- 1、本文档被系统程序自动判定探测到侵权嫌疑,本站暂时做下架处理。
- 2、如果您确认为侵权,可联系本站左侧在线QQ客服请求删除。我们会保证在24小时内做出处理,应急电话:400-050-0827。
- 3、此文档由网友上传,因疑似侵权的原因,本站不提供该文档下载,只提供部分内容试读。如果您是出版社/作者,看到后可认领文档,您也可以联系本站进行批量认领。
查看更多
前言 面向应用的嵌入式系统在我国方兴未艾
微控制器,也就是单片机(MCU),在80 年代进入中国。由于微控制
器容易学、容易用,倍受青眯。这种把中央处理器、存储器、外设器
件及 I/O 做在同一块芯片上的器件总是作为应用系统中的控制部件
使用。现在,做在微控制器芯片上的外设部件越来越多,功能不断增
强。针对具体的应用,利用微控制器可以设计出十分复杂的系统,这
种系统称作嵌入式系统。在杭州召开的’99 全国单片微机学术交流
会暨多国单片微机产品展览会上,许多专家呼吁要提高对嵌入式系统
的认识。
目前,在全世界,嵌入式系统带来的工业年产值已超过1 万亿美
元。预计在美国,单是使用嵌入式电脑的全数字电视产品每年将产生
1500 亿美元的新市场。美国未来学家尼葛洛庞帝曾预言,四、五年
后,嵌入式智能工具将是继 PC 和因特网后最伟大的发明。就目前国
内微控制器的应用状况,全国微机单片机学会理事长陈章龙教授说,
从整体来讲,在中国,微控制器的应用水平还不高,主要是用 8 位微
控制器,用量也不大,绝大多数是用于 IC 卡设备等仪器仪表和控制
领域中。嵌入式系统的核心部件是各种类型的嵌入式处理器,据不完
全统计,全世界嵌入式处理器的品种已经过千,流行的结构有 30 多
种,其中以我们熟悉的 PIC 系列结构的产品为最多。据中国单片机公
共实验室高级工程师吕京建介绍,嵌入式处理器分为两大类,一类是
以通用计算机中的CPU为基础的嵌入式微控制器,另一类是微控制器。
与微处理器相比,微控制器具有单片化、体积小、功耗低、可靠性高、
芯片上的个设资源丰富等特点,目前已成为嵌入式系统的主流器件。
嵌入式微处理器的软件是实现嵌入式系统功能的关键,为了提高执行
速度和系统的可靠性,嵌入式系统中的软件一般都固化在存储器芯片
或微控制器中。
嵌入式系统是面向应用的,因此它可以应用在现代化工业的各个
领域,如:航天、航空、军事、家用消费商品、仪器仪表、各种控制
系统及 3C 系统。尤其在国内主要应用于家电消费类产品、通信和计
算机外设等。
而福州高奇电子科技有限公司正在对 MCU 的广泛应用起着强大的
推动作用。高奇电子科技有限公司创办于一九九三年十月,是一家专
业的半导体集成电路授权代理商和专业集成电路应用、设计公司。目
2
前代理、销售多家著名半导体厂商的产品,如单片机、E PROM、保安
器件、电压检测器、LCD/VFD 驱动器、电话来电识别(Caller ID)以
及交换机用的 Switch、Codec 芯片等等;同时,设有专业的研发部门,
已经研制了一系列电子产品整机方案,这些方案包括完整的软硬件设
计资料及样机,可提供给整机厂商直接采用生产。公司的工程部门还
可以为客户量身定做,增加和删改功能以体现客户的产品特色。高奇
公司坚持 “以专业的态度和水准,供优质产品、创名牌服务”的经营
理念,将全部资源专注于半导体 IC 的应用设计、行业市场的专用 IC
(ASIC)设计以及 IC 市场营销,并将不断开拓出电子产品新领域,
并缩短研发时间,使产品与下面就介绍一种简单的 PIC 单片机系列。
时代同步。
下面就介绍一种简单的 PIC 单片机系列。
第一章 PIC12C5XX 功能原理
PIC12C5XX 是美国 Microchip 公司推出的 8 位单片机,也是世界上第
一个 8 脚封装的 8 位单片机系列。
§1.1 功能特点
一、高性能 RISC 结构 CPU
·精简指令集,仅33 条单字节指令,易学易用
·除地址分支跳转指令为双周期指令外,其余所有指令皆为
单周期指令
·执行速度: DC~1 μs
·二级硬件堆栈
·直接、间接、相对三种寻址方式
二、功能部件特性
·8 位定时器/计数器 TIMER0,带 8 位预分频器
·大驱动电流,I/O 脚可直接驱动数码管(LED)显示
- 每个 I/O 引脚最大控电流 25mA
- 每个 I/O 引脚最大灌电流 20mA
·内置上电复位电路(POR)
·复位定时器,保障复位正常
您可能关注的文档
最近下载
知传链电子书
- 短信系统的安全机制-[共28页]-457-Android系统安全和反编译实战-人民邮电出版社-杨峻.pdf
- 电话系统的安全机制-[共34页]-423-Android系统安全和反编译实战-人民邮电出版社-杨峻.pdf
- 文件加密-[共46页]-377-Android系统安全和反编译实战-人民邮电出版社-杨峻.pdf
- 应用安全策略-[共32页]-345-Android系统安全和反编译实战-人民邮电出版社-杨峻.pdf
- 编写安全的应用程序-[共50页]-295-Android系统安全和反编译实战-人民邮电出版社-杨峻.pdf
- DEX文件详解-[共25页]-270-Android系统安全和反编译实战-人民邮电出版社-杨峻.pdf
- Dalvik VM的运作流程-[共26页]-244-Android系统安全和反编译实战-人民邮电出版社-杨峻.pdf
- Android虚拟机基础-[共39页]-205-Android系统安全和反编译实战-人民邮电出版社-杨峻.pdf
- Binder通信安全机制(下)-[共32页]-173-Android系统安全和反编译实战-人民邮电出版社-杨峻.pdf
- Binder通信安全机制(上)-[共41页]-132-Android系统安全和反编译实战-人民邮电出版社-杨峻.pdf
文档评论(0)