-
File hệ thống có thể coi là 1 trong các lớp bên dưới hệ điều hành mà nhiều lúc người sử dụng chúng ta không hề nghĩ tới, trừ trường hợp phải đối mặt với rất nhiều tùy chọn về file system trong Linux. Trong bài viết dưới đây, chúng tôi sẽ giới thiệu với các bạn một số điểm cơ bản để hiểu rõ và nắm bắt kiến thức nhằm lựa chọn file system phù hợp với hệ thống...
-
Trong bài này chúng tôi sẽ giới thiệu về Networking & Sharing Center trong Windows 2008 và Vista, cách sử dụng nó cũng như cách khai thác các tùy chọn khác trong nhiệm vụ admin.
-
Vì nhiều lý do bạn có thể bị mất mật khẩu của tài khoản đăng nhập vào windows (do quên mất, do bị thay đổi ngoài ý muốn), bạn phải làm gì? Nếu tài khoản quên mật khẩu là Administrator thì cách tháo gỡ phức tạp hơn. Bạn sử dụng công cụ Offline NT Pas
-
Microsoft Exchange Server 2010 đã được cải tiến và tích hợp thêm chức năng phân quyền Role Based Access Control – RBAC mới, và mô hình này đã cung cấp cho người dùng nhiều cách hơn trong việc giám sát, khởi tạo cũng như gán quyền tới các tài khoản quản trị khác nhau.
-
Mặc dùng chúng ta đã khá quen với các khái niệm và thuật ngữ có liên quan đến Network Access Protection (NAP) của Microsoft và các công nghệ NAC của Cisco nhưng chúng ta vẫn phải xem xét đến tính năng Network Policy Server mới của Windows Server 2008. Sự quan tâm của chúng tôi Windows 2008 Network Policy Server (NPS) là có thể sử dụng RADIUS t
-
Khi gặp trường hợp cần phải thiết lập nhiều mức phân quyền hơn so với Predefined Role Groups có thể hỗ trợ thì đây là thời điểm chúng ta nên sử dụng Exchange Management Shell để xử lý.
-
Trong bài viết dưới dây, chúng tôi sẽ giới thiệu với các bạn một số đặc điểm, cách triển khai và áp dụng nền tảng công nghệ Intel Platform Administration Technology – IPAT.
-
Trong Windows Server 2008 R2 có một tính năng khá mạnh trong việc khôi phục các đối tượng từ Active Directory đó là Active Directory Recycle Bin.
-
Khi thực hiện một hành động tìm kiếm dựa trên kết nối SSL, truy vấn và lưu lượng tìm kiếm sẽ được mã hóa để chúng không thể bị đọc trộm bởi một đối tượng trung gian nào đó.
-
Tìm hiểu về các Configuration Pass này là một vấn đề rất quan trọng vì nhiều thành phần file answer có thể được bổ sung vào nhiều configuration pass.
-
Bill Gates từng đánh giá Jobs là một gã chẳng có một khái niệm nào dù nhỏ nhất về lĩnh vực thiết kế phần mềm và chỉ là người bán hàng giỏi. Tuy vậy, Gates cũng thừa nhận Steve Jobs sỡ hữu một trực giác bẩm sinh và gu thẩm mỹ tuyệt vời.
-
Chúng tôi đã giới thiệu với các bạn một số đặc điểm cơ bản về công nghệ quản lý hệ thống từ xa của Intel - Intel Platform Administration Technology hay còn gọi tắt là IPAT. Tiếp theo là những thao tác cần thiết để xây dựng 1 hệ thống hoàn chỉnh dựa trên nền tảng IPAT này.
-
Ở chế độ mặc định, mỗi khi bạn tải bất kỳ file nào từ Internet về máy tính qua trình duyệt, hệ điều hành Windows sẽ lưu ý rằng file đó chứa các thành phần có thể gây hại cho hệ thống. Và khi chúng ta mở file đó, phụ thuộc vào từng định dạng riêng, Windows sẽ tiếp tục hiển thị bảng thông báo người dùng có chắc chắn muốn kích hoạt file đó hay
-
Blogger HappyWaffle (tên thật là Kevin) đã sử dụng dịch vụ MobileMe của Apple để truy tìm "con dế" iPhone mà anh đánh mất tại một quầy bar hồi cuối tuần.
-
Mạng không dây là một trong những phương thức kết nối hữu hiệu và phổ biến ở các khu vực công cộng có đông người như thư viện, trường học, sân bay, khách sạn, quán cafe…
-
Các đối thủ đang tìm cách hạn chế sự phổ biến của máy tính bảng iPad vừa được Apple tung ra hồi đầu tháng
-
Trong bối cảnh thị trường hạn chế, các DN cung cấp dịch vụ chứng thực chữ ký số công cộng (gọi tắt là CA) luôn canh cánh nỗi lo sinh tồn. Nhiều trăn trở vừa được các CA chia sẻ với Bộ TT&TT trong cuộc họp mới đây.
-
Mới đây, Nikon vừa giới thiệu đến công chúng chiếc ống kính 300mm f/4 mới được mệnh danh là chiếc 300 nhẹ và gọn nhất thế giới. Vậy phép màu nào đã khiến chiếc ống kính mới này mang nhiều lợi thế như vậy?
-
Có bao giờ bạn tự hỏi làm thế nào những dịch vụ web tìm kiếm như Google, MSN, Yahoo... có thể tìm ra các trang web ứng với từ khóa mà bạn chọn trong vô vàn trang web trên Internet chỉ trong tíc tắc không? Thực tế, việc tìm kiếm diễn ra nhanh
-
Từ ngày 26-27/9, bốn doanh nghiệp của Pháp chuyên hoạt động trong lĩnh vực công nghệ thông tin và truyền thông mới sẽ tới Hà Nội với mong muốn phát triển kinh doanh và hợp tác với doanh nghiệp Việt Nam.
-
Giới hacker vừa phá bỏ được cơ chế bảo vệ (crack) trong chức năng tìm kiếm ẩn các loại phần mềm độc hại (malware) của Google, từng chỉ dành riêng cho các hãng bảo mật và phòng chống virus.
-
Trong số hàng tỉ những kết quả tìm kiếm trả về hàng ngày thì mức độ an toàn của chúng là bao nhiêu, và đâu là công cụ tìm kiếm an toàn hơn trong một loạt các "search engine" hiện nay? Hãy xem qua báo cáo của McAfee...