【ESP32-C3 系列芯片 技术规格书学习笔记 (二、原理图)】
共33个管脚。
电源管脚7个,数字电源管脚11、17、18、模拟电源管脚2、3、31、32。18管脚可复用。
复位管脚1个,7号。
Flash管脚,6个,19-24为外接Flash管脚可不接。
晶振时钟管脚4个,29,30为外部晶振,4、5为时钟管脚可不接,可复用。
UART管脚 2个 20,21可不接,可复用。
2.1.1数字电源管脚。11引脚 时钟RTC IO、17管脚为CPU IO 数字电源VDD ,靠近数字电源管脚处增加0.1μF电容。18引脚为串行外设SPI IO数字电源引脚,靠近数字电源管脚处增加1μF电容 。
2.2.2模拟电源管脚。管脚 2、管脚 3、管脚 31 和管脚 32 为模拟电源管脚。当 ESP32-C3 系列芯片工作在 TX 时,瞬间电流会加大,往往引起电源的轨道塌陷。在电源走线上增加一个 10 µF 电容,该电容可与 0.1 µF 电容搭配使用。另外,在靠近管脚 2 和管脚 3 处还需添加 LC 滤波电路,用于抑制高频谐波,同时请注意该电感的额定电流最好在 500 mA 及以 上。其余电源管脚请参考图 3 放置相应的去耦电容。
2.2 CHIP_EN 管脚7。处需要增加 RC 延迟电路。RC 通常建议为 R = 10 kΩ,C = 1 µF,但具体数值仍需根据电源的上电时序和芯片的上电复位时序进行调整。复位可使用 CHIP_EN 管脚。当 CHIP_EN 为低电平时,建议复位电平 (VIL_nRST ) 范围为 (–0.3 ~ 0.25 × VDD) V(其中 VDD 为 I/O 的供电电源)。为防止外界干扰引起重启,CHIP_EN 引线需尽量短一 些,且最好加上拉电阻和对地电容。该管脚不可旋空。参考下图。
2.3 外接Flash管脚 19-24管脚,用内置4MbFlash可以不外接。
2.4.1 晶振电路 管脚29,30. C1 、C2取22μF 。R1,0欧姆电阻。
2.4.1 RTC外接管脚,不接时管脚4\5释放出来。
2.5 天线 管脚1 接天线,建议Π型CLC滤波天线设设计。
2.6 UART 可以不接,需要的话要接499偶电阻抑制谐波
【ESP32-C3 系列芯片 技术规格书学习笔记 (二、原理图)】相关推荐
- MAC OS X 技术内幕 学习笔记之四 MAC OS系统的启动引导
MAC OS X 技术内幕 学习笔记之四 MAC OS系统的启动引导 MAC OS的启动非常快,同样的运行硬件环境,运行MAC系统感觉比运行windows系统要快不少.在使用笔记本时,同样的电池容量, ...
- Spring Security技术栈学习笔记(十三)Spring Social集成第三方登录验证开发流程介绍
开发第三方登录,我们必须首先要了解OAuth协议(本文所讲述的OAuth协议指的是OAuth2协议),本文首先简单介绍OAuth协议,然后基于Spring Social来阐述开发第三方登录需要做哪些准 ...
- Spring Security技术栈学习笔记(十四)使用Spring Social集成QQ登录验证方式
上一篇文章<Spring Security技术栈开发企业级认证与授权(十三)Spring Social集成第三方登录验证开发流程介绍>主要是介绍了OAuth2协议的基本内容以及Spring ...
- 区块链技术指南学习笔记2
区块链技术指南学习笔记2 密码学 Hash 算法与数字摘要 常见hash算法 数字摘要 加解密算法 加解密系统基本组成 对称加密算法 非对称加密算法 消息认证码与数字签名 消息认证码 数字签名 数字证 ...
- Spring Security技术栈学习笔记(八)Spring Security的基本运行原理与个性化登录实现
正如你可能知道的两个应用程序的两个主要区域是"认证"和"授权"(或者访问控制).这两个主要区域是Spring Security的两个目标."认证&qu ...
- 《软件调试分析技术》学习笔记
<软件调试分析技术>学习笔记(一) 今天开始写写一些心得体验. <软件调试分析技术>是好友Monster的处女作品.作为一直以的好伙伴,他是我看着长大的,(*^__^*) 嘻嘻 ...
- Zynq-7000系列之linux开发学习笔记:编译Linux内核和制作设备树(六)
开发板:Zynq7030数据采集板 PC平台:Ubuntu-18.04 + MobaXterm 开发环境:Xilinx Vivado + SDK -18.3 交叉编译工具:arm-linux-gnue ...
- 《区块链原理与技术》学习笔记(六) — 区块链安全
<区块链原理与技术>学习笔记 第六部分 四.区块链网络层 1. 网络层安全 1.1 分布式拒绝服务攻击(DDos) 1.2 延展性攻击 1.3 日蚀攻击 1.4 分割攻击 1.5 延迟攻击 ...
- 二维码学习笔记(二) | 数据分析与数据编码
唠唠闲话 二维码笔记系列(原文地址): 『二维码学习笔记(一) | 二维码概述』 『二维码学习笔记(二) | 数据分析与数据编码』 『二维码学习笔记(三) | 纠错编码』 『二维码学习笔记(四) | ...
最新文章
- 我在犹豫是不是该收集这几首MP3
- IoT Studio 有大事宣布
- 包无法安装_R语言基础教程——第2章:R下载安装和环境搭建
- 与你同行,才能无障碍
- kafka消息存储格式
- 如果安装License失败的解决方案
- Java前后端分离第三方登录_网站前后端分离情况下如何实现QQ微信等第三方登陆-Fun言...
- 也来学学插件式开发续-利用MEF
- svn比较本地与svn差异_如何从SVN差异中删除SVN属性
- 服务器硬件 做raid操作 ubuntu linux做raid
- 2006无法登录mysql_错误2006(HY000):MySQL服务器消失了
- 学院后勤报修系统php_企业智能故障报修系统,助你轻松解决设备维修难题
- 大数据Spark “蘑菇云”行动第105课:Hive源码大师之路第三步:Hive序列化与反序列原理内幕和源码解析
- 讲解HTML和CSS(超详细)
- Android Button按钮周围添加图片
- POE交换机和普通交换机的区别介绍
- 大厂前端面试都问些什么问题?入职爱奇艺年薪48万,面试经验总结
- Android图片压缩框架汇总分析
- 零相位滤波matlab,什么叫零相位滤波器(最小相位滤波器)
- Echarts-- 双层圆环图