Как учёные создали магнитную невидимость для управления частицами?

Исследовательская группа из Университета Байройта совершила революционный прорыв в области управления движением частиц, разработав первую в мире магнитную «систему невидимости». В отличие от предыдущих разработок, фокусировавшихся на световых и звуковых волнах, новая технология позволяет контролировать потоки реальных частиц.
Как учёные создали магнитную невидимость для управления частицами?
Изображение носит иллюстративный характер

Команда учёных под руководством Анны Росси, включающая Томаса Маркера, Нико Штульмюллера, Даниэля де лас Гераса и Томаса Фишера, создала уникальную систему на основе магнитного поля с шахматным узором. Результаты исследования опубликованы в престижном научном журнале Nature Communications.

Принцип работы основан на использовании парамагнитных коллоидных частиц – микроскопических объектов, проявляющих магнитные свойства только при воздействии внешнего магнитного поля. Система создаёт особые «невидимые» зоны, через которые частицы не могут проникнуть.

Уникальность разработки заключается в том, что частицы огибают препятствия без временных задержек, подобно тому, как вода обтекает камни в реке. При этом эффективность системы не зависит от размера препятствий при условии их правильной геометрической формы.

До этого открытия технологии «невидимости» применялись исключительно для управления световыми и звуковыми волнами. Новый метод открывает принципиально иные возможности для практического применения, особенно в области микрофлюидики.

Одно из самых перспективных направлений использования технологии – разработка миниатюрных лабораторий на чипе. Магнитная система позволяет транспортировать активные вещества, предотвращая их преждевременное взаимодействие и нежелательные химические реакции.

Это достижение демонстрирует первое успешное применение принципов маскировки к движению частиц, а не волн, открывая новые горизонты в области управления потоками микрочастиц для научных и промышленных применений.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка