利用Fabry Perot掃瞄干涉儀測量雷射的縱模

2021-08-04 08:58:44 字數 2652 閱讀 6819

** 光電科技協會 王誠博

之前使用thorlabs的sa200掃瞄式fabry-perot干涉儀(以後簡稱f-p掃瞄干涉儀),配套其電壓控制器sa201測量了實驗室的一款可調諧雷射器的縱模,型號為fls-2800,產自exfo,本來是想拿f-p掃瞄干涉儀來測量新搭的2um可調諧光纖雷射器的縱模,並分析其縱模結構特性,無奈實驗因為時間問題沒有及時完成,所以就先拿exfo公司的產品熟悉了下sa200的操作,下面來詳細說明一下利用f-p干涉儀測量雷射縱模的原理、實驗儀器說明以及具體實驗步驟。

模式測量方法主要有三種:直接觀測法、掃瞄干涉儀法、和自差法,直接觀測法主要是針對橫模,而且對於強光和非可見光都不適用,所以這裡不贅述,自差法在測量窄線寬雷射方面有一定優勢,但對於多縱模或者雙縱模則無能為力,我了解的也不是很深。所以本文還是強調第二種方法,及掃瞄干涉儀法,具有最直觀的觀測效果和最廣泛的應用。

1.f-p干涉儀測量縱模原理

f-p干涉儀,學光的應該沒有不知道其大名的,作為物理光學這門課中典型的多光束干涉裝置,f-p干涉儀是重點中的重點,在《物理光學(梁銓廷版)》122頁有講到,經過一番公式推導,得到:

即滿足頻率條件,才能通過干涉儀。

下面為掃瞄干涉儀的原理圖(來自《光纖雷射器及其應用(郭玉彬,霍佳雨版)》):

這是一般的掃瞄干涉儀的結構圖,與f-p標準具最大的不同是其通過掃瞄電壓改變腔長l使雷射能夠在某些長度下通過干涉儀,被其後的pd(光電探測器)探測到,從而在示波器上進行顯示,非常高的解析度使得其可以分辯出不同模式的頻率,這就是f-p掃瞄干涉儀測量雷射縱模並可以分析其模式結構的原理。

另外,還涉及到干涉儀的自由光譜範圍δγ這個引數:

2.實驗儀器介紹說明

2.1 sa200

自由光譜範圍(fsr)為1.5ghz

最低精細度為200

解析度7.5mhz

實物圖就是這樣的(**來自thorlabs官網),一端是雷射(光訊號)輸入,一端是sma介面(電訊號)輸出,bnc介面為掃瞄控制電壓輸入。

下圖為sa200掃瞄干涉儀原理圖:

可以看到其主要結構是由兩個曲率半徑相同的凹面鏡組成的共焦腔。通過壓電感測器來調節腔長,進而調節峰值頻率的,最後被光電二極體探測器接收。

2.2 sa201

這是sa200配套的電壓控制器,是單獨賣的。其主要工作就是用來輔助控制sa200。提供電壓斜坡訊號掃瞄電壓(掃瞄時間可調,直流偏置可調),以及內建互阻式增益放大器(增益可調),用來放大sa200內建的光電二極體的輸出訊號。另外,還提供觸發器觸發功能,方便追蹤觀測細節部分。

3.實驗步驟

fls-2800可調諧雷射源事先調到1550nm輸出,接下來測量分析其模式結構(縱模)。首先按照下圖,即實驗結構圖搭好結構:

搭好實驗結構後,如圖:

示波器選用rigol取樣頻率1g/s,解析度100mhz,雙通道數字示波器。

接通sa201電源(220v輸入),事先已經選好增益,掃瞄電壓也設定好了,即可在示波器上觀察到鋸齒形掃瞄電壓,如下圖:

可見其掃瞄時間約10ms。接下來就可以將雷射輸入了(本來需要通過光具座和光學調整架來進行對準的,但實驗條件受限,所以暫且使用手動對準。。。尷尬,但本實驗只是練習其使用,沒什麼大意義,所以就先暫且這樣),雷射輸入後,示波器1通道立刻有反應:

從而可知乙個掃瞄週期中,有單一頻率的光通過f-p掃瞄干涉儀並被pd接收,所以可見其為單縱模雷射器,有非常好的單色性(畢竟產品),放大觀察縱模結構,如下圖:

其包絡結構十分完整,受限於示波器的解析度,但在一定條件下可認為該可調諧雷射器輸出的雷射為單縱模雷射。

以上,簡要介紹了利用thorlabs公司的sa200t掃瞄式fabry-pero干涉儀測量雷射縱模的原理和方法,由於本人初入雷射領域,所以在很多地方的知識都十分欠缺,希望各相關領域的大牛和專家能夠指出我實驗以及專業方面的錯誤,在下會虛心接受批評,虛心學習。

wordpres wpscan掃瞄利用

wpscan update 更新漏洞庫 wpscan url http testurl 掃瞄一些基本資訊 wpscan url http testurl e 全面檢測 wpscan url http testurl e p 掃瞄外掛程式基本資訊 wpscan url http testurl e v...

漏洞批量利用掃瞄框架

0x00 前言 每次漏洞爆發之後,很多人都在急著找批量,想著能多刷幾個洞提交烏雲上。其實有些漏洞的探測步驟很多時間是可以統一抽取做成框架的。今天我就分享一下自己寫的乙個漏洞批量利用的框架,運用這個框架,可以方便的進行一些漏洞的批量掃瞄。0x01 框架的原理 漏洞的掃瞄一般都是url鏈結掛載乙個poc...

利用Python進行埠掃瞄

在linux中判斷一台主機是否可達,可以使用ping命令,而判斷埠是否開啟,可以使用telnet命令,但是telnet命令沒有超時時間的引數,使用起來不是很方便,那麼可以利用python來完成乙個埠掃瞄的功能 usr bin env python import socket def get ip s...