loading...

30 de junio de 2012

NOTA DE APLICACIÓN 5420 Distorsión armónica total (THD) del circuito de prueba Elimina la necesidad de filtros externos

 

Por:
Ken Méndez

28 de mayo 2012

Resumen: Esta nota de aplicación presenta una distorsión armónica total (THD) del circuito de prueba que utiliza la amplificación activa de ruido para eliminar la necesidad de filtros externos caros ya menudo ineficaces. El circuito también permite la medición de la distorsión armónica en varios órdenes de magnitud por debajo de la resolución del aparato de prueba que se utiliza.

Una versión similar de este artículo apareció en la EDN , 5 de enero de 2012.

La medición de la frecuencia baja (por debajo de 100 kHz) distorsión armónica total (THD) de vanguardia amplificadores presenta varios problemas. La cuestión más difícil surge cuando los amplificadores están diseñados con un índice de distorsión armónica total es mucho menor que la mayoría de equipos de prueba. Este problema normalmente se ha obligado a los ingenieros a diseñar con filtros externos caros e ineficaces en general y de utilizar los accesorios de gama alta de la prueba.

No hay un enfoque alternativo. El circuito de prueba en este diseño utiliza amplificación activa de ruido para eliminar la necesidad de filtros externos. Este enfoque permite que el ingeniero de pruebas para medir la distorsión armónica total en varios órdenes de magnitud menor que la resolución del dispositivo de prueba que se utiliza.

Actuales circuitos de prueba THD intenta utilizar técnicas pasivas de amplificación para forzar el dispositivo bajo prueba (DUT) corregirse a sí misma. Este enfoque puede generar un error considerable al poner fin la señal de distorsión con pequeñas cargas resistivas. Sin embargo, la manera preferida para generar datos precisos es aislar el dispositivo bajo prueba y medir utilizando un buffer de alta impedancia. Este método requiere amplificación activa de la distorsión en la salida del amplificador. El circuito de la Figura 1 emplea una secundaria amplificador operacionalpara la etapa de ganancia para permitir la amplificación activa.

Figura 1.  THD prueba de circuito utiliza el amplificador de banda ancha MAX9632 op.
Figura 1. THD prueba del circuito utiliza el MAX9632 amplificador de banda ancha.

Una señal fiable fuente con una relativamente baja distorsión armónica total (por lo menos-70dB) debe ser utilizado para la señal de entrada al DUT. La mayoría de las fuentes del analizador de espectro operar en este rango. La fuente de entrada será distorsionada antes de que llegue el DUT, porque la fuente de señal no es perfecto. No obstante, esta distorsión será insignificante si una fuente de baja distorsión armónica se utiliza. La señal de entrada es alimentada a través del DUT, que distorsiona la señal.

La salida del DUT es ahora una combinación de la señal de entrada y la distorsión de la DUT (SIG + DIST) multiplicada por la ganancia de la instalación. El DUT se puede ganar y carga de acuerdo a sus especificaciones en la hoja de datos. Esta señal en la terminal negativa del DUT es SIG + DIST sin el aumento. Esta señal está conectada a la entrada positiva del amplificador secundario.

La señal de salida del circuito se calcula como:

Ecuación 1.

V OUT = I BUFFER × 100kΩ + V SIG = V DIST × 1000 + V SIG

El amplificador de secundaria se encuentra en una grande (1000 V / V) de ganancia. Sin embargo, en lugar de terminar la resistencia de ajuste de ganancia a tierra, que se pone término a SIG. Esto permite la amplificación de la distorsión (DIST), pero no la señal de entrada. En consecuencia, la salida del DUT, cuando se hace referencia a la tierra, es la señal de entrada original más los tiempos de ganancia secundaria de la distorsión a la salida del DUT.

Figura 2.  Este circuito THD utiliza una salida diferencial para eliminar el principal armónico.
Figura 2. Este circuito THD utiliza una salida diferencial para eliminar el principal armónico.

Si una medición directa de los armónicos se desea, una configuración de amplificador diferencial en el amplificador tampón eliminará una gran cantidad de la señal de entrada principal ( Figura 2 ). Una cierta cantidad de la señal todavía se llega a la salida por el circuito amplificador de tampón de CMRR , sin embargo, que la señal se reduce de modo que no afecta a la medición de la distorsión amplificada.

La salida del circuito diferencial se calcula utilizando superposición:

V OUT_TOTAL = V OUT_SIG + V + OUT_SIG DIST

Ecuación 4.

Ecuación 5.

Ecuación 6.

El circuito de la Figura 2 hace que cualquier distorsión de menor importancia en la señal de entrada irrelevante, ya que está midiendo la diferencia entre la salida y entrada del DUT. Cualquier distorsión en la entrada se quita de la etapa de ganancia secundaria. Cualquier señal tomada de la IC se realiza utilizando una entrada de alta impedancia a un amplificador de tampón. Este circuito también ofrece un beneficio adicional: se puede configurar el dispositivo bajo prueba en cualquier configuración no inversora y es fácil de editar para adaptarse a las condiciones de inversión (figura 3 ).

Figura 3.El circuito de distorsión armónica total en una configuración invertida.
Figura 3.El circuito de distorsión armónica total en una configuración invertida.

Partes Relacionadas

MAX9632
36V, de precisión, poco ruido, ancho de banda del amplificador
Muestras gratuitas

image

25 de junio de 2012

Distorsión armónica total (THD) del circuito de prueba Elimina la necesidad de filtros externos

Resumen: Esta nota de aplicación presenta una distorsión armónica total (THD) del circuito de prueba que utiliza la amplificación activa de ruido para eliminar la necesidad de filtros externos caros ya menudo ineficaces. El circuito también permite la medición de la distorsión armónica en varios órdenes de magnitud por debajo de la resolución del aparato de prueba que se utiliza. 

Una versión similar de este artículo apareció en la EDN , 5 de enero de 2012.
La medición de la frecuencia baja (por debajo de 100 kHz) distorsión armónica total (THD) de vanguardia amplificadores presenta varios problemas. La cuestión más difícil surge cuando los amplificadores están diseñados con un índice de distorsión armónica total es mucho menor que la mayoría de equipos de prueba. Este problema normalmente se ha obligado a los ingenieros a diseñar con filtros externos caros e ineficaces en general y de utilizar los accesorios de gama alta de la prueba.
No hay un enfoque alternativo. El circuito de prueba en este diseño utiliza amplificación activa de ruido para eliminar la necesidad de filtros externos. Este enfoque permite que el ingeniero de pruebas para medir la distorsión armónica total en varios órdenes de magnitud menor que la resolución del dispositivo de prueba que se utiliza.
Actuales circuitos de prueba THD intenta utilizar técnicas pasivas de amplificación para forzar el dispositivo bajo prueba (DUT) corregirse a sí misma. Este enfoque puede generar un error considerable al poner fin la señal de distorsión con pequeñas cargas resistivas. Sin embargo, la manera preferida para generar datos precisos es aislar el dispositivo bajo prueba y medir utilizando un buffer de alta impedancia. Este método requiere amplificación activa de la distorsión en la salida del amplificador. El circuito de la Figura 1 emplea una secundaria amplificador operacionalpara la etapa de ganancia para permitir la amplificación activa.
Figura 1.  THD prueba de circuito utiliza el amplificador de banda ancha MAX9632 op.
Figura 1. THD prueba del circuito utiliza el MAX9632 amplificador de banda ancha.
Una señal fiable fuente con una relativamente baja distorsión armónica total (por lo menos-70dB) debe ser utilizado para la señal de entrada al DUT. La mayoría de las fuentes del analizador de espectro operar en este rango. La fuente de entrada será distorsionada antes de que llegue el DUT, porque la fuente de señal no es perfecto. No obstante, esta distorsión será insignificante si una fuente de baja distorsión armónica se utiliza. La señal de entrada es alimentada a través del DUT, que distorsiona la señal.
La salida del DUT es ahora una combinación de la señal de entrada y la distorsión de la DUT (SIG + DIST) multiplicada por la ganancia de la instalación. El DUT se puede ganar y carga de acuerdo a sus especificaciones en la hoja de datos. Esta señal en la terminal negativa del DUT es SIG + DIST sin el aumento. Esta señal está conectada a la entrada positiva del amplificador secundario.
La señal de salida del circuito se calcula como:
Ecuación 1.
OUT = I BUFFER × 100kΩ + V SIG = V DIST × 1000 + V SIG
El amplificador de secundaria se encuentra en una grande (1000 V / V) de ganancia. Sin embargo, en lugar de terminar la resistencia de ajuste de ganancia a tierra, que se pone término a SIG. Esto permite la amplificación de la distorsión (DIST), pero no la señal de entrada. En consecuencia, la salida del DUT, cuando se hace referencia a la tierra, es la señal de entrada original más los tiempos de ganancia secundaria de la distorsión a la salida del DUT.
Figura 2.  Este circuito THD utiliza una salida diferencial para eliminar el principal armónico.
Figura 2. Este circuito THD utiliza una salida diferencial para eliminar el principal armónico.
Si una medición directa de los armónicos se desea, una configuración de amplificador diferencial en el amplificador tampón eliminará una gran cantidad de la señal de entrada principal ( Figura 2 ). Una cierta cantidad de la señal todavía se llega a la salida por el circuito amplificador de tampón de CMRR , sin embargo, que la señal se reduce de modo que no afecta a la medición de la distorsión amplificada.
La salida del circuito diferencial se calcula utilizando superposición:
OUT_TOTAL = V OUT_SIG + V + OUT_SIG DIST
Ecuación 4.
Ecuación 5.
Ecuación 6.
El circuito de la Figura 2 hace que cualquier distorsión de menor importancia en la señal de entrada irrelevante, ya que está midiendo la diferencia entre la salida y entrada del DUT. Cualquier distorsión en la entrada se quita de la etapa de ganancia secundaria. Cualquier señal tomada de la IC se realiza utilizando una entrada de alta impedancia a un amplificador de tampón. Este circuito también ofrece un beneficio adicional: se puede configurar el dispositivo bajo prueba en cualquier configuración no inversora y es fácil de editar para adaptarse a las condiciones de inversión (figura 3 ).
Figura 3.El circuito de distorsión armónica total en una configuración invertida.
Figura 3.El circuito de distorsión armónica total en una configuración invertida.


Partes Relacionadas
MAX963236V, de precisión, poco ruido, ancho de banda del amplificadorMuestras gratuitas  

Criptografía en el software o hardware que depende de la necesidad

Resumen: A medida que la longitud de las claves de software aumenta para dar cabida a las necesidades cambiantes de una mayor seguridad, por lo que el mercado exige una mayor variedad de implementaciones criptográficas. Con las recientes mejoras en el diseño de la base y el rendimiento de la frecuencia, los diseñadores se preguntan si la medida los bloques IP sigue siendo necesario para estos algoritmos de seguridad. En resumen, un diseñador puede utilizar un núcleo genérico en el hardware para ahorrar espacio y costes, e integrar los algoritmos criptográficos de software? La respuesta es simple, bueno, no es tan sencillo-que depende de la necesidad. 

Una versión similar de este artículo apareció en Embedded.com , agosto de 2011.

Introducción

Los algoritmos criptográficos son de alto rendimiento, los motores de seguridad que requieren un espacio considerable en un diseño. Cuando se añaden medidas para impedir los ataques de seguridad, los requisitos de espacio y la memoria de crecer aún más exigente. Por estas razones, los algoritmos criptográficos han sido tradicionalmente incrustado como diseños propios (es decir, la propiedad intelectual , la propiedad intelectual) en el hardware de las tarjetas inteligentes o chips de 8-bits. Con las recientes mejoras en el diseño de la base y el rendimiento de la frecuencia, los diseñadores se preguntan si los bloques de direcciones IP a medida siguen siendo necesarios para estos algoritmos de seguridad. En resumen, un diseñador puede utilizar un núcleo genérico en el hardware para ahorrar espacio y costes, e integrar los algoritmos criptográficos de software? La respuesta es simple, bueno, no es tan sencillo-que depende de la necesidad.

La ciencia del secreto

La criptografía fue originalmente diseñado y conocido como la ciencia del secreto. Era el arma de los reyes, generales, espías y embajadores. En el siglo pasado, la criptografía ha crecido hasta convertirse en una caja de herramientas más sofisticadas que proporciona la confianza de información a sus usuarios.
Dispositivos criptográficos tienen una larga historia, ya que la historia de los microprocesadores. (A modo de recordatorio, la criptografía y su lado oscuro, criptoanálisis , es el origen de la tecnología informática, gracias al proyecto Colossus. ¹) Las fuerzas militares y diplomáticos desarrollados máquinas criptográficas para proteger sus comunicaciones. Dependiendo de la fuerza requerida (es decir, una comunicación táctica en el campo de batalla tiene una vida útil más corta que un mensaje diplomático), las máquinas se reunió una serie de limitaciones: los costos de velocidad, fiabilidad, integridad, protección de los secretos, la facilidad de uso, y aceptable.
Cuando las necesidades de seguridad se extendió en el mundo civil, las nuevas tecnologías y las limitaciones evolucionado. La criptografía asimétrica ² en especial para estos mercados se disparó mientras que el costo se convirtió en una preocupación mayor. Mientras tanto, la confianza, la autenticidad y la credibilidad son siempre las consideraciones primordiales para los mercados financieros y la banca. Las transacciones financieras a distancia sólo sería posible si los mecanismos criptográficos podría sustituir a la tradicional cara a cara de acuerdo y apretón de manos.
Así que los primeros dispositivos criptográficos se dedica estrictamente a la seguridad. Con un factor de forma similar a una caja de seguridad suelo, la evolución de los módulos de seguridad de hardware (HSM) de forma segura y organizada maneja claves más secretas. Fabricado en acero y pesados, sitios y monumentos históricos eran, y siguen siendo, muy similar a los cuadros militares reforzadas. Estos módulos de seguridad consistió en una caja de seguridad y se procesan claves seguras, sobre todo para la autenticación, sino también para la generación de claves, la generación de códigos PIN y clave de protección (de almacenamiento). Las normas de seguridad, como el NIST FIPS 140-2, el programa de certificación EMV ® estándar para el uso de tarjetas inteligentes, y Common Criteria ( ISO15408) se han desarrollado y después se aceleró el despliegue de estos dispositivos.

La confidencialidad, integridad y autenticación

La sigla CIA (que significa la confidencialidad, integridad y autenticación) simboliza los principales servicios que la criptografía puede ofrecer hoy en día. En los términos más simples, que le da una respuesta precisa a las amenazas bien identificados.
La confidencialidad es necesaria para evitar las escuchas y el acceso no autorizado a datos sensibles que los propietarios sólo quieren compartir con las personas autorizadas. Por lo tanto, la embajada envía notas a su Ministerio de Relaciones Exteriores, el espía transmite los resultados de las acciones y nadie más se lee lo que está escrito ("sólo para sus ojos"). En un mundo de consumidores, la confidencialidad es necesaria para la transmisión de programas de televisión de pago que se accede sólo por los suscriptores autorizados. Es necesaria para proteger los datos personales transmitidos a través de redes públicas que son de otra manera fácilmente accesible. Los teléfonos móviles y conexiones Wi-Fi ®, son ejemplos típicos.
Integridad de las modificaciones no autorizadas y protege o no controlada. Modificación de los dispositivos significa que el cambio de comportamiento (el software ha sido modificado) y la consiguiente pérdida de confianza (los datos ya no son confiables). Este tipo de modificación maliciosa se hace típicamente con el malware de ejecución en un dispositivo de otra manera digna de confianza, mientras que el propietario del dispositivo se induzca a error. Los datos bancarios es particularmente sensible a esta amenaza, como la integridad de los datos se pierden si una transacción financiera está modificado de forma maliciosa.
Autenticación garantiza el origen de la información. ¿Qué valor tiene la información si la fuente no se valida? Es evidente que la respuesta depende de la fuente y la sensibilidad de esa información. Un contrato firmado el firmante se compromete, por lo que la verificación de la identidad es tan importante como el contenido del contrato mismo.Modernos dispositivos móviles y PC aceptar sólo autenticados, autorizados actualizaciones de la aplicación y / o modificaciones. Esto asegura que nadie toma el control del dispositivo y se ejecuta software no autorizado.Autenticación protege un dispositivo o un componente contra la falsificación. Un elemento de confianza no sólo puede demostrar su origen, pero también puede autenticar el origen del dispositivo al que está unido. Así, una batería, un cartucho de impresora, o consumibles muestra sus "credenciales" en el dispositivo de alojamiento que, a su vez, autentica, "confía" que la de consumo.

Algoritmos criptográficos vienen con costos

La comunidad de cripto ha desarrollado muchos algoritmos para asegurar que estos servicios de seguros. La criptografía asimétrica se basa en la teoría de números y criptografía simétrica se basa en más pragmáticos "recetas".Debido a su amplia adopción y publicación, estos algoritmos están disponibles hoy en día como estándares que son comúnmente y medirse fácilmente y adaptado para la aplicación.
Los algoritmos tienen una desventaja distintiva, la consecuencia de ofrecer una respuesta precisa a las amenazas identificadas: el costo, o más exactamente los costos,. El costo se mide en términos de tiempo de ejecución, el uso de la memoria, el consumo de energía, y la superficie de morir. Estas no son cuestiones menores e insignificantes, se sabe que han impedido, o incluso impedido la aplicación de las medidas de seguridad eficaces en los dispositivos en el pasado. Algoritmos y algoritmos de codificación son accesos directos de diseño, que se utilizan habitualmente en la industria y considera suficiente. Estos accesos directos cierto que consumen menos recursos o de simplificar la gestión de la seguridad. Considerado mejor que nada, estas soluciones realmente no disuadir a los atacantes. En lugar de un enfoque profesional a la seguridad promueve una defensa confiable, estandarizada y apropiada contra las amenazas que han sido identificados objetivamente.
La industria de la seguridad siempre ha entendido estos principios. Toda su historia lo demuestra la lucha constante entre las ventajas y desventajas de los costos de ejecución más baja en comparación con el nivel de seguridad requerido. Un ejemplo obvio es, con la criptografía asimétrica (por ejemplo, RSA , curvas elípticas) donde las longitudes de las claves corresponden al nivel de la seguridad, la larga sea la clave, mayor será la protección. Pero además existe otra regla se aplica en este contexto: la larga sea la clave, mayor es la complejidad. Refundido, el cálculo es más largo y los recursos necesarios son más grandes. A las estimaciones de riesgo prudentes de evaluación que la longitud de clave es suficiente para la tarea y, por lo tanto, ¿cuál es el nivel mínimo de complejidad requerido para la ejecución. De hecho, hoy en día las claves RSA se utilizan en dispositivos simples se alargan muy lentamente, mientras que los aumentos de los dispositivos de poder de cómputo. Al final, usando una clave demasiado corta debilita la ejecución, utilizando mucho tiempo una clave es innecesariamente costoso.

Evolución de la Embedded Criptografía

Los algoritmos criptográficos son los más comúnmente utilizados en las tarjetas inteligentes. El chip garantiza la seguridad comprobando las credenciales de los titulares de tarjetas (por lo general un código PIN) y la realización de las operaciones criptográficas.
Muy simple en término de la arquitectura, estas tarjetas fueron incorporados inicialmente con el algoritmo y un núcleo de 8-bits, funcionando a pocas decenas de megahercios . El algoritmo incorporado proporciona algunos servicios, pero absolutamente no podía realizar cualquier cómputo criptográfico. Por esa razón, los bloques de cifrado de hardware tenía que ser añadido.
Inicialmente, los bloques de hardware de cifrado sólo se realizan operaciones criptográficas simétricas, porque los algoritmos eran menos complejas que las contrapartes asimétricas. Estos bloques de hardware, por lo tanto, presentan una limitación de gran seguridad, ya que requiere una gestión cuidadosa de personalización de tarjetas, la distribución de las teclas, y la diversificación de las teclas. Por otra parte, la incapacidad para llevar a cabo a bordo de cómputos de RSA llevó a debilidades de seguridad. En consecuencia, el esquema de autenticación EMV estática era el único método utilizado para la autenticación de la tarjeta. Debido a que esas tarjetas no eran realmente tan "inteligente", fue ese esquema muy propensos al ataque de las tarjetas fraudulentas.
Los piratas informáticos continúan explotando las debilidades de los bloques de hardware RSA, mientras que los costos de que el hardware también se redujo. Esquemas de autenticación más seguros sobre la base de a bordo RSA cómputo surgido. No obstante, los costes mueren todavía limitada la longitud de las claves utilizadas y el núcleo todavía no podía realizar cálculos complejos.
Otros factores de forma apareció en la década de 1990. Maxim i ® Botón de los dispositivos de seguridad mejorada mediante la propuesta de un enfoque innovador para la protección de las teclas y haciendo que la plataforma más flexible. PCMCIA tarjetas también fueron muy populares por su fácil aceptación en los ordenadores, sus tasas de intercambio de datos rápido y más grande de la carcasa.
A pesar de todos estos avances, en fecha tan tardía como 2003, las arquitecturas de la criptografía sigue siendo el mismo: un proceso lento de 8-bit del núcleo, por lo general un 8051, respaldado por los bloques de hardware criptográfico. Otras limitaciones se mantuvo: las pequeñas RAM tamaños (por lo general cientos de bytes), y aplicaciones de alcance limitado (sobre todo en ROM de código, sobre todo para las tarjetas inteligentes). La aparición posterior de no volátiles , tales como memorias EEPROM y flash añade flexibilidad para algunas aplicaciones, pero no cambia significativamente las condiciones criptográficos o métodos de aplicación.

El rediseño de cambiantes necesidades de seguridad

Para aplicaciones donde la seguridad es una prioridad más baja y donde los dispositivos están menos enfocados en las necesidades de cifrado / seguridad, una aplicación de software suele ser la panacea. Un gestor de arranque que comprueba la integridad y verifica la autenticidad del firmware embebido es comúnmente utilizado en la actualidad para prevenir la mayoría de las amenazas a los dispositivos de consumo e industriales. Las necesidades criptográficas fundamentales para estas aplicaciones seguras menos complejas son las funciones de hash y de verificación de firma digital, y todo se resuelve con la implementación de software. La implementación del software es claramente más sencillo que la protección integrada y no afecta el tamaño del chip. No se requiere un bloque de hardware especializado que no puede ser utilizada por cada cliente, y, finalmente, no aumentan los costos del sistema.
Por supuesto, las aplicaciones evolucionando. Si la seguridad no era necesario ayer, mañana podría llegar a ser crucial. Sin bloques criptográficas incorporadas en la solución existente, sólo el software de cifrado y sus sucesivas actualizaciones proporcionará la actualización criptográfica. Si la necesidad de seguridad es alto y debe ser integrado en el hardware, a continuación, el rediseño del dispositivo se requiere y que presenta desglose posible solución.
Un ejemplo típico de este proceso es la medición de energía, una industria en la normalización no es completa y todavía hay margen de maniobra de las soluciones propietarias e iniciativas. Adición de un chip de seguridad a un metro existente puede ser demasiado complicado (es decir, un chip adicional y indeterminado PCB modificación), demasiado caro y, por tanto prematuro también, en comparación con la adición de servicios simples criptográficas con el software. Todo esto podría incluso no ser necesaria si sólo se utiliza de forma esporádica en ciertos momentos del ciclo de vida del medidor. Un análisis de costo-contra-el riesgo sería cuantificar el valor y el retorno al fabricante del medidor y el usuario. Históricamente, si la justificación para una mayor seguridad en los mercados de masas no es evidente, la seguridad siempre ha sido rechazada por su costo adicional.

Software de cifrado introduce nuevos riesgos

Es tiempo de admitir que la adición de la seguridad a través del software de cifrado viene con sus propios riesgos.Cuando una ejecución del algoritmo se realiza en un entorno con otras aplicaciones corriendo al mismo tiempo, entonces la fuga de información de las medidas de tiempo o las variaciones de tiempo o de datos almacenados en caché se puede permitir que esas otras aplicaciones para recuperar información sobre las claves secretas manejadas. ³ Esta amenaza es grave y ninguna de las aberturas " "plataforma está sujeta a ella. Sólo plataformas autenticados, en concreto sólo plataformas que ejecutan aplicaciones autenticadas, deberán considerarse aceptable para un diseño.

La comprensión de las disyuntivas: hardware criptográfico, o la implementación del software?

Es posible que se esté preguntando si desea utilizar una aplicación de software o hardware para obtener la seguridad que usted necesita. La respuesta depende de la necesidad: ¿Cuánta seguridad es una aplicación realmente necesita?
Todavía hay un montón de situaciones en las que la aplicación de la seguridad con hardware criptográfico que tiene más sentido. Cuando grandes cantidades de datos seguras necesitan ser procesados ​​como en la televisión de pago o aceleradores SSL, seguridad de alto rendimiento se puede lograr mejor en hardware.
Si la seguridad se ha implementado con un microcontrolador rápido, a continuación, los datos se procesan más rápido que con una aplicación de software externo. Bloques de hardware también puede simplificar el diseño y evitar el problema de los datos procesados ​​por el núcleo. Procesamiento de los datos al mismo tiempo mientras se ejecuta la aplicación proporciona un mejor rendimiento en tiempo real del sistema. Recordemos, por último, que la implementación en hardware cuesta más que una implementación de software.
Para complicar más el tema, tenga en cuenta que, las compensaciones entre un hardware o software de aplicación puede existir en la misma aplicación. En este contexto, la decisión sobre el diseño final debe basarse en los diferentes usos previstos de la criptografía. Una simétrica, la necesidad cifrado masivo podrían ser abordados en el hardware, mientras que la autenticación, el intercambio de llaves, y las configuraciones de protocolos se tratan mejor por el software. En última instancia, la decisión sobre cómo configurar el cifrado se basan en tiempo, espacio, costo, o un equilibrio de todos.
Hay otra situación muy importante a considerar. Si una aplicación no será consciente de que un mecanismo de cifrado está en uso, a continuación, la criptografía debe ser en el hardware. El ejemplo más típico de esta situación es la encriptación automática / descifrado sobre la marcha de la seguridad del programa. Sólo hardware criptográfico transparente puede abordar dicho servicio, ya que permite portar el software fácil y la ejecución de un contexto no seguro a un muy seguro sin costo adicional. Suponiendo que la configuración del motor de cifrado se hace, todo se realiza de forma transparente. Estas soluciones integradas de cifrado están presentes en los chips de varios, que van desde la familia MaxQ ® de RISC microcontroladores a la plataforma USIP. Hay mayores beneficios de una solución integrada, como estos dispositivos: el desarrollo de software no se carga con la necesidad de desarrollar la criptografía, e incluso el software tan complejo como un completo sistema operativo Linux ® puede ser fácilmente portado a una plataforma segura, sin modificación del código.
Algunas situaciones tradicionales a favor de la criptografía de hardware. Chips con núcleos muy pequeños (como en la "antigua" edad de los circuitos integrados) no tienen los recursos o de tiempo para llevar a cabo cálculos criptográficos de una manera razonable. Esto es cierto incluso teniendo en cuenta las implementaciones muy optimizado. El cifrado RSA se puede considerar factible en casi todas las plataformas, mientras que el descifrado de RSA es totalmente irreal para las longitudes de las claves de más de 1024 bits.
Cuando no hay lugar para la ejecución del software, ya que el chip no incrusta cualquier núcleo, la criptografía en el hardware es la única solución. Esta situación es típica con productos de consumo, donde los costos están bajo presión y la seguridad no es una ventaja la venta. De hecho, se trata de dónde y cómo los fabricantes quieren proteger a sus IPs contra los falsificadores o competidores. Si bien esta función defensiva no se reclama o la promoción de los clientes, que no obstante está presente en el menor costo posible. Mantener los costos bajos significa que el tamaño más pequeño de morir, lo que implica que las funciones del chip se reducen al mínimo. Por lo general, sólo ven fichas de autenticación en estas situaciones. Los chips de realizar cálculos criptográficos simétricos que implican un desafío y respuesta: el envío de un secreto y la recepción de la verificación de la espalda de la identidad. La criptografía simétrica de desafío y respuesta se hace habitualmente se utiliza con baterías para computadoras portátiles y teléfonos móviles ya que los fabricantes están muy preocupados por la falsificación.
Generación de números aleatorios, si no pseudoaleatorio, necesitan una aplicación de cifrado de hardware también. La calidad (es decir, la aleatoriedad real) y la facilidad de uso de números al azar (es decir, sin necesidad de almacenar un número de estado) los recursos de hardware de mandatos. Lo ideal sería que el posprocesamiento de software puede ayudar a producir más números mediante la aplicación de un solo sentido funciones.

Terminales financieros requieren una mayor seguridad

Las normas recientes como la EMV, MasterCard ® PayPass ™, o Visa ® PED han llevado al desarrollo y mejora de nuevas categorías de dispositivos de seguridad. Hoy en día cada vez que se habla de una tarjeta inteligente, que realmente quieres decir lector de tarjetas inteligentes. Autenticación mediante código PIN significa que la protección de código PIN y, por último, el cifrado del código PIN, los servicios de cifrado disponibles.
Uno de los mayores mercados de mayor seguridad como son los terminales financieros, el punto de venta (POS) y cajeros automáticos (ATMs). Aunque las máquinas de punto de venta y cajeros automáticos ya estaban utilizando la tecnología de banda magnética, la aplicación del estándar EMV subió recientemente a causa de un fuerte apoyo de las redes de tarjetas bancarias y de crédito. Desde varios mercados nacionales de los Estados Unidos, puntos de venta de máquinas y cajeros automáticos se han extendido en un mercado global y estandarizada. Servicios relacionados con la operación de pago están creciendo debido a que el punto de venta y cajeros automáticosdispositivos ahora alojar aplicaciones ricas y múltiples. De hecho, estos dispositivos de negocios ahora funcionan más como dispositivos de consumo, porque son como los PC más antiguos en el término de potencia de cálculo y se mimetizan con los teléfonos inteligentes mediante el reciclaje de sus tecnologías (por ejemplo, la pantalla táctil, el color, la portabilidad, diseño).
Sin embargo, a diferencia de la gran variedad de dispositivos de consumo, terminales financieras todavía requieren un alto nivel de seguridad. Estos terminales son los objetivos fundamentales de la manipulación, por lo que la seguridad de los estándares PCI direcciones PTS debe incluir la protección física y un amplio uso de la criptografía.
Una arquitectura de las tarjetas inteligentes ya no es la única opción para la protección de estos terminales financieros. Ahora coexisten dos enfoques principales, la arquitectura y la arquitectura bichip monochip.
La arquitectura combina un bichip de usos múltiples, genérico, microcontrolador de 32 bits de gran alcance y un chip de seguridad compañera más pequeña. Esta arquitectura permite a los fabricantes para separar los servicios de seguridad y otros servicios, el chip de seguridad procesa los servicios de seguridad, mientras que los otros servicios se dirigen por el microcontrolador genérico. El chip de seguridad pueden tener poder de cómputo suficiente, pero por lo general contiene bloques de cifrado de hardware. Esta configuración se utiliza principalmente por razones históricas, porque muy a menudo estos chips heredan las tecnologías basadas en diseños de precursores como las tarjetas inteligentes o i dispositivos de Button. Este enfoque le permite añadir servicios de cifrado con una astilla de la plataforma a las certificaciones heredados de las antiguas tecnologías ya diseñados in Cuando esta "inteligente" de software opera y explota los bloques de hardware, los usuarios pueden aplicar a casi todos los algoritmos habituales.Como resultado, la flexibilidad del software y el rendimiento del hardware se apalancado juntos para obtener resultados máximos.
La arquitectura monochip utiliza un solo chip con un potente núcleo de 32 bits, frecuencia de reloj de cientos de megahertz, capaces de ejecutar un sistema operativo rica en efectos gráficos y de manipulación de diversos enlaces de comunicación (por ejemplo, Ethernet , Wi-Fi , móvil). Este chip se dirige todas las tareas de cifrado y tiene sentido, ya que pueden aprovechar los vastos recursos del software para varios beneficios evidentes.
  • La flexibilidad en la elección del algoritmo, añadiendo un nuevo algoritmo para la plataforma es tan simple como una actualización de software.
  • Rendimiento satisfactorio corresponde a las necesidades de aplicación.
  • Las grandes longitudes de clave se admiten sin limitación alguna, alargando así la vida útil del dispositivo seguro de.
  • La adición de las contramedidas simples.
  • Sin costo adicional en el chip, no hay un aumento dado por el uso de cifrado.
Un ejemplo de tal un solo chip seguro es la máxima USIP PRO, que ejecuta las implementaciones de software de los algoritmos de cifrado más comunes ( Tabla 1 ) de manera muy eficiente.
Tabla 1. USIP PRO rendimiento criptográfico
AlgoritmosAcelerar
SHA-12083kBps
RSA 2048 CRT descifrar400ms
RSA 2048 cifrar18ms
ECDSA P-192 señal23ms
Signo ECDSA B-16316 ms
Este comportamiento demuestra que las necesidades de cifrado habituales, como los expresados ​​en los requerimientos PCI PTS, se abordan en un tiempo aceptable.

Conclusión

Como la longitud de claves de software aumenta para acomodar las necesidades cambiantes de una mayor seguridad, por lo que el mercado exige una mayor variedad de implementaciones criptográficas. Los nuevos algoritmos (curvas elípticas) puede reducir la complejidad de las aplicaciones, pero aún así los diseñadores deben luchar con el equilibrio entre la implementación de seguridad en el software o hardware. Aunque siempre habrá excepciones para determinados servicios, nichos de mercado, o chips muy pequeños, la criptografía embebido está reemplazando a la criptografía de software para una amplia gama de servicios. El nivel muy alto de seguridad para las transacciones financieras es un ejemplo puntual de cómo y por qué sólo la criptografía integrada puede proteger tanto a los sistemas y sus usuarios.

Referencias

  1. Para obtener más información sobre el proyecto Colossus y romper el código de la Segunda Guerra Mundial, vaya a www.bletchleypark.org.uk / content / visita / whattosee / ColossusRebuildProject.rhtm .
  2. La criptografía asimétrica es un sistema en el que las claves de cifrado y descifrado son distintas y por otra parte, la clave de cifrado puede ser público. La criptografía asimétrica es el opuesto de la criptografía simétrica, en la que se llevan a cabo el cifrado y descifrado con la misma clave que se mantiene en secreto.
  3. Lawson, Nate, "Los ataques de canal lateral del software criptográfico", IEEE Computer Society ® , Nov/Dec-2009). ( www.computer.org/portal/web/csdl/doi/10.1109/MSP.2009.165 ).


i Button es una marca registrada de Cypress Semiconductor, Inc. EMV es una marca de certificación registrada propiedad de EMVCo, LLC. (Véase Responsabilidad EMVCo .) IEEE es una marca de servicio registrada del Instituto de Ingenieros Eléctricos y Electrónicos, Inc. Linux es una marca registrada de Linus Torvalds. MasterCard es una marca registrada y marca de servicio registrada de MasterCard International Incorporated. MaxQ es una marca registrada marca registrada de Cypress Semiconductor, Inc. PayPass es una marca registrada y marca de servicio registrada de MasterCard International Incorporated. Visa es una marca registrada y marca de servicio registrada de Visa International Service Association. Wi-Fi es una marca de certificación registrada de Wi-Fi Alliance Corporation.



Ratio de contraste dinámico de luz de fondo y el Poder recorta Mejora de pequeños paneles LCD


Resumen: La relación de contraste percibido de un teléfono celular pantalla LCD se puede mejorar mediante el uso dinámico de retroiluminación LED de visualización de vídeo mejorada. Esta nota de aplicación describe cómo añadir instantánea de ancho de pulso (PWM) de control de intensidad a un controlador existente LED, utilizando el MAX6948B como un ejemplo. 

Una versión similar de este artículo apareció en el 05 de mayo 2011 cuestión de la electronica .
Retroiluminados pantallas de cristal líquido (LCD) se encuentran en muchos productos de consumo que van desde minúsculos teléfonos móviles hasta televisores de gran tamaño. Sin embargo, hay muchas quejas a menudo alrededor de la relación de contraste, particularmente el nivel de negro. Dado que las pantallas LCD requieren una luz de fondo para la iluminación, el nivel de negro, que es la ausencia de luz, no acaba de parecer natural.Retroiluminación dinámica permite la posibilidad de personalizar la retroiluminación LCD pantallas para aumentar el ratio de contraste mediante la variación de la intensidad de la retroiluminación. Con más dispositivos portátiles capaces de reproducir archivos de vídeo, ofreciendo una experiencia de mejora de la visión es un punto clave de venta.
En la actualidad, los televisores LCD y dispositivos móviles emplean típicamente borde de la pantalla-luz de fondo estáticas llevadas a cabo con cátodo frío-las lámparas fluorescentes ( CCFL ) o LED. Sin embargo, las futuras grandes superficies de alta calidad con retroiluminación LED LCD TV tendrá la pantalla dividida en varias filas y columnas de celdas, con cada célula compuesta por grupos de RGB LED Clusters. Por controlar independientemente la salida de luz de cada celda (basado en el contenido de la imagen), dinámica retroiluminación mejora la relación de contraste de la imagen. Como los costos de luz de fondo y el conductor desciende, la nueva generación de televisores de gama alta podría aplicar el control dinámico de cada grupo de LED RGB dentro de una celda de una aún más fino grano de control de la retroiluminación. Todo lo que el sistema tiene que hacer es controlar el contenido de vídeo y alimentar una señal de control para el controlador de luz de fondo para ajustar dinámicamente el LED de brillo en cada celda.
Para un teléfono celular pantalla LCD, la división de la pantalla pequeña en filas y columnas de celdas no es necesario. Sin embargo, la luz de fondo también pueden aprovechar el "espionaje" del contenido de vídeo para ajustar dinámicamente el brillo de acuerdo a la intensidad media de la pantalla de vídeo en ese momento en particular para mejorar la experiencia visual. Esta técnica también podría extenderse teléfono celular autonomía de las pilas ya que la retroiluminación no tenga que operar en su brillo máximo cada vez que se reproduce un vídeo.
LED de los conductores con iluminación de fondo (como la MAX6948B y muchos otros) tiene una interna de ancho de pulso (PWM) bloque que controla la intensidad de los LEDs conectados de acuerdo a las órdenes de un teléfono celular de banda del controlador a través de una interfaz en serie , tales como I ² C . El controlador de banda base puede utilizar el bloque PWM interno del controlador para ajustar dinámicamente la luz de fondo como la respuesta al pulsar las teclas de un usuario o para los cambios de luz ambiente. Sin embargo, la velocidad de comunicación limitada y el retraso causado por la sobrecarga de protocolo de la interfaz en serie sin duda, eliminar el uso del controlador de la interna de bloque PWM de un controlador LED de retroiluminación dinámica correspondiente al contenido de vídeo.
La variación de la intensidad de la retroiluminación que corresponde al contenido de vídeo requiere una señal PWM cuyo deber cambios en el ciclo de forma dinámica con el contenido de vídeo. Esta señal PWM puede ser generado de acuerdo con el nivel de intensidad media de cada cuadro de vídeo existentes utilizando circuitos de procesamiento de señales de banda base en el interior del controlador de un teléfono celular. La señal PWM puede ser enviado a una luz de fondo LED conductor a través de un propósito general I / Ω ( GPIO ) pasador del controlador de banda base.
Un controlador de LED a continuación, tiene que traducir esta señal externa PWM correspondientes directamente a las variaciones de la intensidad del LED de nivel sin causar interferencia tanto a su interior de función PWM ajusta a través de la interfaz serie, también por el controlador de banda base. Por ejemplo, una señal externa PWM ciclo de trabajo de 50% no causa ningún cambio de intensidad a dicho conjunto por el interior de bloques de PWM, una señal PWM de menos de 50% ciclo atenúa la intensidad mientras que más de 50% ilumina.
Aunque no hay un pin de entrada especial para aceptar este externa señal PWM para muchos conductores de LED, tales como la MAX6948B, la intensidad adicional de control PWM para retroiluminación dinámica todavía puede lograrse mediante la adición de un par de componentes de sus circuitos de aplicación típicos. Vamos a examinar cómo agregar el control externo de intensidad PWM para complementar un dispositivo interno de PWM para control de retroiluminación dinámica. En este ejemplo, la señal de luz de fondo de control adicional es generado por un pin de E / Ω de un microcontrolador. Sin embargo que la señal podría representar la salida de un sensor de luz en movimiento o circuitos que analiza el contenido de la pantalla. El MAX6948 LED blanca (WLED) conductor sirve como dispositivo de ejemplo. Este controlador fue diseñado para operar en los teléfonos móviles, pero el concepto se puede aplicar a cualquier sistema con una pantalla LCD.
El conductor WLED MAX6948B acepta voltajes de entrada estándar entre 2.7V a 5.5V y aumenta la salida de voltaje de hasta 28V para conducir la luz de fondo. A pesar de este chip fue diseñado para conducir la luz de fondo de un teléfono celular, la técnica para añadir externa PWM para control dinámico de la luz de fondo puede ser utilizado con televisores LCD, PDA, ordenadores portátiles, o casi cualquier pantalla con retroiluminación LED. Una resistencia externa, R B , establece la intensidad de la retroiluminación de pico ( Figura 1 ). Cuanto mayor sea la resistencia, menor es la corriente de pico y, por tanto, menor será la intensidad de luz de fondo. Sin embargo, mediante la adición de un transistor (Q1) y una segunda resistencia (R B2 ), se puede modular la resistencia para cambiar el brillo de la retroiluminación sin cambiar el interior de PWM.
El chip internamente genera la señal PWM que determina la intensidad del LED sobre la base de los comandos enviados desde el host a través de un puerto I ² C. El impulso de salida del chip que lleva a los WLEDs puede ser plenamente, totalmente apagado, o PWMed con resolución de 10 bits (1024 pasos). La corriente máxima se decide por la resistencia de retroalimentación, R B . Si R B es 3.3Ω, la corriente máxima a través de los LED es de aproximadamente 30 mA (V FB / R B = 100mV/3.3Ω 30mA). Si R B es 30Ω, la corriente máxima es de aproximadamente 3.3mA. La regulación de voltaje, V FB , se mantiene estable en alrededor de 100 mV y controla la corriente máxima que es impulsado a través de los WLEDs. Mediante la modulación de la resistencia de retroalimentación, el control adicional de la intensidad WLED se puede lograr.
Figura 1.  Circuito utilizado para aplicar externa de control PWM con el conductor WLED MAX6948B.  PWM de un microcontrolador a 5 kHz se aplica con ciclos de trabajo de 0 a 100%.
Figura 1. Circuito utilizado para aplicar externa de control PWM con el conductor WLED MAX6948B. PWM de un microcontrolador a 5 kHz se aplica con ciclos de trabajo de 0 a 100%.
En este ejemplo una señal de control PWM es generado por un MAXQ2000 microcontrolador, que está en una junta evalution se muestra en la Figura 2 . Los rangos de control PWM de señal de 0 V a 3,3 V; la frecuencia es 5kHz; el ciclo de trabajo se puede ajustar desde 0% a 100%. El MAX6948B también está montado sobre una placa de evaluación y un Vishay ® SI4800BD n-FET transistor (Q1) modula la resistencia de retroalimentación. Para aplicaciones de telefonía móvil, un tamaño más pequeño de n-FET transistor con un bajo drenaje-fuente de resistencia, RDSON, se puede utilizar, de lo contrario la resistencia de R B se puede reducir para compensar la RDSON más grande. Debido a la baja frecuencia de PWM 5kHz cambio, la carga de puerta tiene un efecto insignificante cuando los conductores de la MAXQ2000 se utilizan. El consumo de energía del transistor es insignificante debido a las pérdidas de conmutación son bajos y el paso de corriente media a través de ella es también baja.
Figura 2.  El kit de evaluación MAXQ2000 (derecha) genera la señal de control PWM.  El kit de evaluación MAX6948 (izquierda) tiene un extra añadido FET para controlar dinámicamente la iluminación.
Más de la imagen más detallada. (PDF, 3MB) Figura 2. El kit de evaluación MAXQ2000 (derecha) genera la señal de control PWM. El kit de evaluación MAX6948 (izquierda) tiene un extra añadido FET para controlar dinámicamente la iluminación.

Resultados de la prueba

Las formas de onda en la figura 3 fueron capturados utilizando una sonda de corriente, y mostrar las corrientes que pasan por los WLEDs de la serie. Función interna El MAX6948B de PWM estaba encendida y su ciclo de trabajo se establece en 50%. Figura 3a muestra la corriente del LED con un ciclo de trabajo externo de PWM de 15%; Figura 3b muestra la corriente con un ciclo de trabajo externo de 85%, y 3c Figura muestra el efecto de la externa PWM en la corriente a través de los WLEDs en serie.
Los datos muestran que, debido a la constante de tiempo y el comportamiento de realimentación del MAX6948B, el nivel actual LED no se conecta entre el nivel más bajo de corriente determinada por la resistencia de 30Ω y el nivel más alto determinado por la resistencia 3.3Ω. La amplitud media y el cambio de swing PWM de acuerdo con los externos PWM ciclo de trabajo de configuración.
La externa de control PWM en este caso se entrega al cambiar la resistencia instantánea y media del transistor n-FET. Esto, a su vez, cambia la corriente que pasa a través de los LED serie. Hay dos hechos importantes a tener en cuenta acerca de esta configuración. En primer lugar, el exterior de frecuencia PWM 5kHz es mucho mayor que la frecuencia interna de 125Hz. En segundo lugar, la externa de control PWM está también la regulación de la porción de CC de la corriente del LED. Debido a estas dos características, la solución se evita la común "paliza" problema asociado al control de la intensidad de dos PWM. Externo de control PWM de ciclos de trabajo más variados ha sido aplicada con PWM internos de 0% a 100%, y el control externo es eficaz. No paliza que se observa en diferentes ciclos de trabajo de configuración.
La Figura 3a.  LED de corriente con un 15% ciclo de servicio externa PWM.
La Figura 3a. LED de corriente con un 15% ciclo de servicio externa PWM.
La Figura 3b.  LED actual con un 85% ciclo eterno deber PWM.
La Figura 3b. LED actual con un 85% ciclo eterno deber PWM.
La figura 3c.  Los detalles de los efectos externos PWM.
La figura 3c. Los detalles de los efectos externos PWM.
La luminiscencia de un LED varía linealmente con la corriente directa sobre una sección limitada. Figura 4 parcelas de la intensidad luminosa WLED contra corriente directa para la Kingbright WLED utilizado en la placa MAX6948 EV.Modulación R B resistencia entre 3.3Ω y 30Ω produce una corriente directa entre 30mA y 3.3mA. La relación de corriente a la luminiscencia en la región entre 3 mA a 30 mA está cerca lineal , como muestra la Figura 4. Un 0% ciclo externo deber de PWM produce la intensidad luminosa a 3 mA, y un ciclo de trabajo 100% a 30 mA. Estos resultados suponen que el interior de la intensidad de PWM está completamente abierta. El nivel de intensidad puede ser ajustada a la baja con el control interno del dispositivo PWM mediante el uso de I ² C comandos PWM.
Figura 4.  Luminiscencia y la relación actual.
Figura 4. Luminiscencia y la relación actual.


Vishay es una marca registrada de Vishay Intertechnology, Inc.


Partes Relacionadas
MAX6948BDe alta eficiencia PWM LED con convertidor Boost y cinco de corriente constante puertos GPIO

MAX98355A, MAX98355B PCM de entrada Clase D Amplificadores de audio 9-Bump I ² S de entrada Clase D Amplificadores de audio libre de ruidos


MAX98355A, MAX98355B: Diagrama de bloques simplificado
El MAX98355A/MAX98355B son digitales modulación por impulsos codificados (PCM) de entrada de los amplificadores de clase D de potencia que proporcionan el rendimiento de Clase AB de audio con clase de eficiencia D. Estos circuitos integrados ofrecen cinco ajustes de ganancia seleccionables (3 dB, 6, 9, 12 dB y 15 dB), creado por una sola ganancia de selección de entrada (GAIN). La interfaz de audio digital es muy flexible con la MAX98355A apoyo a I ² S de datos y MAX98355B el apoyo a la izquierda los datos justificados.Tanto el apoyo ICs multiplexado por división de tiempo (TDM) de datos. La interfaz de audio digital acepta frecuencias de muestreo que van de 8 kHz a 96 kHz para todos los formatos de datos compatibles. El CI puede ser configurado para producir una canal izquierdo, canal derecho, o (izquierda y derecha) / 2 de salida de los datos de entrada estéreo. El CI funcionan con los datos 16/24/32-bit de I ² S y la izquierda modos justificados, así como datos de 16 bits con hasta cuatro ranuras al utilizar el modo TDM. El VA eliminar la necesidad de la señal MCLK externo que se utiliza normalmente para PCM comunicación. Esto reduce el consejo de EMI y posibles problemas de acoplamiento, además de reducir el tamaño y la cantidad de pines de los circuitos integrados. La VA también cuentan con una tolerancia de jitter de banda ancha de muy alta (12ns típico) en BCLK y LRCLK para proporcionar un funcionamiento robusto. activo de limitación de las emisiones, con el borde limitante de la velocidad y exceso de control de circuitos en gran medida reducir las interferencias. Un sin filtro de espectro ensanchado esquema de modulación elimina la necesidad de filtrado de salida se encuentra en tradicionales dispositivos de Clase D y reduce el número de componentes de la solución. La VA están disponibles en un paquete de 9-pin WLP (1.345mm x 1.435mm x 0,64 mm) y se especifican en el C -40 ° a +85 ° C de temperatura amplia. 







 

Hoja de Datos

Descargar esta hoja de datos en formato PDFDescargarRev 0(PDF, 3,6 MB)


Características principales

  • Solo-Provee de funcionamiento (2.5V a 5.5V)
  • Potencia de salida de 3,2 W en 4Ω a 5V
  • 2,2 mA de corriente de reposo
  • 92% de eficiencia (R L = 8Ω, P OUT = 900mW, V DD = 3.7V)
  • 25μV RMS Ruido de salida (A V = 15 dB)
  • Bajo 0,013% THD + N a 1kHz
  • No MCLK Requerido
  • Frecuencias de muestreo de 8 kHz a 96 kHz
  • Apoya Izquierda, Derecha, o (izquierda + derecha) / 2 salidas
  • Tasa de Control Sofisticado perimetral permite Filterless Clase salidas D
  • 77dB a 217Hz PSRR
  • Poca susceptibilidad a RF rechaza el ruido de radios GSM TDMA
  • Amplia reducción de clic y Pop Circuitos
  • Protección robusta de cortocircuito y Térmica
  • Disponible en paquete de ahorro de espacio: 1.345mm x 1.435mm WLP (0.4mm Pitch)
 

Aplicaciones y usos

  • Teléfonos celulares
  • Ordenadores Portátiles
  • Reproductores de audio portátiles
  • Tabletas

MAX15104 2A Pequeño, Bajo-Salida del regulador lineal en un paquete de 2,7 mm x 1,6 mm Más pequeño, 1,7 V a 5,5 V, de alta PSRR, 2A LDO (150 mV, máx) en el mercado

MAX15104: Circuito de funcionamiento típica


El MAX15104 es un pequeño, de baja caída (LDO) regulador lineal optimizado para la creación de redes, comunicación de datos, y aplicaciones de servidor. El regulador ofrece hasta 2A a partir de una fuente de entrada de 1.7V a 5.5V con una precisión de salida de ± 1,6%. La salida es ajustable hasta 0,6 V con una tensión de deserción garantizado de menos de 150 mV a plena carga. El interior de canal p interruptor está protegido con un límite de retorno de señal actual y apagado térmico. El MAX15104 cuenta con una entrada de la derivación externa para reducir el ruido. Esta entrada de derivación también sirve como un control de arranque suave. Una entrada de habilitación y la potencia de bienestar se incluyen para el control de potencia de secuencia. El MAX15104 está disponible en un paquete de 1,6 mm x 2,7 mm WLP y está totalmente especificada desde el -40 ° C a +85 ° C Rango de temperatura de funcionamiento. 



 

Hoja de Datos

Descargar esta hoja de datos en formato PDFDescargarRev 0(PDF, 1,8 MB)

Características principales

  • 1.7V a 5.5V Rango de funcionamiento
  • Abandono 150mV Garantizado en 2A
  • Salida de ± 1,6% de precisión durante línea, carga y temperatura
  • 70dB a 500kHz PSRR
  • De salida ajustable de 0,6 V a 5,2 V
  • Protección de corriente Foldback
  • Protección de apagado térmico
  • Bajo nivel de ruido 15μV RMS (típico)
  • Pequeña 1.6mm x 2.7mm Paquete WLP
 

Aplicaciones y usos

  • Estaciones Base
  • Redes
  • PLL de energía
  • Servidores
  • Telecom / Datacom