Descripteurs
> 3110 informatique > gestion de données > codage de données
codage de donnéesSynonyme(s)décodage ;encodage transcodageVoir aussi |
Documents disponibles dans cette catégorie (16)
Ajouter le résultat dans votre panier Affiner la recherche Interroger des sources externes
Article : texte imprimé
Conseils pour réaliser une activité sans écran : les étapes pour découvrir le code RVB de mise en lumière des images numériques grâce à des toupies de papier et de carton.Article : texte imprimé
Etat des recherches sur l'automatisation du processus de codage et de décodage de données vers et depuis des brins d'ADN de synthèse : capacité de stockage de l'ADN, principes du stockage de données sur ADN, limites et défis, perspectives. Encad[...]document électronique
Kézako 2011Présentation vidéo des différentes techniques de cryptage et de décryptage des données, avec des nombres premiers, pour sécuriser l'envoi de données par Internet et éviter le piratage informatique.Article : texte imprimé
Philippe Fontaine, Auteur | Excelsior publications |Présentation du darknet, la partie cachée du réseau Internet : rappel des risques liés au contrôle des données personnelles, explications concernant laccès et le fonctionnement du réseau Tor et des autres "réseaux de lombre" ; webmails sécuris[...]Article : texte imprimé
Christopher Mims, Auteur ; Patrick Keneally, Auteur ; Daniel Tay | Courrier international |Dossier de presse internationale consacré à l'enseignement de la programmation informatique aux enfants. Présentation du jeu Kibo, l'âge des joueurs, le concept, l'objectif ; d'autres exemples ; le succès de Scratch Jr, jeu de programmation simp[...]texte imprimé
Dès la plus haute Antiquité, militaires, hommes d'Etat ou amants ont cherché à mettre au point les codes secrets les plus inviolables possibles. Ce livre retrace les grandes étapes de l'histoire de la lutte sans fin qui oppose ceux qui les inven[...]Article : texte imprimé
Point sur les nouvelles techniques de stéganographie (transmission d'un message, chiffré ou non, caché au milieu d'un support banal comme une image), utilisé par les terroristes pour transmettre des messages en utilisant les réseaux informatiques.Article : texte imprimé
Présentation de l'application Telegram Messenger, créée par Pavel Dourov, qui permet d'échanger par smartphone des messages ou documents indéchiffrables et autodestructibles, garantissant une totale confidentialité des communications. L'utilisat[...]Article : texte imprimé
Vincent Nouyrigat, Auteur ; Roman Ikonicoff, Auteur | Excelsior publications |Les informaticiens reconnaissent, en 2011, que leurs savoirs théoriques ne sont pas en cohérence avec leurs pratiques. En raison de l'inflation galopante des lignes de code, ils ne peuvent plus assurer la fiabilité de leurs systèmes et empêcher [...]Article : texte imprimé
Conseils pour apprendre à utiliser l'application OctoStudio qui permet de s'initier au codage : la présentation de l'application ; les blocs simplifiés ; l'utilisation des fonctionnalités des appareils mobiles ; la communication entre appareils.Article : texte imprimé
Robert Lee Hotz, Auteur | Courrier international |Dans The Wall Stret Journal [presse américaine] en 2012, extraits dun compte rendu sur lexpérience menée pour stocker des données numériques dans une molécule dADN (acide désoxyribonucléique) : le principe des recherches ; les bases chimiques[...]Article : texte imprimé
Le point sur les stratégies d'offuscation permettant de dissimuler de vraies données en les mélangeant à une surabondance d'informations erronées ou désorganisées : les méthodes d'offuscation dans la nature, le camouflage et les autres stratégie[...]Article : texte imprimé
Présentation des éléments du code-barres.Article : texte imprimé
Reportage consacré à lapprentissage du codage informatique dans un collège parisien : lexpérimentation avec des élèves de cinquième en difficulté ; la simplicité dutilisation des outils informatiques ; la méthode proposée par les start-up spé[...]Article : texte imprimé
Fonctionnement et évolution des systèmes à clé (secrètes et publiques) basés sur des algorithmes permettant de crypter et de sécuriser des messages et utilisés pour le développement du commerce sur Internet.