Регулируемый магнитный реверсал

В магнитном Weyl полуметале Co3Sn2S2 выявлен метод управления процессом разворота магнитного состояния, позволяющий точно корректировать асимметрию гистерезисной петли.
Регулируемый магнитный реверсал
Изображение носит иллюстративный характер

Материал Co3Sn2S2 сочетает уникальные магнитно-топологические свойства и демонстрирует эффект обменного смещения, критически важный для стабильности магнитных устройств.

Исследование, проведённое под руководством профессора Qu Zhe из Институтов физических наук Китайской академии наук в Хэфэе и профессора Liu Enke из Института физики Китайской академии наук, при участии д-ра Zeng Qingqi, предоставило новое понимание магнитного реверсала в этом материале.

Экспериментальная методика основывалась на корректировке максимального внешнего магнитного поля (Hmax) и учёте тепловой истории образца. При достижении Hmax критического значения наблюдалась симметрия коэрцитивных полей, а эффект обменного смещения исчезал.

Наблюдения показали, что при Hmax ниже определённого порога локальные магнитные состояния способствуют образованию обратных магнитных доменов, что приводит к снижению коэрцитивного поля. При же значениях Hmax сверх критической границы локальные состояния выровниваются по общей намагниченности, утрачивая влияние на реверсал процесса.

Полученные результаты, опубликованные в журнале Materials Today Physics, открывают новые возможности для оптимизации магнитной терминологии и тонкой настройки магнитно-топологических характеристик материалов, что имеет значение для развития технологий хранения данных и спинтроники.

Как отметил профессор Qu Zhe: «Это открытие может помочь переключать магнитизацию в устройствах, зависящих от магнитных свойств», а д-р Zeng Qingqi добавил: «С помощью регулировки максимального внешнего магнитного поля мы можем контролировать магнитный реверсал материала и его магнитно-топологические характеристики, эффективно настраивая симметрию гистерезисной петли».


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка