m

Documents  G.2.1 | enregistrements trouvés : 42

O

-A +A

P Q

Déposez votre fichier ici pour le déplacer vers cet enregistrement.

- 196 p.
ISBN 978-3-540-19368-5

Lecture notes in computer science , 0311

Localisation : Collection 1er étage

algorithme # codage # complexité des algorithmes # théorie de l'information # théorie des codes

68Q30 ; 94Bxx

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.

- 403 p.
ISBN 978-3-540-10291-5

Lecture notes in computer science , 0100

Localisation : Collection 1er étage

graphes # informatique graphique # structure des données # traitement des données

68Pxx ; 68R10 ; 68Rxx

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.

- 397 p.
ISBN 978-3-540-16066-3

Lecture notes in computer science , 0208

Localisation : Collection 1er étage

automate # calcul # combinatoire # complexité # informatique théorique # intelligence artificielle # langage de programmation # logique de la programmation # logique mathématique # mathématiques discrètes # parallèle # programmation parallèle # théorie des graphes

68Q10 ; 68Q45 ; 68Q68 ; 68Qxx ; 68Rxx

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.

- 556 p.
ISBN 978-3-540-54620-7

Lecture notes in computer science , 0547

Localisation : Collection 1er étage

cryptographie # cryptologie

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.

- 502 p.
ISBN 978-3-540-56413-3

Lecture notes in computer science , 0658

Localisation : Collection 1er étage

cache électronique # code correcteur d'erreur # connaissance zéro # cryptographie # cryptosystème # fonction de Hash # méthode Montgomery # protocole de transfert # schéma de secret partagé # signature digitale # théorie de la complexité # traitement générateur de permutation

94-06 ; 94A60

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.

- 465 p.
ISBN 978-3-540-57600-6

Lecture notes in computer science , 0765

Localisation : Collection 1er étage

chiffrage des blocs # chiffrage du flux # chiffre en bloc # clôture # cryptoanalyse # cryptographie # cryptologie # fonction de Hash # gestion de secret # protocole # session de conclusion # signatuer digitale # technique cryptographique # théorie de l'information

94A60

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.

- 491 p.
ISBN 978-3-540-57766-9

Lecture notes in computer science , 0773

Localisation : Collection 1er étage

authentification des codes # chiffre # cipher # codage # codage des données # complexité des systèmes # cryptoanalyse # cryptographie # cryptologie # cryptosystème # organisation des systèmes # performance des systèmes # sécurité des systèmes informatiques

68M20 ; 68Mxx ; 68P25

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.

- 416 p.
ISBN 978-3-540-59409-3

Lecture notes in computer science , 0921

Localisation : Collection 1er étage

analyse cryptique # caisse électronique # code d'authenticité # complexité # cryptologie # fonction booléenne # implémentation # partage du secret # protocole # registre de déplacement # schéma d'identification # schéma de type RSA # signature # technique cryptographique # théorie des nombres

11T71 ; 68P20 ; 68P25 ; 68Q20 ; 94A60

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.

- 366 p.
ISBN 978-3-540-60590-4

Lecture notes in computer science , 1008

Localisation : Collection 1er étage

MD4 et SAFER # algorithme de codage homophonique # algorithme de cryptage TE # appareil EES # chiffrage de bloc # chiffrage de courant # codage arithmétique # crypto-analyse de MacGuffin # crypto-analyse différentielle # crypto-analyse linéaire # fonction hachée # générateur de courant-clé de Fibonacci # intractabilité de TSP exact pour cryptographie # multipermutation # plan

11T71 ; 94Bxx

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.

- 325 p.
ISBN 978-3-540-60759-5

Lecture notes in computer science , 1029

Localisation : Collection 1er étage

application de la cryptographie # carte ingénieuse # chiffrage de bloc ou de courant # dépôt de clef chez un intermédiaire privé # partage de secret # politique de cryptographie # protocole de clef publique # technique d'authentification # technique utilisant des fonctions de Hash à clef

11T71 ; 11Yxx ; 68P20 ; 68Q20 ; 94A60

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.

- 430 p.430 p.
ISBN 978-3-540-59339-3

Lecture notes in computer science , 0917

Localisation : Collection 1er étage

algorithme de chiffrage par bloc # authentification # chiffrage du courant # crypto-analyse # cryptographie à clef publique # cryptologie # fonction cryptographique # fonction de Hash # partage de secret # protocole # signature digitale

11T71 ; 68P25 ; 94A60

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.

- 472 p.
ISBN 978-3-540-60176-0

Lecture notes in computer science , 0950

Localisation : Collection 1er étage

agrément de clef # algorithme de cryptage soviétique # chiffrage de bloc # code d'authenfication # connaissance zéro # cryptoanalyse # cryptographie quantique Q-déformée # cryptologie # cryptosystème # distribution de clef # fonction de Hash # générateur pseudo-aléatoire # méthodologie de protocole # partage de secret # protocole # signature # théorie des nombres

94-06 ; 94A60

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.

- 465 p.
ISBN 978-3-540-60221-7

Lecture notes in computer science , 0963

Localisation : Collection 1er étage

MAC code d'authentification de message # MDx-MAC # XOR-MAC # clef déposée chez un tiers privé # crypto-analyse # fonction de hachage # protocole # théorie des nombres # transfert oublieux

11T71 ; 11Yxx ; 68P20 ; 68Q20 ; 94A60

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.

- 291 p.
ISBN 978-3-540-60693-2

Lecture notes in computer science , 1025

Localisation : Collection 1er étage

MDS-code # algorithme de Dorsch # attaque de corrélation sur chiffrage de courant # canal public # certificat de clé publique # code TCM d'anneau multi-dimensionnel # code correcteur d'erreur à longueur variable # code d'authentification # code de Church-Rosser # code de Reed solomon # code de mémoire unité # code linéaire # codes concaténés généralisés # courbe elliptique # crypto- analyse # cryptographie et codage # cryptographie quantique # discours et vision # fonction de hachage de Tillich et Zémor # mécanique quantique # partage de secret en ligne # preuve d'identité de voyageur de commerce # schéma # schéma d'agrément de clé de McCurley # schéma d'identification de Harari # transmission CDMA MDS-code # algorithme de Dorsch # attaque de corrélation sur chiffrage de courant # canal public # certificat de clé publique # code TCM d'anneau multi-dimensionnel # code correcteur d'erreur à longueur variable # code d'authentification # code de Church-Rosser # code de Reed solomon # code de mémoire unité # code linéaire # codes concaténés généralisés # courbe elliptique # crypto- analyse # cryptographie et codage # cryptographie quantique # ...

11T71 ; 68P25 ; 94A60 ; 94Bxx

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.

- 419 p.
ISBN 978-3-540-61332-9

Lecture notes in computer science , 1090

Localisation : Collection 1er étage

algorithme non numérique # analyse des algorithmes # calcul # combinatoire # complexité des problèmes # grammaire # informatique de la géométrie # informatique théorique # modélisation d'objet # opération et gestion # réseau # réécriture des systèmes # système distribué # système informatique # théorie de l'information algorithmique # théorie des graphes

05Cxx ; 68Q20 ; 68Q25 ; 68Q30 ; 68R05

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.

- 416 p.
ISBN 978-3-540-61186-8

Lecture notes in computer science , 1070

Localisation : Collection 1er étage

EUROCRYPT '96 # algorithme # calcul réparti # cryptoanalyse # cryptologie # cryptosystème publique à clé # effet de retour # euristique # fonction cryptographique # gestion des clés de codage # générateur à caractère pseudo-aléatoire # identification de schéma # registre de retour de sécurité # schéma de signature # secret partagé # syndrome de décodage # sécurité # théorie des nombres

11T71 ; 11Yxx ; 68P20 ; 68Q20 ; 94A60

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.

- 415 p.
ISBN 978-3-540-61512-5

Lecture notes in computer science , 1109

Localisation : Collection 1er étage

analyse des algorithmes et problème de complexité # analyse des données # corps des nombres finis # cryptographie # cryptologie # encryptage des données informatiques # stockage de l'information # théorie algorithmique des nombres # théorie de l'information # théorie des codes algébriques # traitement # tri

11T71 ; 11Yxx ; 68P20 ; 68Q20 ; 94A60

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.

- 537 p.
ISBN 978-3-540-63384-6

Lecture notes in computer science , 1294

Localisation : Collection 1er étage

codage # code # cryptogaphie # cryptosystème # signature digitale # théorie d'information # théorie de complexité

94A60 ; 94Axx

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.

- 334 p.
ISBN 978-3-540-63927-5

Lecture notes in computer science , 1355

Localisation : Collection 1er étage

base de données administrative # codage # combinatoire # cryptographie # encryptage de données # mathématique discrète # multi- processeur # théorie de l'information # traitement des données

68P25 ; 94A60

... Lire [+]

Déposez votre fichier ici pour le déplacer vers cet enregistrement.

- 507 p.
ISBN 978-3-540-62975-7

Lecture notes in computer science , 1233

Localisation : Collection 1er étage

algorithme # authentification # chiffrement # combinatoire # cryptographie # fonction booléenne # fonction de hachage # réseau # signature # système à dé publique # sécurité # théorie de l

68P25 ; 94-06 ; 94A60

... Lire [+]

Z