11918

Определение термоэмиссионных характеристик вольфрама

Лабораторная работа

Физика

Лабораторная работа №6 Определение термоэмиссионных характеристик вольфрама. Задание 1. Определение температуры катода. Соберите установку из источника питания и вакуумного диода. Измеряя ток накала от 1.3 до 1.7 А через каждые 0.1 А измерьте соответствующие знач...

Русский

2013-04-14

321.5 KB

15 чел.

Лабораторная работа №6

Определение термоэмиссионных характеристик вольфрама.

Задание 1. Определение температуры катода.

  1.  Соберите установку из источника питания и вакуумного диода.
  2.  Измеряя ток накала от 1.3 до 1.7 А через каждые 0.1 А измерьте соответствующие значения напряжения накала и занесите результаты в таблицу.
  3.  Вычислите значение абсолютной температуры катода и занесите их в чертвёртую колонку таблицы.

;  ;  

d=0.11(мм), l=32(мм), εT=0.29±0.03 (B), σ=5.7*10-8 Вт/(м24)

№ п/п

IH (A)

UH (B)

T (K)

I0

X=1/T

Y=ln (I0/T2)

1

1.3

2.35

2021.4

0.06

4.94*10-4

-18.036

2

1.4

2.55

2101.7

0.36

4.75*10-4

-16.381

3

1.5

2.70

2169.0

1.38

4.61*10-4

-15.041

4

1.6

2.83

2230.4

3.2

4.48*10-4

-14.256

5

1.7

3

2297.7

5 (28)

4.35*10-4

-13.8 (-12.112)

2. Исследование ВАХ вакуумного диода.

1. Подключите амперметр к гнёздам РА, вольтметр к гнёздам PV.

2. Установите ток накала 1.5 и изменяйт напряжение от -1 до 100 вольт. Тщательнее измеряйте значения в области напряжений до 20 вольт.

UA

0.8

2

3.5

6

9

12.5

16

20

25

50

75

100

IA

0.15

0.35

0.7

0.85

1.05

1.13

1.2

1.3

1.38

1.4

1.41

1.42

  1.  Постройте график зависимости IA=f(UA).

Задание 3. Определение тока насыщения, работы выхода и эмиссионной постоянной G.

  1.  Изменяя величину тока накала от 1.3 до 1.7 А через 0.1 А проведите измерения ВАХ только в линейной области (40..100В) для шести различных значений напряжений.

№ п/п

IH=1.3A

IH=1.4A

IH=1.5A

IH=1.6A

IH=1.7A

UA(B)

IH (A)

UA(B)

IH (A)

UA(B)

IH (A)

UA(B)

IH (A)

UA(B)

IH (A)

1

50

0.080

50

0.380

50

1.400

50

3.7

50

7.00

2

60

0.084

60

0.384

60

1.403

60

3.8

60

7.41

3

70

0.088

70

0.388

70

1.408

70

3.9

70

7.80

4

80

0.092

80

0.392

80

1.413

80

4.0

80

8.18

5

90

0.096

90

0.396

90

1.416

90

4.1

90

8.61

6

100

0.100

100

0.400

100

1.420

100

4.2

100

9.00

I0

0.06

0.36

1.38

3.2

5

  1.  Построив графики IA(UA), найдите экстраполированные значения I0.

  1.  Перенесите данные I0 из таблицы 6.3 в 5 колонку таблицы 6.1  продолжите вычисления x и y в 6 и 7 колонке таблицы 6.1.

X=1/T

Y=ln (I0/T2)

4.94*10-4

-18.036

4.75*10-4

-16.381

4.61*10-4

-15.041

4.48*10-4

-14.256

4.35*10-4

-12.112

  1.  Постройте график y(x), аппроксимируя её линейной ф-цией. Определите параметры А и В. Найдите постоянную G и раб. выхода W.

Y=A+B*X; A=-8.5; B=-8/(4.9-4.15), B=-10.6

eA =G*S; G= eA /(π*d*l), G=19.5 (1/м2)

B=-W/k; W=-B*k, W=14.628*10-23 (Дж)


 

А также другие работы, которые могут Вас заинтересовать

17294. Політика безпеки 103.5 KB
  Лекція 4. Політика безпеки Поняття політики безпеки Фундаментальним поняттям захисту інформації є політика безпеки ПБ або політика захисту. Важливість цього поняття важко переоцінити існують ситуації коли правильно сформульована політика є чи не єдиним механізм
17295. Вступ до криптології 111 KB
  Лекція 5. Вступ до криптології Виключно важливим механізмом захисту інформації є криптографія. Оскільки цей складний і широкий розділ математики вимагає окремого детального вивчення тут подамо лише основні відомості з криптології. Проблема захисту інформації шляхом...
17296. Віруси. Загальні відомості 92.5 KB
  Лекція 6. Віруси. Загальні відомості Створенням будьякої комп'ютерної програми її автор переслідує певну мету. Іноді їм можуть бути допущені помилки і написана програма буде робити не зовсім те що спочатку задумувалося або навіть зовсім не те. Однак кожна програма обов'...
17297. Методи та засоби антивірусного захисту 111 KB
  Лекція 7. Методи та засоби антивірусного захисту Загальні відомості Усі знають що для захисту від шкідливих програм потрібно використовувати антивіруси. Але в той же час нерідко можна почути про випадки проникнення вірусів на захищені антивірусом комп'ютери. У кожном...
17298. Методи захисту від спаму 92.5 KB
  Лекція 9. Методи захисту від спаму Одна з найбільших проблем при роботі з електронною поштою це небажані повідомлення комерційного характеру а просто кажучи спам. Крім незручностей пов'язаних з позбавленням від спаму спам це ще й прямі збитки для підприємства: вит
17299. Засоби захисту від спаму 155 KB
  Лекція 9. Засоби захисту від спаму Загальні відомості Спам давно вже перестав бути просто нав'язливою рекламою. Технології які використовують спамери для розсилки пошти небезпечні для корпоративних інформаційних систем. Вони використовують шкідливий мобільний код
17300. Шпигунське програмне забезпечення. Шпигунські війни: spyware і боротьба з ним 64 KB
  Лекція 10. Шпигунське програмне забезпечення Шпигунські війни: spyware і боротьба з ним По даним Earthlink програми що відносяться до категорії spyware сьогодні встановлені майже на 90 комп'ютерів підключених до Мережі є й більш вражаючі цифри. Причому мова йде не про один п...
17301. Шпигунські програми й методи захисту від них 135.5 KB
  Лекція 11. Шпигунські програми й методи захисту від них Програмне забезпечення й апаратні пристрої призначені для прихованого спостереження за діяльністю користувачів персональних комп'ютерів одержали останнім часом саме широке поширення. У світовій мережі Інтернет
17302. Технологія адаптивного управління інформаційною безпекою 632.5 KB
  Лекція 12. Технологія адаптивного управління інформаційною безпекою Рішення проблем безпеки корпоративних інформаційних систем вимагає застосування адаптивного механізму що працює в режимі реального часу і володіє високою чутливістю до змін в інформаційній інфраст...