88

Исследование напряжения и его измерительных характеристик

Лабораторная работа

Коммуникация, связь, радиоэлектроника и цифровые приборы

Исследование резистивного делителя напряжений. Исследование цепи синусоидального тока с ёмкостным элементом. Исследование цепи синусоидального тока с катушкой индуктивности.

Русский

2012-11-14

767 KB

25 чел.

Министерство образования и науки Российской Федерации

Государственное образовательное учреждение

высшего профессионального образования

Ижевский государственный технический университет

Кафедра «Радиотехника»

Лабораторная работа №1

«Исследование резистивного делителя напряжений»

«Исследование цепи синусоидального тока с ёмкостным элементом»

«Исследование цепи синусоидального тока с катушкой индуктивности»

       

       Выполнил

       Студент группы С02-201-1

       Куликов Денис

       Проверил

       Петрушина И.Б.

Ижевск 2012

Исследование резистивного делителя напряжений

Цель работы: измерение для простейшей резистивной цепи – делителя напряжения – передаточных функций по напряжению и мощности и ослабления в децибелах (дБ) при различных резистивных нагрузках.

Измерительная схема наблюдения входного напряжения синусоидальной формы:

Ход работы:

Опыт №1

Мной была собрана схема, приведенная выше. Устанавливаю необходимое напряжение на входе и необходимое сопротивление резистивных элементов.

Показание вольтметра = 0,8 В; Rн=R1=R2=100 Ом ;

= +/(+) =150 Ом ;

Показания вольтметра

0.27

0.33

0.17

7.5


Опыт №2

Мной была собрана та же измерительная схема. При этом были измены только параметры резистивных  элементов цепи.

Показания вольтметра = 0,8 В; Rн=3 кОм

R1=100 Ом, R2=10 Ом ;

= +/(+) =110 Ом ;

Показания вольтметра

0.072

0.09

2,9∙10-4

35

 


Опыт №3

Не изменяя данную схему, были изменены параметры резистивных  элементов цепи, так же были сняты показания приборов, входное напряжение остается без изменения.

Показание вольтметра = 0,8 В; Rн=3 кОм

R1=R2=50 Ом ;

= +/(+) =110 Ом ;

Показания вольтметра

0,395

0.5

8,3∙10-3

21


Исследование цепи синусоидального тока с ёмкостным элементом

Цель работы: экспериментальное исследование электрического режима емкости в цепи синусоидального тока.

Ход работы:

Опыт №1

Собираю измерительную цепь, используя на стенде в качестве резистор   = 3 кОм, а в качестве емкости С - емкость конденсатора СА = 25 нФ.

Схема цепи синусоидального тока с емкостным элементом с обычным подключением клемм генератора.


Опыт №2

Собираю измерительную цепь, используя на стенде в качестве резистор

= 3 кОм, а в качестве емкости С - емкость конденсатора СА = 25 нФ.

Изменяю цепь как показано на схеме.

Схема цепи синусоидального тока с емкостным элементом с противоположным подключением клемм генератора.


Исследование цепи синусоидального тока с катушкой индуктивности

Цель работы: провести экспериментальное исследование электрического режима катушки индуктивности в цепях синусоидального тока.

Ход работы:

Опыт №1

Собираю измерительную цепь, используя в качестве резистор =3 кОм, а в качестве индуктивности  - индуктивность катушки  стенда. Показанное соединение вольтметра  и фазометра позволяет произвести измерение напряжения и его фазового сдвига на резисторе исследуемой цепи, а значит определить величину и фазовый сдвиг и тока рассматриваемой цепи.

Поддерживаю по вольтметру  напряжение на  генераторе 0,8 В и контролирую по осциллографу синусоидальный характер этого напряжения,  увеличиваю от возможного минимального значения частоту генератора до такого значения , при котором напряжение на резисторе (по вольтметру ) уменьшится до значения 0,4 В.

Измеряю по фазометру сдвиг фаз между напряжением  резистора  и "опорным" напряжением генератора, который совпадает со сдвигом фаз между током и напряжением генератора.

Опыт №2

Изменяю цепь как показано на схеме.


 

А также другие работы, которые могут Вас заинтересовать

32409. Защита информации в Windows NT/2000/XP/2003/Win7. Объект доступа. EFS, наследование. Bitlocker 33.93 KB
  Bitlocker. Шифрование дисков BitLocker определенно одна из самых обсуждаемых возможностей в Windows Vist. Однако большинство людей еще не имело серьезной возможности опробовать BitLocker и на собственном опыте испытать что и как он делает особенно на компьютере с доверенным платформенным модулем TPM. В этой статье мы рассмотрим основы BitLocker позволяющие оценить его потенциал и включить в программу обновления.
32410. Защита информации в Windows NT/2000/XP/2003. Аудит 23.15 KB
  Однако большинство событий записывается в три журнала событий: системный журнал содержит информацию о событиях относящихся к компонентам NTXP например сообщения о сбое драйвера или службы при загрузке; журнал безопасности события связанные с безопасностью; журнал приложений события записываемые приложениями. Какие события будут зафиксированы в этом журнале решают разработчики соответствующих приложений. По умолчанию системный журнал и журнал приложений могут просматривать все пользователи журнал безопасности только...
32411. Защита реестра в Windows NT/2000/XP/2003 18.88 KB
  Структура реестра. Разделы реестра которым соответствуют эти файлы называются кустами hives. Основные кусты реестра находятся в ветви HKEY_LOCL MCHINE и называются SM SECURITY S0FTWRE и SYSTEM.
32412. Особенности ЗИ в Windows Vista, Win7 17.54 KB
  Начиная с Vist используется среда которая загружает ОС. Начиная с Vist каждый драйвер должен иметь подпись. Начиная с Vist возможности стандартного пользователя расширены: установить подключения к беспроводным сетям.
32413. Межсетевые экраны (Классификация, основные характеристики основных типов – канального, сеансового, прикладного, экспертного уровня). Особенности и возможности МЭ, рассмотренных на лабораторной работе (Personal Firewall, Kaspersky Antihacker или Internet S 50.9 KB
  Нажатие кнопки dvnced открывает окно для тонкой настройки правила для приложения. Настроек достаточно для создания правила которое сможет решить практически любую задачу для управления доступом приложения в сеть. Следует помнить о том что правила в пакетном фильтре применяются к проходящим пакетам сверху вниз и имеют более высокий приоритет над правилами для приложений. Настроек у каждого правила достаточно много что позволяет создавать такие правила которые решат задачу контроля именно так как это необходимо.
32414. Классификация и показатели защищенности межсетевых экранов согласно руководящему документу ФСТЭК 19.97 KB
  Деление МЭ на соответствующие классы по уровням контроля межсетевых информационных потоков с точки зрения защиты информации необходимо в целях разработки и применения обоснованных и экономически оправданных мер по достижению требуемого уровня защиты информации при взаимодействии сетей ЭВМ АС. Каждый класс характеризуется определенной минимальной совокупностью требований по защите информации. Для АС класса 3А 2А в зависимости от важности обрабатываемой информации должны применяться МЭ следующих классов: при обработке информации с грифом...
32415. Понятие VPN и схемы реализации взаимодействия с провайдером 18.46 KB
  VPN Защищенная виртуальная сеть. Объединение корпоративной сети и отдельных компьютеров через открытую внешнюю сеть в единую виртуальную сеть обеспечивающая безопасность циркулирующих данных называется VPN. VPN используется для решения 3х разных задач: Для реализации связи между офисами компаниями т.
32416. AppLocker 15.11 KB
  При использовании ppLocker можно создать правила разрешающие или запрещающие запуск приложений. Им приходится отвечать в том числе и на такие вопросы: К каким приложениям должен иметь доступ пользователь Каким пользователям нужно разрешить устанавливать новое программное обеспечение Какие версии приложений следует разрешить Как управлять лицензированными приложениями Чтобы решить эти задачи ppLocker позволяет администраторам указать какие пользователи могут запускать конкретные приложения. При помощи средства ppLocker...
32417. Аутентификация пользователей при входе в систему 20.03 KB
  Диспетчер учетной записи возвращает идентификатор безопасности пользователя и групп в который он входит. Если не разрешается сессия уничтожается если разрешается то создается маркер пользователя содержащий группы и привилегии. До начала интерактивной сессии подсистема win32 создает контроль пользователя. При создании нового пользователя с именем ранее удаленного пользователя будет сгенерирован новый шифр и новый пользователь не получит прав старого пользователя.