22678

Хвильові функції. Системи тотожних частинок. Принцип Паули

Доклад

Физика

Системи тотожних частинок. Вони тотожні є симетрія: при перестановці місцями частинок не змінюється. Нехай оператор перестановки частинок: ; Т. Для N частинок N парних перестановок; оператор перестановок .

Украинкский

2013-08-04

65.5 KB

5 чел.

43. Хвильові функції. Системи тотожних частинок. Принцип Паули.

Розглянемо електрони в вакуумі. Вони тотожні  є симетрія: при перестановці місцями частинок не змінюється. Нехай  - оператор перестановки частинок:

;  Т.я. частинки тотожні, то - . Власні значення :

,

повинна бути або симетричною, або антисиметричною відносно перестановки. Якщо є хвильова функція без симетрії, то можна побудувати симетричний та антисиметричний розв’язки.  -ні та, ні інша. Для N – частинок  N! парних перестановок; - оператор перестановок (). Будуємо симетричну та антисиметричну функції:

Нехай частинки між собою не взаємодіють, тоді змінні відокремились і .  Загальна хвильова функція ні парна, ні не парна: , де ni – квантові числа , тоді :

 це принцип тотожності частинок

Частинки, стани яких відповідають  наз. Бозони,  - Ферміони (бо вони підходять відповідній статистиці).

З умови нормування .  схожий запис det через , тоді  можна записати інакше:

 n1, n2, .... квантові числа: визначають стани, в яких знаходяться електрони. Якщо nк=nк` , то два рядки однакові – det = 0 . Отже отримали принцип Паулі для Ферміонів: дві частинки не можуть перебувати в одному стані (якщо вони не взаємодіють між собою).


 

А также другие работы, которые могут Вас заинтересовать

50636. ИССЛЕДОВАНИЕ РАБОТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ SAFE.N.SEC 54 KB
  Изучение функционирования программного обеспечения Safe. Программное обеспечение Safe.Sec документация Safe.
50637. ПОДСИСТЕМЫ ПАРОЛЬНОЙ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ. ГЕНЕРАТОРЫ ПАРОЛЕЙ. ОЦЕНКА СТЕПЕНИ СТОЙКОСТИ ПАРОЛЬНОЙ ЗАЩИТЫ 114 KB
  Реализация простейшего генератора паролей обладающего требуемой стойкостью к взлому. Как правило для помощи администратору безопасности в формировании паролей подчиненных ему пользователей удовлетворяющих перечисленным требованиям к паролям используются особые программы автоматические генераторы паролей пользователей. При выполнении перечисленных требований к паролям и к подсистеме парольной аутентификации единственно возможным методом взлома данной подсистемы злоумышленником является прямой перебор паролей brute...
50638. ЗАЩИТА ДОКУМЕНТОВ MICROSOFT OFFICE. ЗАЩИТА ИНФОРМАЦИИ В АРХИВАХ 124.5 KB
  Изучить способы защиты документов в пакете MICROSOFT OFFICE и в архивах. При работе с приложениями MS Office возникает проблема обеспечения защиты информации содержащейся в документе для чего в пакет Microsoft Office были введены различные типы защит.
50639. Обнаружение уязвимостей сетевого узла с помощью сканеров безопасности 223.5 KB
  Протоколы семейства TCP IP используемые в качестве основы взаимодействия в Internet не соответствуют современным требованиям по обеспечению безопасности. Наличие неустранимых уязвимостей в базовых протоколах TCP IP приводит к появлению все новых видов атак направленных на получение НСД отказа в обслуживании и т. Для этого NMp использует много различных методов сканирования таких как UDP TCP connect TCP SYN...
50640. Сканеры безопасности операционных систем 144.5 KB
  Познакомиться на практике со сканером безопасности уровня ОС System Scnner. В данной лабораторной работе будет рассмотрен один из известных сканеров безопасности уровня ОС System Scnner. SYSTEM SCNNER Система анализа защищенности System Scnner S2 разработана американской компанией Internet Security Systems Inc. В отличие от систем Internet Scnner и аналогичных ей таких как XSpider NMp анализирующей уязвимости на уровне сетевых сервисов система S2 анализирует уязвимости на уровне операционной системы.
50641. Найти кинематический закон движения точки 230 KB
  Найти кинематический закон движения точки. Спроецируем точки на координатные оси с учетом масштаба и выпишем таблицу координат точки считая что фотографирование началось при t=0. Окончательно найденный кинематический закон движения материальной точки: x=xt= 296t55 и y=yt= 182t225t5 Задание№2. Найти модуль скорости точки в середине интервала наблюдения и углы составляемые вектором скорости с осями координат в этот момент.
50643. Организация баз данных 95 KB
  Создать новый документ и скопировать в него таблицу размещенную на вкладке Упражнение 1 документа Лаб3. Оформить таблицу используя образец на листе Упражнение 1_2 Скрыть промежуточные данные нажав кресты на полоске слева от таблицы. Вид диаграммы можно увидеть на вкладке Упражнение 1_3. Упражнение 2 Скопировать таблицы с листа Упражнение 2 на отдельные листы в свой документ назвав эти листы 1 семестр в него скопировать ячейки B7:H50 и 2 семестр сюда скопировать значения из ячеек J7:P50.
50644. Исследование точности САУ в установившемся режиме 894 KB
  Цель работы: исследование влияния степени астатизма на установившеюся ошибку при ступенчатом воздействии. Структурная и функциональная схемы исследуемой цепи: Переходные характеристики при T1 = 0,2