Cài đặt liên cung SQL Server 2005

(Post 01/10/2010) Clustering cho phép một hệ thống bao gồm nhiều máy chủ được kết nối với [...]

Tổng quan về công nghệ clustering

(Post 28/09/2010) Chúng ta đều biết các máy chủ là trái tim của của mạng [...]

10 kỹ năng IT ‘hot’ của năm 2011

(Post 24/09/2010) Nhu cầu tuyển dụng nhân sự cho ngành IT sẽ tăng nhẹ trong năm tới, [...]

Để đừng trở thành nạn nhân website mạo danh

Các website mạo danh (phishing site) những tổ chức tài chính, ngân hàng và cả [...]

8 kỹ năng bảo mật thực dụng

(Post 17/09/2010) Một số phương pháp bảo mật thực dụng dựa trên ứng dụng nguồn [...]

Phòng chống virus “Here you have” đang lây nhiễm toàn cầu

(Post 14/09/2010) Một loại virus máy tính mới được truyền qua e-mail – chủ đề “Here you [...]

Tìm hiểu về phần mềm độc hại Backdoor.Win32.Bredolab.eua

(Post 10/09/2010) Khái niệm backdoor được dùng để chỉ những phần mềm độc hại, được tạo [...]

Các ứng dụng tốt nhất dành cho Linux

(Post 07/09/2010) Linux không hề giống với Windows hoặc Mac, bởi có nhiều, rất nhiều [...]

Attach cơ sở dữ liệu trong Microsoft SQL Server 2008

(Post 03/09/2010) Bài viết này sẽ minh họa các phương pháp sử dụng khác nhau [...]

10 lý do bạn chọn MySQL

(Post 31/08/2010) Cơ sở dữ liệu MySQL đã trở thành cơ sở dữ liệu mã [...]

5 cách kiểm tra bảo mật trình duyệt web

Cũng giống như các phần mềm, mã code của trình duyệt Web có thể bị [...]

10+ sai lầm của người mới dùng Linux

(Post 24/08/2010) Những người mới sử dụng Linux có thể mắc rất nhiều lỗi (điều [...]

Quy trình SCRUM: Thành công mới trong phát triển phần mềm

(Post 21/08/2010) Nếu trước kia nói đến dự án phần mềm bạn nghĩ ngay đến [...]

Máy ảo cho doanh nghiệp

(Post 17/08/2010) Bạn muốn ảo hóa để data center hoạt động linh hoạt hơn? Cải [...]

Bảy cách nâng cấp netbook

(Post 13/08/2010) “Làm mới” netbook là công việc đôi khi cực kỳ đơn giản, nhưng [...]

0981578920
icons8-exercise-96