[EdgeAI] Một hướng dẫn đủ chi tiết để các bạn có thể hiểu được các việc cần thực hiện để “Nhúng mô hình học sâu nhận diện âm thanh lên vi điều khiển STM32” với các công cụ phần mềm, các hướng dẫn cấu hình, sử dụng ngoại vi ADC kết hợp DMA, chuyển đổi mô hình AI xuống STM32, sinh mã code, cài đặt các thư viện cần thiết để xử lý âm thanh, chạy thử nghiệm, đánh giá các thông số…Continue Reading

Trong quá trình thiết bị hoạt động, nếu dung lượng Stack không đủ để sử dụng, có thể sẽ dẫn đến việc tràn dữ liệu vào không gian bộ nhớ khác. Dẫn đến việc chương trình báo lỗi hay hoạt động bất thường. Ngoài ra, đối với các hệ thống có yêu cầu bảo mật, tình trạng tràn bộ nhớ Stack cũng có thể dẫn đến các lỗ hổng bảo mật.Continue Reading

Internet of Things là một chủ đề rất nổi bật hiện nay có tầm quan trọng đối với kỹ thuật, xã hội và kinh tế. Các sản phẩm tiêu dùng, hàng hóa, phương tiện, thiết bị công nghiệp, thậm chí cả những vật dụng hằng ngày đều đang dần đượcContinue Reading

Khi dữ liệu được truyền nhận và lưu trữ qua Internet bằng giao thức HTTP và FTP, dữ liệu có nguy cơ bị rò rỉ hoặc được sửa đổi trái phép. Mật khẩu, khóa mã hóa, thông tin người dùng, thông tin tài khoản, siêu dữ liệu,… là những dữContinue Reading

Tại thiết bị Datalogger, mỗi khi vi điều khiển khởi động, chương trình bộ nạp khởi động sẽ được thực thi. Nguy cơ tấn công vào bộ khởi động của thiết bị Datalogger nói chung và các thiết bị Nhúng/IoTs nói riêng là rất cao. Kẻ tấn công thường xâmContinue Reading

Quyền truy cập thường không bị cản trở tại các cổng vật lý của thiết bị. Đặc biệt khi kết hợp với các lỗ hổng bảo mật khác, có thể cho phép kẻ tấn công thực hiện nhiều cuộc tấn công khác nhau. Các cổng cần được bảo vệ đểContinue Reading