الجرس

هناك من قرأ هذا الخبر قبلك.
اشترك للحصول على أحدث المقالات.
البريد الإلكتروني
اسم
اسم العائلة
كيف تحب أن تقرأ الجرس
لا بريد مزعج

مقدمة.

أسئلة تربوية (الجزء الرئيسي):

1. معلومات عامةحول المفاتيح الإلكترونية.

2. مفاتيح الصمام الثنائي.

3. مفاتيح الترانزستور

استنتاج

المؤلفات:

L.15 Bystrov Yu.A.، Mironenko I.V. الدوائر والأجهزة الإلكترونية ، -M: المدرسة العليا. 1989 - 287 ثانية. مع. 138-152 ،

إل 19 برامر يو إيه ، باششوك إيه في. النبض والأجهزة الرقمية. - م: المدرسة العليا 1999 ، 351 ص. مع. 68-81

إل 21. F. Opadchy، O.P. جلودكين ، أ. جوروف "الإلكترونيات التناظرية والرقمية" M. - الخط الساخن - الاتصالات 2000 ص. 370-414

الدعم التربوي والمادي:

نص المحاضرة مقدمة

من المعروف أنه لضمان تشغيل الأجهزة النبضية والحصول على التذبذبات النبضية ، من الضروري تبديل عنصر غير خطي (إغلاق ، فتح).

يسمى هذا النمط من تشغيل عنصر غير خطي بالمفتاح ، ويسمى الجهاز ، الذي يتضمن هذا العنصر غير الخطي ، بالمفتاح الإلكتروني.

1. معلومات عامة حول المفاتيح الإلكترونية.

مفتاح الكتروني يسمى الجهاز الذي يقوم ، تحت تأثير إشارات التحكم ، بتبديل الدوائر الكهربائية طريقة تلامس.

التنازل عن المفاتيح الإلكترونية.

يحتوي التعريف نفسه على الغرض من "التشغيل - الإيقاف" ، "الإغلاق - الفتح" للعناصر السلبية والنشطة ، وإمدادات الطاقة ، إلخ.

تصنيف المفاتيح الإلكترونية.

تصنف المفاتيح الإلكترونية حسب السمات الرئيسية التالية:

    حسب نوع عنصر التبديل:

  • الترانزستور.

    ترينيستور ، دينيستور.

    الفراغ الكهربائي.

    مملوءة بالغاز (ثيراترون ، تيغاترون) ؛

    optocouplers.

    وفقًا لطريقة تشغيل عنصر التبديل فيما يتعلق بالحمل.

    مفاتيح تسلسلية

أرز. واحد

    مفاتيح متوازية.

أرز. 2

    عن طريق الإدارة.

    بإشارة تحكم خارجية (خارجية بالنسبة للإشارة المحولة) ؛

    بدون إشارة تحكم خارجية (الإشارة المحولة نفسها هي إشارة التحكم).

    حسب نوع الاشارة المحولة.

    مفاتيح الجهد

    المفاتيح الحالية.

    حسب طبيعة المدخلات والجهد الناتج ينخفض.

    التكرار.

أرز. 3

    قلب.

أرز. أربعة

    حسب حالة المفتاح الإلكتروني في الوضع المفتوح.

    مشبع (المفتاح الإلكتروني مفتوح حتى التشبع) ؛

    غير مشبع (المفتاح الإلكتروني في وضع الفتح).

    من خلال عدد المدخلات.

    مدخلات واحدة

أرز. 5

    متعدد المدخلات.

أرز. 6

جهاز المفاتيح الإلكترونية.

يتضمن المفتاح الإلكتروني عادةً العناصر الرئيسية التالية:

    عنصر غير خطي مباشر (عنصر التبديل) ؛

مبدأ تشغيل المفتاح الالكتروني.

أرز. 7

دعنا نفكر في مبدأ العملية باستخدام مثال المفتاح المثالي.

على الصورة:

  1. يو في - الجهد ، مدير العملمفتاح؛

    R هي المقاومة في دائرة الطاقة ؛

    هـ - جهد الإمداد (جهد تبديل).

في حالة التشغيل (مفتاح SA مغلق) ، جهد الخرج U = 0 (المقاومة R لمفتاح مثالي مغلق تساوي صفرًا).

في حالة إيقاف التشغيل (المفتاح SA مفتوح) ، الجهد عند الإخراج U o = E (المقاومة R لمفتاح مثالي مفتوح تساوي اللانهاية).

ينتج عن هذا المفتاح المثالي فتحًا وإغلاقًا كاملين للدائرة ، بحيث يكون انخفاض الجهد عند الخرج مساويًا لـ E.

ومع ذلك ، فإن الحقيقة مفتاح الكترونيبعيد عن المثالية.

أرز. ثمانية

لديها مقاومة محدودة في الدولة المغلقة - R على النائب ، وفي الحالة المفتوحة - R في الحال. أولئك. R عند القفل> 0 ، وإيقاف التشغيل مرة واحدة<. Следовательно, в замкнутом состоянии U вых =U ост >0 (ينخفض ​​باقي الجهد على المفتاح).

في حالة فتح يو خارج

وبالتالي ، لكي يعمل المفتاح الإلكتروني ، من الضروري استيفاء الشرط R مرة واحدة >> ر بما في ذلك النائب .

الخصائص الرئيسية للمفاتيح الإلكترونية.

    خاصية النقل.

هذا هو اعتماد جهد الخرج U خارج على الإدخال U in: U out \ u003d f (U in).

إذا لم تكن هناك إشارة تحكم خارجية ، فإن U o = f (E).

تُظهر هذه الخصائص مدى قرب المفتاح الإلكتروني من المفتاح المثالي.

    سرعة المفتاح الإلكتروني - وقت تبديل المفتاح الإلكتروني.

    افتح المقاومة R في الحال وأغلق المقاومة R على الرذيلة.

    الجهد المتبقي U بقية.

    جهد العتبة ، أي الجهد عندما تتغير مقاومة المفتاح الإلكتروني بشكل كبير.

    الحساسية - الحد الأدنى لانخفاض الإشارة ، والذي ينتج عنه التبديل المستمر للمفتاح الإلكتروني.

    المناعة ضد الضوضاء - حساسية المفتاح الإلكتروني لتأثيرات نبضات التداخل.

    انخفاض الجهد على المفتاح الإلكتروني في الحالة المفتوحة.

    تيار التسرب في حالة مغلقة.

تطبيق المفاتيح الإلكترونية.

تستخدم المفاتيح الإلكترونية:

    في أبسط مخططات تشكيل النبض.

    لبناء الأنواع الرئيسية للعناصر المنطقية وأجهزة النبض الأساسية.

وبالتالي ، فإن المفاتيح الإلكترونية هي الأجهزة التي تقوم بالتبديل بطريقة لا تلامسية.

معلومات عامة. مفتاح الكترونيهو جهاز يمكن أن يكون في إحدى حالتين مستقرتين: مغلق أو مفتوح. يحدث الانتقال من حالة إلى أخرى في مفتاح إلكتروني مثالي فجأة تحت تأثير جهد أو تيار تحكم.

في التكنولوجيا الإلكترونية الحديثة ، تستخدم مفاتيح الترانزستور على نطاق واسع.

مفاتيح على الترانزستورات ثنائية القطب. أبسط دائرة تبديل ترانزستور (الشكل 5.2 ، أ) تشبه دائرة مكبر الترانزستور ، لكنها تختلف في وضع تشغيل الترانزستور. عند التشغيل في وضع المفتاح ، يمكن أن تكون نقطة تشغيل الترانزستور في وضعين فقط: في مناطق القطع(الترانزستور مغلق) وفي مناطق التشبع(الترانزستور مفتوح ومشبع). تسمى هذه المفاتيح ثريمفاتيح الترانزستور. في بعض الأحيان ، يتم استخدام المفاتيح التي تكون فيها نقطة التشغيل مع فتح الترانزستور في المنطقة النشطة (عادةً بالقرب من منطقة التشبع ، ولكنها لا تصل إليها). تسمى هذه المفاتيح غير مشبع.تُستخدم المفاتيح المشبعة بالترانزستور بشكل أكثر شيوعًا ، نظرًا لأنه في حالة "التشغيل" يكون جهد الخرج منخفضًا وأكثر استقرارًا.

أرز. 5.2 دوائر تبديل الترانزستور (أ) والخصائص (ب) التي توضح تغير الوضع عندما ينتقل المفتاح من الحالة المغلقة (النقطة أ) إلى الحالة المفتوحة (النقطة ب)

لضمان وضع القطع ، يجب تطبيق جهد سلبي على إدخال المفتاح
(أو موجب بالنسبة للترانزستور p-n-p).

من أجل تأمين موثوق للترانزستور ، القيمة المطلقة للجهد السالب
يجب أن يكون على الأقل بعض قيمة عتبة الجهد
، وشرط ضمان وضع القطع له الشكل

لتبديل الترانزستور إلى وضع التشبع ، من الضروري تطبيق مثل هذا الجهد الإيجابي على إدخال المفتاح ، حيث يتم إنشاء تيار في الدائرة الأساسية

أين
- تيار القاعدة عند الحدود بين الأسلوب النشط وأسلوب التشبع (النقطة B في الشكل 5.2 ، ب).

تيار المجمع في وضع التشبع

.

في وضع التشبع ، جهد المجمع
تظل إيجابية فيما يتعلق بالباعث ، ولكن لها قيمة صغيرة جدًا (أعشار فولت لترانزستورات الجرمانيوم و 1 ... 1.5 فولت لترانزستورات السيليكون). لذلك ، فإن الجهد على المجمع EAF سالب:

ويتم تشغيله في الاتجاه الأمامي.

يعتمد أداء المفتاح الإلكتروني على وقت التشغيل والإيقاف.

يتم تحديد وقت التشغيل من خلال وقت التأخير بسبب القصور الذاتي لحركة الانتشار لناقلات شحن الأقلية في قاعدة BT ، ووقت التكوين الأمامي (وقت الاستقرار) لجهد الخرج. وقت الإيقاف هو مجموع وقت ارتشاف حاملات الشحنة الثانوية المتراكمة في القاعدة ووقت تشكيل قطع جهد الخرج.

يتم تسهيل الزيادة في سرعة مفتاح الترانزستور من خلال استخدام الترانزستورات عالية التردد ، وزيادة تيارات القاعدة العكسية والفتح ، بالإضافة إلى انخفاض التيار الأساسي في وضع التشبع.

لتقليل تيار القاعدة في وضع التشبع ، يتم استخدام مفاتيح غير مشبعة ، حيث يتم توصيل صمام ثنائي شوتكي بين القاعدة والمجمع (الشكل 5.3). يحتوي الصمام الثنائي Schottky على جهد تشغيل يبلغ 0.1 ... 0.2 فولت أقل من جهد تشبع تقاطع المجمع ، لذلك يتم فتحه قبل حدوث التشبع ، ويمر جزء من تيار القاعدة عبر الصمام الثنائي المفتوح إلى دائرة المجمع للترانزستور ، وبالتالي منع التراكم في قاعدة الشحن من ناقلات الأقلية. تستخدم المفاتيح غير المشبعة ذات الصمام الثنائي Schottky على نطاق واسع في الدوائر المتكاملة. ويرجع ذلك إلى حقيقة أن تصنيع ثنائيات شوتكي القائمة على هيكل الترانزستور باستخدام تقنية متكاملة لا يتطلب أي عمليات إضافية ولا يزيد من مساحة البلورة التي تشغلها عناصر التبديل.

أرز. 5.3 مخطط مفتاح مع صمام ثنائي شوتكي

مفاتيح على الترانزستورات MIS. في مفاتيح الترانزستورات ذات التأثير الميداني (الشكل 5.4) لا يوجد عيب مثل تراكم وامتصاص ناقلات الأقلية ، وبالتالي يتم تحديد وقت التبديل عن طريق شحن وإعادة شحن السعات بين القطبين. دور المقاوم يمكن أن تؤدي الترانزستورات تأثير المجال. هذا يسهل بشكل كبير تكنولوجيا الإنتاج للمفاتيح المتكاملة القائمة على الترانزستورات ذات التأثير الميداني.

أرز. 5.4. مخططات المفاتيح الإلكترونية على FET مع بوابة p-n (أ) ونوع MIS (ب).

في المفاتيح الموجودة على ترانزستورات MIS ذات القناة المستحثة (الشكل 5.5) ، دور المقاوم أداء الترانزستورات VT1 ، ودور العنصر النشط هو الترانزستورات VT2. تحتوي ترانزستورات VT2 على قناة من النوع p ، وتحتوي ترانزستورات VT1 على قناة من النوع n (الشكل 5.5 ، أ) أو من النوع n (الشكل 5.5 ، ب). تظهر خصائص النقل الخاصة بهم في الشكل. 5.6 ، أو 5.6 ، بعلى التوالى. تظهر الرسوم البيانية للجهد التي توضح تشغيل المفاتيح في الشكل. 5.7

أرز. 5.5 مخططات المفاتيح الإلكترونية القائمة على ترانزستورات MIS مع القنوات المستحثة من نفس أنواع (أ) والعكس (ب) من الموصلية الكهربائية

أرز. 5.6 نقل خصائص ترانزستورات MIS مع القنوات المستحثة لأنواع مختلفة من التوصيل الكهربائي

أرز. 5.7 الرسوم البيانية للتغيرات في المدخلات (أ) والمخرج (ب) الفولتية للمفاتيح الإلكترونية على ترانزستورات MIS

عندما يتم تطبيق جهد إيجابي على الدخل يتم إغلاق الترانزستورات VT2 ، التي لها قناة من النوع p. الترانزستور VT1 للمفتاح الأول (الشكل 5.5 ، أ) مفتوح بسبب جهد التحيز السالب المطبق على بوابته
. ترانزستور VT1 للمفتاح الثاني ، الذي يحتوي على قناة من النوع n (الشكل 5.5 ، ب) ، تبين أنه مفتوح أيضًا ، نظرًا لأن بوابته متصلة بالمدخل ، الذي يحتوي على جهد موجب
. مقاومة الترانزستورات المفتوحة VT1 صغيرة مقارنة بمقاومة الترانزستورات المغلقة VT2 ، و
.

عند استقبال جهد سلبي عند إدخال المفاتيح
فتح الترانزستورات VT2 ، وإغلاق الترانزستورات VT1. تقريبا كل التوتر يسقط على المقاومة العالية لقناة الترانزستور VT1 ، و
.

5.4. العناصر المنطقية الأساسية في الهياكل ثنائية القطب.اعتمادًا على المكونات المستخدمة في إنشاء LE ، وطريقة توصيل المكونات داخل جنيه واحد ، يتم تمييز الأنواع التالية من LE ، أو أنواع المنطق:

منطق الترانزستور الثنائي (DTL) ؛

منطق الترانزستور الترانزستور (TTL) ؛

المنطق المقترن بالباعث (ECL) ؛

منطق الحقن المتكامل (I 2 L ، IIL) ؛

العناصر المنطقية على ترانزستورات MOS (KMDP).

هناك أنواع أخرى من LE. بعضها متقادم ولا يتم استخدامه حاليًا ، بينما البعض الآخر قيد التطوير.

عناصر المنطق TTL. يسمى الترانزستور الترانزستور مثل هذه العناصر المنطقية ، في دائرة الإدخال التي يستخدم فيها الترانزستور متعدد الباعث (MET). وفقًا لمبدأ البناء والتشغيل ، فإن دارات TTL قريبة من دوائر DTL. تعمل تقاطعات الباعث في MET كثنائيات إدخال ، ويعمل تقاطع المجمع كصمام ثنائي متحيز. تعد عناصر TTL أكثر إحكاما من عناصر DTL ، مما يزيد من درجة تكامل شرائح TTL. الدوائر المتكاملة القائمة على TTL مقارنة بالدوائر الدقيقة DTL لها سرعة أعلى ومناعة ضد الضوضاء وموثوقية وسعة تحميل أكبر واستهلاك أقل للطاقة.

على التين. 5.8 ، أيعرض دائرة 3I - NE LE TTL مع عاكس بسيط. إذا تم تطبيق الفولتية على جميع مدخلات MET
بما يتوافق مع المستوى 1 ، فإن جميع تقاطعات الباعث لـ МЭТВТ1 تكون منحازة عكسيًا ، وتكون تقاطعات المجمع منحازة للأمام. يتدفق تيار مجمع MET عبر قاعدة الترانزستور VT2 ، والذي يفتح ويذهب إلى وضع التشبع. يتم ضبط الجهد المنخفض المستوى عند خرج LE
.

إذا تم تنشيط مدخل MET واحد على الأقل
المطابق للمستوى 0 ، ثم يتم تحويل تقاطع باعث MET المقابل في الاتجاه الأمامي. يتدفق تيار الباعث لهذا الانتقال عبر المقاوم R1 ، ونتيجة لذلك ينخفض ​​تيار المجمع لـ MET ويغلق الترانزستور VT2. يتم ضبط الجهد على خرج LE مستوى عال
.

لزيادة سرعة LE ، يتم إدخال ردود فعل غير خطية فيه ، يتم تنفيذها باستخدام صمام ثنائي شوتكي (الصمام الثنائي VD في الشكل 5.10 ، أ). يشكل الصمام الثنائي Schottky VD المزود بترانزستور مدمج VT2 بنية واحدة ، والتي تسمى أحيانًا ترانزستور شوتكي.

أرز. 5.8 دارات TTL المنطقية AND - NOT مع محولات بسيطة (أ) ومعقدة (ب)

على التين. 5.8 ، بيُظهر مخططًا للعنصر المنطقي 2I - NOT TTL مع عاكس معقد. تمت مناقشة تشغيل مثل هذا العاكس في وقت سابق.

تتمثل إحدى ميزات العاكس المعقد في القصور الذاتي في عملية تبديل الترانزستورات VT2 و VТЗ و VT4. لذلك ، فإن أداء العاكس المعقد أسوأ من أداء العاكس البسيط. لزيادة سرعة العاكس المعقد ، يتم إدخال ترانزستور إضافي فيه ، وهو متصل بالتوازي مع تقاطع باعث VT4.

حاليًا ، يتم إنتاج عدة أنواع من سلسلة الدوائر الدقيقة مع عناصر TTL: قياسي (سلسلة 133 ؛ K155) ، عالي السرعة (سلسلة 130 ؛ K131) ، طاقة صغيرة (سلسلة 134) ، مع صمامات ثنائية شوتكي (سلسلة 530 ؛ K531) وقوة صغيرة مع ثنائيات شوتكي (سلسلة K555). لديهم نسبة عالية من الإنتاج ، وتكلفة منخفضة ، ولديهم مجموعة وظيفية واسعة ومريحة للاستخدام العملي.

عناصر منطق ESL. أساس عنصر المنطق المقترن بالباعث هو الأجهزة القائمة على المفاتيح الحالية.

تظهر أبسط دائرة تبديل تيار في الشكل. 5.9 ، أ.

أرز. 5.9. رسم تخطيطي مبسط للمفتاح الحالي (أ) والرسوم البيانية للجهد (ب) يشرح تشغيله

يتم ضبط التيار الكلي للترانزستورات VT1 و VT2 بواسطة المولد الحالي الذي أدرجته في دائرة باعث الترانزستورات. إذا كان الإدخال (القاعدة VT1) يستقبل جهدًا منخفض المستوى
(منطقي 0) ، ثم يتم إغلاق الترانزستور VT1 وجميع التيار يتدفق عبر الترانزستور VT2 ، الذي يتم تزويد قاعدته بجهد مرجعي
، يتجاوز المستوى الأدنى للجهد الأساسي VT1.

يتم إنشاء جهد عالي المستوى (منطق 1) على جامع الترانزستور المغلق VT1 ، ويتم تكوين جهد منخفض المستوى (منطق 0) على جامع الترانزستور المفتوح VT2 ، كما هو موضح في الشكل. 5.9 ، ب. اذا كان
، ثم سيتم فتح الترانزستور VT1. لان
، ثم سيتم إغلاق الترانزستور VT2 وكل التيار سوف تتدفق من خلال الترانزستور VT1. يتم تشكيل جهد منخفض المستوى على مجمع VT1 ، ويتم تشكيل مستوى عالٍ على مجمع VT2.

معلمات المولد الحالي هي أن الترانزستورات VT1 و VT2 لا تدخل في وضع التشبع. هذا يحقق أداءً عاليًا لعناصر ESL.

يظهر الرسم التخطيطي للعنصر المنطقي الأساسي للغة الإنجليزية كلغة ثانية في الشكل. 5.10. يؤدي LE هذا في وقت واحد عمليتين منطقيتين: OR - NOT على المخرج 1 و OR على المخرج 2.

أرز. 5.10. رسم تخطيطي للعنصر المنطقي الأساسي للغة الإنجليزية كلغة ثانية

في الترانزستورات VT1 و VT2 و VTZ ، يتم عمل مفتاح تيار يوفر الوظائف المنطقية OR - NOT (على مجمع VT2) و OR (على المجمع VТЗ). يتم استخدام المقاوم عالي المقاومة R5 كمولد للتيار ، والذي يتم تضمينه في دائرة الباعث المدمجة للترانزستورات VT1 و VT2 و VТЗ. مصدر الجهد المرجعي مصنوع على الترانزستور VT4 والثنائيات VD1 و VD2. يتم تطبيق الجهد المرجعي ، الذي يكون مستواه تقريبًا في الوسط بين المستويات المقابلة لـ 0 و 1 ، على قاعدة الترانزستور VТЗ ، لذلك سيتم إغلاق الترانزستور V إذا تم تطبيق جهد عالي المستوى (المنطق 1) إلى واحد على الأقل من المدخلات وفتحه إذا كانت جميع المدخلات ذات جهد منخفض المستوى (المنطق 0). يتم توفير المعلومات المنطقية من المجمعات VT2 و VТЗ إلى قواعد متابعي باعث المخرجات المصنوعة على الترانزستورات VT5 و VT6. يعمل متابعو الباعث على زيادة سعة تحميل LE وتحويل مستويات جهد الخرج لتوافق LE لهذه السلسلة من حيث المدخلات والمخرجات.

ممثلو LE ESL هم دوائر متكاملة من السلسلة 500.

ميزة LE ESL هي تقنية راسخة لإنتاجها ، والتي توفر نسبة عالية إلى حد ما من إنتاج الدوائر الدقيقة المناسبة وتكلفتها المنخفضة نسبيًا. تتميز عناصر ESL بسرعة أعلى مقارنة بـ LE TTL. لهذا السبب ، يتم استخدامها على نطاق واسع في الحوسبة عالية السرعة وعالية الأداء. توفر الشلالات التفاضلية لـ LE ESL مناعة عالية للضوضاء ، واستقرارًا للمعلمات الديناميكية مع تغيرات في درجة الحرارة والجهد لمصادر الطاقة ، واستهلاك تيار ثابت بغض النظر عن تردد التبديل.

عيب LE ESL هو ارتفاع استهلاك الطاقة.

عناصر المنطق AND 2 إل. يتم تصنيع LE AND 2 L على شكل سلسلة من الترانزستورات التي تعمل بالحقن. السمة المميزة لهذه الترانزستورات بالمقارنة مع BT هي وجود قطب كهربائي إضافي - حاقن. في هذا الهيكل ، يمكن تمييز اثنين من الترانزستورات: العرض الحالي الأفقيو التبديل العموديمتصل كما هو موضح في الشكل. 5.11 ، ب. عادةً ما يتم تنفيذ دور المفتاح الإلكتروني S بواسطة هيكل BT ، المتصل بـ OE ويعمل في وضع المفتاح.

أرز. 5.11. رسم تخطيطي لعاكس يعمل بالحقن

يتم تحقيق إزاحة تقاطع الحاقن في الاتجاه الأمامي من خلال تطبيق جهد موجب يساوي 1 ... إذا كان المفتاح مفتوحًا (في هذه الحالة ، يكون جهد الدخل مرتفعًا) ، فإن كل تيار المولد تقريبًا يدخل قاعدة الترانزستور VT2. الترانزستور مفتوح ومشبع ، والجهد الناتج هو وحدات أو عشرات الميليفولت (بافتراض أن الحمل متصل بالمجمع). مع إغلاق المفتاح S ، يتدفق تيار المولد الحالي بالكامل تقريبًا عبر المفتاح ويدخل جزء صغير منه فقط إلى قاعدة الترانزستور VT2. الترانزستور في الوضع النشط بالقرب من منطقة القطع. يتوافق جهد مجمع الترانزستور في هذا الوضع مع مستوى عالٍ - حوالي 0.8 فولت.

وبالتالي ، يمكن اعتبار الترانزستور الذي يعمل بالحقن بمثابة عاكس أو LE الذي ينفذ عملية NOT.

على التين. يوضح الشكل 5.12 الدائرة LE OR - NOT لمدخلين. عندما تصل الأصفار المنطقية إلى كلا المدخلين ، يتم إغلاق الترانزستورات VT1 و VT2 ويتم تكوين 1 منطقي عند الخرج.إذا تلقى أحد المدخلات على الأقل 1 منطقيًا ، فسيكون الترانزستور المقابل مفتوحًا ومشبعًا والمخرج ، وهو اتحاد جميع الجامعين ، تم ضبطه على 0 منطقي.

أرز. 5.12. رسم تخطيطي مبسط لـ LE 2OR - ليس منطق الحقن

مزايا LE و 2 L هي درجة عاليةالتكامل ، السرعة العالية ، القدرة على العمل بتيارات منخفضة جدًا (وحدات نانوية أمبير) وجهود إمداد منخفضة.

5.5 العناصر المنطقية الأساسية في هياكل MIS و CMIS.العنصر الأساسي للدوائر المتكاملة المنطقية في ترانزستورات MIS هو العاكس (عنصر NOT). على التين. يوضح الشكل 5.13 دوائر العاكس على ترانزستورات MIS مع قناة من النوع p مع مصدر طاقة واحد (أ) واثنان (ب).

أرز. 5.13. مخططات العاكسات على ترانزستورات MIS (أ ، ب) والرسوم البيانية لجهود المدخلات والمخرجات (ج)

تحتوي الترانزستورات VT1 لكلتا الدائرتين على قنوات أضيق وأطول مقارنةً بالترانزستورات VT2. لذلك ، إذا كان كلا الترانزستورات VT1 و VT2 مفتوحين ، إذن
. اذا كان
، بمعنى آخر.
، ثم الترانزستورات VT2 مفتوحة. منذ في نفس الوقت
، فإن جهد الخرج قريب من الصفر (الشكل 5.13 ، ج).

اذا كان
، بمعنى آخر.
، ثم يتم إغلاق الترانزستورات VT2 ، ويكون الترانزستورات VT1 على وشك الانسداد. حيث
ويتم ضبط الناتج على مستوى سلبي منخفض يتوافق مع المنطق 1.

إدراج مصدر جهد إضافي للترانزستور VT1 في دائرة البوابة
يزيد من مناعة الضوضاء من LE.

على التين. 5.14 ، أيُظهر مخططًا لمدخل LE OR - NOT ، مصنوع على ترانزستورات MIS التكميلية. الترانزستورات VТЗ و VT4 المتصلة بالتوازي مع قناة من النوع n هي ترانزستورات تحكم ، والترانزستورات VT1 و VT2 مع قناة من النوع p عبارة عن ترانزستورات تحميل. تشكل ترانزستورات التحكم الجزء السفلي ، وتشكل ترانزستورات الحمل الجزء العلوي من الحاجز ، والذي يتم إزالة جهد الخرج منه.

أرز. 5.14. مخططات العناصر المنطقية OR - NOT (a) و AND - NOT (b) على ترانزستورات KMDP

إذا كانت المدخلات و الجهد المنخفض المستوى:
، ثم يتم إغلاق الترانزستورات VТЗ و VT4. يتم توصيل مصدر الترانزستور VT1 بقناة من النوع p إلى إضافة المصدر ، لذلك جهد البوابة
ويتجاوز عتبة الجهد بالقيمة المطلقة. الترانزستور VT1 مفتوح ، ومقاومة قناته صغيرة والجهد المنبع للترانزستور VT2 قريب من الجهد
. وبالتالي ، فإن الترانزستور VT2 مفتوح أيضًا ، ومقاومة الجزء العلوي من الذراع أقل بكثير من مقاومة الجزء السفلي من الذراع. يتم ضبط الإخراج على جهد عالي المستوى قريب من جهد إمداد الطاقة.

إذا كان هناك إدخال واحد على الأقل أو يتم توفير جهد عالي المستوى ، ثم يفتح الترانزستور المقابل للذراع السفلي ، ويتم إغلاق الجزء العلوي من الذراع. ينتج الناتج جهدًا منخفض المستوى قريبًا من الصفر.

في العناصر المنطقية AND - NOT KMDP-TL (الشكل 5.14 ، ب) ، يتم توصيل ترانزستورات التحكم MOS بقناة من النوع n VTZ و VT4 في سلسلة ، ويتم توصيل ترانزستورات التحميل ذات القنوات من النوع p بالتوازي. ستكون مقاومة الذراع السفلي صغيرة إذا كان كلا الترانزستورات VТЗ و VT4 مفتوحين ، أي عند المداخل و تعمل الفولتية المقابلة للوحدات المنطقية. حيث
ويتوافق مع الصفر المنطقي. إذا كان هناك جهد منخفض عند أحد المدخلات ، فسيكون أحد الترانزستورات VT1 أو VT2 مفتوحًا ، ويتم إغلاق أحد الترانزستورات VT3 أو VT4. في هذه الحالة ، تكون مقاومة الجزء العلوي من الذراع أقل بكثير من مقاومة الذراع السفلي ، ومستوى جهد الخرج يتوافق مع وحدة منطقية.

تتميز العناصر المنطقية KMDP-TL باستهلاك منخفض للطاقة (عشرات النانو واط) ، وسرعة عالية بما فيه الكفاية (تصل إلى 10 ميجاهرتز أو أكثر) ، ومناعة عالية للضوضاء وعامل استخدام جهد إمداد الطاقة (
). عيبها هو التعقيد الأكبر في التصنيع مقارنة بـ LE MDP-TL.

شراء البرمجياتفي الإصدار المعبأ ، كقاعدة عامة ، يتطلب من المستخدم زيارة المتجر أو ، على الأقل ، مقابلة ساعي البريد. تكمن الراحة في الحصول على التراخيص الإلكترونية في المقام الأول في حقيقة أنك لست مضطرًا للذهاب إلى أي مكان. يمكنك شراء ترخيص من متجر الموزع عبر الإنترنت ، وبعد فترة البريد الإلكترونيسيأتي الجميع التعليمات اللازمةوالمفتاح نفسه. مزايا هذه الطريقة لتوزيع منتجات البرمجيات واضحة: يمكن إجراء عملية شراء في أي وقت من النهار أو الليل ، ويتم تقديم الطلب بنفس الطريقة تمامًا كما هو الحال عند شراء أي منتج آخر في متجر عبر الإنترنت.

الفرق بين الإصدارات المعبأة والإصدارات الإلكترونية

عند شراء برنامج في صندوق ، يتلقى المستخدم وسيطًا فعليًا مع مجموعة توزيع المنتج (عادةً قرص مضغوط أو) ومفاتيح التنشيط - مطبوعة إما على ورق أو على ملصق خاص. في حالة شراء مفتاح إلكتروني ، يتلقى المستخدم عن طريق البريد مفتاحًا تم إنشاؤه بواسطة الشركة المصنعة ؛ يمكن أن يكون ملفًا بإذن خاص أو رمز بسيط. في هذه الحالة ، يمكن تنزيل حزمة توزيع المنتج ببساطة من الإنترنت: إما من موقع الويب الخاص بالبائع أو من خادم الموزع الرقمي. عادةً ما يرسل البائع رابط تنزيل في نفس البريد الإلكتروني مثل المفتاح نفسه. وغني عن القول أن البرامج المثبتة من التوزيع المعبأ أو التي يتم تنزيلها من الإنترنت لا تختلف على الإطلاق.

الترخيص والتجديد

إن شراء مفتاح إلكتروني لمكافحة الفيروسات أو شراء نسخة مغلقة من البرنامج يعني أنه يمكن تحديث قواعد بيانات مكافحة الفيروسات الخاصة بالمنتج خلال مدة الترخيص بأكملها. من السهل جدًا التأكد من أن الجهاز الذي تم شراؤه أصلي: إذا كان برنامج مكافحة الفيروسات ، الذي تم تنزيل مجموعة أدوات التوزيع منه من موقع الشركة المصنعة على الويب ، يقبل المفتاح ، فكل شيء على ما يرام.

كقاعدة عامة ، تكون تراخيص مكافحة الفيروسات لمدة عام واحد ، وبعد ذلك سيُطلب من المستخدم شراء تجديد الترخيص. عملية الشراء هي عمليا نفس عملية الشراء الأولية. ومع ذلك ، قد يطلب منك بعض البائعين تقديم مفتاح ترخيص سابق للمنتج. غالبًا ما يكون من الممكن أيضًا شراء مفتاح تجديد ترخيص إلكتروني حتى إذا تم شراء البرنامج في الأصل "في علبة".

سعر

ربما يكون هذا هو الاختلاف الأكثر أهمية بين المفتاح الإلكتروني والإصدار المعبأ. نظرًا لحقيقة أن الإصدار المعبأ يحتوي على وسائط مادية مع مجموعة توزيع ، وفي كثير من الأحيان ، مواد إضافية (تعليمات ، وما إلى ذلك) ، يمكن أن يكون سعره أعلى بشكل ملحوظ من سعر شراء مفتاح إلكتروني. هذا ليس مفاجئًا: لا يتعين على الشركة المصنعة إنفاق الأموال على صناديق الطباعة والأقراص والمواد المطبوعة ، ولا تحتاج إلى استئجار مستودع ، ولا تحتاج إلى تسليم البضائع إلى متاجر البيع بالتجزئة. من المنطقي تمامًا أنه للتخلص من كل هذه المخاوف ، فهو مستعد لتقديم خصم كبير.

(البرمجيات) والبيانات من النسخ والاستخدام غير القانوني والتوزيع غير المصرح به.

مفاتيح الكترونية حديثة

مبدأ تشغيل المفاتيح الإلكترونية. المفتاح متصل بواجهة كمبيوتر معينة. علاوة على ذلك ، يرسل البرنامج المحمي المعلومات إليه من خلال برنامج تشغيل خاص ، والتي تتم معالجتها وفقًا للخوارزمية المحددة وإعادتها مرة أخرى. إذا كانت إجابة المفتاح صحيحة ، فسيواصل البرنامج عمله. بخلاف ذلك ، يمكنه تنفيذ إجراءات يحددها المطور ، مثل التبديل إلى الوضع التجريبي ، ومنع الوصول إلى وظائف معينة.

هناك مفاتيح خاصة قادرة على ترخيص (تحديد عدد نسخ البرنامج الذي يعمل على الشبكة) لتطبيق محمي عبر الشبكة. في هذه الحالة ، يكفي مفتاح واحد للشبكة المحلية بأكملها. يتم تثبيت المفتاح على أي محطة عمل أو خادم شبكة. تصل التطبيقات المحمية إلى المفتاح عن طريق شبكه محليه. الميزة هي أنه من أجل العمل مع التطبيق داخل الشبكة المحلية ، لا يحتاجون إلى حمل دونجل معهم.

على ال السوق الروسيأشهر خطوط الإنتاج التالية (بالترتيب الأبجدي): CodeMeter من WIBU-SYSTEMS ، Guardant من Aktiv ، HASP من Aladdin ، LOCK من Astroma Ltd. ، Rockey من Feitian ، SenseLock من Seculab ، إلخ.

قصة

تؤدي حماية البرامج من الاستخدام غير المرخص إلى زيادة ربح المطور. حتى الآن ، هناك عدة طرق لحل هذه المشكلة. الغالبية العظمى من مطوري البرمجيات يستخدمون مختلف وحدات البرامج، التي تتحكم في وصول المستخدم باستخدام مفاتيح التشغيل والأرقام التسلسلية وما إلى ذلك. هذه الحماية هي حل رخيص ولا يمكن الاعتماد عليها. الإنترنت مليء بالبرامج التي تسمح لك بإنشاء مفتاح تنشيط بشكل غير قانوني (مولدات المفاتيح) أو حظر طلب رقم تسلسلي / مفتاح تنشيط (تصحيحات ، تشققات). بالإضافة إلى ذلك ، لا تهمل حقيقة أن المستخدم القانوني نفسه يمكنه الإعلان عن رقمه التسلسلي.

أدت هذه العيوب الواضحة إلى إنشاء حماية برمجيات للأجهزة في شكل مفتاح إلكتروني. من المعروف أن المفاتيح الإلكترونية الأولى (أي أجهزة حماية البرمجيات من النسخ غير القانوني) ظهرت في أوائل الثمانينيات ، ومع ذلك ، ولأسباب واضحة ، من الصعب جدًا إثبات الأسبقية في الفكرة والإنشاء المباشر للجهاز.

حماية البرمجيات بمفتاح إلكتروني

ادوات \ عده تطوير البرمجيات

تُصنف الدونجل على أنها أساليب حماية برمجية قائمة على الأجهزة ، ولكن غالبًا ما يتم تعريف الدونجل الحديث على أنه أنظمة أدوات برمجيات الأجهزة متعددة المنصات لحماية البرامج. الحقيقة هي أنه بالإضافة إلى المفتاح نفسه ، توفر الشركات التي تصدر المفاتيح الإلكترونية SDK (مجموعة مطوري البرامج - مجموعة تطوير البرامج). تتضمن SDK كل ما تحتاجه لبدء استخدام التكنولوجيا المقدمة بنفسك منتجات البرمجيات- أدوات التطوير ، التوثيق الفني الكامل ، دعم أنظمة التشغيل المختلفة ، الأمثلة التفصيلية ، مقتطفات التعليمات البرمجية ، أدوات الحماية التلقائية. قد تتضمن SDK أيضًا مفاتيح تجريبية لبناء مشاريع الاختبار.

تكنولوجيا الحماية

تعتمد تقنية الحماية من الاستخدام غير المصرح به للبرامج على تنفيذ الطلبات من ملف قابل للتنفيذ أو مكتبة ديناميكية إلى مفتاح مع استلام لاحق ، وإذا لزم الأمر ، تحليل الاستجابة. فيما يلي بعض الاستفسارات النموذجية:

  • التحقق من وجود اتصال مفتاح ؛
  • القراءة من المفتاح البيانات اللازمة للبرنامج كمعامل بدء (تستخدم بشكل أساسي فقط عند البحث عن مفتاح مناسب ، ولكن ليس للحماية) ؛
  • طلب فك تشفير البيانات أو الكود القابل للتنفيذ الضروري لتشغيل البرنامج ، المشفر أثناء حماية البرنامج (يسمح "بالمقارنة مع المعيار" ؛ في حالة تشفير الكود ، يؤدي تنفيذ الشفرة غير المشفرة إلى حدوث خطأ) ؛
  • طلب فك تشفير البيانات التي سبق تشفيرها بواسطة البرنامج نفسه (يسمح لك بإرسال طلبات مختلفة إلى المفتاح في كل مرة ، وبالتالي حماية نفسك من محاكاة مكتبات API / المفتاح نفسه)
  • التحقق من سلامة الكود القابل للتنفيذ من خلال مقارنة المجموع الاختباري الحالي مع المجموع الاختباري الأصلي المقروء من المفتاح (على سبيل المثال ، عن طريق تنفيذ التوقيع الرقمي للرمز أو البيانات المرسلة الأخرى بواسطة خوارزمية المفتاح والتحقق من هذا التوقيع الرقمي داخل التطبيق ؛ نظرًا لأن التوقيع الرقمي مختلف دائمًا - إحدى ميزات خوارزمية التشفير - فهذا يساعد أيضًا في الحماية من محاكاة API / المفتاح) ؛
  • طلب إلى ساعة الوقت الفعلي المضمنة في الدونجل (إن وجدت ؛ يمكن إجراؤه تلقائيًا عندما يكون وقت تشغيل خوارزميات أجهزة الدونجل مقيدًا بمؤقتها الداخلي) ؛
  • إلخ.

وتجدر الإشارة إلى أن بعض المفاتيح الحديثة (Guardant Code من Aktiv Company ، LOCK من Astroma Ltd. ، Rockey6 Smart من Feitian ، Senselock من Seculab) تسمح للمطور بتخزين الخوارزميات الخاصة به أو حتى أجزاء منفصلة من كود التطبيق (على سبيل المثال ، الخوارزميات الخاصة بالمطور والتي تتلقى المدخلات عددًا كبيرًا من المعلمات) و أدائها في المفتاحعلى المعالج الدقيق الخاص به. بالإضافة إلى حماية البرامج من الاستخدام غير القانوني ، يتيح لك هذا النهج حماية الخوارزمية المستخدمة في البرنامج من أن يتم دراستها واستنساخها واستخدامها في تطبيقاتها من قبل المنافسين. ومع ذلك ، بالنسبة لخوارزمية بسيطة (وغالبًا ما يرتكب المطورون خطأ اختيار خوارزمية غير معقدة بشكل كاف لتحميلها) ، يمكن إجراء تحليل التشفير باستخدام طريقة التحليل "الصندوق الأسود".

كما يلي مما سبق ، فإن "قلب" المفتاح الإلكتروني هو خوارزمية التحويل (تشفير أو غير ذلك). في الدونجل الحديث ، يتم تنفيذه في الأجهزة - وهذا يستبعد عمليا إنشاء محاكي مفتاح كامل ، حيث لا يتم نقل مفتاح التشفير أبدًا إلى إخراج الدونجل ، مما يستبعد إمكانية اعتراضه.

يمكن أن تكون خوارزمية التشفير سرية أو عامة. يتم تطوير الخوارزميات السرية من قبل الشركة المصنعة لمعدات الحماية ، بما في ذلك بشكل فردي لكل عميل. العيب الرئيسي لاستخدام هذه الخوارزميات هو استحالة تقييم قوة التشفير. كان من الممكن فقط أن نقول على وجه اليقين مدى موثوقية الخوارزمية بعد وقوعها: هل تم اختراقها أم لا. تتمتع الخوارزمية العامة ، أو "المصدر المفتوح" ، بقوة تشفير أكبر بما لا يقاس. لا يتم اختبار هذه الخوارزميات من قبل أشخاص عشوائيين ، ولكن من قبل عدد من الخبراء المتخصصين في تحليل التشفير. أمثلة على هذه الخوارزميات هي GOST 28147-89 المستخدمة على نطاق واسع ، AES ، RSA ، Elgamal ، إلخ.

الحماية بالوسائل الآلية

بالنسبة لمعظم عائلات أجهزة دونجل الأجهزة ، تم تطوير أدوات آلية (مضمنة في SDK) تتيح لك حماية البرنامج "ببضع نقرات بالماوس". في هذه الحالة ، يتم "تغليف" ملف التطبيق في التعليمات البرمجية الخاصة بالمطور. تختلف الوظيفة التي ينفذها هذا الرمز اعتمادًا على الشركة المصنعة ، ولكن غالبًا ما يتحقق الرمز من وجود مفتاح ، ويتحكم في سياسة الترخيص (التي يحددها بائع البرنامج) ، وينفذ آلية لحماية الملف القابل للتنفيذ من التصحيح وإلغاء الترجمة ( على سبيل المثال ، ضغط الملف القابل للتنفيذ) ، إلخ.

الشيء المهم هو أنك لست بحاجة إلى الوصول إلى الكود المصدري للتطبيق لاستخدام أداة الحماية التلقائية. على سبيل المثال ، عند توطين المنتجات الأجنبية (عندما لا توجد إمكانية للتدخل في الكود المصدري للبرنامج) ، فإن آلية الحماية هذه لا غنى عنها ، لكنها لا يسمحإدراك واستخدام الإمكانات الكاملة للمفاتيح الإلكترونية وتنفيذ حماية مرنة وفردية.

تنفيذ الأمن بوظائف API

بالإضافة إلى استخدام الحماية التلقائية ، يُمنح مطور البرامج الفرصة لتطوير الحماية بشكل مستقل عن طريق دمج نظام الحماية في التطبيق على مستوى كود المصدر. للقيام بذلك ، تتضمن SDK مكتبات للغات البرمجة المختلفة التي تحتوي على وصف لوظيفة API لهذا المفتاح. API عبارة عن مجموعة من الوظائف المصممة لتبادل البيانات بين التطبيق وبرنامج تشغيل النظام (والخادم في حالة دونجل الشبكة) والدونجل نفسه. وظائف API توفر التنفيذ عمليات مختلفةباستخدام مفتاح: البحث عن الذاكرة وقراءتها وكتابتها وتشفير البيانات وفك تشفيرها باستخدام خوارزميات الأجهزة وترخيص برامج الشبكة وما إلى ذلك.

يوفر التطبيق الماهر لهذه الطريقة مستوى عالٍ من أمان التطبيق. من الصعب إلى حد ما تحييد الحماية المضمنة في التطبيق نظرًا لتميزها و "ضبابيتها" في جسم البرنامج. في حد ذاته ، تعد الحاجة إلى دراسة وتعديل الكود القابل للتنفيذ لتطبيق محمي من أجل تجاوز الحماية عقبة خطيرة أمام كسرها. لذلك ، تتمثل مهمة مطور الأمان ، أولاً وقبل كل شيء ، في الحماية من طرق القرصنة الآلية المحتملة من خلال تنفيذ الحماية الخاصة بهم باستخدام واجهة برمجة تطبيقات إدارة المفاتيح.

تجاوز الأمان

لم تكن هناك معلومات حول المحاكاة الكاملة لدونجل Guardant الحديث. يتم تنفيذ محاكيات الجدول الحالية فقط لتطبيقات محددة. كانت إمكانية إنشائها بسبب عدم استخدام (أو الاستخدام الأمي) للوظيفة الرئيسية للمفاتيح الإلكترونية من قبل مطوري الحماية.

لا توجد أيضًا معلومات حول المحاكاة الكاملة أو الجزئية على الأقل لمفاتيح LOCK ، أو حول أي طرق أخرى لتجاوز هذه الحماية.

قرصنة وحدة برمجية

يفحص المهاجم منطق البرنامج نفسه من أجل ، بعد تحليل رمز التطبيق بالكامل ، عزل كتلة الحماية وإلغاء تنشيطها. يتم كسر البرامج عن طريق تصحيح الأخطاء (أو التنقّل) ، وفك التحويل البرمجي ، وتفريغ الذاكرة الرئيسية. غالبًا ما يستخدم المهاجمون طرق تحليل التعليمات البرمجية القابلة للتنفيذ في البرنامج.

يتم إجراء التصحيح باستخدام برنامج خاص - مصحح الأخطاء ، والذي يسمح لك بتنفيذ أي تطبيق خطوة بخطوة ، ومحاكاة بيئة التشغيل الخاصة به. وظيفة مهمة لمصحح الأخطاء هي القدرة على التعيين نقاط التوقف (أو الشروط)تنفيذ الكود. باستخدامها ، يسهل على المهاجم تتبع الأماكن في الرمز حيث يتم تنفيذ الوصول إلى المفتاح (على سبيل المثال ، يتوقف التنفيذ في رسالة مثل "المفتاح مفقود! تحقق من وجود المفتاح في واجهة USB" ).

التفكيك- طريقة لتحويل كود الوحدات القابلة للتنفيذ إلى لغة برمجة يمكن للبشر قراءتها - المجمع. في هذه الحالة ، يحصل المهاجم على نسخة مطبوعة (قائمة) لما يفعله التطبيق.

تفكيك- تحويل الوحدة القابلة للتنفيذ للتطبيق إلى كود برنامج بلغة عالية المستوى والحصول على تمثيل للتطبيق قريب من الكود المصدري. يمكن إجراؤه فقط لبعض لغات البرمجة (على وجه الخصوص ، لتطبيقات .NET التي تم إنشاؤها في C # وتوزيعها في bytecode ، وهي لغة مفسرة عالية المستوى نسبيًا).

جوهر الهجوم تفريغ الذاكرةهو قراءة محتويات ذاكرة الوصول العشوائي في الوقت الذي بدأ فيه التطبيق في التنفيذ بشكل طبيعي. نتيجة لذلك ، يتلقى المهاجم رمز العمل (أو الجزء الذي يهمه) في "شكل خالص" (على سبيل المثال ، إذا تم تشفير رمز التطبيق وفك تشفيره جزئيًا فقط أثناء تنفيذ قسم أو آخر). الشيء الرئيسي للمهاجم هو اختيار اللحظة المناسبة.

لاحظ أن هناك العديد من الطرق للتصدي لتصحيح الأخطاء ، ويستخدمها مطورو الأمان: كود غير خطي ، (تعدد مؤشرات الترابط) ، تسلسل تنفيذ غير حتمي ، رمز "رمي النفايات" (وظائف عديمة الفائدة تؤدي عمليات معقدة من أجل إرباك المهاجم) ، باستخدام عيوب المصححين أنفسهم والآخرين

غالبًا ما يمكن العثور على مفاتيح الترانزستور في أجهزة النبض. توجد مفاتيح الترانزستور في flip-flops ، والمفاتيح ، وأجهزة الهزاز المتعددة ، ومذبذبات الحجب والدوائر الإلكترونية الأخرى. في كل دائرة ، يؤدي مفتاح الترانزستور وظيفته ، واعتمادًا على وضع تشغيل الترانزستور ، قد تتغير الدائرة الرئيسية ككل ، ومع ذلك ، يكون مخطط الدائرة الرئيسي لمفتاح الترانزستور كما يلي:

هناك عدة أوضاع رئيسية لتشغيل مفتاح الترانزستور: الوضع النشط العادي ، ووضع التشبع ، ووضع القطع ، والوضع العكسي النشط. على الرغم من أن دائرة تبديل الترانزستور هي من حيث المبدأ دائرة مضخم ترانزستور بباعث مشترك ، فإن هذه الدائرة تختلف في الوظيفة والأوضاع عن مرحلة مكبر الصوت النموذجية.

في التطبيق الرئيسي ، يعمل الترانزستور كمفتاح عالي السرعة ، والحالتان الثابتتان الرئيسيتان هما: الترانزستور مغلق والترانزستور مفتوح. حالة الإغلاق - الحالة المفتوحة عندما يكون الترانزستور في وضع القطع. الحالة المغلقة - حالة تشبع الترانزستور ، أو حالة قريبة من التشبع ، في هذه الحالة يكون الترانزستور مفتوحًا. عندما ينتقل الترانزستور من حالة إلى أخرى ، يكون هذا هو الوضع النشط ، حيث تستمر العمليات في التتالي بشكل غير خطي.


يتم وصف الحالات الثابتة وفقًا للخصائص الثابتة للترانزستور. هناك نوعان من الخصائص: عائلة الخرج - اعتماد تيار المجمع على جهد المجمع-الباعث وعائلة المدخلات - اعتماد التيار الأساسي على جهد الباعث الأساسي.

يتميز وضع القطع بتغيير كليهما تقاطعات p-nالترانزستور في الاتجاه المعاكس ، وهناك قطع عميق وقطع ضحل. يحدث القطع العميق عندما يكون الجهد المطبق على التقاطعات أعلى من 3 إلى 5 مرات من جهد العتبة وله قطبية عكسية للجهد العامل. في هذه الحالة ، يكون الترانزستور مفتوحًا ، وتكون تيارات أقطابها صغيرة للغاية.

مع القطع الضحل ، يكون الجهد المطبق على أحد الأقطاب الكهربائية أقل ، وتكون تيارات القطب أكبر منها مع القطع العميق ، ونتيجة لذلك ، تعتمد التيارات بالفعل على الجهد المطبق وفقًا للمنحنى السفلي من خاصية الخرج الأسرة ، يسمى هذا المنحنى "خاصية القطع".

على سبيل المثال ، سنجري عملية حسابية مبسطة للوضع الرئيسي للترانزستور الذي سيعمل على حمل مقاوم. سيكون الترانزستور في حالة واحدة فقط من حالتين رئيسيتين لفترة طويلة: مفتوح بالكامل (تشبع) أو مغلق بالكامل (قطع).


دع حمل الترانزستور يكون لف مرحل SRD-12VDC-SL-C ، حيث ستكون مقاومة الملف عند 12 فولت الاسمي 400 أوم. دعنا نتجاهل الطبيعة الاستقرائية لملف الترحيل ، دع المطورين يوفرون أداة حماية للحماية من الزيادات العابرة ، لكننا سنحسب بناءً على حقيقة أن التتابع سيتم تشغيله مرة واحدة ولفترة طويلة جدًا. نجد تيار المجمع بالصيغة:

Ik \ u003d (Upit-Ukenas) / Rn.

حيث: تيار جامع Ik - DC ؛ Upit - جهد التغذية (12 فولت) ؛ Ukenas - جهد تشبع الترانزستور ثنائي القطب (0.5 فولت) ؛ Rн - مقاومة الحمل (400 أوم).

نحصل على Ik = (12-0.5) / 400 = 0.02875 A = 28.7 مللي أمبير.

للتأكد ، دعنا نأخذ ترانزستور بهامش للتيار المحدد ولأجل الإجهاد في نهاية المطاف. مناسبة BD139 في حزمة SOT-32. يحتوي هذا الترانزستور على المعلمات Ikmax = 1.5 A ، Ukemax = 80 V. سيكون هناك هامش جيد.

لتوفير تيار جامع يبلغ 28.7 مللي أمبير ، من الضروري توفير تيار أساسي مناسب. يتم تحديد تيار القاعدة بواسطة الصيغة: Ib = Ik / h21e ، حيث h21e هو معامل نقل التيار الثابت.

تسمح لك المقاييس المتعددة الحديثة بقياس هذه المعلمة ، وفي حالتنا كانت 50. إذن Ib \ u003d 0.0287 / 50 \ u003d 574 μA. إذا كانت قيمة المعامل h21e غير معروفة ، من أجل الموثوقية ، يمكنك الحصول على الحد الأدنى من وثائق هذا الترانزستور.

لتحديد القيمة المطلوبة للمقاوم الأساسي. جهد تشبع القاعدة هو 1 فولت. لذلك ، إذا تم إجراء التحكم بواسطة إشارة من خرج دائرة كهربائية منطقية ، جهدها 5 فولت ، ثم لتوفير تيار القاعدة المطلوب 574 μA ، مع انخفاض عند الانتقال 1 فولت ، نحصل على :

R1 \ u003d (Uin-Ubenas) / Ib \ u003d (5-1) / 0.000574 \ u003d 6968 أوم

دعنا نختار واحدًا أصغر (بحيث يكون هناك تيار كافٍ بالضبط) من السلسلة القياسية لمقاوم 6.8 كيلو أوم.

ولكن ، لكي يعمل الترانزستور بشكل أسرع ولكي تكون العملية موثوقة ، سنستخدم مقاومًا إضافيًا R2 بين القاعدة والباعث ، وستنخفض بعض الطاقة عليه ، مما يعني أنه من الضروري خفض مقاومة المقاوم R1. لنأخذ R2 = 6.8 كيلو أوم ونضبط قيمة R1:

R1 = (Uin-Ubenas) / (Ib + I (من خلال المقاوم R2) = (Uin-Ubenas) / (Ib + Ubenas / R2)

R1 \ u003d (5-1) / (0.000574 + 1/6800) = 5547 أوم.

فليكن R1 = 5.1 كيلو أوم ، و R2 = 6.8 كيلو أوم.

دعنا نحسب الخسائر على المفتاح: P \ u003d Ik * Ukenas \ u003d 0.0287 * 0.5 \ u003d 0.014 W. لا يحتاج الترانزستور إلى غرفة التبريد.

الجرس

هناك من قرأ هذا الخبر قبلك.
اشترك للحصول على أحدث المقالات.
البريد الإلكتروني
اسم
اسم العائلة
كيف تحب أن تقرأ الجرس
لا بريد مزعج