Xem nhiều
Tìm kiếm bài viết trong Xem nhiều
Sử dụng Pipes trong angular
Pipes trong angular là những hàm đơn giản được sử dụng trong các biểu thức template để chấp nhận một giá trị đầu vào và trả về một giá trị đã chuyển đổi. Hãy theo dõi cách sử dụng các pipes đã có sẵn
0 0 35
Write - Porostar: Stack0
Chào mọi người, đây là bài đầu tiên mình làm về Porostar, phần này mình sẽ viết về stack, bắt đầu từ stack0. Đây là bài write đầu tiên của mình, có sai sót gì mong các bạn
0 0 35
Java: Concurrency with LMAX Disruptor
Bài viết sẽ giới thiệu về LMAX Disruptor và cách mà nó giúp phần mềm đạt được concurrenncy với độ trễ thấp. Bài viết cũng sẽ đưa ra ví dụ cơ bản về cách sử dụng của thư viện Disruptor.
0 0 35
Hướng dẫn cấu hình phân quyền thư mục riêng cho từng user trong Ckfinder kết hợp laravel
Xin chào các bạn, nói đến ckfinder chắc ai cũng biết là nó để làm gì rồi phải không. Và hôm nay mình sẽ hướng dẫn các bạn phần quyền thư mục riêng cho mỗi user trong laravel.
0 0 35
90 ngày DevOps - Ngày 3 - Vòng đời DevOps - Tập trung vào ứng dụng
Vòng đời DevOps - Tập trung vào ứng dụng. .
0 0 35
Di chú từ AWS ALB sang AWS NLB
Trong thời gian gần đây tôi có dịp được "sờ" vào hệ thống infra của công ty và thực hiện task "Thay đổi từ ALB sang NLB", tuy không phải là task quá lớn nhưng tôi cũng đã học được khá nhiều điều về Lo
0 0 35
Tạo Amazon S3 bucket sử dụng AWS CDK
Hướng dẫn này sẽ giải thích những gì cần thiết để tạo một Amazon S3 bucket sử dụng AWS CDK Python. Đầu tiên, bạn cần [cài đặt AWS CDK] và IAM profile cho để có thể triển khai hệ thống bằng AWS CLI.
0 0 35
Làm thế nào để kết hợp Redux với ReactJS để quản lý trạng thái ứng dụng của bạn?
Redux là một thư viện JavaScript phổ biến được sử dụng để quản lý trạng thái ứng dụng. Khi kết hợp với ReactJS, một thư viện JavaScript khác để xây dựng giao diện người dùng, Redux giúp giữ cho trạng
0 0 35
Linux Exploit - Buffer Overflow - Phần 5 - Bypass Stack Canary (Linux 64 bits) by Brute force
Sau phần 4, hướng dẫn cách bypass NX (Non-executable Stack), hôm nay mình sẽ hướng dẫn cách bypass stack canary trên linux 64 bits bằng phương pháp brute force. Stack canary là cơ chế bảo mật cho stac
0 0 35
Nhiệm vụ và các kỹ năng của một Data Analyst - [Data Analyst Series]
Mặc dù vai trò của một nhà phân tích dữ liệu khác nhau tùy thuộc vào loại hình tổ chức, tuy nhiên có một số nhiệm vụ điển hình cho vai trò phân tích dữ liệu trong các tổ chức ngày nay. Chúng bao gồm:.
0 0 35
Fine-grain refactoring deep dive (3) - Self-Encapsulation field.
1. Issue. Cho đoạn code sau:. public class Charge {.
0 0 35
Chương 7: PRIORITY QUEUES AND HEAPS - 3.Problems & Solutions(014-25)
Problem-14. Có một thuật toán hiệu quả để hợp nhất 2 max-heaps (được lưu trữ dưới dạng một mảng) không.
0 0 35
Server side request forgery vulnerabilities (SSRF) - Các lỗ hổng giả mạo yêu cầu phía máy chủ (Phần 3)
II. Phân tích và khai thác các lỗ hổng Server-side request forgery (tiếp). 5. Kiểm tra lỗ hổng SSRF.
0 0 35
Cài đặt Typescript trong project của bạn
Typescript là gì? Các bạn có thể tìm hiểu tại trang chủ typescript nhé. Cấu trúc thư mục. . I.
0 0 35
[RubyonRails] Những điểm nổi bật trong rails 6
Vào việc luôn nhé ! Không có intro đâu.... . Khi dự án của bạn yêu cầu xây dựng database cho một ứng dụng cho phép chia sẻ một vài dữ liệu chung cho một vài sites khác.
0 0 35
Tản mạn về Nhập Môn Lập Trình(phần 2)
Tiếp nối bài viết Tản mạn về Nhập Môn Lập Trình(phần 1), hôm nay chúng ta sẽ đến với phần 2. Ở phần 2 này chúng ta sẽ lần lượt bàn về các vấn đề còn lại trong nội dung môn học Nhập Môn Lập Trình nhé.
0 0 35
Why User Privacy Issues and Ethical Data Use Are Important
Why User Privacy Issues and Ethical Data Use Are Important. Data and its uses permeate the digital economy.
0 0 35