Kết quả tìm kiếm
Có 79171 kết quả được tìm thấy
5816Lo – Giao thức kế tiếp của 6LoWPAN

Giới thiệu giao thức 6Lo – Sự tiếp bước của 6LoWPAN, thách thức về khả năng ứng dụng của 6Lo, thách thức về bảo mật của 6Lo.

5826LoWPAN – Giao thức phù hợp cho IoT

Trình bày 6LoWpan – Ipv6 trong mạng không dây công suất thấp, liên kết dữ liệu trong 6LoWpan, kiến trúc của 6LoWpan, địa chỉ hóa 6LoWpan, thiết lập và hoạt động của 6LoWpan, bảo mật trong 6LoWpan.

5837 ảo tưởng tình yêu = The 7 myths about love...Actually

Trong quá trình tìm kiếm tình yêu thương, con người đã cố công lục tìm hầu như mọi ngóc ngách trên thế giớ này. Chúng ta theo đuổi để có được tình yêu bằng sự chiều lòng trong các mối quan hệ. Chúng ta khao khát đến cháy bỏng một tình yêu lý tưởng như trong những câu chuyện lạng mạn hư cấu. Chúng ta kỳ vọng tìm được tình yêu thương qua những điều mình làm, trong những thành tựu, thành quả chúng ta đạt được và ngay cả trong những nơi chốn chúng ta đặt chân đến. Những lựa chọn này thường mang lại cảm giác thỏa mãn tạm thời, nhưng cũng để lại nỗi thất vọng ê chề, cho đến chừng nào ta nhận ra chúng chỉ là những ngõ cụt.

5847 bí quyết giúp hôn nhân hạnh phúc : những lời khuyên thiết thực của chuyên gia hàng đầu nươc Mỹ về mối quan hệ

Trình bày những kiến thức, hiểu biết về tình yêu, hôn nhân và bí quyết để xây dựng một cuộc hôn nhân hạnh phúc.

5857 bước đảm bảo an toàn giúp doanh nghiệp ngăn chặn mã độc tống tiền

Bất kỳ thiết bị được kết nối nào, bao gồm điện thoại thông minh, máy tính xách tay, máy chủ, máy móc công nghiệp, … đều có thể trở thành mục tiêu cho tội phạm mạng tấn công sử dụng mã độc tống tiền vào các mạng và hệ thống của các công ty.

5867 bước lên đỉnh thành công : những thói quen để thành đạt của tuổi trẻ

Giới thiệu một phương pháp kết hợp toàn diện và thực tiễn để giải quyết các vấn đề về tính cách con người và sự nghiệp.Bằng những giai thoại sâu sắc và ý vị, tác giả cho ta thấy từng bước của con đường phải đi để sống một cuộc đời trung thực, nhất quán, lương thiện và xứng với nhân phẩm.

5877 bước thực thi một kế hoạch bảo mật khi ứng dụng BYOD trong doanh nghiệp

Giới thiệu các xu hướng BYOD và các rủi ro bảo mật; 7 bước thực thi một kế hoạch bảo mật gồm: Xác định các yếu tố rủi ro mà BYOD mang lại; thành lập một ủy ban chịu trách nhiệm về BYOD; thực thi các chính sách bảo mật đối với các thiết bị kết nối vào mạng; xây dựng một kế hoạch bảo mật; đánh giá các giải pháp; thực thi các giải pháp; định kỳ đánh giá lại các giải pháp.

5887 chiến lược thịnh vượng và hạnh phúc

Giới thiệu bảy chiến lược giúp thành công và hạnh phúc trong cuộc sống bằng cách giải phóng sức mạnh của những mục tiêu, học hỏi kiến thức, khám phá điều kì diệu của sự phát triển cá nhân, kiểm soát tài chính cá nhân, làm chủ thời gian, ở giữa những người chiến thắng và học nghệ thuật sống tốt.

5897 dấu hiệu dự báo ung thư nội mạc tử cung

Trình bày 7 dấu hiệu dự báo ung thư nội mạc tử cung là: cân nặng, đái tháo đường, di truyền, vấn đề sinh sản, sử dụng liệu pháp thay thế hormone, chảy máu sau mãn kinh, đau bụng và đau vùng xương chậu.

5907 điểm mới về đầu tư vốn Nhà nước vào doanh nghiệp

Để phù hợp với thực tiễn quá trình chuyển nhượng vốn nhà nước /vôn DNNN đầu tư tại doanh nghiệp khác, Bộ Tài chính đã chủ trì, xây dựng trình Chính phủ ban hành Nghị định số 32/2018/NĐ-CP. Nghị định này sửa đổi, bổ sung một số điều của Nghị định số 91/2015/NĐ-CP về đầu tư vốn nhà nước vào doanh nghiệp với các nội dung sửa đổi, bổ sung cụ thể như sau: ...