Ядро-оборотень: загадочная тройственная трансформация свинца-190

Впервые физики зафиксировали сосуществование трех различных форм одного атомного ядра свинца-190. Обычно ядра стабильны и имеют определенную форму, но в данном случае ядро одновременно проявляет сферическую, сплюснутую и вытянутую конфигурации. Это явление происходит в районе основного состояния ядра и меняет представления о его динамике на микроскопическом уровне.
Ядро-оборотень: загадочная тройственная трансформация свинца-190
Изображение носит иллюстративный характер

Такое поведение ядра связано с квантовыми взаимодействиями между протонами и нейтронами. Эти взаимодействия порождают различные ядерные состояния, которые могут соответствовать различным формам ядра. В большинстве ядер обычно доминирует одно состояние и, соответственно, одна форма, но свинец-190 представляет собой редкое исключение.

Изучение проводилось путем анализа гамма-излучения, испускаемого при распаде и переходах ядра из метастабильного состояния, а также путем измерения времени жизни возбужденных состояний с использованием эффекта Доплера. Эксперименты показали, что возбужденное состояние ядра имеет вытянутую форму, а основное состояние сплюснуто. Параллельно зафиксировано и сферическое состояние.

Открытие имеет важное значение для развития теории ядра. Существующие модели не могут полностью объяснить такое сосуществование различных форм, поэтому новые результаты дают ценный материал для их совершенствования. Изучение редких изотопов позволяет лучше понять природу ядерных сил и процессов, происходящих внутри атомных ядер, что может иметь важные последствия для многих областей науки и техники.


Новое на сайте

19188Критическая уязвимость в решениях BeyondTrust спровоцировала глобальную волну кражи... 19187Эволюция угроз: атака на цепочку поставок ИИ-ассистента Cline CLI через уязвимость... 19186Как фальшивая проверка Cloudflare в кампании ClickFix скрыто внедряет новый троян... 19185Почему гендерно-нейтральные корпоративные политики становятся главным инструментом... 19184Как искусственный интеллект уничтожил временной зазор между обнаружением уязвимости и... 19183Банковский троян Massiv маскируется под IPTV для захвата контроля над Android 19182Как шпионская кампания CRESCENTHARVEST использует социальную инженерию для кражи данных... 19181Как критическая уязвимость в телефонах Grandstream открывает хакерам доступ к... 19180Почему операционная непрерывность становится единственным ответом на перманентную... 19179Критические уязвимости в популярных расширениях VS Code угрожают миллионам разработчиков 19178Как внедрить интеллектуальные рабочие процессы и почему 88% проектов ИИ терпят неудачу? 19177Критическая уязвимость нулевого дня в Dell RecoverPoint открывает злоумышленникам полный... 19176Notepad++ внедряет механизм двойной блокировки для защиты от атак группировки Lotus Panda 19175Новые угрозы в каталоге CISA: от критических дыр в Chrome и Zimbra до возвращения червя... 19174Использование чат-ботов Copilot и Grok в качестве скрытых прокси-серверов для управления...
Ссылка