Explore l'analyse du temps d'exécution dans les tables de hachage, couvrant les recherches réussies, la distribution des clés et l'impact de la taille de la table.
Fournit une vue d'ensemble des techniques de hachage et de tri dans les systèmes de gestion de bases de données, en mettant l'accent sur leur mise en œuvre et l'optimisation des performances.
Couvre les fondamentaux de la sécurité cryptographique, y compris les algorithmes de recherche de collision, la cryptographie à clé publique et les risques de sous-estimation des attaques de collision.
Explore la distribution aléatoire à l'aide de Drand, couvrant les outils cryptographiques, l'échange de clés, la cryptographie des courbes elliptiques et les applications pratiques dans les systèmes blockchain.