Codage, cryptologie et applications
eBook - PDF

Codage, cryptologie et applications

  1. French
  2. PDF
  3. Disponible sur iOS et Android
eBook - PDF

Codage, cryptologie et applications

À propos de ce livre

Cet ouvrage traite de la cryptologie (ou science du chiffre) et celle des codes correcteurs. La cryptologie assure la confidentialité des communications en présence d'ennemis, alors que les codes correcteurs permettent d'éliminer d'éventuelles erreurs de transmission. L'approche choisie pour cet ouvrage est résolument pratique, en offrant une large place aux applications en télécommunications numériques. Le contenu mathématique de chacune des disciplines est ainsi volontairement simplifié dans le but d'offrir au lecteur une compréhension aussi large que possible du fonctionnement de certains appareils comme les téléphones cellulaires, les disques compacts ou les ordinateurs. L'ouvrage se découpe en cinq parties: théorie de l'information, compression des données, théorie des codes, théorie de la complexité et cryptologie. L'approche conjuguée de la cryptologie et des codes correcteurs au sein d'un même ouvrage de synthèse, illustré des applications les plus récentes (GSM, protocoles réseaux sécurisés, etc.), est à ce jour sans équivalent en langue française.

Foire aux questions

Oui, vous pouvez résilier à tout moment à partir de l'onglet Abonnement dans les paramètres de votre compte sur le site Web de Perlego. Votre abonnement restera actif jusqu'à la fin de votre période de facturation actuelle. Découvrez comment résilier votre abonnement.
Pour le moment, tous nos livres en format ePub adaptés aux mobiles peuvent être téléchargés via l'application. La plupart de nos PDF sont également disponibles en téléchargement et les autres seront téléchargeables très prochainement. Découvrez-en plus ici.
Perlego propose deux forfaits: Essentiel et Intégral
  • Essentiel est idéal pour les apprenants et professionnels qui aiment explorer un large éventail de sujets. Accédez à la Bibliothèque Essentielle avec plus de 800 000 titres fiables et best-sellers en business, développement personnel et sciences humaines. Comprend un temps de lecture illimité et une voix standard pour la fonction Écouter.
  • Intégral: Parfait pour les apprenants avancés et les chercheurs qui ont besoin d’un accès complet et sans restriction. Débloquez plus de 1,4 million de livres dans des centaines de sujets, y compris des titres académiques et spécialisés. Le forfait Intégral inclut également des fonctionnalités avancées comme la fonctionnalité Écouter Premium et Research Assistant.
Les deux forfaits sont disponibles avec des cycles de facturation mensuelle, de 4 mois ou annuelle.
Nous sommes un service d'abonnement à des ouvrages universitaires en ligne, où vous pouvez accéder à toute une bibliothèque pour un prix inférieur à celui d'un seul livre par mois. Avec plus d'un million de livres sur plus de 1 000 sujets, nous avons ce qu'il vous faut ! Découvrez-en plus ici.
Recherchez le symbole Écouter sur votre prochain livre pour voir si vous pouvez l'écouter. L'outil Écouter lit le texte à haute voix pour vous, en surlignant le passage qui est en cours de lecture. Vous pouvez le mettre sur pause, l'accélérer ou le ralentir. Découvrez-en plus ici.
Oui ! Vous pouvez utiliser l’application Perlego sur appareils iOS et Android pour lire à tout moment, n’importe où — même hors ligne. Parfait pour les trajets ou quand vous êtes en déplacement.
Veuillez noter que nous ne pouvons pas prendre en charge les appareils fonctionnant sous iOS 13 ou Android 7 ou versions antérieures. En savoir plus sur l’utilisation de l’application.
Oui, vous pouvez accéder à Codage, cryptologie et applications par Bruno Martin en format PDF et/ou ePUB ainsi qu'à d'autres livres populaires dans Informatique et Programmation. Nous disposons de plus d'un million d'ouvrages à découvrir dans notre catalogue.

Informations

Éditeur
EPFL PRESS
Année
2022
Imprimer l'ISBN
9782880745691

Table des matières

  1. Préface
  2. Préambule
  3. Table des matères
  4. Première partie. Théorie de l’information
  5. Deuxième partie. Compression de données
  6. Troisième partie. Codes correcteurs d’erreurs
  7. Quatrième partie. Complexité
  8. Cinquième partie. Cryptologie
  9. Annexe A Utilisation des registres linéaires à décalage
  10. Annexe B Table de polynomes irréductibles primitifs sur F2
  11. Annexe C Tables des fréquences relatives des lettres
  12. Index
  13. Bibliographie