คำค้น
รายการที่
1-10
จาก
5299
รายการ
แสดงหน้าละ
10
20
50
100
รายการ |
หน้าที่แล้ว |
หน้าถัดไป
แสดงผลลัพธ์
1
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
หน้าถัดไป
เอกสารเลขที่
เรื่อง
เอกสารลงวันที่
PER56156
ประพนธ์ อัศวภาณุวัฒน์.เรียนให้รู้ เล่นให้เป็น ใช้ให้เกิดประโยชน์ ตอน MIT App Inventor กับการพัฒนาโปรแกรมแอนดรอยด์.ไมโครคอมพิวเตอร์.30: 321(เมษายน 2555)162-167. โปรแกรม MIT App Inventor เป็นโปรแกรมสำหรับสร้างแอพพลิเคชั่นบนโทรศัพท์มือถือแอนดรอยด์และ
วารสาร » วารสาร » 20. ไมโครคอมพิวเตอร์
15/03/2556
PER56155
ราชตฤณ ทองรุ่งโรจน์.Virtualization ปลอดภัยจริงหรือ?.ไมโครคอมพิวเตอร์. 30:321(เมษายน 2555)160-161. Virtualization หรือระบบเสมือนคือการจำลองเครื่องเสมือนด้วยซอฟต์แวร์ที่ทำให้คอมพิวเตอร์ 1 เครื่องสามารถทำงานเป็นเครื่องเสมือนหลายๆระบบได้ โดยแต่ละระบบ
วารสาร » วารสาร » 20. ไมโครคอมพิวเตอร์
15/03/2556
PER56154
สุธีร์ นวกุล.เปิดกล่อง Windows 8 Consumer preview.ไมโครคอมพิวเตอร์. 30:321(เมษายน 2555)152-159. Windows 8 Consumer preview นี้ถูกออกแบบให้ใช้งานง่ายสวยงาม ทำงานรวดเร็ว เหมาะกับฮาร์ดแวร์ที่ใช้ทรัพยากรไม่มาก อุปกรณ์แท็บเล็ต เครื่องแล็ปท็อปที่มีขนาดเบาไปจน
วารสาร » วารสาร » 20. ไมโครคอมพิวเตอร์
15/03/2556
PER56153
Master Merlyn.Smartphone episode 2011 สงครามอุปกรณ์สื่อสารอัจฉริยะ ตอนที่ 5.ไมโครคอมพิวเตอร์.30:321(เมษายน 2555)112-126.ความเชื่อ มั่นในกำลังซื้อของผู้บริโภคต่อโทรศัพท์ Smartphone แบบไฮเอ็นด์ทำให้ Apple ผลักดัน Smartphone ในตระกูล
วารสาร » วารสาร » 20. ไมโครคอมพิวเตอร์
15/03/2556
PER56152
Takashi.Tools & Software Security 2012 เปิดตลาดระบบความปลอดภัยเครือข่ายรักชอบใครเลือกโซลูชั่นที่ตอบโจทย์ตรงใจ.ไมโครคอมพิวเตอร์.30:321 (เมษายน 2555)107-111. สำหรับผู้ใช้ที่ต้องการป้องกันข้อมูลบนอุปกรณ์เมื่อมีการล็อกอินเพื่อเข้าไปใช้งานเว็บไซต์
วารสาร » วารสาร » 20. ไมโครคอมพิวเตอร์
15/03/2556
PER56151
ดวงจิตต์ แสงชื่นถนอม.นิติวิทยาศาสตร์ในโลกระบบเครือข่ายภารกิจสำคัญที่นักสืบไซเบอร์จำต้องทราบ.ไมโครคอมพิวเตอร์.30:321(เมษายน 2555)93-106. เนื่องจากกระแสข้อมูลข่าวสารสามารถเกิดขึ้นและหายไปตามห้วงเวลา ดังนั้นจึงต้องมีการตรวจสอบเป็นระยะๆเพื่อหาร่องรอย
วารสาร » วารสาร » 20. ไมโครคอมพิวเตอร์
15/03/2556
PER56150
สเตฟานี ฮอฟแมน ฟอร์ติเน็ต อิงค์.การแฮกที่ NAto อาจมีสาเหตุมาจากเฟสบุ๊ค.ไมโครคอมพิวเตอร์.30:321(เมษายน 2555)91-92. การคุกคามทางโซเชี่ยลเน็ตเวิร์กนี้เกิดขึ้นโดยการสร้างบัญชีที่ใช้ชื่อของเหยื่อย พลเรือเอก เจมส์ สตาริดิส ผู้บัญชาการกลุ่มพันธมิตรยุโรป
วารสาร » วารสาร » 20. ไมโครคอมพิวเตอร์
15/03/2556
PER56149
บริษัท ทรูเวฟ (ประเทศไทย) จำกัด.Automated security control พลิกโฉมความปลอดภัยเครือข่ายภายในองค์กร.ไมโครคอมพิวเตอร์.30:321(เมษายน 2555) 87-90. ปัจจุบันนี้ความปลอดภัยบนระบบเครือข่ายขององค์กรต่างๆถือเป็นปัจจัยสำคัญที่ทำให้ธุรกิจดำเนินไปได้อย่างราบรื่น
วารสาร » วารสาร » 20. ไมโครคอมพิวเตอร์
15/03/2556
PER56148
บริษัท เอ็นฟอร์ซ ซีเคียวริตี้ ซิสเต็มส์ เอพี จำกัด.5 ภัยคุกคาม Cloud computing ที่องค์กรยุคใหม่ต้องใส่ใจ.ไมโครคอมพิวเตอร์.30:321(เมษายน 2555)85-86. ปัจจุบันมีบริษัทที่ทำธุรกิจออนไลน์รวมไปถึงเว็บไซต์ประเภท Search engine ต่างๆที่เริ่มทยอยใช้บริการบน
วารสาร » วารสาร » 20. ไมโครคอมพิวเตอร์
15/03/2556
PER56147
เดนนิส ทาสเลนนิคอฟ.วิวัฒนาการของโมบายล์มัลแวร์ ภาคห้า.ไมโครคอมพิวเตอร์. 30:321(เมษายน 2555)77-84. สรุปเรื่องร้ายๆของปีที่ผ่านมาได้ว่า เป็นช่วงปีแห่งวิวัฒนาการของภัยคุกคามทางโมบายล์เลยทีเดียว ประการแรก เนื่องจากอันตรายเติบโตอย่างต่อเนื่องของปริมาณ
วารสาร » วารสาร » 20. ไมโครคอมพิวเตอร์
15/03/2556