Les Inscriptions à la Bibliothèque sont ouvertes en
ligne via le site: https://biblio.enp.edu.dz
Les Réinscriptions se font à :
• La Bibliothèque Annexe pour les étudiants en
2ème Année CPST
• La Bibliothèque Centrale pour les étudiants en Spécialités
A partir de cette page vous pouvez :
Retourner au premier écran avec les recherches... |
Détail de l'indexation
681.3.053 : Problèmes de la conversion,du codage et du décodage.
681 Mécanismes et instruments de précision
681.11 Horlogerie. Fabrication de montres et d'horloges
681.11.03 Éléments constitutifs des appareils horaires
681.111 Cadrans solaires
681.121 Appareils de mesures pour fluides. Dispositifs de mesure pour les liquides, les gaz et les vapeurs
681.13 Distributeurs automatiques. Machines à sous. Automates
681.13 COR
681.17
681.2 Fabrication et réalisation d'instruments en général. Instrumentation. Instruments de mesure et leur réalisation
681.26 Appareils et instruments de passage. Balances.
681.3 Appareils et matériel de traitement de données. Informatique
681.3 (038) Appareils et matériel de traitement de données. Informatique (Dictionnaire)
681.3 + 51
681.3(035) Appareils et matériel de traitement de données. Informatique (Handbook)
681.3(038) Appareils et matériel de traitement de données. Informatique. (Dictionnaire)
681.3(65)
681.3+51
681.3.01 Principes du traitement des données
681.3.02 Conception,construction et structures des systèmes machines et éléments de traitement de données.(Conception des systèmes)
681.3.02 :658
681.3.02(038) Conception,construction et structures des systèmes machines et éléments de traitement de données.(Conception des systèmes)(Dictionnaire)
681.3.021
681.3.022 Périphérique.Connecté(on-line).Terminaux.
681.3.023
681.3.035
681.3.04 Représentation(s) de données. Alphanumériques, codes
681.3.04.4
681.3.041 Systèmes numériques en général
681.3.044
681.3.056 Opérations logiques. Comparaison, tri, fusion, ect
681.3.057
681.3.06 Logiciels. Software
681.3.06 DEL
681.3.06 HEL
681.3.06 SCO
681.3.06(035) Logiciels. Software. (Handbook)
681.3.065 Programme enregistré.
681.3.066 Systemes opérationnels.Programme:moniteurs.superviseur.
681.3.068 Automatisation de la programmation.Traducteurs.Générateurs.Compilateurs.Autocodes. Assembleurs
681.3.06:6
681.3.07
681.3.076 Aspects magnétiques, électriques et optiques de stockage des données.
681.31 Calcul statistiques.
681.32 Systèmes, appareils et matériel de type digital/ numérique (ou à prédominance digital/ numérique)
681.323
681.325.5 Dispositifs, machines ou éléments arithmétiques (de calcul)
681.326
681.326.3
681.327.11 Dispositifs d'enregistrement.
681.327.45
681.327.8 Matériel digital de transmission de données en général
681.33 Equipement de type analogique ou a prédominance analogique
681.33.3
681.332
681.332.6
681.335.2 Convertisseurs analogico-numériques et numérico-analogiques.Transducteurs.
681.34
681.36.02
681.39
681.3:31
681.3:51 Appareils et matériel de traitement de données.Informatique: Mathématiques
681.3:655.4
681.4
681.5 Technologie de la commande automatique. Technologie intelligence. systèmes de contrôle. Automation
681.5(035) Technologie de la commande automatique. Technologie intelligence. systèmes de contrôle. Automation.(Handbook)
681.5.01 principes et théorie de l'automation
681.5.012
681.5.037
681.51 Systemes de régulation automatique en général.caractéristiques techniques de la cybernétique
681.511 Systémes de commande automatique relatifs à la linéarité de la description mathématique.
681.511.2 Système de commandes linéaires
681.511.4 Systèmes de commande non linéaires
681.513.2 Systèmes de commandes gérés par programme (séquence)
681.513.3 Système asservis. Servosystèmes
681.513.5 Systeme de commande optimal adaptatif
681.514
681.515 Systèmes de commande ou de contrôle automatique suivant une loi de contrôle
681.516 Systèmes de commande automatique selon la configuration d'un circuit de commande
681.516.3 Systèmes de commande en boucle fermée (système de commande rétroactif feedback)
681.518
681.52 Systèmes et controles de commandes automatique suivant le principe d'action
681.523 systèmes et contrôles de commande automatique suivant le principe d'action
681.527.7 Systèmes de commande électroniques
681.527.7:629 Systèmes de commande électroniques : Ingénierie des véhicules de transport
681.527.83 Systemes de commande magnétiques
681.53
681.58 Composants des systèmes automatiques de commande. Servocomposants.
681.7 Appareils et instruments d'optique
681.7.05
681.7/.78
681.81 (038) Instruments de musique en général
681.84 Enregistrement et reproduction du son
681.84.081 Dispositifs pour l'enregistrement et le reproduction d'ondes sonores.
681.84.086 Amplification du son.
681.892 Appareils et dispositifs pour la détection des vibrations mécanique (par ex. pour la recherche géologique, pour l'essai de certaines machines)
68103.06
681052
681.11 Horlogerie. Fabrication de montres et d'horloges
681.11.03 Éléments constitutifs des appareils horaires
681.111 Cadrans solaires
681.121 Appareils de mesures pour fluides. Dispositifs de mesure pour les liquides, les gaz et les vapeurs
681.13 Distributeurs automatiques. Machines à sous. Automates
681.13 COR
681.17
681.2 Fabrication et réalisation d'instruments en général. Instrumentation. Instruments de mesure et leur réalisation
681.26 Appareils et instruments de passage. Balances.
681.3 Appareils et matériel de traitement de données. Informatique
681.3 (038) Appareils et matériel de traitement de données. Informatique (Dictionnaire)
681.3 + 51
681.3(035) Appareils et matériel de traitement de données. Informatique (Handbook)
681.3(038) Appareils et matériel de traitement de données. Informatique. (Dictionnaire)
681.3(65)
681.3+51
681.3.01 Principes du traitement des données
681.3.02 Conception,construction et structures des systèmes machines et éléments de traitement de données.(Conception des systèmes)
681.3.02 :658
681.3.02(038) Conception,construction et structures des systèmes machines et éléments de traitement de données.(Conception des systèmes)(Dictionnaire)
681.3.021
681.3.022 Périphérique.Connecté(on-line).Terminaux.
681.3.023
681.3.035
681.3.04 Représentation(s) de données. Alphanumériques, codes
681.3.04.4
681.3.041 Systèmes numériques en général
681.3.044
681.3.056 Opérations logiques. Comparaison, tri, fusion, ect
681.3.057
681.3.06 Logiciels. Software
681.3.06 DEL
681.3.06 HEL
681.3.06 SCO
681.3.06(035) Logiciels. Software. (Handbook)
681.3.065 Programme enregistré.
681.3.066 Systemes opérationnels.Programme:moniteurs.superviseur.
681.3.068 Automatisation de la programmation.Traducteurs.Générateurs.Compilateurs.Autocodes. Assembleurs
681.3.06:6
681.3.07
681.3.076 Aspects magnétiques, électriques et optiques de stockage des données.
681.31 Calcul statistiques.
681.32 Systèmes, appareils et matériel de type digital/ numérique (ou à prédominance digital/ numérique)
681.323
681.325.5 Dispositifs, machines ou éléments arithmétiques (de calcul)
681.326
681.326.3
681.327.11 Dispositifs d'enregistrement.
681.327.45
681.327.8 Matériel digital de transmission de données en général
681.33 Equipement de type analogique ou a prédominance analogique
681.33.3
681.332
681.332.6
681.335.2 Convertisseurs analogico-numériques et numérico-analogiques.Transducteurs.
681.34
681.36.02
681.39
681.3:31
681.3:51 Appareils et matériel de traitement de données.Informatique: Mathématiques
681.3:655.4
681.4
681.5 Technologie de la commande automatique. Technologie intelligence. systèmes de contrôle. Automation
681.5(035) Technologie de la commande automatique. Technologie intelligence. systèmes de contrôle. Automation.(Handbook)
681.5.01 principes et théorie de l'automation
681.5.012
681.5.037
681.51 Systemes de régulation automatique en général.caractéristiques techniques de la cybernétique
681.511 Systémes de commande automatique relatifs à la linéarité de la description mathématique.
681.511.2 Système de commandes linéaires
681.511.4 Systèmes de commande non linéaires
681.513.2 Systèmes de commandes gérés par programme (séquence)
681.513.3 Système asservis. Servosystèmes
681.513.5 Systeme de commande optimal adaptatif
681.514
681.515 Systèmes de commande ou de contrôle automatique suivant une loi de contrôle
681.516 Systèmes de commande automatique selon la configuration d'un circuit de commande
681.516.3 Systèmes de commande en boucle fermée (système de commande rétroactif feedback)
681.518
681.52 Systèmes et controles de commandes automatique suivant le principe d'action
681.523 systèmes et contrôles de commande automatique suivant le principe d'action
681.527.7 Systèmes de commande électroniques
681.527.7:629 Systèmes de commande électroniques : Ingénierie des véhicules de transport
681.527.83 Systemes de commande magnétiques
681.53
681.58 Composants des systèmes automatiques de commande. Servocomposants.
681.7 Appareils et instruments d'optique
681.7.05
681.7/.78
681.81 (038) Instruments de musique en général
681.84 Enregistrement et reproduction du son
681.84.081 Dispositifs pour l'enregistrement et le reproduction d'ondes sonores.
681.84.086 Amplification du son.
681.892 Appareils et dispositifs pour la détection des vibrations mécanique (par ex. pour la recherche géologique, pour l'essai de certaines machines)
68103.06
681052
Ouvrages de la bibliothèque en indexation 681.3.053
Faire une suggestion Affiner la rechercheCodage,cryptologie et application / Martin , Bruno
Titre : Codage,cryptologie et application Type de document : texte imprimé Auteurs : Martin , Bruno, Auteur ; Serge Vaudenay, Préfacier, etc. Editeur : Lausanne : PPUR Année de publication : 2004 Collection : Technique et scientifique des télécommunications, ISSN 0221-2579 Importance : XVI-350 p. Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-88074-569-1 Note générale : Bibliogr. p. [339]-344. Index Langues : Français (fre) Mots-clés : Codage -- Manuels d'enseignement supérieur
Cryptographie -- Manuels d'enseignement supérieur
Codes correcteurs d'erreurs (théorie de l'information)
Information, Théorie de l'
Chiffrement (informatique)Index. décimale : 681.3.053 Problèmes de la conversion,du codage et du décodage. Résumé : Cet ouvrage traite de la cryptologie et celle des codes correcteurs.la cryptologie assure la confidentialité des communications en présence d'ennemis. Note de contenu : Sommaire
* Théorie de l'information
* Compression de données
* Codes correcteurs d'erreurs
* Complexité
* CryptologieCodage,cryptologie et application [texte imprimé] / Martin , Bruno, Auteur ; Serge Vaudenay, Préfacier, etc. . - PPUR, 2004 . - XVI-350 p. : ill. ; 24 cm. - (Technique et scientifique des télécommunications, ISSN 0221-2579) .
ISBN : 978-2-88074-569-1
Bibliogr. p. [339]-344. Index
Langues : Français (fre)
Mots-clés : Codage -- Manuels d'enseignement supérieur
Cryptographie -- Manuels d'enseignement supérieur
Codes correcteurs d'erreurs (théorie de l'information)
Information, Théorie de l'
Chiffrement (informatique)Index. décimale : 681.3.053 Problèmes de la conversion,du codage et du décodage. Résumé : Cet ouvrage traite de la cryptologie et celle des codes correcteurs.la cryptologie assure la confidentialité des communications en présence d'ennemis. Note de contenu : Sommaire
* Théorie de l'information
* Compression de données
* Codes correcteurs d'erreurs
* Complexité
* CryptologieExemplaires
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 047437 681.3.053 MAR Papier Bibliothèque Centrale Informatique Disponible 047438 681.3.053 MAR Papier Bibliothèque Centrale Informatique Disponible Comprendre les codes secrets / Pierre Vigoureux
Titre : Comprendre les codes secrets : cryptologie et codage : méthodes, exemples et travaux dirigés Type de document : texte imprimé Auteurs : Pierre Vigoureux, Auteur Editeur : Paris : Ellipses Année de publication : 2010 Importance : 302 p. Présentation : ill., couv. ill. en coul. Format : 24 cm ISBN/ISSN/EAN : 978-2-7298-5368-6 Note générale : Bibliogr. p. 298. Glossaire. Index Langues : Français (fre) Mots-clés : Cryptographie
Protection de l'information (informatique)Index. décimale : 681.3.053 Problèmes de la conversion,du codage et du décodage. Résumé : Carrefour entre les sciences et les techniques, entre l'histoire et la sociologie, la cryptologie - étymologiquement "science du secret" - imprègne en profondeur notre vie quotidienne. Pourtant, il y a seulement quelques années, elle restait transparente à nos regards en dépit de sa présence dans un grand nombre de services d'usage courant comme la carte bancaire, le téléphone, la télévision ou Internet.
Aujourd'hui, de nombreux particuliers l'utilisent pour protéger leur vie privée de toute immixtion arbitraire. Déjà enseignée dans la plupart des filières universitaires, la cryptologie frappe maintenant - signe des temps - à la porte des lycées et des collèges. D'une diversité pédagogique exceptionnelle, son enseignement permet en effet d'enrichir la culture générale nécessaire à la compréhension du monde tout en abordant de grandes notions scientifiques de façon attractive.
Ce livre s'adresse à tous ceux qui, conscients des bouleversements technologiques actuels, souhaitent conserver la maîtrise de leur environnement. À cet effet, il explique les méthodes mises au point par la science contemporaine pour garantir la confidentialité de notre correspondance et, plus généralement, le respect de notre intimité. Agrémenté de jeux, énigmes et exercices destinés à rendre plus concrets les thèmes abordés, cet ouvrage fournit les clés d'un univers étonnant et envoûtant : l'univers des codes secrets.
Note de contenu : * Éloge de l'intimité
* Premiers principes
* Aperçu historique
* Forces et faiblesses
* Clé secrète
* Clé publique
* Authentification
* La théorie face au réel
* Indications et corrigés
Comprendre les codes secrets : cryptologie et codage : méthodes, exemples et travaux dirigés [texte imprimé] / Pierre Vigoureux, Auteur . - Paris : Ellipses, 2010 . - 302 p. : ill., couv. ill. en coul. ; 24 cm.
ISBN : 978-2-7298-5368-6
Bibliogr. p. 298. Glossaire. Index
Langues : Français (fre)
Mots-clés : Cryptographie
Protection de l'information (informatique)Index. décimale : 681.3.053 Problèmes de la conversion,du codage et du décodage. Résumé : Carrefour entre les sciences et les techniques, entre l'histoire et la sociologie, la cryptologie - étymologiquement "science du secret" - imprègne en profondeur notre vie quotidienne. Pourtant, il y a seulement quelques années, elle restait transparente à nos regards en dépit de sa présence dans un grand nombre de services d'usage courant comme la carte bancaire, le téléphone, la télévision ou Internet.
Aujourd'hui, de nombreux particuliers l'utilisent pour protéger leur vie privée de toute immixtion arbitraire. Déjà enseignée dans la plupart des filières universitaires, la cryptologie frappe maintenant - signe des temps - à la porte des lycées et des collèges. D'une diversité pédagogique exceptionnelle, son enseignement permet en effet d'enrichir la culture générale nécessaire à la compréhension du monde tout en abordant de grandes notions scientifiques de façon attractive.
Ce livre s'adresse à tous ceux qui, conscients des bouleversements technologiques actuels, souhaitent conserver la maîtrise de leur environnement. À cet effet, il explique les méthodes mises au point par la science contemporaine pour garantir la confidentialité de notre correspondance et, plus généralement, le respect de notre intimité. Agrémenté de jeux, énigmes et exercices destinés à rendre plus concrets les thèmes abordés, cet ouvrage fournit les clés d'un univers étonnant et envoûtant : l'univers des codes secrets.
Note de contenu : * Éloge de l'intimité
* Premiers principes
* Aperçu historique
* Forces et faiblesses
* Clé secrète
* Clé publique
* Authentification
* La théorie face au réel
* Indications et corrigés
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 052488 681.3.053 VIG Papier Bibliothèque Centrale Informatique Disponible En bon état Compression et cryptage en informatique / Xavier Marsault
Titre : Compression et cryptage en informatique Type de document : texte imprimé Auteurs : Xavier Marsault, Auteur Mention d'édition : 2 éd Editeur : Paris : Hermès Science Année de publication : 1995 Collection : Traité des nouvelles technologies Sous-collection : Série Informatique Importance : 195 p. Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-86601-342-4 Note générale : Bibliogr. p. 189-190. Index Langues : Français (fre) Mots-clés : Cryptographie -- Informatique.
Données -- Compression (informatique).
Chiffrement (informatique).Index. décimale : 681.3.053 Problèmes de la conversion,du codage et du décodage. Résumé : La compression des images et des sons est devenue un enjeu technologique,industriel et commercial majeur au plan international avec l'émergence de la technologie multimédia.D'un autre coté,la cryptologie informatique professionnelle,non ludique,est un phénomène récent qui répond à la possibilité désormais offerte à tous d'accéder au plus grand nombre d'informations par le biais des réseaux publics de transmission de données,et donc,aux problèmes de sécurisation qui en découlent. Note de contenu : Sommaire:
-Partie 1: Compression des information
*Chap.1: Information et théorie de l'information
*Chap.2: Généralités et premiers exemples
*Chap.3: Les algorithmes de codage statistique
...
-Partie 2: Cryptage des informations
*Chap.8: Introduction à la cryptographie et à sa sécurité
*Chap.9: Crypto-systèmes à clé secrètes
*Chap.10: Le standard des algorithmes de cryptage: le DES d'IBM
...Compression et cryptage en informatique [texte imprimé] / Xavier Marsault, Auteur . - 2 éd . - , 1995 . - 195 p. : ill. ; 24 cm. - (. Série Informatique) .
ISBN : 978-2-86601-342-4
Bibliogr. p. 189-190. Index
Langues : Français (fre)
Mots-clés : Cryptographie -- Informatique.
Données -- Compression (informatique).
Chiffrement (informatique).Index. décimale : 681.3.053 Problèmes de la conversion,du codage et du décodage. Résumé : La compression des images et des sons est devenue un enjeu technologique,industriel et commercial majeur au plan international avec l'émergence de la technologie multimédia.D'un autre coté,la cryptologie informatique professionnelle,non ludique,est un phénomène récent qui répond à la possibilité désormais offerte à tous d'accéder au plus grand nombre d'informations par le biais des réseaux publics de transmission de données,et donc,aux problèmes de sécurisation qui en découlent. Note de contenu : Sommaire:
-Partie 1: Compression des information
*Chap.1: Information et théorie de l'information
*Chap.2: Généralités et premiers exemples
*Chap.3: Les algorithmes de codage statistique
...
-Partie 2: Cryptage des informations
*Chap.8: Introduction à la cryptographie et à sa sécurité
*Chap.9: Crypto-systèmes à clé secrètes
*Chap.10: Le standard des algorithmes de cryptage: le DES d'IBM
...Exemplaires
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 042703 681.3.053 MAR Papier Bibliothèque Centrale Informatique Disponible La cryptographie décryptée / H. X. Mel
Titre : La cryptographie décryptée Type de document : texte imprimé Auteurs : H. X. Mel, Auteur ; Doris M. Baker, Auteur ; Steve Burnett, Collaborateur ; John Kinyon, Collaborateur Editeur : Paris : CampusPress Année de publication : 2001 Collection : Collection Référence Sous-collection : Systèmes et réseaux Importance : XIX-413 p. Présentation : ill. Format : 23 cm ISBN/ISSN/EAN : 978-2-7440-1155-9 Note générale : Traduit de : "Cryptography decrypted". Bibliogr. Index
Langues : Français (fre) Langues originales : Anglais (eng) Mots-clés : Cryptographie
Chiffres (cryptographie)
Systèmes informatiques -- Mesures de sûreté
Protection de l'information (informatique)Index. décimale : 681.3.053 Problèmes de la conversion,du codage et du décodage. Résumé : Cet ouvrage vous explique les concepts et les techniques de la cryptographie en représentant visuellement les notions les plus difficiles et en vous fournissant des informations historiques instructives, des explications fonctionnelles sur la terminologie et de nombreux exemples. Vous vous familiariserez avec les composants cryptographiques élémentaires, puis vous découvrirez les systèmes cryptographiques existants, certaines attaques possibles sur ces systèmes et les moyens de protéger vos clés. Note de contenu :
*Un outil pour tous
*Cadenas et clés
*Substitution et chiffre de César
*Chiffrements par transposition
*Diffuser et désorienter : comment les cryptographes finissent par gagner la partie
*Le standard DES n'est plus fort
*Évolution de la cryptographie : mondialisation
*Garanties apportées par les clés secrètesLa cryptographie décryptée [texte imprimé] / H. X. Mel, Auteur ; Doris M. Baker, Auteur ; Steve Burnett, Collaborateur ; John Kinyon, Collaborateur . - CampusPress, 2001 . - XIX-413 p. : ill. ; 23 cm. - (Collection Référence. Systèmes et réseaux) .
ISBN : 978-2-7440-1155-9
Traduit de : "Cryptography decrypted". Bibliogr. Index
Langues : Français (fre) Langues originales : Anglais (eng)
Mots-clés : Cryptographie
Chiffres (cryptographie)
Systèmes informatiques -- Mesures de sûreté
Protection de l'information (informatique)Index. décimale : 681.3.053 Problèmes de la conversion,du codage et du décodage. Résumé : Cet ouvrage vous explique les concepts et les techniques de la cryptographie en représentant visuellement les notions les plus difficiles et en vous fournissant des informations historiques instructives, des explications fonctionnelles sur la terminologie et de nombreux exemples. Vous vous familiariserez avec les composants cryptographiques élémentaires, puis vous découvrirez les systèmes cryptographiques existants, certaines attaques possibles sur ces systèmes et les moyens de protéger vos clés. Note de contenu :
*Un outil pour tous
*Cadenas et clés
*Substitution et chiffre de César
*Chiffrements par transposition
*Diffuser et désorienter : comment les cryptographes finissent par gagner la partie
*Le standard DES n'est plus fort
*Évolution de la cryptographie : mondialisation
*Garanties apportées par les clés secrètesExemplaires
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 046973 681.3.053 MEL Papier Bibliothèque Centrale Informatique Disponible Cryptographie / Pierre Barthélemy
Titre : Cryptographie : principes et mises en oeuvre Type de document : texte imprimé Auteurs : Pierre Barthélemy, Auteur ; Robert Rolland, Auteur ; Pascal Véron, Auteur Editeur : Paris : Hermès Science Année de publication : impr. 2005 Collection : Informatique, ISSN 1242-7691 Importance : 1 vol. (414 p.) Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-7462-1150-6 Prix : 85 EUR Note générale : Bibliogr. p. 393-403. Index Mots-clés : Cryptographie
Codes correcteurs d'erreurs (théorie de l'information)
Systèmes informatiques -- Mesures de sûretéIndex. décimale : 681.3.053 Problèmes de la conversion,du codage et du décodage. Résumé : Quels sont les problèmes de la cryptographie moderne ? Quels sont ses objets, son langage ? Quelles sont les solutions actuelles aux problèmes de confidentialité et d'authentification ? Quel degré de confiance peut-on accorder à ces solutions ? L'ouvrage, sous forme d'un cours de cryptographie générale, expose l'état actuel des réponses à ces questions. Il comprend une présentation et une analyse des méthodes ainsi qu'une description précise des techniques mathématiques indispensables et des principales primitives cryptographiques. Les fonctionnalités de base - le chiffrement, la signature et l'authentification - sont étudiées dans le cadre de la cryptographie à clé publique et de la cryptographie à clé secrète.
Cryptographie analyse également l'interaction entre ces notions ainsi que leurs mises en œuvre dans des protocoles généraux et dans des applications concrètes. Il s'intéresse aux attaques contre les systèmes cryptographiques et aborde le domaine en plein essor des preuves de sécurité.
Note de contenu : Table des matières
Cryptographie à clé publique-Cryptographie à clé secrète
Mise en œuvre des outils cryptographiques-Cryptographie et codes correcteurs d'erreurs-La sécurité des systèmes cryptographiques
ISBN 13 : 978-2746211506 Cryptographie : principes et mises en oeuvre [texte imprimé] / Pierre Barthélemy, Auteur ; Robert Rolland, Auteur ; Pascal Véron, Auteur . - Hermès Science, impr. 2005 . - 1 vol. (414 p.) : ill. ; 24 cm. - (Informatique, ISSN 1242-7691) .
ISBN : 978-2-7462-1150-6 : 85 EUR
Bibliogr. p. 393-403. Index
Mots-clés : Cryptographie
Codes correcteurs d'erreurs (théorie de l'information)
Systèmes informatiques -- Mesures de sûretéIndex. décimale : 681.3.053 Problèmes de la conversion,du codage et du décodage. Résumé : Quels sont les problèmes de la cryptographie moderne ? Quels sont ses objets, son langage ? Quelles sont les solutions actuelles aux problèmes de confidentialité et d'authentification ? Quel degré de confiance peut-on accorder à ces solutions ? L'ouvrage, sous forme d'un cours de cryptographie générale, expose l'état actuel des réponses à ces questions. Il comprend une présentation et une analyse des méthodes ainsi qu'une description précise des techniques mathématiques indispensables et des principales primitives cryptographiques. Les fonctionnalités de base - le chiffrement, la signature et l'authentification - sont étudiées dans le cadre de la cryptographie à clé publique et de la cryptographie à clé secrète.
Cryptographie analyse également l'interaction entre ces notions ainsi que leurs mises en œuvre dans des protocoles généraux et dans des applications concrètes. Il s'intéresse aux attaques contre les systèmes cryptographiques et aborde le domaine en plein essor des preuves de sécurité.
Note de contenu : Table des matières
Cryptographie à clé publique-Cryptographie à clé secrète
Mise en œuvre des outils cryptographiques-Cryptographie et codes correcteurs d'erreurs-La sécurité des systèmes cryptographiques
ISBN 13 : 978-2746211506 Exemplaires
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 050948 003.26 BAR Papier Bibliothèque Centrale Informatique Disponible Cryptographie / Douglas Robert Stinson
PermalinkCryptography in C and C++ / Welschenbach , Michael ; Kramer , David
PermalinkCryptologie contemporaine / Gilles Brassard
PermalinkDecrypted secrets / Friedrich Ludwig Bauer
PermalinkIntroduction aux méthodes de la cryptologie / Brian Beckett
PermalinkIntroduction to cryptography / Hans Delfs
PermalinkModern cryptography, probabilistic proofs and pseudorandomness / Oded Goldreich
PermalinkSecure data management in decentralized systems / Yu Ting
PermalinkComputers 1. Bit après bit / Mercier, Jean-Jacques
PermalinkComputers 3. Instruction après instruction / Mercier, Jean-Jacques
Permalink