References of "Dumas, J.-G"
     in
Bookmark and Share    
Full Text
See detailLes blockchains en 50 questions: comprendre le fonctionnement et les enjeux de cette technologie innovante
Dumas, J.-G.; Lafourcade, P.; Tichit, A. et al

Book published by Dunod - 1er (2018)

Depuis l’avènement du bitcoin, les innovations liées à la blockchain sont en plein essor. Cet ouvrage tente d’expliquer le fonctionnement de cette technologie innovante mais aussi ses applications au ... [more ▼]

Depuis l’avènement du bitcoin, les innovations liées à la blockchain sont en plein essor. Cet ouvrage tente d’expliquer le fonctionnement de cette technologie innovante mais aussi ses applications au travers de 50 questions comme: - Qu’est-ce qu’une blockchain ? - Quel est le lien entre bitcoin et blockchains ? - Qui sont les mineurs et que font-ils ? - Qu’est ce qu’un consensus ? - Quelle est la part des cryptomonnaies dans l’économie mondiale ? - Qu’est-ce qu’un contrat intelligent ? - Peut-on faire une blockchain sans bloc ? - Comment les blockchains vont changer le monde de demain ? Les réponses à toutes ces questions et à 42 autres sont dans ce livre. [less ▲]

Detailed reference viewed: 88 (6 UL)
Full Text
See detailThéorie des Codes : Compression, Cryptage et Correction
Dumas, J.-G.; Roch, J.-L.; Tannier, E. et al

Book published by Dunod - 3rd (2018)

Transmettre des informations sous forme numérique suppose entre autres d’optimiser la taille des messages transmis pour éviter de surcharger les canaux de transmission, d’être capable de rectifier des ... [more ▼]

Transmettre des informations sous forme numérique suppose entre autres d’optimiser la taille des messages transmis pour éviter de surcharger les canaux de transmission, d’être capable de rectifier des erreurs apparues en cours de transmission, de crypter les contenus et d’authentifier les émissaires et les destinataires… L’originalité de cet ouvrage est de présenter tous les fondements mathématiques et informatiques sur lesquels reposent ces techniques. Les notions théoriques présentées sont illustrées par 140 exercices corrigés. Cette 3e édition s’enrichit de compléments sur les infrastructures à clefs publiques (PKI), les courbes elliptiques, les registres à décalage (LFSR), les fonctions de hachage. L’utilisation de la cryptographie dans les applications mobiles (Facebook, Messenger, WhatsApp…) est abordée, et des bonnes pratiques de sécurité sont présentées pour des utilitaires incontournables comme GPG et SSH. [less ▲]

Detailed reference viewed: 16 (0 UL)
Full Text
See detailFoundations of Coding: Compression, Encryption, Error-Correction
Dumas, J.-G.; Roch, J.-L.; Tannier, E. et al

Book published by Wiley Sons (2015)

This book offers a comprehensive introduction to the fundamental structures and applications of a wide range of contemporary coding operations This book offers a comprehensive introduction to the ... [more ▼]

This book offers a comprehensive introduction to the fundamental structures and applications of a wide range of contemporary coding operations This book offers a comprehensive introduction to the fundamental structures and applications of a wide range of contemporary coding operations. This text focuses on the ways to structure information so that its transmission will be in the safest, quickest, and most efficient and error-free manner possible. All coding operations are covered in a single framework, with initial chapters addressing early mathematical models and algorithmic developments which led to the structure of code. After discussing the general foundations of code, chapters proceed to cover individual topics such as notions of compression, cryptography, detection, and correction codes. Both classical coding theories and the most cutting-edge models are addressed, along with helpful exercises of varying complexities to enhance comprehension. Explains how to structure coding information so that its transmission is safe, error-free, efficient, and fast Includes a pseudo-code that readers may implement in their preferential programming language Features descriptive diagrams and illustrations, and almost 150 exercises, with corrections, of varying complexity to enhance comprehension Foundations of Coding: Compression, Encryption, Error-Correction is an invaluable resource for understanding the various ways information is structured for its secure and reliable transmission in the 21st-century world. [less ▲]

Detailed reference viewed: 46 (0 UL)
See detailThéorie des Codes : Compression, Cryptage et Correction
Dumas, J.-G.; Roch, J.-L.; Tannier, E. et al

Book published by Dunod - 2nde (2014)

Detailed reference viewed: 77 (3 UL)
See detailFoundations of Coding: Compression, Encryption, Error-Correction
Dumas, J.-G.; Roch, J.-L.; Tannier, E. et al

Book published by Wiley Sons (2014)

The topic of this book is the automatic transmission of numerical information. We focus on the structure of information, without regarding the type of transmission support. Information can be of any kind ... [more ▼]

The topic of this book is the automatic transmission of numerical information. We focus on the structure of information, without regarding the type of transmission support. Information can be of any kind as long as we can give a numerical representation of it: for example texts, images, sounds, videos. Transmission of this type of data is ubiquitous in technology, especially in telecommunications. Hence, it is necessary to rely on solid foundations for that transmission to be reliable. In this context, we explain how to structure the information so that its transmission is safe, error-free, efficient and fast. It can be used as a reference book by teachers, researchers or companies involved in telecommunication or information security, such that the information it now contains will be still relevant for the coming years as it was the case until now. [less ▲]

Detailed reference viewed: 139 (0 UL)
Peer Reviewed
See detailCryptographie à Clef Publique
Dumas, J.-G.; Leprévost, Franck UL; Roch, Jean-Louis et al

in Ebrahimi, Touradj; Leprévost, Franck; Warusfel, Bertrand (Eds.) Cryptographie et sécurité des systèmes et réseaux, 2 (2007)

Les briques de construction des systèmes sécurisés d'information font appel aux notions de cryptologie, qui recouvre la cryptographie (la construction de cryptosystèmes) et la cryptanalyse (la recherche ... [more ▼]

Les briques de construction des systèmes sécurisés d'information font appel aux notions de cryptologie, qui recouvre la cryptographie (la construction de cryptosystèmes) et la cryptanalyse (la recherche de failles dans les cryptosystèmes). Les cryptosystèmes reposent sur le principe de Kerckhoff, qui affirme que la sécurité d'un cryptosystème ne doit pas reposer sur l'ignorance de l'algorithme pour sa mise en œuvre, mais sur l'ignorance que l'attaquant a d'une information secrète. Ce volume, organisé en chapitres indépendants, traite de la cryptographie à clef secrète, en particulier de l'AES, et des méthodes de cryptanalyse linéaire et différentielle , de la cryptographie à clef publique, en particulier de RSA, du protocole d'échange de clefs de Diffie-Hellman, et des signatures électroniques. Il assemble ces briques de construction dans le cadre des architectures à clef publique (X.509, PGP, DNSSEC) et traite de la sécurité des systèmes (essentiellement Unix), et des réseaux. [less ▲]

Detailed reference viewed: 76 (0 UL)
Peer Reviewed
See detailchapter "Cryptographie à Clé Secrète"
Bouvry, Pascal UL; Dumas, J.-G.; Gillard, R. et al

in Sécurité Multimédia: Cryptographie et Sécurité Systèmes et Réseaux (2006)

Detailed reference viewed: 50 (1 UL)
Peer Reviewed
See detailchap. "Cryptographie à Clé Publique"
Dumas, J.-G.; Leprévost, Franck UL; Roch, J.-L. et al

in Sécurité Multimédia: Cryptographie et Sécurité Systèmes et Réseaux (2006)

Detailed reference viewed: 39 (0 UL)