Explore l'organisation des fichiers, les techniques d'indexation et les métadonnées dans les bases de données, soulignant l'importance de choisir la bonne clé de recherche.
Explore l'efficacité de la table de hachage, les fonctions totales dans la modélisation de code et les relations bien fondées pour la terminaison des fonctions récursives.
Discute de la cryptographie à clé publique, en se concentrant sur les normes telles que RSA, DSA et AES, et leurs applications dans les communications sécurisées.
Explore les collisions de hachage, les attaques sur les fonctions de hachage et les stratégies pour les exploiter dans des formats de fichiers tels que JPEG et PDF.
Explore le chiffrement RSA, les fonctions de trappe, les fonctions de hachage et les normes cryptographiques, y compris un exemple pratique avec l'implémentation iMessage d'Apple.