Xem nhiều
Tìm kiếm bài viết trong Xem nhiều
[MacBook-Server] Biến MacBook của bạn thành 1 server 🫠 (1/4)
Một gì đó khác. Xem nhiều hơn tại: https://devvui.one. Hi anh em dev , chắc hẳn nhiều anh em cũng như mình, đang có một chiếc MacBook để code hàng ngày.
0 0 18
Grep command trong linux
Lệnh grep được sử dụng để tìm kiếm văn bản. Nó tìm kiếm tệp nhất định cho các dòng có chứa kết quả khớp với các chuỗi hoặc từ đã cho.
0 0 18
Promise trong js
Tổng quan. Trước khi ES6 ra đời, khi muốn xử lý bất đồng bộ chúng ta chỉ có thể sử dụng callback.
0 0 18
Tối Ưu Hóa Kafka - Bí Kíp Tối Ưu "Trùm Cuối" Producer
Nếu anh em thấy hay thì ủng hộ mình 1 follow + 1 upvote + 1 bookmark + 1 comment cho bài viết này tại Mayfest 2025 nhé, cảm ơn anh em. Nhưng đừng lo, đây không phải là một bài giảng kỹ thuật "khô như
0 0 18
React thực chiến - Bài 1 - Hello React
Chào các bạn tới với Series React Thực Chiến. Trong series này chúng ta cùng tìm hiểu kiến thức về React căn bản và nâng cao thông qua các bài ví dụ sử dụng React Hooks.
0 0 18
[Kubernetes Series] - Bài 19 - Adding custom resource to Kubernetes
Giới thiệu. Chào các bạn tới với series về kubernetes.
0 0 18
Unicode BOM là gì? Tại sao mở file csv trên Excel có chứa ký tự unicode lại bị vỡ?
Đã bao giờ bạn đã nghe hoặc gặp phải cụm từ UTF-8 và. UTF-8 without BOM? Đã bao giờ bạn mở 1 file csv được export từ hệ thống bạn đang thực hiện lại bị vỡ khi mở bằng Microsoft Excel? Thì bài viết này
0 0 18
[JavaScript] JavaScript có gì thú vị?
Chào mọi người, vào một ngày đẹp trời mình được đứa "em" nhờ giải thích vài bài code "thiếu nhi" mình chợt nhận ra JavaScript-ngôn ngữ yêu thích của mình thật đẹp nhưng cũng thật "khó tính" đến nhường
0 0 18
Data structures and algorithms
1. introduce myself. . ** My life motto: The measure of life is not its duration, but its donation.
0 0 18
Ngàn lẻ một lỗi thường gặp trong ứng dụng web về tài chính và cách phòng tránh - Phần 3
I. Tổng quan.
0 0 18
Tạo chatbot "like ChatGPT" miễn phí với Ollama và Open WebUI
Giới thiệu. Sự mạnh mẽ của ChatGPT đưa bạn đến với việc nghiên cứu về các mô hình ngôn ngữ lớn (LLMs) và muốn dựng một app chatbot giống như ChatGPT? Bạn muốn tạo ra một chatbot mang dấu ấn cá nhân? B
0 0 18
Dastardly, công cụ scan lỗ hổng bảo mật: tự động, nhanh, nhẹ, miễn phí của PortSwigger
Mở đầu. .
0 0 18
[Database] Hiệu Suất Phân Trang Xâu Trong SQL Database
Phân trang là một kỹ thuật phổ biến trong quản lý dữ liệu lớn để chia nhỏ kết quả truy vấn thành các trang, giúp cải thiện trải nghiệm người dùng và giảm tải hệ thống. Tuy nhiên, khi dữ liệu ngày càng
0 0 18
12 Nguyên Tắc Vàng Đặt Tên Biến Trong JavaScript Giúp Code Sạch & Dễ Bảo Trì
12 Nguyên Tắc Đặt Tên Biến Hiệu Quả Trong JavaScript. Mã nguồn JavaScript, giống như bất kỳ ngôn ngữ lập trình nào khác, cần được tổ chức rõ ràng và dễ hiểu.
0 0 18
Jenkins Basic trong Automation Testing
Qua một vài dự án automation trong công ty, thì mình cũng vọc vạch một tý về việc sử dụng Jenkins để tạo ra những jobs đơn giản để chạy những testcase Automation trong dự án của mình. Mục đích của tài liệu này, là để note lại những kiến thức mà mình đã tìm hiểu được về Jenkins, cũng như có thể giúp
0 0 18
Hãy cân nhắc nếu bạn có ý định sử dụng UUID làm Khóa chính trong DB.
Keep It Simple, Stupid (KISS). Đây là một trong những nguyên tắc lập trình quan trọng nhất đối với các lập trình viên.
0 0 18
Tìm hiểu một chút cơ bản về Docker!
Dạo gần đây mình mới được giao cho task tìm hiểu về Docker nên mình cũng tìm đọc rất nhiều tài liệu và vô tình biết tới trang VIBLO. Nên thông qua sự hiểu biết hạn hẹp của mình, mình cũng muốn chia sẻ
0 0 18
TOP 10 PROJECT GITHUB GIÚP BẠN NHANH CHÓNG LÊN TRÌNH JAVASCRIPT 🚀 (Phần 2)
Số liệu được updated ngày 17/05/2024. .
0 0 18
JSON web tokens (JWT) attack - Tấn công JWT (phần 5)
IV. Algorithm confusion attacks.
0 0 18
Làm việc với Docker
Docker là gì. Virtual Machines thường dùng để triển khai ứng dụng ngày xưa và việc này mất rất nhiều thời gian.
0 0 18
Giới thiệu về kiểm thử xâm nhập (phần 6): Persistence
Mở đầu. Trong những phần trước của chuỗi bài viết về kiểm thử xâm nhập, chúng ta đã khám phá các bước pre-exploit, tập trung vào việc phát hiện và tận dụng lỗ hổng để tiếp cận hệ thống mục tiêu.
0 0 18