5412

Статические характеристики транзистора

Контрольная

Физика

Статические характеристики транзистора 1. Краткое содержание лекции Статическим называется режим, при котором в схеме отсутствуют источник сигнала и нагрузка, а присутствуют только источники питания. Входная характеристика - зависимость входн...

Русский

2012-12-09

684.5 KB

30 чел.

Статические характеристики транзистора

1. Краткое содержание лекции  

Статическим называется режим, при котором в схеме отсутствуют источник сигнала и нагрузка, а присутствуют только источники питания.

Входная характеристика - зависимость входного тока от входного напряжения при постоянном выходном напряжении

 

Выходная характеристика - зависимость выходного тока от выходного напряжения при постоянном входном токе

         

СХЕМА с ОБ

Входная характеристика

 

Выходная характеристика

Рис. 1. Входные и выходные характеристики БТ с ОБ

СХЕМА с ОЭ

Входная характеристика

Выходная характеристика

- сквозной ток эмиттера, измеряемый при Iб =0 (при XX на входе).

– справочные параметры транзистора.

Рис. 2. Входные и выходные характеристики БТ с ОЭ

ЭКВИВАЛЕНТНЫЕ СХЕМЫ, СИСТЕМЫ ПАРАМЕТРОВ

ДИФФЕРЕНЦИАЛЬНЫЕ ПАРАМЕТРЫ - параметры транзистора при малом входном сигнале.

Эквивалентная схема транзистора с ОБ на НЧ. Физические параметры, входящие в эквивалентную схему, непосредственно измерить нельзя. Поэтому транзистор представляют в виде четырехполюсника (рис. 4), который описывается системой двух уравнений.

                                

Рис. 3. Т-образная эквивалентная   Рис.  Транзистор в виде                                                                                                                                                    схема транзистора                                                         четырехполюсника                                                          

Наибольшее практическое применение нашли h -параметры, при которых - независимые переменные; - зависимые переменные.      

ЧАСТОТНЫЕ СВОЙСТВА ТРАНЗИСТОРА

Две причины снижения усилительных свойств транзисторов:                               

1 - влияние емкости коллекторного перехода;

2 - инерционность движения НЗ через базу.

Первая причина приводит к сдвигу по фазе между IК и Iэ и возрастанию Iб 

Следовательно, первый фактор существенен для схемы ОЭ.

Вторая причина снижает коэффициент усиления в схеме ОБ и ОЭ:

Рис.5. Т-образная эквивалентная схема транзистора для области ВЧ

ЧАСТОТНЫЕ ПАРАМЕТРЫ

Предельная частота коэффициента передачи тока -частота, на которой модуль коэффициента передачи тока падает на 3 дБ по сравнению с его низкочастотным значением:                                  

- предельная частота в схеме ОЭ;

- предельная частота в схеме ОБ, т.е.

Граничная частота- частота, при которой  становится равным единице.

Максимальная частота генерации , – на которой коэффициент усиления по мощности становится равным единице.

 

                     Рис. 6.                                                             Рис.7.

Хорошими частотными свойствами обладают дрейфовые транзисторы, в которых электрическое поле, ускоряющее движение неосновных носителей в базе, создает неравномерную концентрацию примесей в ней и не зависит от внешних напряжений.

НЕКОТОРЫЕ ПАРАМЕТРЫ ПРЕДЕЛЬНЫХ РЕЖИМОВ

Максимально допустимыми параметрами называются значения режимов транзисторов, которые НЕЛЬЗЯ превышать ни при каких условиях эксплуатации и при которых еще обеспечивается заданная надежность.

- максимально допустимый постоянный ток.

- максимально допустимый ток в режиме насыщения.

Токи ограничиваются допустимой температурой нагрева р-п перехода.

 -максимально допустимое постоянное напряжение.

- максимально допустимое импульсное напряжение.

Предельные параметры по напряжению ограничиваются прочностью к пробою р-п перехода.

    - максимально допустимая постоянная к.max  рассеиваемая мощность.

   - допустимая рассеиваемая средняя импульсная мощность.

  - допустимая импульсная рассеиваемая Р.

 - максимально допустимая рассеиваемая мощность с теплоотводом.

Независимо от технологии изготовления все современные транзисторы можно классифицировать по мощности и по частоте.                                                                                       Таблица 1.                                                                                                                                       

Примеры обозначения биполярных транзисторов

      

2. Контрольные вопросы

2.1. Входные статические характеристики транзистора в схеме с общей базой и с общим эмиттером, их особенности.

2.2. Выходные статические характеристики транзистора в схеме с общей базой и с общим эмиттером, их особенности.


 

А также другие работы, которые могут Вас заинтересовать

21324. Криптографическая защита информации 144.5 KB
  Кpиптоанализ исследование возможности расшифровывания информации без знания ключей.Шеннона €œТеория связи в секретных системах€ стала началом новой эры научной криптологии с секретными ключами. Классификация криптографических систем Тайнопись Криптография с ключом Симметричные криптоалгоритмы Шифры перестановки Шифры замены подстановки Простой замены Сложной замены Сложные составные шифры Асимметричные криптоалгоритмы Комбинированные гибридные криптосистемы Тайнопись Отправитель и получатель производят над сообщением...
21325. Симметричное и асимметричное шифрование 1.88 MB
  Шифрование это преобразование данных в нечитабельную форму используя ключи шифрования расшифрования дешифрования. Она состоит из: одного или более алгоритмов шифрования математических формул; ключей используемых этими алгоритмами шифрования; системы управления ключами; незашифрованного текста; и зашифрованного текста шифртекста. Существуют две методологии криптографической обработки информации с использованием ключей – симметричная и асимметричная. Симметричная секретная методология где и для шифрования и для расшифровки...
21326. Межсетевой экран 214 KB
  Владелец компьютера имеющего выход в Internet устанавливает межсетевой экран чтобы предотвратить получение посторонними конфиденциальных данных хранящихся на защищаемом компьютере рис. Если с другой стороны это приложение таково что по вашему мнению оно не должно взаимодействовать с другим компьютером например текстовый редактор или новая игра загруженная из Internet то скорее всего вы создадите правило которое будет блокировать передачу пакетов этим приложением. Но тем не менее самой защищенной является сеть которая...
21327. Основные понятия информационной безопасности 59 KB
  Информация и формы ее существования на объекте Информация Сведения о лицах предметах фактах событиях явлениях и процессах независимо от формы их представления закон об информации Информация это то что дает возможность получателю логически сформулировать или изменить представление о некоторой структуре образ схема модель. Информация Сведения раскрываемые технической разведкой через демаскирующие признаки объектов защиты или путем несанкционированного доступа к техническим средствам обработки информации. Справочник ВНИИ...
21328. СИСТЕМА ІНТЕЛЕКТУАЛЬНОЇ ВЛАСНОСТІ 80 KB
  Винахід (корисна модель) - це результат інтелектуальної діяльності людини в будь-якій сфері технології. Винахід (корисна модель) може бути секретним, якщо містить інформацію, віднесену до державної таємниці.
21329. Политика информационной безопасности 174 KB
  Лекция: Политика Рассмотрены вопросы политики информационной безопасности методика разработки политик создания развертывания и эффективного использования. Наверное самая неинтересная часть профессиональной работы в сфере информационной безопасности это разработка политики. Но политика имеет огромное значение для организации и вероятно является наиболее важной работой отдела информационной безопасности. Таким образом политика выполняет две основные функции: определяет безопасность внутри организации; определяет место каждого служащего...
21330. Протоколирование и аудит 94.5 KB
  Реализация протоколирования и аудита решает следующие задачи: обеспечение подотчетности пользователей и администраторов; обеспечение возможности реконструкции последовательности событий; обнаружение попыток нарушений информационной безопасности; предоставление информации для выявления и анализа проблем. Разумный подход к упомянутым вопросам применительно к операционным системам предлагается в Оранжевой книге где выделены следующие события: вход в систему успешный или нет; выход из системы; обращение к удаленной системе; операции с...
21331. Службы информационной безопасности 246.5 KB
  Службы информационной безопасности и типы атак Атаки Службы безопасности Конфиденциальность Целостность Доступность Идентифицируемость Доступа X X Модификации X X Отказ в обслуживании X Отказ от обязательств X X Конфиденциальность Служба конфиденциальности обеспечивает секретность информации. Правильно сконфигурированная эта служба открывает доступ к информации только аутентифицированным пользователям. Выполняя эту функцию служба конфиденциальности ограждает системы от атак доступа.
21332. Информационная культура 27 KB
  Для отражения этого факта был введен термин информационная культура. Информационная культура это умение целенаправленно работать с информацией и использовать для ее получения обработки и передачи компьютерную информационную технологию современные технические средства и методы. Информационная культура в узком смысле это уровень развития сферы информационного общения людей а также характеристика информационной сферы жизнедеятельности человека в которой мы можем отметить степень достигнутого количество и качество созданного...