51007

Изучение распределения Больцмана

Лабораторная работа

Физика

Цель работы: изучение распределения Больцмана определение постоянной Больцмана. Компьютер выдал: Вывод: изучили распределение Больцмана определили постоянную Больцмана.

Русский

2014-02-04

44 KB

9 чел.

Зарубин Владимир АС-20

Лабораторная  работа  М16

Изучение распределения Больцмана.

Цель работы: изучение распределения Больцмана, определение постоянной Больцмана.

Приборы и принадлежности: двухэлектродная лампа, вольтметры, миллиамперметр, микроамперметр, источник питания, соединительные провода.

Схема установки: 

Ход работы

1. Установили напряжение накала лампы В, зафиксировали ток накала лампы А.

2. Сняли зависимость анодного тока от задерживающей разности потенциалов  на аноде:

Занесли данные в компьютер. Компьютер выдал:  

                                                                               

3.  Увеличили напряжение накала до В. Ток накала увеличился до А.

4.   Сняли зависимость анодного тока  от задерживающей разности потенциалов  на аноде:

Занесли данные в компьютер. Компьютер выдал:  

                                                                               

Вывод: изучили распределение Больцмана, определили постоянную Больцмана.


 

А также другие работы, которые могут Вас заинтересовать

18339. Хэш-функции 152 KB
  Хэшфункции Требования к хэшфункциям Хэшфункцией называется односторонняя функция предназначенная для получения дайджеста или отпечатков пальцев файла сообщения или некоторого блока данных. Хэшкод создается функцией Н: h = H M Где М является сообщением произв
18340. Вредоносное ПО и защита от него 167 KB
  Вредоносное ПО и защита от него Считается что термин компьютерный вирус впервые употребил сотрудник Лехайского университета США Ф.Коэн в 1984 г. на 7й конференции по безопасности информации проходившей в США. Однако строгого определения что же такое компьютерный вир...
18341. Проблемы безопасности протоколов TCP/IP 153 KB
  Проблемы безопасности протоколов TCP/IP Прежде чем перейти к разбору конкретных приемов классифицируем действия злоумышленника атаки направленные против какоголибо узла или возможно целой сети. Злоумышленник ставит перед собой определенную цель: перехват
18342. Выявление уязвимостей компьютерных сетей 140 KB
  Выявление уязвимостей компьютерных сетей Системы обнаружения атак Существует три этапа осуществления атаки. Первый подготовительный этап заключается в поиске предпосылок для осуществления той или иной атаки. На этом этапе ищутся уязвимости использование которых
18343. Экранирование и межсетевые экраны 141.5 KB
  Экранирование и межсетевые экраны Основные понятия По материалам руководящего документа Государственной технической комиссии России межсетевой экран МЭ представляет собой локальное однокомпонентное или функциональнораспределенное средство комплекс реализу
18344. Протоколы безопасности 1.86 MB
  Протоколы безопасности Протоколами безопасности на транспортном уровне являются Secure Socket Layer SSL и Secure Shell Protocol SSH которые обеспечивают безопасную передачу данных между клиентом и сервером. Оба протокола разработаны рабочей группой IETF по безопасности транспортног
18345. Сутність, призначення і роль бюджету держави 18.48 KB
  Тема 1. Сутність призначення і роль бюджету держави Хронологічна таблиця історії виникнення та розвитку бюджету Дата Подія 1215 р. Прийнято Велику хартію вольностей[3 C.33] 1302 p. ...
18346. Бюджет як основний фінансовий план держави 68.14 KB
  Тема 2. Бюджет як основний фінансовий план держави Таблиця2.1. Трактування сутності понять Джерело Визначення Казначейська система: Підручник / Юрій С.І. Стоян В.І. Мац М.Й. Тернопіль 2002. БЮДЖЕТНЕ ПЛАНУВАНН
18347. Бюджетний дефіцит і джерела його фінансування 90 KB
  Тема 4. Бюджетний устрій та побудова бюджетної системи Порівняльна характеристика складу структури бюджетної системи України та Чехії. 1. Бюджетна система Існує три варіанти виокремлення видів бюджетів: створення єдиного для всієї країни бюджету на загальноде