Notre catalogue de ressources
Naviguer par :
Menu
Toutes les ressources
Nouveautés
Recherche avancée
Par thème
Par auteur
Produite par UNIT
Aide
Recherche en cours
Par mots-clef
=
Données
Affiner ma recherche
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 12
Afficher 12
Afficher 24
Afficher 36
Afficher 48
Afficher 60
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
389
résultats
section 1
sur 33
résultats
1 à 12
Canal-u.fr
« Pirater » l?humain. Données, manipulations et enjeux éthiques
Description
:
Nos données personnelles sont collectées et utilisées en permanence par les services en ligne, comme Google ou Facebook ou encore exploitées par les publicitaires pour personnaliser les contenus ou les publicités. Cette surveillance par les données, qu?on appelle parfois « surveillance liquide » ou ...
Date
:
10-04-2019
Description complète
« Pirater » l?humain. Données, manipulations et enjeux éthiques
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
1.1. Introduction I - Cryptography
Description
:
Welcome to this MOOC which is entitled: code-based cryptography. This MOOC is divided in five weeks. The first week, we will talk about error-correcting codes and cryptography, this is an introduction week.Then, we will introduce the McEliece cryptosystem, and the security proof for the McEliece cry ...
Date
:
05-05-2015
Description complète
1.1. Introduction I - Cryptography
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
1.2. Introduction II - Coding Theory
Description
:
In this session, we will give a brief introduction to Coding Theory. Claude Shannon's paper from 1948 entitled "A Mathematical Theory of Communication" gave birth to the disciplines of Information Theory and Coding Theory. The main goal of these disciplines is efficient transfer of reliable informat ...
Date
:
05-05-2015
Description complète
1.2. Introduction II - Coding Theory
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
1.3. Encoding (Linear Transformation)
Description
:
In this session, we will talk about the easy map of the - one-way trapdoor functions based on error-correcting codes. We suppose that the set of all messages that we wish to transmit is the set of k-tuples having elements from the field Fq. There are qk possible messages and we referred to it as ...
Date
:
05-05-2015
Description complète
1.3. Encoding (Linear Transformation)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
1.4. Parity Checking
Description
:
There are two standard ways to describe a subspace, explicitly by giving a basis, or implicitly, by the solution space of the set of homogeneous linear equations. Therefore, there are two ways of describing a linear code, explicitly, as we have seen in the previous sequence, by a generator matrix, ...
Date
:
05-05-2015
Description complète
1.4. Parity Checking
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
1.5. Error Correcting Capacity
Description
:
This sequence will be about the error-correcting capacity of a linear code. We describe the way of considering the space Fq^n as a metric space. This metric is necessary to justify the principle of decoding that is returning the nearest codeword to the received vector. The metric principle is based ...
Date
:
05-05-2015
Description complète
1.5. Error Correcting Capacity
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
1.6. Decoding (A Difficult Problem)
Description
:
The process of correcting errors and obtaining back the message is called decoding. In this sequence, we will focus on this process, the decoding. We would like that the decoder of the received vector, which is the encoding of the original message plus a certain vector, is again the original message ...
Date
:
05-05-2015
Description complète
1.6. Decoding (A Difficult Problem)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
1.7. Reed-Solomon Codes
Description
:
Reed-Solomon codes were introduced by Reed and Solomon in the 1960s. These codes are still used in storage device, from compact-disc player to deep-space application. And they are widely used mainly because of two features: first of all, because they are MDS code, that is, they attain the maximum er ...
Date
:
05-05-2015
Description complète
1.7. Reed-Solomon Codes
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
1.8. Goppa Codes
Description
:
In this session, we will talk about another family of codes that have an efficient decoding algorithm: the Goppa codes. One limitation of the generalized Reed-Solomon codes is the fact that the length is bounded by the size of the field over which it is defined. This implies that these codes are use ...
Date
:
05-05-2015
Description complète
1.8. Goppa Codes
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
1.9. McEliece Cryptosystem
Description
:
This is the last session of the first week of this MOOC. We have already all the ingredients to talk about code-based cryptography. Recall that in 1976 Diffie and Hellman published their famous paper "New Directions in Cryptography", where they introduced public key cryptography providing a solution ...
Date
:
05-05-2015
Description complète
1.9. McEliece Cryptosystem
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
10: Utilisation conjointe de pyranomètres et de caméras hémisphériques
Description
:
10: Utilisation conjointe de pyranomètres et de caméras hémisphériques
Date
:
14-12-2020
Description complète
10: Utilisation conjointe de pyranomètres et de caméras hémisphériques
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
11: Modélisation, caractérisation et prévision de la variabilité du rayonnement solaire en milieu urbain : au-delà du cadastre solaire
Description
:
11: Modélisation, caractérisation et prévision de la variabilité du rayonnement solaire en milieu urbain : au-delà du cadastre solaire
Date
:
14-12-2020
Description complète
11: Modélisation, caractérisation et prévision de la variabilité du rayonnement solaire en milieu urbain : au-delà du cadastre solaire
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Afficher section
2
sur 33