Menu English Ukrainian Rosyjski Strona główna

Bezpłatna biblioteka techniczna dla hobbystów i profesjonalistów Bezpłatna biblioteka techniczna


ENCYKLOPEDIA RADIOELEKTRONIKI I INŻYNIERII ELEKTRYCZNEJ
Darmowa biblioteka / Schematy urządzeń radioelektronicznych i elektrycznych

Układy pamięci flash SAMSUNG. Dane referencyjne

Bezpłatna biblioteka techniczna

Encyklopedia radioelektroniki i elektrotechniki / Zastosowanie mikroukładów

 Komentarze do artykułu

Artykuł opisuje układy pamięci flash 4 Gbit K9K4G08Q0M-YCB0/YIB0, K9K4G16Q0M-YCBO/YIBO, K9K4G08U0M-YCBO/YIBO, K9K4G16U0M-YCB0/YIB0. Te mikroukłady są używane jako pamięć nieulotna w urządzeniach konsumenckich, przemysłowych i komputerowych. W cyfrowych kamerach wideo i fotograficznych, dyktafonach i automatycznych sekretarkach chipy te są używane jako pamięć obrazu i dźwięku w dyskach flash półprzewodnikowych.

Układy pamięci flash są podzielone na grupy w zależności od napięcia zasilania i architektury (tabela 1). W tabeli. 2 przedstawia przypisanie pinów układów pamięci flash.

Tabela 1

Oznaczenie urządzenia Napięcie zasilania (wartość nominalna) Architektura Rodzaj powłoki
K9K4G08Q0M-Y 1,70...1,95 V (1,8 V) 512 Mb/s x 8 TS0P1
K9K4G16Q0M-Y 1,70...1,95 V (1,8 V) 256 Mb/s x 16 TS0P1
K9K4G08U0M-Y 2,7...3,6 V (3,3 V) 512 Mb/s x 8 TS0P1
K9K4G16U0M-Y 2,7...3,6 V (3,3 V) 256 Mb/s x 16 TS0P1

Tabela 2

Liczba szpilek Oznaczenie pinu (typ chipa) Przydzielenie pinu
29-32; 41-44 I/O(0-7) (K9K4G08X0M-Y) Wejście/wyjście danych. Piny służą do wprowadzania/wyprowadzania adresów komórek, danych lub poleceń podczas cykli odczytu/zapisu. Gdy chip nie jest wybrany lub styki są wyłączone, są one umieszczane w stanie wysokiej impedancji.
26, 28, 30, 32, 40, 42, 44, 46, 27, 29, 31, 33, 41, 43, 45, 47 I/0(0-15) (K9K4G16X0M-Y)
16 CLE Uprawnienie do zatwierdzania poleceń. Wysoki poziom sygnału na tym styku przełącza multipleksery na wejściach I/O w kierunku rejestru instrukcji. Rozkaz jest wpisywany do rejestru na zboczu sygnału WE
17 ALE Pozwolenie na ustalenie adresu. Wysoki poziom sygnału na tym wejściu przełącza multipleksery na wejściach I/O w kierunku rejestru adresowego. Złożenie komendy do rejestru następuje na krawędzi sygnału WE
9 CE Wybór chipów. Niski poziom na wejściu umożliwia operację odczytu danych, a wysoki poziom, przy braku jakichkolwiek operacji, wprowadza układ w stan czuwania. Podczas operacji zapisu/kasowania wysoki poziom na tym wejściu jest ignorowany.
8 RE Uprawnienie do odczytu. Wejście steruje wyjściem danych szeregowych, gdy transmisja danych jest aktywna na magistrali we/wy. Dane są ważne po opadnięciu sygnału RE i pewnym znormalizowanym czasie próbkowania. Sygnał RE zwiększa również wewnętrzny licznik adresu kolumny o jeden.
18 WE Pozwolenie na nagrywanie. Wejście kontroluje zapis do portu I/O. Polecenia, adres i dane są zatrzaskiwane na zboczu narastającym WE
19 WP Napisz blokadę. Wyjście zapewnia ochronę przed przypadkowym zapisem/skasowaniem podczas włączania. Wewnętrzny generator napięcia programowania jest wyłączony, gdy pin WP jest aktywny w stanie niskim.
7 R/B Wolny/zajęty. Wyjście R/B wskazuje stan układu. Niski poziom wskazuje, że operacja zapisu, kasowania lub odczytu o dostępie swobodnym jest w toku, a wysoki poziom jest ustawiany po zakończeniu tych operacji. To wyjście z otwartym drenem nie przechodzi w stan wysokiej impedancji, gdy układ nie jest wybrany lub gdy wyjścia są wyłączone.
38 PRE Uprawnienia do odczytu przy włączeniu zasilania. Wyjście PRE steruje operacją automatycznego odczytu wykonywaną po włączeniu zasilania. Autoodczyt po włączeniu zasilania jest włączony, jeśli pin PRE jest podłączony do pinu VCC.
12 VCC Napięcie zasilania
13 VSS ogólny

Chipy K9K4GXXX0M mają pojemność 4 Gb z 128 Mb rezerwy (rzeczywista pojemność to 4 429 185 024 bitów) i architekturę 512 Mb x 8 lub 256 Mb x 16 z niezawodnością do 1 mln cykli zapisu/kasowania. Chipy 8-bitowe są zorganizowane na stronach 2112 x 8, podczas gdy chipy 16-bitowe są zorganizowane w kolumnach 1056 x 16. Wszystkie mikroukłady mają zapasowe bity rozmieszczone w 128 rzędach z adresami 2048-2111 dla mikroukładów 8-bitowych lub w 64 kolumnach z adresami 1024-1055 dla mikroukładów 16-bitowych. Aby zorganizować transfer danych podczas operacji odczytu / zapisu strony między komórkami pamięci a portami we / wy, te mikroukłady mają rejestry danych o rozmiarze 2112 bajtów dla mikroukładu 8-bitowego lub 1056 słów dla mikroukładu 16-bitowego i rejestrów połączonych w serie ze sobą pamięci podręcznej o odpowiednim rozmiarze. Macierz pamięci zbudowana jest z 32 połączonych ze sobą komórek umieszczonych na różnych stronach i połączonych strukturą NAND. 32 komórki, które łączą struktury 135168 2I-NOT i znajdują się na 64 stronach, tworzą blok. Zbiór 8- lub 16-bitowych bloków stanowi tablicę pamięci.

Operacja odczytu jest wykonywana strona po stronie, podczas gdy operacja kasowania jest wykonywana tylko blok po bloku: 2048 indywidualnie kasowalnych bloków ps 128 KB (dla mikroukładów 8-bitowych) lub bloków 64 Ksłów (dla mikroukładów 16-bitowych). Kasowanie pojedynczych bitów nie jest możliwe.

Zapisywanie strony do mikroukładu odbywa się w 300 μs, kasowanie - w 2 ms na blok (128 KB dla mikroukładów 8-bitowych lub 64 Kwords dla mikroukładów 16-bitowych). Bajt danych jest odczytywany ze strony w ciągu 50 ns.

Do rejestracji i kontroli danych w mikroprocesorach wbudowany jest kontroler, który zapewnia cały proces, w tym, w razie potrzeby, powtarzanie operacji wewnętrznej weryfikacji i znakowania danych. Mikroukłady K9K4GXXX0M posiadają system zapewniający weryfikację informacji z korekcją błędów i usuwaniem błędnych danych w czasie rzeczywistym.

Chipy mają 8 lub 16 multipleksowych adresów I/O. To rozwiązanie drastycznie zmniejsza liczbę zaangażowanych wyjść i pozwala na kolejne modernizacje urządzeń bez zwiększania ich rozmiarów. Komendy, adresy i dane wprowadzane są na niskim poziomie na pinie CE przez opadnięcie sygnału WE przez te same piny wejścia/wyjścia. Informacje wejściowe są zapisywane do rejestrów bufora na zboczu narastającym sygnału WE. Sygnały zezwolenia na zapis polecenia (CLE) i zezwolenia na zapis adresu (ALE) są używane do multipleksowania polecenia i adresu, odpowiednio, przez te same styki we/wy.

Tabela 3

operacja Kod szesnastkowy 1. cykl Kod szesnastkowy 2. cykl
Czytanie 00 30
Przeczytaj, aby nadpisać 00 35
Czytanie podpisu 90 -
Resetowanie FF -
Napisz na stronę 80 10
Napisz do pamięci podręcznej 80 15
Przepisanie 85 10
Blokuj kasowanie 60 DO
Bezpłatne wprowadzanie danych* 85 -
Darmowe wyjście danych* 05 E0
Stan czytania 70 -

* Dowolne wprowadzanie / wyprowadzanie danych jest możliwe w obrębie jednej strony

W tabeli. 3 przedstawia polecenia sterujące mikroukładów. Podanie do danych wejściowych innych szesnastkowych (HEX) kodów poleceń, które nie są wymienione w tabeli, prowadzi do nieprzewidywalnych konsekwencji i dlatego jest zabronione.

Aby zwiększyć szybkość zapisu podczas odbierania dużych ilości danych, wbudowany kontroler ma możliwość zapisywania danych do rejestrów pamięci podręcznej. Po włączeniu zasilania wbudowany kontroler automatycznie zapewnia dostęp do macierzy pamięci, zaczynając od pierwszej strony bez wprowadzania polecenia i adresu. Oprócz ulepszonej architektury i interfejsu, kontroler ma możliwość kopiowania (nadpisywania) zawartości jednej strony pamięci na drugą bez dostępu do zewnętrznej pamięci buforowej. W tym przypadku szybkość przesyłania danych jest większa niż w normalnej pracy, ponieważ nie ma czasochłonnych dostępów sekwencyjnych i cykli wprowadzania danych.

Blokuj ubój

Bloki pamięci w układach K9K4GXXX0M są definiowane jako nieważne, jeśli zawierają jeden lub więcej nieważnych bitów, których nie można jednoznacznie odczytać. Informacje z nieprawidłowych bloków są traktowane jako „nieprawidłowe informacje o bloku”. Chipy z nieprawidłowymi blokami nie różnią się charakterystyką statyczną i dynamiczną i mają taki sam poziom jakości jak chipy ze wszystkimi prawidłowymi blokami. Błędne bloki nie wpływają na działanie normalnych bloków, ponieważ są one odizolowane od bitu i wspólnej szyny zasilającej przez tranzystor selekcyjny. System jest zaprojektowany w taki sposób, że adresy są blokowane w przypadku nieprawidłowych bloków. W związku z tym po prostu nie ma dostępu do nieprawidłowych bitów.

Nieprawidłowa identyfikacja bloku

Można wymazać zawartość wszystkich komórek mikroukładu (z wyjątkiem tych, w których przechowywana jest informacja o nieprawidłowych blokach) o adresach FFh dla 8-bitowych i FFFFh dla 16-bitowych. Adresy nieprawidłowych bloków znajdujących się w wolnym obszarze macierzy pamięci są określane przez pierwszy bajt dla układów 8-bitowych lub pierwsze słowo dla układów 16-bitowych. Producent gwarantuje, że na 1. lub 2. stronie każdego bloku z adresami nieprawidłowych komórek znajdują się dane w kolumnach o adresach 2048 (dla 8-bit) lub 1024 (dla 16-bit), które są różne odpowiednio od FFh lub FFFFh . Ponieważ informacje o nieprawidłowych blokach można również wymazać, w większości przypadków nie można przywrócić adresów uszkodzonych bloków. Dlatego system musi posiadać algorytm zdolny do tworzenia tablicy bloków nieważnych, zabezpieczonej przed wymazaniem i opartej na wstępnej informacji o uszkodzonych blokach.

Po wyczyszczeniu tablicy pamięci adresy tych bloków są ponownie ładowane z tej tablicy. Wszelkie celowe usuwanie oryginalnych informacji o nieprawidłowych blokach jest zabronione, ponieważ prowadzi do nieprawidłowego działania systemu jako całości.

Z biegiem czasu liczba nieważnych bloków może wzrosnąć, dlatego należy okresowo sprawdzać rzeczywistą pojemność pamięci, porównując adresy nieważnych bloków z danymi w kopii zapasowej tabeli nieważnych bloków. W przypadku systemów wymagających wysokiej odporności na uszkodzenia najlepiej przewidzieć możliwość przepisywania bloku po bloku pamięci z porównaniem wyników z rzeczywistymi danymi, szybką identyfikacją i zastępowaniem bloków niepoprawnych informacji. Dane ze zidentyfikowanego nieważnego bloku są przenoszone do innego, normalnego pustego bloku, bez wpływu na sąsiednie bloki tablicy i przy użyciu wbudowanego bufora, którego rozmiar odpowiada rozmiarowi bloku. W tym celu dostępne są polecenia przepisywania blok po bloku.

Publikacja: cxem.net

Zobacz inne artykuły Sekcja Zastosowanie mikroukładów.

Czytaj i pisz przydatne komentarze do tego artykułu.

<< Wstecz

Najnowsze wiadomości o nauce i technologii, nowa elektronika:

Sztuczna skóra do emulacji dotyku 15.04.2024

W świecie nowoczesnych technologii, w którym dystans staje się coraz bardziej powszechny, ważne jest utrzymywanie kontaktu i poczucia bliskości. Niedawne odkrycia w dziedzinie sztucznej skóry dokonane przez niemieckich naukowców z Uniwersytetu Saary wyznaczają nową erę wirtualnych interakcji. Niemieccy naukowcy z Uniwersytetu Saary opracowali ultracienkie folie, które mogą przenosić wrażenie dotyku na odległość. Ta najnowocześniejsza technologia zapewnia nowe możliwości wirtualnej komunikacji, szczególnie tym, którzy znajdują się daleko od swoich bliskich. Ultracienkie folie opracowane przez naukowców, o grubości zaledwie 50 mikrometrów, można wkomponować w tekstylia i nosić jak drugą skórę. Folie te działają jak czujniki rozpoznające sygnały dotykowe od mamy lub taty oraz jako elementy uruchamiające, które przekazują te ruchy dziecku. Dotyk rodziców do tkaniny aktywuje czujniki, które reagują na nacisk i odkształcają ultracienką warstwę. Ten ... >>

Żwirek dla kota Petgugu Global 15.04.2024

Opieka nad zwierzętami często może być wyzwaniem, szczególnie jeśli chodzi o utrzymanie domu w czystości. Zaprezentowano nowe, ciekawe rozwiązanie od startupu Petgugu Global, które ułatwi życie właścicielom kotów i pomoże im utrzymać w domu idealną czystość i porządek. Startup Petgugu Global zaprezentował wyjątkową toaletę dla kotów, która automatycznie spłukuje odchody, utrzymując Twój dom w czystości i świeżości. To innowacyjne urządzenie jest wyposażone w różne inteligentne czujniki, które monitorują aktywność Twojego zwierzaka w toalecie i aktywują automatyczne czyszczenie po użyciu. Urządzenie podłącza się do sieci kanalizacyjnej i zapewnia sprawne usuwanie nieczystości bez konieczności ingerencji właściciela. Dodatkowo toaleta ma dużą pojemność do spłukiwania, co czyni ją idealną dla gospodarstw domowych, w których mieszka więcej kotów. Miska na kuwetę Petgugu jest przeznaczona do stosowania z żwirkami rozpuszczalnymi w wodzie i oferuje szereg dodatkowych funkcji ... >>

Atrakcyjność troskliwych mężczyzn 14.04.2024

Od dawna panuje stereotyp, że kobiety wolą „złych chłopców”. Jednak najnowsze badania przeprowadzone przez brytyjskich naukowców z Monash University oferują nowe spojrzenie na tę kwestię. Przyjrzeli się, jak kobiety reagowały na emocjonalną odpowiedzialność mężczyzn i chęć pomagania innym. Wyniki badania mogą zmienić nasze rozumienie tego, co sprawia, że ​​mężczyźni są atrakcyjni dla kobiet. Badanie przeprowadzone przez naukowców z Monash University prowadzi do nowych odkryć na temat atrakcyjności mężczyzn w oczach kobiet. W eksperymencie kobietom pokazywano zdjęcia mężczyzn z krótkimi historiami dotyczącymi ich zachowania w różnych sytuacjach, w tym reakcji na spotkanie z bezdomnym. Część mężczyzn ignorowała bezdomnego, inni natomiast pomagali mu, kupując mu jedzenie. Badanie wykazało, że mężczyźni, którzy okazali empatię i życzliwość, byli bardziej atrakcyjni dla kobiet w porównaniu z mężczyznami, którzy okazali empatię i życzliwość. ... >>

Przypadkowe wiadomości z Archiwum

Wojskowy pojazd elektryczny z wodorowym ogniwem paliwowym 11.10.2018

Samochód został pokazany publiczności na dorocznej Wystawie Armii USA (AUSA), która odbyła się w dniach 8-10 października w Waszyngtonie.

Oparte na podwoziu popularnego pickupa Chevroleta Silverado, rozwój GM obejmuje silnik elektryczny ZH2 zmodyfikowany pod kątem większego bezpieczeństwa i niezawodności.

Podczas testów zbiornik paliwa pojazdu został przestrzelony konwencjonalnymi pociskami zapalającymi i przeciwpancernymi kalibru 7,62 mm. Wynikiem testów był ostrzał z granatnika, po którym czołg nadal nie eksplodował.

Silnik maszyny ZH2 jest w stanie rozwinąć ciągłą moc 25 kW. Możliwe jest wychwytywanie przydzielonej im wody do dalszego wykorzystania, co może mieć szczególne znaczenie na terenach suchych lub pustynnych. W razie potrzeby maszyna może również wyprodukować 100 kW

W zależności od sytuacji tył auta można rozłożyć jako otwartą platformę lub zamienić w typowy pickup.

Opracowany pickup jest obecnie testowany przez armię amerykańską.

Inne ciekawe wiadomości:

▪ Nowe chłodzenie cieczą od Fujitsu

▪ Rewolucyjny smartfon firmy Nokia

▪ Dron z nawigacją wizualną jak ptaki i owady

▪ Ciekły azot pomoże w rozwoju turystyki kosmicznej

▪ Starożytny Egipt zniszczony przez wulkany

Wiadomości o nauce i technologii, nowa elektronika

 

Ciekawe materiały z bezpłatnej biblioteki technicznej:

▪ sekcja witryny Rzeczy szpiegowskie. Wybór artykułów

▪ artykuł Giuseppe Mazziniego. Słynne aforyzmy

▪ artykuł Gdzie jest muzeum, w którym można wejść do wnętrza gigantycznej dżdżownicy? Szczegółowa odpowiedź

▪ artykuł Spawarka elektryczna. Standardowe instrukcje dotyczące ochrony pracy

▪ artykuł Pulse shaper do kalibracji obrotomierza. Encyklopedia elektroniki radiowej i elektrotechniki

▪ artykuł Wydajna przetwornica napięcia, 12/220 V 700 W. Encyklopedia elektroniki radiowej i elektrotechniki

Zostaw swój komentarz do tego artykułu:

Imię i nazwisko:


Email opcjonalny):


komentarz:





Wszystkie języki tej strony

Strona główna | biblioteka | Artykuły | Mapa stony | Recenzje witryn

www.diagram.com.ua

www.diagram.com.ua
2000-2024