官方淘宝店 易迪拓培训 旧站入口
首页 > 手机设计 > 手机硬件工程师交流 > 设计过程中IC电压的选择

设计过程中IC电压的选择

05-08
各位大师们,新手请教一个问题:在手机设计过程中,对于不同的IC我应该选择怎么样的供电电压,比如同样是2.8V我该选择Buck、还是
LDO,还有我应该从哪些角度去考虑供电问题。MTK平台,谢谢

89


对于MTK平台,PMIC自带的BUCK和LDO都有相应的应用环境,一般参考设计里面都有相应的对照关系。而且PMIC的buck一般是专用的,不能外接除参考设计涉及以外的东西。
一般的IC,如果只是普通逻辑器件,一般电流不大,几十毫安到一百毫安,都可以直接接在VIO28或者VIO18上。
而如果使用的IC的电流电流较大(参考设计以外的模块),比如200~300mA,或者超出了PMIC LDO所能承受的最大电流,或者需要的电压比较特殊,那么需要外接电源器件,可以选择外置的LDO,DCDC或者buck。
LDO便宜,但是效率低,输入和输出的压差越大,效率越低,并且一般情况下电流不会超过300mA,电流越大,发热越大,效率越低,并且LDO的输出只能考虑比电池电压低的使用环境,通常使用的有3.3V,3.0V,2.8V,2.5V,1.8V,1.5V,1.2V等等;但是LDO输出电压相对稳定,纹波也小。
而BUCK成本高,而且BUCK有感性器件,辐射经常会引起EMI问题。BUCK使用考虑的环境有:
1. 高压,需要的电压比电池电压高,比如串联背光到30V;
2.大电流,一些AP处理器需要的电流可能超过1A;
3.在系统中长期运行的模块,如果一个IC在系统中运行,并且电流适中,从开机到关机都没有停止过,那么也可以考虑BUCK的高效率,保证电池使用时间。
电路的设计是一个复杂并且需要折中的过程,只是很多时候被MTK的turn key方案所挟持,再加上一般项目都比较紧,没有时间和心情去考虑之外的东西,这也使得很多HW认为越做越没有技术含量,纯粹的copy电路,失去兴趣。如果你想要研究的深一点,那么一个BUCK可以耗掉你一年的业余时间,从BUCK频率的选择,二极管的选择,电感的选择,效率计算等等,都有玄机....

其实这个问题很难回答的,cost考虑LDO,效率buck,要则中

还要考虑EMI相关吧?

请大神详解,为什么有这种区别呀

这张图是哪里的,能不能上原文件,更利于分析

这是公司89的设计方案!不易上传,见谅

功耗,驱动能力

网络很差

顶一发,同求大神解答

最关键是参考设计:MTK 是个高集成化的平台,很多外围模块的驱动MTK 已经写好。按照参考设计供电,软件无需修改。其次看电流,再次分AVDD 和DVDD

AVDD和DVDD有什么区别,同样的电压为什么不能接同一个

学到东西了

電壓的值一樣,不代表電壓是同一屬性,一般還要分給什麼吃電,模擬電和數字電,時序上電等......

我怎么觉得你这说的是Boost电路,非buck电路呢!

手机通讯加密方案DORCA:
Neowindows新视窗 ALPU@ALPUchina.com QQ: 1330645577
芯片介绍
高性能的信息加密芯片
采用标准的AES-128加密算法,可开源提供
具有128bit 随机密钥生成机制
采用以Diffie-Hellman为基础的OKA密钥交换机制
具有灵活的使用方式,1:0 、1:1、1:N
内置POR/OSC,防止外部干扰
IIC的通信接口
具有双电源模式:主动模式/待机模式
工作电源:1.8V/3.3V
加密安全分析
1,采用加密算法及安全性:
目前在安全领域,有AES、3DES、RSA、SHA等主流的加密算法。加密算法的本身从其理论上是无法破解。
2 加密安全的关键----Key的管理
a)对称加密算法的特点(AES,3DES)
1)主从机加解密使用一对一的相同的key
2)较高的速率
3)密钥丢失或泄露,就必须更换
b)非对称加密算法(RSA)
1)速率较慢
2)通过公钥和私钥管理key
安全性
1,芯片结构安全性——ASIC设计
内置复杂逻辑电路层
高效的逻辑处理Hardwired logic( ~ 35Kgates) & Software(~1KB)
微小而精密的封装SOT23
2,算法的安全性——高性能的AES算法
标准的AES128/256高效加密算法
3,密钥管理安全性——OKA的密钥管理机制
高速率的对称加密
先进的以Diffie-Hellman为基础的OKA密钥交换机制
点对点的密钥设置
通过连接的主从设备和密钥系统生成key
最终KEY不会在传输过程中显示显示
没有泄露和丢失key的风险
DORCA特点:
1,双重KEY机制
原厂唯一定制算法加密KEY
用户自定义加密KEY,
2.Final key生成机制和密钥交换机制
Final key由原厂唯一定制KEY和用户自定义KEY结合生成,每次都不相同
DORCA采用以Diffie-Hellman为基础的OKA密钥交换机制,每次通信握手key都不相同。
3,灵活的使用方式
1:0 = 产品自身内容信息加解密
1:1 = 1对1产品间内容相互加解密
1:N = 主机和多个从机间配合加解密

不好意思,没有区分,BUCK降压,BOOST升压

10楼高手呀

高手,我们做个朋友吧

什么时候自己能够研究出东西,就成大神了

10楼大神啊

Top