الفهرس الالي لمكتبة كلية العلوم و علوم التكنولوجيا
Détail de l'auteur
Auteur Bruno Martin (1967-....) |
Documents disponibles écrits par cet auteur
Affiner la recherche Interroger des sources externes
Codage, cryptologie et applications / Bruno Martin
Titre : Codage, cryptologie et applications Type de document : texte imprimé Auteurs : Bruno Martin (1967-....), Auteur Editeur : [Lausanne] : Presses polytechniques et universitaires romandes Année de publication : cop. 2004 Autre Editeur : [Paris] : diff. Géodif Collection : Collection technique et scientifique des télécommunications, ISSN 0221-2579 Importance : XVI-350 p. Présentation : ill., couv. ill. en coul. Format : 24*17 cm ISBN/ISSN/EAN : 978-2-88074-569-1 Prix : 48 EUR Note générale : Bibliogr. p. 339-344. Glossaire. Index Langues : Français (fre) Mots-clés : Codage, cryptologie et applications codes complexite cryptologie surete de chifres suites pseudo-aleatoires cles reseaux frequences Index. décimale : 621.38 Résumé : Cet ouvrage traite de la cryptologie (ou science du chiffre) et celle des codes correcteurs. La cryptologie assure la confidentialité des communications en présence d'ennemis, alors que les codes correcteurs permettent d'éliminer d'éventuelles erreurs de transmission. L'approche choisie pour cet ouvrage est résolument pratique, en offrant une large place aux applications en télécommunications numériques. Le contenu mathématique de chacune des disciplines est ainsi volontairement simplifié dans le but d'offrir au lecteur une compréhension aussi large que possible du fonctionnement de certains appareils comme les téléphones cellulaires, les disques compacts ou les ordinateurs. L'ouvrage se découpe en cinq parties: théorie de l'information, compression des données, théorie des codes, théorie de la complexité et cryptologie. L'approche conjuguée de la cryptologie et des codes correcteurs au sein d'un même ouvrage de synthèse, illustré des applications les plus récentes (GSM, protocoles réseaux sécurisés, etc.), est à ce jour sans équivalent en langue française.sommaire:théorie de l'information-théorie de l'information-compression de données-codes correcteurs d'erreurs-codes linéaires-codes de hamming-code de golay étendu-codes de reed-muller-codes cycliques-codes correcteurs de paquets d'erreurs-introduction aux codes conovolutifs-application des codes correcteurs dans l'industrie-théorie de la complexité-compléxité des problémes de théorie des codes-compléxité des problémes de cryptographie-cryptologie-introduction à la cryptologie historique-cryptologie technique à clé secréte-cryptanalyses différentielle et linéaire des chiffres itérés-deux chiffres robustes:idea et aes-différents modes de fonctionnement-cryptographie à clé publique-signatures numériques-fonctions de hachage-sureté des chiffres à clé publique-G2N2RATION DE SUITES PSEUDO-ALéATOIRES-CERTIFICATION-GESTION DES CLéS-APPLICATIONS DE LA CRYPTOGRAPHIE à LA SéCURITé DES RéSEAUX-UTILISATION DES REGISTRES LINéAIRES à DéCLAGE Codage, cryptologie et applications [texte imprimé] / Bruno Martin (1967-....), Auteur . - [Lausanne] : Presses polytechniques et universitaires romandes : [Paris] : diff. Géodif, cop. 2004 . - XVI-350 p. : ill., couv. ill. en coul. ; 24*17 cm. - (Collection technique et scientifique des télécommunications, ISSN 0221-2579) .
ISBN : 978-2-88074-569-1 : 48 EUR
Bibliogr. p. 339-344. Glossaire. Index
Langues : Français (fre)
Mots-clés : Codage, cryptologie et applications codes complexite cryptologie surete de chifres suites pseudo-aleatoires cles reseaux frequences Index. décimale : 621.38 Résumé : Cet ouvrage traite de la cryptologie (ou science du chiffre) et celle des codes correcteurs. La cryptologie assure la confidentialité des communications en présence d'ennemis, alors que les codes correcteurs permettent d'éliminer d'éventuelles erreurs de transmission. L'approche choisie pour cet ouvrage est résolument pratique, en offrant une large place aux applications en télécommunications numériques. Le contenu mathématique de chacune des disciplines est ainsi volontairement simplifié dans le but d'offrir au lecteur une compréhension aussi large que possible du fonctionnement de certains appareils comme les téléphones cellulaires, les disques compacts ou les ordinateurs. L'ouvrage se découpe en cinq parties: théorie de l'information, compression des données, théorie des codes, théorie de la complexité et cryptologie. L'approche conjuguée de la cryptologie et des codes correcteurs au sein d'un même ouvrage de synthèse, illustré des applications les plus récentes (GSM, protocoles réseaux sécurisés, etc.), est à ce jour sans équivalent en langue française.sommaire:théorie de l'information-théorie de l'information-compression de données-codes correcteurs d'erreurs-codes linéaires-codes de hamming-code de golay étendu-codes de reed-muller-codes cycliques-codes correcteurs de paquets d'erreurs-introduction aux codes conovolutifs-application des codes correcteurs dans l'industrie-théorie de la complexité-compléxité des problémes de théorie des codes-compléxité des problémes de cryptographie-cryptologie-introduction à la cryptologie historique-cryptologie technique à clé secréte-cryptanalyses différentielle et linéaire des chiffres itérés-deux chiffres robustes:idea et aes-différents modes de fonctionnement-cryptographie à clé publique-signatures numériques-fonctions de hachage-sureté des chiffres à clé publique-G2N2RATION DE SUITES PSEUDO-ALéATOIRES-CERTIFICATION-GESTION DES CLéS-APPLICATIONS DE LA CRYPTOGRAPHIE à LA SéCURITé DES RéSEAUX-UTILISATION DES REGISTRES LINéAIRES à DéCLAGE Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité ST2476 621.38/146.1 Ouvrage Faculté des Sciences et de la Technologie 600 - Technologie (Sciences appliquées) Exclu du prêt