虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

失效机理

  • 基于1553B总线的BU-61580芯片测试系统的设计

    BU-61580芯片测试系统用于检测DDC公司的BU-61580系列芯片的总线协议功能和电气特性,筛选失效芯片,并具备芯片接口时序调整功能,可检验芯片在不同的接口环境和工作方式下的特殊表现。以Windows XP为开发平台,标准VC++为开发工具,针对该芯片设计一套测试系统。PCI总线接口的专用芯片测试卡能够方便的插入待测试的芯片,与之相应的测试系统能够设置芯片的访问时序,测试芯片工作于不同模式下的状态。实际应用表明,该测试系统具有测试界面灵活、简单、准确的特点,满足了用户的要求。

    标签: 1553B 61580 BU 总线

    上传时间: 2015-01-03

    上传用户:gxm2052

  • 真空断路器真空度在线监测装置

    为满足对真空度断路器实时检测的需求,利用电磁波检测法实现了真空断路器真空度在线监测装置。文章首先分析真空灭弧室局部放电机理,局放电磁波信号特征为装置设计提供初始参考依据。其次介绍了信号调理电路,通讯接口电路等主要硬件设计方案。进行了工程实际验证,装置实现在不改动真空开关主体结构及运行状态的前提下的真空度实时在线监测。

    标签: 真空断路器 在线监测 装置

    上传时间: 2013-10-18

    上传用户:zhouchang199

  • 电子元器件加速寿命试验方法的比较

    加速寿命试验分为恒定应力、步进应力和序进应力加速寿命试验。将一定数量的样品分成几组,对每组施加一个高于额定值的固定不变的应力,在达到规定失效数或规定失效时间后停止,称为恒定应力加速寿命试验(以下简称恒加试验).

    标签: 电子元器件 寿命 比较 试验方法

    上传时间: 2015-01-03

    上传用户:范缜东苑

  • 电子系统热管理设计与验证中的结温估算与测量

    针对电子系统容易出现的热失效问题,论述在电子系统的热管理设计与验证中,对半导体器件结温的估算和测量方法。通过测量半导体器件内部二极管参数,来绘制二极管正向压降与其温度关系曲线,进而求解出器件的结温估算值,以指导热管理设计;采用热分布测量和极值测量来计算器件的实际结温,对热管理设计进行评估、验证。使用所述估算和测量方法,可到达±5%精确度的半导体结温测算,能够有效评估器件在特定电子系统中的热可靠性,为实现可靠热管理提供可信的数据分析基础。

    标签: 电子系统 热管理 测量 结温

    上传时间: 2013-11-10

    上传用户:jjq719719

  • 深圳市大路信息技术开发公司单板测试策略

    单板生产测试的目的: 剔除单板加工过程引入缺陷 剔除元器件失效的缺陷 指导加工工艺的不断改进,从根本上保证产品质量

    标签: 信息技术 单板测试 策略

    上传时间: 2014-07-21

    上传用户:DXM35

  • USB开发中易混淆的概念剖析

    随着USB技术日趋成熟,USB开发者只需要关注顶层开发即可,这样虽然减少了工作量,但容易使开发者忽略USB基础理论与概念,导致的弊端在于开发者一旦遇到问题,往往不知如何解决。作者基于多年USB开发经验,针对当前很多USB开发者容易混淆的概念,进行深入浅出的剖析,针对枚举和重枚举的区别、不同启动方式的区别等问题,进行了归纳总结。本文从对比的角度分析问题,有助于开发者理清USB的工作机理。

    标签: USB

    上传时间: 2013-10-26

    上传用户:zaocan888

  • 本书对Linux 早期操作系统内核(v0.95)全部代码文件进行了详细全面的注释和说明

    本书对Linux 早期操作系统内核(v0.95)全部代码文件进行了详细全面的注释和说明,旨在使读者能够在尽量短的时间内对Linux 的工作机理获得全面而深刻的理解,

    标签: Linux 0.95 操作系统 内核

    上传时间: 2015-01-09

    上传用户:zhaoq123

  • 维吉尼亚(Vigenere)密码为了提高密码的破译的难度

    维吉尼亚(Vigenere)密码为了提高密码的破译的难度,人们有发明一种多表置换的密码,即一个明文字母可以表示为多个密文字母,多表密码加密算法结果将使得对单表置换用的简单频率分析方法失效,其中维吉尼亚密码就是一种典型的加密方法。维吉尼亚密码是使用一个词组(语句)作为密钥,词组中每一个字母都作为移位替换密码密钥确定一个替换表,维吉尼亚密码循环的使用每一个替换表完成明文字母到密文字母的变换,最后所得到的密文字母序列即为加密得到的密文,具体过程如下: 设密钥 ,明文 , 加密变换 其中 例如,M=data security,k=best。可以先将M分解为长为4的序列data secu rity 每一节利用密钥k=best加密得密文c=Ek(M)=EELT TIUN SMLR。 当密钥k取的词组很长时,截获者就很难将密文破解。(我们还在计算机上就维吉尼亚密码设计的方法,编写了一个小的程序,可以运用其进行加密和相应的解密。见附录) 由于我们知识和条件所限,本学期对以上6种古典加密方法进行了学习和研究,从中我们收获颇多,我们了解古典密码学的基本原理和方法,并能够对信息进行简单的加密和解密,大大提高我们的学习文化知识的兴趣和热情,如果有条件我们在今后将进一步研究密码学。

    标签: Vigenere 密码

    上传时间: 2015-03-24

    上传用户:songnanhua

  • 智能图像处理。结合人眼对景象的感知

    智能图像处理。结合人眼对景象的感知,深入介绍了智能图像处理的机理。英文。基础性。数据翔实。

    标签: 智能图像

    上传时间: 2015-03-26

    上传用户:netwolf

  • 关于ARM9的启动说明

    关于ARM9的启动说明,了解其启动机理。对嵌入式系统编程有极大的帮助,可以加快开发周期和效率

    标签: ARM9

    上传时间: 2014-01-03

    上传用户:lgnf