ทิปส์ ล่าสุด (32)
CPU คืออะไร ? หน่วยประมวลผลกลาง มีองค์ประกอบอะไรบ้าง ? พร้อมประวัติ
เมื่อ : 1 พฤศจิกายน 2566
ผู้ชม : 15,470
CPU คืออะไร ? รู้จักหน่วยประมวลผลกลาง หรือซีพียู มีองค์ประกอบอะไรบ้าง ? มีประวัติเป็นไง ? Microprocessor กับ CPU ต่างกันอย่างไร ? พร้อมรู้จัก CPU ตัวแรกของโลก
RAM คืออะไร ? รู้จักหน่วยความจำหลัก ที่คอมพิวเตอร์ ทุกเครื่องขาดไม่ได้
เมื่อ : 30 ตุลาคม 2566
ผู้ชม : 11,444
RAM คืออะไร ? รู้จักแรม หนึ่งในส่วนประกอบสำคัญของคอมพิวเตอร์ มีคำไว้แซะคนความจำไม่ดีว่า เป็นคน RAM น้อย มันคืออะไร ? ทำงานยังไง ? มีกี่ประเภท ? กี่รุ่น ? มาดู
HDD คืออะไร ? รู้จักฮาร์ดดิสก์ไดร์ฟ ที่ใช้มาตั้งแต่อดีต ถึงปัจจุบัน
เมื่อ : 26 ตุลาคม 2566
ผู้ชม : 11,381
HDD คืออะไร ? รู้จัก Hard Disk Drive อุปกรณ์เก็บข้อมูลถาวร ของคอมพิวเตอร์ ที่ถูกใช้กันมาอย่างยาวนาน จนถึงปัจจุบัน มาดูประวัติ การทำงาน และรูปแบบของฮาร์ดดิสก์กัน
SSD คืออะไร ? รู้จักอุปกรณ์เก็บข้อมูลที่เน้นเร็ว เงียบ ประหยัด ทนทาน
เมื่อ : 25 ตุลาคม 2566
ผู้ชม : 8,486
SSD คืออะไร ? รู้จักอุปกรณ์จัดเก็บข้อมูล Solid-State Drive ที่ได้รับความนิยมในปัจจุบันนี้ ด้วยคุณสมบัติ มีการอ่าน-เขียนข้อมูลที่เร็ว อายุการใช้งานนาน น้ำหนักเบา
Cryptojacking คืออะไร ? รู้จักการแอบขุดเหรียญคริปโต ด้วยคอมฯ คนอื่น
เมื่อ : 17 ตุลาคม 2566
ผู้ชม : 7,476
Cryptojacking คืออะไร ? การแอบขุดเหรียญคริปโต ด้วยคอมพิวเตอร์ของคนอื่น (เหยื่อ) เพื่อเอาเงินคริปโตเข้ากระเป๋าตัวเอง มันทำงานอย่างไร ? ถึงจะเล็กน้อย แต่ยิ่งใหญ่
Rogue Security Software คืออะไร ? หลอกว่ามีไวรัส แล้วจัดการเหยื่อ
เมื่อ : 17 ตุลาคม 2566
ผู้ชม : 6,240
Rogue Security Software คืออะไร ? ซอฟต์แวร์ที่ใช้ในการฉ้อโกงทางอินเทอร์เน็ต ที่ทำให้ผู้ใช้เข้าใจผิดเชื่อว่ามีไวรัสอยู่ในเครื่อง PC แต่จริง ๆ ตัวมันเองนั่นแหละ
อาชีพ Influencer ดีจริงหรือไม่ ? ดู 7 ปัจจัยหลักที่ควรคำนึงก่อนเป็น
เมื่อ : 16 ตุลาคม 2566
ผู้ชม : 6,552
อาชีพ Influencer เป็นแล้วดีจริงหรือไม่ ? ถ้าอยากจะทำอาชีพนี้ต้องดูปัจจัยอะไรบ้าง ? เราได้สรุป 7 ประเด็นหลักที่ควรพิจารณา ในการเข้าวงการอินฟลูเอนเซอร์ มาให้ดู
Malvertising คืออะไร ? เปลี่ยนโฆษณาเป็นช่องทางแพร่มัลแวร์
เมื่อ : 16 ตุลาคม 2566
ผู้ชม : 6,980
Malvertising คืออะไร ? การโจมตีด้วยมัลแวร์เพื่อสร้างรายได้จากโฆษณา เป็นเทคนิคที่แฮกเกอร์ใช้ในการแสวงหารายได้จากเหยื่อ มัลเวอร์ไทซิ่ง ทำงานอย่างไร ? มาดูกัน





