-
STM32 串口发送必须先检测状态,否则第一个字节无法发出,发送完毕,必须检测发送状态是否完成,否则 ...
by
期待 | 发表时间 2015-04-15
|1158次查看
-
本文介绍的就是一种可以应用于军事侦察的红外动目标识别跟踪系统的设计。 ...
by
Dabing | 发表时间 2015-04-07
|1157次查看
-
LCD按照背光可以分为CCPL和LED两种,那么究竟两者间有什么区别呢? ...
by
露水非海 | 发表时间 2016-03-14
|1157次查看
-
本文讲解家庭监护机器人的实时语音识别系统电路,其中所研究和设计的功能,都是应用在移动机器人上的 ...
by
粽子糖果 | 发表时间 2017-01-20
|1157次查看
-
本文设计的密码发生器采用基于KEELOQ的跳码密码技术,体积小、功耗低,特别适用于当传送信息至互联 ...
by
lihong | 发表时间 2015-11-23
|1157次查看
-
ARM有37个寄存器,其中31个通用寄存器,6个状态寄存器。
这里尤其要注意区别的是ARM自身 ...
by
一帘幽梦飞 | 发表时间 2014-11-06
|1157次查看
-
本文介绍CPU多发射超标量/多线程/多核概念的区别,来一起学习下吧。 ...
by
银火虫 | 发表时间 2016-04-27
|1157次查看
-
我们在电源滤波电路上可以看到各种各样的电容,100uF,10uF,100nF,10nF不同的容值,那 ...
by
冯大同 | 发表时间 2014-05-14
|1156次查看
-
电子锁,以电磁铁(或微型电动机)和锁体作为执行,将电子技术、集成电路设计件,结合多种创新的识别技术( ...
by
永不止步步 | 发表时间 2014-07-15
|1156次查看
-
说话暧昧的人――大多都是想迎合他人;见风使舵的人――容易变化;对他人一天到底的评价者――嫉妒心里重; ...
by
期待 | 发表时间 2014-12-22
|1155次查看
-
防火防电是很多人都知道的常识,特别是对雷电的防护,关注过雷电危害的肯定知道,雷暴天气带来的强降水、大 ...
by
一帘幽梦飞 | 发表时间 2014-11-05
|1155次查看
-
针对ADS-B技术存在的抗干扰能力低、容易受到干扰和欺骗的问题,在分析传统的ADS-B信息校验技术 ...
by
晴空万里 | 发表时间 2014-08-09
|1155次查看
-
创意耳纹识别系统的研究与实现,提供软硬件参考解决方案 ...
by
永不止步步 | 发表时间 2014-06-10
|1155次查看
-
下面分别介绍TVS在智能手机各个模组中实现ESD防护设计时的应用。 ...
by
莫北北 | 发表时间 2014-11-29
|1155次查看
-
当语音识别技术应用到计算机桌面的时候,这看起来似乎是一个好主意。但是,对于大多数人来说,语音识别还不 ...
by
永不止步步 | 发表时间 2014-08-12
|1154次查看
-
指纹识别,光线感应,测量步数、脉搏、体温,如今有越来越多的功能被应用于手机,平板,笔记本等移动终端上 ...
by
粽子糖果 | 发表时间 2017-07-10
|1154次查看
-
指纹识别技术主要涉及四个功能:读取指纹图像、提取特征、保存数据和对比。今天为大家介绍一下指纹识别中用 ...
by
露水非海 | 发表时间 2016-06-12
|1154次查看
-
智能手表是一种联网平台,用于与智能手机及各种其他联网设备进行交互以完成各种任务,例如,查阅短信和电子 ...
by
永不止步步 | 发表时间 2014-08-12
|1153次查看
-
在印制电路制作过程中,蚀刻是决定电路板最终性能的最重要步骤之一。所以,研究印制电路的蚀刻过程具有很强 ...
by
莫北北 | 发表时间 2014-12-04
|1153次查看
-
本文将介绍CMOS与TTL电路的区别 ...
by
娇 | 发表时间 2016-03-26
|1153次查看