Narrow your search

Library

UMons (8)

ULB (6)

KU Leuven (5)

ULiège (5)

UCLouvain (4)

UAntwerpen (3)

UNamur (3)

VUB (3)

UGent (2)

UHasselt (2)

More...

Resource type

book (8)


Language

English (6)

French (2)


Year
From To Submit

2018 (1)

2017 (1)

2003 (1)

2002 (1)

2001 (1)

More...
Listing 1 - 8 of 8
Sort by

Book
Blockchain : la révolution de la confiance.
Authors: ---
ISBN: 9782212566659 2212566654 Year: 2018 Publisher: Paris Eyrolles

Loading...
Export citation

Choose an application

Bookmark

Abstract

"Deuxième révolution numérique", "ubérisation ultime", "machine à confiance"... la blockchain laisse présager une révolution des usages comparable à celle portée par l'Internet dans les années 90.La promesse de la blockchain est en effet majeure : des transactions instantanées à des coûts minimes et sans organe central de contrôle. Cette technologie a le potentiel de totalement changer les règles du jeu dans de nombreux secteurs économiques, à commencer par le système bancaire. Comment se préparer ? Laurent Leloup décrypte de façon très pédagogique le fonctionnement d'une blockchain, les expériences en cours, les perspectives. Surtout, il pointe les questions à se poser et aide à diagnostiquer les opportunités liées à la blockchain dans chaque secteur. Au-delà des implications économiques, c'est une profonde transformation sociétale qui s'annonce. Car la blockchain est avant tout une révolution de la confiance, portée non plus par un tiers de confiance - banquier, notaire, etc. -, mais par un système décentralisé et partagé. Un nouveau monde se profile [Quatrième de couv.].


Book
Bitcoin, la monnaie acéphale
Authors: --- ---
ISBN: 9782271115546 227111554X Year: 2017 Publisher: Paris : CNRS éditions,

Loading...
Export citation

Choose an application

Bookmark

Abstract

La 4e de couv. indique : "Voici le guide utile et pratique pour comprendre la métamonnaie qui pourrait bien redéfinir en profondeur les règles de notre économie globalisée. Créée en 2009, cette monnaie décrite par les uns comme virtuelle mais considérée par d'autres comme un véritable or numérique s'échange en pair à pair sur Internet en dehors du réseau bancaire traditionnel. Quelles sont les propriétés spécifiques de cet objet numérique infalsifiable ? Quelles sont les caractéristiques monétaires d'un jeton informatique émis sans autorité centrale, sans banque, sans État ? Que nous dit Bitcoin des nouveaux usages économiques, de la cybercriminalité, de la société de surveillance ainsi que de l'évolution du cyberespace ? Bitcoin accompagne en effet à la fois Internet dans son évolution et la société dans sa décentralisation, grâce à son architecture et à son registre, la blockchain. La première grande synthèse en français, claire et accessible, sur la nouvelle monnaie du troisième millénaire"

A course in number theory and cryptography
Author:
ISBN: 0387965769 3540965769 9780387965765 Year: 1987 Volume: 114 Publisher: New York (N.Y.): Springer

Writing Secure Code : Practical strategies and techniques for secure application coding in a networked world
Authors: ---
ISBN: 9780735617223 0735617228 Year: 2003 Publisher: Redmond Microsoft Corporation

Loading...
Export citation

Choose an application

Bookmark

Abstract

Keep black-hat hackers at bay with the tips and techniques in this entertaining, eye-opening book! Developers will learn how to padlock their applications throughout the entire development process—from designing secure applications to writing robust code that can withstand repeated attacks to testing applications for security flaws. Easily digested chapters reveal proven principles, strategies, and coding techniques. The authors—two battle-scarred veterans who have solved some of the industry’s toughest security problems—provide sample code in several languages. This edition includes updated information about threat modeling, designing a security process, international issues, file-system issues, adding privacy to applications, and performing security code reviews. It also includes enhanced coverage of buffer overruns, Microsoft® .NET security, and Microsoft ActiveX® development, plus practical checklists for developers, testers, and program managers.

Applied cryptographic protocols and computer security models : expanded version of notes for the AMS short course, San Francisco, Jan. 5-6, 1981
Author:
ISBN: 0821800418 Year: 1983 Publisher: Providence American Mathematical Society

Handbook of applied cryptography
Authors: --- ---
ISBN: 0849385237 9780849385230 1439821917 0429466331 Year: 1997 Publisher: London CRC

Loading...
Export citation

Choose an application

Bookmark

Abstract

Keywords

Computers --- Cryptography --- Access control --- -Cryptography --- -005.82 --- Cryptanalysis --- Cryptology --- Secret writing --- Steganography --- Signs and symbols --- Symbolism --- Writing --- Ciphers --- Data encryption (Computer science) --- Automatic computers --- Automatic data processors --- Computer hardware --- Computing machines (Computers) --- Electronic brains --- Electronic calculating-machines --- Electronic computers --- Hardware, Computer --- Computer systems --- Cybernetics --- Machine theory --- Calculators --- Cyberspace --- -Computers --- -519.76 --- 621.391.7 --- -681.3*D46 --- Semiotics. Mathematical theory of systems of symbols. Mathematical linguistics --- Secret systems of electrical communication --- Security and protection: access controls; authentication; cryptographic controls; information flow controls; security kernels; verification (Operating systems) --- 681.3*D46 Security and protection: access controls; authentication; cryptographic controls; information flow controls; security kernels; verification (Operating systems) --- 621.391.7 Secret systems of electrical communication --- 519.76 Semiotics. Mathematical theory of systems of symbols. Mathematical linguistics --- Cryptography. --- 519.76 --- 681.3*D46 --- Access control&delete& --- Handbooks, manuals, etc --- Mathematical control systems --- Programming --- cryptografie --- Handbooks, manuals, etc. --- Ordinateurs --- Cryptographie --- Accès --- Contrôle --- Guides, manuels, etc. --- Guides, manuels, etc --- Computers - Access control - Handbooks, manuals, etc. --- Cryptography - Handbooks, manuals, etc.

Listing 1 - 8 of 8
Sort by