DIE KLINGEL

Es gibt diejenigen, die diese Nachricht vor Ihnen gelesen haben.
Abonnieren Sie, um die neuesten Artikel zu erhalten.
Email
Name
Familien-oder Nachname
Wie möchten Sie The Bell lesen?
Kein Spam

Einführung.

Pädagogische Fragen (Hauptteil):

1. Allgemeine Informationüber elektronische Schlüssel.

2. Diodentasten.

3. Transistortasten

Fazit

Literatur:

L.15 Bystrov Yu.A., Mironenko I.V. Elektronische Schaltungen und Geräte, -M: Höhere Schule. 1989 - 287s. Mit. 138-152,

L.19 Brammer Yu.A., Pashchuk A.V. Puls- und Digitalgeräte. - M.: Höhere Schule, 1999, 351 S. Mit. 68-81

L21. F. Opadchy, O.P. Gludkin, A.I. Gurov "Analog- und Digitalelektronik", M. - Hotline - Telecom, 2000 p. 370-414

Pädagogische und materielle Unterstützung:

Vorlesungstext Einführung

Es ist bekannt, dass es notwendig ist, ein nichtlineares Element zu schalten (schließen, öffnen), um den Betrieb von gepulsten Geräten sicherzustellen und gepulste Schwingungen zu erhalten.

Eine solche Funktionsweise eines nichtlinearen Elements wird als Schlüssel bezeichnet, und die Vorrichtung, die dieses nichtlineare Element enthält, wird als elektronischer Schlüssel bezeichnet.

1. Allgemeine Informationen zu elektronischen Schlüsseln.

Elektronischer Schlüssel bezeichnet ein Gerät, das unter dem Einfluss von Steuersignalen elektrische Stromkreise schaltet kontaktlose Weise.

Vergabe von elektronischen Schlüsseln.

Die Definition selbst enthält den Zweck „Ein- und Ausschalten“, „Schließen und Öffnen“ von passiven und aktiven Elementen, Stromversorgungen usw.

Klassifizierung von elektronischen Schlüsseln.

Elektronische Schlüssel werden nach folgenden Hauptmerkmalen klassifiziert:

    Nach Art des Schaltelements:

  • Transistor;

    Trinistor, Dinistor;

    Elektrovakuum;

    gasgefüllt (Thyratron, Tigatron);

    Optokoppler.

    Entsprechend dem Verfahren zum Einschalten des Schaltelements in Bezug auf die Last.

    Serienschlüssel;

Reis. eines

    Parallelschlüssel.

Reis. 2

    Über die Verwaltung.

    mit einem externen Steuersignal (extern in Bezug auf das geschaltete Signal);

    ohne externes Steuersignal (das geschaltete Signal selbst ist das Steuersignal).

    Durch die Art des geschalteten Signals.

    Spannungsschlüssel;

    aktuelle Schlüssel.

    Durch die Art der Ein- und Ausgangsspannung sinkt.

    wiederholen;

Reis. 3

    invertieren.

Reis. vier

    Durch den Zustand des elektronischen Schlüssels in der geöffneten Position.

    gesättigt (elektronischer Schlüssel ist bis zur Sättigung geöffnet);

    ungesättigt (elektronischer Schlüssel befindet sich im offenen Modus).

    Durch die Anzahl der Eingänge.

    Einzeleingang;

Reis. 5

    Multi-Eingang.

Reis. 6

Gerät für elektronische Schlüssel.

Der elektronische Schlüssel umfasst normalerweise die folgenden Hauptelemente:

    direkt nichtlineares Element (Schaltelement);

Das Funktionsprinzip des elektronischen Schlüssels.

Reis. 7

Betrachten wir das Funktionsprinzip am Beispiel eines idealen Schlüssels.

Auf dem Bild:

  1. U in - Spannung, Arbeitsleiter Schlüssel;

    R ist der Widerstand im Stromkreis;

    E - Versorgungsspannung (geschaltete Spannung).

Im eingeschalteten Zustand (die SA-Taste ist geschlossen) ist die Ausgangsspannung U out = 0 (der Widerstand R einer geschlossenen idealen Taste ist gleich Null).

Im ausgeschalteten Zustand (die Taste SA ist offen) ist die Spannung am Ausgang U o = E (der Widerstand R einer offenen idealen Taste ist gleich unendlich).

Ein solcher idealer Schalter erzeugt ein vollständiges Öffnen und Schließen des Stromkreises, sodass der Spannungsabfall am Ausgang gleich E ist.

Allerdings das Echte elektronischer Schlüssel alles andere als ideal.

Reis. acht

Es hat einen endlichen Widerstand im geschlossenen Zustand - R auf Stellvertreter und im offenen Zustand - R sofort ausgeschaltet. Diese. R on lock >0, R sofort off<. Следовательно, в замкнутом состоянии U вых =U ост >0 (der Rest der Spannung fällt auf der Taste ab).

Im geöffneten Zustand U out

Damit der elektronische Schlüssel funktioniert, muss also die Bedingung R erfüllt sein auf einmal ab >>R inkl. Stellvertreter .

Hauptmerkmale elektronischer Schlüssel.

    Übertragungscharakteristik.

Dies ist die Abhängigkeit der Ausgangsspannung U out vom Eingang U in: U out \u003d f (U in).

Wenn kein externes Steuersignal vorhanden ist, dann ist U o = f(E).

Solche Eigenschaften zeigen, wie nah der elektronische Schlüssel am Ideal ist.

    Die Geschwindigkeit des elektronischen Schlüssels - die Schaltzeit des elektronischen Schlüssels.

    Offener Widerstand R sofort aus und geschlossener Widerstand R auf Laster.

    Restspannung U Ruhe.

    Schwellenspannung, d.h. Spannung, wenn sich der Widerstand des elektronischen Schlüssels stark ändert.

    Empfindlichkeit - der minimale Signalabfall, der zu einem ununterbrochenen Schalten des elektronischen Schlüssels führt.

    Störfestigkeit - die Empfindlichkeit des elektronischen Schlüssels gegenüber den Auswirkungen von Störimpulsen.

    Spannungsabfall am elektronischen Schlüssel im geöffneten Zustand.

    Leckstrom im geschlossenen Zustand.

Anwendung von elektronischen Schlüsseln.

Elektronische Schlüssel werden verwendet:

    In den einfachsten Schemata der Impulsbildung.

    Aufbau der Haupttypen von Logikelementen und grundlegenden Impulsgeräten.

Elektronische Schlüssel sind also Geräte, die berührungslos schalten.

Allgemeine Information. Elektronischer Schlüssel ist ein Gerät, das sich in einem von zwei stabilen Zuständen befinden kann: geschlossen oder offen. Der Übergang von einem Zustand in einen anderen erfolgt bei einem idealen elektronischen Schlüssel abrupt unter dem Einfluss einer Steuerspannung oder eines Steuerstroms.

In der modernen Elektrotechnik sind Transistorschalter am weitesten verbreitet.

Tasten auf bipolaren Transistoren. Die einfachste Transistorschalterschaltung (Abb. 5.2, a) ähnelt der Transistorverstärkerschaltung, unterscheidet sich jedoch in der Transistorbetriebsart. Beim Betrieb im Key-Modus kann der Arbeitspunkt des Transistors nur in zwei Positionen liegen: in abgeschnittene Bereiche(Transistor geschlossen) und ein Sättigungsregionen(Transistor offen und gesättigt). Solche Schlüssel werden aufgerufen Reich Transistortasten. Manchmal werden Schalter verwendet, bei denen der Arbeitspunkt bei geöffnetem Transistor im aktiven Bereich liegt (meist nahe dem Sättigungsbereich, aber nicht erreicht). Solche Schlüssel werden aufgerufen ungesättigt. Gesättigte Transistorschalter werden häufiger verwendet, da die Ausgangsspannung in ihrem „Ein“-Zustand einen niedrigeren Pegel hat und stabiler ist.

Reis. 5.2. Transistorschaltkreise (a) und Kennlinien (b), die die Modusänderungen veranschaulichen, wenn der Schlüssel vom geschlossenen Zustand (Punkt A) in den offenen Zustand (Punkt B) wechselt

Um den Cut-Off-Modus zu gewährleisten, muss am Tasteneingang eine negative Spannung angelegt werden
(oder positiv für einen pnp-Transistor).

Für ein sicheres Sperren des Transistors ist der Absolutwert der negativen Spannung
muss mindestens ein gewisser Wert der Schwellenspannung sein
, und die Bedingung zum Sicherstellen des Abschaltmodus hat die Form

Um den Transistor in den Sättigungsmodus zu schalten, muss eine solche positive Spannung an den Eingang des Schlüssels angelegt werden , bei dem im Basiskreis ein Strom entsteht

wo
- Basisstrom an der Grenze zwischen dem aktiven Modus und dem Sättigungsmodus (Punkt B in Abb. 5.2, b).

Kollektorstrom im Sättigungsmodus

.

Im Sättigungsmodus die Kollektorspannung
bleibt in Bezug auf den Emitter positiv, hat aber einen sehr kleinen Wert (Zehntel Volt für Germaniumtransistoren und 1 ... 1,5 V für Siliziumtransistoren). Daher fällt die Spannung am Kollektor-EAF negativ aus:

und es schaltet sich in Vorwärtsrichtung ein.

Die Leistung des elektronischen Schlüssels hängt von der Ein- und Ausschaltzeit ab.

Die Einschaltzeit wird durch die Verzögerungszeit aufgrund der Trägheit der Diffusionsbewegung von Minoritätsladungsträgern in der Basis des BT und der Frontbildungszeit (Einschwingzeit) der Ausgangsspannung bestimmt. Die Ausschaltzeit ist die Summe aus der Zeit der Resorption der in der Basis angesammelten Nebenladungsträger und der Zeit der Bildung der Abschaltung der Ausgangsspannung.

Die Erhöhung der Geschwindigkeit des Transistorschalters wird durch die Verwendung von Hochfrequenztransistoren, eine Erhöhung der Entriegelungs- und Sperrbasisströme sowie eine Verringerung des Basisstroms im Sättigungsmodus erleichtert.

Um den Basisstrom im Sättigungsmodus zu reduzieren, werden ungesättigte Schalter verwendet, bei denen eine Schottky-Diode zwischen Basis und Kollektor geschaltet ist (Abb. 5.3). Die Schottky-Diode hat eine Triggerspannung von 0,1 ... 0,2 V weniger als die Sättigungsspannung des Kollektorübergangs, sodass sie öffnet, bevor eine Sättigung auftritt, und ein Teil des Basisstroms durch die offene Diode in den Kollektorkreis des Transistors fließt. wodurch eine Akkumulation von Minoritätsträgern in der Ladungsbasis verhindert wird. Ungesättigte Schalter mit einer Schottky-Diode sind in ICs weit verbreitet. Dies liegt daran, dass die Herstellung von Schottky-Dioden auf Basis einer Transistorstruktur mit integrierter Technologie keine zusätzlichen Operationen erfordert und die von den Schaltelementen belegte Fläche des Kristalls nicht vergrößert.

Reis. 5.3. Schema eines Schlüssels mit einer Schottky-Diode

Tasten auf MIS-Transistoren. In den Schlüsseln von Feldeffekttransistoren (Abb. 5.4) gibt es keinen solchen Nachteil wie die Ansammlung und Resorption von Minoritätsträgern, daher wird die Schaltzeit durch das Laden und Wiederaufladen der Kapazitäten zwischen den Elektroden bestimmt. Die Rolle des Widerstands Feldeffekttransistoren durchführen können. Dies erleichtert die Herstellungstechnologie von integrierten Schaltern auf der Basis von Feldeffekttransistoren erheblich.

Reis. 5.4. Schemata elektronischer Schlüssel auf einem FET mit pn-Gate (a) und MIS-Typ (b).

In Tasten auf MIS-Transistoren mit einem induzierten Kanal (Abb. 5.5) die Rolle des Widerstands Transistoren VT1 ausführen, und die Rolle des aktiven Elements sind Transistoren VT2. VT2-Transistoren haben einen p-Kanal und VT1-Transistoren haben einen n-Kanal (Abb. 5.5, a) oder einen n-Typ (Abb. 5.5, b). Ihre Übertragungseigenschaften sind in Abb. 1 dargestellt. 5.6, a und 5.6, b beziehungsweise. Spannungsdiagramme, die die Funktionsweise der Tasten erläutern, sind in Abb. 2 dargestellt. 5.7.

Reis. 5.5. Schemata elektronischer Schalter auf der Basis von MIS-Transistoren mit induzierten Kanälen gleicher (a) und entgegengesetzter (b) Arten elektrischer Leitfähigkeit

Reis. 5.6. Übertragungseigenschaften von MIS-Transistoren mit induzierten Kanälen unterschiedlicher elektrischer Leitfähigkeit

Reis. 5.7. Diagramme der Änderungen der Eingangs- (a) und Ausgangsspannungen (b) elektronischer Schalter an MIS-Transistoren

Wenn eine positive Spannung an den Eingang angelegt wird die Transistoren VT2 mit einem p-Kanal sind geschlossen. Der Transistor VT1 der ersten Taste (Abb. 5.5, a) ist aufgrund der an sein Gate angelegten negativen Vorspannung offen
. Der Transistor VT1 des zweiten Schlüssels, der einen Kanal vom n-Typ hat (Abb. 5.5, b), erweist sich ebenfalls als offen, da sein Gate mit dem Eingang verbunden ist, der eine positive Spannung hat
. Der Widerstand der offenen Transistoren VT1 ist klein im Vergleich zum Widerstand der geschlossenen Transistoren VT2 und
.

Wenn eine negative Spannung am Eingang der Tasten empfangen wird
die Transistoren VT2 öffnen und die Transistoren VT1 schließen. Fast alle Stress fällt auf den hohen Widerstand des Transistors VT1-Kanal und
.

5.4. Grundlegende Logikelemente auf bipolaren Strukturen. Abhängig von den Komponenten, die beim Aufbau des LE verwendet werden, und der Methode zum Verbinden der Komponenten innerhalb eines LE, werden die folgenden Typen von LE oder Logiktypen unterschieden:

Dioden-Transistor-Logik (DTL);

Transistor-Transistor-Logik (TTL);

emittergekoppelte Logik (ECL);

injektionsintegrierte Logik (I 2 L, IIL);

logische Elemente auf MOS-Transistoren (KMDP).

Es gibt andere Arten von LE. Einige von ihnen sind veraltet und werden derzeit nicht verwendet, andere befinden sich in der Entwicklung.

Logikelemente TTL. Transistor-Transistor bezeichnet solche logischen Elemente, in deren Eingangskreis ein Multi-Emitter-Transistor (MET) verwendet wird. Vom Aufbau- und Funktionsprinzip her sind TTL-Schaltungen den DTL-Schaltungen sehr ähnlich. Die Emitter-Übergänge des MET wirken als Eingangsdioden und der Kollektor-Übergang wirkt als Vorspannungsdiode. TTL-Elemente sind kompakter als DTL-Elemente, was den Integrationsgrad von TTL-Chips erhöht. Auf TTL basierende integrierte Schaltungen haben im Vergleich zu DTL-Mikroschaltungen eine höhere Geschwindigkeit, Störfestigkeit und Zuverlässigkeit, eine größere Lastkapazität und einen geringeren Stromverbrauch.

Auf Abb. 5.8, a zeigt eine 3I - NE LE TTL-Schaltung mit einem einfachen Inverter. Wenn Spannungen an alle MET-Eingänge angelegt werden
entsprechend Stufe 1, dann sind alle Emitterübergänge von МЭТВТ1 in Sperrrichtung vorgespannt und die Kollektorübergänge sind in Vorwärtsrichtung vorgespannt. Der MET-Kollektorstrom fließt durch die Basis des Transistors VT2, der öffnet und in den Sättigungsmodus geht. Am Ausgang des LE wird eine Spannung mit niedrigem Pegel eingestellt
.

Wenn mindestens ein MET-Eingang aktiviert ist
entsprechend dem Pegel 0, dann wird der entsprechende MET-Emitterübergang in Vorwärtsrichtung verschoben. Der Emitterstrom dieses Übergangs fließt durch den Widerstand R1, wodurch der Kollektorstrom des MET abnimmt und der Transistor VT2 schließt. Am LE-Ausgang wird Spannung eingestellt hohes Level
.

Um die Geschwindigkeit des LE zu erhöhen, wird eine nichtlineare Rückkopplung eingeführt, die mit einer Schottky-Diode (Diode VD in Abb. 5.10, a) ausgeführt wird. Eine Schottky-Diode VD mit einem integrierten Transistor VT2 bildet eine einzelne Struktur, die manchmal als Schottky-Transistor bezeichnet wird.

Reis. 5.8. Logische UND - NICHT TTL-Schaltungen mit einfachen (a) und komplexen (b) Invertern

Auf Abb. 5.8, b zeigt ein Diagramm eines Logikelements 2I - NOT TTL mit einem komplexen Inverter. Der Betrieb eines solchen Wechselrichters wurde bereits besprochen.

Ein Merkmal eines komplexen Wechselrichters ist die Trägheit des Schaltvorgangs der Transistoren VT2, VТЗ und VT4. Daher ist die Leistung eines komplexen Wechselrichters schlechter als die eines einfachen. Um die Geschwindigkeit eines komplexen Wechselrichters zu erhöhen, wird ein zusätzlicher Transistor eingeführt, der parallel zum VT4-Emitterübergang geschaltet ist.

Derzeit werden verschiedene Arten von Mikroschaltungsserien mit TTL-Elementen hergestellt: Standard (Serie 133; K155), Hochgeschwindigkeit (Serie 130; K131), Mikroleistung (Serie 134), mit Schottky-Dioden (Serie 530; K531) und Mikroleistung mit Schottky-Dioden ( Serie K555). Sie haben einen hohen Prozentsatz an Leistung, niedrige Kosten, einen breiten Funktionsumfang und sind bequem für den praktischen Gebrauch.

ESL-Logikelemente. Die Elementbasis der emittergekoppelten Logik sind Geräte, die auf Stromschaltern basieren.

Die einfachste Stromschalterschaltung ist in Abb. 1 dargestellt. 5.9, a.

Reis. 5.9. Ein vereinfachtes Diagramm des Stromschalters (a) und der Spannungsdiagramme (b), die seine Funktionsweise erläutern

Der Gesamtstrom der Transistoren VT1 und VT2 wird durch den im Emitterkreis der Transistoren enthaltenen Stromgenerator I eingestellt. Wenn der Eingang (Basis VT1) eine niedrige Spannung empfängt
(logisch 0), dann ist der Transistor VT1 geschlossen und der gesamte Strom fließt durch den Transistor VT2, dessen Basis mit einer Referenzspannung versorgt wird
, das den unteren Pegel der Basisspannung VT1 überschreitet.

Am Kollektor des geschlossenen Transistors VT1 wird eine Spannung mit hohem Pegel (logisch 1) und am Kollektor des offenen Transistors VT2 eine Spannung mit niedrigem Pegel (logisch 0) erzeugt, wie in Abb. 5.9, b. Wenn ein
, dann öffnet der Transistor VT1. Als
, dann wird der Transistor VT2 geschlossen und der gesamte Strom fließt durch den Transistor VT1. Am VT1-Kollektor wird eine Spannung mit niedrigem Pegel und am VT2-Kollektor ein hoher Pegel gebildet.

Die Parameter des Stromgenerators sind derart, dass die Transistoren VT1 und VT2 nicht in den Sättigungsmodus gehen. Dadurch wird eine hohe Leistungsfähigkeit der ESL-Elemente erreicht.

Das schematische Diagramm des grundlegenden logischen Elements der ESL ist in Abb. 1 gezeigt. 5.10. Dieses LE führt gleichzeitig zwei logische Operationen aus: ODER - NICHT an Ausgang 1 und ODER an Ausgang 2.

Reis. 5.10. Diagramm des grundlegenden logischen Elements der ESL

An den Transistoren VT1, VT2 und VTZ wird ein Stromschalter vorgenommen, der die logischen Funktionen OR - NOT (am VT2-Kollektor) und OR (am VТЗ-Kollektor) bereitstellt. Als Stromgenerator wird ein hochohmiger Widerstand R5 verwendet, der in der kombinierten Emitterschaltung der Transistoren VT1, VT2 und VТЗ enthalten ist. Die Bezugsspannungsquelle besteht aus dem Transistor VT4 und den Dioden VD1 und VD2. Die Referenzspannung, deren Pegel ungefähr in der Mitte zwischen den Pegeln liegt, die 0 und 1 entsprechen, wird an die Basis des VТЗ-Transistors angelegt, sodass der VТЗ-Transistor geschlossen wird, wenn eine Spannung mit höherem Pegel (logisch 1) angelegt wird an mindestens einen der Eingänge und öffnen, wenn alle Eingänge eine niedrige Spannung (logisch 0) haben. Logische Informationen von den Kollektoren VT2 und VТЗ werden den Basen von Ausgangsemitterfolgern zugeführt, die an den Transistoren VT5 und VT6 hergestellt sind. Emitterfolger dienen zur Erhöhung der Belastbarkeit der LE und verschieben die Ausgangsspannungspegel zur Kompatibilität der LE dieser Serie in Ein- und Ausgang.

Vertreter von LE ESL sind integrierte Schaltungen der 500er Serie.

Der Vorteil von LE ESL ist eine gut etablierte Technologie für ihre Herstellung, die einen ziemlich hohen Prozentsatz der Ausbeute geeigneter Mikroschaltungen und ihre relativ geringen Kosten bietet. ESL-Elemente haben im Vergleich zu LE TTL eine höhere Geschwindigkeit. Aus diesem Grund werden sie häufig im Hochgeschwindigkeits- und Hochleistungsrechnen eingesetzt. Differentialkaskaden von LE ESL bieten eine hohe Störfestigkeit, Stabilität dynamischer Parameter bei Temperatur- und Spannungsänderungen der Stromquellen, konstanten Stromverbrauch unabhängig von der Schaltfrequenz.

Der Nachteil von LE ESL ist der hohe Stromverbrauch.

Logikelemente UND 2 L. LE UND 2 L sind in Form einer Kette von injektionsgespeisten Transistoren ausgeführt. Eine Besonderheit solcher Transistoren im Vergleich zu BT ist das Vorhandensein einer zusätzlichen Elektrode - eines Injektors. In dieser Struktur können zwei Transistoren unterschieden werden: horizontale Stromversorgung und vertikales Schalten angeschlossen wie in Abb. 5.11, b. Die Rolle des elektronischen Schlüssels S wird normalerweise von der Struktur des BT übernommen, die mit dem OE verbunden ist und im Schlüsselmodus arbeitet.

Reis. 5.11. Schematische Darstellung eines einspritzgespeisten Wechselrichters

Die Verschiebung des Injektorübergangs in Vorwärtsrichtung wird durch Anlegen einer positiven Spannung von 1 ... Wenn der Schlüssel geöffnet ist (in diesem Fall ist die Eingangsspannung hoch), tritt fast der gesamte Generatorstrom in die Basis des Transistors VT2 ein. Der Transistor ist offen und gesättigt, und seine Ausgangsspannung beträgt Einheiten oder zehn Millivolt (unter der Annahme, dass eine Last mit dem Kollektor verbunden ist). Bei geschlossener Taste S fließt fast der gesamte Strom des Stromgenerators durch die Taste und nur ein kleiner Teil davon gelangt in die Basis des Transistors VT2. Der Transistor befindet sich in der Nähe des Sperrbereichs im aktiven Modus. Die Kollektorspannung des Transistors entspricht in diesem Modus einem hohen Pegel - ungefähr 0,8 V.

Somit kann ein durch Injektion gespeister Transistor als Inverter oder LE betrachtet werden, der eine NOT-Operation durchführt.

Auf Abb. 5.12 zeigt die Schaltung LE OR - NOT für zwei Eingänge. Wenn an beiden Eingängen logische Nullen ankommen, werden die Transistoren VT1 und VT2 geschlossen und am Ausgang entsteht eine logische 1. Erhält mindestens einer der Eingänge eine logische 1, so ist der entsprechende Transistor offen und gesättigt und der Ausgang, dh die Vereinigung aller Kollektoren, wird auf logisch 0 gesetzt.

Reis. 5.12. Vereinfachtes Diagramm der LE 2OR - NICHT Injektionslogik

Die Vorteile von LE und 2 L sind hochgradig Integration, hohe Geschwindigkeit, Fähigkeit, bei sehr niedrigen Strömen (Einheiten von Nanoampere) und niedrigen Versorgungsspannungen zu arbeiten.

5.5. Grundlegende logische Elemente zu MIS- und CMIS-Strukturen. Das Grundelement von logischen ICs auf MIS-Transistoren ist ein Inverter (NOT-Element). Auf Abb. 5.13 zeigt Inverterschaltungen auf MIS-Transistoren mit einem p-leitenden Kanal mit einer (a) und zwei (b) Stromversorgungen.

Reis. 5.13. Schemata von Invertern auf MIS-Transistoren (a, b) und Diagramme von Eingangs- und Ausgangsspannungen (c)

Die Transistoren VT1 beider Schaltungen haben im Vergleich zu den Transistoren VT2 schmalere und längere Kanäle. Wenn also beide Transistoren VT1 und VT2 offen sind, dann
. Wenn ein
, d.h.
, dann sind die Transistoren VT2 offen. Da gleichzeitig
, dann ist die Ausgangsspannung nahe Null (Abb. 5.13, c).

Wenn ein
, d.h.
, dann sind die Transistoren VT2 geschlossen und die Transistoren VT1 kurz vor dem Sperren. Dabei
und der Ausgang wird auf einen niedrigen negativen Pegel gesetzt, der einer logischen 1 entspricht.

Aufnahme in die Gate-Schaltung des Transistors VT1 zusätzliche Spannungsquelle
erhöht die Störfestigkeit der LE.

Auf Abb. 5.14, a zeigt ein Diagramm eines LE OR - NOT mit zwei Eingängen, das auf komplementären MIS-Transistoren hergestellt ist. Die Transistoren VТЗ und VT4, die parallel zu einem Kanal vom n-Typ geschaltet sind, sind Steuertransistoren, und die Transistoren VT1 und VT2 mit einem Kanal vom p-Typ sind Lasttransistoren. Die Steuertransistoren bilden den unteren und die Lasttransistoren den oberen Arm des Teilers, an dem die Ausgangsspannung abgenommen wird.

Reis. 5.14. Schemata der logischen Elemente OR - NOT (a) und AND - NOT (b) auf KMDP-Transistoren

Wenn die Eingänge und Niederspannung:
, dann sind die Transistoren VТЗ und VT4 geschlossen. Die Source des Transistors VT1 mit einem p-leitenden Kanal ist mit dem Plus der Source verbunden , also seine Gate-Spannung
und die Schwellenspannung im Absolutwert überschreitet. Der Transistor VT1 ist offen, der Widerstand seines Kanals ist klein und die Source-Spannung des Transistors VT2 liegt nahe an der Spannung
. Folglich ist auch der Transistor VT2 offen und der Widerstand des oberen Arms ist viel kleiner als der Widerstand des unteren Arms. Der Ausgang wird auf eine Hochpegelspannung nahe der Stromversorgungsspannung eingestellt.

Wenn mindestens ein Eingang oder eine hohe Spannung wird zugeführt, dann öffnet der entsprechende Transistor des unteren Arms und der obere Arm schließt. Der Ausgang erzeugt eine niedrige Spannung nahe Null.

In den Logikelementen AND - NOT KMDP-TL (Abb. 5.14, b) sind die Steuer-MOS-Transistoren mit einem n-Kanal VTZ und VT4 in Reihe geschaltet, und die Lasttransistoren mit p-Kanälen sind parallel geschaltet. Der Widerstand des unteren Arms ist klein, wenn beide Transistoren VТЗ und VT4 offen sind, d.h. wenn an den Eingängen und logischen Einheiten entsprechende Spannungen wirken. Dabei
und entspricht logisch null. Wenn an einem der Eingänge eine niedrige Spannung anliegt, ist einer der Transistoren VT1 oder VT2 offen und einer der Transistoren VT3 oder VT4 geschlossen. In diesem Fall ist der Widerstand des oberen Arms viel kleiner als der Widerstand des unteren Arms, und der Ausgangsspannungspegel entspricht einer logischen Einheit.

KMDP-TL-Logikelemente zeichnen sich durch einen geringen Stromverbrauch (zig Nanowatt), eine ausreichend hohe Geschwindigkeit (bis zu 10 MHz oder mehr), eine hohe Störfestigkeit und einen Spannungsnutzungsfaktor der Stromversorgung (
). Ihr Nachteil ist der höhere Fertigungsaufwand im Vergleich zu LE MDP-TL.

Kaufen Software in der verpackten Version erfordert der Benutzer in der Regel, dass er das Geschäft besucht oder sich zumindest mit dem Kurier trifft. Der Komfort beim Erwerb elektronischer Lizenzen liegt vor allem darin, dass Sie nirgendwo hingehen müssen. Sie können eine Lizenz im Online-Shop des Distributors kaufen und nach einer Weile weiter Email alle werden kommen notwendige Anweisungen und der Schlüssel selbst. Die Vorteile dieser Art des Vertriebs von Softwareprodukten liegen auf der Hand: Der Kauf kann zu jeder Tages- und Nachtzeit getätigt werden, und die Bestellung erfolgt genauso wie beim Kauf jedes anderen Produkts in einem Online-Shop.

Der Unterschied zwischen Box-Versionen und elektronischen

Beim Kauf eines Programms in einer Box erhält der Benutzer ein physisches Medium mit dem Produktverteilungskit (normalerweise eine CD oder ) und Aktivierungsschlüsseln - entweder auf Papier oder auf einem speziellen Aufkleber gedruckt. Beim Kauf eines elektronischen Schlüssels erhält der Nutzer per Post einen vom Hersteller generierten Schlüssel; es kann sich entweder um eine Datei mit speziellen Berechtigungen oder um einfachen Code handeln. In diesem Fall kann das Produktverteilungspaket einfach aus dem Internet heruntergeladen werden: entweder von der Website des Anbieters oder vom Server des digitalen Distributors. Normalerweise sendet der Verkäufer einen Download-Link in derselben E-Mail wie den Schlüssel selbst. Es versteht sich von selbst, dass Programme, die von einer Box-Distribution installiert oder aus dem Internet heruntergeladen wurden, überhaupt nicht anders sind.

Lizenz und Erneuerung

Durch den Kauf eines elektronischen Antivirenschlüssels oder einer Box-Version des Programms können die Antiviren-Datenbanken des Produkts während der gesamten Lizenzlaufzeit aktualisiert werden. Ob der gekaufte echt ist, lässt sich ganz einfach überprüfen: Akzeptiert der Antivirus, dessen Distributionskit von der Website des Herstellers heruntergeladen wurde, den Schlüssel, ist alles in Ordnung.

In der Regel sind Antivirus-Lizenzen für ein Jahr gültig, danach wird der Benutzer aufgefordert, eine Lizenzverlängerung zu erwerben. Der Kaufprozess ist praktisch der gleiche wie beim Erstkauf. Einige Anbieter fordern Sie jedoch möglicherweise auf, einen früheren Lizenzschlüssel für das Produkt bereitzustellen. Es ist auch oft möglich, einen elektronischen Lizenzverlängerungsschlüssel zu erwerben, selbst wenn die Software ursprünglich „in einer Box“ gekauft wurde.

Preis

Dies ist vielleicht der bedeutendste Unterschied zwischen dem elektronischen Schlüssel und der Box-Version. Aufgrund der Tatsache, dass die Box-Version einen physischen Datenträger mit einem Distributionskit und häufig zusätzlichen Materialien (Anleitungen usw.) enthält, kann ihr Preis deutlich höher sein als beim Kauf eines elektronischen Schlüssels. Das ist nicht verwunderlich: Der Hersteller muss kein Geld für Druckkartons, Disketten und Drucksachen ausgeben, muss kein Lager mieten, muss keine Waren anliefern Einzelhandelsgeschäfte. Es ist ganz logisch, dass er bereit ist, einen erheblichen Rabatt zu gewähren, um all diese Sorgen loszuwerden.

(Software) und Daten durch Kopieren, illegale Nutzung und unbefugte Verbreitung.

Moderne elektronische Schlüssel

Das Funktionsprinzip elektronischer Schlüssel. Der Schlüssel ist an einer bestimmten Computerschnittstelle angebracht. Außerdem sendet das geschützte Programm über einen speziellen Treiber Informationen an es, die gemäß dem angegebenen Algorithmus verarbeitet und zurückgesendet werden. Wenn die Antwort des Schlüssels richtig ist, setzt das Programm seine Arbeit fort. Andernfalls kann es vom Entwickler definierte Aktionen ausführen, z. B. in den Demomodus wechseln und den Zugriff auf bestimmte Funktionen sperren.

Es gibt spezielle Schlüssel, die in der Lage sind, eine geschützte Anwendung über das Netzwerk zu lizenzieren (die Anzahl der Kopien des im Netzwerk ausgeführten Programms zu begrenzen). In diesem Fall reicht ein Schlüssel für das gesamte lokale Netzwerk. Der Schlüssel wird auf einer beliebigen Workstation oder einem Netzwerkserver installiert. Geschützte Anwendungen greifen auf den Schlüssel zu lokales Netzwerk. Der Vorteil: Um mit der Anwendung im lokalen Netzwerk zu arbeiten, muss kein Dongle mitgeführt werden.

Auf der Russischer Markt Am bekanntesten sind folgende Produktlinien (in alphabetischer Reihenfolge): CodeMeter von WIBU-SYSTEMS, Guardant von Aktiv, HASP von Aladdin, LOCK von Astroma Ltd., Rockey von Feitian, SenseLock von Seculab usw.

Geschichte

Der Schutz von Software vor unlizenzierter Nutzung erhöht den Gewinn des Entwicklers. Bis heute gibt es mehrere Ansätze zur Lösung dieses Problems. Die überwiegende Mehrheit der Softwareentwickler verwendet verschiedene Softwaremodule, die den Benutzerzugriff über Aktivierungsschlüssel, Seriennummern usw. kontrollieren. Ein solcher Schutz ist eine billige Lösung und kann keinen Anspruch auf Zuverlässigkeit erheben. Das Internet ist voll von Programmen, mit denen Sie illegal einen Aktivierungsschlüssel generieren (Schlüsselgeneratoren) oder eine Anfrage nach einer Seriennummer / einem Aktivierungsschlüssel blockieren können (Patches, Cracks). Vernachlässigen Sie außerdem nicht, dass der rechtmäßige Nutzer selbst seine Seriennummer öffentlich machen kann.

Diese offensichtlichen Mängel führten zur Schaffung eines Hardware-Software-Schutzes in Form eines elektronischen Schlüssels. Es ist bekannt, dass die ersten elektronischen Schlüssel (dh Hardwaregeräte zum Schutz von Software vor illegalem Kopieren) in den frühen 1980er Jahren auftauchten, aber aus naheliegenden Gründen ist es sehr schwierig, der Idee und der direkten Erstellung des Geräts den Vorrang zu geben.

Softwareschutz mit einem elektronischen Schlüssel

Softwareentwicklungskit

Dongles werden als hardwarebasierte Softwareschutzmethoden klassifiziert, aber moderne Dongles werden oft als plattformübergreifende Hardware-Software-Toolsysteme für den Softwareschutz definiert. Tatsache ist, dass Unternehmen, die elektronische Schlüssel herausgeben, zusätzlich zum Schlüssel selbst ein SDK (Software Developer Kit - ein Softwareentwicklungskit) bereitstellen. Das SDK enthält alles, was Sie benötigen, um die vorgestellte Technologie in Ihrer eigenen zu verwenden Softwareprodukte- Entwicklungstools, vollständige technische Dokumentation, Unterstützung für verschiedene Betriebssysteme, detaillierte Beispiele, Codeschnipsel, automatische Schutztools. Das SDK kann auch Demoschlüssel zum Erstellen von Testprojekten enthalten.

Schutztechnik

Die Technologie zum Schutz vor unbefugter Nutzung von Software basiert auf der Umsetzung von Anfragen aus einer ausführbaren Datei oder einer dynamischen Bibliothek an einen Schlüssel mit anschließendem Empfang und ggf. Analyse der Antwort. Hier sind einige typische Abfragen:

  • Überprüfen des Vorhandenseins einer Schlüsselverbindung;
  • Lesen der für das Programm als Startparameter notwendigen Daten aus dem Schlüssel (wird hauptsächlich nur bei der Suche nach einem geeigneten Schlüssel verwendet, aber nicht zum Schutz);
  • eine Aufforderung zur Entschlüsselung von Daten oder ausführbarem Code, die für den Betrieb des Programms erforderlich sind, während des Programmschutzes verschlüsselt (erlaubt "Vergleich mit dem Standard"; bei Codeverschlüsselung führt die Ausführung von unverschlüsseltem Code zu einem Fehler);
  • eine Anfrage zum Entschlüsseln von Daten, die zuvor vom Programm selbst verschlüsselt wurden (ermöglicht es Ihnen, jedes Mal unterschiedliche Anfragen an den Schlüssel zu senden und sich so vor der Emulation der API-Bibliotheken / des Schlüssels selbst zu schützen)
  • Überprüfung der Integrität des ausführbaren Codes durch Vergleich seiner aktuellen Prüfsumme mit der aus dem Schlüssel ausgelesenen ursprünglichen Prüfsumme (z. B. durch Ausführen der digitalen Signatur des Codes oder anderer übertragener Daten durch den Schlüsselalgorithmus und Überprüfung dieser digitalen Signatur innerhalb der Anwendung; da die digitale Signatur immer anders ist - ein Merkmal des kryptografischen Algorithmus - hilft dies auch beim Schutz vor API/Schlüsselemulation);
  • eine Anfrage an die im Dongle eingebaute Echtzeituhr (falls vorhanden; kann automatisch durchgeführt werden, wenn die Betriebszeit der Hardwarealgorithmen des Dongles durch seinen internen Timer begrenzt ist);
  • usw.

Es ist erwähnenswert, dass einige moderne Schlüssel (Guardant Code von Aktiv Company, LOCK von Astroma Ltd., Rockey6 Smart von Feitian, Senselock von Seculab) es dem Entwickler ermöglichen, seine eigenen Algorithmen oder sogar separate Teile des Anwendungscodes zu speichern (z. entwicklerspezifische Algorithmen, die eine große Anzahl von Parametern eingeben) und Führen Sie sie in der Tonart durch auf seinem eigenen Mikroprozessor. Neben dem Schutz der Software vor illegaler Nutzung ermöglicht Ihnen dieser Ansatz, den im Programm verwendeten Algorithmus davor zu schützen, von Konkurrenten untersucht, geklont und in seinen Anwendungen verwendet zu werden. Für einen einfachen Algorithmus (und Entwickler machen oft den Fehler, einen nicht ausreichend komplexen Algorithmus zum Laden auszuwählen) kann die Kryptoanalyse jedoch mit der "Black Box"-Analysemethode durchgeführt werden.

Wie aus dem Obigen hervorgeht, ist das "Herz" des elektronischen Schlüssels der Umwandlungsalgorithmus (kryptographisch oder anders). In modernen Dongles ist es in Hardware implementiert - dies schließt praktisch die Erstellung eines vollständigen Schlüsselemulators aus, da der Verschlüsselungsschlüssel niemals an den Dongle-Ausgang übertragen wird, was die Möglichkeit seines Abfangens ausschließt.

Der Verschlüsselungsalgorithmus kann geheim oder öffentlich sein. Geheime Algorithmen werden vom Hersteller der Schutzausrüstung entwickelt, auch individuell für jeden Kunden. Der Hauptnachteil der Verwendung solcher Algorithmen ist die Unmöglichkeit, die kryptografische Stärke zu beurteilen. Wie zuverlässig der Algorithmus war, konnte man erst im Nachhinein mit Gewissheit sagen: ob er gehackt wurde oder nicht. Ein öffentlicher Algorithmus oder „Open Source“ hat eine unvergleichlich größere kryptografische Stärke. Solche Algorithmen werden nicht von zufälligen Personen getestet, sondern von einer Reihe von Experten, die sich auf die Analyse von Kryptografie spezialisiert haben. Beispiele für solche Algorithmen sind der weit verbreitete GOST 28147-89, AES, RSA, Elgamal usw.

Schutz mit automatischen Mitteln

Für die meisten Familien von Hardware-Dongles wurden automatische Tools (im SDK enthalten) entwickelt, mit denen Sie das Programm "mit wenigen Mausklicks" schützen können. In diesem Fall wird die Anwendungsdatei in den eigenen Code des Entwicklers "verpackt". Die von diesem Code implementierte Funktionalität variiert je nach Hersteller, aber meistens prüft der Code auf das Vorhandensein eines Schlüssels, steuert die Lizenzrichtlinie (vom Softwareanbieter festgelegt), implementiert einen Mechanismus zum Schutz der ausführbaren Datei vor Debugging und Dekompilierung ( zum Beispiel Komprimieren der ausführbaren Datei) usw.

Wichtig ist, dass Sie keinen Zugriff auf den Quellcode der Anwendung benötigen, um das automatische Schutztool zu verwenden. Beispielsweise bei der Lokalisierung von Fremdprodukten (wenn keine Möglichkeit besteht, in den Quellcode der Software einzugreifen) ist ein solcher Schutzmechanismus unverzichtbar, aber er erlaubt nicht realisieren und nutzen Sie das volle Potenzial elektronischer Schlüssel und realisieren flexiblen und individuellen Schutz.

Implementieren von Sicherheit mit API-Funktionen

Neben der Verwendung des automatischen Schutzes erhält der Softwareentwickler die Möglichkeit, den Schutz eigenständig zu entwickeln, indem er das Schutzsystem auf Quellcodeebene in die Anwendung integriert. Dazu enthält das SDK Bibliotheken für verschiedene Programmiersprachen, die eine Beschreibung der API-Funktionalität für diesen Schlüssel enthalten. Die API ist eine Reihe von Funktionen zum Austausch von Daten zwischen der Anwendung, dem Systemtreiber (und dem Server im Fall von Netzwerk-Dongles) und dem Dongle selbst. API-Funktionen sorgen für die Ausführung verschiedene Operationen mit einem Schlüssel: Speicher suchen, lesen und schreiben, Daten mit Hardwarealgorithmen verschlüsseln und entschlüsseln, Netzwerksoftwarelizenzierung usw.

Die geschickte Anwendung dieser Methode bietet ein hohes Maß an Anwendungssicherheit. Aufgrund seiner Einzigartigkeit und „Unschärfe“ im Hauptteil des Programms ist es ziemlich schwierig, den in die Anwendung eingebauten Schutz zu neutralisieren. An sich ist die Notwendigkeit, den ausführbaren Code einer geschützten Anwendung zu studieren und zu modifizieren, um den Schutz zu umgehen, ein ernsthaftes Hindernis, um ihn zu knacken. Daher besteht die Aufgabe des Sicherheitsentwicklers zunächst darin, sich vor möglichen automatisierten Hacking-Methoden zu schützen, indem er einen eigenen Schutz mithilfe der Schlüsselverwaltungs-API implementiert.

Sicherheitsumgehung

Es gab keine Informationen über die vollständige Emulation moderner Guardant-Dongles. Vorhandene Tabellenemulatoren werden nur für bestimmte Anwendungen implementiert. Die Möglichkeit ihrer Erstellung war auf die Nichtbenutzung (oder Analphabetennutzung) der Hauptfunktionalität elektronischer Schlüssel durch Schutzentwickler zurückzuführen.

Es gibt auch keine Informationen über die vollständige oder zumindest teilweise Emulation von LOCK-Schlüsseln oder über andere Möglichkeiten, diesen Schutz zu umgehen.

Hacken eines Softwaremoduls

Ein Angreifer untersucht die Logik des Programms selbst, um nach Analyse des gesamten Anwendungscodes den Schutzblock zu isolieren und zu deaktivieren. Das Brechen von Programmen erfolgt durch Debuggen (oder Steppen), Dekompilieren und Sichern des Hauptspeichers. Diese Methoden zur Analyse des ausführbaren Codes eines Programms werden von Angreifern meist in Kombination eingesetzt.

Das Debuggen erfolgt mit einem speziellen Programm - einem Debugger, mit dem Sie jede Anwendung Schritt für Schritt ausführen und die Betriebsumgebung dafür emulieren können. Eine wichtige Funktion des Debuggers ist die Fähigkeit zu setzen Haltepunkte (oder Bedingungen) Codeausführung. Mit ihrer Hilfe kann ein Angreifer leichter nachvollziehen, an welchen Stellen im Code Zugriffe auf den Schlüssel implementiert sind (z. ).

Demontage- eine Möglichkeit, den Code ausführbarer Module in eine für Menschen lesbare Programmiersprache umzuwandeln - Assembler. In diesem Fall erhält der Angreifer einen Ausdruck (Auflistung) dessen, was die Anwendung tut.

Dekompilierung- Umwandeln des ausführbaren Moduls der Anwendung in einen Programmcode in einer Hochsprache und Erhalten einer quellcodenahen Darstellung der Anwendung. Dies ist nur für einige Programmiersprachen möglich (insbesondere für .NET-Anwendungen, die in C# erstellt und in Bytecode, einer relativ hochgradig interpretierten Sprache, verteilt werden).

Die Essenz des Angriffs Speicherauszug besteht darin, den Inhalt des RAM in dem Moment zu lesen, in dem die Anwendung normal ausgeführt wird. Als Ergebnis erhält der Angreifer den Arbeitscode (bzw. den für ihn interessanten Teil) in „reiner Form“ (wenn beispielsweise der Anwendungscode verschlüsselt wurde und während der Ausführung des einen oder anderen Abschnitts nur teilweise entschlüsselt wird). Das Wichtigste für einen Angreifer ist, den richtigen Moment zu wählen.

Beachten Sie, dass es viele Möglichkeiten gibt, dem Debugging entgegenzuwirken, und Sicherheitsentwickler nutzen sie: nichtlinearer Code (Multithreading), nicht deterministische Ausführungssequenz, „Littering“ von Code (nutzlose Funktionen, die komplexe Operationen ausführen, um einen Angreifer zu verwirren), die Unzulänglichkeiten der Debugger selbst und anderer verwenden

In Impulsgeräten sind häufig Transistorschlüssel zu finden. Transistorschalter sind in Flip-Flops, Schaltern, Multivibratoren, Sperroszillatoren und anderen elektronischen Schaltungen vorhanden. In jeder Schaltung erfüllt die Transistortaste ihre Funktion, und je nach Betriebsart des Transistors kann sich die Tastenschaltung insgesamt ändern, das Hauptschaltbild der Transistortaste ist jedoch wie folgt:

Es gibt mehrere Hauptbetriebsmodi des Transistorschalters: normaler aktiver Modus, Sättigungsmodus, Abschaltmodus und aktiver inverser Modus. Obwohl die Transistorschalterschaltung im Prinzip eine Transistorverstärkerschaltung in Emitterschaltung ist, unterscheidet sich diese Schaltung in Funktion und Modi von einer typischen Verstärkerstufe.

In einer Schlüsselanwendung dient der Transistor als Hochgeschwindigkeitsschalter, und die wichtigsten statischen Zustände sind zwei: Der Transistor ist geschlossen und der Transistor ist offen. Verriegelter Zustand - der offene Zustand, wenn sich der Transistor im Abschaltmodus befindet. Geschlossener Zustand - der Sättigungszustand des Transistors oder ein Zustand nahe der Sättigung, in diesem Zustand ist der Transistor offen. Wenn der Transistor von einem Zustand in einen anderen wechselt, ist dies der aktive Modus, in dem die Prozesse in der Kaskade nichtlinear ablaufen.


Statische Zustände werden gemäß den statischen Eigenschaften des Transistors beschrieben. Es gibt zwei Eigenschaften: die Ausgangsfamilie - die Abhängigkeit des Kollektorstroms von der Kollektor-Emitter-Spannung und die Eingangsfamilie - die Abhängigkeit des Basisstroms von der Basis-Emitter-Spannung.

Der Cutoff-Modus zeichnet sich durch eine Verschiebung beider aus p-n-Übergänge Transistor in die entgegengesetzte Richtung, und es gibt einen tiefen Cutoff und einen flachen Cutoff. Deep Cutoff liegt vor, wenn die an die Übergänge angelegte Spannung 3-5 mal höher ist als die Schwellenspannung und die umgekehrte Polarität der Arbeitsspannung hat. In diesem Zustand ist der Transistor offen und die Ströme seiner Elektroden sind extrem klein.

Bei flachem Cutoff liegt die an einer der Elektroden anliegende Spannung niedriger und die Elektrodenströme sind größer als bei tiefem Cutoff, dadurch hängen die Ströme bereits von der angelegten Spannung gemäß der unteren Kurve aus der Ausgangskennlinie ab Familie wird diese Kurve als „Grenzkennlinie“ bezeichnet .

Zum Beispiel führen wir eine vereinfachte Berechnung für den Schlüsselmodus eines Transistors durch, der mit einer ohmschen Last betrieben wird. Der Transistor befindet sich lange Zeit nur in einem von zwei Hauptzuständen: vollständig geöffnet (Sättigung) oder vollständig geschlossen (Abschaltung).


Die Transistorlast sei die Wicklung des SRD-12VDC-SL-C-Relais, dessen Spulenwiderstand bei einer Nennspannung von 12 V 400 Ohm beträgt. Lassen Sie uns die induktive Natur der Relaiswicklung vernachlässigen, lassen Sie die Entwickler einen Dämpfer zum Schutz vor vorübergehenden Überspannungen bereitstellen, aber wir werden auf der Grundlage der Tatsache rechnen, dass das Relais einmal und für eine sehr lange Zeit eingeschaltet wird. Wir finden den Kollektorstrom durch die Formel:

Ik \u003d (Upit-Ukenas) / Rн.

Wobei: Ik - DC-Kollektorstrom; Upit - Versorgungsspannung (12 Volt); Ukenas - Sättigungsspannung des Bipolartransistors (0,5 Volt); Rн - Lastwiderstand (400 Ohm).

Wir erhalten Ik \u003d (12-0,5) / 400 \u003d 0,02875 A \u003d 28,7 mA.

Nehmen wir zur Sicherheit einen Transistor mit einem Spielraum für den Grenzstrom und für größter Stress. Passender BD139 im SOT-32-Gehäuse. Dieser Transistor hat die Parameter Ikmax = 1,5 A, Ukemax = 80 V. Es wird eine gute Spanne geben.

Um einen Kollektorstrom von 28,7 mA bereitzustellen, ist es erforderlich, einen geeigneten Basisstrom bereitzustellen. Der Basisstrom wird durch die Formel bestimmt: Ib = Ik / h21e, wobei h21e der Übertragungskoeffizient des statischen Stroms ist.

Mit modernen Multimetern können Sie diesen Parameter messen, und in unserem Fall waren es 50. Also Ib \u003d 0,0287 / 50 \u003d 574 μA. Wenn der Wert des Koeffizienten h21e unbekannt ist, können Sie aus Gründen der Zuverlässigkeit das Minimum aus der Dokumentation für diesen Transistor entnehmen.

Um den erforderlichen Wert des Basiswiderstands zu bestimmen. Die Basis-Emitter-Sättigungsspannung beträgt 1 Volt. Wenn also die Steuerung durch ein Signal vom Ausgang einer logischen Mikroschaltung erfolgt, deren Spannung 5 V beträgt, erhalten wir den erforderlichen Basisstrom von 574 μA mit einem Abfall am Übergang von 1 V :

R1 \u003d (Uin-Ubenas) / Ib \u003d (5-1) / 0,000574 \u003d 6968 Ohm

Wählen wir einen kleineren (damit genau genug Strom fließt) aus der Standardreihe eines 6,8-kOhm-Widerstands.

ABER damit der Transistor schneller schaltet und der Betrieb zuverlässig ist, verwenden wir einen zusätzlichen Widerstand R2 zwischen der Basis und dem Emitter, an dem etwas Strom abfällt, was bedeutet, dass der Widerstand verringert werden muss der Widerstand R1. Nehmen wir R2 = 6,8 kOhm und passen den Wert von R1 an:

R1 = (Uin-Ubenas) / (Ib + I (über Widerstand R2) = (Uin-Ubenas) / (Ib + Ubenas / R2)

R1 \u003d (5-1) / (0,000574 + 1/6800) \u003d 5547 Ohm.

Sei R1 = 5,1 kOhm und R2 = 6,8 kOhm.

Berechnen wir die Verluste am Schlüssel: P \u003d Ik * Ukenas \u003d 0,0287 * 0,5 \u003d 0,014 W. Der Transistor benötigt keinen Kühlkörper.

DIE KLINGEL

Es gibt diejenigen, die diese Nachricht vor Ihnen gelesen haben.
Abonnieren Sie, um die neuesten Artikel zu erhalten.
Email
Name
Familien-oder Nachname
Wie möchten Sie The Bell lesen?
Kein Spam