| Type | Nombre | Durée |
|---|---|---|
| Cours | 8 | 01:20 |
| TD | 8 | 01:20 |
| Type | Coefficient |
|---|---|
| Examen Final | 7 |
| Contrôle Continu | 3 |
| Enseignant | Type |
|---|---|
| Bultel Xavier | Responsable |
| Bultel Xavier | Intervenant |
| UE | Semestre | Module |
|---|---|---|
| Principes de la programmation | 5 | Programmation Orientée Objet |
| PO STI 2 | 4 | Mathématiques 4,3 |
| Sciences de base 3 | 3 | Algorithmique et programmation 3 |
| Sciences de base 1 | 1 | Mathématiques 1.1 |
| Sciences de base 1 | 1 | Mathématiques 1.2 |
| Eléments constitutifs Facultatifs 1 | 1 | Algorithmique et programmation 1 |
Pour les FISE :
Pour les FISA :
Théorie des codes - 3e édition. Compression, cryptage, correction (Jean-Guillaume Dumas, Jean-Louis Roch, Sébastien Varrette, Eric Tannier)
Elements of Information Theory, 2nd Edition (Thomas M. Cover, Joy A. Thomas)
| Compétence | Heures Cours | Heures Pratique | Niveau Entrée | Niveau Sortie |
|---|---|---|---|---|
| Cryptologie | 8 | 5 | 0 | 2 |
| Introduction à deux notions fortement liées à la sécurité : la théorie de l'information et les codes correcteurs | ||||
| Sécurité des réseaux et protocoles | 2 | 5 | 1 | 2 |
| Protection de l'intégrité des données à l'aide de codes correcteurs | ||||
| Ref. | Verbe | Description | Niveau |
|---|---|---|---|
| C2_2 | analyser | Analyser des codes linéaires | 2 |
| C2_3 | résoudre | Implémenter un code correcteur avec des paramètres pratiques | 2 |