51287

Изучение явления интерференции света в тонких плёнках на примере колец Ньютона

Лабораторная работа

Физика

Цель работы: изучение явления интерференции света определение радиуса кривизны линзы с помощью колец Ньютона определение длины волны пропускания светофильтров

Русский

2014-02-08

131.5 KB

6 чел.

Министерство образования Республики Беларусь

Учреждение образования

Брестский государственный технический университет

Кафедра физики.

Отчет

По лабораторной работе № О-6

«Изучение явления интерференции света в тонких плёнках на примере колец Ньютона».

Выполнил студент

Строительного факультета

Группы РП-12

Король М.И.

Проверил : Кандилян Г.С.

Брест 2004

Лабораторная работа О-6

Тема: Изучение явления интерференции света в тонких плёнках на примере колец Ньютона.

Цель работы:

  •  изучение явления интерференции света
  •  определение радиуса кривизны линзы с помощью колец Ньютона
  •  определение длины волны пропускания светофильтров

Приборы и принадлежности:

  •  источник света, набор светофильтров
  •  установка для наблюдения колец Ньютона
  •  измерительный микроскоп МПБ-2

Ход работы:

1. Определение радиуса кривизны

Порядок кольца, м.

Диаметр кольца, мм.

,м.

Хм Yм

1

1

2,1

1,1

0,000595

2

2

2,4

1,4

0,001555

3

3

2,7

1,8

0,004860

4

4

3,0

2,3

0,002952

5

5

3,2

2,8

0,006912

Радиус мм; мм; ; ;

2.Определени длины волны пропускания светофильтра

Порядок кольца, м.

Диаметр кольца, мм.

,м.

Хм Yм

1

1

2

1

689,81

4758381

689,81

2

2

2,45

1,46

1379,62

1903351

2070,29

3

3

2,8

1,5

2069,43

4282541

4056,68

4

4

3,25

2,04

2759,24

7613405

7286,12

5

5

3,55

3,15

3449,03

11895946

10867

мм; мм; мм; мм;

Порядок кольца, м.

Диаметр кольца, мм.

,м.

Хм Yм

1

1

2

1,1

689,81

4758381

760,52

2

2

2,45

1,44

1379,61

1903351

1986,65

3

3

2,8

1,96

2069,43

4282541

4056,08

4

4

3,25

2,4

2759,24

7613405

6629,07

5

5

3,55

2,8

3449,03

11895946

9676,76

мм; мм; мм; мм;

Вывод: изучили явление интерференции света, определили эффективный радиус кривизны линзы с помощью колец Ньютона, определили длины волн пропускания светофильтров.


 

А также другие работы, которые могут Вас заинтересовать

33623. Поточные шифры 31.5 KB
  Поточный шифр это симметричный шифр в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа но и от его расположения в потоке открытого текста. Синхронные поточные шифры генерируют псевдослучайную последовательность независимо от какихлибо битов открытого или шифрованного текста. Фактически же если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста то шифр можно раскрыть только прямым перебором пробой на ключ....
33624. ЦИФРОВАЯ ПОДПИСЬ 55 KB
  2002 Об электронной цифровой подписи. Юридическую силу такой документ имеет только в том случае если на нем стоит электронноцифровая подпись подтвержденная сертификатом ключа подписи не утратившим силу на момент подписания. Глава III закона об ЭЦП регламентирует существование Удостоверяющих центров которые и подтверждают легитимность сертификата ключа подписи а значит и легитимность самой ЭЦП то есть электронный ключ обязательно должен быть подтвержден сертификатом выпущенным удостоверяющим центром. Для этого необходимо...
33625. МЕЖСЕТЕВОЙ ЭКРАН 79.5 KB
  Как правило эта граница проводится между локальной сетью предприятия и INTERNET хотя ее можно провести и внутри локальной сети предприятия. Возможности брандмауэра: 1Защита от уязвимых мест в службах Брандмауэр может значительно повысить сетевую безопасность и уменьшить риски для хостов в подсети путем фильтрации небезопасных по своей природе служб. Например брандмауэр может запретить чтобы такие уязвимые службы как NFS не использовались за пределами этой подсети. Это позволяет защититься от использования этих служб атакующими из...
33626. Многоагентные системы защиты 54 KB
  Многоагентные системы защиты Наиболее наглядной и удобно разрабатываемой является модель в основе которой лежит архитектура базовых агентов многоагентной системы защиты ВС. Многоагентная система – сложная система в которой функционируют два или более интеллектуальных агентов. Под агентом понимается самостоятельная интеллектуальная аппаратнопрограммная система которая обладает рядом знаний о себе и окружающем мире и поведение которой определяется этими знаниями. Таким образом компоненты системы зищиты агенты защиты представляют собой...
33627. Формирование вариантов модели систем безопасности СОИ АСУП 50.5 KB
  Поскольку защита данных непосредственно связана с программными и аппаратными средствами защиты данных передачи и хранения то с учетом этого предлагается представлять объекты защиты в виде совокупности этих средств. Таким образом обеспечивается возможность детального определения объектов защиты для каждого типа защищаемых данных. Такой подход обеспечивает возможность выполнения анализа требований защиты данных с учетом различных источников и типов угроз. Для оценки величины возможного ущерба и определения степени внимания которое необходимо...
33628. Обобщенная модель системы безопасности сетей передачи данных 46.5 KB
  Обобщенная модель системы безопасности сетей передачи данных Рассматриваемая модель предполагает что функционирование системы безопасности происходит в среде которую можно представить кортежем 1.1 где {Пс} множество неуправляемых параметров внешней среды оказывающих влияние на функционирование сети; {Пу} множество внутренних параметров сети и системы безопасности которыми можно управлять непосредственно в процессе обработки защищаемых данных; {Пв} множество внутренних параметров сети не поддающихся...
33629. Мандатная модель 31 KB
  Модели механизмов обеспечения целостности данных Модель Биба Рассматриваемая модель основана на принципах которые сохраняют целостность данных путем предотвращения поступления данных с низким уровнем целостности к объектам с высоким уровнем целостности. Уровень целостности согласно. субъектам запрещено чтение данных из объекта с более низким уровнем целостности; нет записи наверх т. субъектам запрещено запись данных в объект с более высоким уровнем целостности.
33630. Модель Харрисона-Руззо-Ульмана (матричная модель) 32 KB
  Модель ХаррисонаРуззоУльмана матричная модель Модель матрицы права доступа предполагает что состояние разрешения определено используя матрицу соотносящую субъекты объекты и разрешения принадлежащие каждой теме на каждом объекте. Состояние разрешения описано тройкой Q = S О А где S множество субъектов 0 множество объектов А матрица права доступа. Вход s о содержит режимы доступа для которых субъект S разрешается на объекте о. Множество режимов доступа зависит от типа рассматриваемых объектов и функциональных...
33631. Многоуровневые модели 31.5 KB
  К режимам доступа относятся: чтение запись конкатенирование выполнение.7 где b текущее множество доступа. Это множество составлено из троек формы субъект объект режим доступа. Тройка s о т в b указывает что субъект s имеет текущий доступ к объекту о в режиме т; М матрица прав доступа аналогичная матрице прав доступа в модели ХаррисонаРуззоУльмана; f функция уровня которая связывается с каждым субъектом и объектом в системе как уровень их защиты.