49139

Трехзвенный Г-образный фильтр верхних частот

Курсовая

Коммуникация, связь, радиоэлектроника и цифровые приборы

Переходная харатеристика Техническое задание Электрическая принципиальная схема Задание: Расчет АЧХ ФЧХ и переходной характеристики трехзвенного Гобразного фильтра. Расчет Рис.

Русский

2013-12-21

667 KB

4 чел.

Федеральное агентство по образованию

Государственное Образовательное Учреждение Высшего Профессионального Образования

«Ижевский Государственный Технический Университет»

Кафедра «Радиотехника»

Курсовая работа

«Трехзвенный Г-образный фильтр верхних частот»

(Пример выполнения. Вариант №8)

Выполнил: студент гр.3-33-2

Токарев М.С.

Проверил: старший преподаватель

Кафедры «Радиотехника»

Петрушина И.Б.

Ижевск  2006


Содержание

1.

[1]
2. Расчет

[1.1] По второму закону Кирхгофа методом контурных токов рассчитываем ток в третьем контуре:

[1.2] 2.2. Передаточная функция по напряжению

[1.3] 2.3. Передаточная функция в операторной форме

[1.4] 2.4. АЧХ

[1.5] 2.5. ФЧХ

[1.6]
2.6. Переходная харатеристика

[2] 3. Контрольные точки для построения графиков

[3]
4. Графики

[4]
6. Литература

[5] 7. Программное обеспечение


1. Техническое задание

Рис.1 Электрическая принципиальная схема

Задание: Расчет АЧХ, ФЧХ и переходной характеристики трехзвенного Г-образного фильтра.

Варианты:

С

[мкФ]

R

[кОм]

Вариант

С

[мкФ]

R

[кОм]

1

0.5

2

6

0.01

4

2

0.1

5

7

0.02

10

3

0.05

2

8

0.5

3

4

0.25

1.2

9

0.25

4

5

0.02

2

10

0.3

2

Данные:  R1= R2= R3= 3кОм    (8 вариант)

C1=C2=C3=0.5 мкФ

Краткая теоретическая справка:

Трехзвенный Г-образный фильтр применяется в генераторе ВЧ в качестве обратной связи. Для баланса фаз четырехполюсник обратной связи должен обеспечивать дополнительный сдвиг фазы на 1800. Поэтому число Г-образных звеньев в цепи обратной связи должно быть не менее трех(каждое звено дает сдвиг по фазе меньше 900).


2. Расчет

Рис.2 Расчетная схема

R1=R2=R3=R                  C1=C2=C3=C

                                         

   2.1. Расчет тока в третьем контуре      

По второму закону Кирхгофа методом контурных токов рассчитываем ток в третьем контуре:

∆==(Z+R)*(2R+Z)*(2R+Z)+(-R)*(-R)*0+(-R)*(-R)*0-0*0*(2R+Z)-

-(-R)*(-R)*(Z+R)-(-R)*(-R)*(2R+Z)=(Z+R)*(Z+2R)*(Z+2R)-R2*(Z+R)-R2*(2R+Z)=Z3+4RZ2+3R2Z+Z2R+4R2Z+3R3-2R3-R2Z  =Z3+5RZ2+6R2Z+R3

I3==R2*Uвх

2.2. Передаточная функция по напряжению

2.3. Передаточная функция в операторной форме

=

2.4. АЧХ

2.5. ФЧХ


2.6. Переходная харатеристика

( Из таблиц Лапласса)=

=

         

 [рад/с]        

,   , 

=

;

- три действительных различных корня

- знак р совпадает со знаком q

 

     [рад/с]

,  

  ,

           

==  [рад/с]

a(t)=

с.

3. Контрольные точки для построения графиков

Амплитудно-частотная характеристика(Рис. 3):

Контрольные точки:

|K(0)|=0

|K(10)|=0.00165

|K(1000)|=0.252

|K(103.5)|= |K(3162)|=0.707               ωгр= 3162 [рад/с]

|K(104)|=0.947

|K(106)|=0.999

Фазово-частотная характеристика(Рис. 4):

Контрольные точки:

φ(0)=2700

φ(10)=2460

φ(102)=2290

φ(102.44)=1800                             ωинв=102.44=275[рад/с]

φ(103)=1070

φ(103.17)=900

φ(104)=220

φ(105)=2.20

φ(106)=0.280

φ(103.5)=450                        ωгр= 3162 [рад/с]

Переходная характеристика(Рис. 5):

a(t)=

Контрольные точки:

a(0+)=1 В

a(0.0002)=0.411 В

a(0.0004)=0.136 В

a(0.0006)=0 В

a(0.0013)= - 0.095 В

a(0.002)= - 0.074 В

a(0.0066)= 0 В


4. Графики

Рис.3 Амплитудно-частотная характеристика, расчетная



Рис.4 Фазо-частотная характеристика, расчетная


Рис.5 Переходная характеристика, расчетная

 

Рис.6 Амплитудно-частотная и фазо-частотная характеристика, смоделированные в Electronic Work Bench


Рис.7 Переходная характеристика, смоделированная в Electronic Work Bench

 


5. Вывод

В результате проведённых исследований, данная схема является фильтром верхних частот, начиная с частоты: ωгр= 3162 рад/с

Частота инверсии: ωи=275 рад/с.

Постоянная времени цепи: τ= 0,0015 с.

Для данной схемы нами были рассчитаны и построены графики амплитудно-частотной характеристики, фазово-частотной характеристики и переходной характеристики.

Также было произведено моделирование нашей схемы в программном комплексе Multisim Electronic Work Bench.


6. Литература

  1.  Н.В.Зернов, В.Г.Карпов «Теория радиотехнических цепей . Теория радиотехнических цепей», Энергия. Ленинградское отделение, 1972 г.
  2.  С. И. Баскаков «Радиотехнические цепи и сигналы.»                                      М: Высшая школа, 2002 г.
  3.  В. П. Попов «Основы теории цепей» М: Высшая школа, 2000г.
  4.  А. И. Запасный «Основы теории цепей » М: РИОР, 2006г.
  5.  Бычков Ю.А., Золотницкий В.М., Чернышев Э.П. «Основы теории цепей. Учебник для вузов», СПб:Лань, 2002г.

7. Программное обеспечение

  1.  Multisim Electronic Work Bench. Используется для моделирования схем.
  2.  3D Grapher. Используется для построения графиков по заданным формулам.


 

А также другие работы, которые могут Вас заинтересовать

33626. Многоагентные системы защиты 54 KB
  Многоагентные системы защиты Наиболее наглядной и удобно разрабатываемой является модель в основе которой лежит архитектура базовых агентов многоагентной системы защиты ВС. Многоагентная система сложная система в которой функционируют два или более интеллектуальных агентов. Под агентом понимается самостоятельная интеллектуальная аппаратнопрограммная система которая обладает рядом знаний о себе и окружающем мире и поведение которой определяется этими знаниями. Таким образом компоненты системы зищиты агенты защиты представляют собой...
33627. Формирование вариантов модели систем безопасности СОИ АСУП 50.5 KB
  Поскольку защита данных непосредственно связана с программными и аппаратными средствами защиты данных передачи и хранения то с учетом этого предлагается представлять объекты защиты в виде совокупности этих средств. Таким образом обеспечивается возможность детального определения объектов защиты для каждого типа защищаемых данных. Такой подход обеспечивает возможность выполнения анализа требований защиты данных с учетом различных источников и типов угроз. Для оценки величины возможного ущерба и определения степени внимания которое необходимо...
33628. Обобщенная модель системы безопасности сетей передачи данных 46.5 KB
  Обобщенная модель системы безопасности сетей передачи данных Рассматриваемая модель предполагает что функционирование системы безопасности происходит в среде которую можно представить кортежем 1.1 где {Пс} множество неуправляемых параметров внешней среды оказывающих влияние на функционирование сети; {Пу} множество внутренних параметров сети и системы безопасности которыми можно управлять непосредственно в процессе обработки защищаемых данных; {Пв} множество внутренних параметров сети не поддающихся...
33629. Мандатная модель 31 KB
  Модели механизмов обеспечения целостности данных Модель Биба Рассматриваемая модель основана на принципах которые сохраняют целостность данных путем предотвращения поступления данных с низким уровнем целостности к объектам с высоким уровнем целостности. Уровень целостности согласно. субъектам запрещено чтение данных из объекта с более низким уровнем целостности; нет записи наверх т. субъектам запрещено запись данных в объект с более высоким уровнем целостности.
33630. Модель Харрисона-Руззо-Ульмана (матричная модель) 32 KB
  Модель ХаррисонаРуззоУльмана матричная модель Модель матрицы права доступа предполагает что состояние разрешения определено используя матрицу соотносящую субъекты объекты и разрешения принадлежащие каждой теме на каждом объекте. Состояние разрешения описано тройкой Q = S О А где S множество субъектов 0 множество объектов А матрица права доступа. Вход s о содержит режимы доступа для которых субъект S разрешается на объекте о. Множество режимов доступа зависит от типа рассматриваемых объектов и функциональных...
33631. Многоуровневые модели 31.5 KB
  К режимам доступа относятся: чтение запись конкатенирование выполнение.7 где b текущее множество доступа. Это множество составлено из троек формы субъект объект режим доступа. Тройка s о т в b указывает что субъект s имеет текущий доступ к объекту о в режиме т; М матрица прав доступа аналогичная матрице прав доступа в модели ХаррисонаРуззоУльмана; f функция уровня которая связывается с каждым субъектом и объектом в системе как уровень их защиты.
33632. Графические модели 44 KB
  Графические модели сети Петри которые позволяют построить модели дискретных систем. Определение: Сеть Петри это набор N =STFWM0 где S непустое множество элементов сети называемое позициями T непустое множество элементов сети называемое переходами отношение инцидентности а W и M0 две функции называемые соответственно кратностью дуг и начальной разметкой. Если п 1 то в графическом представлении сети число n выписывается рядом с короткой чертой пересекающей дугу. Часто такая дуга будет также заменяться пучком из п...
33633. Построение модели систем защиты на базе Е-сетей на основе выделенного набора правил фильтрации 78 KB
  2 Переходы: d3 = XEâr3 p1 p2 p3 t3 установление соединения проверка пароля и имени пользователя для доступа к внутренней сети подсети; d4 = XEâr4 p2 p4 р5 0 подсчет попыток ввода пароля и имени; d5 = Tp4 p6 0 вывод сообщения о неверном вводе пароля и имени; d6 = Tp1 p6 0 передача пакета для повторной аутентификации и идентификации; d7 = Tp5 p7 t4 создание соответствующей записи в журнале учета и регистрации. 3 Решающие позиции: r3 проверка пароля и имени пользователя; r4 ...
33634. RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) 92.5 KB
  Алгоритм RS состоит из следующих пунктов: Выбрать простые числа p и q заданного размера например 512 битов каждое. Вычислить n = p q Вычисляется значение функции Эйлера от числа n: m = p 1 q 1 Выбрать число d взаимно простое с m Два целых числа называются взаимно простыми если они не имеют никаких общих делителей кроме 1. Выбрать число e так чтобы e d = 1 mod m Числа e и d являются ключами. Шифруемые данные необходимо разбить на блоки числа от 0 до n 1.