กลับไปหน้าที่แล้ว
        คำค้น  
   
 รายการที่ 1-10 จาก 5299 รายการ แสดงหน้าละ รายการ | หน้าที่แล้ว | หน้าถัดไป
  แสดงผลลัพธ์ 1 [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15]  หน้าถัดไป  
 เอกสารเลขที่เรื่องเอกสารลงวันที่
PER56156  ประพนธ์ อัศวภาณุวัฒน์.“เรียนให้รู้ เล่นให้เป็น ใช้ให้เกิดประโยชน์ ตอน MIT App Inventor กับการพัฒนาโปรแกรมแอนดรอยด์”.ไมโครคอมพิวเตอร์.30: 321(เมษายน 2555)162-167. โปรแกรม MIT App Inventor เป็นโปรแกรมสำหรับสร้างแอพพลิเคชั่นบนโทรศัพท์มือถือแอนดรอยด์และ
 วารสาร » วารสาร » 20. ไมโครคอมพิวเตอร์
15/03/2556
PER56155  ราชตฤณ ทองรุ่งโรจน์.“Virtualization ปลอดภัยจริงหรือ?”.ไมโครคอมพิวเตอร์. 30:321(เมษายน 2555)160-161. Virtualization หรือระบบเสมือนคือการจำลองเครื่องเสมือนด้วยซอฟต์แวร์ที่ทำให้คอมพิวเตอร์ 1 เครื่องสามารถทำงานเป็นเครื่องเสมือนหลายๆระบบได้ โดยแต่ละระบบ
 วารสาร » วารสาร » 20. ไมโครคอมพิวเตอร์
15/03/2556
PER56154  สุธีร์ นวกุล.“เปิดกล่อง Windows 8 Consumer preview”.ไมโครคอมพิวเตอร์. 30:321(เมษายน 2555)152-159. Windows 8 Consumer preview นี้ถูกออกแบบให้ใช้งานง่ายสวยงาม ทำงานรวดเร็ว เหมาะกับฮาร์ดแวร์ที่ใช้ทรัพยากรไม่มาก อุปกรณ์แท็บเล็ต เครื่องแล็ปท็อปที่มีขนาดเบาไปจน
 วารสาร » วารสาร » 20. ไมโครคอมพิวเตอร์
15/03/2556
PER56153  Master Merlyn.“Smartphone episode 2011 สงครามอุปกรณ์สื่อสารอัจฉริยะ ตอนที่ 5”.ไมโครคอมพิวเตอร์.30:321(เมษายน 2555)112-126.ความเชื่อ มั่นในกำลังซื้อของผู้บริโภคต่อโทรศัพท์ Smartphone แบบไฮเอ็นด์ทำให้ Apple ผลักดัน Smartphone ในตระกูล
 วารสาร » วารสาร » 20. ไมโครคอมพิวเตอร์
15/03/2556
PER56152  Takashi.“Tools & Software Security 2012 เปิดตลาดระบบความปลอดภัยเครือข่ายรักชอบใครเลือกโซลูชั่นที่ตอบโจทย์ตรงใจ”.ไมโครคอมพิวเตอร์.30:321 (เมษายน 2555)107-111. สำหรับผู้ใช้ที่ต้องการป้องกันข้อมูลบนอุปกรณ์เมื่อมีการล็อกอินเพื่อเข้าไปใช้งานเว็บไซต์
 วารสาร » วารสาร » 20. ไมโครคอมพิวเตอร์
15/03/2556
PER56151  ดวงจิตต์ แสงชื่นถนอม.“นิติวิทยาศาสตร์ในโลกระบบเครือข่ายภารกิจสำคัญที่นักสืบไซเบอร์จำต้องทราบ”.ไมโครคอมพิวเตอร์.30:321(เมษายน 2555)93-106. เนื่องจากกระแสข้อมูลข่าวสารสามารถเกิดขึ้นและหายไปตามห้วงเวลา ดังนั้นจึงต้องมีการตรวจสอบเป็นระยะๆเพื่อหาร่องรอย
 วารสาร » วารสาร » 20. ไมโครคอมพิวเตอร์
15/03/2556
PER56150  สเตฟานี ฮอฟแมน ฟอร์ติเน็ต อิงค์.“การแฮกที่ NAto อาจมีสาเหตุมาจากเฟสบุ๊ค”.ไมโครคอมพิวเตอร์.30:321(เมษายน 2555)91-92. การคุกคามทางโซเชี่ยลเน็ตเวิร์กนี้เกิดขึ้นโดยการสร้างบัญชีที่ใช้ชื่อของเหยื่อย “พลเรือเอก เจมส์ สตาริดิส ผู้บัญชาการกลุ่มพันธมิตรยุโรป
 วารสาร » วารสาร » 20. ไมโครคอมพิวเตอร์
15/03/2556
PER56149  บริษัท ทรูเวฟ (ประเทศไทย) จำกัด.“Automated security control พลิกโฉมความปลอดภัยเครือข่ายภายในองค์กร”.ไมโครคอมพิวเตอร์.30:321(เมษายน 2555) 87-90. ปัจจุบันนี้ความปลอดภัยบนระบบเครือข่ายขององค์กรต่างๆถือเป็นปัจจัยสำคัญที่ทำให้ธุรกิจดำเนินไปได้อย่างราบรื่น
 วารสาร » วารสาร » 20. ไมโครคอมพิวเตอร์
15/03/2556
PER56148  บริษัท เอ็นฟอร์ซ ซีเคียวริตี้ ซิสเต็มส์ เอพี จำกัด.“5 ภัยคุกคาม Cloud computing ที่องค์กรยุคใหม่ต้องใส่ใจ”.ไมโครคอมพิวเตอร์.30:321(เมษายน 2555)85-86. ปัจจุบันมีบริษัทที่ทำธุรกิจออนไลน์รวมไปถึงเว็บไซต์ประเภท Search engine ต่างๆที่เริ่มทยอยใช้บริการบน
 วารสาร » วารสาร » 20. ไมโครคอมพิวเตอร์
15/03/2556
PER56147  เดนนิส ทาสเลนนิคอฟ.“วิวัฒนาการของโมบายล์มัลแวร์ ภาคห้า”.ไมโครคอมพิวเตอร์. 30:321(เมษายน 2555)77-84. สรุปเรื่องร้ายๆของปีที่ผ่านมาได้ว่า เป็นช่วงปีแห่งวิวัฒนาการของภัยคุกคามทางโมบายล์เลยทีเดียว ประการแรก เนื่องจากอันตรายเติบโตอย่างต่อเนื่องของปริมาณ
 วารสาร » วารสาร » 20. ไมโครคอมพิวเตอร์
15/03/2556