000 | 01872cam a2200301zu 4500 | ||
---|---|---|---|
001 | 88859309 | ||
003 | FRCYB88859309 | ||
005 | 20250429180734.0 | ||
006 | m o d | ||
007 | cr un | ||
008 | 250429s2018 fr | o|||||0|0|||fre d | ||
020 | _a9782100781096 | ||
035 | _aFRCYB88859309 | ||
040 |
_aFR-PaCSA _bfr _c _erda |
||
100 | 1 | _aDumas, Jean-Guillaume | |
245 | 0 | 1 |
_aThéorie des codes _bCompression, cryptage, correction _c['Dumas, Jean-Guillaume', 'Roch, Jean-Louis', 'Varrette, Sébastien'] |
264 | 1 |
_bDunod _c2018 |
|
300 | _a p. | ||
336 |
_btxt _2rdacontent |
||
337 |
_bc _2rdamdedia |
||
338 |
_bc _2rdacarrier |
||
650 | 0 | _a | |
700 | 0 | _aDumas, Jean-Guillaume | |
700 | 0 | _aRoch, Jean-Louis | |
700 | 0 | _aVarrette, Sébastien | |
856 | 4 | 0 |
_2Cyberlibris _uhttps://international.scholarvox.com/netsen/book/88859309 _qtext/html _a |
520 | _aTransmettre des informations sous forme numérique suppose entre autres d'optimiser la taille des messages transmis pour éviter de surcharger les canaux de transmission, d'être capable de rectifier des erreurs apparues en cours de transmission, de crypter les contenus et d'authentifier les émissaires et les destinataires...L'originalité de cet ouvrage est de présenter tous les fondements mathématiques et informatiques sur lesquels reposent ces techniques.Les notions théoriques présentées sont illustrées par 140 exercices corrigés.Cette 3e édition s'enrichit de compléments sur les infrastructures à clefs publiques (PKI), les courbes elliptiques, les registres à décalage (LFSR), les fonctions de hachage. L'utilisation de la cryptographie dans les applications mobiles (Facebook, Messenger, WhatsApp...) est abordée, et des bonnes pratiques de sécurité sont présentées pour des utilitaires incontournables comme GPG et SSH. | ||
999 |
_c1323125 _d1323125 |