Couvre les fonctions de hachage cryptographiques, les codes d'authentification des messages et les chaînes de blocs, y compris les bitcoins, la preuve de travail et les variantes MAC.
Explore les codes d'authentification des messages et leur formalisme, en mettant l'accent sur la téléphonie mobile, couvrant des sujets tels que les attaques abusives, les notions de sécurité et l'architecture GSM.
Couvertures Cartographie Web dynamique et interactive, axée sur les principes du SIG, l'architecture client-serveur, HTML, CSS, JavaScript et les bibliothèques open-source.
Couvre l'accès conditionnel, le cryptage, le décryptage, l'authentification et les normes de cryptage avancées, en explorant le cryptage basé sur l'identité, la biométrie et le cryptage basé sur les attributs.
Couvre une cartographie dynamique et interactive sur le Web, explorant les SIG Web, les architectures client-serveur, HTML, CSS, JavaScript et les bibliothèques SIG open-source.
Couvre une cartographie Internet dynamique, explorant les SIG Web, les architectures client-serveur, HTML, CSS, JavaScript et les bibliothèques SIG open-source.