17662

Інтерференція поляризованих променів

Доклад

Физика

Інтерференція поляризованих променів. Як відомо для інтерференції необхідною умовою є когерентність променів. А також із відомої формули для інтерференційного члена що враховує взаємодію пучків: видно що результат інтерференції лінійно поляризованих променів зале

Украинкский

2013-07-05

63.33 KB

12 чел.

Інтерференція поляризованих променів.

Як відомо, для інтерференції необхідною умовою є когерентність променів. А також із відомої формули для інтерференційного члена, що враховує взаємодію пучків: видно, що результат інтерференції лінійно поляризованих променів залежить від кута між площинами світлових коливань(очевидно, що при поляризації хвиль у взаємно-перпендикулярних площинах, інтерференція не спостерігається). Інтерф. Полоси найбільш яскраві, коли площини коливань паралельні.(Звідси Френель зробив висновок про попередність світлових коливань).

//Первый пример взял из Сивухина.. довольно понятно вроде

Одна із схем для дослідження інтерференції.

Промені від первинного джерела світла S проходять через поляризатор П. Вторинні когерентні джерела S1 та S2 отримуються одним із способів, що використовують для виконання двопроменевої інтерференції. Пучки, що виходять із них поляризовані в || площинах. На шляху одного з пучкыв – напівхвильова кристалічна пластинка К. Для іншого пучка для компенсації виникаючої різниці ходу поміщають скляну пластинку Р. Якщо оптична вісь кристалічної пластинки паралельна чи перпендикулярна до площини коливань, то із пластинок К і Р виходять однаково поляризовані когерентні пучки світла( Е1 і Е2). Якщо повернути К на кут α, то вектор Е1 повернеться на 2α и перейде до положення Е’1. Таким чином можна досліджувати інтерференцію при різних значеннях кута 2α. Картину можна спостерігати на єкрані Э, напрямок оптичної вісі пластинки К за вісь У, а нормаль до єкрану, в сторону розповсюдж. Світла – Z. Виникає еліптична поляризація світла. При незмінному куті між площинами коливань форма и орієнтація еліпса коливань будуть змінюватися зі зміною різності ходу еліптичні можуть вироджатися в лінійні.

//Второй пример из старых шпор.. Сорри, что не перевёл. 

Пример схемы наблюдения ин. пол. св. в исходящих лучах показан на рис. 2. Сходящийся плоскополяризованый пучок лучей из линзы L1 падает на пластинку, вырезанную из однородногокристала перпендикулярно его оптич .  оси. При этом лучи разного наклона проходят разные пути в пластинке, а обыкновенный и необыкновенный лучи приобретают разность хода =(2l/.cos)( nо- nе), где -угол между направлением распостранения лучей и нормалью к поверхности кристала.  Точки, соответствующие одинаковым разностям фаз   

                     

                Рис.2. Схема для наблюдения интерференции поляризованых лучей

                                        В сходящихся лучах ; N1 –поляризатор ; N2  -анализатор,  K- пластина толщиной  l, вырезанная из одноосного двупреломляющего кристала;L1 ,L2  -линзы расположены по концентрич. окружности (темным или светлым в зависимости  от  ) . Лучи, входящие в К  с колебаниями, паралельными гл. плоскости  или перпендикулярными ей, не разделяются на два слагаюших и при  N1 перпенд. N2 не будут пропущены анализатором N2 . В этих плоскостфх получтся темный крест. Если  N1 паралельно N2, крест будет светлым.


 

А также другие работы, которые могут Вас заинтересовать

30534. Политика информационной безопасности 32.99 KB
  На основе ПИБ строится управление защита и распределение критичной информации в системе. Она должна охватывать все особенности процесса обработки информации определяя поведение ИС в различных ситуациях. Основными целями политики информационной безопасности является: обеспечение сохранности целостности информационных ресурсов и предоставление доступа к ним в строгом соответствии с установленными приоритетами и правилами разграничения доступа; обеспечение защиты подсистем задач и технологических процессов от угроз информационной...
30535. Контроль и моделирование как основные формы организационных действий при проверке действенности системы информационной безопасности 26.83 KB
  В дополнительной части можем рассказать подробно о видах моделирования. Моделирование КСЗИ заключается в построении образа модели системы с определенной точностью воспроизводящего процессы происходящие в реальной системе. Реализация модели позволяет получать и исследовать характеристики реальной системы.
30537. Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности, их взаимодействие 16.49 KB
  Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности их взаимодействие. ОТВЕТ: В жизненном цикле системы информационной безопасности можно выделить следующие этапы: Инициация и разработка системы. После проведения аудита информационной системы проектировщик предоставляет его результаты и рекомендации по построению системы ИБ заказчику который в свою очередь формирует требования к будущей системе безопасности. На основании полученных материалов проектировщик предлагает варианты...
30538. Аудит системы информационной безопасности на объекте как основание для подготовки организационных и правовых мероприятий. Его критерии, формы и методы 55.85 KB
  Управление ключами: генерация ключей; накопление ключей; распределение ключей. Главное свойство симметричных ключей: для выполнения как прямого так и обратного криптографического преобразования шифрование расшифровывание вычисление MC проверка MC необходимо использовать один и тот же ключ либо же ключ для обратного преобразования легко вычисляется из ключа для прямого преобразования и наоборот. С одной стороны это обеспечивает более высокую конфиденциальность сообщений с другой стороны создаёт проблемы распространения ключей в...
30539. Система управления информационной безопасностью. Процессный подход к построению СУИБ и циклическая модель PDCA. Цели и задачи, решаемые СУИБ 1.75 MB
  Процессный подход к построению СУИБ и циклическая модель PDC. PDC PlnDoCheckct циклически повторяющийся процесс принятия решения используемый в управлении качеством. Система управления информационной безопасностью ГОСТ Р ИСО МЭК 270012006 определение Процессный подход к построению СУИБ и циклическая модель PDC Цикл PDC Методология PDC представляет собой простейший алгоритм действий руководителя по управлению процессом и достижению его целей. Применение В практической деятельности цикл PDC применяется многократно с различной...
30540. Стандартизация в области построения СУИБ: сходства и различия стандартов 26.41 KB
  Доска: Стандарты: Ornge Book Red Book ISO IEC 15408 ISO IEC 17799 Стандарт BSI Стандарт США NIST 80030 РД гостехкомиссии России и стандарт ГОСТ Р ИСО МЭК 15408 Выступление: Рассмотрим стандарты информационной безопасности: Здесь выделены такие аспекты политики безопасности как добровольное дискреционное и принудительное мандатное управление доступом безопасность повторного использования объектов. Определяются инструменты оценки безопасности ИС и порядок их использования. В отличии от Ornge Book не содержит...
30541. Единые критерии (ГОСТ Р ИСО 15408). Профиль защиты. Задание по безопасности 29.73 KB
  Задание по безопасности.Положение по разработке профилей защиты и заданий по безопасности Гостехкомиссия России 2003 год Выступление: Профиль защиты это нормативный документ предназначенный для изложения проблемы безопасности определенной совокупности продуктов и систем ИТ и формулирования требований безопасности для решении данной проблемы. ПЗ не регламентирует каким образом данные требования будут выполнены обеспечивая таким образом независимое от реализации описание требований безопасности. Профиль защиты разрабатывается для...
30542. Криптографические протоколы – основные виды и типы, область применения. Идентификация и аутентификация 43.95 KB
  Под протоколом понимается распределенный алгоритм с двумя и более участниками. Протокол является криптографическим если он решает по крайней мере одну из трех задач криптографии обеспечение конфиденциальности целостности неотслеживаемости. Компонентами к протокола являются участники протокола каналы связи между участниками а также либо алгоритмы используемые участниками либо постановка той задачи которую протокол призван решать.