
Descripteurs
Documents disponibles dans ce descripteur (7)

Etendre la recherche sur niveau(x) vers le bas
![]()
Article : texte imprimé
Emmy Duclos, Auteur ; Jean Dupuy, Auteur |Le point sur le rôle des codes correcteurs dans le domaine informatique : la différence entre les codes détecteurs et les codes correcteurs ; la théorie des codes correcteurs mise au point par Richard Hamming ; les autres méthodes de codes corre[...]![]()
texte imprimé
Cet ouvrage propose un cours structuré couvrant l'intégralité du programme de la filière MP2I/MPI en classes préparatoires aux grandes écoles. Il contient notamment : un cours complet, avec une présentation détaillée des concepts et des développ[...]![]()
Article : texte imprimé
Infographie consacrée au QR code (code à réponse rapide).![]()
Article : texte imprimé
Stéphane Fay, Auteur |Etat des recherches sur l'automatisation du processus de codage et de décodage de données vers et depuis des brins d'ADN de synthèse : capacité de stockage de l'ADN, principes du stockage de données sur ADN, limites et défis, perspectives. Encad[...]![]()
Article : texte imprimé
Jean-Paul Delahaye, Auteur |Le point sur les stratégies d'offuscation permettant de dissimuler de vraies données en les mélangeant à une surabondance d'informations erronées ou désorganisées : les méthodes d'offuscation dans la nature, le camouflage et les autres stratégie[...]![]()
Article : texte imprimé
James E. Dahlman, Auteur |Le point sur l'avancée des recherches en biotechnologies concernant l'utilisation de l'ADN comme moyen de stockage de l'information : les propriétés de l'ADN en termes de stockage d'informations ; le principe des codes-barres ADN et leurs applic[...]![]()
texte imprimé
Histoire de la cryptographie depuis Jules César jusqu'aux machines à crypter sous l'ère industrielle. A l'ère informatique : systèmes, terminaux de cartes bleues, téléphones mobiles sont équipés de protocoles de sécurité. Les rames sont mathémat[...]