百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 编程文章 > 正文

MS7705替代AD7705,封装P=P,用于低频测量的模数转换器(ADC)

qiyuwang 2024-11-26 08:02 13 浏览 0 评论

产品简述

MS7705/MS7706 是一款用于低频测量的模数转换器。它采 用了Σ-Δ转换技术实现了输出结果为 16 位的无失码。工作电压范 围为 2.7V-3.3V 或 4.75V-5.25V。 MS7705/MS7706 非常适合用于智能,微控制器,或者基于 DSP 的系统。它可通过串行接口来设置增益,信号极性,及输出速度率。可以进行系统校准和系统校准来消除系统的增益和偏移误差, 在待机模式下的功耗典型值为 20μW。

主要特点

MS7705:2 个全差分输入通道

MS7706:3 个伪差分输入通道

输出 16 位无失码

0.003%非线性

可编程的增益前端:增益后端 1 到 128

3 线串口: SPI、QSPI、PMICROWIRE、DSP兼容

2.7 V 到 3.3 V 或 4.75 V 到 5.25 V 的工作电压

在 3V 的电源电压下最大功耗为 1mW

待机电流最大为 8μA

MS7705采用SOP16,DIP16封装

MS7706采用DIP16封装

应用

压力测量

温度测量

电池监控

智能发送器

以下为产品引脚分布及内部框图

功能描述

片内寄存器

MS7705/7706 片内包括 8 个寄存器,这些寄存器通过器件的串行口访问。第 1 个是通信寄存器, 它管理通道选择,决定下一个操作是读操作还是写操作,以及下一次读或写哪一个寄存器。所有玉器 件的通信必须从写入通信寄存器开始。上电或复位后,器件等待在通信寄存器上进行一次操作。这 一写到通信寄存器的数据决定下一次操作是读还是写,同时决定这次读操作或写操作在哪个寄存器上 发生。

所以,写任何其它寄存器首先要写通信寄存器,然后才能写选定的寄存器。所有的寄存器(包 括通信寄存器本身和输出数据寄存器)进行读操作之前,必须先写通信寄存器,然后才能读选定的寄 存器。此外,通信寄存器还控制等待模式和通道选择,此外 DRDY 状态也可以从通信寄存器上读出。 第 2 寄存器是设置寄存器,决定校准模式、增益设置、单/双极性输入以及缓冲模式。第 3 个寄 存器是时钟寄存器,包括滤波器选择位和时钟控制位。 第 4 寄存器是数据寄存器,器件输出的数据从这个寄存器读出。最后一个寄存器是校准寄存器 器,它存储通道校准数据。

通信寄存器

(RS2,RS1,RS0=0,0,0) 通信寄存器是一个 8 位寄存器,既可以读出数据也可以把数据写进去。写上去的数据决定下一次 读操作或写操作在哪个寄存器上发生。一旦在选定的寄存器上完成了下一次读写操作或写操作,接口返回 回到通信寄存器接收一次写操作的状态。这是接口的默认状态,在上电或复位后,MS7705/7706 就处 于这种默认状态等待对通信寄存器一次写操作。在接口序列丢失的情况下,如果在 DIN 高电平的写操 持续了足够长的时间(至少 32 个串行时钟周期),MS7705/7706 将会回到默认状态。

电路说明

MS7705/7706 是一种片内带数字滤波的Σ-Δ模/数转换器,旨在为宽动态范围测量、工业控制或工 以控制中的低频信号的转换而设计的。它包括一个Σ-Δ(或电荷平衡)MSC、片内带静态 RAM 的校准 微控制器、时钟振荡器、数字滤波器和一个双向串行通信端口。该器件的电源电流仅为 320μA,使得 它理想地用于电池供电的仪器中。器件具有两种可选电源电压范围分别是 2.7?3.3V 或 4.75?5.25V。

MS7705/7706 包括 2 个可编程增益全差分模拟输入通道,MS7706 包括 3 伪差分模拟输入通道 道。输入通道的可选增益为 1、2、4、8、16、32、64 和 128,当基准输入电压为 2.5V 时允许器件接 受 0mV?+20mV 和 0V?+2.5V 之间的单极性信号或±20mV 至±2.5V 范围内的双极性信号。基准电压为 1.225V 时,在单极性模式下,输入范围是 0mV?+10mV 至 0V?±1.225V,双极性模式下,输入范围是 ±10mV?±1.225V。说明:双极性输入范围是相对于 AIN(-)的,对 MS7706 而言是相对于 COMMON 的而 不是对 GND 的。

输入到模拟输入端的信号被持续采样,采样频率由主时钟 MCLK IN 的频率和选定的增益决定。电 荷平衡模/数转换(Σ-Δ调制器)将采样信号转化为占空比包含数字信息的数字脉冲链。模拟输入端的 可编程增益功能配合Σ-Δ调制器,修正输入的采样频率,以获得更高的增益。Sinc3 低通数字滤波器处 理Σ-Δ调制器的输出并以一定的速率更新输出寄存器,这速率由滤波器第一个陷波的频率决定。输出数 据可以从串行端口上随机地或周期性地读出,读出速率可为不超过输出寄存器更新速率的任意值。数 字滤波器的第一个陷波频率(以及-3dB 频率)可以通过设置寄存器的 FS0 和 FS1 编程。当主时钟的频 率为 2.4576MHz 时,第一陷波频率的可编程范围为 50Hz?500Hz,-3dB 频率的范围为 13.1Hz?131Hz。 主 时 钟 频 率 为 1MHz 时 , 第 一 陷 波 频 率 的 可 编 程 范 围 为 20Hz ? 200Hz , -3dB 频 率 的 范 围 为 5.24Hz?52.4Hz。

下图 是 MS7705 的基本连接电路图,如图所示,模拟电压为+5V;精密的+2.5V 基准电压 MS780 为 器件提供基准源。在数字信号这边,器件被配置成三线工作,CS 接地。石英晶体或陶瓷谐振器提供主 时钟源。在绝大多数情况下,需要在晶体或谐振器上连接一个电容器以保证在基本工作频率的泛音 时,不产生振荡。电容器的电容值随制造商的要求而变化。此配置同样适用于 MS7706。

典型应用图

压力测量

MS7705/7706 的一个典型应用就是压力测量。下图所示是 MS7705/7706 与一个压力传感器一起 使用的情况。压力传感器被安装在一个桥式电路中,在它的 OUT(+)和 OUT(-)端输出差分输出电压。当 在传感器上加上满标度压力(300mmHg)时,差分输出电压(即 IN(+)和 IN(-)两端之间的电压)是输入电 压的 3mV/V。假定激励电压是 5V,则传感器的满标度输出电压是 15mV。桥式电路的激励电压还用来 为 MS7705/7706 产生基准电压。因此,激励电压的变化不会造成系统内的误差。图 10 中,当两个电 阻值分别为 24k?和 15k?时,激励电压为 5V 时,MS7705/7706 产生的基准电压为 1.92V。器件具有 128 的可编程增益时,

MS7705/7706 的满标度输入幅度应是 15mV。此值与传感器的输出范围有关。

MS7705/7706 的第二个通道可作为一个辅助通道以测量另一个变化,如温度,下图所示。这个次级 通道可以用来调整初次通道的输出信号,以便消除温度对系统的影响。

相关推荐

PayPal严重漏洞可通过不安全的JAVA反序列化对象

在2015年12月,我在PayPal商业网站(manager.paypal.com)中发现了一个严重的漏洞,这个漏洞的存在,使得我可以通过不安全的JAVA反序列化对象,在PayPal的网站服务器上远程...

提醒:Apache Dubbo存在反序列化漏洞

背景:近日监测到ApacheDubbo存在反序列化漏洞(CVE-2019-17564),此漏洞可导致远程代码执行。ApacheDubbo是一款应用广泛的高性能轻量级的JavaRPC分布式服务框架...

【预警通报】关于WebLogicT3存在反序列化高危漏洞的预警通报

近日,我中心技术支撑单位监测到WebLogicT3存在反序列化0day高危漏洞,攻击者可利用T3协议进行反序列化漏洞实现远程代码执行。...

Apache dubbo 反序列化漏洞(CVE-2023-23638)分析及利用探索

在对Apachedubbo的CVE-2023-23638漏洞分析的过程中,通过对师傅们对这个漏洞的学习和整理,再结合了一些新学的技巧运用,从而把这个漏洞的利用向前推了一步。整个过程中的研究思路以及...

案例|WebLogic反序列化漏洞攻击分析

目前网络攻击种类越来越多,黑客的攻击手段也变得层出不穷,常规的防护手段通常是对特征进行识别,一旦黑客进行绕过等操作,安全设备很难发现及防御。通过科来网络回溯分析系统可以全景还原各类异常网络行为,记录所...

【预警通报】关于ApacheOFBizRMI反序列化远程代码 执行高危漏洞的预警通报

近日,我中心技术支撑单位监测发现ApacheOFBiz官方发布安全更新,修复了一处远程代码执行漏洞。成功利用该漏洞的攻击者可造成任意代码执行,控制服务器。该漏洞编号:CVE-2021-26295,安...

关于OracleWebLogic wls9-async组件存在反序列化远程命令执行高危漏洞的预警通报

近日,国家信息安全漏洞共享平台(CNVD)公布了OracleWebLogicwls9-async反序列化远程命令执行漏洞。攻击者利用该漏洞,可在未授权的情况下远程执行命令。该漏洞安全级别为“高危”。现...

Rust语言从入门到精通系列 - Serde序列化/反序列化模块入门指北

Serde是一个用于序列化和反序列化Rust数据结构的库。它支持JSON、BSON、YAML等多种格式,并且可以自定义序列化和反序列化方式。Serde的特点是代码简洁、易于使用、性能高效。...

Java反序列化漏洞详解(java反序列化漏洞利用)

Java反序列化漏洞从爆出到现在快2个月了,已有白帽子实现了jenkins,weblogic,jboss等的代码执行利用工具。本文对于Java反序列化的漏洞简述后,并对于Java反序列化的Poc进行详...

关于Oracle WebLogic Server存在反序列化远程代码执行漏洞的安全公告

安全公告编号:CNTA-2018-00222018年7月18日,国家信息安全漏洞共享平台(CNVD)收录了OracleWebLogicServer反序列化远程代码执行漏洞(CNVD-2018-13...

CVE-2020-9484 Apache Tomcat反序列化漏洞浅析

本文是i春秋论坛作家「Ybwh」表哥原创的一篇技术文章,浅析CVE-2020-9484ApacheTomcat反序列化漏洞。01漏洞概述这次是因为错误配置和org.apache.catalina....

告别脚本小子系列丨JAVA安全(8)——反序列化利用链(下)

0x01前言...

关于WebLogic反序列化高危漏洞的紧急预警通报

近日,WebLogic官方发布WebLogic反序列化漏洞的紧急预警通告,利用该漏洞可造成远程代码执行并直接控制Weblogic服务器,危害极大。该漏洞编号为:CVE-2019-2890,安全级别为“...

高危!Fastjson反序列化漏洞风险通告

漏洞描述...

学习Vulhub的Java RMI Registry 反序列化漏洞

这个实验,我们先通过dnslog演示命令执行,然后通过反弹shell获得root权限。JavaRemoteMethodInvocation用于在Java中进行远程调用。RMI存在远程bind的...

取消回复欢迎 发表评论: