Читайте также
Обзор PSpice
В этом разделе обсуждаются основные моменты, встречающиеся при работе с программой PSpice. Более подробные объяснения приводятся в следующих главах книги. Если в этом разделе попадутся вопросы, представляющие для вас особый интерес, можете сразу перейти к главам,
Обзор команд PSpice, применяемых в данной главе
В квадратные скобки […] заключаются необязательные компоненты, в угловые скобки <…> — компоненты, которые необходимо ввести обязательно.Е[имя] <+узел> <-узел> <[+управляющий узел> <-управляющий узел]> коэффициент
Команды, начинающиеся с точки, используемые в данной главе
.DC [LIN] [OCT] [DEC]<переменная вариации> <начало> <конец> <шаг>Например,.DC LIN VS 0V, 10V 0.1Vозначает, что напряжение источника напряжения VS будет варьировать от 0 до 10 В с шагом 0,1 В. Вариация напряжения линейная..ENDЭта
Обзор новых команд PSpice, применяемых в данной главе
С[имя] <+узел> <-узел> <значение>Например, записьС 4 5 0.5uFпоказывает, что конденсатор емкостью 0,5 мкФ включен между узлами 4 и 5. При другой форме ввода в конце строки добавляется запись значения IС для того, чтобы
Команды, начинающиеся с точки, используемые в данной главе
.AC [LBS] [ОСТ] [DEC] <точки> <f start> <f end>Например, запись.AC DEC 2 0 1kHz 1MEGуказывает, что PSpice будет выполнять моделирование с частотой в качестве переменной. Частотный диапазон — от 1 кГц до 1 МГц — использует 20 точек на
Команды, начинающиеся с точки, используемые в данной главе
.TF <выходная переменная> <входной источник>Например, запись.TF V(4) VSдаст коэффициент усиления малого сигнала V4/VS, если команда используется с моделью в h-параметрах, как в этой главе. Это возможно, когда мы
Обзор новых команд PSpice, применяемых в данной главе
V [имя] <+узел> <-узел> [параметры анализа переходного процесса]Например, записьV 1 0 PWL (0us 0V 1us 1V 1s 1V)означает, что источник напряжения включен между узлами 1 и 0, форма выходного напряжения описывается кусочно-линейной
Обзор новых команд PSpice, применяемых в данной главе
Х[name] [<node>]* <sname>Например, записьXI 9 8 10 iopуказывает, что подсхема подключена в узлах 9, 8 и 10 к основной схеме. Имя подсхемы — iop. Входной файл содержит описание подсхемы. Он мог бы иметь, например, такой вид:.subckt iop 1 2
Обзор новых команд PSpice, применяемых в данной главе
.FOUR<частота>*<выходные переменные>Например, запись.FOUR 1kHz V(1) V(2)показывает, что выполняется разложение в ряд Фурье. Разложение может быть выполнено только после получения временной зависимости для установившегося
Обзор новых команд PSpice, применяемых в данной главе
D[имя] <+узел> <-узел> <имя модели> [область]Например, записьDA 1 2 D1показывает, что некоторый диод DA включен в схему между узлами 1 (анод) и 2 (катод). Модель для диода должна быть описана в команде .MODEL, которая носит имя D1.
Обзор новых команд PSpice, применяемых в данной главе
S[имя] <+узел ключа> <-узел ключа> <+узел управления> <-узел управления> <имя модели>Например, записьS 2 3 1 0 S1показывает, что управляемый напряжением ключ s включен между узлами 2 и 3. По умолчанию ключ обычно
Генерирование SQL-команд с помощью типов построителя команд
Вы должны согласиться с тем, что для работы с адаптерами данных может потребоваться ввод довольно большого объема программного кода, а также создание всех четырех объектов команд и соответствующей строки
Изменение игр, рассматриваемых в данной главе
Одна из причин, по которым стоило купить данную книгу, – тот факт, что вы можете использовать рассматриваемые в ней игры для создания своих собственных. Вы наверняка захотите изменить игры таким образом, чтобы они лучше
Переадресация команд: применение переадресации команд для непосредственного выполнения скриптов и каналов
Переадресация (перенаправление) команд – одна из наиболее полезных возможностей протокола SSH. Она вытекает из его основополагающих принципов построения, когда
О применяемых инструментах
Теперь, когда вы знаете, на кого в действительности похож хакер (на любого из нас!), вы, вероятно, размышляете о том, какую подготовку надо иметь для такой трудной работы. К сожалению, небольшую.Хакеры используют различные инструменты для взлома