Vediamo come calcolare una resistenza adeguata da mettere in serie su un LED.
I LED a parer mio sono di una utilità estrema, sono versatili, hanno un
bassissimo consumo, si distinguono per lunga durata e cosa non da poco;
hanno bisogno di pochi Volts per funzionare.
Ma cosa dobbiamo fare per adattarli all'alimentazione in modo che non si danneggino irreparabilmente?
Ecco qui la formula:
R = VDC - VL
_________
IL
R (in Ohm, resistenza da applicare in serie al LED) = VDC (tensione di alimentazione applicata al LED), meno VL (la tensione di funzionamento del LED), diviso IL (l'intensità di corrente da applicare al LED).
Esempio: per alimentare a 12 Volt un LED che necessita di una corrente
di 20 mA e una tensione di lavoro da 2,5 V occorre mettere in serie al
LED una rsistenza da:
12 V - 2,5 V = 9,5 : 0,02 A = 475 Ohm, resistenza con il valore commerciale più vicino = 470 Ohm
Andrea Guzzo
Post in evidenza
WiFi hacking su modem/router Sitecom 300N X2
In questo video, mostro come è possibile attaccare una rete wireless, sfruttando una debolezza sulla funzione WPS. ...
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlEaYrD0RSl9CULuAA5cgIaaKiCY_xuHVz3fftHCtG5C_fdbQlf-Vk6hYlZf4Bb4AmKgsClGYue-M4OQkHz38qGZashFCQdhBD70g1qq5UvQjUuIRSFabJn3hKThku44-9bA6ZB66guFs/s640/WiFi+hacking+su+modem-router+Sitecom+300N+X2.jpg)
Post più popolari
-
Caratteristiche, funzionamento, impieghi e strategie di difesa. Il loro aspetto Quando parliamo di microspie intendiamo in r...
-
Alcuni ricercatori dell'università di Ben-Gurion del Negev, in Israele, hanno identificato ben 29 tipologie di a...
-
In questo video, mostro come è possibile attaccare una rete wireless, sfruttando una debolezza sulla funzione WPS. ...
-
Alcuni sistemi di spionaggio poco conosciuti, ma non per questo poco usati nello spionaggio industriale. Quando parlo di sicur...
-
I ransomware sono molto pericolosi, se non identificati in tempo sono in grado di criptare i files e renderli inutilizzabili. Per difenderc...
-
Una semplice dimostrazione di come funziona l'honeypot HoneyBOT, ed una breve spiegazione del funzionamento di questi sistemi. In quest...
-
Il telefono a filo è sempre più desueto e scomodo, ma i telefoni cordless sono in grado di garantirci la stessa sicurezza? Facciamo qualch...
-
Il Phishing è una tecnica che ha alla base delle tecniche di ingegneria sociale, il sistema più comune consiste nel rubarvi dati i...