Tin công nghệ và giáo dục
Tin công nghệ và giáo dục
Cảnh giác “công nghệ luộc” linh kiện laptop

Cảnh giác “công nghệ luộc” linh kiện laptop

(Post 11/10/2010) Đưa máy tính đến tiệm sửa chữa, khi đem về nhà chạy được vài hôm thì máy đổ bệnh. Nhờ người kiểm tra...
Trợ lực cho PC yếu

Trợ lực cho PC yếu

(Post 08/10/2010) Trong quá trình cài đặt và sử dụng một số chương trình, nhiều khi hệ thống thiết lập các thông số chưa phù...
Lập trình xử lý âm thanh với Irrklang

Lập trình xử lý âm thanh với Irrklang

(Post 05/10/2010) Engine Irrklang được phát triển bởi Ambiera có hai phiên hệ, một miễn phí cho người dùng với mục đích phi thương mại...
Cài đặt liên cung SQL Server 2005

Cài đặt liên cung SQL Server 2005

(Post 01/10/2010) Clustering cho phép một hệ thống bao gồm nhiều máy chủ được kết nối với nhau theo dạng song song hay phân tán và được...
Tổng quan về công nghệ clustering

Tổng quan về công nghệ clustering

(Post 28/09/2010) Chúng ta đều biết các máy chủ là trái tim của của mạng máy tính, nếu máy chủ mạng hỏng, hoạt động của...
10 kỹ năng IT ‘hot’ của năm 2011

10 kỹ năng IT ‘hot’ của năm 2011

(Post 24/09/2010) Nhu cầu tuyển dụng nhân sự cho ngành IT sẽ tăng nhẹ trong năm tới, trong đó lập trình viên và chuyên gia quản trị...
Để đừng trở thành nạn nhân website mạo danh

Để đừng trở thành nạn nhân website mạo danh

Các website mạo danh (phishing site) những tổ chức tài chính, ngân hàng và cả eBay đang xuất hiện tràn ngập trên mạng với hàng...
8 kỹ năng bảo mật thực dụng

8 kỹ năng bảo mật thực dụng

(Post 17/09/2010) Một số phương pháp bảo mật thực dụng dựa trên ứng dụng nguồn mở và các thủ thuật bảo đảm an toàn cho...
Phòng chống virus “Here you have” đang lây nhiễm toàn cầu

Phòng chống virus “Here you have” đang lây nhiễm toàn cầu

(Post 14/09/2010) Một loại virus máy tính mới được truyền qua e-mail - chủ đề “Here you have” - đang lan rộng trên toàn cầu. Theo báo...
Tìm hiểu về phần mềm độc hại Backdoor.Win32.Bredolab.eua

Tìm hiểu về phần mềm độc hại Backdoor.Win32.Bredolab.eua

(Post 10/09/2010) Khái niệm backdoor được dùng để chỉ những phần mềm độc hại, được tạo ra để cài, phát tán mã độc vào máy tính...
Các ứng dụng tốt nhất dành cho Linux

Các ứng dụng tốt nhất dành cho Linux

(Post 07/09/2010) Linux không hề giống với Windows hoặc Mac, bởi có nhiều, rất nhiều ứng dụng, thường chạy trên một trong 2 môi trường...
Attach cơ sở dữ liệu trong Microsoft SQL Server 2008

Attach cơ sở dữ liệu trong Microsoft SQL Server 2008

(Post 03/09/2010) Bài viết này sẽ minh họa các phương pháp sử dụng khác nhau của mệnh đề “For Attach” nhằm vượt qua những điểm...
10 lý do bạn chọn MySQL

10 lý do bạn chọn MySQL

(Post 31/08/2010) Cơ sở dữ liệu MySQL đã trở thành cơ sở dữ liệu mã nguồn mở phổ biến nhất trên thế giới vì cơ...
5 cách kiểm tra bảo mật trình duyệt web

5 cách kiểm tra bảo mật trình duyệt web

Cũng giống như các phần mềm, mã code của trình duyệt Web có thể bị tấn công hoặc chứa những lỗ hổng dễ bị hacker...
10+ sai lầm của người mới dùng Linux

10+ sai lầm của người mới dùng Linux

(Post 24/08/2010) Những người mới sử dụng Linux có thể mắc rất nhiều lỗi (điều này cũng có thể xảy ra với bất kì ai)....
Quy trình SCRUM: Thành công mới trong phát triển phần mềm

Quy trình SCRUM: Thành công mới trong phát triển phần mềm

(Post 21/08/2010) Nếu trước kia nói đến dự án phần mềm bạn nghĩ ngay đến quy trình gồm nhiều giai đoạn khá phức tạp với...
Máy ảo cho doanh nghiệp

Máy ảo cho doanh nghiệp

(Post 17/08/2010) Bạn muốn ảo hóa để data center hoạt động linh hoạt hơn? Cải thiện khả năng dự phòng và khôi phục thảm họa?...
Bảy cách nâng cấp netbook

Bảy cách nâng cấp netbook

(Post 13/08/2010) "Làm mới" netbook là công việc đôi khi cực kỳ đơn giản, nhưng có lúc lại rất phức tạp. Bài viết hướng dẫn...
Khái niệm, ứng dụng địa chỉ MAC

Khái niệm, ứng dụng địa chỉ MAC

(Post 10/08/2010) Địa chỉ MAC là gì? Làm thế nào để tìm được địa chỉ MAC của card mạng? Ứng dụng của địa chỉ MAC?...
Quản trị rủi ro trong dự án phần mềm

Quản trị rủi ro trong dự án phần mềm

(Post 07/08/2010) Rủi ro là yếu tố luôn tồn tại trong mọi hoạt động sản xuất và kinh doanh, và dự án phần mềm cũng không...
Kiến trúc Model-View-Presenter trong .NET

Kiến trúc Model-View-Presenter trong .NET

(Post 03/08/2010) Khảo sát mẫu kiến trúc MVC cổ điển và một mẫu kiến trúc thừa kế từ nó hiện được ứng dụng rộng rãi...