5588

Закон сохранения импульса

Контрольная

Физика

Закон сохранения импульса Для простоты рассмотрим движение системы, состоящей из трех точек, на каждую из которых действуют внутренние силы fik и внешние - Fi , где индекс i представляет номер точки. Уравнения движения для каждой точки имеют в...

Русский

2012-12-15

36.5 KB

2 чел.

Закон сохранения импульса

Для простоты рассмотрим движение системы, состоящей из трех точек, на каждую из которых действуют внутренние силы fik  и внешние - Fi , где индекс i представляет номер точки. Уравнения движения для каждой точки имеют вид:

                                                    

                                                                                              

                                                    

Складывая эти уравнения, получим:

                             

По третьему закону Ньютона внутренние силы попарно равны по величине и противоположны по направлению (например, f12 = -f21). Потому сумма всех внутренних сил равна нулю, и

                                                     ,                                            

где через Р обозначен суммарный импульс системы. Обобщая, для любого числа материальных точек, можно записать следующее выражение:

                                                           ,                                               

которое принято называть законом изменения импульса системы материальных точек. Как видно из этого выражения,  изменение суммарного импульса определяется равнодействующей всех внешних сил, действующих на систему. Если же эта равнодействующая равна нулю (или на систему не действуют никакие внешние силы), то суммарный импульс системы остается постоянным - закон сохранения импульса.

У системы материальных точек (возьмем две) есть центр масс: точка С, лежащая на отрезке, соединяющем А и В, на расстояниях l1 и l2 от А и В, обратно пропорциональных массам точек

Другим следствием рассмотренного закона изменения импульса служит теорема о движении центра масс, которая утверждает, что центр масс системы материальных точек под действием внешних сил движется как материальная точка суммарной массы, к которой приложены все внешние силы, и записывается в таком виде:

                                                       МА =.                                          

Примерами закона сохранения импульса могут служить отдача при стрельбе из огнестрельного оружия, реактивное движение, перемещение осьминогов и т.п.

Закон сохранения момента импульса

Запишем уравнение из которого выводился закон динамики вращательного движения твердого тела.

                                  ==,                

Левую часть этого уравнения можно представить по другому, т.к.
величину

[riaimi]=[=

называют изменением момента импульса (радиус ri внесен под знак дифференцирования, т.к. все точки вращаются по окружностям постоянного радиуса).  А так как мы уже записали, что [ri mi vi] = [ri pi] = Li , a cyмму  = L , то можно записать:

Если правая часть уравнения оказывается по каким - либо равной нулю - суммарный момент сил равен нулю, то  и L = constзакон сохранения момента импульса. Это случается, если система замкнута, т.е. внешние силы вообще не действуют, или если моменты внешних сил компенсируют друг друга.

Закон сохранения энергии

Полная механическая энергия системы материальных точек Е складывается из его кинетической энергии Т и потенциальной энергии U, т.е.

                                                          Е = Т + U

При движении точек внутри системы изменяются как скорости точек, так и их взаимное расположение. Пусть скорость произвольной точки ( i - точки ) изменяется под действием сил со стороны других точек. Полное изменение кинетической энергии i - точки в соответствии с выражением ( 6-15 ) определяется работой всех сил, действующих на эту точку - как внутренних так и внешних:

                                                            T i  = A i  

суммированием для всех точек системы, получим:

                                                      .                                             

Левая часть этого уравнения является  кинетической энергией всей системы, которую можно обозначить Т, а правая часть есть общая работа всех сил, которую
можно представить как сумму  трех слагаемых:

  1.  работы всех внутренних потенциальных сил     -    А внутр. пот ;
  2.  работы всех внутренних непотенциальных сил -    А внутр. непот ;
  3.  работы всех внешних сил    -    А внеш . При  этом надо учесть, что суммарная  работа всех внутренних потенциальных сил  с обратным знаком равна изменению потенциальной энергии системы  U. Поэтому равенство  ( 6-18 ) приобретает такой вид:  Т  =  - U  +  А внутр. непотен +  А внеш . Перенося  U  в левую часть этого равенства и замечая, что   Т  +  U  =  Е, получим:

                                          Е  =   А внутр. непотен +  А внеш .                               

данное выражение представляет собой закон изменения механической энергии:

изменение полной механической энергии системы материальных точек за некоторый промежуток времени равно суммарной работе всех внутренних непотенциальных и всех внешних сил за этот промежуток времени.

Если система замкнута, т.е. на нее не действуют никакие внешние силы или сумма всех внешних сил равна нулю, а все внутренние силы являются потенциальными, то Е = 0, и выражение

                                                      Е = Т + U = const                                       

представляет собой закон сохранения полной механической энергии.


 

А также другие работы, которые могут Вас заинтересовать

30535. Контроль и моделирование как основные формы организационных действий при проверке действенности системы информационной безопасности 26.83 KB
  В дополнительной части можем рассказать подробно о видах моделирования. Моделирование КСЗИ заключается в построении образа модели системы с определенной точностью воспроизводящего процессы происходящие в реальной системе. Реализация модели позволяет получать и исследовать характеристики реальной системы.
30537. Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности, их взаимодействие 16.49 KB
  Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности их взаимодействие. ОТВЕТ: В жизненном цикле системы информационной безопасности можно выделить следующие этапы: Инициация и разработка системы. После проведения аудита информационной системы проектировщик предоставляет его результаты и рекомендации по построению системы ИБ заказчику который в свою очередь формирует требования к будущей системе безопасности. На основании полученных материалов проектировщик предлагает варианты...
30538. Аудит системы информационной безопасности на объекте как основание для подготовки организационных и правовых мероприятий. Его критерии, формы и методы 55.85 KB
  Управление ключами: генерация ключей; накопление ключей; распределение ключей. Главное свойство симметричных ключей: для выполнения как прямого так и обратного криптографического преобразования шифрование расшифровывание вычисление MC проверка MC необходимо использовать один и тот же ключ либо же ключ для обратного преобразования легко вычисляется из ключа для прямого преобразования и наоборот. С одной стороны это обеспечивает более высокую конфиденциальность сообщений с другой стороны создаёт проблемы распространения ключей в...
30539. Система управления информационной безопасностью. Процессный подход к построению СУИБ и циклическая модель PDCA. Цели и задачи, решаемые СУИБ 1.75 MB
  Процессный подход к построению СУИБ и циклическая модель PDC. PDC PlnDoCheckct циклически повторяющийся процесс принятия решения используемый в управлении качеством. Система управления информационной безопасностью ГОСТ Р ИСО МЭК 270012006 определение Процессный подход к построению СУИБ и циклическая модель PDC Цикл PDC Методология PDC представляет собой простейший алгоритм действий руководителя по управлению процессом и достижению его целей. Применение В практической деятельности цикл PDC применяется многократно с различной...
30540. Стандартизация в области построения СУИБ: сходства и различия стандартов 26.41 KB
  Доска: Стандарты: Ornge Book Red Book ISO IEC 15408 ISO IEC 17799 Стандарт BSI Стандарт США NIST 80030 РД гостехкомиссии России и стандарт ГОСТ Р ИСО МЭК 15408 Выступление: Рассмотрим стандарты информационной безопасности: Здесь выделены такие аспекты политики безопасности как добровольное дискреционное и принудительное мандатное управление доступом безопасность повторного использования объектов. Определяются инструменты оценки безопасности ИС и порядок их использования. В отличии от Ornge Book не содержит...
30541. Единые критерии (ГОСТ Р ИСО 15408). Профиль защиты. Задание по безопасности 29.73 KB
  Задание по безопасности.Положение по разработке профилей защиты и заданий по безопасности Гостехкомиссия России 2003 год Выступление: Профиль защиты это нормативный документ предназначенный для изложения проблемы безопасности определенной совокупности продуктов и систем ИТ и формулирования требований безопасности для решении данной проблемы. ПЗ не регламентирует каким образом данные требования будут выполнены обеспечивая таким образом независимое от реализации описание требований безопасности. Профиль защиты разрабатывается для...
30542. Криптографические протоколы – основные виды и типы, область применения. Идентификация и аутентификация 43.95 KB
  Под протоколом понимается распределенный алгоритм с двумя и более участниками. Протокол является криптографическим если он решает по крайней мере одну из трех задач криптографии – обеспечение конфиденциальности целостности неотслеживаемости. Компонентами к протокола являются участники протокола каналы связи между участниками а также либо алгоритмы используемые участниками либо постановка той задачи которую протокол призван решать.
30543. Идентификация и аутентификация. Криптографические протоколы – основные виды и типы, область применения 19.83 KB
  Криптографические протоколы – основные виды и типы область применения. Ответ: Все эти типы можно условно разделить на две группы: прикладные протоколы и примитивные. Примитивные же протоколы используются как своеобразные строительные блоки при разработке прикладных протоколов. Мы в данном учебном пособии будем рассматривать только примитивные криптографические протоколы которые при некоторой адаптации к реальным системам связи могут использоваться на практике.