• Microsoft Windows 7Microsoft Windows 7

    Vâng, đó là dễ dàng Sau khi "hai bước tiến, một bước trở lại quá trình phát triển "của Windows Vista, sau khi interminable Vista phiên bản beta, và sau khi quảng cáo và huyên náo mà đi kèm với việc phát hành Vista, Windows 7 dường như đến ngưỡng cửa kỹ thuật số của chúng tôi hình thành đầy đủ, giống như một loại điện tử Athena từ hộp sọ của một số ...

    pdf816 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 2944 | Lượt tải: 1

  • Hướng dẫn cài đặt Ghostcast ServerHướng dẫn cài đặt Ghostcast Server

    Hầu như mỗi ai trong chúng ta biết cài đặt hệ điều hành cho máy tính thì biết đến thuật ngữ "Ghost" (General Hardware-Oriented Software Transfer). Ai cũng biết ghost là sản phẩm của hãng Symantec dùng để sao lưu và backup ổ cứng. Nó giúp chúng ta giảm được rất nhiều thời gian cho việc cài đặt máy, nhất là với các công ty máy tính, dịch vụ internet,...

    pdf46 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 2901 | Lượt tải: 1

  • Giáo trình Vi điều khiểnGiáo trình Vi điều khiển

    Chương này giới thiệu tổng quan về họ vi điều khiển MCS-51(chủ yếu trên AT89C51): cấu trúc phần cứng, sơ đồ chân, các thanh ghi, đặc tính lập trình và các đặc tính về điện. Họ vi điều khiển MCS-51 do Intel sản xuất đầu tiên vào năm 1980 là các IC thiết kế cho các ứng dụng hướng điều khiển. Các IC này chính là một hệ thống vi xử lý hoàn chỉnh bao gồ...

    pdf234 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 3729 | Lượt tải: 1

  • Thực hành với hệ điều hành ảoThực hành với hệ điều hành ảo

    Trong loạt bài này chúng tôi sẽ giới thiệu cho các bạn một số vấn đề thực hành với hệ điều hành ảo bằng cách sử dụng Citrix Provisioning Server version 5. Giới thiệu Trong một số này bài trước đây chúng tôi đã giới thiệu cho các bạn những vấn đề cơ bản về hệ điều hành ảo, chẳng hạn như các kỹ thuật, những ưu điểm, nhược điểm và các kịch bản có thể....

    pdf14 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 2428 | Lượt tải: 3

  • Tài liệu tham khảo: Hệ điều hành LinuxTài liệu tham khảo: Hệ điều hành Linux

    Một cách chính xác, thuật ngữ "Linux" được sử dụng để chỉ Nhân Linux, nhưng tên này được sử dụng một cách rộng rãi để miêu tả tổng thể một hệ điều hành giống Unix (còn được biết đến dưới tên GNU/Linux) được tạo ra bởi việc đóng gói nhân Linux cùng với các thư viện và công cụ GNU, cũng như là các bản phân phối Linux

    pdf186 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 2274 | Lượt tải: 1

  • Những kỹ năng cần biết trong hệ điều hànhNhững kỹ năng cần biết trong hệ điều hành

    Bảng kí tự là một trong những tính năng của Vista giúp bạn có thể sử dụng những kí tự không có trên bàn phím.Bạn có thể dùng bảng kí tự này để chèn thêm những kí tự đặt biệt vào văn bản của bạn, những kí tự về bản quyền như © ® ™ …,những kí hiệu toán học hay những kí tự của các loại ngôn ngữ khác.

    pdf79 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 2450 | Lượt tải: 3

  • Giáo trình HackerGiáo trình Hacker

    Nhiều bạn Newbie có hỏi tôi “ Hack là như thế nào ? Làm sao để hack ?” Nhưng các bạn đa quên mất mộtđiều là các bạn cần phảI có kiến thức một cách tổng quát , hiểu các thuật ngữ mà những người rành về mạng hay sử dụng . Riêng tôi thì chưa thật giỏi bao nhiêu nhưng qua nghiên cứu tôi cũng đa tổng hợp được một số kiến thức cơ bản , muốn chia sẻ ch...

    pdf80 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 3749 | Lượt tải: 1

  • Sổ tay Tấn công và Phòng thủ ứng dụng WEBSổ tay Tấn công và Phòng thủ ứng dụng WEB

    Cùng với sự phát triển của công nghệ thông tin, công nghệ mạng máy tính và sự phát triển của mạng internet ngày càng phát triển đa dạng và phong phú. Các dịch vụ trên mạng đã thâm nhập vào hầu hết các lĩnh vực trong đời sống xã hội. Các thông tin trên Internet cũng đa dạng về nội dung và hình thức, trong đó có rất nhiều thông tin cần được bảo mật c...

    pdf56 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 3411 | Lượt tải: 1

  • Tìm lại Password và phương pháp phục hồi an toàn dữ liệu part 10Tìm lại Password và phương pháp phục hồi an toàn dữ liệu part 10

    Tài liệu “Tìm lại Password và phương pháp phục hồi an toàn dữ liệu” được chia làm 6 chương, tương ứng với từng chương là những vấn đề nóng bỏng của tin học hiên nay, mỗi vấn đề nêu ra đều gắn bó sâu sắc với tình hình thực tế và được giải quyết 1 cách triệt để và rõ ràng. Mỗi thao tác đều có hình ảnh minh họa rõ ràng. Phương pháp tiến hành theo từng...

    pdf15 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 2335 | Lượt tải: 2

  • Tìm lại Password và phương pháp phục hồi an toàn dữ liệu part 9Tìm lại Password và phương pháp phục hồi an toàn dữ liệu part 9

    Tài liệu “Tìm lại Password và phương pháp phục hồi an toàn dữ liệu” được chia làm 6 chương, tương ứng với từng chương là những vấn đề nóng bỏng của tin học hiên nay, mỗi vấn đề nêu ra đều gắn bó sâu sắc với tình hình thực tế và được giải quyết 1 cách triệt để và rõ ràng. Mỗi thao tác đều có hình ảnh minh họa rõ ràng. Phương pháp tiến hành theo từng...

    pdf22 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 2364 | Lượt tải: 1