• Aide
  • Eurêkoi Eurêkoi

Livre

Energie, entropie, information, cryptographie et cybersécurité : avec 115 exercices corrigés

Résumé

Une introduction aux principes de la cryptographie de l'information numérique, complétée par 115 exercices résolus. ©Electre 2019


  • Éditeur(s)
  • Date
    • DL 2019
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (287 p.) : ill. ; 24 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-2-7598-2333-8
  • Indice
  • Quatrième de couverture
    • Énergie, entropie, information, cryptographie et cybersécurité

      L'énergie et l'information jouent un rôle important dans les sociétés modernes. Ces deux domaines ont un point commun : l'entropie. Celle-ci est reliée à l'irréversibilité des transformations énergétiques et permet de quantifier l'information pour mieux la traiter. La thermodynamique permet de comprendre les échanges de travail et de chaleur à l'échelle macroscopique. La physique statistique et la mécanique quantique en donnent une compréhension microscopique. Énergie, thermodynamique, physique statistique et mécanique quantique sont introduits à un niveau élémentaire.

      L'information occupe une place de plus en plus importante dans les sociétés modernes. Un message doit pouvoir être transmis rapidement, en toute sécurité, sans modification et en toute confidentialité. Ceci nécessite d'évaluer la quantité d'information qu'il contient pour coder celle-ci afin qu'il occupe le moins de place possible avant de le transmettre. Il faut être capable de détecter et corriger les erreurs toujours présentes lors de sa transmission et en assurer sa confidentialité (cryptographie). Ces points sont abordés dans plusieurs chapitres de cet ouvrage qui se termine par des notions de cybersécurité car outre les erreurs accidentelles existant lors de la transmission d'un message, il existe de plus en plus d'actions malveillantes visant à l'intercepter, le détruire, le modifier ou en prendre connaissance.

      Plus d'une centaine d'exercices avec un corrigé détaillé complètent l'ouvrage et permettent au lecteur de vérifier ses connaissances ou de les compléter.


  • Tables des matières
      • Énergie, entropie, information, cryptographie et cybersécurité

      • Avec 115 exercices corrigés

      • Christian Ngô

      • edp sciences

      • Introduction11
      • Chapitre 1 ¤ L'énergie15
      • 1.1 Les multiples facettes de l'énergie15
      • 1.2 Symétrie et conservation de l'énergie16
      • 1.3 Les différentes formes de l'énergie17
      • 1.4 La consommation d'énergie18
      • 1.5 Ordres de grandeur20
      • 1.6 Puissance et énergie21
      • 1.7 Sources d'énergie21
      • 1.8 Le défi énergétique français24
      • 1.9 L'intermittence, le principal problème de l'éolien et du photovoltaïque25
      • 1.10 L'électricité26
      • 1.11 Stockage de l'énergie27
      • 1.12 Pour en savoir plus30
      • Chapitre 2 ¤ Thermodynamique31
      • 2.1 Définitions32
      • 2.2 Énergie interne34
      • 2.3 Conventions36
      • 2.4 Principe numéro zéro36
      • 2.5 Premier principe37
      • 2.6 Fonction d'état37
      • 2.7 Deuxième principe38
      • 2.8 L'entropie38
      • 2.9 Loi de Carnot39
      • 2.10 L'entropie est une fonction d'état40
      • 2.11 Température, pression et potentiel chimique41
      • 2.12 Variables conjuguées41
      • 2.13 Équation d'état42
      • 2.14 Potentiels thermodynamiques42
      • 2.15 Pour en savoir plus43
      • Chapitre 3 ¤ Physique quantique45
      • 3.1 Dualité onde corpuscule46
      • 3.2 D'une approche déterministe à une approche probabiliste47
      • 3.3 La mesure48
      • 3.4 Relation d'incertitude de Heisenberg50
      • 3.5 Quantification51
      • 3.6 Nombres quantiques52
      • 3.7 Effet tunnel52
      • 3.8 Variables purement quantiques53
      • 3.9 Fermions et bosons54
      • 3.10 Pour en savoir plus55
      • Chapitre 4 ¤ Physique statistique57
      • 4.1 Micro-états58
      • 4.2 Particule dans une boîte cubique58
      • 4.3 Travail et chaleur à l'échelle microscopique61
      • 4.4 L'espace de phase62
      • 4.5 Raccordement quantique-classique63
      • 4.6 Premier postulat65
      • 4.7 Second postulat (hypothèse ergodique)65
      • 4.8 Information et entropie66
      • 4.9 Entropie statistique66
      • 4.10 L'équilibre thermique68
      • 4.11 Autres équilibres70
      • 4.12 Rappel mathématique70
      • 4.13 L'ensemble microcanonique71
      • 4.14 L'ensemble canonique71
      • 4.15 Méthode des multiplicateurs de Lagrange73
      • 4.16 Intégrales souvent utilisées74
      • 4.17 Théorème d'équipartition de l'énergie74
      • 4.18 La distribution de Maxwell75
      • 4.19 L'ensemble grand canonique76
      • 4.20 Gaz de Fermi et gaz de Bose77
      • 4.21 Résumé78
      • 4.22 Pour en savoir plus78
      • Chapitre 5 ¤ Probabilités79
      • 5.1 Définitions79
      • 5.2 Propriétés81
      • 5.3 Probabilités simples82
      • 5.4 Probabilité conditionnelle83
      • 5.5 Arbre de probabilité84
      • 5.6 Pour en savoir plus85
      • Chapitre 6 ¤ Information et entropie87
      • 6.1 Rappel sur les logarithmes87
      • 6.2 Quantité d'information89
      • 6.3 L'information91
      • 6.4 Entropie d'information91
      • 6.5 Entropie binaire93
      • 6.6 Processus markoviens95
      • 6.7 Inégalité de Gibbs96
      • 6.8 Entropie et information conjointes97
      • 6.9 Entropie conditionnelle98
      • 6.10 Entropie mutuelle99
      • 6.11 Diagramme de Venn100
      • 6.12 Entropie relative101
      • 6.13 Pour en savoir plus102
      • Chapitre 7 ¤ Transmission d'information103
      • 7.1 Transmettre de l'information103
      • 7.2 Pourquoi coder ?105
      • 7.3 De la source au destinataire106
      • 7.4 Pour en savoir plus108
      • Chapitre 8 ¤ Codage source109
      • 8.1 Codage109
      • 8.2 Codes singuliers111
      • 8.3 Codes non ambigus111
      • 8.4 Codes sans préfixe112
      • 8.5 Code instantané113
      • 8.6 Code à longueur fixe113
      • 8.7 Code avec séparateur114
      • 8.8 Le code Morse114
      • 8.9 Le code ASCII115
      • 8.10 Codage source117
      • 8.11 Arbres n-aires118
      • 8.12 Inégalité de Kraft121
      • 8.13 Entropie de la source et longueur des mots122
      • 8.14 Codage par plage122
      • 8.15 Codage de Shannon-Fano123
      • 8.16 Codage de Huffmann125
      • 8.17 Pour en savoir plus127
      • Chapitre 9 ¤ Codage canal129
      • 9.1 Matrice canal pour un canal binaire symétrique129
      • 9.2 Capacité d'un canal131
      • 9.3 Canal bruité132
      • 9.4 Erreurs de transmission132
      • 9.5 L'opérateur XOR134
      • 9.6 Redondance par itération135
      • 9.7 Contrôle de parité135
      • 9.8 Polynômes modulo 2138
      • 9.9 Les codes cycliques (CRC)139
      • 9.10 Distance de Hamming142
      • 9.11 Code de Hamming : exemple144
      • 9.12 Code de Hamming et diagrammes de Venn145
      • 9.13 Pour en savoir plus146
      • Chapitre 10 ¤ Cryptologie147
      • 10.1 Cryptographie et cryptanalyse148
      • 10.2 Principaux problèmes posés148
      • 10.3 Les principes de Kerckhoffs149
      • 10.4 Congruence150
      • 10.5 Le chiffre de César153
      • 10.6 Chiffrement par substitution155
      • 10.7 Chiffrement de Vigenère157
      • 10.8 Le chiffrement de Vernam158
      • 10.9 La machine Enigma159
      • 10.10 Le chiffre de Playfair159
      • 10.11 Chiffrement à clef jetable (One-Time Pad)160
      • 10.12 Le chiffre de Hill161
      • 10.13 Complexité162
      • 10.14 Fonction à sens unique, fonction trappe163
      • 10.15 Fonction de hachage164
      • 10.16 Cryptographie symétrique165
      • 10.17 Un peu d'arithmétique165
      • 10.18 Cryptographie asymétrique168
      • 10.19 Le code RSA168
      • 10.20 Comparaison171
      • 10.21 L'intrication172
      • 10.22 Cryptographie quantique172
      • 10.23 L'ordinateur quantique173
      • 10.24 Pour en savoir plus174
      • Chapitre 11 ¤ Cybersécurité175
      • 11.1 Menaces176
      • 11.2 Hackers177
      • 11.3 Le piratage et la loi178
      • 11.4 Bases de la sécurité informatique178
      • 11.5 Vulnérabilités informatiques180
      • 11.6 Les armes du hacker181
      • 11.7 Cybersécurité des installations industrielles186
      • 11.8 Ingénierie sociale (social engineering)187
      • 11.9 Contre-mesures188
      • 11.10 Pour en savoir plus195
      • Chapitre 12 ¤ Exercices197
      • 12.1 Énergie197
      • 12.2 Thermodynamique199
      • 12.3 Physique quantique201
      • 12.4 Physique statistique203
      • 12.5 Probabilités207
      • 12.6 Information212
      • 12.7 Cryptographie218
      • 12.8 Cybersécurité222
      • 12.9 Révisions mathématiques223
      • Chapitre 13 ¤ Solutions227
      • 13.1 Énergie227
      • 13.2 Thermodynamique229
      • 13.3 Physique quantique233
      • 13.4 Physique statistique236
      • 13.5 Probabilités244
      • 13.6 Information254
      • 13.7 Cryptographie266
      • 13.8 Cybersécurité272
      • 13.9 Révisions mathématiques276
      • Chapitre 14 ¤ Programmes Python281
      • Index283

  • Origine de la notice:
    • Electre
  • Disponible - 681.40(07) NGO

    Niveau 3 - Informatique