《简明电路分析》——1.5节电路网络的约束关系

简介:

本节书摘来自华章社区《简明电路分析》一书中的第1章,第1.5节电路网络的约束关系,作者钟洪声 吴 涛 孙利佳,更多章节内容可以访问云栖社区“华章社区”公众号查看

1.5 电路网络的约束关系  
电路中除了元件还包括元件之间的连接关系。一旦元件确定以后,元件上的电压、电流将满足元件的伏安特性,称为元件约束。根据不同的元件连接关系,形成不同的电路网络,这些电路网络中的电压、电流根据连接关系的不同,需遵循一定的关系,称为拓扑约束。电路中的拓扑约束包含电流的约束和电压的约束,即著名的基尔霍夫电流定律和基尔霍夫电压定律。
1.5.1 电路网络基本术语
在介绍电路中的拓扑约束与基尔霍夫定律之前,先介绍电路中常用的名词和术语。
1) 端点(terminal):元件的边界点,元件上的电压指端点之间的电压,元件上的电流指在端点处流入或流出的电流。含两个端点的元件称为二端元件,如前面介绍的独立电压源、独立电流源和电阻等,含三个端点的元件称为三端元件,如电位器等,以此类推,含N个端点的元件称为N端元件。元件与元件之间通过端点进行连接。
2) 节点(node):两个或两个以上元件的交汇点称为节点(也称为结点),一般两个元件的交汇点在图中不表示出来,此时这两个元件一定是串联关系,如图1-55所示的电路中串联元件1和2之间的A点。注意,如果元件的交汇点之间用理想导线连接,而并不关心导线上的电流时,可以视为一个节点,即图1-55中的B′可以不单独视为一个节点,而是和B共同视为一个节点,此时该电路中节点共有4个,分别标记为A、B(或B′)、C、D。
3) 支路(branch):任何一个二端元件都可看成一条支路,二端元件的端电压又称为支路电压,端电流称为支路电流。图1-55所示的电路中有6个二端元件,共6条支路。通常为了分析方便,又将串联元件的组合视为1条支路,称为广义支路,如元件1和2,既可视为2条支路,也可视为1条广义支路。广义支路可以认为是跨接2个节点构成的单一路径,广义支路的内部节点(如节点A)一般不会进行分析。
所以,图1-55的电路中,可以视为有1、2、3、4、5、6共6条支路和4个节点,也可以视为有{1,2}、3、4、5、6共5条支路和3个节点。
4) 回路(loop):从任意点出发,经过一些支路回到出发点的闭合路径称为回路。图1-55的电路中,共有7条回路,分别由以下支路构成:{1,2,3},{4,5},{3,5,6},{1,2,3,4,5},{1,2,5,6},{3,4,6},{1,2,4,6}。注意,回路中的支路只能经过一次,但对于复杂的电路,图1-55 电路网络基本术语数清所有的回路非常困难,也没有必要。
5) 网孔(mesh):在平面电路中,内部不含支路的回路称为网孔。图1-55的电路中,共有3个网孔,分别由以下支路构成:{1,2,3},{4,5},{3,5,6}。在平面电路中,列举出所有的网孔比列举出所有的回路容易得多。需要注意的是,网孔只针对平面电路,即支路无交叉的电路,对于非平面电路而言是没有网孔的。
6) 连通电路:电路中任意两个节点都有支路将其连通,称为连通电路,图1-55的电路就是连通电路。


3afd0a4330ca669163d1ea029eba5b0deaeab30a

1.5.2 基尔霍夫电流定律
基尔霍夫电流定律(Kirchhoffs Current Law,KCL)描述了集总假设电路中电流需遵循的约束条件,该约束与元件伏安特性无关,只与元件的连接关系有关,可表述为:对于一个集总电路中的任意节点,在任意时刻流出该节点的电流代数和为0。其数学表达式为Nk=1ik=0(1-27)其中N是与节点相连接的支路总数,ik是与该节点相连接的第k条支路上的电流,公式中规定电流参考方向是流出节点为“+”,流入节点为“-”。
式(1-27)称为KCL方程,是以支路电流为变量的常系数线性齐次代数方程。KCL对与节点相连接的支路上的电流施加了线性约束,并且该约束与元件性质无关。
在图1-56a所示电路中,标注出电流参考方向和电流参数后,节点A、B、C、D处的KCL方程可写为A: -i1-i2=0
B: i1+i3+i4-i5=0
C: i2-i3+i6=0
D: -i4+i5-i6=0如果将元件1和2的串联视为一条广义支路的话,节点A为该支路的内部节点,并可得到i2=-i1或i1=-i2,此时节点C处的KCL方程可写为C: -i1-i3+i6=0除了上述数学表述方式以外,KCL还有以下推广形式:
1) 对于一个集总电路中的任意节点,在任意时刻流入该节点的电流代数和为0。例如图1-56a中A节点处的KCL可写为i1+i2=0。
2) 对于一个集总电路中的任意节点,在任意时刻流入该节点的总电流等于流出该节点的总电流。例如图1-56a中B节点处的KCL可写为i1+i3+i4=i5。
3) KCL还可用于集总电路中的任意封闭面,例如图1-56b所示的电路中,任意画出两个封闭面Ⅰ和Ⅱ,根据这两个封闭面可以得到电路中电流的约束关系,Ⅰ:i2-i3+i6=0和Ⅱ:i1+i4+i7=0。封闭面有时也可称为广义节点。
封闭面的选择具有任意性,甚至可以从某个节点中分开,如图1.58b中的封闭面Ⅱ,这样可以方便求出节点B内部的电流i7。


a0f1c7ba10a680ad829f495e70fc51b3f633cd8d

用一根导线连接两个单独电路,如图1-57所示,分析导线上是否有电流流过。作一封闭面包围N1或者N2,如图1-57b所示。流出或流入封闭面的电流只有导线上的电流i,根据KCL,任意时刻都有i=0。所以当只用一条导线连接两个单独电路时,导线中的电流i必为0。导线中要有电流流过,其必要条件是电流要形成回路,如图1-58所示。


23280c2fbbba5beea9ca33bac68ee78727b64352

解:该题可以利用每个节点上的KCL找到与被求电流有关系的线性方程,或者通过作封闭面直接找到待求电流与已知电流之间的线性关系。
方法一:在节点上进行KCL分析。对于节点④,有-i2-i7+i12=0
i2=-i7+i12=5A对于节点①,有-i1+i2+i4=0
i4=i1-i2=-4A方法二:如图1-60b作封闭面,对于封闭面根据KCL有-i1+i4-i7+i12=0
i4=i1+i7-i12=-4A1.5.3 基尔霍夫电压定律
基尔霍夫电压定律(Kirchhoffs Voltage Law,KVL)描述了集总假设电路中电压需遵循的约束条件,该约束与元件伏安特性无关,只与元件的连接关系有关,可表述为:对于一个集总电路中的任意回路,在任意时刻沿该回路支路电压的代数和为0。其数学表达式为Nk=1uk=0(1-28)其中N是回路上的支路总数,uk是回路上第k条支路上的电压,公式中规定电压参考方向与回路绕行方向一致为“+”,不一致为“-”。
式(1-28)称为KVL方程,是以支路电压为变量的常系数线性齐次代数方程。KVL对回路上的支路电压施加了线性约束,并且该约束与元件性质无关。
图1-61a所示的电路中共有7条回路,可以写出7个KVL方程,对其中4条回路进行KVL分析,回路绕行方向由箭头指示


179fdf1f26a9170a704043bf44a25b7d6ffa3913

除了上述数学表述方式以外,KVL还有以下推广形式:
1) 对于一个集总电路中的任意回路,在任意时刻总电压升等于总电压降。图1-61a回路Ⅰ的KVL还可写为u1=u2+u3,其中u1是回路的总电压降,(u2+u3)等于回路中的总电压升。
2) 集总电路中的任意两点间的电压与路径无关。例如节点BC间的电压,根据图1-61b选择的不同路径,可写为uBC=u1-u2、uBC=u3、uBC=u4+u6或uBC=u5+u6。
3) 除了在实际的路径上用KVL来约束电压关系以外,还可以将KVL用于虚拟路径,在图1-61c中,可以假想B到A、A到C之间有一条没有实际元件的虚拟路径,BC间的电压可以写成uBC=uBA+uAC,同理也可写成uBC=uBD+uDC等。
基尔霍夫电压定律的物理实质是电路能量守恒,电路中的电荷从一点移动到另一点所做的功与路径无关,将电荷从一点沿回路路径移动回到原点,所做的总功为0,即基尔霍夫电压定律所描述的电压约束关系。
例1-11 写出图1-62a电路中网孔的KVL方程和uAF的表达式。
图1-62 例1-11图
解:电路共有5个网孔,假设网孔中的回路绕行方向均是顺时针,则网孔上的KVL方程分别为u1+u3-u4-u0=0
-u2-u5-u3=0
u4-u7-u6=0
u8+u7=0
-u9-u8+u5=0整理后得到-u0+u1+u3-u4=0
-u2-u3-u5=0
u4-u6-u7=0
u7+u8=0
u5-u8-u9=0而uAF的表达式与选择的路径无关,比如选择的路径如图1-62b所示,写出的uAF为uAF=u0+u6=uAE-u7=u1-u2-u5+u8当然还可以选择其他的路径来写uAF的表达式。
例1-12 图1-63a所示的电路中,已知U1=3V,U4=1V,求Uab。


527586706b5af59645c2f8dd7d1136eb5aa262c0

解:此题有两种解法。
方法一:如图1-63b所示,分别选择回路Ⅰ、Ⅱ,对回路Ⅰ的KVL有
U1+U3-5=0对回路Ⅱ的KVL有U2+U4-5=0代入已知条件可得U3=2V 和 U2=4V所以Uab=-U2+U1=U4-U3=-1V结果中的负号表明b点实际电位比a点高。
方法二:如图1-63c所示,选择a到b的路径,则Uab=U4-5+U1=1-5+3=-1V对于KCL和KVL总结如下:
1) KCL和KVL的物理实质是集总参数电路的电荷守恒和能量守恒。
2) KCL对电路中任意节点上的各支路电流施加了线性约束,KVL对电路中任意回路上的各支路电压施加了线性约束。
3) KCL和KVL与电路元件性质无关,仅与连接方式即电路拓扑结构有关,所以统称KCL和KVL方程为集总参数电路的拓扑约束。
1.5.4 功率守恒定理
前几节介绍了两类元件:独立源和电阻。其中,独立源主要用于产生并发出能量,而电阻主要用于吸收并消耗能量。不论元件内部的工作原理如何,电路模型只考虑元件的伏安特性,所以电压和电流受元件约束,需满足VCR。用这些元件搭建电路时,仅考虑元件的连接关系,电压和电流受拓扑约束,需满足KVL和KCL。
根据能量守恒和功率的定义可知,电路也应满足功率守恒,这就是著名的特勒根功率定理(Tellegens Theorem):对于一个包含n个节点、b条支路的集总电路,若第k条支路上的支路电压uk和支路电流ik均为关联参考方向,则任意时刻下有bk=1ukik=0(1-29)特勒根功率定理说明电路的实际功率守恒。除此以外还有特勒根拟功率定理,感兴趣的读者可以自行查询。
例1-13 电路如图1-64所示,已知US1=5V,R1=2Ω,R2=3Ω,求独立电压源US1发出的功率,并验证功率是否守恒。


2d1d2f6f6d545af2ecc110390812a900c1710597


6391953b24fd6105014ef0152b3f69e5aa08a157

解:R1和R2串联,所以根据串联分压关系可知U1=R1R1+R2US1=22+3×5=2V
U2=R2R1+R2US1=32+3×5=3V流经两个电阻的电流I=I1=I2=U1R1=U2R2=1A因为独立电压源US1上的电压US1和I为非关联参考方向,所以发出的功率为P发出=US1I=5×1=5W两个电阻上吸收的功率分别为P1=U1I1=U21R1=R1I21=2W
P2=U2I2=U22R2=R2I22=3W在数值上有P发出=P1+P2所以,电压源US1发出的功率等于所有电阻吸收的功率之和,即电路中的功率守恒。
例1-14 如果将例1-13中的R2换为一个3V的独立电压源US2,如图1-65所示


36b5ed9cdb16bb741aa4b73365f05c4ff8508126

例1-14图求各元件发出的功率,并验证功率是否守恒。
解:根据KVL可知,电阻R1上的电压为U1=US1-US2=5-3=2V电路中的电流为I=I1=I2=U1R1=22=1A所以电路中各元件发出的功率为PS1发出=US1I=5×1=5W
PR1发出=-U1I1=-2×1=-2W
PS2发出=-US2I2=-3×1=-3W显然PS1发出+PS2发出+PR1发出=0所以功率守恒。其中独立电压源US2发出的功率为负值,表示实际为吸收功率。名人故事 古斯塔夫·罗伯特·基尔霍夫(Gustav Robert Kirchhoff,1822—1887),德国物理学家,在电学和光谱学领域有重要贡献(两个领域中各有根据其名字命名的基尔霍夫定律)。1847年发表的两个电路定律发展了欧姆定律,对电路理论有重大作用,奠定了电路分析计算的基础。1859年制成分光仪,并与化学家罗伯特·威廉·本生一同创立光谱化学分析法,从而发现了铯和铷两种元素。同年还提出热辐射中的基尔霍夫辐射定律,这是辐射理论的重要基础。1862年创造了“黑体”一词。

相关文章
|
4天前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
41 17
|
15天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
16天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
39 10
|
18天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
44 10
|
18天前
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。
|
19天前
|
监控 安全 网络安全
网络安全与信息安全:漏洞、加密与意识的交织
在数字时代的浪潮中,网络安全与信息安全成为维护数据完整性、保密性和可用性的关键。本文深入探讨了网络安全中的漏洞概念、加密技术的应用以及提升安全意识的重要性。通过实际案例分析,揭示了网络攻击的常见模式和防御策略,强调了教育和技术并重的安全理念。旨在为读者提供一套全面的网络安全知识框架,从而在日益复杂的网络环境中保护个人和组织的资产安全。
下一篇
DataWorks