《简明电路分析》——2.3节含源单口网络

简介:

本节书摘来自华章社区《简明电路分析》一书中的第2章,第2.3节含源单口网络,作者钟洪声 吴 涛 孙利佳,更多章节内容可以访问云栖社区“华章社区”公众号查看

2.3 含源单口网络
含源单口网络是含有独立源的单口网络,一般用NS表示,如图2-15所示,其中独立源可以是独立电压源,也可以是独立电流源,还可以同时 


13fe1882317aabf2b99495cb5953d15e9505fc6b

2.3.1 实际电源的等效模型
电源是物理世界中为电路提供电能的装置。实际电源在工作时,一定同时具备端电压和端电流。端电压几乎不随负载的变化而变化的电源称为电压源,而端电流几乎不随负载的变化而变化的电源称为电流源。
对于理想化的电源而言,用独立电压源和独立电流源就可以描述其端口特性。但实际的电源又和理想化的电源有所不同,实际电压源的端电压一般会随着输出电流的增加而下降,而实际电流源的端电流一般也会随着输出电压的增加而下降,因此只用独立电压源和独立电流源来描述实际电源不再合适。为了更为精确地描述实际电源的输出特性,需要建立实际电源的等效电路模型。
对于实际电压源,例如常用的干电池等,可以通过测量的方式得到其端口的特性曲线,如图2-16所示,假设ui为非关联参考方向。
从图2-16中可以看出,实际电压源的端电压在端电流为0(开路)时最大,随着端电流的增加逐渐减小,并且减小的速度刚开始较为缓慢,当端电流增大到一定程度后,端电压迅速减小。一般而言,实际电压源的工作区间如图2-16虚框内所示,可以近似认为是线性过程,因此可以用以下线性元件模型的组合来近似描述实际电压源在工作区间的VCR,等效模型如图2-17所示。
通过对含源单口网络的分析可知,该等效模型的VCR为u=-RSi+uS,在u-i平面中绘出特性曲线,如图2-18所示。该等效模型的特性曲线与实际电压源工作区间的特性曲线几乎重合,并且曲线与电压轴的交点为uS。在实际电压源的等效模型中,用源电压为uS的独立电压源来描述电压源输出电压的能力,实际电压源的端电压在开路时最大。用线性电阻模型RS来描述端电压的变化与端电流的变化之间的比例关系,有RS=-ΔuΔi(2-10)公式中的负号是因为ui为非关联参考方向。


6f409414490b490f6bafaf1552a1443c93a28d90

等效模型的特性曲线需要注意的是,实际电源等效电路模型中的电阻并非存在于电源内部的电阻,而是用串联电阻的形式表示电压源端电压随端电流的变化关系,用并联电阻的形式表示电流源端电流随端电压的变化关系。
2.3.2 线性含源单口网络特性


93ec7856074814e889e3aa9d0f685e76f46da55e

2.3.3 含源单口网络的等效与简化


2f0150f213c08ec86083c959c5fba7429c09c7d4


56ba16edfc0c6c4d43cd22cb8579cf896511aeae

电源等效与端口电压、电流是否为关联参考方向无关,但需要注意等效前后两个独立源的方向关系。并且电源等效仅指端口特性相同,且仅在满足等效条件下成立,并不是说实际电路中电压源可以和电流源随意互换。

相关文章
|
11月前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
264 17
|
11月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
223 10
|
11月前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
11月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
233 10
|
11月前
|
监控 安全 网络安全
网络安全与信息安全:漏洞、加密与意识的交织
在数字时代的浪潮中,网络安全与信息安全成为维护数据完整性、保密性和可用性的关键。本文深入探讨了网络安全中的漏洞概念、加密技术的应用以及提升安全意识的重要性。通过实际案例分析,揭示了网络攻击的常见模式和防御策略,强调了教育和技术并重的安全理念。旨在为读者提供一套全面的网络安全知识框架,从而在日益复杂的网络环境中保护个人和组织的资产安全。
|
11月前
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。

热门文章

最新文章