Tin công nghệ và giáo dục
Tin công nghệ và giáo dục
7 xu hướng lưu trữ nổi bật trong năm 2011

7 xu hướng lưu trữ nổi bật trong năm 2011

(Post 05/01/2011) Symantec vừa công bố dự báo về 7 xu hướng lưu trữ dữ liệu nổi bật trong năm 2011, trong đó đáng chú...
Thành công và thất bại của làng công nghệ 2010

Thành công và thất bại của làng công nghệ 2010

(Post 04/01/2011) 2010 là năm của nhiều sự biến động trong giới công nghệ với nhiều sản phẩm gặt hái thành công ngoài sức tưởng...
Những xu hướng công nghệ chiến lược năm 2011

Những xu hướng công nghệ chiến lược năm 2011

(Post 03/01/2011) Xu hướng công nghệ chiến lược nào sẽ nổi lên trong năm 2011? Một số công ty như Gartner, Intel, IDC… vừa đưa ra dự...
Những sản phẩm đáng chờ năm 2011 – Phần II

Những sản phẩm đáng chờ năm 2011 – Phần II

(Post 31/12/2010) Máy tính bảng iPad 2 của Apple hay PlayBook của RIM, netbook Chrome OS, máy tính bảng lai netbook... chỉ là một vài...
Những sản phẩm công nghệ đáng chờ năm 2011 – phần I

Những sản phẩm công nghệ đáng chờ năm 2011 – phần I

(Post 29/12/2010) Năm mới đang đến gần và nhiều hãng công nghệ lớn đã hứa hẹn về một số sản phẩm mới sáng tạo sẽ...
10 vấn đề công nghệ sẽ “nóng” trong năm 2011

10 vấn đề công nghệ sẽ “nóng” trong năm 2011

(Post 28/12/2010) Điện toán đám mây và kho lưu trữ trực tuyến, kho ứng dụng hay công nghệ hình ảnh 3 chiều, cuộc chiến máy...
10 hoạt động nguy hiểm khi trực tuyến

10 hoạt động nguy hiểm khi trực tuyến

(Post 24/12/2010) Lướt web, kiểm tra email hay chơi game là các hoạt động thông thường khi trực tuyến. Tuy nhiên, những lưu ý từ...
Tránh ‘bẫy’ khi mua sắm online cuối năm

Tránh ‘bẫy’ khi mua sắm online cuối năm

(Post 20/12/2010) Mùa mua sắm cuối năm nay chứng kiến sự nở rộ hoạt động khuyến khích khách hàng mua sắm trực tuyến của các...
Các dạng mật khẩu cần biết

Các dạng mật khẩu cần biết

(Post 17/12/2010) Tầm quan trọng của password (mật khẩu) đối với người dùng internet là điều tất yếu. Tuy nhiên, bạn cần phải hiểu rõ...
Sự trở lại của phần mềm “bắt cóc” dữ liệu, đòi tiền chuộc

Sự trở lại của phần mềm “bắt cóc” dữ liệu, đòi tiền chuộc

(Post 15/12/2010) Phần mềm "bắt cóc" đòi tiền chuộc (Ransomware) đã trở lại sau hơn 2 năm kín tiếng với mức độ nguy hiểm hơn....
Các sai lầm khi dùng mật khẩu

Các sai lầm khi dùng mật khẩu

(Post 22/12/2010) Trong khi sử dụng các tài khoản online như hòm thư, dịch vụ ngân hàng, mật khẩu giống như chiếc khóa chống trộm, càng...
Những bài học của nhà báo công nghệ

Những bài học của nhà báo công nghệ

(Post 08/12/2010) Tháng 10/2000, David Pogue có bài viết đầu tiên về thế giới công nghệ đăng trên trên tờ The New York Times và...
Tùy biến giao diện Ubuntu

Tùy biến giao diện Ubuntu

(Post 03/12/2010) Một đặc điểm nổi trội của các HĐH mã nguồn mở, cũng như các phần mềm mã nguồn mở nói chung đó là...
Đo băng thông với JavaScript

Đo băng thông với JavaScript

Các website thường đo băng thông kết nối internet của người dùng để từ đó quyết định dạng hiển thị hay lượng nội dung cung...
Khắc phục sự cố từ xa

Khắc phục sự cố từ xa

(Post 26/11/2010) Dù là dân CNTT chuyên nghiệp hay người dùng máy tính “có số” thì trở ngại lớn nhất khi khắc phục một sự cố...
Phòng chống virus lây qua USB

Phòng chống virus lây qua USB

(Post 20/11/2010) Thời gian qua đã có một số bài viết thú vị về việc phòng chống virus lây qua USB. Tuy nhiên theo tôi, các...
Xử lý lỗi ‘429’ trong Visual Basic

Xử lý lỗi ‘429’ trong Visual Basic

(Post 12/11/2010) Do các phần mềm thường sử dụng rất nhiều ActiveX component nhưng không bắt lỗi để cung cấp thông tin chính xác về...
10 nơi nguy hiểm nhất trên Internet

10 nơi nguy hiểm nhất trên Internet

(Post 10/11/2010) Đâu là những nơi nguy hiểm nhất trên mạng? Nhìn vào danh sách những nơi nguy hiểm nhất trên mạng dưới đây, có thể có...
Lập trình: Dùng VB.Net đọc “serial number” đĩa cứng

Lập trình: Dùng VB.Net đọc “serial number” đĩa cứng

(Post 05/11/2010) Chúng tôi đã giới thiệu đến bạn đọc quy trình xây dựng ứng dụng và mã lệnh (code) được viết bằng VB 6.0, cho phép...
Phím tắt “vượt thời gian”

Phím tắt “vượt thời gian”

(Post 03/11/2010) Ngoài các thủ thuật tinh chỉnh hệ thống, “thuần phục” HĐH đáp ứng nhu cầu cá nhân. Những phím tắt (hoặc tổ hợp...
Trung tâm nghiên cứu tối mật của Nokia

Trung tâm nghiên cứu tối mật của Nokia

(Post 30/10/2010) Tại Nokia Research Center, thành lập năm 2007 ở Cambridge (Anh), các rào cản công nghệ trong điện thoại di động đang được...