Tìm hiểu về phần mềm độc hại Backdoor.Win32.Bredolab.eua

(Post 10/09/2010) Khái niệm backdoor được dùng để chỉ những phần mềm độc hại, được tạo [...]

Các ứng dụng tốt nhất dành cho Linux

(Post 07/09/2010) Linux không hề giống với Windows hoặc Mac, bởi có nhiều, rất nhiều [...]

Attach cơ sở dữ liệu trong Microsoft SQL Server 2008

(Post 03/09/2010) Bài viết này sẽ minh họa các phương pháp sử dụng khác nhau [...]

10 lý do bạn chọn MySQL

(Post 31/08/2010) Cơ sở dữ liệu MySQL đã trở thành cơ sở dữ liệu mã [...]

5 cách kiểm tra bảo mật trình duyệt web

Cũng giống như các phần mềm, mã code của trình duyệt Web có thể bị [...]

10+ sai lầm của người mới dùng Linux

(Post 24/08/2010) Những người mới sử dụng Linux có thể mắc rất nhiều lỗi (điều [...]

Quy trình SCRUM: Thành công mới trong phát triển phần mềm

(Post 21/08/2010) Nếu trước kia nói đến dự án phần mềm bạn nghĩ ngay đến [...]

Máy ảo cho doanh nghiệp

(Post 17/08/2010) Bạn muốn ảo hóa để data center hoạt động linh hoạt hơn? Cải [...]

Bảy cách nâng cấp netbook

(Post 13/08/2010) “Làm mới” netbook là công việc đôi khi cực kỳ đơn giản, nhưng [...]

Khái niệm, ứng dụng địa chỉ MAC

(Post 10/08/2010) Địa chỉ MAC là gì? Làm thế nào để tìm được địa chỉ [...]

Quản trị rủi ro trong dự án phần mềm

(Post 07/08/2010) Rủi ro là yếu tố luôn tồn tại trong mọi hoạt động sản [...]

Kiến trúc Model-View-Presenter trong .NET

(Post 03/08/2010) Khảo sát mẫu kiến trúc MVC cổ điển và một mẫu kiến trúc [...]

Tự bảo vệ trước virus, spyware…

(Post 30/07/2010) Truy cập web chậm chạp, không mở được tập tin, máy tính tự [...]

Vệ sinh laptop đúng cách

(Post 27/07/2010) Được sử dụng và di chuyển nhiều, laptop của bạn có nguy cơ [...]

10 khái niệm các quản trị viên Windows cần biết

(Post 20/07/2010) Quản trị viên mạng cần biết rất nhiều kiến thức để giúp mạng [...]

0981578920
icons8-exercise-96