Libp2p – Giải pháp xây dựng ứng dụng phi tập trung

Ứng dụng phi tập trung là gì? Ứng dụng phi tập trung (Decentralized Application – dApp) là ứng dụng chạy trên một mạng ngang hàng (peer-to-peer) thay vì máy...
Avatar photo Thien Dang An
4 min read
Thuật toán và cấu trúc dữ liệu - priority queue

Thuật toán cơ bản đến nâng cao #8: Priority queue hàng đợi ưu tiên

Giới thiệu về Priority queue Trong những bài viết trước trong series thuật toán, chúng ta đã lần lượt khám phá...
Avatar photo Hoang Do Huy
4 min read
cấu trúc dữ liệu và thuật toán - deque

Thuật toán cơ bản đến nâng cao #7: Sliding Window với Deque

Giới thiệu Trong bài viết trước trong series thuật toán, mình đã chia sẻ về cấu trúc dữ liệu Deque –...
Avatar photo Hoang Do Huy
6 min read
cấu trúc dữ liệu và thuật toán - deque

Thuật toán cơ bản đến nâng cao #6: Dequeue Hàng đợi 2 đầu

Giới thiệu về cấu trúc dữ liệu Deque Trong hai bài viết trước đây về Monotonic Stack, tôi đã chia sẻ...
Avatar photo Hoang Do Huy
3 min read

Lập trình viên front-end là như nào ?

Từ “Cắt PSD” đến Tư duy System Design 1. Front-end ngày nay không còn là “cắt HTML, CSS” đơn thuần Trước...
Avatar photo thang.nguyenvan4@ncc.asia
3 min read

Làm chủ Giải thuật và Cấu trúc dữ liệu

Cấu trúc dữ liệu và giải thuật được biết đến như là nền tảng của các ngành khoa học máy tính...
Avatar photo Dat Nguyen Sy
4 min read
MMO LÀ GÌ?

MMO là gì? 8 hình thức MMO kiếm tiền theo xu hướng

MMO (Make Money Online) đang trở thành xu hướng kiếm tiền được nhiều người quan tâm hiện nay. Đây là cách...
Avatar photo phuong.trinhviet@ncc.asia
12 min read

Execution Context – Basic Javascript – Phần 1

Như chúng ta đã biết, Javascript là một ngôn ngữ chạy đơn luồng được biên dịch. Tức là browser không hiểu...
Avatar photo Anh Nguyen Dang Hoang
2 min read

Microsoft Entra ID (Azure Active Directory)

Microsoft Entra ID là dịch vụ quản lý danh tính và truy cập dựa trên nền tảng đám mây của Microsoft,...
Avatar photo Trinh Nguyen Thi Mai
3 min read

All Stories

Một số phương pháp xử lý overfitting P2

Tiếp tục với một số phương pháp xử lý overfitting Data Augmentation Chắc hẳn là hầu hết chúng ta đều biết...
Avatar photo Hao Doan Vo Nhut
3 min read

Cách Sử Dụng Nmap: Lệnh Và Hướng Dẫn

Nmap là công cụ quét mạng mạnh mẽ, xác định thiết bị, cổng và dịch vụ. Linh hoạt, độc lập, là...
Avatar photo Anh Ha Duy
3 min read

Một số phương pháp xử lý overfitting P1

Overfitting là gì? Giả sử bạn có một bộ dữ liệu hình ảnh về các loài hoa, và bạn muốn xây...
Avatar photo Hao Doan Vo Nhut
3 min read

[DevOps Series] [Docker] #2 Cơ bản về Linux

Sử dụng thành thạo Linux sẽ giúp cho chúng ta dễ dàng hơn trong việc dùng các công cụ và các...
Avatar photo Quang Le Dang
11 min read

OWASP Top 10 2021 A03:2021 – Injection

Giới thiệu Lỗ hổng Injection là một trong những lỗ hổng bảo mật phổ biến nhất trong các ứng dụng web....
Avatar photo Duong Nguyen Dai
5 min read

OWASP top 10 2021 A02:2021 – Cryptographic Failures

Tổng quan Lỗ hổng Cryptographic Failures (trước đây gọi là Sensitive Data Exposure) nhảy lên vị trí thứ 2 trong OWASP...
Avatar photo Duong Nguyen Dai
7 min read

OpenAI và cách sử dụng API ChatGPT trong Node.js

API ChatGPT của OpenAI thú vị cho chatbot Node.js. Bài viết hướng dẫn từ xác thực đến xây dựng chatbot hiểu...
Avatar photo Anh 2 Nguyen Tuan
8 min read

(P.2) System Design – Formula for Interview

Mở đầu: Bước 1: Hiểu các yêu cầu Bước 2: Xác định các thành phần Ở bước này, mục tiêu là...
Avatar photo Hung Truong Ngoc
4 min read

OWASP Top 10: 2021 – A01:2021 – Broken Access Control

Giới thiệu Lỗ hổng Broken Access Control (BAC) là một trong những lỗ hổng bảo mật phổ biến nhất trong các...
Avatar photo Duong Nguyen Dai
8 min read