Космические танцы: спины черных дыр раскрывают тайны их происхождения

Наблюдения за гравитационными волнами, порожденными слияниями черных дыр, выявили неожиданное отсутствие «провала масс» — диапазона масс, где по теории черные дыры не должны образовываться. Иерархические слияния меньших черных дыр в плотных звездных скоплениях могут объяснять это явление, формируя более массивные объекты в «запрещенном» диапазоне.
Космические танцы: спины черных дыр раскрывают тайны их происхождения
Изображение носит иллюстративный характер

Анализ спиновых характеристик черных дыр, а именно эффективного спина и спина прецессии, позволяет идентифицировать объекты, образованные в результате таких иерархических слияний. Измерения показывают, что распределение эффективного спина меняется с увеличением массы черной дыры, от узкого гауссовского для легких объектов к более широкому и равномерному для массивных. Кроме того, вращение более массивных черных дыр происходит в основном изотропно, что также соответствует ожиданиям от иерархических слияний.

Эти данные не только подтверждают роль плотных звездных скоплений в образовании черных дыр, но и указывают на то, что около 1% всех слияний черных дыр происходит именно таким образом, что, согласно моделям, составляет около 20% всех черных дыр во Вселенной. Исследования продолжаются, и будущие обсерватории обеспечат более детальные данные, раскрывая новые тайны в эволюции массивных звезд и образовании черных дыр.


Новое на сайте

19212Архитектура смыслов в профессиональной редактуре 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса
Ссылка