22655

Когерентність хвиль. Явище інтерференції. Інтереферометри

Доклад

Физика

Інтереферометри Якщо при складанні двох коливань різніця фаз коливань хаотично змінюється за час спостереження то коливання називаються некогерентними. Тоді середня енергія результуючого коливання дорівнює сумі середніх енергій початкових коливань. амплітуди початкових коливань. Якщо при складанні двох коливань різніця фаз коливань зберігається за час спостереження то коливання називаються когерентними.

Украинкский

2013-08-04

2.34 MB

14 чел.

27. Когерентність хвиль. Явище інтерференції. Інтереферометри

Якщо при складанні двох коливань різніця фаз коливань хаотично змінюється  за час спостереження, то коливання називаються некогерентними. Тоді середня енергія результуючого коливання дорівнює сумі середніх енергій початкових коливань. При їх додаванні  завжди спостерігається додавання інтенсивностей, тобто інтерференція не має місця.

, - амплітуди початкових коливань.

Якщо при складанні двох коливань різніця фаз коливань зберігається  за час спостереження, то коливання називаються когерентними. Тоді середня енергія результуючого коливання відмінна від суми середніх енергій початкових коливань.

, де  - різниця фаз.Тобто когерентними називають хвилі, які характеризуються однаковою   і незалежною в часі різницею фаз .

Інтерференція – це порушення принципу суперпозиції для інтенсивностей. Умовами  існування інтерференції є: 1) нерівність нулю інтерференційного члену, тобто ; 2) однакова поляризація падаючих хвиль; 3) рівність частот падаючих хвиль; 4) когерентність хвиль.

Розділяють два типи когерентності: часова і просторова. Часова когерентність виникає коли в якості джерел світла є два зображення одного точкового джерела світла, тобто складаються коливання, які відбуваються в різні моменти часу, але в одному і тому самому реальному точковому джерелі світла. Максимально когерентне світло – монохроматичне, некогерентне – біле. Для чисельного опису часової когерентності вводять поняття довжини когерентності.

Довжина когерентності – максимальна різниця ходу між інтерферуючими хвилями, при якій контраст (видність) інтерференційної картини спадає до нуля.

Просторова когерентність виникає, коли коливання відбуваються в різних точках одночасно, тобто виникає просторова когерентність коливань в цих точках. Максимально когерентна хвиля – плоска, некогерентна – хвиля, що пройшла крізь ідальний розсіювач (матове скло).

при ,

при ,

де – порядок інтерференції, – різниця початкових фаз в точці результуючого поля, – різниця ходу хвиль у точці накладання,  – довжина світлової хвилі.

Видність картини або контраст

 ,   якщо  І12,  то   

де - часова різниця ходу між хвилями 1 і 2 в даній точці простору,

величину  називають ступінню когерентності, вона враховує як часову, так і просторову когерентність. При повній просторовій когерентності  вона визначає часову когерентність, і навпаки, при повній часовій когерентності вона визначає просторову когерентність.

Для отримання інтерференційної картини є 2 підходи: а) метод поділу амплітуди(мал. інтерференція в тонких плівках), б) метод поділу фронту (мал. дослід Юнга)

Для спостереження та практичного використання інтерференції розроблено велику кількість інтерферометрів. Майже всі вони працюють за одним і тим же принципом: розщеплення світлового пучка, внесення різниці ходу між розщепленими пучками, зведення їх для отримання інтерференційної картини, а відрізняються лише конструктивною його

реалізацією. Розрізняють двопроменеві та багатопроменеві інтерферометри. Використовують  їх для найрізноманітніших завдань: високоточні вимірювання лінійних та кутових величин, високороздільний спектральний аналіз, високочутливий контроль різних параметрів, тощо. Ось кілька схем набільш широковживаних інтерферометрів.

Майкельсона       Жамена

Маха-Цендера         Фабрі-Перо                   

Зірковий інтерферометр Майкельсона (для вимірювання просторової когерентності)

S1

S2

інтерференція в тонких плівках

Дослід Юнга


 

А также другие работы, которые могут Вас заинтересовать

33639. Классификация уязвимостей 37.5 KB
  Некоторые уязвимости подобного рода трудно назвать недостатками скорее это особенности проектирования. В Уязвимости могут быть следствием ошибок допущенных в процессе эксплуатации информационной системы: неверное конфигурирование операционных систем протоколов и служб использование нестойких паролей пользователей паролей учетных записей по умолчанию и др. по уровню в инфраструктуре АС К уровню сети относятся уязвимости сетевых протоколов стека TCP IP протоколов NetBEUI IPX SPX. Уровень операционной системы охватывает уязвимости...
33640. Основные механизмы защиты компьютерных систем 39 KB
  Основные механизмы защиты компьютерных систем Для защиты компьютерных систем от неправомерного вмешательства в процессы их функционирования и несанкционированного доступа НСД к информации используются следующие основные методы защиты защитные механизмы: идентификация именование и опознавание аутентификация подтверждение подлинности субъектов пользователей и объектов ресурсов компонентов служб системы; разграничение доступа пользователей к ресурсам системы и авторизация присвоение полномочий пользователям; регистрация и...
33641. Криптографические методы защиты информации, Контроль целостности программных и информационных ресурсов 37 KB
  Криптографические методы защиты информации Криптографические методы защиты основаны на возможности осуществления специальной операции преобразования информации которая может выполняться одним или несколькими пользователями АС обладающими некоторым секретом без знания которого с вероятностью близкой к единице за разумное время невозможно осуществить эту операцию. В классической криптографии используется только одна единица секретной информации ключ знание которого позволяет отправителю зашифровать информацию а получателю расшифровать...
33642. Защита периметра компьютерных сетей 48 KB
  В межсетевых экранах применяются специальные характерные только для данного вида средств методы защиты. Основные из них: трансляция адресов для сокрытия структуры и адресации внутренней сети; фильтрация проходящего трафика; управление списками доступа на маршрутизаторах; дополнительная идентификация и аутентификация пользователей стандартных служб на проходе; ревизия содержимого вложений информационных пакетов выявление и нейтрализация компьютерных вирусов; виртуальные частные сети для защиты потоков данных передаваемых по...
33643. Сетевые анализаторы и снифферы 63 KB
  Главный недостаток технологии Ethernet незащищенность передаваемой информации Метод доступа положенный в основу этой технологии требует от узлов подключенных к сети непрерывного прослушивания всего трафика. Узлы такой сети могут перехватывать информацию адресованную своим соседям. В общем смысле слово сниффер обозначает устройство подключенное к компьютерной сети и записывающее весь ее трафик подобно телефонным жучкам записывающим телефонные разговоры. В то же время сниффером программа запущенная на подключенном к сети узле и...
33644. Защита на канальном уровне 549.5 KB
  Технология создания защищенного виртуального канала по протоколу PPTP предусматривает как аутентификацию удаленного пользователя так и зашифрованную передачу данных. Программное обеспечение удаленного доступа реализующее PPTP может использовать любой стандарт криптографического закрытия передаваемых данных. Например сервер удаленного доступа Windows использует стандарт RC4 и в зависимости от версии 40 или 128разрядные сеансовые ключи которые генерируются на основе пароля пользователя. В протоколе PPTP определено три схемы его...
33645. ПРОТОКОЛЫ РАЗРЕШЕНИЯ АДРЕСОВ ARP 35.5 KB
  ПРОТОКОЛЫ РАЗРЕШЕНИЯ АДРЕСОВ RP. Для доставки дейтаграммы в локальной сети нужно определить физический адрес узла назначения. Именно для этого существует процедура автоматического определения физических адресов. Протокол разрешения адресов ddress Resolution Protocol RP обеспечивает метод динамической трансляции между IPадресом и соответствующим физическим адресом на основе широковещательных рассылок.
33646. Атаки на протокол ARP 38 KB
  Атаки на протокол RP Протокол разрешения адресов RP. Функционально протокол RP состоит из двух частей. Одна часть протокола определяет физические адреса другая отвечает на запросы при определении физических адресов. Протокол RP работает различным образом в зависимости от того какой протокол канального уровня работает в данной сети протокол локальной сети Ethernet Token Ring FDDI с возможностью широковещательного доступа одновременно ко всем узлам сети или же протокол глобальной сети Х.
33647. ПРОТОКОЛ ICMP. ФОРМАТЫ СООБЩЕНИЙ ICMP 35 KB
  Если маршрутизатор обнаруживает ошибку он уничтожает дейтаграмму но одновременно с помощью ICMP отсылает сообщение об ошибке отправителю для принятия мер по ее устранению. 8бит тип сообщение 8 бит поле кода конкретизирует назначение сообщения 16 бит контрольная сумма. Сообщение Получатель недостижим посылается маршрутизатором если он не может доставить IPдейтаграмму по назначению. В это сообщение включается IPзаголовок отвергнутой IPдейтаграммы и ее первые 64 бита.