Fermé durant les Fêtes, les commandes passées du 19.12.24 (PM) au 3.1.25  seront traitées en priorité le lundi 6 janvier.

États-Unis

EPFL Press EPFL Press EPFL Press EPFL Press

Nous contacter
info@epflpress.org

Medias

Présentation

Cet ouvrage traite de la crytologie (ou science du chiffre) et celle des codes correcteurs. La cryptologie assure la confidentialité des communications en présence d'ennemis, alors que les codes correcteurs permettent d'éliminer d'éventuelles erreurs de transmission. L'approche choisie pour cet ouvrage est résolument pratique, en offrant une large place aux applications en télécommunications numériques. Le contenu mathématique de chacune des disciplines est ainsi volontairement simplifié dans le but d'offrir au lecteur une compréhension aussi large que possible du fonctionnement de certains appareils comme les téléphones cellulaires, les disques compacts ou les ordinateurs. L'ouvrage se découpe en cinq parties: théorie de l'information, compression des données, théorie des codes, théorie de la complexité et cryptologie. L'approche conjuguée de la cryptologie et des codes correcteurs au sein d'un même ouvrage de synthèse, illustré des applications les plus récentes (GSM protocoles réseaux sécurisés, etc.), est à ce jour sans équivalent en langue française.

Sommaire

  • Préface
  • Préambule
  • Théorie de l'information
  • Compression de données
  • Codes correcteurs d'erreurs
  • Codes linéaires
  • Codes de Hamming
  • Codes de Golay étendu
  • Codes de Reed-Muller
  • Codes cycliques
  • Codes correcteurs de paquets d'erreurs
  • Introduction aux codes convolutifs
  • Application des codes correcteurs dans l'industrie
  • Théorie de la complexité
  • Complexité de problèmes de théorie des codes
  • Complexité des problèmes de cryptographie
  • Introduction à la cryptologie historique
  • Cryptologie technique à clé secrète
  • Cryptanalyses différentielle et linéaire des chiffres itérés
  • Deux chiffres robustes: IDEA et AES
  • Différents modes de fonctionnement
  • Cryptographie à clé publique
  • Signatures numériques
  • Fonctions de hachage
  • Svªreté des chiffres à clé publique
  • Génération de suites pseudo-aléatoires
  • Certification
  • Gestion des clés
  • Application de la cryptographie à la sécurité des réseaux
  • Utilisation des registres linéaires à décalage
  • Table de polynômes irréductibles primitifs sur F2
  • Tables des fréquences relatives des lettres
  • Index
  • Annexes.

Informations

Editeur : EPFL Press

Auteur(s) : Bruno Martin

Collection : Informatique

Publication : 1 août 2008

Edition : 1ère édition

Support(s) : Livre papier, eBook [PDF]

Nombre de pages Livre papier : 368

Nombre de pages eBook [PDF] : 0

Format (en mm) Livre papier : 160 x 240

Taille(s) : 7,53 Mo (PDF)

Poids (en grammes) : 800

Langue(s) : Français

EAN13 Livre papier : 9782880745691

EAN13 eBook [PDF] : 9782889146000

Dans la même collection
Ils ont aussi acheté
Sur des thèmes similaires
--:-- / --:--