Titre : |
Théorie des codes : compression, cryptage, correction |
Type de document : |
texte imprimé |
Auteurs : |
Jean-Guillaume Dumas ; Jean-Louis Roch ; Eric Tannier ; Sébastien Varrette |
Mention d'édition : |
2e éd. |
Editeur : |
Paris : Dunod |
Année de publication : |
2013 |
Collection : |
Sciences sup, ISSN 1636-2217 |
Importance : |
XI-372 p. |
Présentation : |
fig., graph., couv. ill. en coul. |
Format : |
24 cm |
ISBN/ISSN/EAN : |
978-2-10-059911-0 |
Note générale : |
Bibliogr. p. 361-362. Index |
Langues : |
Français (fre) |
Catégories : |
005.82 Chiffrement des données
|
Mots-clés : |
Cryptographie Chiffres (cryptographie) Systèmes informatiques : Mesures de sûreté Chiffrement (informatique) : Manuels d'enseignement supérieur Données : Compression (télécommunications) |
Index. décimale : |
005.82 |
Résumé : |
Sciences sup Théorie des codes Compression, cryptage, correction Ce manuel s'adresse aux étudiants en master de mathématiques appliquées ou d'informatique ainsi qu'aux élèves ingénieurs. Il sera une référence utile pour les enseignants- chercheurs et les sociétés informatiques intervenant dans les télécommunications ou la sécurité. L'originalité de cet ouvrage est de présenter une théorie unifiée des principes mathématiques et informatiques qui fondent la transmission des informations numériques. L'accent est mis sur une présentation en profondeur, alliant structures algébriques et développement algorithmique poussé, des protocoles de télécommunication en vigueur actuellement. Cette seconde édition a été entièrement revue et actualisée. Elle développe de nouveaux points comme des techniques récentes (les courbes elliptiques, les codes à faible densité ou les codes-barres bidimensionnels), la stéganographie et le tatouage d'images, les attaques par saturations, la cryptographie post-quantique ou encore les nouveaux standards tels que le hachage SHA-3, Keccak... Le lecteur pourra également trouver de nouveaux exercices qui complètent l'ouvrage et illustrent les notions théoriques présentées. Pour certains d'entre eux, les solutions interactives sont disponibles sur le site internet compagnon du livre : http://theoriedescodes.forge.imag.fr |
Note de contenu : |
Sommaire :
P. 7. 1. Théorie des codes
P. 105. 2. Théorie de l'information et compression
P. 145. 3. Cryptologie
P. 221. 4. Détection et corrections d'erreurs
P. 293. Compression, cryptage, correction : en guise de conclusion |
Théorie des codes : compression, cryptage, correction [texte imprimé] / Jean-Guillaume Dumas ; Jean-Louis Roch ; Eric Tannier ; Sébastien Varrette . - 2e éd. . - Paris : Dunod, 2013 . - XI-372 p. : fig., graph., couv. ill. en coul. ; 24 cm. - ( Sciences sup, ISSN 1636-2217) . ISBN : 978-2-10-059911-0 Bibliogr. p. 361-362. Index Langues : Français ( fre)
Catégories : |
005.82 Chiffrement des données
|
Mots-clés : |
Cryptographie Chiffres (cryptographie) Systèmes informatiques : Mesures de sûreté Chiffrement (informatique) : Manuels d'enseignement supérieur Données : Compression (télécommunications) |
Index. décimale : |
005.82 |
Résumé : |
Sciences sup Théorie des codes Compression, cryptage, correction Ce manuel s'adresse aux étudiants en master de mathématiques appliquées ou d'informatique ainsi qu'aux élèves ingénieurs. Il sera une référence utile pour les enseignants- chercheurs et les sociétés informatiques intervenant dans les télécommunications ou la sécurité. L'originalité de cet ouvrage est de présenter une théorie unifiée des principes mathématiques et informatiques qui fondent la transmission des informations numériques. L'accent est mis sur une présentation en profondeur, alliant structures algébriques et développement algorithmique poussé, des protocoles de télécommunication en vigueur actuellement. Cette seconde édition a été entièrement revue et actualisée. Elle développe de nouveaux points comme des techniques récentes (les courbes elliptiques, les codes à faible densité ou les codes-barres bidimensionnels), la stéganographie et le tatouage d'images, les attaques par saturations, la cryptographie post-quantique ou encore les nouveaux standards tels que le hachage SHA-3, Keccak... Le lecteur pourra également trouver de nouveaux exercices qui complètent l'ouvrage et illustrent les notions théoriques présentées. Pour certains d'entre eux, les solutions interactives sont disponibles sur le site internet compagnon du livre : http://theoriedescodes.forge.imag.fr |
Note de contenu : |
Sommaire :
P. 7. 1. Théorie des codes
P. 105. 2. Théorie de l'information et compression
P. 145. 3. Cryptologie
P. 221. 4. Détection et corrections d'erreurs
P. 293. Compression, cryptage, correction : en guise de conclusion |
|  |