Das Buch zu dieser Webseite

Elektronik-Fibel

Die Elektronik-Fibel, das Elektronik-Buch

Käufer der Elektronik-Fibel Kundenmeinung:
Die Elektronik-Fibel ist einfach nur genial. Einfach und verständlich, nach so einem Buch habe ich schon lange gesucht. Es ist einfach alles drin was man so als Azubi braucht. Danke für dieses schöne Werk.

Elektronik-Fibel
jetzt bestellen!

oder

Die Elektronik-Fibel ist im iBookstore erhältlich

oder

Die Elektronik-Fibel für Amazon Kindle erhältlich

Elektronik-Fibel
Elektronik-Fibel
Timer 555
Timer 555
Operationsverstärker und Instrumentationsverstärker
Operationsverstärker
Computertechnik-Fibel
Computertechnik-Fibel
Netzwerktechnik-Fibel
Netzwerktechnik-Fibel
Kommunikationstechnik-Fibel
Kommunikationstechnik-Fibel

Das Elektronik-Kompendium.de ist die Webseite über Elektronik, Computertechnik, Kommunikationstechnik und Netzwerktechnik für Schüler, Azubis und Studenten.

Die Inhalte dieser Webseite sind auch als Bücher erhältlich. Mit dem Kauf eines der folgenden Bücher leistest Du einen Beitrag zur Verbesserung von Elektronik-Kompendium.de.

Unsere Seite auf Google+

Was ist hier zur Zeit besonders gefragt?

Neues im Elektronik-Kompendium

Update: Netzneutralität

Netzneutralität bedeutet, dass jeder Inhalt mit der gleichen Priorität übertragen wird und alle Teilnehmer die Freiheit haben, die Inhalte und Dienste von verschiedenen Anbietern zu beziehen und zu nutzen. Für den Nutzer bedeutet das, dass er das Internet mit allen seinen Diensten und Anwendungen ohne Einschränkungen nutzen kann.

 

Update: USB

Änderungen bezüglich des neuen USB-C-Steckers, USB 3.1 mit 10 GBit/s und USB Power Delivery mit bis zu 100 Watt Leistung.

 

UPDATE: Ein spannungsgesteuerter Oszillator (VCO) mit dem CD4046B/MC14046B

vco_t2

http://www.elektronik-kompendium.de/public/schaerer/bilder/vco_t2.gif

Das Update besteht aus einer vollständigen Überarbeitung des Inhaltes im Detail. Dies dient dem leichteren Verständnis. Worum geht es in diesem Elektronik-Minikurs? Es geht darum, an einem praktischen Beispiel zu demonstrieren, dass es sich lohnt auch nur schon den VCO-Teil des bekannten PLL-IC CD4046B (MC14046B) in CMOS- und 74HC4046 in HCMOS-Technologie in Schaltungen einzusetzen. Im 74HC4046-Datenblatt erlaubt der Hersteller einen Einblick in die Schaltung dieses VCO. Aus dem symmetrischen Aufbau der Schaltung ist leicht zu erkennen, warum das Taktsignal am VCO-Ausgang zeitsymmetrisch (d/T=0.5) sein muss.

Dieser Elektronik-Minikurs beginnt mit einem Selfmade-VCO, bestehend aus einem Schmitt-Trigger-NAND-Gatter, mit ein paar wenigen diskreten Bauteilen und einem Toggle-Flipflop. Dies soll zeigen wie man selbstständig mit wenig Komponenten einen VCO realisieren kann. Dies illustriert in Kurzform Teilbild A im Titelbild. Teilbild B zeigt eine ganz besondere Eigenschaft des VCO des 4046-PLL-IC. Es geht um den Widerstand R2. Mit diesem kann man den Frequenzhub bei gleichbleibender VCO-Spannungsänderung reduzieren. Dies eignet sich speziell im PLL-Einsatz, wo wegen einem bewusst gewählten kleinen Einrastbereich, ein kleiner Frequenzbereich gerade das Richtige ist, weil dieser seinen Teil zu einem geringen Phasenjitter beiträgt. Kommt nur der VCO zum Einsatz, wird diese Funktion eher nicht oder selten benötigt, weshalb dann R2 entfällt.

Dies illustriert Teilbild C. Hier ist der VCO Teil einer einer analogen Schaltung, bei der es einfach darum geht den Pegel eines Wechselspannungssignals in eine Tonfrequenz umzusetzen. Es gibt dabei zwei interessante elektronische Teile. Das eine ist der Synchrongleichrichter, der ohne Dioden auskommt und die Ux-Kompensation. Hier muss ein Opamp zwei unterschiedliche Aufgaben wahrnehmen. Mehr dazu und einiges mehr in diesem Elektronik-Minikurs:

Gruss Euer
ELKO-Thomas

 

Informationen zur SD-Speicherkarte des Raspberry Pi ermitteln

Meist weiß man, wie viel Kapazität eine SD-Speicherkarte hat. Ist schließlich auf der Oberseite aufgedruckt. Doch wie viel davon ist noch frei? Das ist insbesondere dann eine interessante Frage, wenn schon mehrfach Software nachinstalliert wurde und laufend neue Daten gespeichert werden.

 

SHA - Secure Hash Algorithm

Der Secure Hash Algorithm, kurz SHA, und alle seine Versionen, sind kryptografische Hash-Funktionen. SHA kommt in allen gängigen Webanwendungen und Netzwerk-Protokollen zum Einsatz. PGP, SSL, IPsec und S/MIME. Und natürlich bei verschiedenen Signaturverfahren. Zum Beispiel zum Signieren von Zertifikaten.

 

ARP-Spoofing

Beim ARP-Spoofing gibt der Angreifer seine eigene MAC-Adresse als die eines anderen Endgeräts aus. ARP-Spoofing ist allerdings nur dann möglich, wenn sich der Angreifer im selben lokalen Netzwerk befindet.
ARP-Spoofing eignet sich dazu, um als Angreifer eine Position als Man-in-the-Middle einzunehmen. Dabei ist der Angreifer in der Lage den gesamten Datenverkehr eines Zielsystems mitzuschneiden und gegebenenfalls zu manipulieren.

 

UPDATE: Der 555-CMOS-Timer als Impulsbreitenmodulator (PWM) zur Steuerung eines kleinen DC-Ventilators

pw555_t2

http://www.elektronik-kompendium.de/public/schaerer/bilder/pw555_t2.gif

Das 555er-Timer-IC, ob in der bipolaren oder in der CMOS-Version, bietet die Möglichkeit der PWM-Erzeugung mit einer Steuerspannung. Die Steuerung bis zu einem sehr kleinen Tastgrad ist jedoch, IC-intern schaltungsbedingt, nicht möglich. Ist diese Eigenschaft jedoch wichtig und es genügt die Einstellung des Tastgrades mit einem Potmeter, ist dies leicht realisierbar mit der CMOS-Version LMC555 oder TLC555. Es funktioniert deshalb nur mit der CMOS-Version, weil nur diese die Möglichkeit bietet, einen stabilen Rechteckgenerator mit nur einem Timing-Widerstand und einem Timing-Kondensator zu realisieren. Auf dieser Grundlage stützt sich dieser 555-CMOS-Elektronik-Minikurs. Vermittelt wird die Grundlage dazu hier:

Das vorliegende Update besteht aus dem neuen Kapitel "NOCH STABILERE 555-PWM-SCHALTUNG MIT 555-TREIBER". Die Schaltung in Bild 4 mit einem kleinen Ventilator, PWM-gesteuert und mit einem MOSFET, funktioniert prima und ist nachbaubar. Das Titelbild hier besteht aus vier Teilen. Teilbild A zeigt die Schaltung in Bild 4 mit reduzierter Wiedergabe. Genau genommen wird auch hier die PWM-Erzeugung, durch die Ansteuerung der Gate-Source-Kapazität des MOSFET, rückwirkend geringfügig beeinflusst. Bei dieser Anwendung fällt es nicht auf, ist unkritisch und deshalb ohne zusätzlichen Treiber realisierbar.
Teilbild B zeigt einen invertierenden Treiber, bestehend aus einem zweiten LMC555 (IC:B) und einer Transistorstufe mit schnellschaltenden Transistoren. Die punktierte Verbindung zwischen Pin 3 des LMC555 (IC:B) und dem MOSFET, deutet an, dass man auch ohne Transistorstufe auskommt, wenn es genügt die so eben genannte Rückwirkung zu vermeiden. Die Treiberleistung verbessert sich dadurch nicht. Dies kann aber dann notwendig sein, wenn eine höhere Kapazität (z.B. ein Piezogeber) gesteuert wird, angedeutet in Teilbild D.

Titelbild C zeigt die Alternative der MOSFET-Steuerung mit dem Discharge-Ausgang (Opendrain) des LMC555. Es wird genau erklärt, warum es nicht empfehlenswert, das Gate des MOSFET direkt mit dem Discharge-Ausgang zu verbinden. Diese Schaltung dürfte sich speziell mit geringstem Aufwand für kapazitive Geber eignen. Man beachte dazu die Punkte T in den Bildern C und D.

Viel Spass beim Lesen und möge dieser Inhalt zu eigenen Projektideen anregen.
Gruss
Euer ELKO-Thomas

 

Informationen zum Arbeitsspeicher des Raspberry Pi ermitteln

Manchmal liegt es nicht am Prozessor, wenn ein Raspberry Pi langsam ist. Das kann auch am geringen Arbeitsspeicher liegen. Wenn der so langsam voll wird, werden Daten in die Swap-Datei ausgelagert, wodurch das System automatisch langsamer wird.
Im produktiven Einsatz des Raspberry Pi sollte man die Auslastung des Arbeitsspeichers prüfen können.

 

Update: IP-Spoofing

IP-Spoofing ist ein Angriff, bei dem der Angreifer IP-Pakete generiert, in denen eine falsche Absender-IP-Adressen angegeben ist. Zum Abhören eignet sich IP-Spoofing nicht, weil die Antwort-Pakete an einen anderen Empfänger gehen. Aber genau das kann gewünscht sein. Zum Beispiel um einen Server mit unsinnigen Datenpaketen zu beschäftigen und einen DDoS zu provozieren. Mit IP-Spoofing ist auch DNS-Spoofing möglich.

 

Spoofing

In der Netzwerktechnik verwendet man den Begriff Spoofing dann, wenn ein Angreifer im Netzwerk mit Absicht eine falsche Adresse verwendet. Beispielsweise, um sich für jemanden auszugeben, der er nicht ist.
Beim Mail-Spoofing verwendet der Angreifer eine fremde E-Mail-Adresse. Typischerweise machen das Spam-Versender, um ihre wahre Identität zu verschleiern.