Search Results for: codifica
Lo sviluppo di codice indipendente dal compilatore per i microcontrollori conferisce un elevato livello di flessibilità a qualsiasi progetto di sistema embedded. I progettisti di sistemi embedded devono affrontare problematiche quali cicli di sviluppo sempre più brevi, sono sottoposti a carichi di lavoro sempre maggiori e si trovano a operare costantemente …
La codifica Manchester permette la trasmissione dei dati e del clock in un unico pattern seriale, per questo viene utilizzata frequentemente nelle trasmissioni digitali in Radio Frequenza a basso costo. E' una particolare tecnica di modulazione bifase (BPSK, Binary Phase Shift …
Decodifica codici telecomandi Keeloq Rolling Code Microchip, MM53200 National, UM86409 UM3750 UMC e MC145026 MC145027 Motorola. Interessante capitolo sulle decodifiche dei radiocomandi dove sono presenti inoltre i datasheet introvabili dell'MM53200 e dell'MC145026/7. Schema elettrico disponibile!
Dopo aver visto la routine che esegue la crittografia secondo l’algoritmo Rolling Code nell’articolo "Routine di Encryption della codifica RollingCode", è giunto il momento di descrivere, nell’ultimo dei cinque articoli, la routine che esegue la decrittografia.
Ora che siamo a conoscenza dei passaggi da eseguire per realizzare la crittografia (articolo "Algoritmo di crittografia RollingCode"), non ci rimane che approfondire il funzionamento della Encryption Routine che è il cuore di tutta la procedura di crittografia. Grazie a …
Si sa, al giorno d’oggi la comodità regna sovrana e una tra le invenzioni più apprezzate è proprio il telecomando e, anche se non ce ne rendiamo conto, oramai gran parte degli elettrodomestici o dispositivi di uso comune possono essere …
Quindi, lasciamo che sia il selettore a controllare gli oggetti che non si trovano nella classe corrente e lasciamo che i metodi linkati dinamicamente controllino a loro volta gli oggetti nella loro propria classe.
L'idea base è chiamare cast() tutte le volte che è necessario. Quando un metodo staticamente linkato dereferenzia gli oggetti nella sua stessa classe, dovrebbe fare proprio questo;
Ripassando il capitolo precedente, sembra che siano stati risolti i grossi problemi di manutenzione della gerarchia delle classi introducendo di fatto un altro grosso problema: abbiamo un numero ampio di convenzioni su come si devono scrivere certe funzioni (con particolare …
L'RC5 è un algoritmo di cifratura a blocchi. Questo protocollo viene comunemente utilizzato nei telecomandi.
A partire dal Gennaio 2005 circa 12.000 notebook sono stati perduti o rubati negli aeroporti degli Stati Uniti (solo il 33 % è stato recuperato), più di 251,154,519 records sono stati rubati o smarriti negli Stati Uniti soltanto.
La localizzazione e la navigazione sono fondamentali problemi della robotica mobile e, in generale, dei veicoli a guida autonoma. In questo articolo, viene descritto un approccio ad un metodo di localizzazione e navigazione per la guida autonoma di un veicolo …
Seconda puntata dell'articolo "L’evoluzione della tecnologia in automobile" per la Rubrica Firmware Reload di Elettronica Open Source. IL PROTOCOLLO CAN L’acronimo CAN sta per: “Controller Area Network”. Realizzato e brevettato per la prima volta negli anni ottanta dalla “Robert Bosch …
SenseCAP A1101 è un sensore di immagine intelligente abilitato al TinyML ed Edge AI. SenseCAP A1101 combina la tecnologia TinyML e la trasmissione a lungo raggio LoRaWAN per realizzare un dispositivo per l'Intelligenza Artificiale a bassa potenza e ad alte …
Questo articolo rappresenta la seconda e ultima puntata della serie "La Ricarica Wireless dei Dispositivi Mobili" per la Rubrica Firmware Reload di Elettronica Open Source. L’INTEGRAZIONE È LA SOLUZIONE DEL PROBLEMA I circuiti integrati caratterizzati da un elevato livello di …
L'IA generativa è un tipo di Intelligenza Artificiale in grado di generare tutti i tipi di dati, inclusi audio, immagini, testo, simulazioni, oggetti 3D, video e così via. Prendendo ispirazione dai dati esistenti riesce a generare risultati nuovi e inaspettati, …
Molto accade dietro le quinte degli streaming (YouTube, Netflix, etc.) o nella semplice riproduzione di file audio e video. È fondamentale conoscere ciò che sta alla base della tecnologia per poterla sfruttare al meglio. A far da padrone sono i …
I connettori M12 sono ormai una tecnologia ampiamente consolidata. Nel corso del tempo, sono diventati interfacce essenziali e insostituibili per la connettività di dispositivi. Binder, produttore a livello globale di connettori cilindrici per uso industriale, ha ampliato le serie di …
Nel precedente articolo “Progetto di un dispositivo di controllo di un accesso di sicurezza con RFID e Arduino - Parte 2” abbiamo introdotto il progetto e descritto il suo funzionamento attraverso l’analisi dello schema elettrico. Poi siamo partiti dal sistema …
La filosofia di vita dell’algoritmista si può riassumere in cinque parole: Si può fare di meglio? Perché, in effetti, i motivi che spingono allo sviluppo di un nuovo algoritmo sono due: risolvere un problema che non è ancora stato risolto, …