微电子技术的分类

微电子技术的分类

ID:9965756

大小:41.50 KB

页数:6页

时间:2018-05-17

微电子技术的分类_第1页
微电子技术的分类_第2页
微电子技术的分类_第3页
微电子技术的分类_第4页
微电子技术的分类_第5页
资源描述:

《微电子技术的分类》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、·微电子技术的分类·时间:2010/03/0411:27点击:576·自从1947年发明晶体管、1958年第一块半导体集成电路诞生,微电子技术经过近半个世纪的高速发展,已经对人们的生活产生深刻影响:在美国,每年由计算机完成的工作量超过4000亿人年的手工工作量;在日本,每个家庭平均拥有100个芯片;在我国,公共IC卡、信用卡、小区智能卡、电子手表、手机、洗衣机等日常生活用品也都靠芯片支撑。近些年,微电子产品更是凭借其体积小、重量轻、稳定可靠、功耗小、成本低等优点广泛应用于卫星通信、高速计算机、精确制导、预警探测、情报侦察、电子对抗、智能火控等军事装备中。一、

2、半导体器件及大规模集成电路SOC半导体集成电路是微电子技术的精华,是现代信息科学的核心,半导体集成电路正在日新月异地向前发展,其主要特征的集成度一直遵守摩尔定律按照比例缩小原则不断更新换代,性能也在不断提高。在制造技术方面,元件尺寸正按每年40%的比例缩小。预测到2010年最小元件尺寸将达到0.07um。在集成度一代代提高的同时,芯片的性能、功能不断增强,而价格却不断下跌。这一现象的深远意义在于,随着微电子芯片技术的快速发展,一切微电子产品(计算机、通信及消费类产品等)也加速更新、换代;不仅新一代产品性能、功能大大超过前一代,而且价格的越来越便宜又为电子信息

3、技术的不断推进及其迅速推广应用到各个领域创造了条件,导致了人类信息化社会的到来。  一般常以动态存贮器(DRAM)芯片的存贮容量来代表IC芯片的集成度,用微处理器(MPU)芯片的主频来衡量当时IC芯片能达到的速度。当前IC已达到特大规模集成(ULSI——集成度大于108)阶段,DRAM最高的已达到256兆位(256Mbit),按摩尔定律推算,预期到2012年前后可达256吉位(256Gbit,1吉位=103兆位)。一套大百科全书的信息容量约为1Gbit,人脑的信息贮量为4Gbit,这表明当前的3个DRAM芯片已几乎能存下一套大百科全书的全部信息,而到2012

4、年1个256Gbit的DRAM芯片的信息容量将等于64个人的脑子。当前高速PC机的MPU工作频率可达500兆赫(MHz),预期到2012年左右可达到10吉赫(10GHz,1吉赫=103兆赫)或更高。这些数值表明,21世纪的微电子技术将获得更高速的发展。集成电路的迅速发展,使其应用越来越多,越来越广。据统计,其应用的分布大致是:电子计算机及数据处理约占39%,家用电器及消耗类电子产品约占30%,工业自动化设备约占11%,国防军事约占9%,其他占11%。集成电路已经被广泛应用于社会的各个行业。例如,普通机床采用微电子技术,通过改造就可以转变成为数控机床,于是其加

5、工的品种就产生了很大的变化,其加工精度和效率将大幅度提高,因而效益将大大增长。再如,轻纺工业引入微电子技术,其产品设计及试制速度明显加快,新型的花色品种层出不穷,产品质量大幅度提高。又如,印刷工业采用了微电子技术排版不再采用铅字,文字的增添、删除、编排,字体的选取等都在计算机上进行,在很短的时间内就可以全部按需要设置完成,与传统印刷工业改动一字就要涉及全局已不可同日而语。集成电路的应用不仅仅是在工业方面。在商业领域,由于微电子技术及计算机的应用,使传统的账册产生了根本的变化,账目的登录、统计、查询、存储都产生了根本的改变,于是有了大超市、大卖场,这在20年前

6、是不可想象的。如果说传统行业引入微电子技术后提高了生产效率,那么微电子技术社会发展的阶梯与其他技术的结合和渗透又发展成新的技术。例如,它与光电子技术和新型光纤材料相结合产生了光纤通信技术,它具有通信容量大、传输损耗小、抗电磁干扰性能好、保密性强、成本低、制造容易、寿命长等特点,因此得到了广泛的应用。再如,卫星通信也是微电子技术和空间技术相结合而发展起来的新技术,由于卫星通信视角广、视野大、距离远,很容易实现长距离洲际通信。又如,以微电子技术为核心的机器人,已进入智能化阶段,它将大量地在加工工业中得到应用,并在大量繁重的、复杂的、高压的、污染的,以及不适合人类

7、工作的场所大显身手。在特殊技术领域,微电子技术发挥的作用更是不可小觑。1.现代信息战所谓的信息战就是围绕信息的搜集、处理、分发、防护而展开的攻防战。现代战争中,信息战成为决定胜败的重要因素,将成为未来世界的主要战争形态。信息战包括所有作战活动,其中有对敌信息及信息系统实施信息窃取、篡改、删除、欺骗、扰乱、阻塞、干扰、瘫痪等一系列的入侵活动和计算机病毒攻击,最终使敌计算机网络无法正常工作。据专业人士透露,海湾战争期间,数以百计的美国军事机密文件被黑客从军方的计算机中窃出,提供给了伊拉克。其中既有部队的调动情况,也有战术导弹的具体实力与部署方案。黑客找到一个美军

8、的站点后,就不停地对系统口令进行无休止地猜测,直至系

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。