Docker Inc. schliesst vierte Finanzierungsrunde ab

Laut einem Post im Docker-Blog hat Docker weitere 95 Millionen US-Dollar Risiko-Kapital erhalten, das diesmal von den  Risikokapitalgebern Insight Venture Partners, Coatue, Goldman Sachs, Northern Trust, Benchmark, Greylock Partners, Sequoia Capital, Trinity Ventures und Jerry Yang’s AME Cloud Ventures stammt.

Golub über Geld und Ziele

Nach Aussagen von  CEO Ben Golub  brauche die  Docker Inc. derzeit kein Kapital für konkrete Projekte, zumal man die 12 Millionen US-Dollar aus der B-Runde noch gar nicht ausgegeben habe. Seit dem Abschluss der C-Runde im September letzten Jahres sei es unvermeidlich, das sich die  öffentliche Diskussionen auf das Timing, den Kapitalanstieg insgesamt und den Wert dieser Runde konzentriere. Docker sei aber mit derzeit rund 120 Vollzeitbeschäftigten immer noch ein relativ kleines Unternehmen, das sein Kapital mit Bedacht einsetze. Trotzdem trage die jetzt abgeschlossene Runde dazu bei, dass das Unternehmen in Anbetracht der rasanten Entwicklung von Docker jederzeit in der Lage sei, schnell expandieren zu können.

Docker wächst und gedeiht

Seit Abschluss der C-Runde sei laut Golub auch viel passiert. So sei die Anzahl der Docker Contributors auf 1200 angewachsen und die Anzahl verfügbarer „dockerisierter“ Applikationen auf Docker Hub belaufe sich auf über 100.000.  Ferner werde die Anzahl an Entwicklern, die Docker einsetzen inzwischen auf 3 bis 4 Millionen geschätzt. Die Anzahl an Downloads von Docker selbst liege inzwischen bei über 300 Millionen, während über 10.000 Unternehmen, Organisationen und Projekte das öffentliche Docker-Hub-Repository nutzten.  

Erst im Dezember 2014 letzten Jahres hatte Docker einen Betatest seines Docker Hub Enterprise (DHE) angekündigt, bei dem sich laut Golub schon am ersten Tag über 100 Unternehmen um die Teilnahme bewarben. DHE ermöglicht Unternehmen, das Docker Hub Repository im eigenen Rechenzentrum, statt in der öffentlichen Docker-Cloud zu betreiben.

Konkurrenz zu Datacenter-Virtualisierung?

Golub sieht zudem in konventioneller Virtualisierungssoftware keine Konkurrenz zu Docker. Vielmehr können man sich sogar gut ergänzen, etwa wenn Unternehmen mit sehr hohem Sicherheitsanspruch Docker-Container in einer VM laufen ließen. Golub wörtlich „Uns ist es egal, ob Docker direkt auf der Hardware, in einem Hypervisor oder in einer privaten oder öffentlichen Cloud läuft. Wir  bieten Unternehmen die Freiheit, die Infrastruktur zu nutzen, die sie benötigen.“

OneDrive for Business

Microsoft bietet Abonnenten von Office 365 unbegrenzten Cloudspeicher über OneDrive for Business an. Mit Bordmitteln lassen sich die Daten im Cloudspeicher allerdings nicht verschlüsseln. Es gibt in diesem Bereich aber einige Tools, die bei der Verschlüsselung von Daten helfen. Sie können zum Beispiel das kostenlose Tool BoxCryptor (https://www.boxcryptor.com) verwenden, um Daten mit AES-256 und RSA zu verschlüsseln. Wer das Programm professionell und dauerhaft einsetzt, kann die erweiterte Version erwerben. Die Preise belaufen sich auf 36 Euro oder 72 Euro im Jahr, abhängig davon, welche Funktionen notwendig sein. Ein Vergleich zwischen kostenloser Version, Personal Edition und Unlimited Business ist hier zu finden (https://www.boxcryptor.com/de/preise)

Eine Alternative ist natürlich weiterhin die Möglichkeit Dateien vor dem Upload in die Cloud mit VeraCrypt, dem Nachfolger von TrueCrypt zu verschlüsseln, allerdings ist das komplizierter, als die Verwendung von Boxycryptor. Boxcryptor verschlüsselt die Dateien auf dem Rechner und lädt sie danach in OneDrive for Business hoch.

Linus Torvals gibt Kernel 4.0 frei

Für Torvalds und Linux-Kenner ist Linux 4.0 ein Update wie jedes Andere und hat keineswegs die technologisch epochale Bedeutung, wie die Wechsel von 2.2.x auf 2.4.x oder 24.x auf 2.6 . Der Sprung auf die Version 4.0 war von Torvalds vor geraumer Zeit vorgeschlagen und in Abstimmung mit der Community beschlossen worden, weil den Verantwortlichen die Zählweise auf der zweiten und dritten Stelle zu unübersichtlich  wurde.

Daher folgt Linux 4.0 nun auf die letzte stabile 3´ er Version 3.19.4 . Bei Freigabe des Release Candidaten im Februar schien noch nicht klar, ob die jetzige stabile Version 3.20 oder 4.0 heißen würde. Jedenfalls bringt Linux 4.0 (etwa im Gegensatz zu 2.6)  keine Änderungen, welche die Kompatibilität beeinträchtigen würden.

Live Patching

Linux 4.0 folgt zwei Monate auf  Linux 3.19 und hört auf den Codenamen „Hurr durr I’ma sheep“. Mit rund 10.000 Änderungen gegenüber Linux 3.19 ist die Version 4.0 sogar eine mit den wenigsten Neuerungen seit Langem.

Die mit Abstand wichtigste Neuerung dürfte die Integration eines Live-Patch-Verfahrens für Kernel-Updates im laufenden Betrieb sein. Dieses hatten die Macher zusammen mit Red Hat und Suse vorangetrieben. Das Verfahren bildet daher auch die Basis von  kGraft und kpatch, wie die entsprechenden Technologien von SLE und RHEL heissen.

Neuerungen bei Dateisystemen

Weitere einigermassen interessante Neuerungen finden sich im Bereich der Dateisysteme. So kennt das ext4-Dateisystem im Zusammenhang mit dem Kernel 4.0 eine neue Mount-Option  lazytime als Alternative zu relatime, die dafür sorgt, dass ext4 geänderte Dateieigenschaften verzögert schreibt. Dies soll zu weniger Schreibzugriffen führen, was letztendlich der Performance zugute kommt.

Ferner unterstützt das seit der Version 3.18 implementierte neue Overlay Filesystem (OverlayFS), eine Funktion mit der sich ein Dateisystem über ein anderes zu legen lässt, jetzt mehrere unterliegende Dateisysteme. Darüber hinaus haben die Entwickler damit begonnen, bei Btrfs auftretende Probleme bei Speichermangel zu beseitigen. Ausserdem unterstützt Parallel NFS (pNFS) jetzt auch das noch in Entwicklung befindliche FlexFile-Layout, das es ermöglicht, dass Datei-Metadaten an einer anderen Stelle, als die Datei-Inhalte selbst abgelegt werden. Ferner haben die Entwickler das Dateisystem ubifs stärker parallelisiert. Dieses unterstützt jetzt Security-Labels in den erweiterten Attributen.

Weitere Neuerungen

Ebenfalls interessant: Die bei Linux-Clustern zum Einsatz kommende Transparent Inter-Process Communication (TIPC) kann jetzt Namensräume verwenden. Ferner unterstützt das Subsystem zur Steuerung des Netzwerkverkehrs jetzt das Verwenden von für den erweiterten Berkeley Packet Filter (eBPF) geschriebenen Filtern. Zudem soll das zum Verschlüsseln von Partitionen und Laufwerken zum Einsatz kommende Dm-Crypt jetzt schneller arbeiten.

Ebenfalls neu ist, dass das Zugriffskontrollsystem Smack eine Schnittstelle zum Netfilter-System erhalten hat. Damit ist es möglich, Security-Labels an Netzwerkpakete zu vergeben. In diesem Zusammenhang haben die Entwickler den von Android übernommenen Binder-Code so erweitert, dass er mit Zugriffskontrollsystemen wie Smack, SELinux, Smack und AppArmor zusammen arbeitet.

Darüber hinaus kann der Netzwerk-Stack jetzt über die Routing-Tabelle verschiedene Stau-Verhinderungsalgorithmen einsetzen. Auch im Bereich Virtualisierung gibt es eine interessante Neuerung: so kann  Open vSwitch nun eigene Flow-IDs zum Identifizieren von Netzwerkströmen benutzen, was der Geschwindigkeit merklich zugute kommen soll.

Treiber und Download

Ausserdem wurden turnusmässig viele Treiber aktualisiert oder erweitert. Eine Auflistung sämtlicher Neuerungen findet sich im Git-Repositorium, während Kernelnewbies.org das Wichtigste  wie immer übersichtlich zusammenfasst. Die neue Kernel-Version steht ab sofort auf kernel.org in Form von Patches oder tar-Paketen zum Herunterladen zur Verfügung.

Office 365 sicher betreiben

Neben der E-Mail-Verschlüsselung spielt auch die Sicherheit bei der Anmeldung an Office 365-Webdienste eine wesentliche Rolle. Mit der Multi-Faktor-Authentifizierung in Office 365 können Unternehmen sicherheitskritische Benutzerkonten vor Hackerangriffen und fehlerhaften Anmelden absichern.

Zunächst müssen Sie im Office 365 Admin Center im Bereich Benutzer und Gruppen auf Aktive Benutzer klicken. Hier sehen Sie auf der rechten Seite alle angelegten Benutzer. Im oberen Bereich finden Sie die Option Mehrstufige Authentifizierungsanforderungen festlegen. Sobald sich der Anwender das nächste Mal am Office 365-Portal anmeldet, erhält er eine Meldung, dass die mehrstufige Authentifizierung aktiviert wurde und er diese für sein Konto einrichten muss.

Im Rahmen der Einrichtung können die Anwender entscheiden, für welche Art der mehrstufigen Authentifizierung sie sich entscheiden wollen. In einem neuen Fenster können Sie zwischen Mobiltelefon, Telefon und einer Mobilen App wählen. Anwender können außerdem noch festlegen, ob Sie für die Anmeldung angerufen werden wollen, oder ob sie eine SMS bekommen sollen, die einen Anmeldecode enthält. Die bequemste Anmeldung ist sicher der Telefonrückruf, da hier nur die #-Taste gedrückt werden muss.

Wird die mobile App verwendet, sendet Office 365 automatisch nach der Eingabe des Kennwortes auch eine Authentifizierungsanforderung an die App des Smartphones. Rufen Sie diese auf, müssen Sie die Anmeldung nur noch bestätigen. Ohne diese Bestätigung bringt einem Angreifer also selbst ein korrekter Benutzername mit Kennwort nichts.  In den Benutzereinstellungen seines Kontos, kann der Anwender Änderungen vornehmen und zum Beispiel die Telefonnummer und andere Einstellungen der mehrstufigen Authentifizierung anpassen.

Unternehmen, die parallel zu Office 365 auch auf Microsoft Azure setzen, können mit Azure Active Directory Premium die MFA-Funktionen weiter ausbauen. Es besteht die Möglichkeit das Aussehen der Anmeldeseite anzupassen, Kennwörter zurückzusetzen, oder diese Funktion den Anwendern zur Verfügung zu stellen und mehr.

MariaDB Enterprise – Spring Release 2015 veröffentlicht

Noch steht das „M“ in LAMP für MySQL, aber nachdem inzwischen auch die Enterprise Distributionen von Red Hat und Suse auf MariaDB gewechselt sind, ist das sicher nur einer Frage der Zeit.

Seit die MariaDB Corporation, die früher nur Support für MySQL, bzw. MariDB anbot, eine Unternehmensversion der freien Datenbank pflegt, erscheint diese mit plattformoptimierten Server-Binärdateien, erweiterten Tools, Konnektoren und Diensten auf Subskriptionsbasis einige Monaten vor der Community-Variante, der (mit MySQL gezählt) weltweit am weitesten verbreitete relationalen Datenbank.

MariaDB MaxScale

Zusammen mit MariaDB Enterprise lässt sich MariaDB MaxScale als für Datenbanken optimierter Proxy – einsetzen, der  Funktionen wie Load Balancing, Sharding und FirewallSchutz zur Verfügung stellt, ohne dass bestehende Anwendungen geändert werden müssen. An der Entwicklung des Enterprise Spring Release sind Comunity-Entwickler und Solche der MariaDB Corporation beteiligt, die die in der Subskriptionsversion enthaltenen Funktionen von MariaDB Enterprise und MaxScale permanent erweitern..

Neuerungen von MariaDB Enterprise Spring Release 2015

Auch die neue Version des Enterprise-Ausgabe kommt mit optimierten Server-Binärdateien, welche die  Datenbankleistung um mehr als 15% steigern sollen und das Ergebnis einer sorgfältigen Profil-Analyse und Optimierung für typische Anwendungsfälle sind. Ferner unterstützt die Enterprise-Version erweiterte Hochverfügbarkeit und Skalierbarkeit basierend auf der besonders kostengünstigen IBM POWER8 Architektur und MariaDB Galera Cluster. Die Enterprise Version 2015 unterstützt inzwischen aber auch RHEL 7.1 (Little Endian), SLES 12 und Ubuntu 14.04, sowie Binärdateien für die IBM POWER8 Architektur. Ferner gibt es eine jetzt eine Online-Verwaltung der Subskription über das MariaDB Kundenportal.

Auch MaxScale 1.1 kann mit neuen Funktionen aufwarten, darunter erweiterter Schutz vor SQL-Injection durch Database Firewall-Filter, verbesserte Skalierbarkeit über Schema-basiertes Sharding und MaxScale bringt einen Binlog Router mit. Darüber hinaus unterstützt MaxScale Überwachung mithilfe der Nagios Plugin-Architektur und bietet veebesserte Sicherheit und System-Wartung durch Integration von MaxScale in MariaDB Enterprise Notification Service.

MariaDB Community Server 10.1

Der erst in einigen Monaten erwartete MariaDB Community Server 10.1 wird wieder umfangreiche Beiträge der Open-Source Community enthalten, darunter von Google beigesteuerte erweiterte Verschlüsselungs-Funktionen.  Der Suchmaschinenriese wechselte 2013 von MySQL zu MariaDB.  Ferner soll der Galera Cluster 4.0 voll integriert sein und optimistische Parallel-Replikation soll die Performanz erhöhen. Ferner enthält auch der Community-Server verschiedene InnoDB-Erweiterungen, wie Multi-threaded Flush.

MariaDB Enterprise 2015 mit MaxScale Subskription ist sofort verfügbar. Der Community MariaDB Server 10.1 wird erst in einigen Monaten den Status GA (allgemein verfügbar) erreichen.

Erster Linux Presentation Day am 09. Mai in Berlin

Der Linux Presentation Day soll an 10 bis 15 Standorten verteilt über Berlin stattfinden. Mit der relativ kleinen Größe und der weitgehenden Autonomie erhoffen sich die Organisatoren, möglichst viele Unterstützer zu finden, denn der organisatorische und finanzielle Aufwand soll so gering wie möglich gehalten werden. Interessierte Veranstalter können sich bis Mitte April über die http://www.linux-presentation-day.de/mitmachen/ Website mit dem Organisatoren in Verbindung setzen.

Die Freie und die Technische Universität Berlin wollen in den folgenden Wochen weitere Veranstaltungen anbieten. Genaue Auskünfte nennen die Organisatoren aber noch nicht. Fest steht lediglich, dass die Hochschulen ihre eigenen Räume “wahrscheinlich” erst wieder am 12. Mai zur Verfügung stellen können.

Bits pro Sekunde bereiten mir Kopfschmerzen

Antwort: Digitalisolatoren wie auch Optokoppler übertragen Information zwischen zwei Schaltkreisen unter Beibehaltung galvanischer Isolation (dies verhindert, dass Strom zwischen den Schaltkreisen fließt). Die übertragene Information ist digital und durch einen Logikpegel gekennzeichnet.

Zu Änderungen des Logikpegels kommt es durch Übergänge des Signals von „Low“ auf „High“ oder umgekehrt. Jeder Zustand, der auf einen solchen Übergang folgt, ist ein digitales Bit. Die Übergänge können in regelmäßigen Intervallen auftreten oder auch nicht.

Im Gegensatz dazu hat ein sich kontinuierlich änderndes Signal, zum Beispiel ein Sinus- oder ein Rechteckverlauf, regelmäßige Übergänge zwischen Logik-Zuständen. Bei einem Tastverhältnis von 50% ist die Zeit, in der sich ein Signal in jedem Zustand befindet, gleich und vom einen bis zum nächsten Zyklus konstant. Die Frequenz, mit der sich ein Signal ändert, wird oft als Zyklen pro Sekunde oder Hertz (Hz) ausgedrückt.

Da es sich bei den digitalen Daten, die über einen Digitalisolator übertragen werden, nicht notwendigerweise um ein kontinuierliches Signal handelt, wird die Einheit „Bit pro Sekunde“ verwendet. Dabei ist jedoch ein wichtiger Unterschied zu beachten. Ein kontinuierliches Signal (spezifiziert in Hz) ändert seinen Zustand zwei Mal pro Zyklus. Dies bedeutet, dass ein Rechtecksignal mit einem Tastverhältnis von 50% bei 1 MHz Daten mit 2 MBit/s an den Digitalisolator liefert. Anders ausgedrückt: Der Durchsatz eines Digitalisolators muss doppelt so hoch sein wie die maximale kontinuierliche Signalfrequenz, die er unterstützen kann.

Ein Beispiel soll dies auf den Punkt bringen. Die Isolation einer seriellen Peripherieschnittstelle (SPI). Ein isolierter SPI-Bus verfügt normalerweise über vier Signale: SCLK (Serial Clock), CS (Chip Select), SDI (Serial Data In) und SDO (Serial Data Out).

Die Ausgangsdaten (SDO) werden bei der einen Flanke von SCLK übernommen, während Eingangsdaten (SDI) bei der entgegengesetzten Flanke übernommen werden. An dieser Stelle können Unklarheiten entstehen. Ein Eingangsbit wird bei jedem Taktzyklus übernommen. Somit ist der SPI-Durchsatz (in MBit/s) gleich der Taktfrequenz (in MHz). Daher würde ein serielles Taktsignal mit 1 MHz Ein- und Ausgangsdaten jeweils mit 1 Mbit/s übertragen. Das SCLK-Signal ist jedoch ebenfalls isoliert. Somit muss der Digitalisolator 2 Mbit/s übertragen können (SCLK schaltet mit 1 MHz um). Anwender verwechseln manchmal den SPI-Datendurchsatz in MBit/s mit dem erforderlichen Durchsatz des Digitalisolators.

 

Autor: Von Uwe Bröckelmann nach Unterlagen von Analog Devices

 

Den Anregungsstrom in Durchflussmessern überwachen

Elektromagnetische Durchflussmesser ermöglichen nicht-invasive Messungen. Wir stellen eine Schaltung vor, mit der sich der Anregungsstrom überwachen lässt.

Industrie-Anwendungen, angefangen bei Ölraffinerien bis hin zu Verkaufsautomaten, benötigen eine genaue Messung von Temperatur, Druck und Durchfluss. Eine genaue Steuerung des Durchflusses beim Befüllen von Flaschen in der Lebensmittelindustrie oder beim Umfüllen von Heizöl zwischen Tanks und Tankschiffen kann sich direkt auf den finanziellen Gewinn auswirken. Elektromagnetische Durchflussmesser zählen zu den genauesten Geräten zum Messen von Flüssigkeitsmengen. Wegen der Fokussierung auf Abfallentsorgungssysteme sind diese Geräte speziell in Europa verbreitet. Die wichtigsten Trends gehen hin zu kleineren Baugrößen und höherer Leistungsfähigkeit. Dies wird durch den analogen Eingangsblock vorgegeben.

Bild 1: Isolierte Überwachung des Anregungsstromes in elektromagnetischen Durchflussmessern (Bild: Analog Devices)
Bild 1: Isolierte Überwachung des Anregungsstromes in elektromagnetischen Durchflussmessern (Bild: Analog Devices)

Das Basis-Prozesssteuerungssystem besteht aus einem Durchflussmesser und einem Ventil zur Steuerung der Durchflussmenge. Auf der untersten Ebene werden Prozessvariablen wie Temperatur, Durchflussmenge und Gaskonzentration über ein Eingangsmodul überwacht. Dieses Modul ist i.d.R. Bestandteil einer SPS. Die Informationen werden lokal durch eine PID-Schleife verarbeitet. Mit diesen Informationen stellt die SPS den Ausgang ein, um den Prozess kontinuierlich zu steuern. Prozessdaten, Diagnosen und andere Informationen können hinauf zur operativen Ebene geleitet werden. Befehle, Parameter und Kalibrierungsdaten können hinunter auf die Ebene der Sensoren und Aktuatoren geleitet werden.

Elektromagnetische Durchflussmesser ermöglichen nicht-invasive Messungen. Sie können für Säuren, Laugen und ionisierte Flüssigkeiten mit elektrischen Leitfähigkeiten von 10 bis 10–6 S/m sowie für saubere, verschmutzte, korrosive, erosive oder viskose Medien und Schlämme verwendet werden.

Für Kohlenwasserstoffe oder Gase eignen sich elektromagnetische Durchflussmesser jedoch nicht. Elektromagnetische Durchflussmesser können relativ hohe Systemgenauigkeiten (0,2%) bei kleinen und großen Durchflussmengen mit einem minimalen Durchmesser von etwa 3,175 mm und einem maximalen Volumen von ca. 283 l erreichen. Die Messergebnisse bleiben selbst bei geringeren Durchflussgeschwindigkeiten reproduzierbar. Elektromagnetische Durchflussmesser können bidirektionale Flussrichtungen, Up- oder Downstream messen.

Leistungsstärkere Systeme nutzen eine auf Strommessungen beruhende Diagnosefunktion, um Stromänderungen über Last, Stromversorgung, Zeit und Temperatur zu überwachen. Auch können sie offene Sensorspulen erkennen. Der Strom-Shunt-Verstärker AD8219 kann verwendet werden, um den Anregungsstrom mit einer Verstärkung von 60 V/V und einer Genauigkeit von 0,3% über einen Gleichtaktbereich von 80 V zu überwachen. Bild 1 zeigt einen isolierten Stromverstärker in Verbindung mit dem isolierten Sigma/Delta-Modulator AD7400A und dem Rail-to-Rail Operationsverstärker AD8646. Das Ausgangssignal des AD7400 wird durch einen Tiefpassfilter vierter Ordnung verarbeitet, um das gemessene Ausgangssignal zu rekonstruieren.

Autoren: Li Ke und Colm Slattery, Analog Devices

CentOS 7.1 freigegeben

Die auf den frei zugänglichen Quellpaketen von Red Hat Enterprise Linux (RHEL) basierende Linux-Distribution CentOS ist nun ebenfalls in der Version 7.1  verfügbar.

Das CentOS-Projekt wird zwar im Gegensatz zu Oracle Linux offiziell von Red Hat unterstützt, dass CentOS aber trotzdem 4 Wochen später als das Original erscheint liegt unter anderem daran, dass die Entwickler viele Red Hat-Pakete anpassen müssen, etwa um an zahlreichen Stellen Logos und geschützte Grafiken von Red Hat zu entfernen. Funktional ist CentOS 7.1 wie immer weitgehend auf dem Stand von RHEL 7.1 und basiert auf einem Kernel 3.10 mit zahlreichen individuellen Patches.

Bessere Hardware-Unterstützung

Auf dem beruht auch die gegenüber CentOS 7.0 deutlich verbesserte Hardware-Unterstützung. Zudem wurde die Stack-Größe von Kernel-Prozessen von 8 auf 16 KB verdoppelt und der Kernel hat Unterstützung für Intels Broadwell CPU und AMDs Hawaii Grafikchip erhalten. Darüber hinaus bringt CentOS 7.1 im Vergleich zum Vorgänger viele Verbesserungen in den Bereichen Kryptografie, Virtualisierung und Dateisysteme, die weitgehend den Neuerungen in RHEL 7.1 entsprechen. Insgesamt wurden rund 30 Pakete angepasst.

Die RHEL-kompatible Distribution steht ab sofort für die x86_64-Architektur zum  Herunterladen zur Verfügung. Wie RHEL erhält auch CentOS mindestens zehn Jahre lang Updates.

Diskrete Komponenten – eine gute Alternative zu integrierten MOSFETs

Wir werden uns ansehen, wann diskrete Treiber zum Schutz der Gates von synchronen Gleichrichtern vor Überspannungen erforderlich sind. Idealerweise werden die synchronen Gleichrichter direkt vom Leitungstransformator aus angesteuert. Bei großen Eingangsspannungsbereichen kann allerdings die Transformatorspannung so hoch sein, dass die synchronen Gleichrichter beschädigt werden.

Bild 1: Q1 schaltet den synchronen Sperrwandler FET Q2 schnell ab. Bild 1: Q1 schaltet den synchronen Sperrwandler FET Q2 schnell ab.

Bild 1 zeigt einen diskreten Treiber zur Steuerung des Stromflusses von Q2 in einem synchronen Sperrwandler. Diese Schaltung liefert kontrollierten Gate-Einschaltstrom und schützt das Gate des Gleichrichters vor hoher Umkehrspannung. Die Schaltung startet mit einer negativen Spannung an den Ausgängen des Transformators auf. Der 12-V-Ausgang ist negativer als der 5-V-Ausgang, wodurch Q1 leitet und die Gate-Source-Spannung im Leistungs-FET Q2 kurzschließt und diesen dadurch schnell abschaltet.

Da der Basisstrom durch R2 fließt, entsteht eine negative Spannung am Differenzierglied-Kondensator C1. Währenddessen leitet der primäre FET und speichert Energie in der Hauptinduktivität des Transformators. Wenn der primäre FET abschaltet, kehrt sich die Ausgangsspannung des Transformators ins Positive um. Die Gate-Source Spannung von Q2 erhält durch D1 und R1 eine schnelle Vorwärts-Vorspannung, wodurch Q2 leitet.

Während sich C1 entlädt ist der Übergang von Basis zu Emitter an Q1 wird durch D2 geschützt. Die Schaltung bleibt in diesem Zustand, bis der primäre FET erneut eingeschaltet wird. Der Ausgangsstrom kann die Ausgangskondensatoren genauso entladen wie ein synchroner Abwärtsregler dies könnte. Durch das Einschalten des primären FETs bricht die Spannung am sekundären Transformator zusammen, wodurch die positive Ansteuerspannung an Q2 wegfällt.

Dieser Übergang kann einen starken Durchschlag zur Folge haben, wenn gleichzeitig sowohl der primäre FET als auch Q2 leiten. Um die Zeit zu minimieren, in der sowohl der primäre als auch der sekundäre FET eingeschaltet sind, schließt Q1 den Gate-Source Übergang am synchronen Gleichrichter Q2 so schnell wie möglich kurz.

Bild 2: D2 und D4 begrenzen die positive Gate-Spannung in diesem synchronen Vorwärtstreiber. Bild 2: D2 und D4 begrenzen die positive Gate-Spannung in diesem synchronen Vorwärtstreiber.

Bild 2 zeigt einen diskreten Treiber zur Steuerung des Stromflusses von Q1 und Q4 in einem synchronen Vorwärtswandler. Bei dieser Konstruktion ist der Eingangsspannungsbereich groß. Dadurch können an den Gates der beiden FETs Spannungen entstehen, die über ihrem Nennwert liegen. Daher ist eine Begrenzungsschaltung erforderlich. Diese Schaltungskonfiguration schaltet Q4 ein, wenn die Transformator-Ausgangsspannung positiv ist, und Q1, wenn sie negativ ist.

Die Dioden D2 und D4 begrenzen die positive Ansteuerspannung auf ca. 4,5 V. Die FETs werden durch D1 und D3 abgeschaltet, die durch den Transformator und den Strom in der Spule angesteuert werden. Die Gate-Umkehrspannungen werden durch Q1 und Q4 an Masse geklemmt. Bei dieser Schaltung ist die Gate-Kapazität der FETs relativ gering, daher sind die Schaltvorgänge schnell.

Größere FETs erfordern möglicherweise die Implementierung eines PNP-Transistors zur Entkopplung der Gate-Kapazität von der Transformatorwindung und zur Erhöhung der Abschaltgeschwindigkeit. Die Auswahl der passenden Kombination der Gatetreiber-Transistoren Q2 und Q3 ist entscheidend, denn in diesen Transistoren kann ein beträchtlicher Teil der Leistung umgesetzt werden, da sie während der Aufladung der FET-Gate-Kapazitäten als Linearregler arbeiten. Zudem kann bei höheren Ausgangsspannungen auch in die R1 und R2 umgesetzte Leistung erheblich sein.

Viele Netzteile mit synchronen Gleichrichtern können die Windungsspannung des Transformators zur Ansteuerung der Gates der synchronen Gleichrichter verwenden. Große Eingangsspannungsbereiche oder hohe Ausgangsspannungen erfordern Schutzschaltungen zum Schutz der Gates.

Mit dem in Bild 1 dargestellten synchronen Sperrwandler haben wir gezeigt, wie Sie die Umkehrspannung am Gate des synchronen Gleichrichters begrenzen und gleichzeitig schnelle Schaltübergänge beibehalten können. Auf ähnliche Weise wurde mit dem synchronen Vorwärtswandler in Bild 2 dargestellt, wie Sie die positive Ansteuerungsspannung an den Gates der synchronen Gleichrichter begrenzen können.