Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Bobry i rosomaki czasem korzystają na działalności przemysłowej człowieka

Rekomendowane odpowiedzi

Kanadyjskie bobry i rosomaki korzystają z wykopanych przez ludzi dziur w ziemi, informują naukowcy z University of Alberta. Ekolodzy badali interakcje pomiędzy zwierzętami, a dziurami pozostałymi po tym, jak wydobyto z nich materiał potrzebny do prac budowlanych. Okazało się, że gdy miejsce, w którym wydobywano piach czy żwir zostanie porośnięte przez roślinność, niejednokrotnie wprowadzają się tam bobry, a obecność bobrów pomaga rosomakom.

Takie sztuczne jamy poszerzają habitat wielu gatunków zamieszkujących podmokłe tereny północnej Alberty, mówi współautor badań Mark Boyce z Albarta Conservaton Association. Znajdujące się w pobliżu głębokie wody oraz tereny, na których można żerować, to wspaniały ekosystem dla bobrów. A dobrze wiedzie się bobrom, rozwija się też populacja rosomaków. Onie nie tylko polują na bobry, ale również wykorzystują ich nory do wychowywania własnego potomstwa, mówi Boyce.

W tym przypadku w wyniku działalności przemysłowej powstają nory, które są wykorzystywane przez bobry, co z kolei zwiększa populację rosomaków, naszej ikony dzikiej przyrody, dodaje uczony.

Artykuł Beaver (Castor canadensis) Use of Borrow Pits in an Industrial Landscape in Northwestern Alberta został opublikowany na łamach Journal of Environmental Management.


« powrót do artykułu

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Archeolodzy z Uniwersytetów w Birmingham oraz Gandawie odkryli w okolicach Stonehenge setki dużych i tysiące mniejszych prehistorycznych jam. Jedna z nich, o średnicy ponad 4 i głębokości 2 metrów – wykuta w kredowym podłożu – to najstarszy znany nam ślad na użytkowanie przez człowieka ziemi w pobliżu Stonehenge. Dół powstał ponad 10 000 lat temu, we wczesnym mezolicie, gdy Wyspy Brytyjskie zostały ponownie zasiedlone po epoce lodowej.
      Odkrycia dokonano dzięki połączeniu metody indukcji elektromagnetycznej, odwiertów badawczych, wykopów sondażowych oraz komputerowej analizie ukształtowania terenu. Prace te wskazały na możliwe istnienie setek prehistorycznych wykopów, co w znaczący sposób zmienia naszą wiedzę o użytkowaniu przez człowieka okolic Stonehenge.
      Czujniki geofizyczne, jeśli tylko zostaną właściwie użyte, nie kłamią. Oddają fizyczną rzeczywistość. Jednak przełożenie tych danych na wiedzę archeologiczną nie jest już takie proste. Jako archeolodzy potrzebujemy takich informacji jak chronologia i funkcje znalezionej struktury. To dopiero daje nam podstawy do wnioskowania o zachowaniu ludzi sprzed wieków. A informacje takie możemy zdobyć wyłącznie dzięki wykopaliskom, mówi profesor Henry Chapman z University of Birmingham.
      Dotychczas zidentyfikowano ponad 400 możliwych dużych jam , z których każda ma średnice ponad 2,5 metra. Wykopalisk dokonano w 6 z nich. Dzięki temu można je było datować na okres od wczesnego mezolitu (ok. 8000 r. p.n.e.) po środkową epokę brązu (ok. 1300 r. p.n.e.).
      Rozmiary i kształt jamy z mezolitu sugerują, że był to dół pomyślany jako pułapka na dużą zwierzynę, jak dziki, jelenie czy  tury. Jama ta, datowana na lata 8200–7800 przed Chrystusem, to nie tylko najstarsze stanowisko mezolityczne w okolicy, ale też największa na północnym-zachodzie Europy jama ze wczesnego mezolitu. Mapowanie całej okolicy wykazało, że ludzie odwiedzali te tereny i kopali w nich jamy przez tysiąclecia.
      To, co tutaj widzimy, to nie krótki okres historii. Mamy tutaj ślady pozostawiane przez tysiąclecia. Pomiędzy wykopaniem najstarszej i najmłodszej jamy minęło 7000 lat. Widzimy tutaj historię człowieka od łowców-zbieraczy wczesnego Holocenu po rolników późniejszego okresu epoki brązu. Archeolog widzi tutaj złożone i zmieniające się funkcje krajobrazu, dodaje Paul Garwood z University of Birmingham.
      Ze szczegółowymi wynikami badań możemy zapoznać się na łamach Journal of Archeological Science.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Większości ludzi wilki kojarzą się z drapieżnikami polującymi na jelenie, sarny i dziki. Tymczasem kilkuletnie badania przeprowadzone w Wigierskim Parku Narodowym pokazały, że zwierzęta te chętnie zjadają bobry – szczególnie wtedy, gdy dostęp do tych ziemnowodnych ssaków ułatwia im niski poziom wody.
      Wilki to zwierzęta mięsożerne, polujące przede wszystkim na dzikie ssaki kopytne. W Europie odżywiają się głównie jeleniami, sarnami i dzikami. Naukowców od lat frapowała jednak możliwość wykorzystywania przez wilki innych źródeł pokarmu, na przykład niezmiernie licznych bobrów. Te ziemnowodne ssaki, o masie ciała nierzadko przekraczającej 20 kg, wydają się być kuszącą alternatywą w porównaniu do szybko uciekających jeleniowatych. Przeszkodą w polowaniu na bobry jest jednak ich łatwość ukrycia się w wodzie.
      Kwestią drapieżnictwa wilków wobec bobrów zajął się zespół badaczy z Wydziału Biologii Uniwersytetu Warszawskiego, Wigierskiego Parku Narodowego, Stowarzyszenia dla Natury „Wilk”, Wydziału Nauk Ścisłych i Technicznych Uniwersytetu Śląskiego i Instytutu Biologii Ssaków PAN.
      W położonym na północno-zachodnim skraju Puszczy Augustowskiej Wigierskim Parku Narodowym, gdzie liczna jest populacja bobrów, przez trzy lata (2017-2019) naukowcy zbierali próbki wilczych odchodów (w sumie 303). Następnie przeanalizowali zawartość odchodów, by na podstawie obecnych w nich fragmentów kości oraz sierści zwierząt dociec, co wilki zjadły. Przy okazji przyglądali się także ilości opadów wpływających na poziom wody w rzekach i zbiornikach wodnych. Wyniki badań opublikowane zostały w czasopiśmie Ethology, Ecology and Evolution.
      Analizy potwierdziły, że dieta wigierskich wilków jest bardzo zróżnicowana – informują autorzy badania w materiale prasowym przekazanym PAP. Tamtejsze drapieżniki zajadały się przede wszystkim sarnami i dzikami. Nie pogardzały jednak także jeleniami, łosiami, zającami, borsukami oraz właśnie bobrami. Te ostatnie stanowiły aż jedną czwartą (24 proc.) biomasy zjadanego przez wilki pokarmu.
      Wilki zdecydowanie częściej odżywiały się bobrami wiosną i latem – wtedy gryzonie te stanowiły nawet ok. 37 proc. biomasy pokarmu drapieżników. Rzadziej polowały na nie jesienią i zimą – wtedy ich udział w diecie spadał do ok. 11 proc.
      Istotny okazał się także roczny poziom opadów. W 2017 r., gdy w Wigierskim Parku Narodowym zarejestrowano opady na poziomie 721 mm, udział bobrów w diecie wilków wyniósł ok. 10 proc. Tymczasem w 2019 r. – po dwóch latach niskich opadów, na poziomie 440-460 mm - bobry stanowiły już 41 proc. biomasy pokarmu wilków.
      Nasze badania potwierdziły, że wilki chętnie polują na bobry, gdy tylko mają taką możliwość – komentuje główny autor badań dr hab. inż. Robert Mysłajek z Zakładu Ekologii Wydziału Biologii UW. Wyniki naszych badań bardzo dobrze korespondują z wcześniejszymi obserwacjami z Ameryki Północnej i Europy Wschodniej, gdzie także wykazano związek pomiędzy poziomem opadów i udziałem bobra w diecie wilków. Im mniej opadów, tym niższy poziom wód, a co za tym idzie większa trudność z ukryciem się bobrów przed drapieżnikami.
      Współautorka badań dr hab. Sabina Nowak ze Stowarzyszenia dla Natury „Wilk” podkreśla znaczenie projektu dla ochrony wilka. Większość odszkodowań za szkody wyrządzane przez gatunki chronione dotyczy właśnie bobrów. Drapieżnictwo wilków można więc traktować jako ważną usługę ekosystemową, mogącą wpływać na ograniczanie szkód wyrządzanych przez bobry. To kolejny argument za tym by przy rozmowach nad przyszłością wilka brać pod uwagę wszystkie aspekty jego funkcjonowania w środowisku naturalnym – komentuje badaczka.
      Co ciekawe, wcześniejsze badania zespołu naukowców z Wydziału Biologii UW i Stowarzyszenia dla Natury „Wilk” – prowadzone w położonej na drugim końcu Polski Puszczy Drawskiej - pokazały, że wilki szczególnie chętnie dokarmiają bobrami swoje szczenięta. Naukowcy mają nadzieję, że kontynuacja badań nad interakcjami pomiędzy wilkami i bobrami przyniesie kolejne ciekawe odkrycia.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Rozwiązaniem problemu pomiędzy szybkością działania komputerów kwantowych a koherencją kubitów może być zastosowanie dziur, twierdzą australijscy naukowcy. To zaś może prowadzić do powstania kubitów nadających się do zastosowania w minikomputerach kwantowych.
      Jedną z metod stworzenia kubitu – kwantowego bitu – jest wykorzystanie spinu elektronu. Aby uczynić komputer kwantowy tak szybkim, jak to tylko możliwe, chcielibyśmy mieć możliwość manipulowania spinami wyłącznie za pomocą pola elektrycznego, dostarczanego za pomocą standardowych elektrod.
      Zwykle spiny nie reagują na pole elektryczne, jednak z niektórych materiałach spiny wchodzi w niebezpośrednie interakcje z polem elektrycznym. Mamy tutaj do czynienia z tzw. sprzężeniem spinowo-orbitalnym. Eksperci zajmujący się tym tematem obawiają się jednak, że gdy taka interakcja jest zbyt silna, wszelkie korzyści z tego zjawiska zostaną utracone, gdyż dojdzie do dekoherencji i utraty kwantowej informacji.
      Jeśli elektrony zaczynają wchodzić w interakcje z polami kwantowymi, które im aplikujemy w laboratorium, są też wystawione na niepożądane zmienne pola elektryczne, które istnieją w każdym materiale. Potocznie nazywamy to „szumem”. Ten szum może zniszczyć delikatną informację kwantową, mówi główny autor badań, profesor Dimi Culcer z Uniwersytetu Nowej Południowej Walii.
      Nasze badania pokazują jednak, że takie obawy są nieuzasadnione. Nasze teoretyczne badania wykazały, że problem można rozwiązać wykorzystując dziury – które można opisać jako brak elektronu – zachowujące się jak elektrony z ładunkiem dodatnim, wyjaśnia uczony.
      Dzięki wykorzystaniu dziur kwantowy bit może być odporny na fluktuacje pochodzące z tła. Co więcej, okazało się, że punkt, w którym kubit jest najmniej wrażliwy na taki szum, jest jednocześnie punktem, w którym działa on najszybciej. Z naszych badań wynika, że w każdym kwantowym bicie utworzonym z dziur istnieje taki punkt. Stanowi to podstawę do przeprowadzenia odpowiednich eksperymentów laboratoryjnych, dodaje profesor Culcer.
      Jeśli w laboratorium uda się osiągnąć te punkty, będzie można rozpocząć eksperymenty z utrzymywaniem kubitów najdłużej jak to możliwe. Będzie to też stanowiło punkt wyjścia do skalowania kubitów tak, by można było je stosować w minikomputerach.
      Wiele wskazuje na to, że takie eksperymenty mogą zakończyć się powodzeniem. Profesor Joe Salfi z University of British Columbia przypomina bowiem: Nasze niedawne eksperymenty z kubitami utworzonymi z dziur wykazały, że w ich wypadku czas koherencji jest dłuższy, niż się spodziewaliśmy. Teraz widzimy, że nasze obserwacje mają solidne podstawy teoretyczne. To bardzo dobry prognostyk na przyszłość.
      Praca Australijczyków została opublikowana na łamach npj Quantum Information.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Co najmniej 30 000 firm i organizacji w USA padło ofiarami ataków, które zostały przeprowadzone dzięki czterem nowo odkrytym dziurom w oprogramowaniu do poczty elektronicznej microsoftowego Exchange Servera. Jak poinformował ekspert ds. bezpieczeństwa, Brian Krebs, chińscy cyberprzestępcy zarazili sieci setki tysięcy organizacji narzędziami,które dają napastnikowi całkowity zdalny dostęp do zarażonych systemów.
      Microsoft opublikował poprawki 2 marca i zachęca użytkowników Exchange Servera do ich pilnego zainstalowania. Jednocześnie jednak firma poinformowała, że pojawienie się poprawek sprowokowało chińskich cyberprzestępców – grupę, której nadano nazwę „Hafnium” – do zintensyfikowania ataków na niezałatane instalacje Exchange Servera. Eksperci ostrzegają, że przestępcy wciąż mają dostęp do serwerów zhakowanych przed zainstalowaniem łatek. Łatanie nie działa, jeśli serwery już wcześniej zostały skompromitowane. Ci, którzy wykorzystują  powinni sprawdzić, czy nie padli ofiarami ataku, oświadczył amerykański National Security Council. Brian Krebs Dodaje, że użytkownicy Outlook Web Access serwera powinni sprawdzić okres pomiędzy 26 lutego a 3 marca. To właśnie w tym czasie mogło dojść do ataków. Zaniepokojenie problemem i rosnącą liczbą ofiar wyraził też Biały Dom.
      Nowo odkryte błędy pozwalają przestępcom na zdalne wykonanie kodu. Do przeprowadzenia pierwszego ataku konieczna jest możliwość ustanowienia niezabezpieczonego połączenia z portem 443 Exchange Servera, informuje Microsoft. Wspomniane błędy odkryto w oprogramowaniu Exchange Server 2013, 2016 i 2019.
      Chińska grupa Hafnium, która przeprowadza wspomniane ataki najpierw wykorzystuje dziury typu zero-day lub ukradzione hasła, by dostać się do atakowanego systemu. Następnie instalowana jest tam powłoka, dająca przestępcom zdalny dostęp. Później system jest stopniowo infiltrowany i kradzione są z niego dane.
      Chiński rząd zapewnił, że nie stoi za atakami.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Apple opublikował poprawki dla trzech dziur zero-day w systemach operacyjnych iPhone'a, iPada oraz Apple TV. Dziury znajdujące się w iOS, iPadOS oraz tvOS były aktywnie wykorzystywane przez cyberprzestępców. Poprawiono je wraz z wersjami 14.4 wszystkich wspomnianych systemów.
      Luka CVE-2021-1782 pozwalała złośliwym aplikacjom na zwiększenie uprawnienie. To dziura typu race condition. Takie luki występują, gdy program dopuszcza wykonanie wielu operacji jednocześnie, a wynik zależy od właściwej kolejności ich wykonywania. Przestępcy, zaburzając tę kolejność, mogą wywołać pojawienie się błędu i go wykorzystać.
      Z kolei CVE-2021-1871 i CVE-2021-1870 występują w silniku przeglądarki WebKit dla iPadOS-a oraz iOS-a. Dziury pozwalają napastnikowi na wykonanie dowolnego kodu.
      Dziury występują w urządzeniach iPhone 6s i nowszych, iPad Air 2 i nowych, iPad mini 4 i nowszych, iPod touch 7. generacji, Apple TV 4K oraz Apple TV HD. Producent odmówił podania informacji, jak wiele urządzeń padło ofiarą cyberprzestępców.

      « powrót do artykułu
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...