Présentation de l'éditeurCe
livre appartient à la Collection Technique et Scientifique des
Télécommunications (CTST), publiée sous l'égide du GET (Groupe des
Ecoles des Télécommunications) ; avec le soutien de France Telecom
R&D. La CTST rend compte des derniers développements dans
l'ensemble des domaines des sciences et technologies de l'information
et de la communication. Cet ouvrage traite de la cryptologie (ou
science du chiffre) et celle des codes correcteurs. La cryptologie
assure la confidentialité des communications en présence d'ennemis,
alors que les codes correcteurs permettent d'éliminer d'éventuelles
erreurs de transmission. L'approche choisie pour cet ouvrage est
résolument pratique, en offrant une large place aux applications en
télécommunications numériques. Le contenu mathématique de chacune des
disciplines est ainsi volontairement simplifié dans le but d'offrir au
lecteur une compréhension aussi large que possible du fonctionnement de
certains appareils comme les téléphones cellulaires, les disques
compacts ou les ordinateurs. L'ouvrage se découpe en cinq parties :
théorie de l'information, compression des données, théorie des codes,
théorie de la complexité et cryptologie. L'approche conjuguée de la
cryptologie et des codes correcteurs au sein d'un même ouvrage de
synthèse, illustré des applications les plus récentes (GSM, protocoles
réseaux sécurisés, etc.), est à ce jour sans équivalent en langue
française.
Biographie de l'auteurBruno Martin
a reçu le titre de Docteur en Sciences de l'Université Claude Bernard
(Lyon 1) et de l'ENS-Lyon en 1993. Depuis 1994, il enseigne à l'Ecole
Supérieure en Sciences informatiques de l'Université de Nice
Sophia-Antipolis qui doit bientôt devenir une Ecole Polytechnique
Universitaire. Ses activités de recherche dans l'équipe " Recif " du
Laboratoire d'Informatique, Signaux et Systèmes de Sophia-Antipolis
portent sur l'informatique théorique et, plus particulièrement, sur la
complexité des modèles du parallélisme. Du point de vue de
l'enseignement, il s'intéresse tout particulièrement à la théorie des
codes, à la cryptologie et à leurs applications, notamment celles qui
sont liées à la sécurité des réseaux et aux communications numériques.
Table des matièresTHEORIE DE L'INFORMATION
COMPRESSION DE DONNEES
CODES CORRECTEURS D'ERREURS
Généralités sur la théorie des codes
Codes linéaires
Codes de Hamming
Code de Golay étendu
Codes de Reed-Muller
Codes cycliques
Codes correcteurs de paquets d'erreurs
Introduction aux codes convolutifs
Application des codes correcteurs dans l'industrie
COMPLEXITE
Théorie de la complexité
Complexité des problèmes de théorie des codes
Complexité des problèmes de cryptographie
CRYPTOLOGIE
Introduction à la cryptologie historique
Cryptologie technique à clé secrète
Cryptanalyses différentielle et linéaire des chiffres itérés
Deux chiffres robustes : IDEA et AES
Différents modes de fonctionnement
Cryptographie à clé publique
Signatures numériques
Fonctions de hachage
Sûreté des chiffres à clé publique
Génération de suites pseudo-aléatoires
Certification
Gestion des clés
Application de la cryptographie à la sécurité des réseaux
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] Mot de passe : Movizdb.com