18802

Назначение и особенности архитектур микроконтроллеров

Доклад

Информатика, кибернетика и программирование

Назначение и особенности архитектур микроконтроллеров Микроконтроллер МК ‐ это специализированный микропроцессор предназначенныйдля обработки внешних событий при решении задач управления техническими процессами. Обычно МК в реальном времени выполняют задачи с

Русский

2013-07-08

76.74 KB

14 чел.

Назначение и особенности архитектур микроконтроллеров

Микроконтроллер (МК) это специализированный микропроцессор, предназначенныйдля обработки внешних событий при решении задач управления техническими процессами.

Обычно МК в реальном времени выполняют задачи сбора и первичной обработки информации о ходе технологического процесса и передачи результатов ее в локальную сеть, а также осуществляют управление в соответствии с заданным законом автоматического регулирования.

МК – это однокристальные микроЭВМ. МК используют различные корпуса от простейших малоконтактных DIP до многоконтактных BGA.

На одном кристалле МК размещаются:

- процессор; - оперативное запоминающее устройство (ОЗУ) данных; - постоянное запоминающее устройство (ПЗУ) команд; - последовательные и параллельные порты; - котроллер прерываний; - контроллер ПДП (опция); - таймеры (опция); - ЦАП, АЦП (опция); - внутренние схемы запуска и тактовой синхронизации.

Основной архитектурой МК является Гарвардская архитектура, что обеспечивает возможность совместить во времени процедуры выборки и декодирования команд с исполнением предыдущей команды с целью повышения производительности. Команды размещаются во внутреннем и/или внешнем ПЗУ и поступают в устройство управления МК. Данные (операнды) размещаются во внутреннем и/или внешнем ОЗУ и поступают на исполнение в оперативное устройство МК. Во многих МК внутреннее ОЗУ реализована как расширение для регистров общего назначения процессора и поэтому иногда данное ОЗУ называют «регистровый файл».

Как правило, МК имеют сложный набор команд, т.е. это процессор СISC – типа (некоторые микроконтроллеры имеют простой набор команд для пересылок и передачи данных, выполняющих за один машинный цикл, а также несколько сложных вычислительных команд (умножение, деление)). МК с простым набором команд RISCтипа, также широко представлены на рынке микроэлектроники, например, PICконтроллеры. МК RISCтипа применяются для проектирования простейших устройств, таких как интеллектуальная периферия.

Структурная схема:

МК устроен таким образом, чтобы максимально упростить взаимосвязь микроконтроллера с различными разнообразными внешними устройствами. Это достигается с помощью наличия программноуправляемых портов.

Наличие в МК нескольких портов ввода – вывода (последовательного и параллельного)определяет интерфейсные возможности проектируемой системы:

1. По связи с системами верхнего уровня: HOST ПК, ПЛК, терминалы, интеллектуальные пульты операторов;

2. По организации межпроцессорных коммуникаций для построения мультипроцессорных систем;

3. По подключению большого числа стандартных исполнительных устройств, датчиков, а также внешних БИС/СБИС, как программируемых, так и с жесткой логикой.

Основные направления и тенденции развития МК:

1 Повышение производительности ЦП, за счет использования RISC ядра и конвейерной обработки.

2 Использование flashпамяти и увеличение емкости внутренней памяти.

3 Расширение внутренних функциональных устройств (АЦП/ЦАП, ШИМ и т.д).

4 Расширение разнообразия последовательных портов (от стандартных последовательных интерфейсов, включая RS485, до CAN).

5 Увеличение гибкости (программируемости) внутренних устройств.

6 Увеличение эффективности системы команд и как следствие повышение качества и надежности программного кода.


 

А также другие работы, которые могут Вас заинтересовать

28539. Получение случайных чисел 45 KB
  Последовательности случайных чисел найденные алгоритмически на самом деле не являются случайными т. Однако при решении практических задач программно получаемую последовательность часто все же можно рассматривать как случайную при условии что объем выборки случайных чисел не слишком велик. В связи с этим для случайных чисел найденных программным путем часто применяют название псевдослучайные числа.
28540. Теоретико-информационный подход к оценке криптостойкости шифров 50.63 KB
  Начнем с описания модели вскрытия секретного ключа.Из этой модели в частности следует что сегодня надежными могут считаться симметричные алгоритмы с длиной ключа не менее 80 битов. необходимого для взлома симметричного алгоритма с различной длиной ключа. Тот факт что вычислительная мощность которая может быть привлечена к криптографической атаке за 10 лет выросла в 1000 раз означает необходимость увеличения за тот же промежуток времени минимального размера симметричного ключа и асимметричного ключа соответственно примерно на 10 и 20...
28541. Классификация основных методов криптографического закрытия информации 79.5 KB
  Символы шифруемого текста заменяются другими символами взятыми из одного алфавита одноалфавитная замена или нескольких алфавитов многоалфавитная подстановка. Таблицу замены получают следующим образом: строку Символы шифруемого текста формируют из первой строки матрицы Вижинера а строки из раздела Заменяющие символы образуются из строк матрицы Вижинера первые символы которых совпадают с символами ключевого слова. Очевидно akjk1 если j =k a1j= aknkj1 если j...
28542. Шифрование в каналах связи компьютерной сети 59.5 KB
  Самый большой недостаток канального шифрования заключается в том что данные приходится шифровать при передаче по каждому физическому каналу компьютерной сети. В результате стоимость реализации канального шифрования в больших сетях может оказаться чрезмерно высокой. Кроме того при использовании канального шифрования дополнительно потребуется защищать каждый узел компьютерной сети по которому передаются данные. Если абоненты сети полностью доверяют друг другу и каждый ее узел размещен там где он защищен от злоумышленников на этот недостаток...
28543. Использование нелинейных операций для построения блочных шифров 35.87 KB
  В большинстве блочных алгоритмов симметричного шифрования используются следующие типы операций: Табличная подстановка при которой группа битов отображается в другую группу битов. Эти операции циклически повторяются в алгоритме образуя так называемые раунды. Входом каждого раунда является выход предыдущего раунда и ключ который получен по определенному алгоритму из ключа шифрования K.
28544. МЕТОДЫ ЗАМЕНЫ 152.5 KB
  К достоинствам блочных шифров относят похожесть процедур шифрования и расшифрования, которые, как правило, отличаются лишь порядком действий. Это упрощает создание устройств шифрования, так как позволяет использовать одни и те же блоки в цепях шифрования и дешифрования.
28546. О возможности реализации абсолютной секретности в постановке Шеннона 58.5 KB
  А это в свою очередь может повлиять на выбор противником своих действий и таким образом совершенной секретности не получится. Следовательно приведенное определение неизбежным образом следует из нашего интуитивного представления о совершенной секретности. Для совершенной секретности системы величины PEM и PM должны быть равны для всех E и M.