Votre compte

Théorie des codes - 3e éd.


Transmettre des informations sous forme numérique suppose entre autres d'optimiser la taille des messages transmis pour éviter de surcharger les canaux de transmission, d'être capable de rectifier des erreurs apparues en cours de transmission, de crypter les contenus et d'authentifier les émissaires et les destinataires...
L'originalité de cet ouvrage est de présenter tous les fondements mathématiques et informatiques sur lesquels reposent ces techniques.
Les notions théoriques présentées sont illustrées par 140 exercices corrigés.
Cette  3e édition s'enrichit de compléments sur les infrastructures à clefs publiques (PKI), les courbes elliptiques, les registres à décalage (LFSR), les fonctions de hachage. 
L'utilisation de la cryptographie dans les applications mobiles  (Facebook, Messenger, WhatsApp...) est abordée, et des bonnes pratiques de sécurité sont présentées pour des utilitaires incontournables comme GPG et SSH.

Ce livre est classé dans les catégories :

30,99 €
?

Version papier

39,90 €

Ebook PDF

Ce format de livre numérique est plus adapté aux grands écrans (ordinateur & tablette) qu'aux petits écrans (liseuse et smartphone) car il ne permet pas d'adapter la taille de la police d'écriture.

Ebook protégé

L’éditeur de ce livre a choisi de protéger ce fichier avec la technologie Adobe DRM.

Pour lire ce livre ou le charger sur votre support de lecture, un logiciel propriétaire est nécessaire. En savoir plus.

Vérifier la compatibilité de vos supports

Vous aimerez aussi

Fiche détaillée de “Théorie des codes - 3e éd.”

Fiche technique

Résumé

Transmettre des informations sous forme numérique suppose entre autres d'optimiser la taille des messages transmis pour éviter de surcharger les canaux de transmission, d'être capable de rectifier des erreurs apparues en cours de transmission, de crypter les contenus et d'authentifier les émissaires et les destinataires...
L'originalité de cet ouvrage est de présenter tous les fondements mathématiques et informatiques sur lesquels reposent ces techniques.
Les notions théoriques présentées sont illustrées par 140 exercices corrigés.
Cette  3e édition s'enrichit de compléments sur les infrastructures à clefs publiques (PKI), les courbes elliptiques, les registres à décalage (LFSR), les fonctions de hachage. 
L'utilisation de la cryptographie dans les applications mobiles  (Facebook, Messenger, WhatsApp...) est abordée, et des bonnes pratiques de sécurité sont présentées pour des utilitaires incontournables comme GPG et SSH.

Biographie de Jean-Guillaume Dumas

Professeur à l’université de Grenoble-Alpes. Directeur du master Cybersécurité

Maître de conférences à l'ENSIMAG. Responsable du Master 2 "Cryptologie, sécurité et codage de l'information"

Chercheur à l'université du Luxembourg.

Chercheur à l'INRIA Rhône-Alpes.

Avis des internautes


Aucun commentaire n'a été posté sur ce livre.

Ajouter votre commentaire