Éditeur iste edition
|
Documents disponibles chez cet éditeur (9)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
texte imprimé
Cet ouvrage présent les grands types de composants disponibles,toujours du point de vue de l'utilisateur avec les commandes rapprichèes et les ciruits annexes requis pour leur bon fonctionnement ( circuits d'aide à la commutation par exemple).[...]texte imprimé
Cet ouvrage dresse un panorama complet des convertisseurs èlectroniques de puissance ( DC/DC,DC/AC,AC/DC et AC/AC) utilisès classiquement dans les applications industrielles et de transport,plus spècifiquement pour l'alimentation de machines è[...]texte imprimé
Certains convertisseurs électroniques de puissance sont spécifiquement conçus pour alimenter des équipements sous une tension continue lissée. Par conséquent, l'aspect filtrage implique nécessairement l'usage de composants passifs auxiliaires[...]texte imprimé
Si le fonctionnement en régime de commutation des composants électroniques permet de réduire l'encombrement et les pertes (dans les convertisseurs de puissance en général et les alimentations à découpage en particulier), il génère aussi des n[...]texte imprimé
La prolifération des applications mobiles a entraîné un accroissement du volume de données dans le réseau de mobiles 4G. Avec l'adoption de smartphones et les services à large bande tels que la diffusion de vidéos, les ressources du réseau cellu[...]texte imprimé
Intégrité du signal présente les outils permettant de comprendre les perturbations électromagnétiques et de maîtriser la distorsion des signaux lors de leur propagation sur les interconnexions, du câble au circuit intégré, en passant par les[...]texte imprimé
Les propriétés physico-chimiques et électromécaniques des nanosystèmes mécaniques (NEMS) permettent de sonder le monde de la physique moléculaire et supramoléculaire. La réalisation de ces démonstrations scientifiques demande un soin particulier[...]texte imprimé
Les applications web sont la cible privilégiée des pirates. Mal conçues, elles leur permettent d'accéder à des informations confidentielles, voire de pénétrer dans le système informatique de l'entreprise. Sécuriser une application commence par l[...]texte imprimé
Cet ouvrage propose une approche originale basèe sur les avantages du modèle de mobilitè des MSS LEO pour l'èvaluation de diffèrentes informations concernant un UM avec appel en cours mème si sa position est inconnue. Un système de positionneme[...]