88

Исследование напряжения и его измерительных характеристик

Лабораторная работа

Коммуникация, связь, радиоэлектроника и цифровые приборы

Исследование резистивного делителя напряжений. Исследование цепи синусоидального тока с ёмкостным элементом. Исследование цепи синусоидального тока с катушкой индуктивности.

Русский

2012-11-14

767 KB

26 чел.

Министерство образования и науки Российской Федерации

Государственное образовательное учреждение

высшего профессионального образования

Ижевский государственный технический университет

Кафедра «Радиотехника»

Лабораторная работа №1

«Исследование резистивного делителя напряжений»

«Исследование цепи синусоидального тока с ёмкостным элементом»

«Исследование цепи синусоидального тока с катушкой индуктивности»

       

       Выполнил

       Студент группы С02-201-1

       Куликов Денис

       Проверил

       Петрушина И.Б.

Ижевск 2012

Исследование резистивного делителя напряжений

Цель работы: измерение для простейшей резистивной цепи – делителя напряжения – передаточных функций по напряжению и мощности и ослабления в децибелах (дБ) при различных резистивных нагрузках.

Измерительная схема наблюдения входного напряжения синусоидальной формы:

Ход работы:

Опыт №1

Мной была собрана схема, приведенная выше. Устанавливаю необходимое напряжение на входе и необходимое сопротивление резистивных элементов.

Показание вольтметра = 0,8 В; Rн=R1=R2=100 Ом ;

= +/(+) =150 Ом ;

Показания вольтметра

0.27

0.33

0.17

7.5


Опыт №2

Мной была собрана та же измерительная схема. При этом были измены только параметры резистивных  элементов цепи.

Показания вольтметра = 0,8 В; Rн=3 кОм

R1=100 Ом, R2=10 Ом ;

= +/(+) =110 Ом ;

Показания вольтметра

0.072

0.09

2,9∙10-4

35

 


Опыт №3

Не изменяя данную схему, были изменены параметры резистивных  элементов цепи, так же были сняты показания приборов, входное напряжение остается без изменения.

Показание вольтметра = 0,8 В; Rн=3 кОм

R1=R2=50 Ом ;

= +/(+) =110 Ом ;

Показания вольтметра

0,395

0.5

8,3∙10-3

21


Исследование цепи синусоидального тока с ёмкостным элементом

Цель работы: экспериментальное исследование электрического режима емкости в цепи синусоидального тока.

Ход работы:

Опыт №1

Собираю измерительную цепь, используя на стенде в качестве резистор   = 3 кОм, а в качестве емкости С - емкость конденсатора СА = 25 нФ.

Схема цепи синусоидального тока с емкостным элементом с обычным подключением клемм генератора.


Опыт №2

Собираю измерительную цепь, используя на стенде в качестве резистор

= 3 кОм, а в качестве емкости С - емкость конденсатора СА = 25 нФ.

Изменяю цепь как показано на схеме.

Схема цепи синусоидального тока с емкостным элементом с противоположным подключением клемм генератора.


Исследование цепи синусоидального тока с катушкой индуктивности

Цель работы: провести экспериментальное исследование электрического режима катушки индуктивности в цепях синусоидального тока.

Ход работы:

Опыт №1

Собираю измерительную цепь, используя в качестве резистор =3 кОм, а в качестве индуктивности  - индуктивность катушки  стенда. Показанное соединение вольтметра  и фазометра позволяет произвести измерение напряжения и его фазового сдвига на резисторе исследуемой цепи, а значит определить величину и фазовый сдвиг и тока рассматриваемой цепи.

Поддерживаю по вольтметру  напряжение на  генераторе 0,8 В и контролирую по осциллографу синусоидальный характер этого напряжения,  увеличиваю от возможного минимального значения частоту генератора до такого значения , при котором напряжение на резисторе (по вольтметру ) уменьшится до значения 0,4 В.

Измеряю по фазометру сдвиг фаз между напряжением  резистора  и "опорным" напряжением генератора, который совпадает со сдвигом фаз между током и напряжением генератора.

Опыт №2

Изменяю цепь как показано на схеме.


 

А также другие работы, которые могут Вас заинтересовать

28548. Режим ECB 31 KB
  ECBрежим идеален для небольшого количества данных например для шифрования ключа сессии. Режим шифрования Электронная Кодовая Книга ECB Под режимом шифрования здесь понимается такой алгоритм применения блочного шифра который при отправке сообщения позволяет преобразовывать открытый текст в шифротекст а после передачи этого шифротекста по открытому каналу позволяет однозначно восстановить первоначальный открытый текст. Как видно из определения сам блочный шифр теперь является лишь частью другого алгоритма алгоритма режима шифрования....
28549. Режим CBC 39 KB
  Дешифрование в режиме СВС Для получения первого блока зашифрованного сообщения используется инициализационный вектор IV для которого выполняется операция XOR с первым блоком незашифрованного сообщения. В режиме CBC при зашифровании каждая итерация алгоритма зависит от результата предыдущей итерации поэтому зашифрование сообщения не поддаётся расспараллеливанию. Однако расшифрование когда весь шифротекст уже получен можно выполнять параллельно и независимо для всех блоков сообщения см. Это дает значительный выигрыш во времени при...
28550. Режим CFB 66.5 KB
  Как и в режиме CBC здесь используется операция XOR для предыдущего блока зашифрованного текста и следующего блока незашифрованного текста. Таким образом любой блок зашифрованного текста является функцией от всего предыдущего незашифрованного текста. Для левых J битов выхода алгоритма выполняется операция XOR с первыми J битами незашифрованного текста Р1 для получения первого блока зашифрованного текста С1. При дешифровании используется аналогичная схема за исключением того что для блока получаемого зашифрованного текста выполняется...
28551. Режим шифрования с обратной связью по выходу (OFB) 52.55 KB
  Разница заключается в том что выход алгоритма в режиме OFB подается обратно в регистр тогда как в режиме CFB в регистр подается результат применения операции XOR к незашифрованному блоку и результату алгоритма см. Шифрование в режиме OFB Основное преимущество режима OFB состоит в том что если при передаче произошла ошибка то она не распространяется на следующие зашифрованные блоки и тем самым сохраняется возможность дешифрования последующих блоков. Дешифрование в режиме OFB Недостаток режима OFB заключается в том что он более уязвим к...
28552. Симметричные методы шифрования DES 63.46 KB
  Функция перестановки одна и та же для каждого раунда но подключи Ki для каждого раунда получаются разные вследствие повторяющегося сдвига битов ключа. Последовательность преобразований отдельного раунда Теперь рассмотрим последовательность преобразований используемую на каждом раунде. Создание подключей Ключ для отдельного раунда Ki состоит из 48 битов. На каждом раунде Ci и Di независимо циклически сдвигаются влево на 1 или 2 бита в зависимости от номера раунда.
28553. Примеры современных шифров проблема последнего блока DES 26.44 KB
  Альтернативой DES можно считать тройной DES IDEA а также алгоритм Rijndael принятый в качестве нового стандарта на алгоритмы симметричного шифрования. Также без ответа пока остается вопрос возможен ли криптоанализ с использованием существующих характеристик алгоритма DES. Алгоритм тройной DES В настоящее время основным недостатком DES считается маленькая длина ключа поэтому уже давно начали разрабатываться различные альтернативы этому алгоритму шифрования.
28554. Распределение ключей. Использование базовых ключей 13.15 KB
  Он заключается в доставке абоненту сети связи не полного комплекта ключей для связи со всеми другими абонентами а некоторой универсальной заготовки уникальной для каждого абонента по которой он может вычислить необходимый ему ключ. Пусть в сети связи действуют N абонентов занумеруем их от 0 до N1 и поставим каждому абоненту уникальный открытый идентификатор Yi из некоторого множества Y открытый в смысле общеизвестный. Генерация ключей для абонентов сети связи заключается в выработке N секретных ключей Xi из некоторого множества X....
28555. Использование маркантов или производных ключей 15.1 KB
  Заключается в использовании для шифрования не непосредственно ключей хранимых у абонентов а некоторых производных ключей из них получаемых. Заключается в использовании вместо ключа K двоичного вектора S полученного побитным суммированием K и случайного двоичного вектора M называемого маркантом при этом маркант передается в открытом виде отправителем получателю. Действительно использование одного и того же ключа но разных маркантов не снижает стойкости шифра. Однако этот метод обладает одним недостатком восстановление одного...