Explore l'efficacité de la table de hachage, les fonctions totales dans la modélisation de code et les relations bien fondées pour la terminaison des fonctions récursives.
Explore l'organisation des fichiers, les techniques d'indexation et les métadonnées dans les bases de données, soulignant l'importance de choisir la bonne clé de recherche.
Couvre les fondamentaux de la sécurité cryptographique, y compris les algorithmes de recherche de collision, la cryptographie à clé publique et les risques de sous-estimation des attaques de collision.
Introduit un séminaire où les étudiants présentent sur divers sujets de sécurité et souligne l'importance des implémentations cryptographiques correctes.
Explore les techniques de hachage comme le hachage statique, extensible et linéaire, ainsi que les méthodes de tri telles que le tri de fusion externe et les arbres B+.
Souligne l'importance du hachage, du salage et du stockage sécurisé des mots de passe dans la sécurité des données, en soulignant l'utilisation de sel pour prévenir les attaques par dictionnaire et les fonctions difficiles de mémoire pour ralentir le craquage des mots de passe.