48821

Двойной Т-образный мост. «Заграждающий фильтр»

Курсовая

Коммуникация, связь, радиоэлектроника и цифровые приборы

В данной курсовой работе мы провели исследование временных и частотных характеристик частотного - модулированного напряжения, используя в расчетах и построениях графиков, знания, полученные из курсов математического анализа и информатики, построение графиков выполнено с помощью системы Advanced Grapher...

Русский

2013-12-16

319.5 KB

43 чел.

PAGE  2

Министерство образования Российской Федерации

Государственное образовательное высшее учебное заведение

Ижевский государственный технический университет

Кафедра “Радиотехника”

Курсовая работа по ОТЦ

Вариант 3.1

       Выполнил : студент гр. 3-33-1

         Бармин А.А.

       Проверил : Петрушина И.Б.

Ижевск 2006 г.

Содержание

1. Задание           3

2. Расчёт стационарных характеристик цепи    4

3. Таблицы и графики АЧХ и ФЧХ      8

4. Расчёт переходной характеристики     10

5. Таблицы и графики переходной характеристики   12

6. Заключение          13

Двойной Т-образный мост.

«Заграждающий фильтр»

Вариант 3-1

1.Задание.

Рис 1. Принципиальная электрическая схема

R2 =

C2 = 2C1

R1 = R3 = 200 кОм

C1 = C3 = 500 пФ

Построить АЧХ, ФЧХ и переходную характеристику.

С1 = С3 = С

С2 = 2С

R1 = R3 =R

R2 =

                         

Рис 2. Расчётная схема

2. Расчет стационарных характеристик цепи АЧХ и ФЧХ.

K(p) =

Uвых(р) = I4R – I5

I4 = IΙΙΙ – IΙΙ

I5 = IΙ – IΙΙΙ

По закону Кирхгофа найдем токи в контурах:

IΙ (R + ) - IΙΙR - IΙΙΙ () = Uвх

IΙΙ (2R + ) - IΙR - IΙΙΙ (R +) = 0

IΙΙΙ (R +  +  +  ) - IΙ () - IΙΙ (R +) = 0

R +        - R      -  (R–B)  -R   B

=        - R  2(R + )    - ( R + ) =  -R 2A   -A  =

-  - (R + )    (R + )  B - A   A


= (R - B)(2A∙A – A
2) + R( - R∙A + BA) + B(AR – 2AB) = (R - B)(3A2 – A2) +

+ R∙( -RA + BA) + BA(R – 2B) = (R - B)∙2A2 + RA(B – 1,5R) + BA(R – 2B) =

= 2A2(R - B) – RA(R + 0,5R - B) + BA(R – 2B) = 2A2(R - B) – RA(R - B) – 0,5R2A + BA(R - 2B) = 2A2R – 2A2B – R2A + RAB – 0,5R2A + RAB – 2B2A = 2A2R – 2A2B –

- 1,5R2A + 2RAB – 2B2A = A(2AR – 2AB – 1,5R2 + 2RB – 2B2) =

= (R + )∙ 2R(R + ) + 2(R + )∙ - 1,5R2 – 2R -   =

= (R + )∙ 2R2 +  +  +  - 1,5R2 –   -   =

= (R + )∙( R2 +  +  ).

Uвх -R  B

=   0 2A -A = Uвх (2AA – A2) = Uвх(3A2 – A2) = Uвх ∙ 2A2 =

 0 -A A

= Uвх ∙ 2.

IΙ =  = Uвх ∙ = Uвх ∙.

(R-B)   Uвх   B

=    -R    0  -A = - Uвх( -RA + AB) = Uвх ∙A(R - B) =

  B    0  A

= Uвх (R + )(R + ) .

IΙΙ =  = Uвх  = Uвх ∙.

(R-B)   -R Uвх 

=    -R   2A   0    =Uвх ∙(AR – 2AB) = Uвх ∙A(R – 2B)=Uвх.

   B   -A   0

IΙΙΙ = Uвх  = Uвх ∙.


I
4 = IΙΙΙ – IΙΙ = Uвх ∙ - Uвх ∙ =

= Uвх ∙.

I5 = IΙ – IΙΙΙ = Uвх ∙ - Uвх ∙ =

= Uвх ∙.

Выразим выходное напряжение

Uвых(р) = I4R – I5 = Uвх ∙ =

= Uвх ∙ = Uвх ∙ =

= Uвх ∙ = Uвх ∙ = - Uвх ∙ .

K(p) =  = -  = -  .

АЧХ

K(j) =  -  = -

|K()| =  =

ФЧХ

() = arctg - arctg  = - arctg 

3.Таблицы и графики АЧХ и ФЧХ

R = 200 кОм

C = 500 пФ

В результате получим

|K()| =

() =- arctg 

Таблица значений АЧХ

           Таблица 1

[рад/c]

0

5000

10000

15000

20000

25000

30000

35000

40000

45000

50000

|K()|

1

0.351

0

0.203

0.351

0.464

0.554

0.626

0.683

0.730

0.768

Таблица значений ФЧХ

           Таблица 2

[рад/с]

0

5000

10000

15000

20000

25000

30000

35000

40000

45000

50000

()

0

-1.212

-

1.365

1.212

1.087

0.982

0.893

0.817

0.751

0.694

П = ω гр2 – ω гр1 = 42349.24 – 2361.32 = 21987.92 [рад/c]

4.Расчёт переходной характеристики.

a(p) =  = ∙ =  

Разложим знаменатель по формуле а(х-х1)(х-х2). Для этого найдем корни квадратного уравнения относительно p:

 = 0

D = 16R2C2 - 4R2C2 = 12R2C2

= 2

p1,2 =

p1 =

p2 =

= R2C2(p - )(p - )

a(p) =  =

 +  =

=  + .

Найдем переходную характеристику а(t) с помощью преобразования Лапласа

F(p) = ;  f(t) =  

F(p) = ;  f(t) =

a(t)=++ =

= 1 +  +  =

= 1 +  =

= 1 +  =

= 1 +  = 1 -  +.

 

5.Таблицы и графики переходной характеристики

a(t) = 1 -  +.

Таблица значений переходной характеристики

t

0

1*10^(-5)

5*10^(-5)

8*10^(-5)

1*10^(-4)

1.5*10^(-4)

2*10^(-4)

3*10^(-4)

7*10^(-4)

0.00638

0.007

a(t)

1

0.67266

0.17011

0.1262479

0.14347

0.2298134

0.3225829

0.4803579

0.8207809

1

1

График переходной характеристики

6. Заключение

В нашей курсовой работе мы имеем заграждающий фильтр. Полоса пропускания данного фильтра лежит в пределах от нижней граничной частоты  2361.32 [рад/c] до верхней граничной частоты  42349.24 [рад/с] и составляет  21987.92 [рад/c]. В полосе пропускания сдвиг фаз изменяется от минимального  -π / 4  на нижней граничной частоте до максимальной  π / 4, изменяя в полосе пропускания   свой знак с “ - ” на “+”

Расчеты и графики переходной характеристики приведены в п.п 5-6.

В данной курсовой работе мы провели исследование временных и частотных характеристик частотного - модулированного напряжения, используя в расчетах и построениях графиков, знания, полученные из курсов математического анализа и информатики, построение графиков выполнено с помощью системы Advanced Grapher, формулы для АЧХ и ФЧХ найдены с помощью преобразований Лапласа, рядов, и преобразований Фурье и работы с комплексными числами.


 

А также другие работы, которые могут Вас заинтересовать

28530. Режим гаммирования ГОСТ 28147–89 РГПЧ 77.46 KB
  В данных режимах шифрование информации производится побитовым сложением по модулю 2 каждого 64битного блока шифруемой информации с блоком гаммы шифра. последовательности элементов данных вырабатываемых с помощью некоторого криптографического алгоритма для получения зашифрованных открытых данных. Для наложения гаммы при зашифровании и ее снятия при расшифровании должны использоваться взаимно обратные бинарные операции например сложение и вычитание по модулю 264 для 64битовых блоков данных. Гаммирование решает обе упомянутые проблемы:...
28531. Гаммирование с обратной связью 16.05 KB
  Данный режим очень похож на режим гаммирования и отличается от него только способом выработки элементов гаммы очередной элемент гаммы вырабатывается как результат преобразования по циклу 32З предыдущего блока зашифрованных данных а для зашифрования первого блока массива данных элемент гаммы вырабатывается как результат преобразования синхропосылки по тому же циклу 32З. Как видно из соответствующего уравнения при расшифровании блока данных в режиме гаммирования с обратной связью блок открытых данных зависит от соответствующего и...
28532. Выработка имитовставки к массиву данных 15.64 KB
  Ранее мы обсудили влияние искажения шифрованных данных на соответствующие открытые данные. Мы установили что при расшифровании в режиме простой замены соответствующий блок открытых данных оказывается искаженным непредсказуемым образом а при расшифровании блока в режиме гаммирования изменения предсказуемы. Означает ли это что с точки зрения защиты от навязывания ложных данных режим гаммирования является плохим а режимы простой замены и гаммирования с обратной связью хорошими Ни в коем случае.
28533. Криптографические средства 24 KB
  Они имеют своей задачей защиту информации при передаче по линиям связи хранении на магнитных носителях а так же препятствуют вводу ложной информации имитостойкость. Основные задачи криптографии Криптографические методы защиты информации используются как самостоятельно так и в качестве вспомогательного средства для решения задач не имеющих на первый взгляд отношения к криптографии. Интересы криптографии сосредоточены на двух задачах: обеспечение конфиденциальности при хранении и передаче информации когда никто кроме владельца...
28534. Характер криптографической деятельности 68.5 KB
  Вместе с тем большую если не центральную роль в защите информации играет ранее сверх засекреченная область деятельности криптография. Криптография в переводе с греческого означает тайнопись как систему изменения правил написания текстов с целью сделать эти тексты непонятными для непосвященных лиц не путать с тайнописью основанной на сокрытии самого факта написания текста например симпатическими чернилами и т. Шифровались религиозные тексты прорицания жрецов медицинские рецепты использовалась криптография и в государственной сфере....
28535. Защита данных с помощью шифрования 44.5 KB
  Защита данных с помощью шифрования одно из возможных решений проблемы безопасности. Зашифрованные данные становятся доступными только тем кто знает как их расшифровать и поэтому похищение зашифрованных данных абсолютно бессмысленно для несанкционированных пользователей. Основные направления использования криптографических методов передача конфиденциальной информации по каналам связи например электронная почта установление подлинности передаваемых сообщений хранение информации документов баз данных на носителях в...
28536. Требования к криптосистемам 29 KB
  Независимо от способа реализации для современных криптографических систем защиты информации сформулированы следующие общепринятые требования: стойкость шифра противостоять криптоанализу должна быть такой чтобы вскрытие его могло быть осуществлено только решением задачи полного перебора ключей и должно либо выходить за пределы возможностей современных компьютеров с учетом возможности организации сетевых вычислений или требовать создания использования дорогих вычислительных систем; криптостойкость обеспечивается не секретностью...
28537. Имитостойкость и помехоустойчивость шифров 13.41 KB
  Они имеют своей задачей защиту информации при передаче по линиям связи хранении на магнитных носителях а так же препятствуют вводу ложной информации имитостойкость. Различают стойкость ключа сложность раскрытия ключа наилучшим известным алгоритмом стойкость бесключевого чтения имитостойкость сложность навязывания ложной информации наилучшим известным алгоритмом и вероятность навязывания ложной информации. Аналогично можно различать стойкость собственно криптоалгоритма стойкость протокола стойкость алгоритма генерации и...
28538. КРАТКИЕ СВЕДЕНИЯ О КРИПТОАНАЛИЗЕ 39.5 KB
  Нарушителю доступны все зашифрованные тексты. Нарушитель может иметь доступ к некоторым исходным текстам для которых известны соответствующие им зашифрованные тексты. Его применение осложнено тем что в реальных криптосистемах информация перед шифрованием подвергается сжатию превращая исходный текст в случайную последовательность символов или в случае гаммирования используются псевдослучайные последовательности большой длины. Дифференциальный или разностный криптоанализ основан на анализе зависимости изменения шифрованного текста...