Tin công nghệ và giáo dục
Tin công nghệ và giáo dục
Các ‘bệnh’ thường gặp với màn hình laptop

Các ‘bệnh’ thường gặp với màn hình laptop

(Post 20/10/2010) Màn hình bị sọc ngang, dọc, đốm mờ, mất màu hay chết điểm là những hiện tượng thường thấy khi sử dụng máy...
Tạo ActiveX và ứng dụng bằng VC++

Tạo ActiveX và ứng dụng bằng VC++

(Post 15/10/2010) Trong phương pháp lập trình hướng đối tượng, một chương trình giải quyết vấn đề nào đó là 1 tập hợp gồm nhiều đối...
Xử lý lỗi ‘3146’ trong chương trình VB

Xử lý lỗi ‘3146’ trong chương trình VB

(Post 13/10/2010) Lỗi run-time 3146 (ODBC Call failed) là một thông báo khá “tù mù”, vì vậy nó xuất hiện trong khá nhiều diễn đàn...
Cảnh giác “công nghệ luộc” linh kiện laptop

Cảnh giác “công nghệ luộc” linh kiện laptop

(Post 11/10/2010) Đưa máy tính đến tiệm sửa chữa, khi đem về nhà chạy được vài hôm thì máy đổ bệnh. Nhờ người kiểm tra...
Trợ lực cho PC yếu

Trợ lực cho PC yếu

(Post 08/10/2010) Trong quá trình cài đặt và sử dụng một số chương trình, nhiều khi hệ thống thiết lập các thông số chưa phù...
Lập trình xử lý âm thanh với Irrklang

Lập trình xử lý âm thanh với Irrklang

(Post 05/10/2010) Engine Irrklang được phát triển bởi Ambiera có hai phiên hệ, một miễn phí cho người dùng với mục đích phi thương mại...
Cài đặt liên cung SQL Server 2005

Cài đặt liên cung SQL Server 2005

(Post 01/10/2010) Clustering cho phép một hệ thống bao gồm nhiều máy chủ được kết nối với nhau theo dạng song song hay phân tán và được...
Tổng quan về công nghệ clustering

Tổng quan về công nghệ clustering

(Post 28/09/2010) Chúng ta đều biết các máy chủ là trái tim của của mạng máy tính, nếu máy chủ mạng hỏng, hoạt động của...
10 kỹ năng IT ‘hot’ của năm 2011

10 kỹ năng IT ‘hot’ của năm 2011

(Post 24/09/2010) Nhu cầu tuyển dụng nhân sự cho ngành IT sẽ tăng nhẹ trong năm tới, trong đó lập trình viên và chuyên gia quản trị...
Để đừng trở thành nạn nhân website mạo danh

Để đừng trở thành nạn nhân website mạo danh

Các website mạo danh (phishing site) những tổ chức tài chính, ngân hàng và cả eBay đang xuất hiện tràn ngập trên mạng với hàng...
8 kỹ năng bảo mật thực dụng

8 kỹ năng bảo mật thực dụng

(Post 17/09/2010) Một số phương pháp bảo mật thực dụng dựa trên ứng dụng nguồn mở và các thủ thuật bảo đảm an toàn cho...
Phòng chống virus “Here you have” đang lây nhiễm toàn cầu

Phòng chống virus “Here you have” đang lây nhiễm toàn cầu

(Post 14/09/2010) Một loại virus máy tính mới được truyền qua e-mail - chủ đề “Here you have” - đang lan rộng trên toàn cầu. Theo báo...
Tìm hiểu về phần mềm độc hại Backdoor.Win32.Bredolab.eua

Tìm hiểu về phần mềm độc hại Backdoor.Win32.Bredolab.eua

(Post 10/09/2010) Khái niệm backdoor được dùng để chỉ những phần mềm độc hại, được tạo ra để cài, phát tán mã độc vào máy tính...
Các ứng dụng tốt nhất dành cho Linux

Các ứng dụng tốt nhất dành cho Linux

(Post 07/09/2010) Linux không hề giống với Windows hoặc Mac, bởi có nhiều, rất nhiều ứng dụng, thường chạy trên một trong 2 môi trường...
Attach cơ sở dữ liệu trong Microsoft SQL Server 2008

Attach cơ sở dữ liệu trong Microsoft SQL Server 2008

(Post 03/09/2010) Bài viết này sẽ minh họa các phương pháp sử dụng khác nhau của mệnh đề “For Attach” nhằm vượt qua những điểm...
10 lý do bạn chọn MySQL

10 lý do bạn chọn MySQL

(Post 31/08/2010) Cơ sở dữ liệu MySQL đã trở thành cơ sở dữ liệu mã nguồn mở phổ biến nhất trên thế giới vì cơ...
5 cách kiểm tra bảo mật trình duyệt web

5 cách kiểm tra bảo mật trình duyệt web

Cũng giống như các phần mềm, mã code của trình duyệt Web có thể bị tấn công hoặc chứa những lỗ hổng dễ bị hacker...
10+ sai lầm của người mới dùng Linux

10+ sai lầm của người mới dùng Linux

(Post 24/08/2010) Những người mới sử dụng Linux có thể mắc rất nhiều lỗi (điều này cũng có thể xảy ra với bất kì ai)....
Quy trình SCRUM: Thành công mới trong phát triển phần mềm

Quy trình SCRUM: Thành công mới trong phát triển phần mềm

(Post 21/08/2010) Nếu trước kia nói đến dự án phần mềm bạn nghĩ ngay đến quy trình gồm nhiều giai đoạn khá phức tạp với...
Máy ảo cho doanh nghiệp

Máy ảo cho doanh nghiệp

(Post 17/08/2010) Bạn muốn ảo hóa để data center hoạt động linh hoạt hơn? Cải thiện khả năng dự phòng và khôi phục thảm họa?...
Bảy cách nâng cấp netbook

Bảy cách nâng cấp netbook

(Post 13/08/2010) "Làm mới" netbook là công việc đôi khi cực kỳ đơn giản, nhưng có lúc lại rất phức tạp. Bài viết hướng dẫn...