000 01872cam a2200301zu 4500
001 88859309
003 FRCYB88859309
005 20250429180734.0
006 m o d
007 cr un
008 250429s2018 fr | o|||||0|0|||fre d
020 _a9782100781096
035 _aFRCYB88859309
040 _aFR-PaCSA
_bfr
_c
_erda
100 1 _aDumas, Jean-Guillaume
245 0 1 _aThéorie des codes
_bCompression, cryptage, correction
_c['Dumas, Jean-Guillaume', 'Roch, Jean-Louis', 'Varrette, Sébastien']
264 1 _bDunod
_c2018
300 _a p.
336 _btxt
_2rdacontent
337 _bc
_2rdamdedia
338 _bc
_2rdacarrier
650 0 _a
700 0 _aDumas, Jean-Guillaume
700 0 _aRoch, Jean-Louis
700 0 _aVarrette, Sébastien
856 4 0 _2Cyberlibris
_uhttps://international.scholarvox.com/netsen/book/88859309
_qtext/html
_a
520 _aTransmettre des informations sous forme numérique suppose entre autres d'optimiser la taille des messages transmis pour éviter de surcharger les canaux de transmission, d'être capable de rectifier des erreurs apparues en cours de transmission, de crypter les contenus et d'authentifier les émissaires et les destinataires...L'originalité de cet ouvrage est de présenter tous les fondements mathématiques et informatiques sur lesquels reposent ces techniques.Les notions théoriques présentées sont illustrées par 140 exercices corrigés.Cette  3e édition s'enrichit de compléments sur les infrastructures à clefs publiques (PKI), les courbes elliptiques, les registres à décalage (LFSR), les fonctions de hachage.  L'utilisation de la cryptographie dans les applications mobiles  (Facebook, Messenger, WhatsApp...) est abordée, et des bonnes pratiques de sécurité sont présentées pour des utilitaires incontournables comme GPG et SSH.
999 _c1323125
_d1323125