Théorie des codes : compression, cryptage, correction [ Livre] / Jean-Guillaume, Dumas / Jean-Louis, Roch / Eric, Tannier / Sébastien, Varrette

Auteur principal: Dumas, Jean-Guillaume, 1975-....Co-auteur: Roch, Jean-Louis;Tannier, Eric;Varrette, SébastienLangue: Français ; de l'oeuvre originale, Français.Mention d'édition: 2e éditionPublication : Paris : Dunod, 2013Description : 1 vol. (XI-372 p.) ; 24 cmISBN: 9782100599110.Collection: Sciences sup, InformatiqueClassification: E Sécurité informatique, cryptographie et vie privéeRésumé: Ce manuel s'adresse aux étudiants en master de mathématiques appliquées ou d'informatique ainsi qu'aux élèves ingénieurs. Il sera une référence utile pour les enseignants-chercheurs et les sociétés informatiques intervenant dans les télécommunications ou la sécurité. L'originalité de cet ouvrage est de présenter une théorie unifiée des principes mathématiques et informatiques qui fondent la transmission des informations numériques. L'accent est mis sur une présentation en profondeur, alliant structures algébriques et développement algorithmique poussé, des protocoles de télécommunication en vigueur actuellement. Cette seconde édition a été entièrement revue et actualisée. Elle développe de nouveaux points comme des techniques récentes (les courbes elliptiques, les codes à faible densité ou les codes-barres bidimensionnels), la stéganographie et le tatouage d'images, les attaques par saturations, la cryptographie post-quantique ou encore les nouveaux standards tels que le hachage SHA-3, Keccak..Sujet - Nom commun: Cryptographie -- Manuels d'enseignement supérieur | Cryptographie -- Problèmes et exercices | Chiffres (cryptographie) | Systèmes informatiques -- Mesures de sûreté
Current location Call number Status Notes Date due Barcode
ENS Rennes - Bibliothèque
Informatique
E DUM (Browse shelf) Available E Sécurité informatique, cryptographie et vie privée 033836

Ce manuel s'adresse aux étudiants en master de mathématiques appliquées ou d'informatique ainsi qu'aux élèves ingénieurs. Il sera une référence utile pour les enseignants-chercheurs et les sociétés informatiques intervenant dans les télécommunications ou la sécurité. L'originalité de cet ouvrage est de présenter une théorie unifiée des principes mathématiques et informatiques qui fondent la transmission des informations numériques.
L'accent est mis sur une présentation en profondeur, alliant structures algébriques et développement algorithmique poussé, des protocoles de télécommunication en vigueur actuellement. Cette seconde édition a été entièrement revue et actualisée. Elle développe de nouveaux points comme des techniques récentes (les courbes elliptiques, les codes à faible densité ou les codes-barres bidimensionnels), la stéganographie et le tatouage d'images, les attaques par saturations, la cryptographie post-quantique ou encore les nouveaux standards tels que le hachage SHA-3, Keccak.

Powered by Koha