一級代理OC系列產品:OC5011 OC5021OC5010OC5020 OC5028 OC5022 OC5200 OC5331 OC5351 OC4001 OC6700 OC6701 OC6702 OC5806 OC6801 OC5800 OC5801 OC7135 OC7130 OC7131 OC9303 OC9302 OC9300 OC9308 OC9501 OC9508 OC9500等更多型號,歡迎來電咨詢0755-83224649/13714441972陳小姐
OC5806L是一款支持寬電壓輸入的開關降壓型 DC-DC,芯片內置 150V/3A功率 MOS,最高輸入電壓可超過 120V。
OC5806L 具有低待機功耗、高效率、低紋波、優異的母線電壓調整率和負載調整率等特性。支持大電流輸出,輸出電流可高達1.8A 以上。
OC5806L 同時支持輸出恒壓和輸出恒流功能。OC5806L 采用固定頻率的 PWM 控制方式,典型開關頻率為 140KHz。輕載時會自動降低開關頻率以獲得高轉換效率。
OC5806L 內部集成軟啟動以及過溫保護電路,輸出短路保護,限流保護等功能,提高系統可靠性。
OC5806L 采用 ESOP8 封裝,散熱片內置接 VIN 腳。。
特點:
2. 輸出電壓從 5V 到 30V 可調
3. 支持輸出恒壓恒流
4. 支持輸出 12V/1.5A,5V/1.8A
5. 高效率:可高達 95%
6. 工作頻率:140KHz
7. 低待機功耗
8. 內置過溫保護
9 內置軟啟動
10.內置輸出短路保護
應用:
追蹤器
恒壓源,
電動汽車、電動自行車、電瓶車
扭扭車、卡車
英特爾芯片出現一個遠程劫持漏洞,它潛伏了7年之久。近日,一名科技分析師刊文稱,漏洞比想象的嚴重得多,黑客利用漏洞可以獲得大量計算機的控制權,不需要輸入密碼。
此前,有報道稱繞開驗證的漏洞寄居在英特爾主動管理技術(AcTIve Management Technology,簡稱AMT)中。AMT功能允許系統管理者通過遠程連接執行多種繁重的任務,這些任務包括:改變啟動計算機的代碼、接入計算機鼠標鍵盤和顯示器、加載并執行程序、通過遠程方式將關閉的計算機打開。簡言之,AMT可以讓用戶登錄計算機,像管理員通過物理接觸控制計算機一樣控制它。
英特爾芯片一個遠程劫持漏洞,你怎么看?
許多vPro處理器都支持AMT技術,如果想通過瀏覽器界面遠程使用它必須輸入密碼,然而,英特爾的驗證機制輸入任何文本串(或者連文本都不要)都可以繞過。
周五時,Tenable Network Security刊發博客文章稱,訪問認證時系統會用加密哈希值(cryptographic hash)驗證身份,然后才授權登錄,不過這些哈希值可以是任何東西,甚至連文字串都不需要。Tenable逆向工程主管卡羅斯·佩雷茲(Carlos Perez)指出,即使輸入錯誤的哈希值也可以獲得授權,他還說:“我們已經找到一套方法,可以完全繞開驗證機制。”
Embedi是一家安全公司,英特爾認為它是首先發現漏洞的公司,Embedi技術分析師也得出了相同的結論。Embedi以郵件形式將分析結果發給記者,沒在網上公布。
還有更糟糕的地方。一般來說,沒有獲得驗證的訪問無法登錄PC,因為AMT必須直接訪問計算機的網絡硬件。當AMT啟用時,所有網絡數據包會重新定向,傳到英特爾管理引擎(Intel Management Engine),然后由管理引擎傳到AMT。這些數據包完全繞開了操作系統。按照Embedi的說法,從2010年開始,英特爾的部分芯片就存在該漏洞,不是所有芯片都有。
英特爾周五曾表示,預計PC制造商在隨后一周就會發布補丁。新補丁會以英特爾固件的形式升級,也就是說每一塊存在漏洞的芯片都要刷新固件。與此同時,英特爾鼓勵客戶下載并運行檢查工具,診斷計算機是否存在漏洞。如果工具給出正面結果,說明系統暫時是安全的,安裝補丁才能真正安全。富士通、惠普、聯想等公司也針對特殊機型發出警告。
公司:深圳市哲瀚電子科技有限公司
聯系人:陳小姐
手機:13714441972
電話:0755-82549527/83259945/13714441972
傳真:0755-83259945
地址:深圳市福田區深圳市福田區華強北街道深南中路3006號佳和大廈3C006