ADC的几种常见类型

  • 介绍
  • 种类
    • 1. 逐次逼近型
    • 2. 积分型ADC
    • 3. 并行比较A/D转换器
    • 4. 压频变换型ADC
    • 5. ∑-Δ型ADC
    • 6.流水线型ADC
  • reference

介绍

现在的软件无线电、数字图像采集都需要有高速的A/D采样保证有效性和精度,一般的测控系统也希望在精度上有所突破,人类数字化的浪潮推动了A/D转换器不断变革,而A/D转换器是人类实现数字化的先锋。
A/D转换器发展了30多年,经历了多次的技术革新,从并行、逐次逼近型、积分型ADC,到近年来新发展起来的∑-Δ型和流水线型ADC,它们各有其优缺点,能满足不同的应用场合的使用。

种类

逐次逼近型、积分型、压频变换型等,主要应用于中速或较低速、中等精度的数据采集和智能仪器中。
分级型和流水线型ADC主要应用于高速情况下的瞬态信号处理、快速波形存储与记录、高速数据采集、视频信号量化及高速数字通讯技术等领域。
此外,采用脉动型和折叠型等结构的高速ADC,可应用于广播卫星中的基带解调等方面。
∑-Δ型ADC主应用于高精度数据采集特别是数字音响系统、多媒体、地震勘探仪器、声纳等电子测量领域。
下面对各种类型的ADC作简要介绍。

1. 逐次逼近型

逐次逼近型ADC是应用非常广泛的模/数转换方法,它包括1个比较器、1个数模转换器、1个逐次逼近寄存器(SAR)和1个逻辑控制单元。它是将采样输入信号与已知电压不断进行比较,1个时钟周期完成位转换,N位转换需要N个时钟周期,转换完成,输出二进制数。

这一类型ADC的分辨率和采样速率是相互矛盾的,分辨率低时采样速率较高,要提高分辨率,采样速率就会受到限制。

优点:分辨率低于12位时,价格较低,采样速率可达1MSPS;与其它ADC相比,功耗相当低。缺点:在高于14位分辨率情况下,价格较高;传感器产生的信号在进行模/数转换之前需要进行调理,包括增益级和滤波,这样会明显增加成本。

2. 积分型ADC

积分型ADC又称为双斜率或多斜率ADC,它的应用也比较广泛。

它由1个带有输入切换开关的模拟积分器、1个比较器和1个计数单元构成,通过两次积分将输入的模拟电压转换成与其平均值成正比的时间间隔。与此同时,在此时间间隔内利用计数器对时钟脉冲进行计数,从而实现A/D转换。

积分型ADC两次积分的时间都是利用同一个时钟发生器和计数器来确定,因此所得到的D表达式与时钟频率无关,其转换精度只取决于参考电压VR。此外,由于输入端采用了积分器,所以对交流噪声的干扰有很强的抑制能力。能够抑制高频噪声和固定的低频干扰(如50Hz或60Hz),适合在嘈杂的工业环境中使用。

这类ADC主要应用于低速、精密测量等领域,如数字电压表。

优点:分辨率高,可达22位;功耗低、成本低。

缺点:转换速率低,转换速率在12位时为100~300SPS。

3. 并行比较A/D转换器

并行比较ADC主要特点是速度快,它是所有的A/D转换器中速度最快的,现代发展的高速ADC大多采用这种结构,采样速率能达到1GSPS以上。但受到功率和体积的限制,并行比较ADC的分辨率难以做的很高。

这种结构的ADC所有位的转换同时完成,其转换时间主取决于比较器的开关速度、编码器的传输时间延迟等。增加输出代码对转换时间的影响较小,但随着分辨率的提高,需要高密度的模拟设计以实现转换所必需的数量很大的精密分压电阻和比较器电路。输出数字增加一位,精密电阻数量就要增加一倍,比较器也近似增加一倍。

并行比较ADC的分辨率受管芯尺寸、输入电容、功率等限制。结果重复的并联比较器如果精度不匹配,还会造成静态误差,如会使输入失调电压增大。同时,这一类型的ADC由于比较器的亚稳压、编码气泡,还会产生离散的、不精确的输出,即所谓的“火花码”。

优点:模/数转换速度最高。缺点:分辨率不高,功耗大,成本高。

4. 压频变换型ADC

压频变换型ADC是间接型ADC,它先将输入模拟信号的电压转换成频率与其成正比的脉冲信号,然后在固定的时间间隔内对此脉冲信号进行计数,计数结果即为正比于输入模拟电压信号的数字量。从理论上讲,这种ADC的分辨率可以无限增加,只要采用时间长到满足输出频率分辨率要求的累积脉冲个数的宽度即可。优点:精度高、价格较低、功耗较低。缺点:类似于积分型ADC,其转换速率受到限制,12位时为100~300SPS。

5. ∑-Δ型ADC

∑-Δ转换器又称为过采样转换器,它采用增量编码方式即根据前一量值与后一量值的差值的大小来进行量化编码。∑-Δ型ADC包括模拟∑-Δ调制器和数字抽取滤波器。∑-Δ调制器主要完成信号抽样及增量编码,它给数字抽取滤波器提供增量编码即∑-Δ码;数字抽取滤波器完成对∑-Δ码的抽取滤波,把增量编码转换成高分辨率的线性脉冲编码调制的数字信号。因此抽取滤波器实际上相当于一个码型变换器。

优点:分辨率较高,高达24位;转换速率高,高于积分型和压频变换型ADC;价格低;内部利用高倍频过采样技术,实现了数字滤波,降低了对传感器信号进行滤波的要求。

缺点:高速∑-型ADC的价格较高;在转换速率相同的条件下,比积分型和逐次逼近型ADC的功耗高。

6.流水线型ADC

流水线结构ADC,又称为子区式ADC,它是一种高效和强大的模数转换器。它能够提供高速、高分辨率的模数转换,并且具有令人满意的低功率消耗和很小的芯片尺寸;经过合理的设计,还可以提供优异的动态特性。流水线型ADC由若干级级联电路组成,每一级包括一个采样/保持放大器、一个低分辨率的ADC和DAC以及一个求和电路,其中求和电路还包括可提供增益的级间放大器。快速精确的n位转换器分成两段以上的子区(流水线)来完成。首级电路的采样/保持器对输入信号取样后先由一个m位分辨率粗A/D转换器对输入进行量化,接着用一个至少n位精度的乘积型数模转换器(MDAC)产生一个对应于量化结果的模/拟电平并送至求和电路,求和电路从输入信号中扣除此模拟电平。并将差值精确放大某一固定增益后关交下一级电路处理。经过各级这样的处理后,最后由一个较高精度的K位细A/D转换器对残余信号进行转换。将上述各级粗、细A/D的输出组合起来即构成高精度的n位输出。

优点:有良好的线性和低失调;可以同时对多个采样进行处理,有较高的信号处理速度,典型的为Tconv<100ns;低功率;高精度;高分辨率;可以简化电路。

缺点:基准电路和偏置结构过于复杂;输入信号需要经过特殊处理,以便穿过数级电路造成流水延迟;对锁存定时的要求严格;对电路工艺要求很高,电路板上设计得不合理会影响增益的线性、失调及其它参数。

目前,这种新型的ADC结构主要应用于对THD和SFDR及其它频域特性要求较高的通讯系统,对噪声、带宽和瞬态相应速度等时域特性要求较高的CCD成像系统,对时域和频域参数都要求较高的数据采集系统。

reference

1.ADC的几种常见类型

ADC的几种常见类型相关推荐

  1. 采购订单管理的四种常见类型

    采购管理对于任何成功的企业都至关重要.如果你的企业没有统一的采购管理流程,那么你可能无法对你的采购进行解释,并可能犯下代价高昂的采购错误.采购订单或许是有效采购管理流程中最重要的部分.让我们来看看采购 ...

  2. AI芯片:几种常见类型的AI芯片

    引入   近些年来,深度学习网络不断兴起.数据运算量越来越大,对处理器并行处理能力要求越来越高.传统的通用处理器CPU受摩尔定律的影响,已经不能满足大规模的数据处理了.故而,专用AI处理器的设计再一次 ...

  3. 【项目篇-项目选题与类型】创赛项目来源、项目选题建议;四种常见类型项目各自内容的侧重点与区别

    目录 创赛项目来源 软件平台类 创新想法 命题类比赛项目 为自己的毕设/课设做准备 学长学姐既有专利/论文/毕设转化 老师/企业给题 商务创业类:建立商业模式.服务体系,提出解决方案,社会实践转化,谋 ...

  4. 模数转换器(ADC)的几种主要类型简介

    简介 现在的软件无线电.数字图像采集都需要有高速的A/D采样保证有效性和精度,一般的测控系统也希望在精度上有所突破,人类数字化的浪潮推动了A/D 转换器不断变革,而A/D转换器是人类实现数字化的先锋. ...

  5. content-type几种常见类型区别

    Content-Type叫做MIME(mediaType)类型,使用Content-Type来表示请求和响应中的媒体类型信息.如果是请求头,它用来告诉服务端如何处理请求的数据,如果是响应头,它用来告诉 ...

  6. 简谈-网络爬虫的几种常见类型

    众所周知,网络爬虫(或称为网络爬虫.网络蜘蛛.机器人)是搜索引擎最上游的一个模块,是负责搜索引擎内容索引的第一关. 很多人为了提高自己网站的索引量,都是去网上随便找一些爬虫工具来使用.但是很多人不知道 ...

  7. 服务器被攻击的几种常见类型

    1.内部攻击 内部攻击是最难防范的.也是要挟等级最高的攻击.因为内部人士有特权信息,在合作妥当权限或发现相应缝隙时,很简单形成有影响力的事情.此种内部攻击的也许性,更大来自运维团队.假定运维团队有1/ ...

  8. 四部门联合印发《常见类型移动互联网应用程序必要个人信息范围规定》

    为贯彻落实<中华人民共和国网络安全法>关于"网络运营者收集.使用个人信息,应当遵循合法.正当.必要的原则""网络运营者不得收集与其提供的服务无关的个人信息&q ...

  9. 八种网络攻击类型,你了解多少?

    一.浏览器攻击 基于浏览器的网络攻击与第二种常见类型相关联.他们试图通过网络浏览器破坏机器,这是人们使用互联网的最常见方式之一.浏览器攻击通常始于合法但易受攻击的网站.攻击者攻击该站点并使用恶意软件感 ...

最新文章

  1. linux下dump命令,Linux dump命令
  2. Filter_快速入门
  3. MySQL复制性能优化
  4. 函数和存储过程的区别
  5. 【图像压缩】基于matlab GUI哈达玛变换图像压缩【含Matlab源码 845期】
  6. LeetCode 101Pro
  7. matlab根据根求多项式,matlab求解多项式的根
  8. 从零开始学习主成分分析
  9. 关于版权声明的写法(转)
  10. 浏览器 unload beforunload事件不触发
  11. 机器学习中的距离公式
  12. Unity 鱼的游动
  13. html调用一言api,「许巍定制」自建 Typecho/WordPress 一言API本地服务并调用
  14. 《黑豹》上映两天票房破3亿,漫威首发全黑阵容能否赢得中国观众
  15. 深度学习完全攻略!(连载十二:SSD网络理解)
  16. 【云函数】 利用云函数SCF完成每日一封邮件的发送
  17. 【Unity】Unity开发进阶(七)双刃剑:扩展方法
  18. 单播地址与多播地址区别
  19. quartus仿真31:74161的级联
  20. linux云服务器下载安装JDK

热门文章

  1. Apifox接口自动化测试方法
  2. springboot 整合mongoTemplate的 Query Criteria 用法
  3. 如何看待气相色谱仪不出峰的问题
  4. 详解《高校毕业生就业协议书》及各种注意事项
  5. AfterEffect插件--常规功能开发--扭曲效果--js脚本开发--AE插件
  6. MySQL获取当前年份月份日期
  7. 关于淘宝直通车优化的一点感悟
  8. 奇门遁甲辅助决策软件
  9. NXP(I.MX6uLL)DDR3实验——DDR发展历史
  10. 1.mysql的使用