Fournit une vue d'ensemble des techniques de hachage et de tri dans les systèmes de gestion de bases de données, en mettant l'accent sur leur mise en œuvre et l'optimisation des performances.
Explore l'analyse probabiliste dans les algorithmes, couvrant le problème de l'embauche et le paradoxe de l'anniversaire, ainsi que les tables de hachage et les fonctions.
Explore l'analyse du temps d'exécution dans les tables de hachage, couvrant les recherches réussies, la distribution des clés et l'impact de la taille de la table.
Couvre les fondamentaux de la sécurité cryptographique, y compris les algorithmes de recherche de collision, la cryptographie à clé publique et les risques de sous-estimation des attaques de collision.