Explore l'efficacité de la table de hachage, les fonctions totales dans la modélisation de code et les relations bien fondées pour la terminaison des fonctions récursives.
Couvre les fondamentaux de la sécurité cryptographique, y compris les algorithmes de recherche de collision, la cryptographie à clé publique et les risques de sous-estimation des attaques de collision.
Explore les techniques de hachage comme le hachage statique, extensible et linéaire, ainsi que les méthodes de tri telles que le tri de fusion externe et les arbres B+.