Усилитель класса D на TPA3255 с модификациями

Усилитель класса D на TPA3255, выполненный по схеме параллельно-мостового включения (PBTL) для достижения максимальной мощности, подвергся ряду доработок. Оригинальная схема подключения выводов микросхемы была изменена, в каждом выходе установлены индуктивности для улучшения фильтрации несущей частоты и снижения нагрева. Питание усилителя снижено до 50В для нагрузки 4 Ом, что обеспечивает стабильную работу микросхемы, в отличии от экспериментально выявленного нестабильного напряжения в 51-53.5 Вольта.
Усилитель класса D на TPA3255 с модификациями
Изображение носит иллюстративный характер

Изменена схема управления охлаждением, чтобы скорость вращения вентилятора зависела от температуры нагрева чипа. Балансный вход был отделен от выхода предусилителя небалансного входа переключателем для предотвращения смешивания сигналов и искажений. Силовая и сигнальная земли были разделены сопротивлением 1.5 Ом для снижения фона.

Для измерений использовалась звуковая карта Focusrite Scarlett 2i2 3Gen. Максимальная мощность усилителя составила 107 Вт при синусоидальном сигнале 1 кГц после прогрева. Для подключения к звуковой карте использовался трансформатор на пермаллоевом сердечнике, для предотвращения срабатывания защиты. Следует отметить, что использование разделительного трансформатора может влиять на результаты измерений, и без него результаты могли бы быть более впечатляющими.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm
Ссылка