第5章 电流镜与偏置技术
5.1 基本电流镜
- 电流源是模拟IC的基本模块,用途包括Load、差分对的尾电流Bias...
如何获得稳定(PVTL,自激)的电流源?
P:不同wafer的相差100mV;
V:允许变换±10%
T:迁移率和阈值电压是温度的函数。设计思想:对基准电流(不随PVT变化)进行复制。
复制方法:用二极管连接的MOS产生基准电流的反函数即,再将其镜像到另一个MOS。
从而避免了定义电压,用尺寸比定义电流。Bias和main-op越靠近,复制效果越好。 - 尺寸比的实际实现方式:
由于源、漏的横向扩散,电流镜采用相同L的晶体管。(Leff=L-2ΔL)
由于栅的拐角效应,采用相同尺寸的multi-fingers并联来缩放W。 - 缺点:由于沟调效应的影响,且受外部电路的影响,所以镜像电流有误差。
5.2 共源共栅电流镜
- 利用共源共栅器件(输出电阻大)对电流源的屏蔽作用。
- 简单共源共栅电流镜(迫使):
缺点:P点电压最小值浪费了一个阈值电压的余度:
- 低电压共源共栅电流镜(迫使):
出发点:令,单独引出使之可以自由设计。
M1依旧充当电流电压转换器
(1)只需要保证:
M0饱和→
M1饱和→(2)的生成电路():
(a)令。缺点:体效应、电阻
(b)令。缺点:体效应、M7的宽长比很大。
都不靠谱 - 实际集成电路产品:
5.3 有源电流镜
- 带电流源(无源电流镜)负载的差动对:
将差动输出变成单端输出
M1的漏电流浪费了 - 有源电流镜→五管operational transconductance amplifier(OTA):
Gain is enhanced by the mirror.Vout increases sharply.(1)大信号分析:
如果电路完全对称,则对于任何都有即输出直流电压确定。
输入共模范围:(2)小信号分析:
不能用半边等效电路法。
为理想电流源时,差模增益:
(3)共模特性:
--M1、M2对称,但不理想:
--M1、M2失配:
5.4 偏置技术
CS级的偏置
(1) 简单的CS级:
电压偏置: 电阻接入+电容耦合
改进:
用二极管连接的生成。
包含非常低的频率时,由于和构成高通滤波器,所以电容和电阻占据很大面积。可以用长而窄、工作在深线性区、过驱动电压小的MOS管代替。为了保证在附近,采用二极管连接的生成精确的。(非线性电阻,实际很少用)
(2)采用电流源负载的CS级:
为了防止两个高阻抗电流源M1和M2相互干扰,对M2采用电流源自偏置。
用电平移位弥补输出的偏置(=)的损失,提高输出摆幅。
第5章 电流镜与偏置技术相关推荐
- 【数据库原理及应用】经典题库附答案(14章全)——第七章:数据库恢复技术
[数据库原理及应用]经典题库附答案(14章全)--第一章:数据库基础知识 [数据库原理及应用]经典题库附答案(14章全)--第二章:关系数据库知识 [数据库原理及应用]经典题库附答案(14章全)--第 ...
- 信安教程第二版-第17章网络安全应急响应技术原理与应用
第17章 网络安全应急响应技术原理与应用 17.1 网络安全应急响应概述 353 17.1.1 网络安全应急响应概念 353 17.1.2 网络安全应急响应发展 353 17.1.3 网络安全应急响应 ...
- 信安教程第二版-第14章恶意代码防范技术原理
第14章恶意代码防范技术原理 14.1 恶意代码概述 261 14.1.1 恶意代码定义与分类 261 14.1.2 恶意代码攻击模型 262 14.1.3 恶意代码生存技术 263 14.1.4 恶 ...
- 信安教程第二版-第13章网络安全漏洞防护技术原理与应用
第13章 网络安全漏洞防护技术原理与应用 13.1 网络安全漏洞概述 243 13.1.1 网络安全漏洞概念 243 13.1.2 网络安全漏洞威胁 243 13.1.3 网络安全漏洞问题现状 244 ...
- 信安教程第二版-第11章网络物理隔离技术原理与应用
第11章 网络物理隔离技术原理与应用 11.1 网络物理隔离概述 216 11.1.1 网络物理隔离概念 216 11.1.2 网络物理隔离安全风险 216 11.2 网络物理隔离系统与类型 217 ...
- 【高校宿舍管理系统】第零章 项目功能和技术路线
第零章 项目功能和技术路线 提示:本博客个为人独立博客,不是权威,仅供参考!所有思路只做交流之用!如有不足之处,望各位在评论区友善指正. 文章目录 第零章 项目功能和技术路线 前言 一.项目功能 1. ...
- Elixir元编程-第三章 编译时代码生成技术进阶
Elixir元编程-第三章 编译时代码生成技术进阶 注:本章内容来自 Metaprogramming Elixir 一书,写的非常好,强烈推荐.内容不是原文照翻,部分文字采取意译,主要内容都基本保留, ...
- 第六章微型计算机,微型计算机原理及应用 第六章微型计算机的接口技术
微型计算机原理及应用 第六章微型计算机的接口技术 (124页) 本资源提供全文预览,点击全文预览即可全文预览,如果喜欢文档就下载吧,查找使用更方便哦! 9.90 积分 l第6章 微型计算机接口技术 第 ...
- 第三章 隐藏通信隧道技术
第三章 隐藏通信隧道技术 3.1 隐藏通信隧道基础知识 3.1.1 隐藏通信隧道概述 什么是隧道? 在实际的网络中,通常会通过各种边界设备.软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异 ...
最新文章
- 在C#中应用哈希表(Hashtable)
- Android——四大组件、六大布局、五大存储
- swift不用声明类型那些事
- 前端还是后端?这些公号教你一锅端!
- C# 获取Excel中的合并单元格
- 经典排序算法之基数排序(C语言版)
- 从零开始编写自己的C#框架(23)——上传组件使用说明
- xcode7打包ipa文件
- HP的“高端”磁带库!
- 树莓派Raspberry实践笔记—显示分辨率配置
- Leetcode 1218.最长定差子序列
- OpenCV之基础图像容器Mat(2)
- 2022-2028年中国电力载波通信行业市场行情动态及竞争战略分析报告
- 修改app应用的图标与名字
- 大型POS机收银系统源码MVC架构
- JDBC 连接mysql数据库出现 client does not support authen…… update mysql client
- 计算机英语文体特点,公共英语五级写作文体特点分析
- 数据挖掘在淘宝CRM中的应用
- 一个函数能否被两个线程同时调用
- An error has occured.See the log file