虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

十秒秒表

  • 自制DIY电脑无线路由器无线AP几十公里远

    自制DIY电脑无线路由器无线AP几十公里远

    标签: DIY 电脑 无线路由器 无线AP

    上传时间: 2014-01-27

    上传用户:manga135

  • 传感器原理及应用 全教程共十章

    传感器技术作为信息科学的一个重要分支,与计算机技术、自动控制技术和通信技术等一起构成了信息技术的完整学科。在人类进入信息时代的今天,人们的一切社会活动都是以信息获取与信息转换为中心,传感器作为信息获取与信息转换的重要手段,是信息科学最前端的一个阵地,是实现信息化的基础技术之一。 “没有传感器就没有现代科学技术”的观点已为全世界所公认。以传感器为核心的检测系统就像神经和感官一样,源源不断地向人类提供宏观与微观世界的种种信息,成为人们认识自然、改造自然的有力工具。 传感器原理及应用全书分为十个章结: 1、传感器的基本特性 2、各类传统与新型传感器的工作原理与应用      (1)应变式传感器      (2)电感式传感器      (3)电容式传感器      (4)压电式传感器      (5)磁电式传感器      (6)光电式传感器      (7)半导体式传感器      (8)波与辐射式传感器      (9)数字式传感器(自学)      (10)智能式传感器(自学) 课程教材 1.郁有文等编著,传感器原理及工程应用,西安科技大学出版社,2008 2.沈跃、杨喜峰编,物理实验教程—智能检测技术实验,中国石油大学出版社,2010 课程参考书 1. 传感器与检测技术,胡向东等编著,机械工业出版社,2009 2. 传感器原理及应用,王化祥编著,天津大学出版社,2007 3. 传感技术与应用教程,张洪润等编著,清华大学出版社,2009 4. 传感器原理及应用(项目式教学),于彤编著,机械工业出版社,2008 5. 传感器与测试技术,叶湘滨等编著,国防工业出版社,2007 6. 传感器与检测技术,陈杰、黄鸿编著,高等教育出版社,2003 7. Handbook of Modern Sensors(3rd Edition),Jacob Fraden,Springer-Verlag,Inc.,2004 课程性质     课程属于专业基础课,在专业人才培养中具有提高学生相关专业基础理论的认知能力、增强学生从事传感与检测技术研究与应用工作的适应能力和开发创新能力的作用。 研究对象     传感器技术的基本概念和理论、常用传感器的工作原理和应用技术。 学习目的与要求  (1)建立传感器技术的整体概念;  (2)掌握传感器技术的基本理论、常用传感器的工作原理和应用技术;  (3)获得应用传感器设计、组建测控系统的基本技能;  (4)培养学生进一步学习、研究和应用传感器技术的兴趣;  (5)为学习后续课程和独力解决实际问题打下必要的基础。 主要考核目标(包括重点及难点) (1)掌握传感器的基本概念和基本特性; (2)掌握常用传感器的工作原理(实验方法); (3)掌握常用传感器的基本应用(实验技术); (4)了解应用传感器设计、组建测控系统的基本方法; (5)了解传感器技术的发展前沿和趋势。 重点:传感器的工作原理 难点:传感器的应用技术;       内容涉及知识面广,理论性、综合性和实践性强。

    标签: 传感器原理 教程

    上传时间: 2013-11-13

    上传用户:yqs138168

  • 基于SRAM的微控制器提供更优的安全性

    无论是自动应答机、护照/身份验证设备,或者是便利店内的销售点终端,都有一些重要信息,例如口令、个人身份识别号(PIN)、密钥和专有加密算法等,需要特别保护以防失窃。金融服务领域采用了各种精细的策略和程序来保护硬件和软件。因此,对于金融交易系统的设计者来讲,在他设计一个每年要处理数十亿美元业务的设备时,必将面临严峻挑战。为确保可信度,一个支付系统必须具有端到端的安全性。中央银行的服务器通常放置在一个严格限制进入的建筑物内,周围具有严密的保护,但是远端的支付终端位于公共场所,很容易遭受窃贼侵袭。尽管也可以将微控制器用保护外壳封闭起来,并附以防盗系统,一个有预谋的攻击者仍然可以切断电源后突破防盗系统。外壳可以被打开,如果将外壳与微控制器的入侵响应加密边界相联结,对于安全信息来讲就增加了一道保护屏障。为了实现真正的安全性,支付系统应该将入侵响应技术建立在芯片内部,并使用可以信赖的运算内核。这样,执行运算的芯片在发生入侵事件时就可以迅速删除密钥、程序和数据存储器,实现对加密边界的保护1。安全微控制器最有效的防护措施就是,在发现入侵时迅速擦除存储器内容。DS5250安全型高速微控制器就是一个很好的典范,它不仅可以擦除存储器内容,而且还是一个带有SRAM程序和数据存储器的廉价的嵌入式系统。物理存储器的信心保证多数嵌入式系统采用的是通用计算机,而这些计算机在设计时考虑更多的是灵活性和调试的便利性。这些优点常常又会因引入安全缺口而成为其缺陷2。窃贼的首个攻击点通常是微控制器的物理存储器,因此,对于支付终端来讲,采用最好的存储技术尤其显得重要。利用唾手可得的逻辑分析仪,例如Hewlett-Packard的HP16500B,很容易监视到地址和数据总线上的电信号,它可能会暴露存储器的内容和私有数据,例如密钥。防止这种窃听手段最重要的两个对策是,在存储器总线上采用强有力的加密措施,以及选择在没有电源时也能迅速擦除的存储技术。有些嵌入式系统试图采用带内部浮置栅存储器(例如EPROM或闪存)的微控制器来获得安全性。最佳的存储技术应该能够擦除其内容,防止泄密。但紫外可擦除的EPROM不能用电子手段去擦除,需要在紫外灯光下照射数分钟才可擦除其内容,这就增加了它的脆弱性。闪存或EEPROM要求处理器保持工作,并且电源电压在规定的工作范围之内,方可成功完成擦除。浮置栅存储技术对于安全性应用来讲是很坏的选择,当电源移走后,它们的状态会无限期地保持,给窃贼以无限长的时间来找寻敏感数据。更好的办法是采用象SRAM这样的存储技术,当电源被移走或入侵监测电路被触发时以下述动作之一响应:• 当电源被移走后存储器复零。• 入侵监测电路在数纳秒内擦除内部存储器和密钥。• 外部存储器在应用软件的控制下以不足100ns的写时间进行擦除。

    标签: SRAM 微控制器 安全性

    上传时间: 2013-11-14

    上传用户:dick_sh

  • 十六进制与ASCII码转换

    十六进制与ASCII码

    标签: ASCII 十六进制 转换

    上传时间: 2013-10-17

    上传用户:源弋弋

  • c语言程序-综合试验1:秒表实验

    51单片机做秒一些源代码。

    标签: c语言 程序 实验

    上传时间: 2013-11-14

    上传用户:yulg

  • 十大滤波算法程序大全

    十大滤波算法程序大全,经典不解释

    标签: 滤波算法 程序

    上传时间: 2014-12-31

    上传用户:taa123456

  • 10内秒表程序

    10内秒表

    标签: 程序

    上传时间: 2013-11-18

    上传用户:hj_18

  • 十大精典PHP项目开发全程案例+代码

    十大精典PHP项目开发全程案例+代码

    标签: PHP 项目 案例 代码

    上传时间: 2013-11-03

    上传用户:gxm2052

  • HexSingleToDecimal 十六进制单精度浮点数转十进制数

    十六进制单精度浮点数转十进制数的小工具

    标签: HexSingleToDecimal 十六进制 精度 浮点数

    上传时间: 2013-11-15

    上传用户:bpgfl

  • 温湿度传感器 sht11 仿真程序下载

    温湿度传感器 sht11 仿真程序 sbit out =P3^0; //加热口  //sbit input =P1^1;//检测口  //sbit speek =P2^0;//报警  sbit clo =P3^7;//时钟  sbit ST =P3^5;//开始  sbit EOC =P3^6;//成功信号  sbit gwei =P3^4;//个位  sbit swei =P3^3;//十位 sbit bwei =P3^2;//百位 sbit qwei =P3^1;//千位 sbit speak =P0^0;//报警音 sbit bjled =P0^1;//报警灯 sbit zcled =P0^2;//正常LED  int count;  uchar xianzhi;//取转换结果 uchar seth;//高时间 uchar setl;//低时间 uchar seth_mi;//高时间 uchar setl_mi;//低时间  bit  hlbz;//高低标志  bit  clbz;  bit  spbz;       ///定时中断程序/// void t0 (void) interrupt 1 using 0 {     TH0=(65536-200)/256;//5ms*200=1000ms=1s   TL0=(65536-200)%256;  clo=!clo;//产生时钟      if(count>5000)   {     if(hlbz)            {       if(seth_mi==0){seth_mi=seth;hlbz=0;out=0;}    else seth_mi--;       }     if(!hlbz)            {       if(setl_mi==0){setl_mi=setl;hlbz=1;out=1;}    else setl_mi--;       }   count=0;   }      else count++;         } ///////////// ///////延时/////// delay(int i) {    while(--i);          }     ///////显示处理/////// xianshi() {      int   abcd=0;     int i;     for (i=0;i<5;i++) {   abcd=xianzhi;  gwei=1;  swei=1;  bwei=1;  qwei=1;  P1=dispcode[abcd/1000];   qwei=0;  delay(70);   qwei=1;  abcd=abcd%1000;  P1=dispcode[abcd/100];  bwei=0;  delay(70);  bwei=1;   abcd=abcd%100;  P1=dispcode[abcd/10];  swei=0;  delay(70);  swei=1;  abcd=abcd%10;  P1=dispcode[abcd];  gwei=0;  delay(70);  gwei=1;  } }   doing()   {     if(xianzhi>100)     {bjled=0;speak=1;zcled=1;}  else {bjled=1;speak=0;zcled=0;}   }   void main(void)  {  seth=60;//h60秒  setl=90;//l90秒  seth_mi=60;//h60秒  setl_mi=90;//l90秒  TMOD=0X01;//定时0 16位工作模式   TH0=(65536-200)/256;   TL0=(65536-200)%256;    TR0=1; //开始计时  ET0=1;   //开定时0中断  EA=1;    //开全中断  while(1)  {      ST=0;    _nop_();     ST=1;    _nop_();     ST=0;  //   EOC=0;          xianshi();       while(!EOC)   {         xianshi();    }        xianzhi=P2;             xianshi();     doing();  }  }

    标签: sht 11 温湿度传感器 仿真程序

    上传时间: 2013-11-07

    上传用户:我们的船长