首页 > 其他分享 >D/A转化器核心——T型电阻网络

D/A转化器核心——T型电阻网络

时间:2023-11-30 09:47:11浏览次数:30  
标签:电阻 公式 网络 转化 电压 若为 电流 放大

首先,了解一下运算放大器:

其工作特点:1、放大倍数高 

                     2、输入阻抗大 (表明:线路上几乎没有电流,功耗小;且因为电流几乎没有,所以电压信号能极好的传输,做AD转换时很适合用来传输电压信号)

                     3、输出阻抗小(表明:耗能小,能最大程度将能量传递给下一级)

工作原理:

 D/A转换公式:

m为输出电阻与输入电阻电压之比。Uref为参考电压。

T型电阻网络:

 如上图,K0~K3这些开关代表该位为0还是1,若为0,则电流流向下面这条线,不参与放大,若为1,则流向上面那一条,参与放大。

本电路通过电阻并联分流的特性实现公式中2的n次方的递增到2的零次方的递减。

如图中ABCD四点,D点所占权重最大。每一个竖着的电阻2R所占电压均与其向左方向所有电阻加起来的电压和。

eg:U1=U2;U3=U4。

 本种设计巧妙地解决了原公式中随着转化位数的增多,所需电阻随之增大的问题。这样设计,电阻不需特别大,既能压缩芯片的体积,也能减小因阻值不准确带来的误差。

标签:电阻,公式,网络,转化,电压,若为,电流,放大
From: https://www.cnblogs.com/sejwy/p/17866523.html

相关文章

  • Java网络编程--Lesson
    一.InetAddress此类是获取网络地址实例的一个类,但是不能通过new来实例化这个类,因为它没有构造器,但是可以通过组合的方式来使用类中的方法拿取主机为localhost的网络地址实例InetAddressaddress=InetAddress.getByName("localhost"); 拿取百度网络地址实例//拿取主机为......
  • 基于深度学习网络的施工人员安全帽佩戴检测matlab仿真
    1.算法运行效果图预览  2.算法运行软件版本matlab2022a 3.算法理论概述        基于深度学习网络的施工人员安全帽佩戴检测是一种先进的技术,它利用深度学习算法对图像或视频进行分析,以检测施工人员是否佩戴了安全帽。基于深度学习网络的施工人员安全帽佩戴......
  • C语言 主机字节序和网络字节序互换
    #include<stdio.h>#include<arpa/inet.h>intmain(){//10.11.12.13uint32_thost_ip=168496141;uint32_tnetwork_ip=htonl(168496141);//13.12.11.10printf("network_ipis%u\n",network_ip);//10.11.1......
  • 2023-2024-1 学期20232423《网络空间安全导论》第四周学习总结
    教材学习——系统安全基础系统安全的两层含义:①以系统思维应对安全问题;②应对系统所面临的安全问题4.1系统安全概述时代在不断发展,系统安全也在不断演变:从二十世纪四十年代的第一台计算机,五十年代的第一个操作系统,六十年代的第一个分时系统CTSS、第一个安全操作系统Adept-50......
  • 2023-2024-1 20232404 《网络空间安全导论》第4周学习总结
    教材学习内容总结4.1系统安全概述世界上第一台通用电子计算机ENIAC,是纯粹的硬件裸机。世界上第一个安全系统Adept-50,属于分时系统。自外观察法是通过观察系统输入输出来分析系统的行为。一个系统是一个统一的整体,系统中的元素紧密关联。自内观察者属于系统的某个部分。......
  • Kubernetes网络
    在Kubernetes(k8s)中,网络主要由以下几部分组成:Pod网络:Pod是k8s中的基本工作单元,可以容纳一个或多个应用程序容器。为了使Pod之间能够通信,k8s提供了一个名为CNI(ContainerNetworkInterface)的网络抽象层。CNI允许第三方网络插件与k8s集成,为Pod创建和管理网络。最常见的网络插件包括Fla......
  • 打造全方位网络安全防护
    在当今数字化时代,网络安全问题越来越成为现代企业不可忽视的重要议题。作为一家注重信息保护的企业,您可能面临着日益增加的钓鱼邮件攻击风险。为了帮助您评估员工在面对这类攻击时的反应,并提高他们对网络安全措施的了解程度,我们荣幸地向您推荐我们的一站式钓鱼邮件演练服务及安全......
  • 打造员工网络安全铠甲
    您是否曾为员工在面对网络攻击时的应对能力而感到担忧?作为一家致力于网络安全的领先服务提供商,我们理解您的需求并为您推出了一款独特而全面的解决方案——钓鱼邮件演练服务、安全意识培训和考试服务。我们的产品不仅能够评估员工在面对攻击时所作出的反应,更能够提升他们对网络安......
  • PAN路径聚合网络
    PAN路径聚合网络目录PAN路径聚合网络FPN特征金字塔PAN网络模型结构自底向上网络动态特征池化bbox分支全连接融合模型总结其他特殊参考资料目标检测或者实例分割不仅要关心语义信息,还要关注图像的精确到像素点的浅层信息。所以需要对骨干网络中的网络层进行融合,使其同时具有深层......
  • CSPNet跨阶段局部网络方法
    CSPNet跨阶段局部网络方法目录CSPNet跨阶段局部网络方法背景和问题主要解决问题网络结构特征融合策略CSPnet代码结构参考资料论文地址:https://arxiv.org/pdf/1911.11929.pdf背景和问题随着卷积神经网络结构变得更深更宽,扩展神经网络的体系结构通常会带来更多的计算轻量级网......