23131

Фазові перетворення першого і другого роду

Доклад

Физика

Фазові перетворення першого і другого роду. Перетворення при яких відбуваються стрибки перших похідних від хімічного потенціалу називаються фазовими переходами першого роду. При фазових переходах першого роду виділяється або поглинається тепло: прихована теплота. рівняння Клапейрона –Клаузіуса для фазових переходів першого роду.

Украинкский

2013-08-04

55 KB

2 чел.

15. Фазові перетворення першого і другого роду.

Фаза – це макроскопічно гомогенна частина матерії, відділена від решти частин системи так,  що вона може бути виділеною з системи механічним шляхом.

Фазове перетворення – зміна стану системи, тобто зміна числа або природи фаз в системі як результат зміни зовнішніх параметрів: температури, тиску, поява електро-магнітного поля тощо.

Перетворення, при яких відбуваються стрибки перших похідних від хімічного потенціалу, називаються фазовими переходами першого роду.

Розглянемо дві фази:  - для першої фази;  - для другої фази. ; ; =>  =>. При фазових переходах першого роду виділяється (або поглинається) тепло:  - прихована теплота.  - рівняння Клапейрона –Клаузіуса для фазових переходів першого роду.

При фазових переходах першого роду змінюється питомий обєм, густина. Прикладами фазових переходів першого роду є кипіння, кристалізація, плавлення.

 Фазові перетворення другого роду не супроводжуються виділенням чи поглинанням тепла. При такому переході перші похідні є неперервними, а розрив мають похідні другого порядку.

Ентропія не змінюється: ; ; ; ; ;   - ізобаричний коефіцієнт теплового розширення.  . З умови рівності ентропії отримуємо:   . Об’єм залишається сталим:   =>   - рівняння Еренфеста для фазових переходів другого роду.

Звідси випливає , що фазовий перехід другого роду супроводжується стрибком наступних величин :

  1.  питомої теплоємності;
  2.  коефіцієнту теплового розширення
  3.  коефіцієнту ізотермічної стисливості.


 

А также другие работы, которые могут Вас заинтересовать

24411. Архитектура безопасности. Модели безопасности ее оценки. Общие критерии 44.5 KB
  Данные файла занимают весь первый кластер и только один байт второго остальная же часть второго кластера ничем не заполнена однако недоступна для других файлов эта незанятая область поанглийски называется slack. В следующем доступном кластере могут размещаться данные другого файла. Если под данные этого файла не хватит второго кластера файл будет продолжен в следующем доступном кластере. DOS использует FAT для хранения информации необходимой для доступа к файлам записанным на диске.
24412. Типы процессов, развитие процесса в системе (ОС) 662.5 KB
  Каждый вычислительный процесс характеризуется набором действий набором информационных объектов последовательностью обработки и начальными состояниями говорят о наличии полного процесса в системе. Состояние системы определяется действиями производимыми процессами которые могут затребовать захватить или освободить ресурсы. В этом случае типы отношений предшествования которые возможны между процессами можно представить в следующем виде: Развитие процесса P представляется направленной дугой графа.
24413. Понятие семафора, назначение семафора, операции P(Q) и V(Q) 90 KB
  Ее можно проводить из любой точки Интернета в адрес любого сервера а для отслеживания злоумышленника потребуются совместные действия всех провайдеров составляющих цепочку от злоумышленника до атакуемого сервера VPN Потребительская сущность VPN виртуальный защищенный туннель или путь с помощью которого можно организовать удаленный защищенный доступ через открытые каналы Интернета к серверам баз данных FTP и почтовым серверам. VPN это: защита трафика основанная на криптографии; средство коммуникации с гарантией защиты доступа к...
24414. Понятие тупика, характеристика отношений, возникающих в системе (граф запросов и разделения ресурсов).Способ определения наличия тупиковой ситуации в системе (редукция графа) 112 KB
  К основным законам и подзаконным актам регламентирующим деятельность в области защиты информации относятся: Законы Российской Федерации: О федеральных органах правительственной связи и информации от 19.95 № 15ФЗ; Об информации информатизации и защите информации от 20.95 N 170; О лицензировании деятельности предприятий учреждений и организаций по проведению работ связанных с использованием сведений составляющих государственную тайну созданием средств защиты информации а также с осуществлением мероприятий и или оказанием услуг по...
24415. Четыре условия возможности возникновения тупика 77 KB
  Политика безопасности. Процедуры управления безопасностью также важны как и политики безопасности. Если политики безопасности определяют что должно быть защищено то процедуры безопасности определяют как защитить информационные ресурсы компании. Нескольких важных процедур безопасности: 1.
24416. Факторы сложности восстановления систем после тупика 69 KB
  Эксплуатация инфраструктуры безопасности. Эксплуатация инфраструктуры безопасности. Если такое превышение имеет место значит данная строка – это одна из первоочередных целей разработки политики безопасности. Если интегральный риск превышает допустимое значение значит в системе набирается множество мелких огрешностей в системе безопасности которые в сумме не дадут предприятию эффективно работать.
24417. Описание формальной модели ОС для абстрактной микропроцессорной ЭВМ 155 KB
  Структуру ОС в t T можно представить с помощью графа Гt вершинами которого являются элементы Р={P0 Pn} множество процессов и множество ресурсов R={r0 rq} а ребра устанавливают связь между вершинами. ОС является динамически изменяемая система то некоторые элементы в моменты времени t1 t2 принадлежащие Т если t1≠t2 представляют структуру ОС в виде графа Гt1 и графа Гt2. Проследим изменения графа Гt отображая структуру ОС в любой момент времени t T. Определим множество Е как совокупность правил фиксирующих изменение структуры...
24419. Понятие ОС ЮНИКС. Основные преимущества, понятие процесса в ОС ЮНИКС, отличие от предыдущих ОС 1.63 MB
  Система UNIX проектировалась как инструмент предназначенный для создания и отладки новых средств ПО. Эти идеи позволили применить UNIX не только на компьютерах с разной архитектурой но и предали этой ОС такую модульность и гибкость которая явилась основным фактором для расширения и развития самой системы. Основным преимуществом UNIX перед другими системами явилось следующее: Единый язык взаимодействия пользователя с системой вне зависимости от применяемой ЭВМ. При разработке UNIX авторы стремились совместить два несовместимых...