zero-day exploit
zero-day exploit เป็นวิธีหนึ่งที่ใช้ประโยชน์จากช่องโหว่ (vulnerability) การรักษาความปลอดภัยในวันเดีย ...
iPhone
iPhone เป็นสมาร์ทโฟนที่ทำโดย Apple ที่รวม iPod, คอมพิวเตอร์แท็บเล็ต, กล้องดิจิตอลและโทรศัพท์มือถือ อ ...
Amazon Elastic Compute Cloud (Amazon EC2)
Amazon Elastic Compute Cloud (Amazon EC2) เป็นบริการบนเว็บที่ยอมให้สมาชิกทางธุรกิจเพื่อเรียกใช้โปรแก ...
4G (fourth-generation wireless)
4G (4 จี) เป็นชื่อย่อของการสื่อสารไร้สายรุ่นที่ 4 (fourth-generation wireless) ขั้นของการสื่อสารเคลื ...
Web 2.0
Web 2.0 หรือ Web 2 เป็นศัพท์นิยมมากสำหรับเทคโนโลยีและโปรแกรมประยุกต์อินเตอร์เน็ตล้ำหน้า รวมถึง blog, ...
smartphone
smartphone (สมาร์ทโฟน) เป็นโทรศัพท์เซลลูลาร์ที่บูรณาการกับคอมพิวเตอร์และส่วนการทำงานที่ไม่เกี่ยวพันก ...
SAP
SAP เริ่มต้นในปี 1972 โดยอดีตพนักงาน IBM ห้าคนใน Mannheim เยอรมัน SAP ได้รับการระบุว่าเป็นบริษัทซอฟต ...
RFID
RFID (radio frequency identification) เป็นเทคโนโลยีที่ประสานการใช้แม่เหล็กไฟฟ้าหรือไฟฟ้าสถิตในส่วนคว ...
Zachman framework
Zachman framework เป็นโครงสร้างทางตรรกะที่มุ่งไปสู่การนำเสนอด้านลึกขององค์กรขนาดใหญ่ดานเทคโนโลยีสารส ...
public cloud
public cloud อยู่บนฐานแบบจำลอง cloud computing มาตรฐาน ซึ่งผู้ให้บริการสร้างทรัพยากร เช่น โปรแกรมประ ...
|