Fulvio De Santis Blog

Progetto di un controllo accessi da remoto tramite impronte digitali rilevate da smartphone

In questo articolo, viene descritto il progetto/tutorial di un controllo accessi da remoto basato sulla verifica delle impronte digitali controllate dal lettore di impronte di uno smartphone. Lo smartphone funge da sottosistema biometrico di autorizzazione all’accesso. L’impronta digitale viene acquisita …

Progetto di un sistema di monitoraggio e controllo remoto di carichi elettrici basato sul modulo IoT ESP32 LoRa

Nell'era dell'Industria 4.0, il monitoraggio e il controllo di apparecchiature elettriche domestiche e industriali da lunghe distanze con dispositivi a basso consumo energetico resta un’ardua sfida. Questo articolo descrive il progetto di un sistema di automazione che utilizza la tecnologia …

Un approccio alla progettazione di sistemi integrati di energia rinnovabile per l’elettrificazione nelle comunità remote

I sistemi integrati di energia rinnovabile stanno diventando un’opzione promettente per l’elettrificazione nelle comunità remote. L’integrazione di più fonti di energia rinnovabile consente alle comunità di contrastare le carenze di una fonte di energia rinnovabile con i punti di forza …

Corso di Elettronica per ragazzi – Puntata 21

Con il progetto e la simulazione dell’amplificatore differenziale per strumentazione, nella precedente puntata abbiamo completato la fase introduttiva dello studio degli amplificatori operazionali. Nei precedenti articoli abbiamo spiegato il funzionamento dei più diffusi circuiti con amplificatori operazionali, come l’amplificatore invertente …

Corso di Elettronica per ragazzi – Puntata 19

Nella precedente puntata abbiamo descritto e analizzato il funzionamento dell’amplificatore non invertente e dell’amplificatore invertente. Di questi amplificatori abbiamo spiegato come rappresentare l’amplificatore operazionale mediante i circuiti equivalenti e come calcolare le correnti, la tensione di uscita, l’amplificazione di tensione, …

Analisi e test sulle vulnerabilità agli attacchi hacker dei veicoli a guida autonoma con funzioni di Intelligenza Artificiale

I veicoli a guida autonoma basati sull’Intelligenza Artificiale utilizzano reti aperte e la tecnologia ICT basata sull’Intelligenza Artificiale su piattaforme informatiche. Tuttavia, poiché gli attacchi hacker ai sistemi di controllo elettronico dei veicoli a guida autonoma sono diventati possibili, si …

Send this to a friend