Détail de l'auteur
Auteur J. L. Roch |
Documents disponibles écrits par cet auteur (1)
Ajouter le résultat dans votre panier Affiner la recherche Interroger des sources externes
Théorie des codes : compression, cryptage, correction / J. G. Dumas (2013)
Titre : Théorie des codes : compression, cryptage, correction Type de document : Guide/Manuel Auteurs : J. G. Dumas, Auteur ; J. L. Roch, Auteur ; S. Varrette, Auteur Mention d'édition : 2 Editeur : Paris : Dunod Année de publication : 2013 Collection : Sciences Sup Sous-collection : Informatique Importance : 372 p. Format : 17 x 24 cm ISBN/ISSN/EAN : 978-2-10-059911-0 Note générale : Bibliographie Langues : Français (fre) Descripteur : [Vedettes matières IGN] Télématique
[Termes IGN] analyse combinatoire (maths)
[Termes IGN] codage
[Termes IGN] compression de données
[Termes IGN] cryptographie
[Termes IGN] entropie
[Termes IGN] erreur
[Termes IGN] probabilités
[Termes IGN] théorème de Shannon
[Termes IGN] théorie de l'information
[Termes IGN] variable aléatoireRésumé : (Editeur) Transmettre des informations sous forme numérique suppose entre autres d'optimiser la taille des messages transmis pour éviter de surcharger les canaux de transmission, d'être capable de rectifier des erreurs apparues en cours de transmission, de crypter les contenus et d'authentifier les émissaires et les destinataires... L'originalité de cet ouvrage est de présenter tous les fondements mathématiques et informatiques sur lesquels reposent ces techniques. Les notions théoriques présentées sont illustrées par 120 exercices corrigés. Ce domaine évolue rapidement et cette 2e édition s'enrichit de compléments sur la cryptologie et sur les codes LDPC. Note de contenu : Introduction
Théorie des codes
- Codage par flots et probabilités
- Codage par blocs, algèbre et arithmétique
- Décoder, déchiffrer, attaquer
Théorie de l'information et compression
- Codage statistique
- Heuristiques de réduction d'entropie
- Codes compresseurs usuels
- La compression audio/video avec perte
Cryptologie
- Principes généraux et terminologie
- Attaques sur les systèmes cryptographiques
- Système cryptographique à clef secrète
- Système cryptographique à clef publique
- Authentification, intégrité, non-répudiation et signatures électroniques
- Protocoles usuels de gestion de clefs
Détection et corrections d'erreurs
- Principe de la détection et de la correction d'erreurs
- Détection d'erreurs par parité - codes CRC
- Distance d'un code
- Codes linéaires et codes cycliques
- Paquets d'erreurs et entrelacement
- Codes convolutifs et turbo-codes
Compression, cryptage, correction : en guise de conclusion
Solutions des exercices
Liste des figures, tables, algorithmes et acronymes utilisésNuméro de notice : 20942 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Manuel informatique Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=46969