DZWON

Są tacy, którzy czytają tę wiadomość przed tobą.
Zapisz się, aby otrzymywać najnowsze artykuły.
E-mail
Nazwa
Nazwisko
Jak chciałbyś przeczytać The Bell?
Bez spamu

Wstęp.

Pytania edukacyjne (część główna):

1. Informacje ogólne o kluczach elektronicznych.

2. Klawisze diodowe.

3. Klucze tranzystorowe

Wniosek

Literatura:

L.15 Bystrov Yu.A., Mironenko I.V. Układy i urządzenia elektroniczne, -M: Szkoła wyższa. 1989 - 287s. Z. 138-152,

L.19 Brammer Yu.A., Pashchuk A.V. Urządzenia pulsacyjne i cyfrowe. - M.: Szkoła Wyższa, 1999, 351 s. Z. 68-81

L21. F. Opadchy, OP. Gludkin, AI Gurov „Elektronika analogowa i cyfrowa”, M. - Gorąca linia - Telecom, 2000 s. 370-414

Wsparcie edukacyjne i materialne:

Tekst wykładu Wprowadzenie

Wiadomo, że w celu zapewnienia działania urządzeń impulsowych i uzyskania oscylacji impulsowych konieczne jest przełączenie elementu nieliniowego (zamknij, otwórz).

Taki tryb działania elementu nieliniowego nazywamy kluczem, a urządzenie, które zawiera ten element nieliniowy, nazywamy kluczem elektronicznym.

1. Ogólne informacje o kluczach elektronicznych.

Klucz elektroniczny nazywany urządzeniem, które pod wpływem sygnałów sterujących przełącza obwody elektryczne sposób bezdotykowy.

Przypisanie kluczy elektronicznych.

Sama definicja zawiera cel „Włączanie - wyłączanie”, „Zamykanie - otwieranie” elementów pasywnych i aktywnych, zasilaczy itp.

Klasyfikacja kluczy elektronicznych.

Klucze elektroniczne są klasyfikowane według następujących głównych cech:

    Według typu elementu przełączającego:

  • tranzystor;

    trinistor, dinistor;

    elektropróżnia;

    wypełniony gazem (tyratron, tigatron);

    transoptory.

    Zgodnie z metodą włączania elementu przełączającego w stosunku do obciążenia.

    klucze seryjne;

Ryż. jeden

    klucze równoległe.

Ryż. 2

    W drodze zarządzania.

    z zewnętrznym sygnałem sterującym (zewnętrznym w stosunku do sygnału przełączanego);

    bez zewnętrznego sygnału sterującego (sam sygnał przełączany jest sygnałem sterującym).

    Według rodzaju przełączanego sygnału.

    klawisze napięcia;

    aktualne klucze.

    Ze względu na charakter spadków napięcia wejściowego i wyjściowego.

    powtórzenie;

Ryż. 3

    odwracanie.

Ryż. cztery

    Według stanu klucza elektronicznego w pozycji otwartej.

    nasycony (klucz elektroniczny jest otwarty do nasycenia);

    nienasycone (klucz elektroniczny jest w trybie otwartym).

    Według liczby wejść.

    pojedyncze wejście;

Ryż. 5

    wiele wejść.

Ryż. 6

Urządzenie kluczy elektronicznych.

Klucz elektroniczny zazwyczaj zawiera następujące główne elementy:

    element bezpośrednio nieliniowy (element przełączający);

Zasada działania klucza elektronicznego.

Ryż. 7

Rozważmy zasadę działania na przykładzie klucza idealnego.

Na zdjęciu:

  1. U w - napięcie, kierownik pracy klucz;

    R jest rezystancją w obwodzie mocy;

    E - napięcie zasilania (przełączane napięcie).

W stanie włączonym (klucz SA jest zamknięty) napięcie wyjściowe U out =0 (rezystancja R zamkniętego klucza idealnego jest równa zeru).

W stanie wyłączonym (klucz SA jest otwarty) napięcie na wyjściu U o = E (rezystancja R otwartego idealnego klucza jest równa nieskończoności).

Taki idealny przełącznik powoduje całkowite otwarcie i zamknięcie obwodu, dzięki czemu spadek napięcia na wyjściu jest równy E.

Jednak prawdziwy klucz elektroniczny daleki od ideału.

Ryż. osiem

Ma skończony opór w stanie zamkniętym -R na zastępcy, aw stanie otwartym - R od razu. Tych. R włączone >0, R wyłączone od razu<. Следовательно, в замкнутом состоянии U вых =U ост >0 (reszta napięcia spada na klawisz).

W stanie otwartym U out

Aby klucz elektroniczny działał, konieczne jest spełnienie warunku R wyłączyć od razu >> R w tym zastępca .

Główne cechy kluczy elektronicznych.

    charakterystyka przenoszenia.

Jest to zależność napięcia wyjściowego U out od wejścia U in: U out \u003d f (U in).

Jeśli nie ma zewnętrznego sygnału sterującego, to Uo =f(E).

Takie cechy pokazują, jak blisko jest klucz elektroniczny od idealnego.

    Szybkość klucza elektronicznego - czas przełączania klucza elektronicznego.

    Otwórz opór R od razu i zamknij opór R na imadle.

    Napięcie szczątkowe U reszta.

    Napięcie progowe, tj. napięcie, gdy rezystancja klucza elektronicznego zmienia się dramatycznie.

    Czułość - minimalny spadek sygnału, który powoduje nieprzerwane przełączanie kluczyka elektronicznego.

    Odporność na zakłócenia - czułość klucza elektronicznego na skutki impulsów zakłócających.

    Spadek napięcia na kluczu elektronicznym w stanie otwartym.

    Prąd upływu w stanie zamkniętym.

Zastosowanie kluczy elektronicznych.

Używane są klucze elektroniczne:

    W najprostszych schematach tworzenia impulsów.

    Budowanie głównych typów elementów logicznych i podstawowych urządzeń impulsowych.

Klucze elektroniczne są więc urządzeniami, które wykonują przełączanie w sposób bezkontaktowy.

Informacje ogólne. Klucz elektroniczny to urządzenie, które może znajdować się w jednym z dwóch stanów stabilnych: zamkniętym lub otwartym. Przejście z jednego stanu do drugiego w idealnym kluczu elektronicznym następuje nagle pod wpływem napięcia lub prądu sterującego.

W nowoczesnej technologii elektronicznej najczęściej stosowane są przełączniki tranzystorowe.

Klucze na tranzystorach bipolarnych. Najprostszy obwód przełącznika tranzystora (ryc. 5.2, a) jest podobny do obwodu wzmacniacza tranzystora, ale różni się trybem pracy tranzystora. Podczas pracy w trybie klucza punkt pracy tranzystora może znajdować się tylko w dwóch pozycjach: in obszary odcięcia(tranzystor zamknięty) i in regiony nasycenia(tranzystor otwarty i nasycony). Takie klucze nazywają się bogaty klucze tranzystorowe. Czasami stosuje się przełączniki, w których punkt pracy z otwartym tranzystorem znajduje się w obszarze aktywnym (zwykle w pobliżu obszaru nasycenia, ale go nie osiąga). Takie klucze nazywają się nienasycony. Częściej stosowane są przełączniki nasycone tranzystorami, ponieważ w stanie włączonym napięcie wyjściowe ma niższy poziom i jest bardziej stabilne.

Ryż. 5.2. Obwody przełącznika tranzystorowego (a) i charakterystyki (b) ilustrujące zmianę trybu przy przełączeniu kluczyka ze stanu zamkniętego (punkt A) do stanu otwartego (punkt B)

Aby zapewnić tryb odcięcia, do wejścia klawisza musi być doprowadzone napięcie ujemne
(lub dodatni dla tranzystora p-n-p).

Dla niezawodnego blokowania tranzystora bezwzględna wartość ujemnego napięcia
musi być co najmniej pewną wartością napięcia progowego
, a warunek zapewnienia trybu odcięcia ma postać

Aby przełączyć tranzystor w tryb nasycenia, konieczne jest podanie takiego dodatniego napięcia na wejście klucza , przy której w obwodzie podstawowym powstaje prąd

gdzie
- prąd bazowy na granicy między trybem aktywnym a trybem nasycenia (punkt B na rys. 5.2, b).

Prąd kolektora w trybie nasycenia

.

W trybie nasycenia napięcie kolektora
pozostaje dodatni w stosunku do emitera, ale ma bardzo małą wartość (dziesiąte części wolta dla tranzystorów germanowych i 1 ... 1,5 V dla tranzystorów krzemowych). Dlatego napięcie na kolektorze EAF okazuje się ujemne:

i włącza się w kierunku do przodu.

Działanie klucza elektronicznego zależy od czasu włączenia i wyłączenia.

Czas włączenia jest określony przez czas opóźnienia spowodowany bezwładnością ruchu dyfuzyjnego nośników ładunku mniejszościowego w podstawie BT oraz czas formowania czoła (czas ustalania) napięcia wyjściowego. Czas wyłączenia jest sumą czasu resorpcji pomniejszych nośników ładunku zgromadzonych w bazie i czasu powstania odcięcia napięcia wyjściowego.

Zwiększenie prędkości przełącznika tranzystorowego jest ułatwione dzięki zastosowaniu tranzystorów wysokiej częstotliwości, wzrostowi prądów odblokowujących i wstecznych bazy, a także zmniejszeniu prądu bazy w trybie nasycenia.

Aby zmniejszyć prąd bazy w trybie nasycenia, stosuje się nienasycone przełączniki, w których dioda Schottky'ego jest podłączona między podstawą a kolektorem (ryc. 5.3). Dioda Schottky'ego ma napięcie wyzwalające o 0,1 ... 0,2 V mniejsze niż napięcie nasycenia złącza kolektora, więc otwiera się przed wejściem w tryb nasycenia, a część prądu bazowego przechodzi przez otwartą diodę do obwodu kolektora tranzystora, zapobiegając w ten sposób akumulacji w bazie ładunku nośników mniejszościowych. Nienasycone przełączniki z diodą Schottky'ego są szeroko stosowane w układach scalonych. Wynika to z faktu, że wytwarzanie diod Schottky'ego w oparciu o strukturę tranzystorową z wykorzystaniem technologii zintegrowanej nie wymaga żadnych dodatkowych operacji i nie prowadzi do zwiększenia powierzchni kryształu zajmowanego przez elementy przełączające.

Ryż. 5.3. Schemat klucza z diodą Schottky'ego

Klawisze na tranzystorach MIS. Klucze na tranzystorach polowych (ryc. 5.4) nie mają takiej wady, jak akumulacja i resorpcja nośników mniejszościowych, więc czas przełączania jest określony przez ładowanie i ładowanie pojemności międzyelektrodowych. Rola rezystora może wykonywać tranzystory polowe. To znacznie ułatwia technologię produkcji zintegrowanych przełączników opartych na tranzystorach polowych.

Ryż. 5.4. Schematy kluczy elektronicznych na FET z bramką p-n (a) i typu MIS (b).

W kluczach na tranzystorach MIS z kanałem indukowanym (rys. 5.5) rola rezystora działają tranzystory VT1, a rolą elementu aktywnego są tranzystory VT2. Tranzystory VT2 mają kanał typu p, a tranzystory VT1 mają kanał typu n (ryc. 5.5, a) lub typu n (ryc. 5.5, b). Ich charakterystykę przenoszenia pokazano na ryc. 5.6, a oraz 5.6, b odpowiednio. Wykresy napięć wyjaśniające działanie klawiszy pokazano na ryc. 5.7.

Ryż. 5.5. Schematy przełączników elektronicznych opartych na tranzystorach MIS z indukowanymi kanałami o tych samych (a) i przeciwnych (b) typach przewodności elektrycznej

Ryż. 5.6. Charakterystyki przenoszenia tranzystorów MIS z indukowanymi kanałami o różnych typach przewodności elektrycznej

Ryż. 5.7. Wykresy zmian napięć wejściowych (a) i wyjściowych (b) przełączników elektronicznych na tranzystorach MIS

Gdy do wejścia zostanie doprowadzone napięcie dodatnie tranzystory VT2, mające kanał typu p, są zamknięte. Tranzystor VT1 pierwszego klucza (ryc. 5.5, a) jest otwarty z powodu ujemnego napięcia polaryzacji przyłożonego do jego bramki
. Tranzystor VT1 drugiego klucza, który ma kanał typu n (ryc. 5.5, b), również okazuje się otwarty, ponieważ jego bramka jest podłączona do wejścia, które ma napięcie dodatnie
. Rezystancja otwartych tranzystorów VT1 jest niewielka w porównaniu z rezystancją zamkniętych tranzystorów VT2 i
.

Po otrzymaniu ujemnego napięcia na wejściu klawiszy
tranzystory VT2 otwarte, a tranzystory VT1 zamknięte. Prawie cały stres spada na wysoką rezystancję kanału tranzystora VT1 i
.

5.4. Podstawowe elementy logiczne na strukturach bipolarnych. W zależności od komponentów, które są wykorzystywane przy budowie LE oraz sposobu łączenia komponentów w ramach jednego LE, rozróżnia się następujące typy LE lub typy logiki:

logika diodowo-tranzystorowa (DTL);

logika tranzystor-tranzystor (TTL);

logika sprzężona z emiterem (ECL);

logika zintegrowana z wtryskiem (I 2 L, IIL);

elementy logiczne na tranzystorach MOS (KMDP).

Istnieją inne rodzaje LE. Niektóre z nich są przestarzałe i nie są obecnie używane, podczas gdy inne są w trakcie opracowywania.

Elementy logiczne TTL. Tranzystor-tranzystor nazywany takimi elementami logicznymi, w obwodzie wejściowym, w którym używany jest tranzystor z wieloma emiterami (MET). Zgodnie z zasadą budowy i działania obwody TTL są zbliżone do obwodów DTL. Złącza emiterowe MET działają jako diody wejściowe, a złącze kolektora działa jako dioda polaryzująca. Elementy TTL są bardziej kompaktowe niż elementy DTL, co zwiększa stopień integracji chipów TTL. Układy scalone oparte na TTL w porównaniu z mikroukładami DTL charakteryzują się większą szybkością, odpornością na zakłócenia i niezawodnością, większą obciążalnością i niższym zużyciem energii.

Na ryc. 5.8, a pokazuje obwód 3I - NE LE TTL z prostym falownikiem. Jeśli napięcia są podawane na wszystkie wejścia MET
odpowiadające poziomowi 1, wtedy wszystkie złącza emiterów МЭТВТ1 są spolaryzowane w kierunku odwrotnym, a złącza kolektora są spolaryzowane w kierunku przewodzenia. Prąd kolektora MET przepływa przez podstawę tranzystora VT2, który otwiera się i przechodzi w tryb nasycenia. Na wyjściu LE . ustawiany jest niski poziom napięcia
.

Jeśli co najmniej jedno wejście MET jest zasilane
odpowiadający poziomowi 0, to odpowiednie złącze nadajnika MET jest przesuwane w kierunku do przodu. Prąd emitera tego przejścia przepływa przez rezystor R1, w wyniku czego zmniejsza się prąd kolektora MET i zamyka się tranzystor VT2. Napięcie jest ustawiane na wyjściu LE wysoki poziom
.

Aby zwiększyć prędkość LE, wprowadza się do niego nieliniowe sprzężenie zwrotne, wykonywane za pomocą diody Schottky'ego (dioda VD na ryc. 5.10, a). Dioda Schottky'ego VD ze zintegrowanym tranzystorem VT2 tworzy pojedynczą strukturę, która jest czasami nazywana tranzystorem Schottky'ego.

Ryż. 5.8. Układy logiczne AND - NOT TTL z prostymi (a) i złożonymi (b) falownikami

Na ryc. 5.8, b przedstawia schemat elementu logicznego 2I - NOT TTL ze złożonym falownikiem. Działanie takiego falownika zostało omówione wcześniej.

Cechą złożonego falownika jest bezwładność procesu przełączania tranzystorów VT2, VТЗ i VT4. Dlatego wydajność złożonego falownika jest gorsza niż prostego. Aby zwiększyć prędkość złożonego falownika, wprowadza się do niego dodatkowy tranzystor, który jest podłączony równolegle do złącza emitera VT4.

Obecnie produkowanych jest kilka odmian serii mikroukładów z elementami TTL: standardowa (seria 133; K155), szybka (seria 130; K131), mikrozasilanie (seria 134), z diodami Schottky'ego (seria 530; K531) i mikrozasilanie z Schottky'ego diody ( seria K555). Charakteryzują się wysokim procentem wydajności, niskimi kosztami, mają szeroki zestaw funkcjonalny i są wygodne w praktycznym użytkowaniu.

Elementy logiki ESL. Bazą elementów logiki sprzężonej z emiterem są urządzenia oparte na przełącznikach prądowych.

Najprostszy obwód przełącznika prądu pokazano na ryc. 5.9, a.

Ryż. 5.9. Uproszczony schemat wyłącznika prądowego (a) i wykresy napięcia (b) wyjaśniające jego działanie

Całkowity prąd tranzystorów VT1 i VT2 jest ustawiany przez generator prądu I zawarty w obwodzie emitera tranzystorów. Jeśli wejście (baza VT1) otrzymuje napięcie o niskim poziomie
(logiczne 0), wtedy tranzystor VT1 jest zamknięty i cały prąd przepływa przez tranzystor VT2, którego baza jest zasilana napięciem odniesienia
, przekraczając dolny poziom napięcia bazowego VT1.

Na kolektorze zamkniętego tranzystora VT1 jest generowane napięcie wysokiego poziomu (logiczne 1), a na kolektorze otwartego tranzystora VT2 powstaje napięcie niskiego poziomu (logiczne 0), jak pokazano na ryc. 5.9, b. Jeśli
, wtedy tranzystor VT1 otworzy się. Dlatego
, wtedy tranzystor VT2 zostanie zamknięty i cały prąd przepłynie przez tranzystor VT1. Na kolektorze VT1 powstaje napięcie niskiego poziomu, a na kolektorze VT2 powstaje wysoki poziom.

Parametry generatora prądu są takie, że tranzystory VT1 i VT2 nie przechodzą w tryb nasycenia. Osiąga to wysoką wydajność elementów ESL.

Schemat ideowy podstawowego elementu logicznego ESL pokazano na ryc. 5.10. Ten LE wykonuje jednocześnie dwie operacje logiczne: OR - NOT na wyjściu 1 i OR na wyjściu 2.

Ryż. 5.10. Schemat podstawowego elementu logicznego ESL

Na tranzystorach VT1, VT2 i VTZ wykonywany jest przełącznik prądu, który zapewnia funkcje logiczne OR - NOT (na kolektorze VT2) i OR (na kolektorze VТЗ). Jako generator prądu stosuje się rezystor R5 o wysokiej rezystancji, który jest zawarty w połączonym obwodzie emitera tranzystorów VT1, VT2 i VТЗ. Źródło napięcia odniesienia jest wykonane na tranzystorze VT4 i diodach VD1 i VD2. Napięcie odniesienia, którego poziom znajduje się w przybliżeniu pośrodku między poziomami odpowiadającymi 0 i 1, jest przyłożone do bazy tranzystora VТ, więc tranzystor VТ zostanie zamknięty, jeśli zostanie przyłożone napięcie o wyższym poziomie (logika 1) do co najmniej jednego z wejść i otworzyć, jeśli wszystkie wejścia mają niski poziom napięcia (logiczne 0). Logiczne informacje z kolektorów VT2 i VТЗ są dostarczane do baz popychaczy emiterów wyjściowych wykonanych na tranzystorach VT5 i VT6. Wtórniki emiterowe służą do zwiększenia obciążalności LE i przesunięcia poziomów napięcia wyjściowego w celu kompatybilności LE tej serii pod względem wejścia i wyjścia.

Przedstawiciele LE ESL to układy scalone serii 500.

Zaletą LE ESL jest ugruntowana technologia ich produkcji, która zapewnia dość wysoki procent wydajności odpowiednich mikroukładów i ich stosunkowo niski koszt. Elementy ESL mają wyższą prędkość w porównaniu do LE TTL. Z tego powodu są szeroko stosowane w szybkich i wydajnych obliczeniach. Kaskady różnicowe LE ESL zapewniają wysoką odporność na zakłócenia, stabilność parametrów dynamicznych przy zmianach temperatury i napięcia źródeł zasilania, stały pobór prądu niezależny od częstotliwości przełączania.

Wadą LE ESL jest wysoki pobór mocy.

Elementy logiczne AND 2 L. LE AND 2 L są wykonane w postaci łańcucha zasilanych wtryskowo tranzystorów. Charakterystyczną cechą takich tranzystorów w porównaniu z BT jest obecność dodatkowej elektrody - wtryskiwacza. W tej strukturze można wyróżnić dwa tranzystory: poziome zasilanie prądem oraz przełączanie w pionie podłączony jak pokazano na ryc. 5.11, b. Rolę klucza elektronicznego S pełni zazwyczaj struktura BT, połączona z OE i działająca w trybie klucza.

Ryż. 5.11. Schemat ideowy falownika z napędem wtryskowym

Przemieszczenie złącza wtryskiwacza w kierunku do przodu uzyskuje się poprzez przyłożenie dodatniego napięcia równego 1 ... Jeśli klucz jest otwarty (w tym przypadku napięcie wejściowe jest wysokie), wówczas prawie cały prąd generatora wchodzi do podstawy tranzystora VT2. Tranzystor jest otwarty i nasycony, a jego napięcie wyjściowe wynosi jednostki lub dziesiątki miliwoltów (przy założeniu, że obciążenie jest podłączone do kolektora). Przy zamkniętym kluczu S prawie cały prąd generatora prądu przepływa przez klucz i tylko niewielka jego część wchodzi do podstawy tranzystora VT2. Tranzystor jest w trybie aktywnym w pobliżu obszaru odcięcia. Napięcie kolektora tranzystora w tym trybie odpowiada wysokiemu poziomowi - około 0,8 V.

Tak więc tranzystor zasilany wtryskiem może być uważany za falownik lub LE, który wykonuje operację NIE.

Na ryc. 5.12 pokazuje obwód LE OR - NOT dla dwóch wejść. Gdy na obu wejściach pojawią się logiczne zera, tranzystory VT1 i VT2 są zamknięte, a na wyjściu powstaje logiczna 1. Jeśli co najmniej jedno z wejść otrzymuje logiczną 1, odpowiedni tranzystor jest otwarty i nasycony, a logiczne 0 jest ustawiony na wyjściu, który jest połączeniem wszystkich kolektorów.

Ryż. 5.12. Uproszczony schemat logiki LE 2OR - NOT wtrysku

Zalety LE I 2 L to wysoki stopień integracji, duża prędkość, możliwość pracy przy bardzo niskich prądach (jednostki nanoamperów) oraz niskie napięcia zasilania.

5.5. Podstawowe elementy logiczne na strukturach MIS i CMIS. Podstawowym elementem układów logicznych na tranzystorach MIS jest falownik (element NOT). Na ryc. 5.13 pokazuje obwody falownika na tranzystorach MIS z kanałem typu p z jednym (a) i dwoma (b) zasilaczami.

Ryż. 5.13. Schematy falowników na tranzystorach MIS (a, b) oraz wykresy napięć wejściowych i wyjściowych (c)

Tranzystory VT1 obu obwodów mają węższe i dłuższe kanały w porównaniu do tranzystorów VT2. Dlatego, jeśli oba tranzystory VT1 i VT2 są otwarte, to
. Jeśli
, tj.
, to tranzystory VT2 są otwarte. Ponieważ w tym samym czasie
, wtedy napięcie wyjściowe jest bliskie zeru (ryc. 5.13, c).

Jeśli
, tj.
, wtedy tranzystory VT2 są zamknięte, a tranzystory VT1 są na granicy zablokowania. W którym
a wyjście jest ustawione na niski poziom ujemny odpowiadający logice 1.

Włączenie w obwód bramki tranzystora VT1 dodatkowego źródła napięcia
zwiększa odporność na hałas LE.

Na ryc. 5.14, a przedstawia schemat dwuwejściowego LE OR - NOT, wykonanego na komplementarnych tranzystorach MIS. Tranzystory VТЗ i VT4 połączone równolegle z kanałem typu n są tranzystorami sterującymi, a tranzystory VT1 i VT2 z kanałem typu p są tranzystorami obciążonymi. Tranzystory sterujące tworzą dolne, a obciążeniowe tworzą górne ramię dzielnika, z którego usuwane jest napięcie wyjściowe.

Ryż. 5.14. Schematy elementów logicznych OR - NOT (a) i AND - NOT (b) na tranzystorach KMDP

Jeśli dane wejściowe oraz niski poziom napięcia:
, wtedy tranzystory VТЗ i VT4 są zamknięte. Źródło tranzystora VT1 z kanałem typu p jest podłączone do plusa źródła , więc jego napięcie bramki
i przekracza napięcie progowe w wartości bezwzględnej. Tranzystor VT1 jest otwarty, rezystancja jego kanału jest niewielka, a napięcie źródła tranzystora VT2 jest zbliżone do napięcia
. W konsekwencji tranzystor VT2 jest również otwarty, a rezystancja ramienia jest znacznie mniejsza niż rezystancja ramienia dolnego. Wyjście jest ustawione na wysoki poziom napięcia zbliżony do napięcia zasilania.

Jeśli co najmniej jedno wejście lub dostarczane jest napięcie wysokiego poziomu, następnie odpowiedni tranzystor dolnego ramienia otwiera się, a górne ramię zamyka się. Wyjście wytwarza napięcie o niskim poziomie bliskim zeru.

W elementach logicznych I - NIE KMDP-TL (ryc. 5.14, b) tranzystory sterujące MOS z kanałem typu n VTZ i VT4 są połączone szeregowo, a obciążenia z kanałami typu p są połączone równolegle. Rezystancja dolnego ramienia będzie mała, jeśli oba tranzystory VТЗ i VT4 będą otwarte, tj. kiedy przy wejściach oraz napięcia odpowiadające aktom jednostek logicznych. W którym
i odpowiada zerowi logicznemu. Jeśli na jednym z wejść występuje niskie napięcie, jeden z tranzystorów VT1 lub VT2 jest otwarty, a jeden z tranzystorów VT3 lub VT4 jest zamknięty. W tym przypadku rezystancja ramienia jest znacznie mniejsza niż rezystancja ramienia dolnego, a poziom napięcia wyjściowego odpowiada jednostce logicznej.

Elementy logiczne KMDP-TL charakteryzują się niskim poborem mocy (dziesiątki nanowatów), odpowiednio dużą szybkością (do 10 MHz lub więcej), wysoką odpornością na zakłócenia oraz współczynnikiem wykorzystania napięcia zasilania (
). Ich wadą jest większa złożoność produkcji w porównaniu z LE MDP-TL.

Zakup oprogramowanie w wersji pudełkowej co do zasady wymaga od użytkownika wizyty w sklepie lub co najmniej spotkania z kurierem. Wygoda nabycia licencji elektronicznych polega przede wszystkim na tym, że nie musisz nigdzie jechać. Licencję można kupić w sklepie internetowym dystrybutora, a po chwili dalej e-mail wszyscy przyjdą niezbędne instrukcje i sam klucz. Zalety tej metody dystrybucji oprogramowania są oczywiste: zakupu można dokonać o dowolnej porze dnia i nocy, a zamówienie składane jest dokładnie tak samo, jak przy zakupie dowolnego innego produktu w sklepie internetowym.

Różnica między wersjami pudełkowymi a elektronicznymi

Kupując program w pudełku, użytkownik otrzymuje fizyczny nośnik z zestawem dystrybucyjnym produktu (najczęściej płyta CD lub ) oraz klucze aktywacyjne - wydrukowane na papierze lub na specjalnej naklejce. W przypadku zakupu klucza elektronicznego użytkownik otrzymuje pocztą klucz wygenerowany przez producenta; może to być plik ze specjalnymi uprawnieniami lub prostym kodem. W takim przypadku pakiet dystrybucyjny produktu można po prostu pobrać z Internetu: ze strony internetowej dostawcy lub z serwera dystrybutora cyfrowego. Zwykle sprzedawca wysyła link do pobrania w tym samym e-mailu, co sam klucz. Nie trzeba dodawać, że programy instalowane z dystrybucji pudełkowej lub pobierane z Internetu wcale się nie różnią.

Licencja i odnowienie

Zakup antywirusowego klucza elektronicznego lub zakup pudełkowej wersji programu oznacza, że ​​antywirusowe bazy danych produktu mogą być aktualizowane przez cały okres obowiązywania licencji. Bardzo łatwo jest upewnić się, że zakupiony jest oryginalny: jeśli program antywirusowy, którego zestaw dystrybucyjny został pobrany ze strony internetowej producenta, akceptuje klucz, wszystko jest w porządku.

Z reguły licencje antywirusowe są udzielane na rok, po czym użytkownik zostanie poproszony o wykupienie odnowienia licencji. Proces zakupu jest praktycznie taki sam jak przy pierwszym zakupie. Niektórzy dostawcy mogą jednak poprosić o podanie poprzedniego klucza licencyjnego dla produktu. Często istnieje również możliwość zakupu elektronicznego klucza odnowienia licencji, nawet jeśli oprogramowanie zostało pierwotnie zakupione „w pudełku”.

Cena £

To chyba najważniejsza różnica między kluczem elektronicznym a wersją pudełkową. Ze względu na to, że wersja pudełkowa zawiera fizyczny nośnik z zestawem dystrybucyjnym oraz często dodatkowe materiały (instrukcje itp.), jego cena może być zauważalnie wyższa niż przy zakupie klucza elektronicznego. Nic w tym dziwnego: producent nie musi wydawać pieniędzy na drukowanie pudełek, dysków i materiałów drukowanych, nie musi wynajmować magazynu, nie musi dostarczać towarów do Sklepy detaliczne. To całkiem logiczne, że aby pozbyć się wszystkich tych zmartwień, jest gotów udzielić znacznej zniżki.

(Oprogramowanie) oraz dane pochodzące z kopiowania, nielegalnego użytkowania i nieautoryzowanej dystrybucji.

Nowoczesne klucze elektroniczne

Zasada działania kluczy elektronicznych. Klucz jest dołączony do określonego interfejsu komputera. Ponadto chroniony program wysyła do niego informacje za pośrednictwem specjalnego sterownika, który jest przetwarzany zgodnie z określonym algorytmem i zwracany. Jeśli odpowiedź na klucz jest poprawna, program kontynuuje pracę. W przeciwnym razie może wykonywać czynności zdefiniowane przez programistę, takie jak przełączanie w tryb demonstracyjny, blokowanie dostępu do niektórych funkcji.

Istnieją specjalne klucze umożliwiające licencjonowanie (ograniczenie liczby kopii programu działającego w sieci) chronionej aplikacji przez sieć. W takim przypadku wystarczy jeden klucz dla całej sieci lokalnej. Klucz jest instalowany na dowolnej stacji roboczej lub serwerze sieciowym. Chronione aplikacje uzyskują dostęp do klucza przez lokalna sieć. Zaletą jest to, że aby pracować z aplikacją w sieci lokalnej, nie muszą nosić przy sobie klucza sprzętowego.

Na Rynek rosyjski Najbardziej znane są następujące linie produktów (w kolejności alfabetycznej): CodeMeter firmy WIBU-SYSTEMS, Guardant firmy Aktiv, HASP firmy Aladdin, LOCK firmy Astroma Ltd., Rockey firmy Feitian, SenseLock firmy Seculab, itd.

Fabuła

Ochrona oprogramowania przed nielicencjonowanym użytkowaniem zwiększa zysk dewelopera. Do chwili obecnej istnieje kilka podejść do rozwiązania tego problemu. Zdecydowana większość programistów korzysta z różnych moduły oprogramowania, które kontrolują dostęp użytkowników za pomocą kluczy aktywacyjnych, numerów seryjnych itp. Taka ochrona jest tanim rozwiązaniem i nie może twierdzić, że jest niezawodna. Internet jest pełen programów, które pozwalają nielegalnie wygenerować klucz aktywacyjny (generatory kluczy) lub zablokować żądanie numeru seryjnego/klucza aktywacyjnego (łatki, cracki). Ponadto nie zaniedbuj faktu, że legalny użytkownik sam może upublicznić swój numer seryjny.

Te oczywiste niedociągnięcia doprowadziły do ​​stworzenia sprzętowej ochrony oprogramowania w postaci klucza elektronicznego. Wiadomo, że pierwsze klucze elektroniczne (czyli sprzętowe urządzenia do ochrony oprogramowania przed nielegalnym kopiowaniem) pojawiły się na początku lat 80., jednak z oczywistych względów bardzo trudno jest ustalić prymat idei i bezpośrednie stworzenie urządzenia.

Ochrona oprogramowania kluczem elektronicznym

Zestaw do tworzenia oprogramowania

Klucze sprzętowe są klasyfikowane jako sprzętowe metody ochrony oprogramowania, ale nowoczesne klucze są często definiowane jako wieloplatformowe systemy narzędzi sprzętowo-programowych do ochrony oprogramowania. Faktem jest, że oprócz samego klucza firmy wydające klucze elektroniczne udostępniają zestaw SDK (Software Developer Kit - zestaw do tworzenia oprogramowania). SDK zawiera wszystko, czego potrzebujesz, aby zacząć korzystać z prezentowanej technologii we własnym zakresie produkty oprogramowania- narzędzia programistyczne, kompletna dokumentacja techniczna, wsparcie dla różnych systemów operacyjnych, szczegółowe przykłady, fragmenty kodu, automatyczne narzędzia ochrony. SDK może również zawierać klucze demonstracyjne do tworzenia projektów testowych.

Technologia ochrony

Technologia ochrony przed nieautoryzowanym użyciem oprogramowania opiera się na implementacji żądań z pliku wykonywalnego lub biblioteki dynamicznej do klucza z późniejszym odbiorem i, w razie potrzeby, analizą odpowiedzi. Oto kilka typowych zapytań:

  • sprawdzenie obecności kluczowego połączenia;
  • odczytanie z klucza danych niezbędnych dla programu jako parametr startowy (stosowany głównie przy wyszukiwaniu odpowiedniego klucza, ale nie do ochrony);
  • żądanie odszyfrowania danych lub kodu wykonywalnego niezbędnego do działania programu, zaszyfrowanego podczas ochrony programu (pozwala na „porównanie ze standardem”; w przypadku szyfrowania kodu wykonanie kodu nieodszyfrowanego prowadzi do błędu);
  • żądanie odszyfrowania danych wcześniej zaszyfrowanych przez sam program (pozwala za każdym razem wysyłać różne żądania do klucza, a tym samym uchronić się przed emulacją bibliotek API / samego klucza)
  • weryfikacja integralności kodu wykonywalnego poprzez porównanie jego aktualnej sumy kontrolnej z oryginalną sumą kontrolną odczytaną z klucza (na przykład poprzez wykonanie podpisu cyfrowego kodu lub innych przesyłanych danych przez algorytm klucza i sprawdzenie tego podpisu cyfrowego w aplikacji; ponieważ podpis cyfrowy jest zawsze inny – cecha algorytmu kryptograficznego – pomaga to również chronić przed emulacją API/klucza);
  • żądanie do zegara czasu rzeczywistego wbudowanego w klucz (jeśli jest; może być wykonane automatycznie, gdy czas działania algorytmów sprzętowych klucza jest ograniczony przez jego wewnętrzny zegar);
  • itp.

Warto zauważyć, że niektóre współczesne klucze (Guardant Code firmy Aktiv, LOCK firmy Astroma Ltd., Rockey6 Smart firmy Feitian, Senselock firmy Seculab) pozwalają deweloperowi na przechowywanie własnych algorytmów lub nawet oddzielnych części kodu aplikacji (np. algorytmy specyficzne dla deweloperów, które otrzymują dane wejściowe dużą liczbę parametrów) i wykonaj je w tonacji na własnym mikroprocesorze. Oprócz ochrony oprogramowania przed nielegalnym użyciem, takie podejście pozwala chronić algorytm używany w programie przed badaniem, klonowaniem i wykorzystywaniem go w aplikacjach przez konkurencję. Jednak w przypadku prostego algorytmu (a programiści często popełniają błąd wybierając niewystarczająco złożony algorytm do załadowania), kryptoanalizę można przeprowadzić przy użyciu metody analizy „czarnej skrzynki”.

Jak wynika z powyższego, „sercem” klucza elektronicznego jest algorytm konwersji (kryptograficzny lub inny). W nowoczesnych kluczach sprzętowych jest to zaimplementowane sprzętowo - praktycznie wyklucza to tworzenie pełnego emulatora klucza, ponieważ klucz szyfrujący nigdy nie jest przesyłany na wyjście klucza, co wyklucza możliwość jego przechwycenia.

Algorytm szyfrowania może być tajny lub publiczny. Tajne algorytmy są opracowywane przez producenta sprzętu ochronnego, w tym indywidualnie dla każdego klienta. Główną wadą stosowania takich algorytmów jest niemożność oceny siły kryptograficznej. Tylko po fakcie można było powiedzieć z całą pewnością, jak niezawodny jest algorytm: czy został zhakowany, czy nie. Algorytm publiczny lub „open source” ma nieporównywalnie większą siłę kryptograficzną. Takie algorytmy nie są testowane przez przypadkowe osoby, ale przez szereg ekspertów specjalizujących się w analizie kryptografii. Przykładami takich algorytmów są szeroko stosowane GOST 28147-89, AES, RSA, Elgamal itp.

Ochrona za pomocą środków automatycznych

Dla większości rodzin kluczy sprzętowych opracowano automatyczne narzędzia (zawarte w SDK), które pozwalają chronić program „za pomocą kilku kliknięć myszką”. W takim przypadku plik aplikacji jest „opakowany” we własny kod programisty. Funkcjonalność realizowana przez ten kod różni się w zależności od producenta, ale najczęściej kod sprawdza obecność klucza, kontroluje politykę licencyjną (ustawioną przez dostawcę oprogramowania), implementuje mechanizm ochrony pliku wykonywalnego przed debugowaniem i dekompilacją ( na przykład kompresowanie pliku wykonywalnego) itp.

Ważne jest to, że nie potrzebujesz dostępu do kodu źródłowego aplikacji, aby korzystać z narzędzia do automatycznej ochrony. Na przykład przy lokalizacji produktów zagranicznych (gdy nie ma możliwości ingerencji w kod źródłowy oprogramowania) taki mechanizm ochrony jest niezbędny, ale nie zezwala realizować i wykorzystywać pełen potencjał kluczy elektronicznych oraz wdrażać elastyczną i indywidualną ochronę.

Wdrażanie bezpieczeństwa z funkcjami API

Oprócz korzystania z automatycznej ochrony twórca oprogramowania ma możliwość samodzielnego opracowania ochrony poprzez zintegrowanie systemu ochrony z aplikacją na poziomie kodu źródłowego. W tym celu SDK zawiera biblioteki dla różnych języków programowania, które zawierają opis funkcjonalności API dla tego klucza. API to zestaw funkcji przeznaczonych do wymiany danych między aplikacją, sterownikiem systemu (i serwerem w przypadku kluczy sieciowych) oraz samym kluczem. Funkcje API zapewniają wykonanie różne operacje z kluczem: wyszukiwanie, odczyt i zapis pamięci, szyfrowanie i deszyfrowanie danych za pomocą algorytmów sprzętowych, licencjonowanie oprogramowania sieciowego itp.

Umiejętne zastosowanie tej metody zapewnia wysoki poziom bezpieczeństwa aplikacji. Trudno jest zneutralizować ochronę wbudowaną w aplikację ze względu na jej wyjątkowość i „rozmycie” w treści programu. Sama w sobie konieczność przestudiowania i zmodyfikowania kodu wykonywalnego chronionej aplikacji w celu obejścia ochrony jest poważną przeszkodą w jej złamaniu. Dlatego zadaniem twórcy zabezpieczeń jest przede wszystkim ochrona przed ewentualnymi automatycznymi metodami hakerskimi poprzez wdrożenie własnej ochrony za pomocą API do zarządzania kluczami.

Obejście bezpieczeństwa

Nie było informacji o pełnej emulacji nowoczesnych kluczy Guardant. Istniejące emulatory tabel są implementowane tylko dla określonych aplikacji. Możliwość ich powstania wynikała z niestosowania (lub niepiśmiennego używania) głównej funkcjonalności kluczy elektronicznych przez twórców zabezpieczeń.

Nie ma też informacji o pełnej lub przynajmniej częściowej emulacji klawiszy LOCK, ani o jakichkolwiek innych sposobach obejścia tego zabezpieczenia.

Hakowanie modułu oprogramowania

Atakujący bada logikę samego programu, aby po przeanalizowaniu całego kodu aplikacji wyizolować blok ochronny i go dezaktywować. Łamanie programów odbywa się poprzez debugowanie (lub stepping), dekompilację i zrzucanie pamięci głównej. Te metody analizy kodu wykonywalnego programu są najczęściej używane przez osoby atakujące w połączeniu.

Debugowanie odbywa się za pomocą specjalnego programu - debuggera, który pozwala na wykonanie dowolnej aplikacji krok po kroku, emulując dla niej środowisko operacyjne. Ważną funkcją debugera jest możliwość ustawienia punkty zatrzymania (lub warunki) wykonanie kodu. Za ich pomocą hakerowi łatwiej jest śledzić miejsca w kodzie, w których zaimplementowano dostęp do klucza (na przykład wykonanie zatrzymuje się na komunikacie typu „Brak klucza! Sprawdź obecność klucza w interfejsie USB” ).

Demontaż- sposób na konwersję kodu wykonywalnych modułów na czytelny dla człowieka język programowania - Assembler. W takim przypadku atakujący otrzymuje wydruk (listę) tego, co robi aplikacja.

Dekompilacja- konwersja modułu wykonywalnego aplikacji na kod programu w języku wysokiego poziomu i uzyskanie reprezentacji aplikacji zbliżonej do kodu źródłowego. Można to zrobić tylko dla niektórych języków programowania (w szczególności dla aplikacji .NET tworzonych w C# i dystrybuowanych w kodzie bajtowym, czyli języku interpretowanym na stosunkowo wysokim poziomie).

Istota ataku zrzut pamięci jest odczytanie zawartości pamięci RAM w momencie, gdy aplikacja zaczęła działać normalnie. W rezultacie atakujący otrzymuje działający kod (lub interesującą go część) w „czystej formie” (jeśli na przykład kod aplikacji został zaszyfrowany i zostanie tylko częściowo odszyfrowany podczas wykonywania tej lub innej sekcji). Najważniejsze dla atakującego jest wybranie odpowiedniego momentu.

Zwróć uwagę, że istnieje wiele sposobów przeciwdziałania debugowaniu, a twórcy zabezpieczeń z nich korzystają: kod nieliniowy (wielowątkowość), niedeterministyczna sekwencja wykonywania, „zaśmiecanie” kodu (bezużyteczne funkcje wykonujące złożone operacje w celu zmylenia atakującego), wykorzystując niedoskonałości samych debuggerów i innych

W urządzeniach impulsowych często można znaleźć klucze tranzystorowe. Przełączniki tranzystorowe występują w przerzutnikach, przełącznikach, multiwibratorach, oscylatorach blokujących i innych układach elektronicznych. W każdym obwodzie klucz tranzystora spełnia swoją funkcję, a w zależności od trybu pracy tranzystora obwód klucza jako całość może się zmienić, jednak główny schemat obwodu klucza tranzystora wygląda następująco:

Istnieje kilka głównych trybów pracy przełącznika tranzystorowego: normalny tryb aktywny, tryb nasycenia, tryb odcięcia i aktywny tryb odwrotny. Chociaż tranzystorowy obwód przełączający jest w zasadzie obwodem wzmacniacza tranzystorowego ze wspólnym emiterem, obwód ten różni się funkcją i trybami od typowego stopnia wzmacniacza.

W kluczowej aplikacji tranzystor służy jako szybki przełącznik, a główne stany statyczne to dwa: tranzystor jest zamknięty, a tranzystor jest otwarty. Stan zatrzaśnięty - stan otwarty, gdy tranzystor jest w trybie odcięcia. Stan zamknięty - stan nasycenia tranzystora lub stan bliski nasycenia, w tym stanie tranzystor jest otwarty. Gdy tranzystor przechodzi z jednego stanu do drugiego, jest to tryb aktywny, w którym procesy w kaskadzie przebiegają nieliniowo.


Stany statyczne są opisane zgodnie z charakterystykami statycznymi tranzystora. Istnieją dwie cechy: rodzina wyjściowa - zależność prądu kolektora od napięcia kolektor-emiter oraz rodzina wejściowa - zależność prądu bazy od napięcia baza-emiter.

Tryb odcięcia charakteryzuje się przesunięciem obu skrzyżowania p-n tranzystora w przeciwnym kierunku i jest głębokie odcięcie i płytkie odcięcie. Głębokie odcięcie ma miejsce, gdy napięcie przyłożone do złączy jest 3-5 razy wyższe niż napięcie progowe i ma odwrotną polaryzację pracy. W tym stanie tranzystor jest otwarty, a prądy jego elektrod są niezwykle małe.

Przy płytkim odcięciu napięcie przyłożone do jednej z elektrod jest niższe, a prądy elektrod są większe niż przy głębokim odcięciu, w rezultacie prądy już zależą od przyłożonego napięcia zgodnie z dolną krzywą z charakterystyki wyjściowej rodziny, ta krzywa nazywa się „charakterystyka odcięcia” .

Na przykład przeprowadzimy uproszczone obliczenia dla trybu klucza tranzystora, który będzie działał przy obciążeniu rezystancyjnym. Tranzystor przez długi czas będzie znajdował się tylko w jednym z dwóch głównych stanów: całkowicie otwarty (nasycenie) lub całkowicie zamknięty (odcięcie).


Niech obciążeniem tranzystora będzie uzwojenie przekaźnika SRD-12VDC-SL-C, którego rezystancja cewki przy napięciu znamionowym 12 V wyniesie 400 omów. Pomińmy indukcyjny charakter uzwojenia przekaźnika, niech twórcy zapewnią tłumik chroniący przed przejściowymi przepięciami, ale obliczymy na podstawie faktu, że przekaźnik zostanie włączony raz i na bardzo długi czas. Prąd kolektora znajdujemy według wzoru:

Ik \u003d (Upit-Ukrenas) / Rn.

Gdzie: Ik - prąd kolektora DC; Upit - napięcie zasilania (12 woltów); Ukenas - napięcie nasycenia tranzystora bipolarnego (0,5 wolta); Rн - rezystancja obciążenia (400 Ohm).

Otrzymujemy Ik \u003d (12-0,5) / 400 \u003d 0,02875 A \u003d 28,7 mA.

Dla pewności weźmy tranzystor z marginesem na prąd ograniczający i dla ostateczny stres. Odpowiedni BD139 w opakowaniu SOT-32. Tranzystor ten ma parametry Ikmax = 1,5 A, Ukemax = 80 V. Będzie dobry margines.

Aby zapewnić prąd kolektora 28,7 mA, konieczne jest zapewnienie odpowiedniego prądu bazowego. Prąd bazowy określa wzór: Ib = Ik / h21e, gdzie h21e jest współczynnikiem przewodzenia prądu statycznego.

Nowoczesne multimetry pozwalają zmierzyć ten parametr, aw naszym przypadku było to 50. Więc Ib \u003d 0,0287/50 \u003d 574 μA. Jeśli wartość współczynnika h21e jest nieznana, dla niezawodności możesz pobrać minimum z dokumentacji tego tranzystora.

Aby określić wymaganą wartość rezystora podstawowego. Napięcie nasycenia baza-emiter wynosi 1 wolt. Tak więc, jeśli sterowanie odbywa się za pomocą sygnału z wyjścia mikroukładu logicznego, którego napięcie wynosi 5 V, to aby zapewnić wymagany prąd bazowy 574 μA, ze spadkiem przy przejściu 1 V, otrzymujemy :

R1 \u003d (Uin-Ubenas) / Ib \u003d (5-1) / 0,000574 \u003d 6968 Ohm

Wybierzmy mniejszy (aby był dokładnie wystarczający prąd) ze standardowej serii rezystora 6,8 kOhm.

ALE, aby tranzystor przełączał się szybciej i aby praca była niezawodna, zastosujemy dodatkowy rezystor R2 pomiędzy bazą a emiterem i spadnie na niego trochę mocy, co oznacza konieczność obniżenia rezystancji rezystor R1. Weźmy R2 = 6,8 kOhm i dostosujmy wartość R1:

R1 = (Uin-Ubenas) / (Ib + I (poprzez rezystor R2) = (Uin-Ubenas) / (Ib + Ubenas / R2)

R1 \u003d (5-1) / (0,000574 + 1/6800) \u003d 5547 omów.

Niech to będzie R1 = 5,1 kOhm, a R2 = 6,8 kOhm.

Obliczmy straty na kluczu: P \u003d Ik * Ukenas \u003d 0,0287 * 0,5 \u003d 0,014 W. Tranzystor nie potrzebuje radiatora.

DZWON

Są tacy, którzy czytają tę wiadomość przed tobą.
Zapisz się, aby otrzymywać najnowsze artykuły.
E-mail
Nazwa
Nazwisko
Jak chciałbyś przeczytać The Bell?
Bez spamu