Lưu trữ Danh mục: Kiến thức
DevOps – Những cuốn sách nên đọc để trở thành DevOps cho người mới bắt đầu
Link bài viết gốc – Những cuốn sách nên đọc để trở thành DevOps cho
Xem thêmPhần 6: Redis Master-Salve sử dụng ACL
Seri Redis của chúng ta gồm những phần sau: Phần 1: Cài đặt redis cơ
Xem thêm[Imperative Programming + C] Bài 11 – Simplicity DSA-C Array (mở đầu)
Ok… như vậy là kiểu lưu trữ dữ liệu đầu tiên mà trong mấy cái
Xem thêm[Imperative Programming + C] Bài 10 – Simplicity DSA-C
Sau khi đã xem qua sơ lược nội dung thư viện tiêu chuẩn của C
Xem thêm[Imperative Programming + C] Bài 12 – Simplicity DSA-C Array (tiếp theo)
Ok… tuy nhiên trước khi tạo ra một struct để gắn thêm thuộc tính length
Xem thêm[Imperative Programming + C] Bài 13 – Simplicity DSA-C Array (tiếp theo)
Các mảng mới trong JavaScript có thể được tạo ra từ một vài thao tác
Xem thêm[Imperative Programming + C] Bài 14 – Simplicity DSA-C Array (tiếp theo)
Như vậy là chúng ta đã có các sub-program hỗ trợ việc khởi tạo các
Xem thêmGolang cài đặt serverless framework, lambada aws
Cách 1 Để chuẩn bị cài đặt serverless framework trên máy, bạn cần phải cài
Xem thêmThống kê về thị trường IT Outsourcing trong năm 2022
1. Một số thông tin tổng quan về thị trường 1.1. Sự tăng trưởng của
Xem thêmCâu chuyện từ bỏ AWS OpsWorks và chuyển sang Amazon EKS
Vì sao chúng tôi từ bỏ AWS OpsWorks và chuyển sang Amazon EKS? Cùng tìm
Xem thêmCài đặt Kubernetes với Microk8s 1.25 trên Ubuntu 22.04
Một người bạn của tôi đã từng hỏi, tại sao tôi lại lại thích microk8s
Xem thêm[Paper Explain] High-Resolution Image Synthesis with Latent Diffusion Models.
1. Giới thiệu vấn đề. Tổng hợp hình ảnh (Image synthesis) hiện nay đang là
Xem thêmLinux Exploit – Buffer Overflow – Phần 1 – Giới thiệu về stack và lỗi buffer overflow
Chào mọi người, đây là bài viết đầu tiên của mình mở đầu series binary
Xem thêmLinux Exploit – Buffer Overflow – Phần 2 – Tạo shell với lỗi buffer overflow
Chào mọi người, nối tiếp phần 1, phần 2 mình sẽ thực hiện khai thác
Xem thêmLinux Exploit – Buffer Overflow – Phần 4 – Bypass NX (Non-Executable Stack) with Return Oriented Programming (ROP)
Sau các phần 3 phần cơ bản, phần này mình sẽ hướng dẫn các bạn
Xem thêmLinux Exploit – Buffer Overflow – Phần 3 – Khai thác lỗi tràn bộ đệm với small buffer
Chào mọi người, nối tiếp phần trước, phần này mình sẽ giới thiệu phương pháp
Xem thêmTâm Sự Người Viết Mã: Lập Trình Viên Không Biết Học Gì Tiếp?
Anh em lập trình viên đi làm một thời gian, có lúc nào cảm thấy:
Xem thêmBlog#58: Xác định kiểu của 1 loại tệp bất kỳ bằng JavaScript – Detect File Type 😊 (Series: Bí kíp Javascript – PHẦN 42)
Mình là TUẤN hiện đang là một Full-stack Web Developer tại Tokyo 😊. Nếu bạn
Xem thêm[Procedural Programming + Ada] Bài 12 – Overloading Sub-programs & Generic Types
Nói riêng về đặc tính Đa Hình Polymorphism, đây không phải là một đặc trưng
Xem thêm[Golang] AWS Lambda thông qua Serverless Framework – Phần 1
Yêu Cầu Để bắt đầu làm aws lambda bắt buộc phải setup những thư viện
Xem thêmPhân biệt: Database, Data Warehouse, Data Mart, Data Lake, Data Lakehouse, Data Fabric, Data Mesh
Chào mọi người, Hôm nay, tiếp tục Series Phân tích dữ liệu kinh doanh, mình
Xem thêmAccess control vulnerability – Lỗ hổng kiểm soát truy cập (phần 1)
I. Mở đầu 1. Tóm tắt bài viết Trong bài viết này tôi muốn giới
Xem thêmAccess control vulnerability – Lỗ hổng kiểm soát truy cập (phần 2)
III. Phân tích và khai thác các lỗ hổng trong dạng kiểm soát truy cập
Xem thêm