédure:
* faire une photo de l'objet
* tirer la photo en 30x40
* casser l'objet
* phtographier le tirage...
oui, par exemple, avant on pouvait te dire si c'est une repro ou pas en
examinant le grain, mais avec un telephone....
--
Ricco
Vous parler en photographes, mais les données transmise son en bit > octet >
..> ...> soit :
deux bits de départ, 8 octets d'adresse de postage, x octets de message + x
octets de contrôle puis la signature de certification et enfin 8 octets
d'adresse de départ plus 2 bits de fin de message.
Découpage des séries, modif puis remontage des octets de contrôle non
modifié plus la signature et les bits de fin. Terminé
Il y toujours des Hack pour se lancer de pareils défis et les réussir
exemple, le FBI a été violé par un hack ainsi que la NASA et nombres de
banques de données dites secrètes.
Lg
"Ricco" <d.francoise32[NO-pourriel ]@aliceadsl.fr> a écrit dans le message de news: ff2vum$961$
jean-daniel dodin wrote:
Ricco wrote:
LG wrote:
Exactement, il peuvent garantir le package, pas l'authenticité de
l'image.
comme ça, on est bien avancé, tout est juste, sauf l'image :=)
procédure:
* faire une photo de l'objet * tirer la photo en 30x40 * casser l'objet * phtographier le tirage...
oui, par exemple, avant on pouvait te dire si c'est une repro ou pas en examinant le grain, mais avec un telephone....
-- Ricco
Vous parler en photographes, mais les données transmise son en bit > octet >
..> ...> soit : deux bits de départ, 8 octets d'adresse de postage, x octets de message + x octets de contrôle puis la signature de certification et enfin 8 octets d'adresse de départ plus 2 bits de fin de message. Découpage des séries, modif puis remontage des octets de contrôle non modifié plus la signature et les bits de fin. Terminé Il y toujours des Hack pour se lancer de pareils défis et les réussir exemple, le FBI a été violé par un hack ainsi que la NASA et nombres de banques de données dites secrètes. Lg
LG
"Ricco" <d.francoise32[NO-pourriel ]@aliceadsl.fr> a écrit dans le message de news: ff2vum$961$
jean-daniel dodin wrote:
Ricco wrote:
LG wrote:
Exactement, il peuvent garantir le package, pas l'authenticité de
l'image.
comme ça, on est bien avancé, tout est juste, sauf l'image :=)
procédure:
* faire une photo de l'objet * tirer la photo en 30x40 * casser l'objet * phtographier le tirage...
oui, par exemple, avant on pouvait te dire si c'est une repro ou pas en examinant le grain, mais avec un telephone....
-- Ricco
Vous parler en photographes, mais les données transmise son en bit > octet >
..> ...> soit : deux bits de départ, 8 octets d'adresse de postage, x octets de message + x octets de contrôle puis la signature de certification et enfin 8 octets d'adresse de départ plus 2 bits de fin de message. Découpage des séries, modif puis remontage des octets de contrôle non modifié plus la signature et les bits de fin. Terminé Il y toujours des Hack pour se lancer de pareils défis et les réussir exemple, le FBI a été violé par un hack ainsi que la NASA et nombres de banques de données dites secrètes. Lg
"Ricco" <d.francoise32[NO-pourriel ]@aliceadsl.fr> a écrit dans le message
de news: ff2vum$961$1@news.tiscali.fr...
jean-daniel dodin wrote:
Ricco wrote:
LG wrote:
Exactement, il peuvent garantir le package, pas l'authenticité de
l'image.
comme ça, on est bien avancé, tout est juste, sauf l'image :=)
procédure:
* faire une photo de l'objet
* tirer la photo en 30x40
* casser l'objet
* phtographier le tirage...
oui, par exemple, avant on pouvait te dire si c'est une repro ou pas en
examinant le grain, mais avec un telephone....
--
Ricco
Vous parler en photographes, mais les données transmise son en bit > octet >
..> ...> soit :
deux bits de départ, 8 octets d'adresse de postage, x octets de message + x
octets de contrôle puis la signature de certification et enfin 8 octets
d'adresse de départ plus 2 bits de fin de message.
Découpage des séries, modif puis remontage des octets de contrôle non
modifié plus la signature et les bits de fin. Terminé
Il y toujours des Hack pour se lancer de pareils défis et les réussir
exemple, le FBI a été violé par un hack ainsi que la NASA et nombres de
banques de données dites secrètes.
Lg
"Ricco" <d.francoise32[NO-pourriel ]@aliceadsl.fr> a écrit dans le message de news: ff2vum$961$
jean-daniel dodin wrote:
Ricco wrote:
LG wrote:
Exactement, il peuvent garantir le package, pas l'authenticité de
l'image.
comme ça, on est bien avancé, tout est juste, sauf l'image :=)
procédure:
* faire une photo de l'objet * tirer la photo en 30x40 * casser l'objet * phtographier le tirage...
oui, par exemple, avant on pouvait te dire si c'est une repro ou pas en examinant le grain, mais avec un telephone....
-- Ricco
Vous parler en photographes, mais les données transmise son en bit > octet >
..> ...> soit : deux bits de départ, 8 octets d'adresse de postage, x octets de message + x octets de contrôle puis la signature de certification et enfin 8 octets d'adresse de départ plus 2 bits de fin de message. Découpage des séries, modif puis remontage des octets de contrôle non modifié plus la signature et les bits de fin. Terminé Il y toujours des Hack pour se lancer de pareils défis et les réussir exemple, le FBI a été violé par un hack ainsi que la NASA et nombres de banques de données dites secrètes. Lg
Ricco
LG wrote:
Vous parler en photographes, mais les données transmise son en bit > octet > ..> ...>
oui , moi parler en photographe , :=) je ne suis que ça !
-- -- Ricco
LG wrote:
Vous parler en photographes, mais les données transmise son en bit >
octet > ..> ...>
oui , moi parler en photographe , :=)
je ne suis que ça !