17694

Фазовий синхронізм у параметричних явищах

Доклад

Физика

Фазовий синхронізм у параметричних явищах. Нелінійний доданок до поляризації середовища в нульовому наближені:перший доданок не залежить від часу так зване оптичне детектування. Другий доданок гармонічно змінюється з часом. З ним пов’язана генерація в нелінійному сер...

Украинкский

2013-07-05

36.72 KB

5 чел.

Фазовий синхронізм у параметричних явищах.

Нелінійний доданок до поляризації середовища в нульовому наближені:перший доданок не залежить від часу, так зване оптичне детектування. Другий доданок гармонічно змінюється з часом. З ним пов’язана генерація в нелінійному середовищі другоё гармоніки, тобто  хвилі з частотою   (в 59 билете выводится уравнение подробно). Поле цієї гармоніки:

Де .

Отже, друга гармоніка являється накладанням двох хвиль: вимушеної хвилі   та распространяющейся(не мог по укр написать)) . Розповсюджуються в одному напрямі, але з різними фазовоми швидкостями, тобто буде змінюватись різність фаз між ними. Інтенсивність другої гармоніки
,  

X – відстань пройдена хвилею. Як бачимо відбува.ться процес перекачки енергії між вихідною хвилею і другою гармонікою. Умова β=pi/2 визначає когерентну довжину( растояние х, до котрого происходит перекача єнергии от исходной волні  ко второй гармонике с послідующим возвращение к исходной волне).  . При n()=n(2) когерентна довжина іде в безкінечність, перехід енергії найбільш інтенсивний, обидві хвилі розповсюджуються з однаковою фазовою швидкістю. З чим зв’язана ефективність обміну енергією. Умова назива.ться фазовим синхронізмом.

Проте в питаннях є ще слова "параметричних явищ". До цього ми бачили, що можно в нелініних середовищах отриати другі гармоніки всяких там потужних лазерів, проте якісь два мужика в 1962 році додумались що в нелініні явища дозволяють отримати не лшие  другі гармоніки, але й випромінення з плавно перенастроюваною частотою. Принцип такий: на середовище з нелінійною поляризацією (Pнл=2ЕЕ з точністю до квадратичних члеів) світимо потужним випроміненням (хвиля накачки) Еннcos(нt-kнr) та двома слабими хвилями Е11cos(1t-k1r) та Е22cos(2t-k2r). Частоти яких звязані співідношенням н=1+2. Для простоти приймемо, що напрямки амлітуду співпадають і запишемо пляризацію нелінійного середовища Pнл=21+ Е1+ Е1)2. Нескладними математичними перетвореннями ми підносим цю байду до квадрату, рописуємо добутки косинусів і все таке, і нарешті виділяємо :

Тобіш виникає перевипромінення хвиль з частотами 1 та 2 . Це може призвести до підсилення хвиль з цими частотами за рахунок хвилі накачки. Це - параметричне підсилення світла . Взаємодія між хвилею накачки буде набільш сильною при співпадінні фази хвиль (*) з хвилями Е1 та Е2. Звідки умова kн(н)= k1(1)+ k2(2). Що э умовою фазового синхронізму. В реальному досліді хвилю накачки  пускають в оптичний резонатор між двома дзеркалами, що мають високі коефіцієнти вібиття для частот 1 та 2 . Окремо посилати хвилі з 1 та 2 не потрібно, вони самі генеруються в наслідок теплових флуктуацій і т. п.

З досягненням фазового синхронізму виникає така сама проблема, як була описана вище. Він теж тут досягається в кристалах між звичаною і не звичайною хвилями.


 

А также другие работы, которые могут Вас заинтересовать

28538. КРАТКИЕ СВЕДЕНИЯ О КРИПТОАНАЛИЗЕ 39.5 KB
  Нарушителю доступны все зашифрованные тексты. Нарушитель может иметь доступ к некоторым исходным текстам для которых известны соответствующие им зашифрованные тексты. Его применение осложнено тем что в реальных криптосистемах информация перед шифрованием подвергается сжатию превращая исходный текст в случайную последовательность символов или в случае гаммирования используются псевдослучайные последовательности большой длины. Дифференциальный или разностный криптоанализ – основан на анализе зависимости изменения шифрованного текста...
28539. Получение случайных чисел 45 KB
  Последовательности случайных чисел найденные алгоритмически на самом деле не являются случайными т. Однако при решении практических задач программно получаемую последовательность часто все же можно рассматривать как случайную при условии что объем выборки случайных чисел не слишком велик. В связи с этим для случайных чисел найденных программным путем часто применяют название псевдослучайные числа.
28540. Теоретико-информационный подход к оценке криптостойкости шифров 50.63 KB
  Начнем с описания модели вскрытия секретного ключа.Из этой модели в частности следует что сегодня надежными могут считаться симметричные алгоритмы с длиной ключа не менее 80 битов. необходимого для взлома симметричного алгоритма с различной длиной ключа. Тот факт что вычислительная мощность которая может быть привлечена к криптографической атаке за 10 лет выросла в 1000 раз означает необходимость увеличения за тот же промежуток времени минимального размера симметричного ключа и асимметричного ключа соответственно примерно на 10 и 20...
28541. Классификация основных методов криптографического закрытия информации 79.5 KB
  Символы шифруемого текста заменяются другими символами взятыми из одного алфавита одноалфавитная замена или нескольких алфавитов многоалфавитная подстановка. Таблицу замены получают следующим образом: строку Символы шифруемого текста формируют из первой строки матрицы Вижинера а строки из раздела Заменяющие символы образуются из строк матрицы Вижинера первые символы которых совпадают с символами ключевого слова. Очевидно akjk1 если j =k a1j= aknkj1 если j...
28542. Шифрование в каналах связи компьютерной сети 59.5 KB
  Самый большой недостаток канального шифрования заключается в том что данные приходится шифровать при передаче по каждому физическому каналу компьютерной сети. В результате стоимость реализации канального шифрования в больших сетях может оказаться чрезмерно высокой. Кроме того при использовании канального шифрования дополнительно потребуется защищать каждый узел компьютерной сети по которому передаются данные. Если абоненты сети полностью доверяют друг другу и каждый ее узел размещен там где он защищен от злоумышленников на этот недостаток...
28543. Использование нелинейных операций для построения блочных шифров 35.87 KB
  В большинстве блочных алгоритмов симметричного шифрования используются следующие типы операций: Табличная подстановка при которой группа битов отображается в другую группу битов. Эти операции циклически повторяются в алгоритме образуя так называемые раунды. Входом каждого раунда является выход предыдущего раунда и ключ который получен по определенному алгоритму из ключа шифрования K.
28544. МЕТОДЫ ЗАМЕНЫ 152.5 KB
  К достоинствам блочных шифров относят похожесть процедур шифрования и расшифрования, которые, как правило, отличаются лишь порядком действий. Это упрощает создание устройств шифрования, так как позволяет использовать одни и те же блоки в цепях шифрования и дешифрования.
28546. О возможности реализации абсолютной секретности в постановке Шеннона 58.5 KB
  А это в свою очередь может повлиять на выбор противником своих действий и таким образом совершенной секретности не получится. Следовательно приведенное определение неизбежным образом следует из нашего интуитивного представления о совершенной секретности. Для совершенной секретности системы величины PEM и PM должны быть равны для всех E и M.