Lavoisier S.A.S.
14 rue de Provigny
94236 Cachan cedex
FRANCE

Heures d'ouverture 08h30-12h30/13h30-17h30
Tél.: +33 (0)1 47 40 67 00
Fax: +33 (0)1 47 40 67 02


Url canonique : www.lavoisier.fr/livre/informatique/theorie-des-codes-compression-cryptage-correction/dumas/descriptif_3689945
Url courte ou permalien : www.lavoisier.fr/livre/notice.asp?ouvrage=3689945

Théorie des codes - 3e éd. - Compression, cryptage, correction (3° Éd.) Compression, cryptage, correction Coll. InfoSup

Langue : Français

Auteurs :

Couverture de l’ouvrage Théorie des codes - 3e éd. - Compression, cryptage, correction
Transmettre des informations sous forme numérique suppose entre autres d'optimiser la taille des messages transmis pour éviter de surcharger les canaux de transmission, d'être capable de rectifier des erreurs apparues en cours de transmission, de crypter les contenus et d'authentifier les émissaires et les destinataires...
L'originalité de cet ouvrage est de présenter tous les fondements mathématiques et informatiques sur lesquels reposent ces techniques.
Les notions théoriques présentées sont illustrées par 140 exercices corrigés.
Cette  3eédition s'enrichit de compléments sur les infrastructures à clefs publiques (PKI), les courbes elliptiques, les registres à décalage (LFSR), les fonctions de hachage. 
L'utilisation de la cryptographie dans les applications mobiles  (Facebook, Messenger, WhatsApp...) est abordée, et des bonnes pratiques de sécurité sont présentées pour des utilitaires incontournables comme GPG et SSH.

- Théorie des codes
- Codage par flots et probabilités
- Codage par blocs, algèbre et arithmétique
- Décoder, déchiffrer, attaquer
- Théorie de l'information et compression
- Codage statistique
- Heuristiques de réduction d'entropie
- Codes compresseurs usuels
- La compression audio/video avec perte
- Cryptologie
- Principes généraux et terminologie
- Attaques sur les systèmes cryptographiques
- Système cryptographique à clef secrète
- Système cryptographique à clef publique
- Authentification, intégrité, non-répudiation et signatures électroniques
- Protocoles usuels de gestion de clefs
- Détection et corrections d'erreurs
- Détections d'erreurs par parité
- Distance d'un code
- Codes linéaires et codes cycliques
- Paquets d'erreurs et entrelacement
- Codes convolutifs et turbo-codes

Professeur à l’université de Grenoble-Alpes. Ancien directeur du master Cybersécurité


Maître de conférences à l'ENSIMAG. Responsable du Master 2 "Cryptologie, sécurité et codage de l'information"


Chercheur à l'université du Luxembourg.


Chercheur à l'INRIA Rhône-Alpes.


Date de parution :

Ouvrage de 416 p.

17x24 cm

Rupture de stock temporaire

39,90 €

Ajouter au panier
PDF 30,99 €
Télécharger