共查询到19条相似文献,搜索用时 62 毫秒
1.
MCS-51单片机串行通讯波特率设置的特点与误差张小鸣(213015)煤科总院常州自动化研究所1MCS—51单片机波特率设置的特点MCS一到单片机串行口的波特率设置分为两种情况:a.‘当串行口工作于方式0和方式2时,彼特率固定不变,计算公式为:方式0... 相似文献
2.
在一些复杂的系统中,系统与分系统、分系统与设备等之间存在数据的传递问题,往往采用通信的方式来解决。由于分系统、设备等通信波特率的不同,特别是一些特殊波特率设备的存在,使得系统中设备间的相互通信不易实现。例如,在一个系统中,上位机接收某一设备的数据,如图1所示,设备1和设备2采用的是172.8kbps的波特率,而上位机用VB编程,其通信波特率为115.2kbps、128kbps或256kbps等,这样设备之间就不能相互通信,给设计带来困难。为了解决上述问题,采用双单片机电路,设计了波特率变换器,将接收波特率为172.8kbps的数据,转换成波特率为115.2kbps的输出,从而使不同波特率设备之间的通信成为可能。 相似文献
3.
吴景芳 《单片机与嵌入式系统应用》2002,(3):11-13
传统方法设计单片机串行口波特率时,往往要使用特殊频率的晶振。本文在分析MCS-51单片机串行口工作原理的基础上,提出基于12MHz晶振的单片机系统,通过编程实现所需波特率的插值调整设计方法。 相似文献
4.
吴景芳 《单片机与嵌入式系统应用》2002,(1):96-98
传统方法设计单片机串行口波特率时,往往要使用特殊频率的晶振.本文在分析MCS-51单片机串行口工作原理的基础上,提出基于12 MHz晶振的单片机系统,通过编程实现所需波特率的插值调整设计方法. 相似文献
5.
单片机通讯中波特率自动跟踪的一种方法 总被引:1,自引:0,他引:1
在单片机串行通讯中,要求发送和接收的波特率保持一致。本文首先以MCS-51为例,分析了波特率的误差源和允许的波特率误差,然后介绍了一种自动调整波特率的方法。在这种方法中,数据的格式、波特率的选择都是通过软件来实现,应用十分方便。 相似文献
6.
单片机通信中波特率自动跟踪的一种方法 总被引:1,自引:0,他引:1
在单片机串行通信中,要求发送和接收的波特率保持一致.首先以MCS-51为例,分析了波特率的误差源和允许的波特率误差,然后介绍了一种自动调整波特率的方法.在这种方法中,数据的格式、波特率的选择都是通过软件来实现的,应用十分方便. 相似文献
7.
李鹏 《数字社区&智能家居》2013,(28):6265-6267
阐述了89C51单片机串行通信口的结构及波特率的计算方法,通过对89C52串行通信口波特率发生器结构的分析,指出了89C52产生波特率的两种方式。计算出了89C51和89C52产生波特率与初值的对应关系,找出了波特率的最大值,给出了初始化编程的实例。 相似文献
8.
本文给出了PC机与单片机进行高速串行通讯(RS232串口波特率115.2k)的实现方法,并且应用该方法于数据手套项目的研制.取得了良好的效果。 相似文献
9.
10.
串行通讯在波特率误差超过一定范围时,会产生错误。本文在MCS51单片机上仅用软件就实现了波特率自动整定,最大程度地减小了波特率误差,因而可使串行通讯的可靠性得到提高。 相似文献
11.
本文介绍了一种新型的电网无功补偿自动调节控制器的基本工作原理,阐述了功率因数值的确定及检测方法;通过在控制器中添加了自动调温装置,确保了该仪器能够在高寒气候环境下正常工作。 相似文献
12.
13.
本文以一个面积为300mm^2左右的芯片设计为目标,描述了三种不同的芯片结构:一种超标量结构,两种单芯片多处理器结构。模拟结果表明,由于超标量技术本身的局限性,单芯片多处理器结构相对于超标量结构具有明显的性能优势,对并行性的开发更加有效。 相似文献
14.
本文闸述了日本富士化工公司的纤维缠绕管道(即FRP管道)的缠绕理论及基于此缠绕理论,用单片微机8031为主系统并辅以多功能函数计算器用于数值计算,用极低的成本替代了进口设备中价恪昂贵的工控机系统,使设备操作简单并提高了设备的可靠性,降低了生产成本,性能价格比高,具有广阔的应用前景。 相似文献
15.
16.
《Computer》1980,13(10):27-41
Unique—and sometimes obscure—characteristics distinguish single-chip microcomputers from conventional architectures. Current examples show that no one section can be optimized at the expense of another. 相似文献
17.
In this article, we introduce a single-chip secure processor called Aegis. In addition to supporting mechanisms to authenticate the platform and software, our processor incorporates mechanisms to protect the integrity and privacy of applications from physical attacks as well as software attacks. Therefore, physically secure systems can be built using this processor. Two key primitives, physical unclonable functions (PUFs) and off-chip memory protection, enable the physical security of our system. These primitives can also be easily applied to other secure computing systems to enhance their security. 相似文献
18.
19.
Baker James M. Gold Brian Bucciero Mark Bennett Sidney Mahajan Rajneesh Ramachandran Priyadarshini Shah Jignesh 《The Journal of supercomputing》2004,30(2):133-149
As technology improves and transistor feature sizes continue to shrink, the effects of on-chip interconnect wire latencies on processor clock speeds will become more important. In addition, as we reach the limits of instruction-level parallelism that can be extracted from application programs, there will be an increased emphasis on thread-level parallelism. To continue to improve performance, computer architects will need to focus on architectures that can efficiently support thread-level parallelism while minimizing the length of on-chip interconnect wires. The SCMP (Single-Chip Message-Passing) parallel computer system is one such architecture. The SCMP system includes up to 64 processors on a single chip, connected in a 2-D mesh with nearest neighbor connections. Memory is included on-chip with the processors and the architecture includes hardware support for communication and the execution of parallel threads. Since there are no global signals or shared resources between the processors, the length of the interconnect wires will be determined by the size of the individual processors, not the size of the entire chip. Avoiding long interconnect wires will allow the use of very high clock frequencies, which, when coupled with the use of multiple processors, will offer tremendous computational power. 相似文献