Explore l'analyse du temps d'exécution dans les tables de hachage, couvrant les recherches réussies, la distribution des clés et l'impact de la taille de la table.
Introduit des bases de cryptographie, couvrant le cryptage, l'intégrité des données, la détection d'erreurs, les signatures numériques et l'authentification.