Couvre la motivation qui sous-tend la gestion des données relatives à la protection de la vie privée et le protocole d'intersection pour les opérations sécurisées dans les bases de données privées.
Couvre l'algorithme de recherche le plus proche du voisin et le lemme de Johnson-Lindenstrauss pour la réduction de la dimensionnalité, en explorant les techniques de prétraitement et le hachage sensible à la localité.
Explore les risques de collecte abusive de données, les protections telles que la confidentialité différentielle, le hashing et le chiffrement, et les techniques de protection des données.
Explore l'efficacité de la table de hachage, les fonctions totales dans la modélisation de code et les relations bien fondées pour la terminaison des fonctions récursives.