Théorie des codes (notice n° 1323125)
[ vue normale ]
000 -LEADER | |
---|---|
fixed length control field | 01872cam a2200301zu 4500 |
003 - CONTROL NUMBER IDENTIFIER | |
control field | FRCYB88859309 |
005 - DATE AND TIME OF LATEST TRANSACTION | |
control field | 20250429180734.0 |
008 - FIXED-LENGTH DATA ELEMENTS--GENERAL INFORMATION | |
fixed length control field | 250429s2018 fr | o|||||0|0|||fre d |
020 ## - INTERNATIONAL STANDARD BOOK NUMBER | |
International Standard Book Number | 9782100781096 |
035 ## - SYSTEM CONTROL NUMBER | |
System control number | FRCYB88859309 |
040 ## - CATALOGING SOURCE | |
Original cataloging agency | FR-PaCSA |
Language of cataloging | fr |
Transcribing agency | |
Description conventions | rda |
100 1# - MAIN ENTRY--PERSONAL NAME | |
Personal name | Dumas, Jean-Guillaume |
245 01 - TITLE STATEMENT | |
Title | Théorie des codes |
Remainder of title | Compression, cryptage, correction |
Statement of responsibility, etc. | ['Dumas, Jean-Guillaume', 'Roch, Jean-Louis', 'Varrette, Sébastien'] |
264 #1 - PRODUCTION, PUBLICATION, DISTRIBUTION, MANUFACTURE, AND COPYRIGHT NOTICE | |
Name of producer, publisher, distributor, manufacturer | Dunod |
Date of production, publication, distribution, manufacture, or copyright notice | 2018 |
300 ## - PHYSICAL DESCRIPTION | |
Extent | p. |
336 ## - CONTENT TYPE | |
Content type code | txt |
Source | rdacontent |
337 ## - MEDIA TYPE | |
Media type code | c |
Source | rdamdedia |
338 ## - CARRIER TYPE | |
Carrier type code | c |
Source | rdacarrier |
520 ## - SUMMARY, ETC. | |
Summary, etc. | Transmettre des informations sous forme numérique suppose entre autres d'optimiser la taille des messages transmis pour éviter de surcharger les canaux de transmission, d'être capable de rectifier des erreurs apparues en cours de transmission, de crypter les contenus et d'authentifier les émissaires et les destinataires...L'originalité de cet ouvrage est de présenter tous les fondements mathématiques et informatiques sur lesquels reposent ces techniques.Les notions théoriques présentées sont illustrées par 140 exercices corrigés.Cette 3e édition s'enrichit de compléments sur les infrastructures à clefs publiques (PKI), les courbes elliptiques, les registres à décalage (LFSR), les fonctions de hachage. L'utilisation de la cryptographie dans les applications mobiles (Facebook, Messenger, WhatsApp...) est abordée, et des bonnes pratiques de sécurité sont présentées pour des utilitaires incontournables comme GPG et SSH. |
650 #0 - SUBJECT ADDED ENTRY--TOPICAL TERM | |
Topical term or geographic name entry element | |
700 0# - ADDED ENTRY--PERSONAL NAME | |
Personal name | Dumas, Jean-Guillaume |
700 0# - ADDED ENTRY--PERSONAL NAME | |
Personal name | Roch, Jean-Louis |
700 0# - ADDED ENTRY--PERSONAL NAME | |
Personal name | Varrette, Sébastien |
856 40 - ELECTRONIC LOCATION AND ACCESS | |
Access method | Cyberlibris |
Uniform Resource Identifier | <a href="https://international.scholarvox.com/netsen/book/88859309">https://international.scholarvox.com/netsen/book/88859309</a> |
Electronic format type | text/html |
Host name |
Pas d'exemplaire disponible.
Réseaux sociaux