-
File hệ thống có thể coi là 1 trong các lớp bên dưới hệ điều hành mà nhiều lúc người sử dụng chúng ta không hề nghĩ tới, trừ trường hợp phải đối mặt với rất nhiều tùy chọn về file system trong Linux. Trong bài viết dưới đây, chúng tôi sẽ giới thiệu với các bạn một số điểm cơ bản để hiểu rõ và nắm bắt kiến thức nhằm lựa chọn file system phù hợp với hệ thống...
-
Trong bài này chúng tôi sẽ giới thiệu về Networking & Sharing Center trong Windows 2008 và Vista, cách sử dụng nó cũng như cách khai thác các tùy chọn khác trong nhiệm vụ admin.
-
Vì nhiều lý do bạn có thể bị mất mật khẩu của tài khoản đăng nhập vào windows (do quên mất, do bị thay đổi ngoài ý muốn), bạn phải làm gì? Nếu tài khoản quên mật khẩu là Administrator thì cách tháo gỡ phức tạp hơn. Bạn sử dụng công cụ Offline NT Pas
-
Microsoft Exchange Server 2010 đã được cải tiến và tích hợp thêm chức năng phân quyền Role Based Access Control – RBAC mới, và mô hình này đã cung cấp cho người dùng nhiều cách hơn trong việc giám sát, khởi tạo cũng như gán quyền tới các tài khoản quản trị khác nhau.
-
Mặc dùng chúng ta đã khá quen với các khái niệm và thuật ngữ có liên quan đến Network Access Protection (NAP) của Microsoft và các công nghệ NAC của Cisco nhưng chúng ta vẫn phải xem xét đến tính năng Network Policy Server mới của Windows Server 2008. Sự quan tâm của chúng tôi Windows 2008 Network Policy Server (NPS) là có thể sử dụng RADIUS t
-
Khi gặp trường hợp cần phải thiết lập nhiều mức phân quyền hơn so với Predefined Role Groups có thể hỗ trợ thì đây là thời điểm chúng ta nên sử dụng Exchange Management Shell để xử lý.
-
Trong bài viết dưới dây, chúng tôi sẽ giới thiệu với các bạn một số đặc điểm, cách triển khai và áp dụng nền tảng công nghệ Intel Platform Administration Technology – IPAT.
-
Trong Windows Server 2008 R2 có một tính năng khá mạnh trong việc khôi phục các đối tượng từ Active Directory đó là Active Directory Recycle Bin.
-
Khi thực hiện một hành động tìm kiếm dựa trên kết nối SSL, truy vấn và lưu lượng tìm kiếm sẽ được mã hóa để chúng không thể bị đọc trộm bởi một đối tượng trung gian nào đó.
-
Tìm hiểu về các Configuration Pass này là một vấn đề rất quan trọng vì nhiều thành phần file answer có thể được bổ sung vào nhiều configuration pass.
-
Ở chế độ mặc định, mỗi khi bạn tải bất kỳ file nào từ Internet về máy tính qua trình duyệt, hệ điều hành Windows sẽ lưu ý rằng file đó chứa các thành phần có thể gây hại cho hệ thống. Và khi chúng ta mở file đó, phụ thuộc vào từng định dạng riêng, Windows sẽ tiếp tục hiển thị bảng thông báo người dùng có chắc chắn muốn kích hoạt file đó hay
-
Cụm từ “Robots” có thể bạn đã được nghe tới nhiều lần trong các bộ phim khoa học viễn tưởng. Tuy nhiên, nếu bạn sở hữu một trang web, bạn sẽ hiểu đây sẽ là một tệp tin rất quan trọng. Vậy vay trò của của Robots.txt là gì? Làm thế nào để sử dụng Robots.txt?
-
Mạng không dây là một trong những phương thức kết nối hữu hiệu và phổ biến ở các khu vực công cộng có đông người như thư viện, trường học, sân bay, khách sạn, quán cafe…
-
Không ít máy tính mới được mua về tại một số cửa hàng điện tử ở Hà Nội, TP HCM và chưa hề qua quá trình sử dụng nhưng đã bị nhiễm nhiều phần mềm nguy hiểm, trong đó có phiên bản Zeus khét tiếng.
-
Các đối thủ đang tìm cách hạn chế sự phổ biến của máy tính bảng iPad vừa được Apple tung ra hồi đầu tháng
-
Trong bối cảnh thị trường hạn chế, các DN cung cấp dịch vụ chứng thực chữ ký số công cộng (gọi tắt là CA) luôn canh cánh nỗi lo sinh tồn. Nhiều trăn trở vừa được các CA chia sẻ với Bộ TT&TT trong cuộc họp mới đây.
-
Google cung cấp cho bạn rất nhiều dịch vụ và công cụ nhằm giới hạn vùng tìm kiếm cũng như hỗ trợ bạn tìm kiếm thông tin dễ dàng hơn. Ngoài ra, nó còn hỗ trợ để bạn đưa công cụ tìm kiếm này vào trình duyệt hoặc các trình ứng dụng do bạn tạo ra.
-
Đơn đăng ký bản quyền mới của Apple cho thấy hãng này đã tìm được biện pháp thông minh hơn để tăng thời gian sử dụng pin trên smartphone.
-
Chủ tịch tập đoàn điện tử Sony của Nhật Bản Kazuo Hirai ngày 17/1 cho biết tập đoàn này đang đặt mục tiêu tăng doanh số tivi màn hình tinh thể lỏng (LCD) tại các thị trường đang nổi như Ấn Độ và Brazil trong bối cảnh dự kiến có nhu cầu tăng mạnh tại các nước này.
-
Từ ngày 26-27/9, bốn doanh nghiệp của Pháp chuyên hoạt động trong lĩnh vực công nghệ thông tin và truyền thông mới sẽ tới Hà Nội với mong muốn phát triển kinh doanh và hợp tác với doanh nghiệp Việt Nam.
-
Có bao giờ bạn tự hỏi làm thế nào những dịch vụ web tìm kiếm như Google, MSN, Yahoo... có thể tìm ra các trang web ứng với từ khóa mà bạn chọn trong vô vàn trang web trên Internet chỉ trong tíc tắc không? Thực tế, việc tìm kiếm diễn ra nhanh
-
Giới hacker vừa phá bỏ được cơ chế bảo vệ (crack) trong chức năng tìm kiếm ẩn các loại phần mềm độc hại (malware) của Google, từng chỉ dành riêng cho các hãng bảo mật và phòng chống virus.