发 帖  
经验: 积分:315
高级工程师 中国科学院上海应用物理研究所
上海市 设计开发管理
  • 回答了问题 2016-7-4 14:10

    怎么给学生讲Altium?有什么坑可以躲开?

    技术员 小马过河
    Altium用来开发基于计算机的软件来辅助进行印制电路板(PCB)设计。
  • 回答了问题 2016-6-30 08:14

    zvs

    ZVS可以使磁芯工作在近饱和状态,相同的磁芯体积可以获得更大的转换功率。2、***的放电过程必须断开充电模块,以避免开关调制波形产生的纹波干扰。 ...
  • 回答了问题 2016-6-30 08:12

    zvs

    电子滤波 + 改进型增强驱动 + 漏感变压器 + 输出电容限流 + 555/431限压
  • 回答了问题 2016-6-30 08:10

    zvs

    电容的充电过程和其他电源不同,主要分为3个区域,初期电容电压低,电源输出相当于短路,这时就要求电源有一定的过载能力。快速上升期,这时保证快速上升的同时,要保证电源可以输出较大范围的电压,比如0-400v甚至 ...
  • 回答了问题 2016-6-30 08:00

    zvs

    zvs-加入充满自停-加入温控保护-加入12v和5v输出-加入双门限控制-加入外部控制级联
  • 回答了问题 2016-6-30 07:59

    zvs

    为了给电池升压,为电容冲入高压电。一般而言电容电压越高放电时时间越短电流越大。
  • 回答了问题 2016-6-26 09:35

    fifo读写问题

    学生 菲利普
    FIFO设计的难点在于怎样判断FIFO的空/满状态。为了保证数据正确的写入或读出,而不发生溢出或读空的状态出现,必须保证FIFO在满的情况下,不能进行写操作。在空的状态下不能进行读操作。 ...
  • 回答了问题 2016-6-26 09:31

    fifo读写问题

    学生 菲利普
    FIFO的深度,THE DEEPTH,FIFO可以存储多少个N位的数据(如果宽度为N)。如一个8位的FIFO,若深度为8,它可以存储8个8位的数据,深度为12 ,就可以存储12个8位的数据,FIFO的深度可大可小。在FIFO实际工作中,数据的 ...
  • 回答了问题 2016-6-26 09:27

    fifo读写问题

    学生 菲利普
    FIFO是队列机制中最简单的,每个接口上都存在FIFO队列,表面上看FIFO队列并没有提供什么QoS(Quality of Service,服务质量)保证,甚至很多人认为FIFO严格意义上不算做一种队列技术,实则不然,FIFO是其它队列的基 ...
  • 回答了问题 2016-6-26 09:20

    fifo读写问题

    学生 菲利普
    当CPU在某一时段来不及响应所有的指令时,指令就会被安排在FIFO队列中,比如0号指令先进入队列,接着是1号指令、2号指令……当CPU完成当前指令以后就会从队列中取出0号指令先行执行,此时1号指令就会接替0号指令的位 ...
  • 回答了问题 2016-6-25 09:03

    怎样获得积分?

    云南
    积极参加论坛活动
  • 回答了问题 2016-6-22 16:31

    加密芯片ATSHA204的使用方法

    嵌入式开发工程师 嵌入式开发
    256 bits long. ATSHA204利用这些key作为HASH消息源的一部分。用于MAC,CheckMac,HMAC, GenDig指令。 EEPROM的data zone的任意Slot可以存储Key。 (1) Diversified keys根据产品序列码生成key (2) Rolled Keys: 防止每 ...
  • 回答了问题 2016-6-22 16:29

    加密芯片ATSHA204的使用方法

    嵌入式开发工程师 嵌入式开发
    客户端发送一个消息作为挑战给服务器,服务器使用事先存储好的密钥求MAC,发回客户端,这是响应。客户端根据响应来认证。
  • 回答了问题 2016-6-22 16:27

    加密芯片ATSHA204的使用方法

    嵌入式开发工程师 嵌入式开发
    HMAC是密钥相关的哈希运算消息认证码(Hash-based Message Authentication Code),HMAC运算利用哈希算法,以一个密钥和一个消息为输入,生成一个消息摘要作为输出。 ...
  • 回答了问题 2016-6-22 16:25

    加密芯片ATSHA204的使用方法

    嵌入式开发工程师 嵌入式开发
    Hash算法是不可逆的,也就是不能通过输出文本转化回原文本。不同文本经过Hash算法后可能输出相同的结果。 而加密算法是可逆的,每个加密算法都会有相应的解密算法。原文与密文一一对应。 ...
ta 的专栏
关闭

站长推荐 上一条 /6 下一条

返回顶部