Compression et cryptage des données multimédias / Xavie,r Marsault [ Livre]

Auteur principal: Marsault, XavierLangue: Français ; de l'oeuvre originale, Français.Mention d'édition: 2e éd. rev. et augm.Publication : Paris : Hermès, 1995Description : 243 p. ; 24 cmISBN: 2866014820.Collection: Traité des nouvelles technologies, Série Informatique, 0993-5037Classification: E Sécurité informatique, cryptographie et vie privéeRésumé: Sommaire 1. Information et théorie de l'information I. PREMIERE PARTIE. COMPRESSION DES INFORMATIONS 2. Généralités et premiers exemples 3. Les algorithmes de codage statistique 4. Algorithmes de type dictionnaire 5. Compression des images fixes 6. Compression des images animées 7. Compression des sons numérisés II. DEUXIEME PARTIE. CRYPTAGE DES INFORMATIONS 8. Introduction à la cryptographie et à sa sécurité 9. Cryto-systèmes à clé secrètes 10. Le standard des algorithmes de cryptage : le DES d'IBM 11. Les systèmes à clés publiques et leurs applications 12. Génération et utilisation de nombres pseudo-aléatoires en cryptographie 13. Cryto-compression 14. La présence fractale.Sujet - Nom commun: Multimédias | Données -- Compression (informatique) | Cryptographie | Compression d'images | Codage (informatique) | Chiffrement (informatique)
Current location Call number Status Notes Date due Barcode
ENS Rennes - Bibliothèque
Magasin (archives)
E MAR (Browse shelf) Available E Sécurité informatique, cryptographie et vie privée 00001662

Sommaire
1. Information et théorie de l'information
I. PREMIERE PARTIE. COMPRESSION DES INFORMATIONS
2. Généralités et premiers exemples
3. Les algorithmes de codage statistique
4. Algorithmes de type dictionnaire
5. Compression des images fixes
6. Compression des images animées
7. Compression des sons numérisés
II. DEUXIEME PARTIE. CRYPTAGE DES INFORMATIONS
8. Introduction à la cryptographie et à sa sécurité
9. Cryto-systèmes à clé secrètes
10. Le standard des algorithmes de cryptage : le DES d'IBM
11. Les systèmes à clés publiques et leurs applications
12. Génération et utilisation de nombres pseudo-aléatoires en cryptographie
13. Cryto-compression
14. La présence fractale

Powered by Koha