最全74HC04六反相器中文资料|引脚图及功能表|应用电路图

2023-05-16

最全74HC04六反相器中文资料|引脚图及功能表|应用电路图

最全74HC04六反相器中文资料|引脚图及功能表|应用电路图,该74HC04/74HCT04是高速CMOS器件,低功耗肖特基的TTL(LSTTL)电路 。功能作用:六反相器图1 引脚-其他基础电路图

该74HC04/74HCT04是高速CMOS器件,低功耗肖特基的TTL(LSTTL)电路 。

功能作用:六反相器

 

图1 引脚图功能

 

图2 逻辑图

 

图3 7404真值表

 

最大额定值

电源电压-0.5 to +7.0VDC输入电压-1.5 to Vcc+1.5V直流输出电压-0.5 to Vcc+0.5V钳位二极管电流±20mA直流输出电流,每个引脚(输出)±25mA功耗600mW

建议操作条件:

 

Operating Conditions操作条件

 

 

直流电气特性

 

交流电气特性:

 

74HC04六反相器应用电路:

 

图4 CMOS 相反器构成震荡电路

 

图5 利用三个反向器组成一个clock 的振荡器电路


唯样商城-电子元器件采购网(www.oneyac.com)是本土元器件目录分销商,采用“小批量、现货、样品”销售模式,致力于满足客户多型号、高质量、快速交付的采购需求。 唯样自建高效智能仓储,拥有自营库存超过50,000种,提供一站式正品现货采购、个性化解决方案、选型替代等多元化服务。 (本文来源网络整理,目的是传播有用的信息和知识,如有侵权,可联系管理员删除)

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

最全74HC04六反相器中文资料|引脚图及功能表|应用电路图 的相关文章

  • C++两个类头文件互相包含

    在构造自己的类时 xff0c 有可能会碰到两个类之间的相互引用问题 xff0c 例如 xff1a 定义了类A类B xff0c A中使用了B定义的类型 xff0c B中也使用了A定义的类型 class A int i B b class B
  • 【手拉手 带你准备电赛】April Tag标记跟踪(3D定位)详解

    目录 关于April Tag April Tag介绍 April Tag分类 April Tag标记跟踪原理 April Tag标记跟踪代码分析 April Tag标记跟踪测试结果 相关内容解惑 梯度图像 关于April Tag April
  • VS 无法打开源文件<WinSock2.h> <stdio.h> 等

    一 重装SDK 1 在开始菜单栏打开 VS installer xff1b 在出现的页面中选择 修改 2 修改SDK 注意左侧左侧红色方框中的内容不要点 在右侧 安装详细信息 一栏找到 使用C 43 43 桌面开发 取消勾选已安装的SDK
  • error: #error PCL requires C++14 or above

    运行带有PCL库的文件时报错 error PCL requires C 43 43 14 or above 解决办法 xff1a 找到工程里所有依赖于PCL的功能包 xff0c 改它们对应的CMakelists txt文件 具体修改方法 x
  • ubuntu18.04安装nvidia_driver_510+cuda_11.6+cudnn_11.x

    一 安装nvidia driver 1 在 软件和更新 中选择一个可用的驱动 2 1首先我们需要添加源 sudo add apt repository ppa graphics drivers ppa sudo apt update 2 2
  • Ubuntu18.04下pointnet2(pointnet++)复现

    一 nvidia driver 510 43 cuda 11 6 43 cudnn 11 x安装配置 ubuntu18 04安装nvidia driver 510 43 cuda 11 6 43 cudnn 11 x CPU疼的博客 CSD
  • 镭神激光雷达c16 数据转pcd(基于ros)

    一 问题描述 xff1a 初次接触激光雷达 xff0c rosbag命令录制后 xff0c 用ros pcl中bag to pcd命令转换成的pcd文件 xff0c pcl viewer 即pcl库无法读取 xff0c cloudcompa
  • unbuntu18.04 install pytorch1.8-cpu+yolov5

    1 install pytorch 1 change pip source reference link 2 install all pip3 install torchvision 61 61 0 9 0 pip3 install tor
  • 四、数据转换、ros-CAN通讯

    1 CAN通讯 1 1驱动安装 1 1 1在我的gitee上下载test功能包 xff0c 将libusbcan so文件复制到 lib 其他位置 计算机 lib 目录下 1 2参考 我另一篇博客一 2 1 3 下载功能包 1 3 1 在我
  • Ubuntu20.04 服务器版本 命令学习

    1 vim使用 sudo vim 文件名 按a或i进入编辑模式 按两次Esc进入命令模式 输入 xff1a wq 保存退出 输入 xff1a q xff01 退出 2 apt使用 查看更新 sudo apt update 执行更新 sudo
  • 地平线旭日X3派(一)系统配置

    一 SSH登录 1 1 串口配置 43 串口登录 1 1 1无线网络配置 1 2 SSH登录 1 3 修改文件 用vim 1 4 安装togetherROS 1 4 1 安装ROS2 foxy 安装基础功能包 sudo apt instal
  • 关于UDP的普通C/S模型、广播C/S模型以及组播C/S模型

    简述 xff1a UDP与TCP一个主要的区别就是客户端与服务器之间不需要建立连接 xff0c 即不经历三次握手过程 只需要主动发送数据的一方确定接收数据的一方的地址信息 xff08 IP地址 43 端口号 xff09 xff0c 可以这么
  • 里程计(一) 数学模型及STM32实现

    一 首先确保接线和硬件没问题 xff0c 并确定控制逻辑 测试单片机 驱动板 L298N 电机连线是否接通 xff1a 控制板IN1 IN2一个接3 3V一个接GND ENA默认使能 xff1b 控制板IN3 IN4一个接3 3V一个接GN
  • 关于Keil在stm32编写库函数时头文件找不到的解决方法

    最近在自主学习stm32时遇到了fatal error xff1a h files not found xff0c 总结了一下自己的解决方法 1 首先检查在add files有没有选择all files xff0c 如果默认选择source
  • bypassuac的学习

    什么是UAC 为什么要绕过他MSF自带的bypassuac模块 在Vista及更高版本中通过弹框进一步让用户确认是否授权当前可执行文件来达到阻止恶意程序的目的 为什么要绕过他 为了远程执行目标的exe或者bat可执行文件绕过此安全机制 xf
  • thinkphp3.2.3学习(1)

    thinkphp3 2 3学习 xff08 1 xff09 MVC结构 MVC结构 M gt model数据模型 V gt view识图 C gt controller控制器 lt php return array 39 配置项 39 61
  • thinkphp3.2.3学习(2)

    thinkphp3 2 3学习 xff08 2 xff09 如何读取配置文件路由四种url模式url的设置 函数控制器绑定参数url生成跳转页面重定向输入变量 如何读取配置文件 使用C函数 C 属性名 xff1b 动态配置 C 属性名 xf
  • xdebug下载与配置,有这一篇就够了

    xdebug下载与配置 xff0c 有这一篇就够了 xdebug下载与配置环境步骤一步骤二步骤三步骤四步骤五遇到的问题解决方案第一个坑第二个坑第三个坑 下面是我的xdebug的配置 xdebug下载与配置 下载xdebug的地方https
  • windows下3389端口开启和连接

    windows下3389端口开启和连接 开启3389的命令关闭防火墙的命令添加用户添加到管理员组特殊情况 netstat ano 查看端口开放情况 开启3389的命令 REG ADD HKLM SYSTEM CurrentControlSe
  • ssrf绕过

    ssrf绕过 当涉及到SSRF xff08 服务器端请求伪造 xff09 时 xff0c 可以使用以下5种有效负载绕过防御 xff1a 1 xff09 使用CIDR绕过SSRF xff1a http 127 127 127 127 http

随机推荐

  • 测试点的payload

    一些测试点的payload xff0c 后续继续补充 电子邮件地址图片名字 电子邮件地址 以下payload都是有效的电子邮件地址 XSS xff08 跨站脚本 xff09 xff1a test 43 lt script gt alert
  • Jetson Nano GPIO使用、四种模式以及串口解释

    参考 xff1a http www waveshare net study portal php mod 61 view amp aid 61 882https www jianshu com p f98a69b94debhttps blo
  • 一些权限的绕过

    一些权限的绕过 URI绕过后台URI绕过403 URI绕过后台 这是通过以下方式URI来访问后台的技巧 xff1a https target com admin gt HTTP 302 xff08 重定向到登录页面 xff09 https
  • redis的安装以及漏洞学习

    redis的安装以及漏洞学习 redis的安装redis的基本命令redis的一些漏洞redis未授权redis写入文件redis计划任务反弹shell写ssh公钥登录redis主从以上提到的这些漏洞 xff0c 都是基于未授权访问 red
  • python批量检测域名和url能否打开

    python批量检测域名和url能否打开 python批量检测域名和url能否打开批量在浏览器中打开url或者域名总结 最近在挖src xff0c 然后有大量的域名 xff0c 而且大部分打不开 xff0c 所以就很浪费时间 xff0c 写
  • Failed to restart network.service: Unit network.service not found.

    解决 Failed to restart network service Unit network service not found 输入命令时遇到了问题 span class token function service span ne
  • nginx的启动,停止

    nginx的启动 xff0c 停止 启动启动代码格式 nginx的停止有三种方式 xff1a 从容停止快速停止强制停止 验证nginx配置文件是否正确方法一 xff1a 进入nginx安装目录sbin下 xff0c 输入命令 nginx t
  • 虚拟机连不上网解决办法,以及出现Ubuntu connect: Network is unreachable

    虚拟机连不上网解决办法 xff0c 以及出现Ubuntu connect Network is unreachable 问题来源具体过程 问题来源 出现了Ubuntu connect Network is unreachable这个问题 x
  • linux持久化

    linux持久化后门 添加超级用户SUID shellalias 后门inetdcrontab后门ssh公钥免密ssh软连接SSH wrapper后门PAM隐身登录隐藏文件Git hooksPROMPT COMMAND后门PROMPT CO
  • linux恶意进程隐藏

    https mp weixin qq com s 6Z4tErcnusYHTqiSUSVz3A https blog csdn net nzjdsds article details 82919100
  • 图图图图图

  • windows提权总结

    windows提权总结 内核溢出提权Windows系统配置错误提权系统服务权限配置错误注册表键AlwaysInstallElevated可信任服务路径漏洞自动安装配置文件计划任务 Windows组策略首选项提权 SYSVOL GPP SYS
  • 运行Intel realsense L515相机

    运行Intel realsense L515相机 首先去官 https www intelrealsense com sdk 2 xff0c 按照上面的提示安装各种文件 xff0c 然后输入realsense viewer出现可视化窗口 下
  • python的shellcode_loader解释

    python的shellcode loader解释 代码 loader传到主机执行 xff0c shellcode传到自己的服务器上 简单的python shellcode加载器 xff0c 直接上代码 xff0c 注释都在代码里 代码 s
  • 「网络工程师必会技能」-路由器介绍和路由器基本配置

    网络工程师必会技能 路由器介绍和路由器基本配置 xff0c 这是每个网络必须会的技能 xff0c 不是你有证书就一个网络工程师了哦 xff01 以Cisco路由器为例说明 xff1a xff08 1 xff09 访问路由器 访问路由器与访问
  • 英飞凌微控制器,驱动物联网的关键“大脑”

    英飞凌微控制器 xff0c 驱动物联网的关键 大脑 英飞凌各种各样的传感器以及基于它们的创新应用 xff0c 可谓是打开了传感器的 兵器库 xff0c 令人大开眼界 今天 xff0c 我们将进入 计算 这一环节 xff0c 看看唯样商城代理
  • EMC对策产品:TDK扩大了内置ESD保护功能的陷波滤波器阵容

    EMC对策产品 xff1a TDK扩大了内置ESD保护功能的陷波滤波器阵容 新的陷波滤波器同时实现了ESD保护和最大频率为5 3 GHz频段噪声抑制抑制无线通信中产生的TDMA噪声 xff0c 提高无线信号接收灵敏度强大的静电保护能力 xf
  • 这27个电源符号,别再分不清 快收藏起来学习

    这27个电源符号 xff0c 别再分不清 xff01 快收藏起来学习 以下的V代表Volatge的意思 电源符号 解析 VCC C可以理解为三极管的集电极Collector或者电路Circuit xff0c 指电源正极 VDD D可以理解为
  • 74ls160引脚图引脚图和功能真值表

    74ls160引脚图管脚图及功能真值表 xff0c 74ls160引脚图管脚图74LS160的功能真值表 综合电路图 74ls160引脚图管脚图 74LS160的功能真值表 唯样商城是本土元器件目录分销商 xff0c 采用 小批量 现货 样
  • 最全74HC04六反相器中文资料|引脚图及功能表|应用电路图

    最全74HC04六反相器中文资料 引脚图及功能表 应用电路图 最全74HC04六反相器中文资料 引脚图及功能表 应用电路图 xff0c 该74HC04 74HCT04是高速CMOS器件 xff0c 低功耗肖特基的TTL LSTTL 电路 功