Similar Posts
ls Command with Argument
Hi everyone! The ls command can be enhanced by specifying arguments, which are paths to directories or files you wish to list. This allows for more targeted and efficient listing of contents. Related Video: ls Command Comprehensive Guide to using ls command with Argument https://youtu.be/6F4zuMe6CnE Click here to see the same video on Rumble instead…
Fork()
Är du nyfiken om hur fungerar fork() systemanrop . Läs vidare Intorduktion Fork() – är systemanrop som för att skapa ett nytt barnprocess/child process i Linux operative system. Om exekveringen av fork() lyckads då kommer både barnprocess/childprocess och föräldraprocess/parent process exekvera nästa efterföljande instruktion som kommer direkt efter fork(). För att kunna använda fork() systemanrop…
Networking Basics Terminologies
Hi everyone! Here we are going to learn some basics terminologies with help of real-world analogy. Related Video: Networking Terminologies End Devices | End Systems | HostEnd Devices | End Systems | Host https://youtu.be/BUwaaBMHwxM Click here to see the same video on Rumble instead Click here to see the same video on VK instead Click…
Olika Talsystem
Är du nyfiken att lära dig följande talsystem: Decimalt Talsystem, Binära Talsystem, Oktala Talsystem, Hexadecimalt Talsystem. Läs vidare. Notera, Nedan finns video där jag tar upp exempel med positionsystem. Decimalt Talsystem Tal som är skriven med basen tio. Den har 10 olika tecken (0, 1, 2, 3, 4, 5, 6, 7, 8, 9). Hur mycket…
Spännande Jämförelser i Datorteknik
Här kan ni lära: Skillnad mellan CPU och GPU, Skillnad mellan RISC och CISC arkitekture, Skillnad mellan SRAM och DRAM, samt skillnad mellan Von Neuman och Harvad arkitetkture Relaterade Video Videon handlar om skilland mellan CPU och GPU: https://youtu.be/Dj0O6XOin3M Klick här för att se samma video på Rumble istället Videon handlar om skilland mellan RISC…
How to protect against DoS & DDoS Attacks
Hi everyone! Here you are going to learn how to protect your device/devices from being used or to facilitate the DDoS Attack. The Attacker may use the DoS and DDoS as a smoke screen. The signs that may indicate that your device may be part of a Botnet. Measures to detect Botnet infections. What to…