Catalogue des ouvrages Université de Laghouat
A partir de cette page vous pouvez :
Retourner au premier écran avec les étagères virtuelles... |
Détail d'une collection
Documents disponibles dans la collection



Exercices et problèmes de cryptographie / Vergnaud, Damien
Titre : Exercices et problèmes de cryptographie Type de document : texte imprimé Auteurs : Vergnaud, Damien, Auteur ; Jacques Stern, Préfacier, etc. Mention d'édition : 3e éd. Editeur : Paris [France] : Dunod Année de publication : 2018 Collection : Info sup : L3, masters, écoles d'ingénieurs Importance : 1 vol. (XIII-338 p.) Présentation : ill. Format : 24 cm. ISBN/ISSN/EAN : 978-2-10-078461-5 Langues : Français Catégories : MATH:510 Generalites,dictionnaire,seminaire,proceeding Mots-clés : Algorithmes Cryptographie Problèmes et exercices Résumé : Cet ouvrage s'adresse aux étudiants de second cycle d'informatique ou de mathématiques ainsi qu'aux élèves en écoles d'ingénieurs.Le bagage informatique et mathématique requis pour aborder le livre est celui que l'on acquiert lors des deux premières années de licence ou en classes préparatoires scientifiques, augmenté de quelques notions de théorie des nombres de niveau 3e année.Il propose plus de 140 exercices et problèmes précédés de rappels de cours et entièrement corrigés. Ces exercices et problèmes portent sur les outils mathématiques et algorithmiques utiles en cryptographie et sur les fonctions de base du domaine (le chiffrement, la signature et l'authentification) dans le cadre de la cryptographie symétrique et asymétrique. Des compléments en ligne offrent une vingtaine d'exercices supplémentaires ainsi que des références utiles.Cette troisième édition compte une dizaine de nouveaux exercices sur les probabilités discrètes, sur les chiffrements de Hill et de Playfair, sur le nouveau standard SHA-3 beaucoup utilisé dans les blockchains. Exercices et problèmes de cryptographie [texte imprimé] / Vergnaud, Damien, Auteur ; Jacques Stern, Préfacier, etc. . - 3e éd. . - Paris (France) : Dunod, 2018 . - 1 vol. (XIII-338 p.) : ill. ; 24 cm.. - (Info sup : L3, masters, écoles d'ingénieurs) .
ISBN : 978-2-10-078461-5
Langues : Français
Catégories : MATH:510 Generalites,dictionnaire,seminaire,proceeding Mots-clés : Algorithmes Cryptographie Problèmes et exercices Résumé : Cet ouvrage s'adresse aux étudiants de second cycle d'informatique ou de mathématiques ainsi qu'aux élèves en écoles d'ingénieurs.Le bagage informatique et mathématique requis pour aborder le livre est celui que l'on acquiert lors des deux premières années de licence ou en classes préparatoires scientifiques, augmenté de quelques notions de théorie des nombres de niveau 3e année.Il propose plus de 140 exercices et problèmes précédés de rappels de cours et entièrement corrigés. Ces exercices et problèmes portent sur les outils mathématiques et algorithmiques utiles en cryptographie et sur les fonctions de base du domaine (le chiffrement, la signature et l'authentification) dans le cadre de la cryptographie symétrique et asymétrique. Des compléments en ligne offrent une vingtaine d'exercices supplémentaires ainsi que des références utiles.Cette troisième édition compte une dizaine de nouveaux exercices sur les probabilités discrètes, sur les chiffrements de Hill et de Playfair, sur le nouveau standard SHA-3 beaucoup utilisé dans les blockchains. Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité 511.49-2 511.49-2 Livre externe BIBLIOTHEQUE D'ANNEXE D'AFLOU Informatique (afl) Disponible 511.49-3 511.49-3 Livre externe BIBLIOTHEQUE D'ANNEXE D'AFLOU Informatique (afl) Disponible 511.49-4 511.49-4 Livre externe BIBLIOTHEQUE D'ANNEXE D'AFLOU Informatique (afl) Disponible Architectures PKI et communications sécurisées / Jean-Guillaume Dumas
Titre : Architectures PKI et communications sécurisées Type de document : texte imprimé Auteurs : Jean-Guillaume Dumas, Auteur ; Pascal Lafourcade, Auteur ; Patrick Redon, Auteur ; Guillaume Poupard, Préfacier, etc. Editeur : Paris [France] : Dunod Année de publication : 2015 Collection : Info sup : L3, masters, écoles d'ingénieurs Importance : 1 vol. (XVI-380 p.) Présentation : ill. Format : 24 cm. ISBN/ISSN/EAN : 978-2-10-072615-8 Note générale : PKI = public key infrastructure. - Bibliogr. p. 361-370. Index Langues : Français Catégories : INFORMATIQUE:005.1.Programmation,programmes,organisations des donnees Mots-clés : Chiffrement (informatique) Cryptographie à clé publique Architectures PKI et communications sécurisées [texte imprimé] / Jean-Guillaume Dumas, Auteur ; Pascal Lafourcade, Auteur ; Patrick Redon, Auteur ; Guillaume Poupard, Préfacier, etc. . - Paris (France) : Dunod, 2015 . - 1 vol. (XVI-380 p.) : ill. ; 24 cm.. - (Info sup : L3, masters, écoles d'ingénieurs) .
ISBN : 978-2-10-072615-8
PKI = public key infrastructure. - Bibliogr. p. 361-370. Index
Langues : Français
Catégories : INFORMATIQUE:005.1.Programmation,programmes,organisations des donnees Mots-clés : Chiffrement (informatique) Cryptographie à clé publique Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité 005.8.5-1 005.8.5-1 Livre externe BIBLIOTHEQUE D'ANNEXE D'AFLOU Informatique (afl) Disponible Théorie des codes / Jean-Guillaume Dumas
Titre : Théorie des codes : compression, cryptage, correction Type de document : texte imprimé Auteurs : Jean-Guillaume Dumas, Auteur ; Jean-Louis Roch, Auteur ; Éric Tannier, Auteur ; [et al.], Auteur Mention d'édition : 3e éd. Editeur : Paris [France] : Dunod Année de publication : 2018 Collection : Info sup : L3, masters, écoles d'ingénieurs Importance : 1 vol. (XIV-401 p.) Présentation : ill. Format : 24 cm. ISBN/ISSN/EAN : 978-2-10-078109-6 Note générale : Bibliogr. et webliogr. p. 387-389. Index Langues : Français Catégories : INFORMATIQUE:005.1.Programmation,programmes,organisations des donnees Mots-clés : Codage Chiffrement informatique Résumé : Transmettre des informations sous forme numérique suppose entre autres d'optimiser la taille des messages transmis pour éviter de surcharger les canaux de transmission, d'être capable de rectifier des erreurs apparues en cours de transmission, de crypter les contenus et d'authentifier les émissaires et les destinataires...
L'originalité de cet ouvrage est de présenter tous les fondements mathématiques et informatiques sur lesquels reposent ces techniques.
Les notions théoriques présentées sont illustrées par 140 exercices corrigés.
Cette 3e édition s'enrichit de compléments sur les infrastructures à clefs publiques (PKI), les courbes elliptiques, les registres à décalage (LFSR), les fonctions de hachage.
L'utilisation de la cryptographie dans les applications mobiles (Facebook, Messenger, WhatsApp...) est abordée, et des bonnes pratiques de sécurité sont présentées pour des utilitaires incontournables comme GPG et SSH.Théorie des codes : compression, cryptage, correction [texte imprimé] / Jean-Guillaume Dumas, Auteur ; Jean-Louis Roch, Auteur ; Éric Tannier, Auteur ; [et al.], Auteur . - 3e éd. . - Paris (France) : Dunod, 2018 . - 1 vol. (XIV-401 p.) : ill. ; 24 cm.. - (Info sup : L3, masters, écoles d'ingénieurs) .
ISBN : 978-2-10-078109-6
Bibliogr. et webliogr. p. 387-389. Index
Langues : Français
Catégories : INFORMATIQUE:005.1.Programmation,programmes,organisations des donnees Mots-clés : Codage Chiffrement informatique Résumé : Transmettre des informations sous forme numérique suppose entre autres d'optimiser la taille des messages transmis pour éviter de surcharger les canaux de transmission, d'être capable de rectifier des erreurs apparues en cours de transmission, de crypter les contenus et d'authentifier les émissaires et les destinataires...
L'originalité de cet ouvrage est de présenter tous les fondements mathématiques et informatiques sur lesquels reposent ces techniques.
Les notions théoriques présentées sont illustrées par 140 exercices corrigés.
Cette 3e édition s'enrichit de compléments sur les infrastructures à clefs publiques (PKI), les courbes elliptiques, les registres à décalage (LFSR), les fonctions de hachage.
L'utilisation de la cryptographie dans les applications mobiles (Facebook, Messenger, WhatsApp...) est abordée, et des bonnes pratiques de sécurité sont présentées pour des utilitaires incontournables comme GPG et SSH.Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité 003.5.1-1 003.5.1-1 Livre externe BIBLIOTHEQUE D'ANNEXE D'AFLOU Informatique (afl) Disponible 003.5.1-2 003.5.1-2 Livre externe BIBLIOTHEQUE D'ANNEXE D'AFLOU Informatique (afl) Disponible 003.5.1-3 003.5.1-3 Livre externe BIBLIOTHEQUE D'ANNEXE D'AFLOU Informatique (afl) Disponible 003.5.1-4 003.5.1-4 Livre externe BIBLIOTHEQUE D'ANNEXE D'AFLOU Informatique (afl) Disponible 003.5.1-5 003.5.1-5 Livre externe BIBLIOTHEQUE D'ANNEXE D'AFLOU Informatique (afl) Disponible 003.5.1-6 003.5.1-6 Livre externe BIBLIOTHEQUE D'ANNEXE D'AFLOU Informatique (afl) Disponible 003.5.1-7 003.5.1-7 Livre externe BIBLIOTHEQUE D'ANNEXE D'AFLOU Informatique (afl) Disponible 003.5.1-8 003.5.1-8 Livre externe BIBLIOTHEQUE D'ANNEXE D'AFLOU Informatique (afl) Disponible