-
加利福尼亚一家当地报纸报道称,加利福尼亚州Vallejo有一位用户上周因为口袋中手机着火而导致2度和3度烧伤,目前仍在住院治疗。 北加州市政消防部门发言人Bill Tweedy表示:“从外表看这是一次意外事故。可能是因为口袋中的手机开关机按钮被长时间按下,也可能是由于手机内部发生了电路短路。”Tweedy拒绝透露这一手机的品牌。 美国消费电子安全委员会曾数次进行手机电池召回行动。最近一次是在...[详细]
-
日前RISC-V基金会列出了2023年关于RISC-V的十大里程碑事件,让我们一起回顾下 回顾 2023 年,衡量进展和成功的方法有很多不同。您可以指出 RISC-V 的采用率不断上升(市场上有超过 130 亿个内核),或者考虑 RISC-V 社区如何不断变得更大、更多样化。目前,我们在 70 个国家/地区拥有超过 4,100 名成员,并且拥有超过 75 个技术工作组,推动 RISC-V 标...[详细]
-
1. 前言 汽车技术正在经历重大变革。比如, 电子元器件 成就了 自动驾驶 技术所需的安全功能和感应功能,这是众所周知的事实。 以前照灯和尾灯为代表的汽车外灯,也由传统的灯泡型外灯发展为 LED (Light E mi t ti ng Diode , 发光二极管 )灯,光源技术正在取得长足进展。近年来,不仅让LED发挥照明的功用,通过控制LED灯光来提高安全性的产品也在日益普及。此外,两...[详细]
-
本项目通过STM32的C8t6获取DHT11的温湿度数据,以及空气质量传感器MQ135,通过一块ESP8266模块连接wifi,把数据上传到机智云平台,可通过手机APP查看。 1、模块准备 一块STM32F103C8T6一块IIC的OLED模块一个DHT11一个MQ135空气质量模块一块ATK-8266wifi模块一个ST-link下载模块杜邦线若干 2、程序准备 首先,先让C8T6能够...[详细]
-
任务:写一个单片机程序控制一个LED灯第隔一秒钟亮灭一次; 一、单片机程序的编写软件Keil C 那事 我们都用Keil C 来编写单片机程序,现在已经到第四版本了,但还是用第三版稳定,网上都有下载,googel一下就OK了。这里我就不多说了。 1、建立一个工程 慢慢的你会发现,凡是我们电子的开发软件都要先建立一个工程文件,这证明我们可是搞工程的哦。 ...[详细]
-
10月12日,据新莱应材发布2021年前三季度业绩预告显示,公司净利润为1.15-1.3亿元,同比暴增83.52%-107.45%,其中第三季度净利润为0.47-0.62亿元,同比大增81.7%-139.55%。 对于业绩增长的原因,据新莱应材在业绩预告中表示,主要原因是公司销售收入保持稳定增长,具体变动主要原因如下: 1、报告期内,受益于半导体国产化趋势,公司半导体板块业务快速增长。2、...[详细]
-
本文节选自渤海证券股份有限公司于2014年发表的汽车行业专题报告《智能化浪潮催生千亿汽车电子细分市场》,作者为郑连声、王洪磊。
汽车电子技术的发展及其大规模地应用,在国外,可以追溯到20世纪70年代末。到目前为止,汽车电子技术发展大致经历了从基础功能元件到高度智能化集成系统的4个发展阶段。
而在我国,由于汽车工业起步较晚,本土汽车电子厂商与本土整车厂商具有较为类似...[详细]
-
市场统计机构IDC在今天发布了最新的统计报告,报告显示,今年第一季度,传统 PC 的出货量共计6040万台,与去年同期持平,即同比增长0%,但这一业绩好于市场分析师此前预计的同比下滑1.5%,同时这也是连续第三个季度全球传统PC出货量保持往年同期水平。 传统PC包括台式电脑、笔记本电脑以及工作站主机等,这也是连续第三个季度传统PC的出货量保持不变。IDC认为商业电脑的更新是推送...[详细]
-
市场调查机构 Parks Associates 公布 Q4 报告指出,消费者对于平板电脑的偏好,在 Q3 与 Q4 间发生了相当巨大的转变。 针对年底假期购物潮,美国一般家庭首度出现偏好购买平板电脑胜过购买笔记型电脑。 33% 的美国家庭拥有平板电脑,去年的数字是 15%,估计明年会达到 66%。 44% 为了购物假期采买平板电脑的消费者打算购买苹果 (Apple)(AAPL-US) i...[详细]
-
根据外媒AppleInsider的报道,苹果的芯片制造商台积电计划将于2017年第二季度生产采用7nm FinFET制程工艺的芯片产品,为将来用于iPhone和iPad的A 系列处理器铺平道路。 据了解,在完成 Tape out 之后,第一批采用7nm FinFET 制程工艺的芯片产品将会在今年第二季度完成,并且在2018年年初实现批量生产。也就是说,这种采用 7nm FinFET 制程工艺的芯...[详细]
-
————————————————————————————————————— 今天温习了韦老师有关代码重定位的视频,小结一下所得。 什么是重定位? 通俗地讲,就是将代码复制一份到其他地方。 以我的jz2440为例,假设开发板为nor启动(板载nor flash有2M大小且地址是从0x0000_0000开始),则我所烧录的bin文件会从nor flash的0地址开始执行。nor flash有个特性—...[详细]
-
本文基于离散对数问题的难解性构造了一种 数字指纹 体制,由于该体制对将发行的拷贝采用的是对称密码体制中的加解密算法,而用户用于解密数据组的密钥,是由系统给出的线性方程组的解向量,因此具有较好的实现效率。另外,本方案引入了完全可信的第三方指纹分发中心,用户的解密密钥以及嵌入拷贝中的数字指纹均由可信第三方提供,发行商和任一其他用户都无法陷害无辜用户,增加了用户的安全性。 1 基本方案描述 ...[详细]
-
据外媒报道,瑞士国家联邦实验室(Empa)能源转换材料系(Materials for Energy Conversion department)的两位研究人员Ruben-Simon Kühnel与David Reber研发了新方案,旨在解决以下难题:确保含电解质的盐类为液态形式,同时确保其达到高浓度,且不含“多余的(excess)”水分。 两位研究人员在实验中采用了双(氟磺酰)亚胺钠【sod...[详细]
-
由于SJA1000的访问时间在40ns以内,所以PC在访问SJA1000时完全可以不用插入等待周期。/Wait可以由/Addrstrobe和/Datastrobe信号经过一个与非门后产生(图1)。由于SJA1000的A L E时下降沿锁存地址信号,所以将/Addrstrobe反相后与ALE相连。在EPP的数据读/写周期时,SJA1000的/RD和/WR控制信号有效,而在地址读/写周期时无效。...[详细]
-
第一步:根据房间情况确定需要防范的范围: 从上图中,我们可以看出,2个阳台和大门处于最容易受到入侵的位置;其次就是厨房、书房的窗户(由于书房和厨房在平时一般是无人状态,特别是晚上一般空置,容易成为窃贼的入口);再次就是主卧室①、儿童房②和卫生间③; 到此,我们已经对需要防范的区域心中有数,同时把防范区域的主次也确定下来(图中按防范的主次表示入侵位置) 第二步:确定防区和每...[详细]