Bibliothèque Tangente. N° 26. Divers protocoles couramment utilisés en informatique. p. 113-113.
Auteur : Cortier Véronique
Résumé
L’auteure de cette brève liste les protocoles SSL et TLS, SSH, Kerberos, CHAP, EAP.
Notes
Cet article est publié sous la rubrique « En bref ».
Il fait partie du dossier : Les protocoles cryptographiques dans Bibliothèque Tangente n° 26 – Cryptographie et codes secrets.
Il est également paru dans Tangente Hors-série n° 26 – Cryptographie et codes secrets.
Données de publication
Éditeur Editions POLE Paris , 2006 Collection Bibliothèque Tangente Num. 26 Format 17 cm x 24 cm, p. 113-113
ISBN 2-84884-058-7 EAN 9782848840581 ISSN 2263-4908
Public visé élève ou étudiant, enseignant, tout public Niveau 1re, 2de, licence, lycée, terminale Âge 15, 16, 17, 18, 19
Type chapitre d’un ouvrage, vulgarisation, popularisation Langue français Support papier
Classification