Results 121-140 of 160.
![]() ![]() Varrette, Sébastien ![]() in Euro-Par 2008, Workshop on Secure, Trusted, Manageable and Controllable Grid Services (SGS'08) (2008) Detailed reference viewed: 111 (0 UL)![]() ![]() ; ; et al in Systèmes répartis en action : de l'embarqué aux systèmes à large échelle (2008) Detailed reference viewed: 53 (1 UL)![]() ![]() ; ; et al in Kordon, F.; Pautet, L.; Petrucci, L. (Eds.) Systèmes répartis en action: de l'embarqué aux systèmes à large échelle (2008) Detailed reference viewed: 84 (1 UL)![]() Varrette, Sébastien ![]() Doctoral thesis (2007) Detailed reference viewed: 67 (8 UL)![]() Varrette, Sébastien ![]() Doctoral thesis (2007) Detailed reference viewed: 63 (1 UL)![]() ![]() ; Varrette, Sébastien ![]() in Proc. of the ACM Intl. Workshop on Parallel Symbolic Computation’07 (PASCO’07) (2007, July) Detailed reference viewed: 89 (0 UL)![]() Varrette, Sébastien ![]() ![]() Book published by Lavoisier-Hermès (2007) Destiné aux professionnels comme aux étudiants possédant de bonnes bases de programmation dans un langage impératif, Programmation avancée en C décrit le langage C tel qu'il est défini dans la norme C99 ... [more ▼] Destiné aux professionnels comme aux étudiants possédant de bonnes bases de programmation dans un langage impératif, Programmation avancée en C décrit le langage C tel qu'il est défini dans la norme C99. L'atout majeur de ce livre est d'associer dans un unique ouvrage, en français : * une description du langage C plus précise et plus complète que dans les ouvrages introductifs; * des chapitres spécifiques qui couvrent des sujets connexes aussi divers que la programmation modulaire, la traque des bugs, les questions d'optimisation et de sécurité, mais aussi l'utilisation de code C avec d'autres langages; * une introduction à la programmation système et réseau en environnement POSIX qui décrit les utilisations les plus fréquentes et s'avère indispensable pour profiter pleinement des manuels de ces systèmes * enfin, plus de 75 exercices corrigés qui permettent au lecteur d'assimiler les notions abordées et d'acquérir ainsi une connaissance approfondie de C. Public: Étudiants des bachelor et masters d'informatique; Élèves ingénieurs; Enseignants-chercheurs; Professionnels développeurs [less ▲] Detailed reference viewed: 2202 (9 UL)![]() ![]() Varrette, Sébastien ![]() in Conference on Cryptology and Digital Content Security (CRM 07) (2007) Detailed reference viewed: 29 (0 UL)![]() ; ; et al Book published by Dunod (2007) Detailed reference viewed: 77 (1 UL)![]() ![]() ; Leprévost, Franck ![]() in Ebrahimi, Touradj; Leprévost, Franck; Warusfel, Bertrand (Eds.) Cryptographie et sécurité des systèmes et réseaux, 2 (2007) Les briques de construction des systèmes sécurisés d'information font appel aux notions de cryptologie, qui recouvre la cryptographie (la construction de cryptosystèmes) et la cryptanalyse (la recherche ... [more ▼] Les briques de construction des systèmes sécurisés d'information font appel aux notions de cryptologie, qui recouvre la cryptographie (la construction de cryptosystèmes) et la cryptanalyse (la recherche de failles dans les cryptosystèmes). Les cryptosystèmes reposent sur le principe de Kerckhoff, qui affirme que la sécurité d'un cryptosystème ne doit pas reposer sur l'ignorance de l'algorithme pour sa mise en œuvre, mais sur l'ignorance que l'attaquant a d'une information secrète. Ce volume, organisé en chapitres indépendants, traite de la cryptographie à clef secrète, en particulier de l'AES, et des méthodes de cryptanalyse linéaire et différentielle , de la cryptographie à clef publique, en particulier de RSA, du protocole d'échange de clefs de Diffie-Hellman, et des signatures électroniques. Il assemble ces briques de construction dans le cadre des architectures à clef publique (X.509, PGP, DNSSEC) et traite de la sécurité des systèmes (essentiellement Unix), et des réseaux. [less ▲] Detailed reference viewed: 110 (0 UL)![]() ![]() Bouvry, Pascal ![]() in Sécurité Multimédia: Cryptographie et Sécurité Systèmes et Réseaux (2006) Detailed reference viewed: 87 (0 UL)![]() ![]() Leprévost, Franck ![]() ![]() in Sécurité Multimédia: Cryptographie et Sécurité Systèmes et Réseaux (2006) Detailed reference viewed: 49 (0 UL)![]() Bernard, Nicolas ![]() ![]() in Ebrahimi, Touradj; Leprévost, Franck; Warusfel, Bertrand (Eds.) Cryptographie et sécurité de systèmes et réseaux (2006) Detailed reference viewed: 74 (4 UL)![]() ![]() Bernard, Nicolas ![]() ![]() in Sécurité Multimédia: Cryptographie et Sécurité Systèmes et Réseaux (2006) Detailed reference viewed: 67 (2 UL)![]() Varrette, Sébastien ![]() Article for general public (2006) Detailed reference viewed: 42 (0 UL)![]() Bernard, Nicolas ![]() ![]() in Leprévost, Franck; Ebrahimi, Touradj; Warusfel, Bertrand (Eds.) Cryptographie et sécurité de systèmes et réseaux (2006) Detailed reference viewed: 114 (5 UL)![]() ![]() Varrette, Sébastien ![]() ![]() in Workshop "Trustworthy Software" (2006) Detailed reference viewed: 44 (0 UL)![]() ![]() ; Leprévost, Franck ![]() in Sécurité Multimédia: Cryptographie et Sécurité Systèmes et Réseaux (2006) Detailed reference viewed: 59 (0 UL)![]() ![]() Bouvry, Pascal ![]() in Sécurité Multimédia: Cryptographie et Sécurité Systèmes et Réseaux (2006) Detailed reference viewed: 89 (1 UL)![]() ![]() Varrette, Sébastien ![]() in Proc. of the IEEE Intl. Conf. on Pervasive Services, Workshop on Health Pervasive Systems (HPS'06) (2006) Detailed reference viewed: 50 (0 UL) |
||