12356

Скин-эффект в металле

Лабораторная работа

Физика

Лабораторная работа № 21 Скинэффект в металле 1. Цель работы: Изучение скинэффекта в металле. 2. Электромагнитная индукция. Вихревое электрическое поле. Явление электромагнитной индукции состоит в том что в проводящем контуре находящемся в переменном магнитном

Русский

2013-04-26

182.5 KB

21 чел.

Лабораторная работа № 21

«Скин-эффект в металле»

1. Цель работы: Изучение скин-эффекта в металле.

2. Электромагнитная индукция. Вихревое электрическое поле.

Явление электромагнитной индукции состоит в том, что в проводящем контуре, находящемся в переменном магнитном поле, возникает электродвижущая сила индукции εi. Если контур замкнут, то в нем возникает электрический ток, называемый индукционным током.

ЭДС электромагнитной индукции в контуре численно равна и противоположна по знаку скорости изменения магнитного потока Фm сквозь поверхность, ограниченную этим контуром:

εi = –. (21.1)

Знак «–» в формуле (21.1) является выражением правила Ленца: индукционный ток в контуре имеет всегда такое направление, что создаваемый им магнитный поток сквозь поверхность, ограниченную контуром, препятствует тем изменениям магнитного потока, которые вызвали появление индукционного тока.

Индукционные токи, возникающие в массивных проводниках, называются токами Фуко. Замкнутые цепи таких токов образуются в толще самого проводника. Количество тепла, выделяемого в единицу времени вихревыми токами Фуко, прямо пропорционально квадрату частоты изменения магнитного поля.

Обобщением закона электромагнитной индукции является введение понятия вихревого электрического поля:

= –. (21.2)

В контуре, охватывающем изменяющийся магнитный поток, возникает электрическое поле с ненулевой циркуляцией. При определенной симметрии системы может возникнуть электрическое поле с замкнутыми силовыми линиями. Выражение (21.2) может быть записано в дифференциальной форме:

 rot = –. (21.3)

3. Скин-эффект. Переменный электрический ток в отличие от постоянного не распределяется равномерно по сечению проводника, а вытесняется к его поверхности. Это явление называют скин-эффектом. В более общем смысле, о скин-эффекте говорят во всех ситуациях, когда переменное электромагнитное поле (а с ним и вызываемые им токи) проникает лишь на незначительную глубину в проводник. Причина появления скин-эффекта заключается в том, что токи Фуко в проводнике, вызываемые вихревым электрическим полем, создают магнитное поле, направленное так, что оно препятствует изменению исходного поля. В работе переменное магнитное поле создается в длинном соленоиде, в объем которого вдвинуты сплошные металлические цилиндры.

При пропускании тока через обмотку длинного соленоида внутри него возникает магнитное поле, направленное вдоль оси. В общем случае при гармоническом изменении тока, напряженность магнитного поля

, (21.4)

и вихревое электрическое поле имеет единственную составляющую

. (21.5)

Уравнения Максвелла

 (21.6)

в цилиндрической системе координат имеют вид

 (21.7)

Необходимо решить дифференциальное уравнение

 (21.8)

с граничным условием

. (21.9)

где R – радиус соленоида, n – плотность его намотки, I0 – сила тока.

Уравнение (21.5) может быть преобразовано к виду:

, (21.10)

где .

Решение уравнения (21.7) выражается через цилиндрическую функцию Бесселя мнимого аргумента:

. (21.11)

В асимптотическом приближении для больших  имеем:

. (21.12)

В таком случае вихревое электрическое поле равно:

. (21.13)

Если проводимость среды внутри соленоида равна нулю , то

 (21.14)

Магнитное поле вне соленоида равно нулю. В таком случае вихревое электрическое поле вне соленоида может быть получено из решения уравнения:

. (21.15)

Для случая, когда объем внутри соленоида заполнен проводящей средой, вихревое электрическое поле вне его определяется выражением:

. (21.16)

Для случая, когда объем соленоида заполнен диэлектрической средой, вихревое электрическое поле вне соленоида определяется выражением:

. (21.17)

4. Описание экспериментальной установки.

Магнитное поле в работе создается с помощью двух соосных соединенных последовательно соленоидов на подставках. Соленоиды расположены на небольшом расстоянии друг от друга, так что поле между ними совпадает с полем длинного соленоида.

В работах  в качестве источника питания токовой системы – источника магнитного поля – используется генератор сигналов функциональный ГСФ-2. Основные технические характеристики генератора таковы:

Диапазон частот    0,1 Гц-100 кГц;

Выходные сигналы    гармонический, пилообразный,

прямоугольный;

Выходное напряжение   0-10 В;

Выходной ток     0-1 А.

В работе используется синусоидальный ток в катушках. Вихревое электрическое поле определяется с помощью многоконтурного плоского датчика, размещенного в зазоре между соленоидами. Напряженность поля в каждом контуре равна возникающей в нем ЭДС электромагнитной индукции, деленной на полную длину обмотки контура:

Евихр= εi/(2πrN). (21.18)

Здесь r – радиус контура, N=501 – число витков контура.

Схема измерений представлена на рис.21.1. Измерение ЭДС индукции в контурах L2 производится вольтметром универсальным типа В7-58А.

Рис.21.1. Схема экспериментальной установки.

Если ток в соленоидах L1 изменяется по гармоническому закону:

 I=U1m sin(2πνt)/R0, (21.19)

то индукция однородного магнитного поля внутри соленоидов равна:

В=μ0=μ0sin(2πνt). (21.20)

Здесь N0=4302 – число витков соленоида, l=120,00,5 мм, rs=260,5 мм – соответственно длина соленоида и его радиус.

Если радиус измерительного контура L2 меньше радиуса соленоида r < rs, то выражение для величины напряженности вихревого электрического поля имеет вид:

Евихр= –= –сos(2πνt). (21.21)

Если радиус измерительного контура L2 больше радиуса соленоида r>rs, то выражение для величины напряженности вихревого электрического поля имеет вид:

Евихр= –= –cos(2πνt). (21.22)

Напряженность вихревого электрического поля может быть вычислена по измерениям ЭДС U2 в контурах:

Евихр= –сos(2πνt). (21.23)

5. Порядок выполнения работы.

5.1. Вставить многоконтурный датчик в зазор между двумя соленоидами.

5.2. Собрать схему измерений, приведенную на рис.21.1. Измерения проводятся при частоте синусоидального сигнала 10-50 кГц.

5.3. Измерить амплитуду U1m.

5.4. Рассчитать значения амплитуды напряженности вихревого электрического поля Евихр(r) по формулам:

Евихр1=, r < rs;

Евихр1=, r > rs.

5.5. Измерить амплитуды ЭДС индукции в контурах U2m.

5.6. Рассчитать значения амплитуды напряженности вихревого электрического поля Евихр(r) по формуле:

Евихр=.

5.7. Результаты измерений и расчетов внести в таблицу 21.1.

5.8. Нарисовать графики зависимости Евихр(r).

5.9. Вставить внутрь соленоида два сплошных металлических цилиндра.

5.10. Провести измерения U2эф (r) и рассчитать Евихр(r) для двух частот синусоидального напряжения, питающего обмотку соленоида. Результаты измерений и расчетов внести в таблицу 21.2.

Таблица 21.1.

r, мм

10

15

20

25

30

40

50

60

70

U1m,мВ

Евихр1, мВ/м

U2m,мВ

Евихр2, мВ/м

Таблица 21.2.

, кГц

r, мм

контакты

10

1-2

15

2-3

20

3-4

25

4-5

30

5-6

40

6-7

50

7-8

60

8-9

70

9-10

10

U2эф,мВ

Евихр2,мВ/м

50

U2эф,мВ

Евихр2,мВ/м

5.11. Построить графики зависимостей lnвихр)=f(r). По графикам определить величины и оценить проводимость металла .

6. Контрольные вопросы.

6.2. Опыты Фарадея. Закон электромагнитной индукции. Правило Ленца.

6.3. Движение проводника в магнитном поле.

6.4. Вращение рамки в магнитном поле.

6.5. Вихревое электрическое поле. Токи Фуко.

6.6. Скин-эффект в металлах.

6.7. Методика оценки проводимости металла по наблюдению скин-эффекта.


Рекомендуемая литература.

  1.  Детлаф А.А., Яворский Б.М. Курс физики: Учеб. пособие для втузов.– 2-е изд., испр. и доп.– М.: Высш. шк., 1999.– 718 с.: ил.
  2.  Савельев И.В. Курс общей физики: Учеб. пособие. В 3-х т. Т.2. Электричество и магнетизм. Волны. Оптика. – 3-е изд., испр. –М.: Наука. Гл. ред. физ.-мат. лит., 1988. 496 с., ил.
  3.  Трофимова Т.И. Курс физики: Учеб. пособие для вузов.– 5-е изд., стер.– М.: Высш. шк., 1998.– 542 с.: ил.

6

  1.  

 

А также другие работы, которые могут Вас заинтересовать

30515. Средства синхронизации потоков в ОС Windows. Функции и объекты ожидания. Критические секции 25.71 KB
  При создании многопоточных приложений необходимо контролировать взаимодействие отдельных потоков. Большинство ошибок при работе с потоками возникает из-за того, что во время работы приложения различные потоки пытаются обратиться к одним и тем же данным. Для предотвращения подобной ситуации в ОС Windows (как впрочем и в других операционных системах) существуют средства синхронизации, которые позволяют контролировать доступ к разделяемым ресурсам.
30517. Понятие файловой системы. Логическая и физическая организация файловой системы FAT 37.17 KB
  В широком смысле понятие файловая система включает: совокупность всех файлов на диске наборы структур данных используемых для управления файлами такие например как каталоги файлов дескрипторы файлов таблицы распределения свободного и занятого пространства на диске комплекс системных программных средств реализующих управление файлами в частности: создание уничтожение чтение запись именование поиск и другие операции над файлами. Двоичные файлы не используют SCIIкоды они часто имеют сложную внутреннюю структуру например...
30518. Ключи криптосистемы. Жизненный цикл ключей. Требования к обеспечению безопасности жизненного цикла ключей. Управление ключами в криптографических системах 34.39 KB
  Методы разграничения доступа: Разграничение доступа по спискам; Использование матрицы установления полномочий; Разграничение доступа по уровням секретности и категориям; Парольное разграничение доступа.; управление сроком действия паролей их периодическая смена; ограничение доступа к файлу паролей; ограничение числа неудачных попыток входа в систему это затруднит применение метода грубой силы ; обучение пользователей; использование программных генераторов паролей такая программа основываясь на несложных правилах может...
30519. Технологии обеспечения безопасности корпоративной сети с использованием оборудования 2-го уровня модели OSI 228.33 KB
  VLN Virtul Loclre Network это одна из функций Fst Ethernet. VLN позволяет изменять конфигурацию сети объединять пользователей в отдельные рабочие группы определять доступные сегменты для отдельно взятого порта. VLN дает возможность значительно оптимизировать работу локальной сети за счет разгрузки отдельных ее сегментов от лишнего трафика. С помощью VLN можно еще контролировать и эффективно подавлять широковещательные штормы которые в больших сетях иногда останавливают работу целых сегментов.
30520. Технологии обеспечения безопасности корпоративной сети с использованием оборудования 3-го уровня модели OSI 53.73 KB
  Метод анализа на лету заключается в мониторинге сетевого трафика в реальном или близком к реальному времени и использовании соответствующих алгоритмов обнаружения. Системы обнаружения атакIntrusion Detection Systems IDSs анализирует трафик поступающий на нее на соответствие сигнатурам в случае соответствия трафика сигнатуре оповещает администраторов по безопасности о наличии совпадения. Обычно на IDS поступает копия трафика который необходимо анализировать то есть IDS не ставят в разрез соединению это достигается...
30521. Средства обеспечения защиты данных от несанкционированного доступа, средства идентификации и аутентификации объектов БД, языковые средства разграничения доступа, организация аудита в системах БД. Задачи и средства администратора безопасности БД 32.18 KB
  В современных условиях любая деятельность сопряжена с оперированием большими объемами информации, которое производится широким кругом лиц. Защита данных от несанкционированного доступа является одной из приоритетных задач при проектировании любой информационной системы. Следствием возросшего в последнее время значения информации стали высокие требования к конфиденциальности данных. Системы управления базами данных, в особенности реляционные СУБД
30522. Основные понятия защиты информации (субъекты, объекты, доступ, граф доступов, информационные потоки). Постановка задачи построения защищенной автоматизированной системы (АС). Ценность информации 50.99 KB
  Ценность информации. Доска Пример матрицы доступа дискреционная модель защиты Выступление Основные понятия защиты информации. В связи с развивающимся процессом информатизации общества все большие объемы информации накапливаются хранятся и обрабатываются в автоматизированных системах построенных на основе современных средств вычислительной техники и связи.
30523. Модель системы безопасности HRU. Основные положения модели. Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе 111.25 KB
  Теорема об алгоритмической неразрешимости проблемы безопасности в произвольной системе На доске множество исходных объектов O o1 o2 oM ; множество исходных субъектов S s1 s2 sN при этом S ⊆ O множество прав доступа субъектов к объектам R матрицей доступа каждая ячейка которой специфицирует права доступа к объектам из конечного набора прав доступа R r1 r2 rK т . Классическая Дискреционная модель реализует произвольное управление...