Tangente Hors-série. N° 26. p. 45-45. Divers protocoles couramment utilisés en informatique.
Auteur : Cortier Véronique
Résumé
L’auteure de cette brève liste les protocoles SSL et TLS, SSH, Kerberos, CHAP, EAP.
Notes
Cet article est publié sous la rubrique « En bref ».
Il fait partie du dossier : L’ère informatique dans Tangente Hors-série n° 26 – Cryptographie et codes secrets.
Il est également paru dans Bibliothèque Tangente n° 26 – Cryptographie et codes secrets.
Données de publication
Éditeur Editions POLE Paris , 2006 Format A4, p. 45-45
ISSN 1294-9949
Public visé élève ou étudiant, enseignant, tout public Niveau 1re, 2de, licence, lycée, terminale Âge 15, 16, 17, 18, 19
Type article de périodique ou revue, vulgarisation, popularisation Langue français Support papier
Classification