Explore la structure hiérarchique de la mémoire virtuelle, la traduction d'adresses, les tailles de champs offset, le calcul de la taille de la table de page et la génération d'adresses Alpha Processor.
Se penche sur le routage en LAN, les attaques par usurpation ARP et les stratégies de défense contre eux, en mettant l'accent sur les risques de vulnérabilités du réseau.
Explore la conception de mémoire cache, les succès, les ratés et les politiques d'expulsion dans les systèmes informatiques, en mettant l'accent sur la localité spatiale et temporelle.
Explore le protocole MAC dans les réseaux de contrôle, en abordant les collisions de paquets et le fonctionnement et l'efficacité des différents protocoles MAC.
Couvre MetaMask, un portefeuille crypto pour les applications blockchain, mettant l'accent sur la sécurité du portefeuille et la protection des comptes.
Explore la sécurité du réseau grâce à la NAT, aux pare-feu et à l'inspection approfondie des paquets, en soulignant l'importance de solides défenses au niveau de l'hôte et les limites des techniques de protection.