Résultat de la recherche
16 recherche sur le mot-clé 'code (communication)'
Ajouter le résultat dans votre panier Affiner la recherche Générer le flux rss de la recherche
Partager le résultat de cette recherche
Article : texte imprimé
Présentation de codes secrets utilisés au fil de l'histoire : code navajo, procédé IFF (Identification Friend or Foe), message tatoué, code Grand chiffre, scytale, machine Enigma, écriture miroir, code de sécurité des cartes bancaires, brouillag[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Pério documentaire CDI 015963 Disponible document électronique
Vidéo sur l'origine et les caractéristiques actuelles de la cryptographie : le premier message codé envoyé par Jules César ; le chiffrement par décalage (code ou chiffre de César) ; les algorithmes utilisés actuellement pour chiffrer et déchiffr[...]Exemplaires
Disponibilité aucun exemplaire document électronique
Rôle du compilateur et lien entre un code sûr et un programme sûr. Rappel de l'attaque informatique Meltdown et importance de la mémoire protégée. Les deux classes de propriétés de sécurité informatique, la confidentialité et l'intégrité.Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Présentation des recherches menées sur manuscrit crypté, consacré à la pierre philosophale : découverte, décryptage du code, perspectives. Encadré : peut-on vraiment transformer le plomb en or ?.Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Perio étagère périodiques CDI 08081 Disponible document électronique
Le point sur les recherches liées à la théorie des nombres et à l'arithmétique : histoire et évolution de l'étude des nombres ; les champs d'étude de la théorie analytique des nombres ; la géométrie arithmétique ; la finalité de la théorie des n[...]Exemplaires
Disponibilité aucun exemplaire document électronique
Le point sur ce qu'est la cryptographie et sur ce à quoi elle sert : assurer l'intégrité d'un message (fonctions de hachage et de hachage à clé) ; assurer l'authenticité du message via une signature numérique ; assurer la confidentialité du mess[...]Exemplaires
Disponibilité aucun exemplaire Article : texte imprimé
Les enjeux de la sécurisation des communications par cryptage informatique en prévision de la création de l'ordinateur quantique : techniques de chiffrement actuelles, menaces de l'ordinateur quantique, protocoles post-quantiques, fragilité des [...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Pério documentaire CDI 08413 Disponible Article : texte imprimé
Enquête sur les étapes du déchiffrement d'une lettre de Charles Quint de 1547 : un document découvert en 2021 et son intérêt ; le rôle de la cryptographe Cécile Pierrot ; les difficultés rencontrées et les méthodes utilisées ; la participation d[...]Exemplaires (1)
Cote Section Localisation Code-barres Disponibilité Pério fiction collège CDI 08389 Disponible document électronique
Le rôle et le travail des décodeuses aux Etats-Unis pendant la Seconde Guerre mondiale : rappel du contexte, l'usage de messages codés, la mise en place d'unités de décryptage par l'armée américaine dès 1917, la recherche et la formation de cryp[...]Exemplaires
Disponibilité aucun exemplaire document électronique
Les inventeurs de la confidentialité et de la sécurité des informations transmises, notamment par le biais du chiffrement : Jules César ; Al-Kindi ; Whitfield Diffie et Martin Helmann ; Ron Rivest, Adi Shamir et Leonard Adleman (RSA) ; Shafi Gol[...]Exemplaires
Disponibilité aucun exemplaire