Menú English Ukrainian Ruso Inicio

Biblioteca técnica gratuita para aficionados y profesionales. biblioteca técnica gratuita


ENCICLOPEDIA DE RADIOELECTRÓNICA E INGENIERÍA ELÉCTRICA
biblioteca gratis / Esquemas de dispositivos radioelectrónicos y eléctricos.

Diseño de un sistema automatizado de control de acceso. Enciclopedia de radioelectrónica e ingeniería eléctrica.

biblioteca técnica gratuita

Enciclopedia de radioelectrónica e ingeniería eléctrica. / Microcontroladores

Comentarios sobre el artículo Comentarios sobre el artículo

Hoy en día, el mercado de componentes electrónicos ofrece amplias oportunidades para crear sistemas para diversos fines. Sin embargo, surge la pregunta: ¿cómo elegir los componentes óptimos para un sistema en particular? El artículo publicado analiza el diseño de un sistema de control de acceso automatizado utilizando componentes económicos y ampliamente disponibles.

Entonces, ¿por dónde empezar? El desarrollo de cualquier sistema comienza con la elaboración de una lista de requisitos que debe cumplir. Para el sistema descrito en el artículo, la lista puede verse así. El sistema debería:

  1. Control de acceso a la habitación a través de una puerta.
  2. Proporcione una identificación única para cada usuario.
  3. Mantenga un registro de pasajes con un registro del tiempo de paso y la identificación del usuario.
  4. Proporcionar trabajo con tres categorías de usuarios.

Determinemos qué componentes debe contener el sistema. Para hacer esto, considere los requisitos enumerados anteriormente. Del punto 1 se deduce que será necesaria una línea de entrada/salida para controlar el mecanismo de apertura/cierre de la puerta y un dispositivo para introducir un identificador.

La elección de la tecnología de identificación del usuario (cláusula 2) influye significativamente en características del sistema como la seguridad (para evitar que terceros accedan al objeto seleccionando una clave/código electrónico), la facilidad de uso (el tiempo que los usuarios dedicarán a la identificación proceso), cuesta el sistema en sí y su funcionamiento posterior. Ejemplos de posibles soluciones en este caso son la introducción de una contraseña mediante un teclado, el uso de tarjetas con banda magnética y llaves electrónicas iButton de Dallas Semiconductor [1,2].

Introducir una contraseña a través del teclado es lo más sencillo y económico de implementar, aunque no resulta muy cómodo ni seguro, ya que los usuarios pueden olvidar la contraseña o alguien más puede espiarla. Además, con el acceso frecuente al local, introducir una combinación de códigos lleva bastante tiempo.

Las tarjetas de plástico son más cómodas de usar y un sistema de este tipo es más difícil de "piratear", sin embargo, su implementación requiere dispositivos adicionales para leer información de la tarjeta, así como equipos especiales para registrar información en ella, que se utilizarán cuando agregando un nuevo usuario. Esto aumenta significativamente el coste del sistema final.

Consideremos la última opción. La tecla iButton es un circuito integrado alojado en una carcasa metálica de tableta MicroCan con un diámetro de 18 y una altura de 6 mm. La gama de productos fabricados con este diseño es bastante amplia: relojes en tiempo real, sensores de temperatura, memoria no volátil y mucho más. El iButton es económico (alrededor de $2) y la implementación del lector también es bastante simple: esencialmente, el bus de datos está conectado directamente a una única línea de E/S del puerto del microcontrolador. En este caso sólo es necesario implementar el protocolo 1-Wire en el software. La facilidad de uso de un sistema de este tipo también es obvia: para leer el código, el usuario solo necesita tocar el panel de contacto con la "tableta". Para el sistema descrito se eligió la modificación DS1990, que no realiza ninguna otra función además de la identificación, es decir, el chip contiene solo un código único que se puede leer enviando un comando especial al dispositivo.

Volvamos a los requisitos de funcionalidad. Del párrafo 3 se desprende que será necesario realizar un seguimiento del tiempo y registrar información sobre el acceso del usuario al objeto de seguridad. Naturalmente, es necesario prever posibles cortes de energía, por lo que el mecanismo de registro y tiempo debe ser resistente a problemas de este tipo. Dado que se seleccionó DS1990 como identificador de usuario y, en cualquier caso, tendrá que implementar el protocolo 1-Wire mediante programación, tiene sentido utilizar otra modificación de iButton, DS1994, como reloj en tiempo real. Este chip contiene una batería de litio incorporada que garantiza que el reloj funcione durante 10 años.

Para almacenar el registro de pases se seleccionó una serie de memorias Flash de Atmel AT45 [3]. La lectura/escritura de datos en la memoria de este tipo se realiza mediante el protocolo serial SPI, el número total de líneas de entrada/salida involucradas es 7. De los microcircuitos disponibles de esta serie, se seleccionó AT45D041 con una capacidad de memoria de 4 Mbit.

Se requiere un teclado para administrar la configuración del sistema. En este caso, es suficiente una matriz de botones de 3x4 con los números 0...9 y los símbolos “*” y “#”. Un teclado de este tipo requerirá otras 3+4=7 líneas de E/S del microcontrolador.

Lo último que necesita tener en el sistema es una pequeña pantalla para ver el registro de pases y configurar el sistema. La gama de pantallas económicas que se producen actualmente es bastante amplia, pero en nuestro caso no se requiere salida de gráficos, por lo que una pantalla LCD es suficiente para mostrar información alfanumérica. Los más populares hoy en día son los LCD basados ​​en el controlador HITACHI HD44780 [4]. Se distinguen por la facilidad de conexión y el bajo costo. Los datos se transmiten a través de una interfaz de ocho o cuatro bits (según el modo utilizado), además se requieren tres líneas de E/S más para transmitir señales de control. Para guardar líneas de E/S, se seleccionó una interfaz de cuatro bits, por lo tanto, el número total de líneas de E/S para el control LCD también es 7.

Esto completa la selección de periféricos. Ahora tienes que elegir un microcontrolador que pueda controlar eficazmente todos los dispositivos anteriores. Primero, calculemos la cantidad de líneas de entrada/salida requeridas que se usarán en el sistema (Tabla 1). El resultado obtenido no es definitivo, ya que en el futuro (durante el funcionamiento) pueden ser necesarias líneas de entrada/salida adicionales, por ejemplo, para conectar LED, un cabezal de altavoz dinámico, etc. Por tanto, es recomendable elegir un microcontrolador con más entrada. /líneas de salida que las especificadas en la tabla 1.

Diseño de un sistema automatizado de control de acceso

Desde el punto de vista de la programación, los microcontroladores que implementan la llamada tecnología ISP (IP-System Programming - programación en circuito) son muy atractivos. Para cargar un nuevo código de programa en el microcontrolador, no es necesario retirarlo de la placa: la programación se realiza en el circuito a través de pines especiales. Además, para algunas modificaciones ni siquiera se necesita un programador: el "firmware" se realiza a través del puerto paralelo de la computadora. Naturalmente, la solución más aceptable es utilizar en el sistema un microcontrolador que no requiera fondos adicionales para el firmware.

Para implementar esta tarea, se seleccionó el microcontrolador AT89S8252, que es totalmente compatible en código y diseño de pines con los microcontroladores de la familia 8051. Tiene 8 KB de memoria de programa flash programable en circuito con un recurso de 1000 ciclos de reescritura, 2 KB de EEPROM incorporada (memoria de solo lectura programable y borrable eléctricamente), 256 bytes de RAM, 32 líneas de E/S, tres temporizadores, temporizador de vigilancia, hardware compatible con interfaz SPI. Frecuencia de reloj: aproximadamente...24 MHz (un ciclo de máquina se realiza en 12 ciclos de reloj, por lo tanto, el rendimiento máximo es de dos millones de operaciones por segundo).

La elección de este microcontrolador en particular se justifica de la siguiente manera. Los microcontroladores de la serie 8051 tienen un amplio conjunto de instrucciones, lo que los hace fáciles de programar a bajo nivel (por ejemplo, se admiten operaciones en bits individuales [5]). La tecnología ISP acelera la depuración y facilita el desarrollo; el soporte de hardware para la interfaz SPI le permite conectar la memoria flash de la serie AT45 seleccionada sin programación adicional de este protocolo. Se pueden utilizar 2 KB de EEPROM incorporada para almacenar información, cuya seguridad debe garantizarse independientemente de la presencia de alimentación externa. 32 líneas de E/S son suficientes para implementar el sistema descrito. La presencia de temporizadores permite una implementación flexible del protocolo 1-Wire, ya que requiere retrasos de sincronización precisos.

El temporizador de vigilancia garantiza el funcionamiento del sistema cuando se expone a fuertes interferencias electromagnéticas, que pueden provocar que el controlador se congele. Un temporizador de vigilancia es un subsistema independiente en un microcontrolador que verifica el estado de un bit en el registro de estado del microprocesador cada N ciclos de reloj. Si se establece este bit, el microcontrolador se restablece a su estado inicial, y si se restablece, se establece en 1 y la prueba se detiene. En consecuencia, el programa ejecutado debe restablecer este bit en intervalos de no más de N ciclos de reloj. Si esto no sucede, significa que el funcionamiento del microcontrolador se vio interrumpido por una interferencia externa y la próxima vez que se active el temporizador de vigilancia, el microcontrolador se restablecerá a su estado inicial.

Antes de pasar a la implementación del software, volvamos a la arquitectura desde el punto de vista de su eficacia para realizar las funciones inmediatas del sistema. El sistema diseñado admitirá dos formas de ingresar información: usando el teclado (comandos para configurar el sistema, ver el registro de pases) y a través del panel de contacto de la interfaz 1-Wire. Dado que el objetivo principal del sistema es el control de acceso, el tiempo para sondear el teclado 1-Wire debe exceder el tiempo asignado para sondear el teclado.

Teniendo en cuenta la especificación del protocolo 1-Wire, se puede ver que son posibles dos situaciones fundamentalmente diferentes: la primera, cuando solo hay un dispositivo en la línea, y la segunda, cuando hay más. Para determinar la cantidad de dispositivos en la línea y sus identificadores, existe un mecanismo de búsqueda especial especificado en la especificación del protocolo 1-Wire. Consiste en una selección secuencial de los dispositivos en la línea y un escaneo bit a bit del espacio de direcciones (el espacio identificador del “Botón”). Además, este procedimiento debe realizarse nuevamente después de cada ciclo de comunicación con los dispositivos conectados (desde su composición). podría cambiar).

Como ya se mencionó, se planea que nuestro sistema tenga una línea 1-Wire, que se usará para conectar tanto el reloj de tiempo real como las claves de identificación, y el reloj de tiempo real, que es parte del sistema, se conectará en todo el tiempo. Esto significa que tenemos una situación en la que puede haber más de un dispositivo en la línea. Teniendo en cuenta lo anterior y la presencia de líneas libres en los puertos de entrada/salida, es razonable asignar líneas en el sistema para el protocolo 1-Wire: a una de ellas está permanentemente conectado un reloj de tiempo real y a la segunda Se utiliza únicamente para presentar identificadores de usuario. Esta configuración garantiza que solo haya un dispositivo en cada línea en cualquier momento, lo que simplifica enormemente la implementación del sistema, reduce el tiempo de respuesta y ahorra espacio en la memoria del programa.

El reloj en tiempo real DS1994 tiene un contador de cinco bytes que incrementa 256 veces por segundo. Cuando se desborda, la cuenta atrás continúa desde cero. 5 bytes son suficientes para 136 años de funcionamiento antes de que el contador se desborde. Debido al hecho de que el usuario necesita mostrar la hora en un formato que le resulte conveniente, y también es necesario brindar la posibilidad de configurar el reloj, el sistema integrado debe admitir la conversión de fecha y hora del formato interno al formato formato de texto y viceversa. La fecha elegida como punto de referencia es el 01.01.2000/00/00 00:2136:XNUMX, lo que garantiza el funcionamiento del reloj y registro hasta las XNUMX aproximadamente.

Y un punto más al que debes prestar atención. Acordamos que el registro de pases se almacenará en una memoria flash externa, pero aún necesitamos determinar un lugar para almacenar la lista de derechos de acceso. Al describir el microcontrolador se mencionó la EEPROM incorporada de 2 KB, ideal para este propósito, ya que la lista de acceso es más valiosa que el registro de paso, y si, por ejemplo, este último se puede eliminar (físicamente) del sistema quitando el chip correspondiente de la placa, entonces la lista de derechos de acceso solo se puede eliminar quitando el microcontrolador, sin el cual el sistema no puede funcionar. En el sistema descrito, la cantidad de memoria especificada era suficiente para albergar 168 cuentas, es decir, el número máximo de usuarios es 168.

El registro de pases se implementa como una lista circular y, cuando se desborda, se eliminan las entradas más antiguas. El tamaño de una entrada de registro es de 12 bytes (4 bytes para el tiempo de tránsito y 8 bytes para el identificador). Esto significa que habrá suficiente memoria de registro para registrar aproximadamente 45 000 pases antes de que se produzca el primer desbordamiento del registro.

Durante el proceso de desarrollo, se añadió otro componente al sistema: un interruptor de láminas en la puerta. Es necesario para que el sistema pueda determinar si la puerta está actualmente abierta o cerrada, así como para apagar temporalmente la alimentación del electroimán. Se implementa el siguiente algoritmo para abrir la puerta: se aplica voltaje a la bobina del solenoide y el sistema espera hasta que se abre la puerta o hasta que transcurre un retardo de 5 s, después del cual se detiene el suministro de voltaje.

El diagrama esquemático del dispositivo desarrollado se muestra en la figura.

Diseño de un sistema automatizado de control de acceso

Como puede ver, además del microcontrolador DD1, contiene un chip de memoria Flash DS1, un teclado de 12 botones SB1 - SB12 y una pantalla LCD HG1. La frecuencia de reloj del microcontrolador la establece el resonador de cuarzo ZQ1 en 24 MHz. El puerto P0 se utiliza para ingresar información del reloj iButton (conectado al zócalo X1) y el identificador (conectado a X2), controlar el relé (a través de una llave de transistor) que suministra energía al electroimán de la cerradura, el LED HL1, que señala se abre la puerta y registra el estado establecido en su interruptor de láminas. La información se intercambia con el chip de memoria Flash DS1 a través del puerto P1. El teclado es atendido por el puerto P2, el indicador HG1 es el puerto P5. El dispositivo funciona con una tensión estabilizada de 16 V. Para alimentar el relé que controla el funcionamiento del electroimán, se requiere una fuente de tensión de 20...XNUMX V.

El dispositivo se ensambla sobre un tablero de dimensiones adecuadas. Para conectar el microcontrolador DD1 y el chip de memoria DS1, es recomendable utilizar los enchufes adecuados. La placa montada se coloca en una caja de plástico o metal y en el panel frontal se colocan un teclado y una pantalla LCD. El dispositivo está instalado dentro de un área protegida.

Códigos de firmware de microcontroladores y códigos fuente de programas.

Después de encender el dispositivo, la lista de elementos del menú que se muestran en la tabla se muestra en la pantalla LCD. 2. Dado que el indicador tiene solo dos líneas, las teclas “#” y “*” se utilizan para desplazarse horizontalmente. Para ejecutar cualquiera de estos comandos, se requieren privilegios de administrador y, después de seleccionar un elemento del menú presionando la tecla correspondiente, debe presentar una clave con derechos de administrador; de lo contrario, se ignora el comando solicitado.

Diseño de un sistema automatizado de control de acceso

Mientras trabajaba en el dispositivo, surgieron problemas en varias etapas de desarrollo. Me gustaría señalar los siguientes puntos.

Pieza de hardware. Cualquier microprocesador tiene valores máximos permitidos para la corriente de entrada y salida de los puertos de entrada/salida. Por ejemplo, si necesita utilizar un LED en el sistema, la mayoría de los microcontroladores no podrán suministrar la corriente requerida al puerto de E/S si el estado activo es de registro. 1. En tal caso, es necesario activar el estado de registro. 0 conectando el ánodo LED al bus de alimentación. Tampoco debemos olvidarnos de limitar la corriente conectando una resistencia con una resistencia de aproximadamente 2 kOhm en serie con la carga. Si aún necesita utilizar el registro. 1 como estado activo y la carga es demasiado grande, entonces se debe usar un interruptor de transistor para encender la carga.

Al implementar un bus de 1 cable, es necesario "levantar" el bus de datos a través de una resistencia al voltaje de suministro. Esto es necesario para que durante la transición de un estado bajo a uno alto, la línea alcance rápidamente el umbral de conmutación al registro. 1. El valor de la resistencia debe estar entre 4,7...5,1 kOhm. Si los cables son lo suficientemente largos (varios metros), se puede reducir la resistencia de la resistencia.

No debemos olvidarnos de la corriente máxima que pueden consumir todos los dispositivos conectados a los puertos del microcontrolador. Es necesario considerar el caso en el que todos estén en estado activo y calcular si el microcontrolador puede proporcionar dicha potencia de salida. Si excede el valor máximo permitido, los dispositivos simplemente no se encenderán en el momento adecuado.

Parte del software. Gran parte del proceso de desarrollo depende del compilador que se utilice, de qué tan bien optimiza el código y lo coloca en la memoria, si le permite depurar programas en su propio emulador y también realizar un seguimiento del tiempo de ejecución del programa, etc.

Si un programa usa constantes de cadena, entonces, debido a la cantidad limitada de RAM, es necesario usar directivas especiales para indicarle al compilador que deben ubicarse en el área de memoria del programa. Por ejemplo, para el compilador Keil uVision se ve así: 'const char code sz[6] = "Hola"', donde el modificador "código" le dice al compilador que la cadena debe colocarse en la memoria del programa.

Para operaciones en las que el tiempo es crítico, es mejor utilizar un temporizador, ya que en este caso la vinculación a la frecuencia del reloj se produce mediante la introducción de una constante, que se puede ajustar fácilmente si cambia la frecuencia.

No se deben crear funciones con una gran cantidad de parámetros pasados, ya que cuando se llaman, la transferencia se produce a través de registros (y cuando hay demasiados parámetros, a través de áreas fijas en la memoria). Cada una de estas llamadas requiere código adicional para almacenar valores de registro antes de llamar a la función y recuperar esos parámetros dentro de la función. Una solución puede ser usar variables globales, pero tenga mucho cuidado si la función llamada a su vez llama a una función que usa los mismos parámetros.

Si está utilizando un lenguaje de alto nivel para programación, es útil evaluar el código ensamblador resultante desde el punto de vista de la optimización (si se enfrenta a un problema de poca memoria).

Los compiladores modernos generan código ensamblador bastante compacto y rápido cuando escriben programas en un lenguaje de alto nivel, por lo que no es necesario escribir todo el código en lenguaje ensamblador. Sin embargo, el uso del ensamblador es razonable en procedimientos en los que el tiempo es crítico (en términos de velocidad y precisión).

Naturalmente, el sistema descrito en el artículo se puede mejorar en varias direcciones. Por ejemplo, agregue restricciones de acceso basadas en la hora del día, registre intentos de acceso no autorizado (presentación de un identificador sin derechos de acceso), agregue soporte para control de acceso a un segundo objeto (esto requerirá tres líneas de entrada/salida adicionales), sin embargo, Como sabes, no hay límites para la perfección, pero la cantidad de memoria de programa en el microcontrolador es limitada. El objetivo principal del artículo es mostrar, mediante un ejemplo específico, el ciclo completo de creación de un sistema integrado, así como dar algunos consejos prácticos para resolver los problemas que puedan surgir durante su desarrollo.

Literatura

  1. Documentación técnica de Dallas Semiconductor. - .
  2. Sinyutkin A. Cerradura electrónica en las teclas de la tableta iButton. - Radio, 2001, núm. 2, pág. 31 - 33; N° 3, pág. 30. 31.
  3. Documentación técnica de Atmel AT45D041. - .
  4. Documentación técnica de Hitachi "HD44780U (LCD-11) (Controlador/controlador de pantalla de cristal líquido de matriz de puntos) ADE-207-272(Z) '99.9 Rev. CO".
  5. Predko M. Guía de microcontroladores. Tomo 1. - M.: Postmarket, 2001.

Autor: A.Rantsevich, Minsk

Ver otros artículos sección Microcontroladores.

Lee y escribe útil comentarios sobre este artículo.

<< Volver

Últimas noticias de ciencia y tecnología, nueva electrónica:

Cuero artificial para emulación táctil. 15.04.2024

En un mundo tecnológico moderno donde la distancia se está volviendo cada vez más común, mantener la conexión y la sensación de cercanía es importante. Los recientes avances en piel artificial realizados por científicos alemanes de la Universidad del Sarre representan una nueva era en las interacciones virtuales. Investigadores alemanes de la Universidad del Sarre han desarrollado películas ultrafinas que pueden transmitir la sensación del tacto a distancia. Esta tecnología de punta brinda nuevas oportunidades de comunicación virtual, especialmente para quienes se encuentran lejos de sus seres queridos. Las películas ultrafinas desarrolladas por los investigadores, de sólo 50 micrómetros de espesor, pueden integrarse en textiles y usarse como una segunda piel. Estas películas actúan como sensores que reconocen señales táctiles de mamá o papá, y como actuadores que transmiten estos movimientos al bebé. El toque de los padres sobre la tela activa sensores que reaccionan a la presión y deforman la película ultrafina. Este ... >>

Arena para gatos Petgugu Global 15.04.2024

Cuidar a las mascotas a menudo puede ser un desafío, especialmente cuando se trata de mantener limpia la casa. Se ha presentado una nueva e interesante solución de la startup Petgugu Global, que facilitará la vida a los dueños de gatos y les ayudará a mantener su hogar perfectamente limpio y ordenado. La startup Petgugu Global ha presentado un inodoro para gatos único que puede eliminar las heces automáticamente, manteniendo su hogar limpio y fresco. Este innovador dispositivo está equipado con varios sensores inteligentes que monitorean la actividad del baño de su mascota y se activan para limpiar automáticamente después de su uso. El dispositivo se conecta al sistema de alcantarillado y garantiza una eliminación eficiente de los residuos sin necesidad de intervención del propietario. Además, el inodoro tiene una gran capacidad de almacenamiento, lo que lo hace ideal para hogares con varios gatos. El arenero para gatos Petgugu está diseñado para usarse con arena soluble en agua y ofrece una gama de arena adicional ... >>

El atractivo de los hombres cariñosos. 14.04.2024

El estereotipo de que las mujeres prefieren a los "chicos malos" está muy extendido desde hace mucho tiempo. Sin embargo, una investigación reciente realizada por científicos británicos de la Universidad de Monash ofrece una nueva perspectiva sobre este tema. Observaron cómo respondieron las mujeres a la responsabilidad emocional y la voluntad de los hombres de ayudar a los demás. Los hallazgos del estudio podrían cambiar nuestra comprensión de lo que hace que los hombres sean atractivos para las mujeres. Un estudio realizado por científicos de la Universidad de Monash arroja nuevos hallazgos sobre el atractivo de los hombres para las mujeres. En el experimento, a las mujeres se les mostraron fotografías de hombres con breves historias sobre su comportamiento en diversas situaciones, incluida su reacción ante un encuentro con un vagabundo. Algunos de los hombres ignoraron al vagabundo, mientras que otros lo ayudaron, como comprarle comida. Un estudio encontró que los hombres que mostraban empatía y amabilidad eran más atractivos para las mujeres en comparación con los hombres que mostraban empatía y amabilidad. ... >>

Noticias aleatorias del Archivo

Ratón de huellas dactilares Cherry MC 4900 29.11.2017

Cherry presentó el mouse de computadora MC 4900, que está equipado con un escáner de huellas dactilares.

El escáner se basa en el sensor Crossmatch TouchChip TCS2, que proporciona una autenticación de usuario rápida y fiable. No requiere la instalación de ningún software adicional, ya que el mouse admite la función de acceso biométrico de Windows Hello.

En cuanto a las capacidades directas del "ratón", el manipulador recibió un sensor con una resolución de 1375 ppp y un cable de 1,8 metros de largo.

Cherry MC 4900 ya está disponible por un precio nada económico de 110 euros.

Otras noticias interesantes:

▪ Energía solar bajo el asfalto

▪ Ondas gravitacionales fijas

▪ Nombrada la nueva altura del Everest

▪ Los circuitos neuronales regulan el apetito

▪ PC con Windows sin unidad de sistema

Feed de noticias de ciencia y tecnología, nueva electrónica

 

Materiales interesantes de la Biblioteca Técnica Libre:

▪ sección del sitio Reguladores de corriente, voltaje, potencia. Selección de artículos

▪ artículo de Alexander Bell. Aforismos famosos

▪ artículo ¿En qué país fue inventado el lenguaje de señas nacional por niños sordos? Respuesta detallada

▪ Artículo Trabajador doméstico. Instrucción estándar sobre protección laboral

▪ artículo Ratón de ordenador para relojes de cuarzo. Enciclopedia de radioelectrónica e ingeniería eléctrica.

▪ artículo UMZCH con baja distorsión de intermodulación. Enciclopedia de radioelectrónica e ingeniería eléctrica.

Deja tu comentario en este artículo:

Nombre:


Email opcional):


comentar:





Todos los idiomas de esta página

Hogar | Biblioteca | Artículos | Mapa del sitio | Revisiones del sitio

www.diagrama.com.ua

www.diagrama.com.ua
2000 - 2024