+ All Categories
Home > Documents > Dispozitive de Circuite Electronice

Dispozitive de Circuite Electronice

Date post: 22-Jul-2015
Category:
Upload: constantin-arseni
View: 163 times
Download: 3 times
Share this document with a friend

of 32

Transcript

Introducere Era modern a mainilor de calcul a nceput cu o frenezie a dezvoltrii n perioada dinainte de i dup al doilea rzboi mondial, cnd componentele electronice (la acea vreme, relee, rezistoare, condensatoare, bobine, i tuburi electronice) au nlocuit echivalentele lor mecanice, i calculul digital a nlocuit calculul analogic. Maini cum ar fi Z3, calculatorul AtanasoffBerry, calculatoarele Colossus i ENIAC au fost construite manual cu ajutorul circuitelor ce con ineau relee sau tuburi electronice, i adesea foloseau cartelele sau benzile perforate ca dispozitiv de intrare i ca mediu de stocare. n aceast perioad, s-au produs mai multe maini cu capabiliti din ce n ce mai vaste. La nceput, nu exista nimic care s semene mcar cu un calculator modern, n afara planurilor pierdute ale lui Charles Babbage i n afara ideilor teoretice ale lui Alan Turing. La sfritul acestei perioade, s-au construit dispozitive cum ar fi calculatoarele Colossus i EDSAC, unele din primele calculatoare electronice numerice, dar niciun moment nu este unanim considerat a fi momentul naterii calculatoarelor numerice. Lucrarea lui Alan Turing din 1936[33] s-a dovedit extrem de influent n domeniile informaticii i tiinei calculatoarelor. Scopul principal a fost cel de a demonstra c exist probleme (i anume problema opririi) care nu pot fi rezolvate de niciun proces secvenial. Prin aceasta, Turing a dat o definiie a calculatorului universal care execut un program stocat pe o band. Aceast construcie a ajuns s fie denumit maina Turing; ea a nlocuit limbajul universal, mult mai complex i bazat pe aritmetic, al lui Kurt Gdel. n afara limitarilor impuse de spaiul finit de stocare, calculatoarele moderne sunt denumite Turing-complete, adic au o capabilitate de a executa algoritmi echivalent cu cea a mainii Turing universale. Pentru ca o main de calcul s fie un calculator universal, trebuie s existe un mecanism convenabilde citire-scriere, cum ar fi banda perforat. Cunoscnd modelul teoretic al mainii universale de calcul a lui Alan Turing, John von Neumann a definit o arhitectur ce utilizeaz aceeai memorie att pentru stocarea programelor ct i a datelor: practic toate calculatoarele moderne utilizeaz aceast arhitectur (sau una derivat din ea). Dei, din punct de vedere teoretic, dup cum a artat i proiectul lui3

Babbage, se poate implementa un calculator complet mecanic, electronica a fcut posibil viteza i gradul de miniaturizare ce caracterizeaz calculatoarele moderne. n perioada celui de-al doilea rzboi mondial, au existat trei fluxuri paralele de dezvoltare a tehnologiei calculatoarelor, din care unul a fost complet ignorat, iar al doilea a fost inut secret n mod deliberat. Cel ignorat a fost reprezentat de munca germanului Konrad Zuse. Cel de-al doilea a fost dezvoltarea secret a calculatoarelor Colossus n Regatul Unit. Niciuna dintre acestea nu a avut o influen deosebit asupra diverselor proiecte similare din Statele Unite. Al treilea flux de dezvoltare a fost i cel mai mediatizat, i a fost reprezenta de mainile ENIAC i EDVAC ale lui Eckert i Mauchly.[34][35] n timp ce lucra la Laboratoarele Bell n noiembrie 1937, George Stibitz a inventat i a construit un calculator cu relee, denumit Model K (de la kitchen tablemas de buctrie, pe care a efectuat asamblarea), care a fost primul care a efectuat calcule n form binar.

Cntrul Resrselor Informationale de Stat Registru

ntreprinderea de Stat Centrul Resurselor Informaionale de Stat Registru (S CRIS Registru) este una din ntreprinderile subordonate ale Ministerului Tehnologiei Informaiei i Comunicaiilor, menit s realizeze proiecte de integrare i formare a4

resurselor informaionale de stat. Mai mult dect att, S CRIS Registru este unicul furnizor de produse i servicii informaionale pe piaa tehnologiilor informaionale din Republicii Moldova, dat fiind faptul c deine drepturi exclusive n ceea ce privete acordarea unor anumite servicii informaionale i elaborarea produselor, inclusiv de importan statal. Activitatea Activitatea de baz a ntreprinderii este orientat spre atingerea scopului de importan statal al secolului XXI informatizarea Republicii Moldova i edificarea societii informaionale prin realizarea Strategiei naionale Moldova electronic. Gradul nalt de nzestrare tehnic i tehnologic, potenialul tiinific i intelectual, precum i producerea diverselor servicii informaionale ofer S CRIS Registru posibilitatea de a pleda n calitate de contractor general privind crearea Sistemului informaional naional i subsistemelor de baz ale acestuia, precum i de a participa activ la formarea sistemului naional de prestare a serviciilor informaionale n Republica Moldova, n special a celor electronice. Registrele de stat Sistemul integrat al resurselor informaionale de stat al Sistemului informaional naional este una din condiiile de baz pentru consolidarea unei societi informaionale. ntreprinderea de Stat Centrul Resurselor Informaionale de Stat Registru este deintorul principalelor resurse informaionale de stat. Resursele informaionale de stat se divizeaz n cele de baz i cele departamentale.

5

n categoria celor de baz intr:

Registrul de Stat al Populaiei Registrul de Stat al Unitilor de Drept Sistemul Informaional Naional Geografic

La cele departamentale se refer:

Registrul de Stat al Transportului Registrul de Stat al Conductorilor Auto

Promovarea societii informaionale

Crearea i promovarea industriei informaionale n Republica Moldova Instruirea funcionarilor publici i a societii n ntregime pentru asigurarea activitii vitale n condiiile societii informaionale Integrarea Republicii Moldova n spaiul informaional european i mondial

Concluzii Eu cred ca cu ajtoul acestei inteprinderi Republica Moldova va prospera privind partea tehnica si va avea success pe parcurs.6

TRANZISTORUL BIPOLAR GENERALITATI. STRUCTURA TRANZISTORULUI BIPOLAR Tranzistoarele bipolare (TB) sunt dispozitive semiconductoare alcatuite dintr-o succesiune de trei regiuni realizate prin impurificarea aceluiasi cristal semiconductor, regiunea centrala fiind mult mai ingusta si de tip diferit fata de regiunile laterale (fig. 1.1.). Regiunea centrala este mult mai slab dotata cu impuritati dect celelalte regiuni si se numeste baza (B). Una dintre regiunile laterale, puternic dotata cu impuritati, se numeste emitor (E), iar cealalta, mai saraca in impuritati dect emitorul, se numeste colector (C). Regiunile TB formeaza cele doua jonctiuni ale acestuia. In figura 1.1. sunt reprezentate cele doua structuri ale TB si simbolurile acestora.

ab Fig. 1.1. Structura si simbolul TB de tip: a) pnp; b) npn Structurile din fig. 1.1. ale celor doua tipuri de TB reprezinta modelele structurale unidimensionale ale acestora. denumirile regiunilor extreme sunt corelate cu functiile lor. E este sursa de purtatori, care determina in general curentul prin tranzistor, iar C colecteaza purtatorii ajunsi aici. B are rolul de a controla (modifica) intensitatea7

curentului

prin

tranzistor

in

functie

de

tensiunea

dintre

B

si

E.

Tranzistorul transfera curentul din circuitul de intrare de rezistenta mica in circuitul de iesire de rezistenta mare, de unde si denumirea de tranzistor (TRANSISTOR = TRANSFER Cele - jonctiunea - jonctiunea doua de de baza-emitor colector sau: jonctiuni (BE) ale emitor-baza colector-baza emitor sau: (EB) (CB) pentru TB pentru TB RESISTOR). tranzistorului TB pentru sunt: pnp; npn; pnp;

- baza-colector (BC) pentru TB npn. TB este un dispozitiv activ care are ca functie de baza pe cea de amplificare. Proprietatea de amplificare a TB se datoreste asa-numitului efect de tranzistor. Pentru TB se pot defini trei curenti si trei tensiuni asa cum sunt prezentate in figura 1.2.

ab Fig. 1.2. Marimile la borne ale TB: a) pnp; b) npn

Pentru a obtine relatia (1.2), TB este asimilat cu un nod in care suma algebrica a8

curentilor este zero. Ca urmare a relatiilor (1.1) si (1.2) numai doua tensiuni si doi curenti sunt marimi independente. Alegerea marimilor electrice care descriu comportarea tranzistorului se poate face in moduri diferite. Criteriul este urmatorul: se considera tranzistorul ca un diport (un bloc cu doua borne ce formeaza poarta de intrare si alte doua borne ce formeaza poarta de iesire). Deoarece tranzistorul are doar trei borne (terminale), una dintre ele trebuie sa fie comuna intrarii si iesirii. Borna comuna defineste conexiunea tranzistorului. CONEXIUNI FUNDAMENTALE ALE TRANZISTORULUI BIPOLAR Asa cum am mai spus TB trebuie tratat ca un diport (cuadripol), dar avnd doar trei borne, una dintre ele va fi comuna circuitelor de intrare si iesire. TB are trei noduri de conectare conexiunea conexiunea BC EC (cu (cu baza emitorul comuna) comun) (fig. (fig. fundamentale: 1,3, 1,3, a); b);

9

Fig. 1,3. Conexiunile fundamentale ale TB: a) conexiunea BC; b) conexiunea EC; c) conexiunea CC TRANZISTORUL BIPOLAR IN REGIM STATIC FACTORUL DE AMPLIFICARE IN CURENT IN CONEXIUNEA EC Daca se doreste controlul curentului de colector prin curentul de baza trebuie considerata conexiunea EC In regime stationar relatia se scrie IE = IC + IB. De aici IC = F IE + ICB0;10

IE= IC + IB; IC - ICB0 = F IC + F IB; IC(1 - F) = F IB + ICB0; numit factorul de amplificare in curent in conexiunea emitor comun (EC), si cu ICB0 = ( F + 1) ICB0 = IC numit curentul rezidual de colector in conexiunea emitor comun (EC) (masurat cu baza in gol), relatia (devine: IC = F IB + ICE0. Noul factor de amplificare in curent poate fi mult mai mare dect 1 (zeci, sute). De asemenea ICE0 >> ICB0. F este cel mai important parametru al TB. Ca si F si F poate fi considerat un factor de amplificare in curent de semnal mare. REGIMURI DE LUCRU. ECUATIILE SI MODELELE EBERS-MOLL In cazul TB se pot realiza si urmatoarele regimuri (regiuni) de cea a colectorului lucru: invers;

1) regimul normal de lucru (regiunea activa directa) cnd jonctiunea emitorului este polarizata direct 2) regimul inversat de lucru (regiunea activa inversa) cnd jonctiunea emitorului este polarizata invers si cea a colectorului direct, iar E si C isi inverseaza rolurile; acest regim nu este folosit in mod practic deoarece parametrii atinsi de TB sunt inferiori celor corespunzatori jonctiuni sunt regimului polarizat normal invers; (C este mai prin slab TB dopat este dect practic E); nul; 3) regimul de blocare (de taiere) (regiunea de blocare sau taiere) cnd ambele curentul 4) regimul (regiunea) de saturatie cnd ambele jonctiuni sunt polarizate direct; poate exista att regim de saturatie normal ct si invers; tensiunile pe cele doua jonctiuni sunt mici si nu pot varia11

dect

foarte

putin.

Primele doua regiuni de lucru sunt regiuni active, deoarece TB permite obtinerea unei amplificari. Ultimele doua regiuni de lucru nu sunt regiuni active deoarece TB nu poate amplifica. Totusi aceste regiuni permit utilizarea TB ca element de comutatie, deoarece in aceste cazuri puterea disipata de tranzistor este mica din cauza valorii reduse a curentului (TB - blocat), respectiv a tensiunii (TB - saturat). Plecnd de la ecuatia jonctiunii pn ideale se pot stabili expresiile curentilor prin TB in functie de tensiunile pe jonctiuni, avnd valabilitate generala in oricare regiune de lucru. Aceste expresii sunt cunoscute ca ecuatiile Ebers-Moll:-

pentru un tranzistor pnp: IE = IES IC = F IES - pentru un tranzistor npn: IE = IES IC = F IE

, unde R este factorul invers de amplificare in curent, iar

IES =

; ICS =

unde IES este curentul de saturatie al jonctiunii emitorului masurat cu colectorul in gol, iar ICS este curentul de saturatie al jonctiunii colectorului masurat cu emitorul in gol. Plecnd de la ecuatiile Ebers-Moll se pot construi modelele Ebers-Moll, modele de semnal mare ale tranzistoarelor pnp si npn 1,412

ab Fig. 1,4. Modelul Ebers-Moll pentru tranzistor: a) pnp; b) npn Modelul Ebers-Moll prezentat se refera la tranzistorul intern, nelundu-se in considerare rezistenta distribuita a bazei, o rezistenta echivalenta care se introduce in model pentru a se putea obtine caderea de tensiune care are loc datorita curgerii transversale a curentului de baza. Modelul Ebers-Moll este valabil pentru orice polaritate a tensiunilor aplicate din exterior, adica pentru orice situatie de polarizare a jonctiunilor. Consideram modelul tranzistorului pnp si sa vedem cum se modifica (simplifica) acesta pentru cele patru regimuri de lucru. - Regimul de blocare este caracterizat de VEB < 0, VCB < 0, ambele mari in modul in raport cu VT. In acest caz, ecuatiile devin (diodele din modelul Ebers-Moll blocate, deci IF = IE =-IES + R ICS, IC =-F IES +ICS. Se Relatiile demonstreaza prin folosirea ca F IES = R ICS. relatiei , devin: -IES, IR = -ICS).

IE =-IES + F IES =(F -1)IES, IC =-R ICS +ICS =(1- R)ICS. Modelul Ebers-Moll din figura 1,4 a poate fi restrns in modelul din figura 1,5, a.

13

Fig. 1,5. Modele de semnal mare pentru tranzistorul pnp in regimul: a) de blocare; b) normal de lucru; c) inversat de lucru - Regimul normal de lucru este caracterizat de VEB > 0 si VCB > 0, iar mare in

raport cu VT, rezulta ca dioda din stnga conduce, iar cea din dreapta este blocata, astfel

inct

IR =-ICS, Ecuatiile

iar Ebers-Moll

IF=IES devin:

IE =IES

IC = F IES

14

. Din (3.23) rezulta ICB0 = ICS(1 - F R), deci (3.30) devine IC = F IE +ICB0, relatie similar cu cel anterior, rezultnd cunoscuta circuitul echivalent deja. din figura 1,5, c. - Regimul inversat de lucru este caracterizat de VEB < 0 si VCB > 0. Rationamentul este - Regimul de saturatie apare la VEB > 0 si VCB > 0. Nu sunt posibile simplificari, deci trebuie lucrat cu modelul complet. CARACTERISTICILE STATICE ALE TRANZISTORULUI BIPOLAR In cazul neglijarii rezistentelor domeniilor semiconductoare, tensiunile de polarizare se aplica direct pe jonctiunile unui tranzistor numai la conexiunea BC. Ca urmare relatiile care dau dependenta dintre curentii din tranzistor si tensiunile aplicate pe jonctiuni se pot aplica direct sub forma obtinuta doar la aceasta conexiune. Ecuatiile Ebers-Moll reprezinta expresii analitice caracteristice tranzistorului intern. Ele intereseaza in masura in care tranzistorul real se apropie de tranzistorul intern. In general, curentii dintr-un tranzistor real difera de curentii din tranzistorul intern, in primul rnd datorita faptului ca tensiunile care ajung pe jonctiuni difera de tensiunile aplicate intre electrozi, iar asupra componentelor curentilor s-au facut ipoteze simplificatoare cnd s-au dedus ecuatiile Ebers-Moll. Aceste ecuatii sunt utile pentru a intelege forma reala a dependentei curentilor din tranzistor de tensiunile aplicate intre electrozi si pentru ca pun in evidenta parametrii fizici si constructivi si posibilitatea modificarii acestora in scopul realizarii unor anumite caracteristici pentru tranzistor. Pentru calcule practice ale circuitelor cu tranzistoare se utilizeaza caracteristicile statice ridicate experimental. Exista trei tipuri de caracteristici in TB:

15

a.

caracteristicile de intrare care coreleaza doua marimi de intrare, parametru fiind o

marime de iesire; b. caracteristicile de transfer care coreleaza o marime de iesire cu una de

intrare, ca parametru putnd fi, in principiu, oricare alta marime; c. caracteristicile de iesire care coreleaza doua marimi de iesire, parametru fiind o

marime de intrare. Intruct caracteristicile statice depind de tipul schemei de conectare, in cele ce urmeaza le prezentam pe cele corespunzatoare conexiunii EC. 1) Caracteristicile statice ale tranzistoarelor bipolare in conexiunea EC Vom intrare avem: considera cazul unui TB npn de mica putere.

In schema EC, tensiunile au ca nivel de referinta potentialul emitorului. Ca marimi de VBE = -VEB si IB, iar ca marimi a) Caracteristici caracteristicile de intrare tipice pentru un TB cu Si. de iesire pe VCE si IC. de intrare

Consideram caracteristica IB = IB(VBE) cu VCE = ct. In figura 1,6 sunt reprezentate

Fig. 1,6 Caracteristica statica de intrare

16

IB = IB(VBE) cu VCE = ct. (conexiune EC) Examinnd caracteristicile, observam ca daca plecam de la VBE = 0 si marind valoarea acestei tensiuni, curentul IB este practic nul pna la o anumita valoare VBED = (VBE,on = V ) numita tensiune de deschidere sau de prag. In jurul acestei valori curentul creste exponential cu VBE, dupa care variatia acestuia poate fi considerata practic liniara.

Trebuie remarcat ca TB in montaj EC, datorita variatiilor mici al lui IB, poseda o rezistenta diferentiala de intrare de valoare mare (mii de ) spre deosebire de cazul montajului BC pentru care Rin,BC are o valoare foarte mica (zeci de ). b) Caracteristici de transfer Consideram caracteristica IC = IC(IB) pentru VCE = ct. (fig. 1,7).

Fig. 1,7 Caracteristica de transfer (conexiune EC) IC = IC(IB) pentru VCE = ct.17

In regiunea valorilor medii ale curentilor dependenta experimentala IC = IC(IB) este cvasiliniara, astfel inct in zona acestor curenti

poate fi considerat constant. c) Caracteristici de iesire In figura 1,8 este reprezentata familia caracteristicilor experimentale de iesire IC = IC(VCE) cu IB = ct., caracteristice pentru un tranzistor npn.

Fig. 1,8. Caracteristicile de iesire IC = IC(VCE) cu IB = ct. Caracteristica IB = 0 nu este, de fapt, limita regiunii de taiere. Pentru a bloca tranzistorul este necesara blocarea jonctiunii emitorului. In acest caz pentru TB IC este egal cu ICE0. Functionarea TB in regim de saturatie este intlnita frecvent in circuitele digitale, deoarece in aceasta regiune se asigura o tensiune de iesire bine specificata care reprezinta o stare logica. In circuitele analogice se evita in mod uzual regiunea de saturatie, deoarece factorul de amplificare al TB este foarte mic. 2) Tensiuni tipice pe jonctiunile tranzistorului18

Consideram caracteristica de transfer IC = IC(VBE) pentru tranzistorul npn cu Ge, respectiv cu Si (fig.1,9)

ab Fig. 1,9. Valori tipice ale tensiunilor pe jonctiunile tranzistorului npn Tabelul 3.1. Valori tipice ale tensiunilor pe jonctiunile tranzistorului npn Tensiune [V] VCE,sat Tip tranzistor Si Ge MULTIPLICAREA COLECTORULUI Caracteristicile electrice ale tranzistoarelor sunt afectate de fenomenul de multiplicare in avalansa a purtatorilor de sarcina. Acest fenomen este provocat de cmpul electric intens din regiunea de sarcina spatiala. Tensiunile mai apar, de regula, pe jonctiunea colectorului si aici apare multiplicarea curentului initial cu un factor:19

VBE,sat = V 0,8 0,3

VBE,reg.activ 0,7 0,2

VBED (V ) VBE,taiere 0,5 0,1 0,0 - 0,1 JONCTIUNEA

0,2 0,1 IN

AVALANSA

LA

Se demonstreaza ca in conexiunea EC, TB se strapung pentru tensiuni VCE mai mici dect in conexiunea BC.

ANALIZA BISTABILILOR DE TIP T

Circuitul basculant bistabil de tip T se obine dintr-un bistabil D prin introducerea unei reacii suplimentare ieire-intrare, aplicat prin intermediul unui circuit logic combinaional elementarT CLK T Q Q Q

CLK D

a) modul de obinere

b) schema bloc

Circuitul basculant bistabil de tip T sincron

Tabelul de tranziie al circuitului basculant bistabil de tip T Tn 0 1 Qn+1 QnQn

Din tabelul de tranziie, tab. 5.6, se poate deduce expresia funciei de ieire;Q n +1 = Q n Tn + Q n Tn = Q n T .

20

Bistabilul T din fig. 5.20 nu ndeplinete funcia de memorie propiu-zis (cum este cazul bistabilelor SR i D), avnd un comportament definit att de intrare ct i de starea n care se afl. El este cel mai simplu sistem automat i este utilizat, spre exemplu, la construirea numrtoarelor asincrone. Bistabilul T Conectand mpreuna cele doua intrari JK, nu printr-un inversor ca pentru modelarea functiona r i i b i s t a b i l u l u i D, c i d i r ec t s e ob t i n e b i s t a b i l u l de t i p T. In prac-tica functionarea unui bistabil T totdeauna este modelata pe u n b i s t a b i l J K, s a u p e celelalte tipuri, deoarece nu exista un circuit integrat discret care sa c o n t ina bista-bile T. Prin conectarea mpreuna a i nt r arilor tabelul caracteristic din Figura 3.48-edevine tabelul caracteristic al bistabilului T reprezentatn Figura 3.49-b. Din acesta,notand J=K=T, se obtine tabelul de excitatie, Figura 3.49-c, si tabelul de tranzitiea l bistabilului T: Bistabilul T sincron are proprietatea de a-i ieirea la fiecare impuls sosit la intrare. Acest poate fi obinut realiznd un bistabil care se autocomand, schema n figura urmtoare: C Qt Qt+1 Qt+1 0 0 0 1 0 0 1 0 1 0 1 0 1 1 0 1 Ecuaiile logice caracteristice sunt: Qt +1 = C Qt schimba efect s t arilor reprezentat prin diagrama V-K din Figura 3.49-d din care rezulta ecuatiade functionarea

= C Q t + C Qt ; Qt +1 = C Qt = C Qt + C Qt .

Odat ce bistabilul i-a schimbat starea i impulsul pe C persist, urmeaz o nou schimbare a strii, adic bistabilul oscileaz, fiind foarte dificil a determina starea sa final, care depinde de raportul dintre durata impulsului pe intrarea C, i durata basculrii. Pentru a exista o21

singur basculare se impune pentru durata impulsului de tact aceeai condiie ca i n cazul circuitului bistabil JK sincron. Pentru a rezolva deficiena sunt folosite 2 circuite de tip RS comandate prin impuls. Primul, A, condiioneaz starea celui de-al doilea B, n timp ce al doilea , B, l condiioneaz pe primul, A. Dac bistabilul A se afl n starea 1 la sosirea impulsului pe intrarea b, bistabilul B trece n starea 1, pe cnd dac bistabilul B se afl n starea 1 la sosirea impulsului pe intrarea a, bistabilul A trece n starea 0. Pentru o funcionare corect sunt necesare dou impulsuri a i b decalate n timp. O alt schem logic a bistabilului T sincron cu I-NU (NAND) este prezentat n figura fiecare alturat. Circuitul are proprietatea de a-i schimba starea la impuls de tact aplicat pe intrarea C, dac la intrarea T se aplic semnal logic 1. Ecuaiile logice caracteristice sunt: Qt +1 = (T C ) Qt ;Q t +1 = (T C ) Qt .

pori

Bistabilul T sincron se obtine din bistabilul JK sincron prin legarea intrarilor J si K impreuna. Bistabilul schimba starea (comuta) cand pe intrare are semnal logic 1. Tabelul de adevar al bistabilului T sincron este: T Qt+11. Qt

1 Qt Tabelul de excitatie al bistabilului T sincron este: Qt Qt+1 T22

000 011 101 110 Pentru determinarea functiilor bistabilului T sincron utilizam diagrama Karnaugh de 2 variabile:

Qt T 0 1

0 1

1 1

Qt+1 = T Qt + T Qt = T + Qt Qt+1 = T Qt + T Qt = T + Qt = T Qt

Bistabilul T sincron are aceleasi deficiente ca si bistabilul JK sincron, legate de durata impusa a semnalului de tact. Bistabilul T sincron este util in aplicatiile de numaratoare binare. Concluzie. Deficienta principala a structurilor de bistabile studiate este ca nu se poate face odistinctie neta intre intrarile care conditioneaza momentul comutarii si cele care determina modul comutarii (nu se face distinctie neta intre cand si cum). Bistabile master-slave MS

23

Bistabilele de tip master-slave introduc un tip de structura care permite rezolvarea comutarii bistabilelor. Acest principiul master-slave poate fi aplicat oricarui circuit bistabil. Structura master-slave este compusa din 2 celule de memorie, una master si cealalta slave.Impulsul de tact are doua fronturi, unul pozitiv (de urcare de la 0 la 1, in logica pozitiva) si unul negativ (de coborare de la 1 la 0, in logica pozitiva). La bistabilele master-slave pe frontul crescator al semnalului de tact se face inscrierea informatiei in master, slave fiind practic deconectat. Pe frontul descrescator urmator se face transferul informatiei din master in slave si informatia va apare la iesiri dupa frontul descrescator al impulsului de tact. Se asigura astfel o buna separare intre intrarile de date si iesirile bistabilelor. tS este timpul de set-up = perioada in care datele trebuie sa fie pregatite inainte de impulsul de tact. tH este timpul de holding. Pe perioada 1 2 a impulsului de ceas, portile de la intrare nu sunt inca deschise, iar portile 3,4 se blocheaza si astfel izoleaza slave de master.Pe zona 2 3 portile de intrare 1,2 se deschid si informatia trece in master. Portile 3,4 sunt inchise si slave isi pastreaza vechea informatie.Pe zona 3 4 portile 1,2 se inchid si portile 3,4 nu se deschid inca: master este izolat de intrare si de slave.Pe perioada 4 5 portile 3,4 se deschid, in timp ce portile 1,2 sunt blocate si informatia apare pe iesire.Perioada critica este cea de mentinere a datelor la intrare, tH, pe perioada 4 5.Memorarea se face pe frontul descrescator al impulsului de tac

PROGRAMAREA MICROPROCESOARELOR SECTIONATE Particularitile microprocesoarelor secionate: Microprocesoarele monocip au urmtoarele dezavantaje: capacitatea fix a magistralelor de date i adres;24

-

setul fix de instruciuni; este imposibil de utilizat numai unele blocuri ale microprocesorului.

Aceste dezavantaje sunt lichidate n microprocesoarele secionate, care au urmtoarele particulariti:1. Magistrala de date i cea de adres nu au o capacitate fix din cauza

cmicroprocesorul e compus din secii elementare, care pot lucra paralel, astfel se formeaz o magistral de date cu capacitatea necesar (589 secii 2 bii, 1804 secii, 4 bii); 2. 2. Microproc. e format din moduluri cu funcii specializate: modulul de comand; modulul de operare.

Modulurile sunt realizate pe microcircuite i pot fi utilizate n particular. Deci microprocesorulprezint un ansamblu, un set de microcircuite, care pot fi interconectate fr mijloace adugtoare.1. Microprocesoarele secionate conin unitatea de comand cu microprogramare;

setul de instruciuni nu este fix; el se elaboreaz pentru fiecare aplicare practic a microprocesorului reeind din domeniul utilizrii. Microprocesoarele secionate au unele dezavantaje:

Numar mare de microcircuite necesar pentru formarea configuraiei unui microprocesor; Lipsa iniial a setului de instruciuni. Elaborarea setului de instruciuni este un lucru destul de complicat.

Microprocesoarelor sectionate corespund familiile: 587, 588, 589, 1802, 1804, s. a.

Arhitectura microprocesorului sectionat Arhitectura interna a microprocesorului sectionat este alcatuit din blocuri specializate fiecare fiind realizat pe unul sau mai multe microcircuite integrate.25

Arhitectura microprocesorului este

compusa

din

doua

module:

modulul

de

operare(MO) si modulul de comanda(MC). Modulul de comanda este format din mai multe microcircuite. Functia modulului de comanda este dea decodifica codul instructiunii si dea forma semnale de comanda pentru modulul de operare si pentru alte componente ale sistemului. Modulul de comanda prezinta o unitate cu microprogramare Modulul de comanda este format din: memorie fixa care contine semnalele microoperatiilor(MOP) si alte semnale de comanda pentru sistem; bloc de formare a adresei care are rolul de formare a adresei microinstructiunii urmatoare. Blocul de formare a adresei asigura formarea adresei la executarea unei instructuni. Adresa primei instructiuni se contine in codul instructiunii de m biti. Din memoria ROM se transmite in acest bloc un cod care determina modul de formare a adresei:

codul instructiuni; prin incrimentarea adresei precedente; prin decrimentarea adresei precedente; prin adunarea adresei precedente cu o constanta. este format din sectii identice (numarul de sectiii depinde de utilizarea

Modulul de operare are functia de executarea operatiilor si formarea adreselor. Modulul de operare microprocesorului). Fiecare sectie are un numar elementar de n biti, capacitatea totala constituind nxL. Sectiile lucreaza in paralel si fiecare sectie prelucreaza cuvintul ei elimentar de date. Utilixind L sectii obtinem capacitatea magistralei de nxL biti. Sectiile interactioneaza intre ele la efectuarea operatiilor aritmetice si de deplasare. Fanioanele obtinute in urma efectuarii operatiilor de la modulul de operare sunt transmise la modulul de comanda. Toate sectiile au aceiasi structura si pot efectua toate operatiile pe care le efectuiaza MP. MD1- magistrala de date de intrare; MD2- magistrala de date de iesire.

26

Unul din cel mai popular MP sectionat este din familia 1804. El prezinta un microprocesor cu frecventa de tact 12MHz, capacitatea magestralei de date a unei sectii de operare elimentate este de 4biti. Prezinta un set de microcircuite de circa 16 microcircuite sectionate integrate dintre care cele mai importante sunt:

1804BC1- sectia de operare; 1804BC2- sectia de operare avansata; 1804B1- bloc de formare a adresei microinstructiunii; 1804B3- bloc pentru determinarea modului de formare a adresei; 18041- registru specializat.

Din aceste microcircuite poate fi format microprocesorul cu confuguratia necesara in dependenta de domeniul de utilizare. Programarea microprocesorului sectionat consta din doua etape elaborarea setului de instructiuni: din structura totala a microprocesorului se

alege una sau mai multe microscheme pentru constructia schemelor de formare a adreselor microinstructiunelor. Aceasta alegere permite dea determina structura microinstructiunelor cu determinarea tuturor cimpurilor ale instructiunii. In continuare are loc o etapa complicata de realizare a microprogramelor, necesare pentru formarea semnalelor de dirijare a microprocesorului sectionat. Pentru fiecare comanda se determina etapele de lucru (microoperatie), efectuat de elementul corespunzator. La aceasta etapa se scriu conescutivitatea codurilor binare a microinstructiunii care trebue aplicata la elementele corespunzatoare ale microprocesorului sectionat. Se determina volumul memoriei de dirijare, care este necesara pentru inscrierea microinstructiunelor. In conformitate cu aceasta se accentuiaza structura dispozitivului de dirijare cu microprogramare. elaborarea programelor in limbajul de ansamblare format la prima etapa

27

VIRUSII DE RETEA. CLASIFICAREA VIRUSILOR Virusul este o particul submicroscopic, care este format dintr-o teac, sau nveli cu rol de protecie de natur proteic, numit capsid i un material genetic. Materialul genetic poate s fie ADN, fie ARN. PROPRIETATI Din punct de vedere chimic, virusurile sunt constituite din nucleoproteide. La un nalt grad de puritate ele pot cristaliza. La virusul herpesului capsida este prevzut cu prelungiri proteinice (capsomeri) care acoper toat suprafaa virionului. Deosebiri fa de microbi: 1. Virusurile au dimensiuni foarte mici (de la 8 nm pn la 500 nm, astfel c pot traversa filtrele poroase ce rein bacteriile. 2. Reproducerea virusurilor este posibil numai n interiorul celulelor vii, n organisme sau n medii de cultur care conin astfel de celule. Au rezisten mare la glicerin i la solvenii lipoidelor, fa de care sunt sensibili majoritatea microbilor. 3. Virusurile sunt ageni patogeni ai unor boli denumite generic viroze. n general, virusurile dau imunitate, dar infecia poate fi determinat i de acizii nucleici extrai din virusuri; n acest caz nu se obine imunizare, datorit lipsei proteinei. Clasificarea virusilor Iata o astfel de clasificare, oferind pentru cateva variante mai interesante si unele detalii (in aceasta prezentare a fost preferata ordinea alfabetica, pentru a putea fi consultata ca pe un dictionar): Bacteria - este programul care se inmulteste rapid si se localizeaza in sistemul gazda, ocupand procesorul si memoria centrala a calculatorului, provocand paralizia completa a acestuia. Bomba (Bomb) - este un mecanism, nu neaparat de tip viral, care poate provoca in mod intentionat distrugerea datelor. Este de fapt ceea ce face faima virusilor. Pentru utilizator efectele pot varia de la unele amuzante, distractive, pana la adevarate catastrofe, cum ar28

fi

stergerea

tuturor

fisierelor

de

pe

hard

disk.

Bomba cu ceas (Timer bomb) - este un virus de tip bomba, numit si bomba cu intarziere, programat special pentru a actiona la un anumit moment de timp. Este de fapt, o secventa de program introdusa in sistem, care intra in functiune numai conditionat de o anumita data si ora. Aceasta caracteristica foarte importanta face ca procesul de detectare sa fie foarte dificil, sistemul putand sa functioneze corect o buna perioada de timp. Actiunea lui distructiva este deosebita, putand sterge fisiere, bloca sistemul, formata hard disk-ul si distruge toate fisierele sistem. Bomba logica (Logic bomb) - este un virus de tip bomba, care provoaca stricaciuni atunci cand este indeplinita o anumita conditie, precum prezenta ori absenta unui nume de fisier pe disc. De fapt, reprezinta un program care poate avea acces in zone de memorie in care utilizatorul nu are acces, caracterizandu-se prin efect distructiv puternic si necontrolat. O astfel de secventa de program introdusa in sistem, intra in functiune numai conditionat de realizarea unor conditii prealabile. Calul troian (Trojan horse) - reprezinta programul care, aparent este folositor, dar are scopul de distrugere. Este un program virus a carui executie produce efecte secundare nedorite, in general neanticipate de catre utilizator. Printre altele, acest tip de virus poate da pentru sistem o aparenta de functionare normala. Calul troian este un program pe calculator care apare pentru a executa functii valide, dar contine ascunse in codul sau instructiuni ce pot provoca daune sistemelor pe care se instaleaza Information si ruleaza, Kit deseori foarte severe. Trojan. Un exemplu foarte cunoscut astazi de un astfel de program este cel numit Aids Pe un model de tip "cal troian" s-a bazat marea pacaleala care a starnit multa valva la sfarsitul anului 1989. Peste 10.000 de copii ale unui disc de calculator, care pareau sa contina informatii despre SIDA, au fost expediate de la o adresa bine cunoscuta din Londra, catre corporatii, firme de asigurari si profesionisti din domeniul sanatatii, din Europa si America de Nord. Destinatarii care au incarcat discurile pe calculatoarele lor, au avut surpriza sa descopere destul de repede ca acolo se aflau programe de tip "cal troian", toate extrem de periculoase. Aceste programe au reusit sa stearga complet29

datele

de

pe

hard

disk-urile

pe

care

au

fost

copiate.

Programele de tip "cal-troian" mai contin o caracteristica importanta. Spre deosebire de virusii obisnuiti de calculator, acestia nu se pot inmulti in mod automat. Acest fapt nu constituie insa o consolare semnificativa pentru cineva care tocmai a pierdut zile si luni de munca pe un calculator. Viermele (Worm) - este un program care, inserat intr-o retea de calculatoare, devine activ intr-o statie de lucru in care nu se ruleaza nici un program. El nu infecteaza alte fisiere, asa cum fac adevaratii virusi. Se multiplica insa in mai multe copii pe sistem si, mai ales, intr-un sistem distribuit de calcul. In acest fel "mananca" din resursele sistemului (RAM, disc, CPU etc.). Virus (Virus) - este un program care are functii de infectare, distructive si de incorporare a copiilor sale in interiorul altor programe. Efectele distructive nu pot fi sesizate imediat, ci dupa un anumit timp. Notiunea mai generala se refera adesea cu termenul de "virus informatic". Este de fapt un program care are proprietatea ca se autocopiaza, astfel incat poate infecta parti din sistemul de operare si/sau programe executabile. Probabil ca principala caracteristica pentru identificarea unui virus este aceea ca se duplica fara acordul utilizatorului. Asa cum sugereaza si numele, analogia biologica este relativ buna pentru a descrie actiunea unui virus informatic in lumea reala. Virus al sectorului de boot (Boot sector virus) - este un tip de virus care distruge starea initiala a procesului de incarcare. El suprascrie sectorul de boot al sistemului de operare. Un virus al sectorului de boot (incarcare) ataca fie sectorul de incarcare principal, fie sectorul de incarcare DOS de pe disc. Toti virusii sectorului de incarcare modifica intrun anume fel continutul sectorului de boot. Modificarile sectorului de boot nu trebuie sa fie prea extinse: unii virusi mai noi din aceasta categorie sunt capabili sa infecteze discul fix, modificand doar zece octeti din acest sector. Virus atasat (Appending virus) - este un virus care isi ataseaza codul la codul existent al fisierului, nedistrugand codul original. Primul care se executa atunci cand se lanseaza fisierul infectat este virusul. Apoi, acesta se multiplica, face sau nu ceva stricaciuni, dupa care reda controlul codului original si permite programului sa se execute normal in30

continuare.

Acesta

este

modul

de

actiune

al

unui

"virus

clasic".

Virus companion (Companion virus) - este un virus care infecteaza fisiere de tip .EXE prin crearea unui fisier COM avand acelasi nume si continand codul viral. El speculeaza o anumita caracteristica a sistemului DOS prin care, daca doua programe, unul de tip .EXE si celalalt de tip .COM, au acelasi nume, atunci se executa mai intai fisierul de tip .COM. Virus criptografic (Crypto virus)- un virus care se infiltreaza in memoria sistemului si permite folosirea absolut normala a intrarilor si transmiterilor de date, avand proprietatea ca, la o anumita data, se autodistruge, distrugand in acelasi timp toate datele din sistem si facandu-l absolut inutilizabil. Un astfel de atac poate fi, pur si simplu, activat sau anihilat, chiar de catre emitator aflat la distanta, prin transmiterea unei comenzi corespunzatoare. Virus critic (Critical virus) - este un virus care pur si simplu se inscrie peste codul unui fisier executabil fara a incerca sa pastreze codul original al fisierului infectat. In cele mai multe cazuri, fisierul infectat devine neutilizabil. Cei mai multi virusi de acest fel sunt virusi vechi, primitivi, existand insa si exceptii. Virus cu infectie multipla (multi-partite virus) - este un virus care infecteaza atat sectorul de boot, cat si fisierele executabile, avand caracteristicile specifice atat ale virusilor sectorului de incarcare, cat si ale celor paraziti. Acest tip de virus se ataseaza la fisierele executabile, dar isi plaseaza codul si in sistemul de operare, de obicei in MBR sau in sectoarele ascunse. Astfel, un virus cu infectie multipla devine activ daca un fisier infectat este executat sau daca PC-ul este incarcat de pe un disc infectat. Virus de atac binar - este un virus care opereaza in sistemul de "cal troian", continand doar cativa biti pentru a se putea lega de sistem, restul fiind de regula mascat ca un program neexecutabil Virus de legatura (Link virus) - este un virus care modifica intrarile din tabela de directoare pentru a conduce la corpul virusului. Ca si virusii atasati, virusii de legatura nu modifica continutul insusi al fisierelor executabile, insa altereaza structura de directoare, legand primul pointer de cluster al intrarii de directoare corespunzatoare31

fisierelor executabile la un singur cluster continand codul virusului. Odata ce s-a executat codul virusului, el incarca fisierul executabil, citind corect valoarea cluster-ului de start care este stocata in alta parte. Virus detasabil (File jumper virus) - este un virus care se dezlipeste el insusi de fisierul infectat exact inaintea deschiderii sau executiei acestuia si i se reataseaza atunci cand programul este inchis sau se termina. Aceasta tehnica este foarte eficienta impotriva multor programe de scanare si scheme de validare, deoarece programul de scanare va vedea un fisier "curat" si va considera ca totul este in regula. Aceasta este o tehnica de ascundere (stealth). Virus invizibil (Stealth virus) - este un virus care isi ascunde prezenta sa, atat fata de utilizatori, cat si fata de programele antivirus, de obicei, prin interceptarea serviciilor de intreruperi. Virus morfic (Morphic virus) - un virus care isi schimba constant codul de programare si configurarea in scopul evitarii unei structuri stabile care ar putea fi usor identificata si eliminata. Virus nerezident (Runtime virus) - este opusul virusului rezident. Virusii nerezidenti in memorie nu raman activi dupa ce programul infectat a fost executat. El opereaza dupa un mecanism simplu si infecteaza doar executabilele atunci cand un program infectat se executa. Comportarea tipica a unui astfel de virus este de a cauta un fisier gazda potrivit atunci cand fisierul infectat se executa, sa-l infecteze si apoi sa redea controlul programului gazda. Virus parazit (Parasitic virus) - este un virus informatic, care se ataseaza de alt program si se activeaza atunci cand programul este executat. El poate sa se ataseze fie la inceputul programului, fie la sfarsitul sau, ori poate chiar sa suprascrie o parte din codul programului. Infectia se raspandeste, de obicei, atunci cand fisierul infectat este executat. Clasa virusilor paraziti poate fi separata in doua: virusii care devin rezidenti in memorie dupa executie si cei nerezidenti. Virusii rezidenti in memorie tind sa infecteze alte fisiere, pe masura ce acestea sunt accesate, deschise sau executate. Virus polimorf (Polymorphic virus) - este un virus care se poate reconfigura in mod automat, pentru a ocoli sistemele de protectie acolo unde se instaleaza. El este criptat si32

automodificabil. Un virus polimorfic adauga aleator octeti de tip "garbage" (gunoi) la codul de decriptare si/sau foloseste metode de criptare/decriptare pentru a preveni existenta unor secvente constante de octeti. Rezultatul net este un virus care poate avea o infatisare diferita in fiecare fisier infectat, facand astfel mult mai dificila detectarea lui cu un scaner. Virus rezident (Rezident virus) - este un virus care se autoinstaleaza in memorie, astfel incat, chiar mult timp dupa ce un program infectat a fost executat, el poate inca sa infecteze un fisier, sa invoce o rutina "trigger" (de declansare a unei anumite actiuni) sau sa monitorizeze activitatea sistemului. Aproape toti virusii care infecteaza MBR-ul sunt virusi rezidenti. In general, virusii rezidenti "agata" codul sistemului de operare. Marea majoritate a virusilor actuali folosesc tehnici de ascundere. Exista si un termen des folosit in acest domeniu; el se numeste stealth (ascundere) si desemneaza tehnicile folosite de anumiti virusi care incearca sa scape de detectie. De exemplu, un lucru pe care-l pot face virusii rezidenti, este sa intercepteze comenzile (functiile) DOS de tip DIR si sa raporteze dimensiunile originale ale fisierelor, si nu cele modificate datorita atasarii virusului. Tehnicile Spawning si File Jumper reprezinta metode de ascundere, fiind Iata si insa cateva cu sfaturi privind mult securitatea mai acestor avansate. chestiuni:

- verificati setarile de securitate ale browser-ului Web pentru a fi sigur ca nici un control ActiveX nu poate fi instalat fara stirea dvs. In Internet Explorer 5, alegeti Options din meniul Tools si selectati tab-ul Security si setati optiunile complete pentru a elimina astfel de posibilitatii - de fiecare data cand instalati un program sau un utilitar cititi cu atentie licenta insotitoare, chiar daca vi se pare un lucru inutil. Daca sunt mentionate sisteme integriste de livrare a reclamelor, folosirea in background a conexiunii Internet sau orice altceva ce duce la spyware, s-ar putea sa va ganditi la abandonarea instalarii. Si daca, chiar dupa ce v-ati luat aceste precautii, noul joc sau utilitar afiseaza bannere dinamice, o idee buna ar fi sa va documentati in amanunt cu privire la functionarea lui. - puteti afla destul de multe informatii de pe site-ul de Web al producatorului programului spyware. Este bine sa consultati aceste informatii inainte de a instala un33

produs

de

tip

shareware

sau

freeware.

- apelati la pagina de Web ShieldsUp! de pe site-ul de Web Gibson Research care testeaza securitatea sistemului in acelasi mod in care un hacker ar incerca sa vada daca exista vreo cale de atac. In fine, apelati site-ul OptOut (www.grc.com/optout.htm) de pe Internet, care ofera informatii si cateva instrumente pentru cei ce doresc sa nu mai fie o sursa de informatii de marketing prin intermediul programelor spyware. Exista informatii detaliate cu privire la toate programele spyware cunoscute, cu nume si adrese de Web ale furnizorilor, ce informatii sunt culese si ce programe le integreaza. Un astfel de utilitar costa mai putin de 25 $ USA, pret in care intra o perioada nedefinita de actualizari gratuite ale bazei de date cu noi programe spyware. El localizeaza toate programele spyware din sistem si ofera posibilitatea eliminarii lor. El cauta in sistem aplicatii spyware cunoscute, raporteaza existenta lor si executa eliminarea fisierelor in cauza. In anumite variante, programul este oferit si gratuit. Un cunoscut specialist in acest domeniu, Neil J. Rubenking, este de parere ca pana acum nu exista nici o dovada ca programele declarate spyware aduna informatii confidentiale sau ca fac o legatura intre aceste informatii si persoane individuale. S-ar putea sa considerati ca cedarea unor anumite informatii non-personale este micul pret ce trebuie platit pentru programele gratuite. Dar posibilitatea de a se abuza de aceste informatii exista, asa ca este important sa stiti cu cine va partajati conexiunea la Internet.

34


Recommended