- EAN13
- 9782100785544
- Éditeur
- Dunod
- Date de publication
- 13/06/2018
- Langue
- français
- Fiches UNIMARC
- S'identifier
Théorie des codes - 3e éd.
Compression, cryptage, correction
Jean-Guillaume Dumas, Sébastien Varrette, Jean-Louis Roch, Eric Tannier
Dunod
Livre numérique
-
Aide EAN13 : 9782100785544
-
Fichier PDF, avec DRM Adobe
- Impression
-
384 pages
- Copier/Coller
-
76 pages
- Partage
-
6 appareils
30.99 -
Fichier PDF, avec DRM Adobe
Transmettre des informations sous forme numérique suppose entre autres
d'optimiser la taille des messages transmis pour éviter de surcharger les
canaux de transmission, d'être capable de rectifier des erreurs apparues en
cours de transmission, de crypter les contenus et d'authentifier les
émissaires et les destinataires...
L'originalité de cet ouvrage est de présenter tous les fondements
mathématiques et informatiques sur lesquels reposent ces techniques.
Les notions théoriques présentées sont illustrées par 140 exercices corrigés.
Cette 3e édition s'enrichit de compléments sur les infrastructures à clefs
publiques (PKI), les courbes elliptiques, les registres à décalage (LFSR), les
fonctions de hachage.
L'utilisation de la cryptographie dans les applications mobiles (Facebook,
Messenger, WhatsApp...) est abordée, et des bonnes pratiques de sécurité sont
présentées pour des utilitaires incontournables comme GPG et SSH.
d'optimiser la taille des messages transmis pour éviter de surcharger les
canaux de transmission, d'être capable de rectifier des erreurs apparues en
cours de transmission, de crypter les contenus et d'authentifier les
émissaires et les destinataires...
L'originalité de cet ouvrage est de présenter tous les fondements
mathématiques et informatiques sur lesquels reposent ces techniques.
Les notions théoriques présentées sont illustrées par 140 exercices corrigés.
Cette 3e édition s'enrichit de compléments sur les infrastructures à clefs
publiques (PKI), les courbes elliptiques, les registres à décalage (LFSR), les
fonctions de hachage.
L'utilisation de la cryptographie dans les applications mobiles (Facebook,
Messenger, WhatsApp...) est abordée, et des bonnes pratiques de sécurité sont
présentées pour des utilitaires incontournables comme GPG et SSH.
S'identifier pour envoyer des commentaires.