Quyền truy cập thường không bị cản trở tại các cổng vật lý của thiết bị. Đặc biệt khi kết hợp với các lỗ hổng bảo mật khác, có thể cho phép kẻ tấn công thực hiện nhiều cuộc tấn công khác nhau. Các cổng cần được bảo vệ đểContinue Reading

Phần 3. Giải pháp 1 – Bảo vệ chương trình ứng dụng và dữ liệu tại thiết bị Tại thiết bị Datalogger, bộ nhớ Flash là một trong những mục tiêu có nguy cơ bị tấn công cao. Đây là bộ nhớ chính để người dùng sử dụng lưu trữ chươngContinue Reading

Với sự tiếp cận nhanh chóng của các công nghệ như IoTs, trí tuệ nhân tạo, dữ liệu lớn,… tạo tiền đề cho việc phát triển các ứng dụng thành phố thông minh, đại học thông minh, nhà thông minh. Từ đó, lượng dữ liệu được sinh ra ngày càngContinue Reading

Hệ thống sử dụng chip SoC tích hợp WiFi ESP32 32-bit của hãng Expressif làm vi điều khiển trung tâm giao tiếp với các ngoại vi khác và kết nối với nền tảng điện toán đám mây IoT. Để giám sát các thông số môi trường trong nhà, hệ thống sử dụng cảm biến DHT11 để đo giá trị nhiệt độ, độ ẩm; cảm biến MQ2 để đo giá trị  nồng độ khí ga và cảm biến hồng ngoại HC-SR501 để chống trộm. Đối với tính năng giám sát và điều khiển trạng thái các thiết bị điện, hệ thống sử dụng module cảm ứng điện dung TTP223 kết hợp relay cách ly. Ngoài ra hệ thống tích hợp còi báo động và màn hình HMI 3.2” hiển thị các thông số hệ thống để người dùng giám sát tại chỗ. Continue Reading

Để đảm bảo có cơ sở tốt giúp đánh giá hai nền tảng điện toán đám mây IoT theo bộ tiêu chí đã đề xuất, đòi hỏi phải thiết kế hệ thống nhà thông minh với các ngữ cảnh đa dạng tính năng, mỗi ngữ cảnh được sử dụng để đánh giá được ít nhất 1 tiêu chí trong bộ tiêu chí đề xuất. Continue Reading

Thực hiện đánh giá và so sánh toàn diện 2 nền tảng IoT hàng đầu thế giới với rất nhiều dịch vụ và tính năng khác nhau trong khuôn khổ chuỗi bài viết này một cách đầy đủ và chi tiết là không khả thi. Vì vậy nhóm mình sẽ đánh giá 2 nền tảng bằng phương pháp cùng triển khai song song trên mô hình hệ thống IoT thực tế với kịch bản nhà thông minh, quy trình cụ thể bao gồm 06 bước và 08 tiêu chí đánh giá.Continue Reading

Khi lập trình vi điều khiển, nhiều trường hợp chúng ta cần làm việc với các dữ liệu ở dạng chuỗi ký tự, ví dụ như đóng gói các dữ liệu thành một chuỗi để lưu trữ hoặc gửi đi, nhận dữ liệu, bóc tách dữ liệu từ các bảnContinue Reading

Khi lập trình vi điều khiển, nhiều trường hợp chúng ta cần làm việc với các dữ liệu ở dạng chuỗi ký tự, ví dụ như đóng gói các dữ liệu thành một chuỗi để lưu trữ hoặc gửi đi, nhận dữ liệu, bóc tách dữ liệu từ các bảnContinue Reading