41926

Дослідження біполярного транзистора (БТ)

Лабораторная работа

Коммуникация, связь, радиоэлектроника и цифровые приборы

Визначаємо Іб для визначених значень Uбэ Uкэ які ми виставляємо за допомогою джерел енергії. Результати заносимо до таблиці 2.3. За даними таблиці будуємо графік Іб(Uбэ). Оскільки при зміні Uкэ значення Iб не змінюється при незмінному Uбє будемо мати один графік.

Русский

2013-10-26

714.61 KB

2 чел.

Звіт по лабораторній роботі по транзисторам №1

З електроніки мікросхем. мікропроц.

«Дослідження біполярного транзистора(БТ)»

        Виконав: студент ІАН 210

Клочан А.Є.

Перевірив: Дубер В.Г.

Київ

2011

Мета работи:Дослідження статистичних характеристик біполярного транзистора.

Результати експериментів

Експеримент 1. Визначення коефіцієнта передачі транзистора по постійному струму.

Складаємо схему:

Проводимо виміри Uкэ,Iб,Iк, результати заносимо в таблицю 2.1.

Таблиця 2.1

Експеримент 1

Напруга джерела ЕДС  Ек

Напруга джерела ЕДС  Еб

Напруга Uкэ mV

Струм бази mkA

Струм колектора  mA

Коефіцієнт передачі DC  

а)

10 В

5,7 В

785,3

49,15

9,289

188,99

б)

10 В

2,68 В

757,1

19,23

3,743

194,64

в)

5 В

2,68 В

757

19,23

3,59

186,68

Розраховуємо коефіцієнт передачі DC  

а)DC1 =Ik/Ib= 9,289 ×10-3/49,15×10-6 = 188,99;

б)DC2 =Ik/Ib= 3,743×10-3/19,23×10-6 = 194.64;

в)DC3 =Ik/Ib= 3,59 ×10-3/ 19,23 ×10-6 = 186,68;

Експеримент 3. Отримання вихідної характеристики транзистора в схемі з ОЕ 

Складаємо схему:

Вимірюємо Ік при різних значеннях Uкэ, Іб. Результати записуэмо в таблицю 2.2. За результатами будуємо сімейство графіків Ik(U) при різних значеннях Іб. Розраховуємо при зміні Іб від 20 мкА до 40 мкА, ЕК=6 В.

Таблиця 2.2

Uкэ, В

Iб, мкА

20

40

60

80

100

IК, мА

0,5

3.730

7.197

10.41

13.41

16.29

1

3.748

7.231

10.46

13.47

16.36

3

3.812

7.357

10.64

13.71

16.65

6

3.914

7.551

10.92

14.07

17.08

=3.637×10-3/20×10-6=181,85;

Коефіцієнт передачі струму АС =181,85; при зміні Іб від 20 мкА до 40 мкА, ЕК=6 В.

Експеримент 4. Отримання вхідної характеристики транзистора в схемі з ОЕ.

Складаємо схему:

Визначаємо Іб для визначених значень Uбэ Uкэ які ми виставляємо за допомогою джерел енергії. Результати заносимо до таблиці 2.3. За даними таблиці будуємо графік Іб(Uбэ). Оскільки при зміні Uкэ значення Iб не змінюється при незмінному Uбє будемо мати один графік.

Таблиця 2.3

Uбэ, В

Uкэ, В

2

4

6

8

10

, мкА

2

1,084

1,084

1,084

1,084

1,084

3

2,041

2,041

2,041

2,041

2,041

5

3,982

3,982

3,982

3,982

3,982

7

5,938

5,938

5,938

5,938

5,938

10

8,884

8,884

8,884

8,884

8,884

Графік залежності Іб(Uбэ);

По вихідній характеристиці знайдемо при зміні базового струма з 2 мкА до 8 мкА.

=

Розрахований за наслідками вимірювань опір rвх =1,016

Експеримент 5. Отримання вхідної характеристики транзистора в схемі з Об.

Складаємо схему:

Вимірюємо Іэ при визначених значеннях Uкб, Uэб. Результати вимірів заносимо до таблиці 2.4.По даним таблиці будуємо графік залежності IЭ=f(UБЭ).

Таблиця 2.4

Uэб, В

Uкб, В

1

2

4

6

8

10

, мкА

0,2

0,2

0,2

0,2

0,2

0,2

0,2

0,4

0,405

0,405

0,405

0,405

0,405

0,405

0,6

9,807

9,888

10,05

10,21

10,37

10,53

0,8

13360

13460

13640

13830

14020

14200

1

193600

194200

195300

196500

197600

198700


Оскільки залежність IЭ=f(UБЭ) при різних значеннях Uкб має однаковий характер, то побудуємо залежність IЭ=f(UБЭ) при Uкб= 10 В;

Графік залежності IЭ=f(UБЭ) при Uкб= 10 В;

По отриманій характеристиці знайдемо rє при зміні струма емітора від 5 мА до 10 мА;

При IЭ= 5 мА  UБЭ=0,67В , а при IЭ= 10 мА  UБЭ=0,74В

rє==

Опір rэ. Розрахунок за наслідками вимірювань rє=14 Ом;

rЭ=25/IЭ, де IЭ при IБ=20 мкА

При IБ=20 мкА IЭ= 4.184 мА;

rЭ=25/IЭ=25/4.184×10-3=5,975 кОм

Розрахунок по формулі  rЭ=5,975 кОм


 

А также другие работы, которые могут Вас заинтересовать

39981. Многопроцессорные системы 31.16 KB
  Термин также относится к способности системы поддержать больше чем один процессор и или способность распределить задачи между ними. Комбинация конструктивных соображений программного обеспечения аппаратной и операционной системы определяет симметрию или отсутствие её в данной системе. Часто многопроцессорные системы проще проектировать если введены такие ограничения но они имеют тенденцию быть менее эффективными чем системы в которых используются все центральные процессоры.
39982. Наиболее востребованные уровни RAID (0,1,5,10) 221.4 KB
  Наиболее востребованные уровни RID 01510. RID 0 надежность с увеличением дисков снижается. RID 1 – вся информация которая хранится на основном диск – дублируется на резервный. RID 01 – совмещение 1 и 0 уровней.
39983. Закон Мура в применении к СКС 47.01 KB
  Gigbit Ethernet возник в ответ на потребность во все больших и больших скоростях передачи данных. Gigbit Ethernet является дальнейшим развитием стандартов Ethernet и Fst Ethernet которые уже хорошо зарекомендовали себя за почти двадцатилетнюю историю. Он быстрее в первого из них в 100 и второго в 10 раз соответственно а теоретическая пропускная способность gigbit Ethernet достигает 1000 Мбит сек что приблизительно равно 120 МБайтам в секунду то есть вплотную приближается к скорости 32битной шины PCI 33 МГц. Технология обладает обратной...
39984. Кластер (группа компьютеров) 74.59 KB
  Обычно различают следующие основные виды кластеров: отказоустойчивые кластеры Highvilbility clusters H кластеры высокой доступности кластеры с балансировкой нагрузки Lod blncing clusters вычислительные кластеры High perfomnce computing clusters Гридвычисления Содержание 1 Классификация кластеров 1.1 Кластеры высокой доступности 1.2 Кластеры распределения нагрузки 1.3 Вычислительные кластеры 1.
39985. Функции шифрования пароля в Unix и Windows 24.56 KB
  Поле пароль x будет содержать либо реальный зашифрованный пароль либо его обозначение как в данном примере. При регистрации в системе UNIX программа getty требует ввести имя пользователя и запускает программу входа в систему а та в свою очередь запрашивает пароль но не декодирует его. Фактически программа bin login шифрует пароль введенный пользователем а затем сравнивает полученное значение с тем которое хранится в etc psswd. Если данные совпадают то пароль был введен правильно.
39986. Социальная инженерия 33.33 KB
  Социальная инженерия Социальная инженерия это метод несанкционированного доступа к информации или системам хранения информации без использования технических средств. Основной целью социальных инженеров как и других хакеров и взломщиков является получение доступа к защищенным системам с целью кражи информации паролей данных о кредитных картах и т. для получения нужной информации. Целью фишинга является незаконное получение конфиденциальной информации.
39987. Межсетевые экраны и их роль в построении защищенных систем 230.34 KB
  Типичные возможности фильтрация доступа к заведомо незащищенным службам; препятствование получению закрытой информации из защищенной подсети а также внедрению в защищенную подсеть ложных данных с помощью уязвимых служб; контроль доступа к узлам сети; может регистрировать все попытки доступа как извне так и из внутренней сети что позволяет вести учёт использования доступа в Интернет отдельными узлами сети; регламентирование порядка доступа к сети; уведомление о подозрительной деятельности попытках зондирования или атаки на узлы сети или сам...
39988. Переполнение буфера 240.81 KB
  Условия для переполнения буфера параметры функций передаются через стек; адрес возврата также помещается в стек; локальные переменные располагаются в стеке; стек растет вниз; данные в стеке могут интерпретироваться как команды; должны существовать процессы или программы имеющие уязвимый код; некоторые процессы или функции должны иметь высокие привилегии. Переполнение буфера Переполнение буфера Buffer Overflow явление возникающее когда компьютерная программа записывает данные за пределами выделенного в памяти буфера....
39989. Безопасность приложений WWW 47.13 KB
  Технические особенности Существенное преимущество построения Web приложений для поддержки стандартных функций браузера заключается в том что функции должны выполняться независимо от операционной системы данного клиента. Классификация угроз безопасности Webприложений Данная классификация представляет собой совместную попытку членов международного консорциума собрать воедино и упорядочить угрозы безопасности Webсайтов. Члены Web ppliction Security Consortiumсоздали данный проект для унификации стандартной терминологии описания угроз...