Một chương trình nạp cho vi điều khiển cơ bản gồm phần code (chứa trong .text) và data (dữ liệu có thể được khai báo giá trị trước hoặc không). Bên cạnh đó, tổ chức bộ nhớ cho chương trình vi điều khiển còn có các phân vùng gồm heap (chứa các biến được cấp phát vùng nhớ) và stack (chứa các biến lưu trữ trạng thái một số thanh ghi khi vào hàm và các biến cục bộ) phục vụ cho quá trình hoạt động của vi điều khiển. Để mở rộng bộ nhớ, người dùng sẽ cần sử dụng thêm bộ nhớ ngoài cho vi điều khiển STM32. Bài viết này sẽ cung cấp các thông tin giúp mọi người hiểu cơ bản về các IC nhớ Flash, SDRAM và Mô hình bộ nhớ của vi điều khiển khi có sử dụng thêm bộ nhớ ngoài. Continue Reading

[EdgeAI] Một hướng dẫn đủ chi tiết để các bạn có thể hiểu được các việc cần thực hiện để “Nhúng mô hình học sâu nhận diện âm thanh lên vi điều khiển STM32” với các công cụ phần mềm, các hướng dẫn cấu hình, sử dụng ngoại vi ADC kết hợp DMA, chuyển đổi mô hình AI xuống STM32, sinh mã code, cài đặt các thư viện cần thiết để xử lý âm thanh, chạy thử nghiệm, đánh giá các thông số…Continue Reading

Trong quá trình thiết bị hoạt động, nếu dung lượng Stack không đủ để sử dụng, có thể sẽ dẫn đến việc tràn dữ liệu vào không gian bộ nhớ khác. Dẫn đến việc chương trình báo lỗi hay hoạt động bất thường. Ngoài ra, đối với các hệ thống có yêu cầu bảo mật, tình trạng tràn bộ nhớ Stack cũng có thể dẫn đến các lỗ hổng bảo mật.Continue Reading

Internet of Things là một chủ đề rất nổi bật hiện nay có tầm quan trọng đối với kỹ thuật, xã hội và kinh tế. Các sản phẩm tiêu dùng, hàng hóa, phương tiện, thiết bị công nghiệp, thậm chí cả những vật dụng hằng ngày đều đang dần đượcContinue Reading

Khi dữ liệu được truyền nhận và lưu trữ qua Internet bằng giao thức HTTP và FTP, dữ liệu có nguy cơ bị rò rỉ hoặc được sửa đổi trái phép. Mật khẩu, khóa mã hóa, thông tin người dùng, thông tin tài khoản, siêu dữ liệu,… là những dữContinue Reading

Tại thiết bị Datalogger, mỗi khi vi điều khiển khởi động, chương trình bộ nạp khởi động sẽ được thực thi. Nguy cơ tấn công vào bộ khởi động của thiết bị Datalogger nói chung và các thiết bị Nhúng/IoTs nói riêng là rất cao. Kẻ tấn công thường xâmContinue Reading