Đăng nhập

Tin tức sự kiện

Kỹ thuật lập trình

Phần mềm nguồn mở

Web Interface

Cấu trúc máy tính

Góc nhìn lập trình viên

Slide hình Kỹ thuật lập trìnhSlide hình Kỹ thuật lập trìnhSlide hình Kỹ thuật lập trìnhSlide hình Kỹ thuật lập trìnhSlide hình Kỹ thuật lập trình

Bài viết vừa đăng


Hướng dẫn cài đặt, cấu hình cơ sở dữ liệu database Oracle 12c Oracle 12c thực sự có sự thay đổi căn bản về cấu trúc so với Oracle 11g. Oracle 12c thực sự là một cơ sở dữ liệu đám mây
Nghiên cứu định tínhNghiên cứu định tính là một phương pháp điều tra được sử dụng trong nhiều lĩnh vực khoa học khác nhau, không chỉ trong các ngành khoa học truyền thống mà còn trong nghiên cứu thị ...
Penetration test (đánh giá độ an toàn) và các phương pháp sử dụng trong penetration test Penetration Testing ( Pentest ) chính là đánh giá độ an toàn bằng cách tấn công vào hệ thống . Còn Vulnerability Assessment ( VA) là quá trình xem xét lại các dịch vụ và hệ thống để tìm ra ...
Bí quyết để trở thành một lập trình viên giỏi Một lập trình viên giỏi là một người luôn luôn nhìn cả hai phía trước khi băng qua con đường một chiều


Hệ điều hành AndroidXem tất cả


Hướng dẫn sử dụng Hệ điều hành Android Android còn tích hợp sẵn widget Power Control, cho phép bạn tắt mở Wifi, Bluetooth, GPS, Sync và chế độ tự điều chỉnh ánh sáng. Tuy nhiên, không nên để quá nhiều widget vì sẽ làm chậm ...
Giới thiệu Hệ điều hành Android Theo một số người dùng thì việc này khá bất tiện. Lên đến Android 2.2, thanh trược Sound Off/On sẽ đưa máy về chế độ Vibrate, tức là sẽ rung nếu người dùng có thiết lập và ...


Lập trình AndroidXem tất cả




SQL ServerXem tất cả


Cấu trúc database, nguyên tắc hoạt động transaction log file Những đặc điểm của SQL Server 2000 là Multiple-Instance nên khi nói đến một (SQL) Server nào đó là ta nói đến một Instance của SQL Server 2000, thông thường đó là Default Instance.
Nguyên Tắc Hoạt Ðộng Của Transaction Log Trong SQL Server Tiếp theo mọi sự thay đổi đều được ghi vào transaction log file cho nên người ta gọi là write-ahead log. Cuối cùng thì một quá trình gọi là Check Point Process sẽ kiểm tra và viết tất ...


Oracle 12Xem tất cả


Hướng dẫn cài đặt, cấu hình cơ sở dữ liệu database Oracle 12c Oracle 12c thực sự có sự thay đổi căn bản về cấu trúc so với Oracle 11g. Oracle 12c thực sự là một cơ sở dữ liệu đám mây


Chuyên mụcXem tất cả


Nghiên cứu định tínhNghiên cứu định tính là một phương pháp điều tra được sử dụng trong nhiều lĩnh vực khoa học khác nhau, không chỉ trong các ngành khoa học truyền thống mà còn trong nghiên cứu thị ...
Mật mã khóa công khai: hành trình 35 năm Mã hóa khóa công khai ra đời cách đây 35 năm, đánh dấu bởi công trình khoa học của Whitfield Diffie và Martin Hellman
Làm an toàn thông tin thì học gì? Tôi nhận được thư từ của nhiều bạn hỏi về việc nên học gì và như thế nào để có thể tìm được việc làm và làm được việc trong ngành an toàn thông tin (information security).
Trí tuệ nhân tạo và những vị chúa tể mới “Tôi cảm thấy sự hiện hữu của trí thông minh ở phía bên kia bàn cờ!”. Ngày 16/2 năm nay, thêm hai bộ óc siêu việt khác của loài người đối mặt – và thua cuộc – một “bộ ...


Tin tứcXem tất cả


Tam giác Bermuda và sự biến mất kỳ lạ tại khu vực này. "Tam giác Bermuda" là cái tên được nhà văn Vincent Gaddis đặt ra vào năm 1964 trong bài viết của ông đăng trên trang nhất tạp chí Argosy nói về sự biến mất kỳ lạ của Chuyến bay 19 ...
Steve Jobs tái sinh tại Hồng Kông Để kỷ niệm 1 năm ngày mất của “CEO huyền thoại” Steve Jobs của Apple, một bức tượng sắp với kích cỡ và các chi tiết giống y như thật đã được ra mắt tại Hồng Kông, như ...
Nền tảng của Google Maps và vị thế trong tương lai Google Maps đã trở nên quá nổi tiếng và quen thuộc với người dùng trên toàn thế giới. Mặc dù sử dụng hàng ngày nhưng những điều chúng ta biết về Google Maps thực sự là quá ít
Bình yên Một bức tranh vẽ hồ nước yên ả. Mặt hồ là tấm gương tuyệt mỹ vì có những ngọn núi cao chót vót bao quanh. Bên trên là bầu trời xanh với những đám mây trắng mịn màng. Tất ...