Jump to content
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Australijscy naukowcy jako pierwsi zdobyli nagranie, które pokazuje atak rekina z perspektywy żółwia. Przebieg zdarzenia ich zaskoczył

Recommended Posts

Naukowcy z Murdoch University oraz Departamentu Bioróżnorodności, Ochrony Przyrody i Atrakcji Australii Zachodniej (WA DBCA ) jako pierwsi na świecie zdobyli nagranie, które dokumentuje, jak wygląda atak rekina z perspektywy żółwia. Artykuł na ten temat ukazał się w piśmie Ecology.

Cała interakcję uwieczniono dzięki nowym inteligentnym znacznikom, przypominającym połączenie kamery sportowej z urządzeniem monitorującym aktywność.

Jenna Hounslow, doktorantka w Instytucie Harry'ego Butlera, podkreśla, że nie ma niczego dziwnego w tym, że rekin tygrysi próbuje upolować żółwia morskiego, w końcu żółwie stanowią ważną część diety tych drapieżników. Zaskoczyło mnie jednak to, że żółw [natator] agresywnie się bronił, próbując ugryźć atakującego żarłacza.

W ramach projektu uczeni badają w Roebuck Bay w Australii Zachodniej zachowania żółwi związane z żerowaniem. Agresja i walka mogą być niedostrzeżonymi wcześniej zachowaniami żółwi morskich, gdyż dokumentowanie zwierzęcego punktu widzenia przez dłuższy czas stało się wykonalne dopiero ostatnio - podkreśla Hounslow.

Dr Sabrina Fossette z WA DBCA dodaje, że wiele aspektów cyklu życiowego żółwi australijskich (Natator depressus) pozostaje dla nauki tajemnicą. Dzięki tej nowej technologii zyskujemy niespotykany dotąd wgląd w poczynania żółwi w czasie, gdy przebywają w morzu, z dala od plaż wylęgu; to najpokaźniejsza, a jednocześnie najsłabiej poznana, część ich życia.

Przez spłaszczenie pancerza żółw morski nie jest w stanie schować do niego głowy, kończyn ani ogona, tak jak to robią jego lądowi oraz słodkowodni kuzyni. Podejrzewamy, że agresywne zachowanie to sposób na zmniejszenie ryzyka bycia zjedzonym w sytuacji, gdy pancerz nie zapewnia pełnej ochrony. W sfilmowanej sytuacji żółw był w stanie wymknąć się rekinowi niedraśnięty.

 


« powrót do artykułu

Share this post


Link to post
Share on other sites

Film wygląda jak symulator żółwia :)

Turtle Simulator ®

Edited by lester

Share this post


Link to post
Share on other sites

Myślę że są tu trzy strategie. Nie tylko samo atakowanie. Rekinowi jest łatwiej chwycić żółwia z tyłu - gdy ucieka, dlatego żółw odwraca się przodem do rekina - w tej pozycji jest mu łatwiej np. zaryć głowę w piasek. Jeszcze jednym elementem strategii może być ucieczka w zmąconej przez rekina wodzie. To oczywiście nie strategie świadome lecz instynktowne.

Share this post


Link to post
Share on other sites
52 minuty temu, Anna Błońska napisał:

Ale za to jaki groźny symulator

Niektóre gatunki to prawdziwe złodupce, potrafią odgryźć palce albo upolować przekąskę: https://youtu.be/E8rU-bLYM7Y to już chyba 3 okrążenie Internetu robi.

 

Share this post


Link to post
Share on other sites

Właśnie wyczytałem, że żółwie morskie nie chowają głowy i nóg do skorupy. Tłumaczy to kształt skorupy, która jest mniejsza i bardziej opływowa niż żółwi lądowych.

Edited by cyjanobakteria

Share this post


Link to post
Share on other sites
12 minut temu, cyjanobakteria napisał:

Właśnie wyczytałem, że żółwie morskie nie chowają głowy i nóg do skorupy.

My:) również:

7 godzin temu, KopalniaWiedzy.pl napisał:

Przez spłaszczenie pancerza żółw morski nie jest w stanie schować do niego głowy, kończyn ani ogona, tak jak to robią jego lądowi oraz słodkowodni kuzyni.

 

  • Upvote (+1) 1
  • Downvote (-1) 1

Share this post


Link to post
Share on other sites
51 minutes ago, 3grosze said:

My:) również:

Haha, wydało się, że nie przeczytałem artykułu :)

Na wiki było napisane, że żółwie morskie jako jedyne tego nie robią. Widać ewolucja postawiła na prędkość i zwinność.

Share this post


Link to post
Share on other sites
W dniu 18.12.2020 o 22:03, cyjanobakteria napisał:

Widać ewolucja postawiła na prędkość i zwinność.

I wrodzone skurczysyństwo ;)

W dniu 18.12.2020 o 18:18, Ergo Sum napisał:

To oczywiście nie strategie świadome lecz instynktowne.

Nie podoba mi się ta maniera odbierania zwierzętom prawa do posiadania świadomości (chyba tylko po to by kolety lepiej smakowały) i sprytu.
Człowiek w większości nagłych ataków też nie stosuje świadomych strategii korzystając z teorii gier, tylko kieruje się odruchami. Ale zwierzęta uczą się na błędach, w przypadku stresu i pobudzenia uczą się szalenie szybko. Jeśli 10% ataków drapieżników kończy się sukcesem, to zwierzę statystycznie ma kilka okazji do nauki i do wypracowania jakichś rozwiązań. Do tego podczas podjętej obrony napastnik staje się "większą ofiarą" i żółw może korzystać z rozwiązań wyuczonych przy polowaniu.

 

Share this post


Link to post
Share on other sites
14 godzin temu, peceed napisał:

I wrodzone skurczysyństwo ;)

Nie podoba mi się ta maniera odbierania zwierzętom prawa do posiadania świadomości (chyba tylko po to by kolety lepiej smakowały) i sprytu.
Człowiek w większości nagłych ataków też nie stosuje świadomych strategii korzystając z teorii gier, tylko kieruje się odruchami. Ale zwierzęta uczą się na błędach, w przypadku stresu i pobudzenia uczą się szalenie szybko. Jeśli 10% ataków drapieżników kończy się sukcesem, to zwierzę statystycznie ma kilka okazji do nauki i do wypracowania jakichś rozwiązań. Do tego podczas podjętej obrony napastnik staje się "większą ofiarą" i żółw może korzystać z rozwiązań wyuczonych przy polowaniu.

 

Mi się nie podoba praktyka przypisywania intencji dyskutantom.
Człowiek nie stosuje teorii gier bo teoria gier jest ... wadliwa - co dowiodły niedawno bardzo obszerne  eksperymenty na wielonarodowej grupie studentów. Człowiek ma strategię, którą może świadomie modyfikować. Inteligencja żółwia bazuje na innych falach w mózgu i innej przestrzeni - mówiąc prościej na intuicji. można powiedzieć że to też rodzaj myślenia ale takie "wielopokoleniowego". Ta strategia też jest modyfikowana ale na drodze ewolucji - tak jakby organizmem nie był pojedynczy żółw lecz wiele pokoleń jego i jego przodków - ród danego żółwia. To dlatego młode żółwie wychowane samotni (jak i inne zwierzęta) będą działać instynktownie prawidłowo, choć nie miały żadnego doświadczenia wcześniej.

Share this post


Link to post
Share on other sites
22 minuty temu, Ergo Sum napisał:

Mi się nie podoba praktyka przypisywania intencji dyskutantom.

A to przepraszam, choć ciężko inaczej interpretować takie wypowiedzi.

23 minuty temu, Ergo Sum napisał:

Człowiek nie stosuje teorii gier bo teoria gier jest ... wadliwa

Teoria gier nie może być wadliwa, może być jedynie niewłaściwie stosowana. Trzeba jednak dobrze określić kto jest graczem (na końcu zawsze są to geny) i jaką postać ma gra 
 

Share this post


Link to post
Share on other sites
On 12/18/2020 at 9:03 PM, cyjanobakteria said:

Widać ewolucja postawiła na prędkość i zwinność.

Dodam jeszcze, że moim zdaniem bardziej chodzi o koszt energetyczny poruszania się w gęstym ośrodku niż ucieczkę. Żółwie w końcu mają skorupę, która stanowi solidną ochronę, nawet jak nie mogą się do niej schować.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      Co najmniej 30 000 firm i organizacji w USA padło ofiarami ataków, które zostały przeprowadzone dzięki czterem nowo odkrytym dziurom w oprogramowaniu do poczty elektronicznej microsoftowego Exchange Servera. Jak poinformował ekspert ds. bezpieczeństwa, Brian Krebs, chińscy cyberprzestępcy zarazili sieci setki tysięcy organizacji narzędziami,które dają napastnikowi całkowity zdalny dostęp do zarażonych systemów.
      Microsoft opublikował poprawki 2 marca i zachęca użytkowników Exchange Servera do ich pilnego zainstalowania. Jednocześnie jednak firma poinformowała, że pojawienie się poprawek sprowokowało chińskich cyberprzestępców – grupę, której nadano nazwę „Hafnium” – do zintensyfikowania ataków na niezałatane instalacje Exchange Servera. Eksperci ostrzegają, że przestępcy wciąż mają dostęp do serwerów zhakowanych przed zainstalowaniem łatek. Łatanie nie działa, jeśli serwery już wcześniej zostały skompromitowane. Ci, którzy wykorzystują  powinni sprawdzić, czy nie padli ofiarami ataku, oświadczył amerykański National Security Council. Brian Krebs Dodaje, że użytkownicy Outlook Web Access serwera powinni sprawdzić okres pomiędzy 26 lutego a 3 marca. To właśnie w tym czasie mogło dojść do ataków. Zaniepokojenie problemem i rosnącą liczbą ofiar wyraził też Biały Dom.
      Nowo odkryte błędy pozwalają przestępcom na zdalne wykonanie kodu. Do przeprowadzenia pierwszego ataku konieczna jest możliwość ustanowienia niezabezpieczonego połączenia z portem 443 Exchange Servera, informuje Microsoft. Wspomniane błędy odkryto w oprogramowaniu Exchange Server 2013, 2016 i 2019.
      Chińska grupa Hafnium, która przeprowadza wspomniane ataki najpierw wykorzystuje dziury typu zero-day lub ukradzione hasła, by dostać się do atakowanego systemu. Następnie instalowana jest tam powłoka, dająca przestępcom zdalny dostęp. Później system jest stopniowo infiltrowany i kradzione są z niego dane.
      Chiński rząd zapewnił, że nie stoi za atakami.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Podczas badań nad wpływem układu odpornościowego na mikrobiom jelit odkryto, że dwie molekuły – L-tyrozyna oraz jej metabolit siarczan p-krezolu (pCS) – nie tylko chronią przed astmą, ale mogą też znacząco zmniejszyć intensywność ataków. L-tyrozyna jest dostępna jako suplement diety pomagający w skupieniu uwagi, jednak dotychczas nie wiedziano, że ona i pCS mogą pomagać astmatykom.
      Naukowcy z Monash University przejrzeli literaturę specjalistyczną i stwierdzili, że poziom L-tyrozyny i siarczanu p-krezolu u dzieci cierpiących na astmę jest niższy niż u dzieci, które astmy nie mają. Później przeprowadzili badania na zwierzętach, z których wynika, że podawanie obu związków może pomóc w leczeniu zespołu ostrej niewydolności oddechowej.
      Autorzy badań mówią, że ich celem jest rozpoczęcie jeszcze w bieżącym roku testów klinicznych jednej z tych molekuł z udziałem astmatyków. Wyniki dotychczasowych badań zostały opisane na łamach Nature Immunology.
      Astma to jedna najpowszechniejszych chorób niezakaźnych na świecie, Cierpi na nią około 300 milionów osób. Profesor Benjamin J. Marsland stanął na czele amerykańsko-szwajcarskiego zespołu Monash University i Université de Lausanne, którego celem było zbadania wpływu układu odpornościowego na mikrobiom jelit. Wiemy, że mikrobiom wpływa na układ odpornościowy, jednak niewiele badań prowadzono odnośnie odwrotnej zależności.
      Naukowcy badali myszy z upośledzonym układem odpornościowym, zawierającym tylko jeden rodzaj przeciwciał. Zauważyli, że mikrobiom jelit takich myszy był zmieniony. Gdy podali zdrowym myszom bakterie z mikrobiomu myszy z upośledzonym układem immunologicznym, okazało się, że również u zdrowych myszy doszło do zmiany w układzie odpornościowym.
      Jednak największą niespodzianką było spostrzeżenie, że jeden z produktów ubocznych mikrobiomu – siarczan p-krezolu – ma głęboki silny wpływ na ochronę przed astmą, mówi Marsland. Szczęśliwym zbiegiem okoliczności profesor Marsland specjalizuje się w badaniach nad astmą, więc tym łatwiej mógł zauważyć dobroczynny wpływ pCS na tę chorobę.
      Kolejne badania ujawniły, że pCS to produkt bakteryjnego metabolizmu L-tyrozyny, która jest obecna w suplementach diety pomagających w zachowaniu przytomności umysłu i skupieniu. Odkryliśmy, że podawania myszom L-tyrozyny lub pCS zapewniało znaczącą ochronę przed stanami zapalnymi płuc. pCS przebywa całą drogę pomiędzy jelitami a płucami i wpływa na działanie komórek wyścielających drogi oddechowe, zapobiegając alergicznej reakcji w przebiegu astmy, mówi Marsland.
      Przeprowadzone eksperymenty wykazały też, że oba związki pełnią rolę ochronną w zwierzęcym modelu zespołu ostrej niewydolności oddechowej. Chociaż uzyskane przez nas dane wskazują w szczególności na przydatność L-tyrozyny i pCS w redukowaniu zapalenia zależnego od komórek T2, takiego jak astma atopowa, to warto wspomnieć, że są też skuteczne przeciwko zapaleniu neutrofilowemu, które jest skutkiem odpowiedzi limfocytów Th17.
      W naszej pracy zidentyfikowaliśmy nową ścieżkę na osi jelita-płuca, którą można wykorzystać w leczeniu i zapobieganiu chorób zapalnych, takich jak astma atopowa i ciężka astma neutrofilowa. pCS i L-tyrozyna mogą być obiecującymi środkami terapeutycznymi w leczeniu chorób zapalnych, jednak ich skuteczność i bezpieczeństwo stosowania powinny być szczegółowo ocenione, podsumowują autorzy badań.
      L-tyrozna jest od dawna stosowana jako suplement diety, więc jej potencjalne wykorzystanie jako leku będzie o tyle łatwiejsze, że jest to środek bezpieczny. Inaczej ma się sprawa z pCS. Wiadomo bowiem, że u osób z chronicznymi chorobami nerek poziom tego związku jest podniesiony i podejrzewa się, że jest on toksyczny, gdyż takie osoby nie są w stanie usunąć go z organizmu. Jednak, jak zauważają naukowcy, prawdopodobnie pCS jest szkodliwy tylko u osób z upośledzoną funkcją nerek lub też jest biomarkerem takiego schorzenia.
      Zespół Marslanda już rozpoczął pracę nad formą pCS pozbawioną potencjalnego szkodliwego wpływu. Co więcej, naukowcy zauważyli, że wdychanie pCS bezpośrednio chroni płuca przed stanem zapalnym, co wskazuje na możliwość potencjalnego opracowania terapii z zastosowaniem inhalacji.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Europejska Agencja Leków (EMA) poinformowała, że podczas grudniowego cyberataku przestępcy uzyskali dostęp do informacji nt. leków i szczepionek przeciwko COVID-19. Teraz dane dotyczące szczepionki Pfizera zostały przez nich udostępnione w internecie
      W trakcie prowadzonego śledztwa ws. ataku na EMA stwierdzono, że napastnicy nielegalnie zyskali dostęp do należących do stron trzecich dokumentów związanych z lekami i szczepionkami przeciwko COVID-19. Informacje te wyciekły do internetu. Organy ścigania podjęły odpowiednie działania, oświadczyli przedstawiciele EMA.
      To nie pierwszy raz, gdy cyberprzestępcy biorą na cel firmy i organizacje związane z rozwojem i dystrybucją szczepionek przeciwko COVID-19. Już w maju ubiegłego roku brytyjskie Narodowe Centrum Cyberbezpieczeństwa poinformowało, że brytyjskie uniwersytety i instytucje naukowe znalazły się na celowniku cyberprzestępców, a celem ataków jest zdobycie informacji dotyczących badań nad koronawirusem. Wspomniane grupy przestępce były prawdopodobnie powiązane z rządami Rosji, Iranu i Chin. Z kolei w listopadzie Microsoft poinformował, że powiązana z Moskwą grupa Fancy Bear oraz północnokoreańskie grupy Lazarus i Cerium zaatakowały siedem firm farmaceutycznych pracujących nad szczepionkami.
      Atak na EMA nie zakłócił działania samej Agencji, nie wpłynął też na dystrybucję szczepionek.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Niedobór pokarmu sprawia, że gąsienice danaidów wędrownych (Danaus plexippus) zaczynają ze sobą walczyć. Celują głową w jedzącego konkurenta, licząc na przejęcie liści trojeści. Wyniki badań zespołu Alexa Keene'a opisano w iScience.
      Zwykle Keene bada muszki owocowe i ryby jaskiniowe, ale pod wpływem przypadkowego spostrzeżenia postanowił przystosować swoje laboratorium do badania monarchów. Moja żona wskazała na podwórku dwie walczące ze sobą gąsienica danaida. Zasiadłem do YouTube'a i znalazłem nagrania tego zachowania. Wcześniej nie było ono udokumentowane w literaturze naukowej.
      Próbując rozszerzyć swoje badania na danaidy, naukowcy musieli się zmierzyć z różnymi trudnościami. W 2019 r. huragan Dorian zniszczył ogródek monarchów. Znalezienie trojeści pozbawionej pestycydów także nie było łatwym zadaniem.
      Koniec końców udało się sfilmować gąsienice, które współzawodniczyły ze sobą, gdy naukowcy zmniejszali ilość dostępnego pokarmu.
      Przy spadającej dostępności pokarmu zauważyliśmy podwyższony poziom agresji - podkreśla Elizabeth Brown. Biolodzy dodają, że szczyt agresywnych zachowań obserwuje się u gąsienic IV i V stadium.
      Próbując zmierzyć agresję u gąsienic monarchów, Keene i jego zespół obserwowali najpierw gąsienice IV i V stadium. U jednych i u drugich obserwowaliśmy streotypową sekwencję agresywnego zachowania. Agresor ustawiał się głową do innej gąsienicy i wykonywał nią szybkie uderzenie [...]. Przeważnie skutkowało to zakończeniem żerowania i odejściem ze wspólnie zajmowanej przestrzeni przez napadniętego osobnika. Wywnioskowaliśmy, że te ruchy stanowiły agresję.
      By określić zależność między agresją a stadium rozwojowym, biolodzy zliczali liczbę ataków. Nie zaobserwowano ich u gąsienic III stadium. Porównanie IV i V stadium ujawniło zaś o wiele więcej agresywnych wypadów u gąsienic z drugiej grupy. Stwierdziliśmy, że relatywnie większe rozmiary starszych gąsienic mogą nasilać konkurencję o zasoby pokarmowe, sprzyjając tym samym agresji.
      Rywalizacja może być silna, ponieważ gąsienice danaidów mają ograniczone możliwości pokarmowe (żywią się liśćmi trojeści i w mniejszym lub większym stopniu trzymają się rośliny przyjścia na świat, bo przeprowadzka wymaga nakładów energii).
      W kolejnym etapie badań naukowcy chcą sprawdzić, czy bardziej agresywne gąsienice stają się bardziej agresywnymi motylami.
       


      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Naukowcy z USA i Singapuru wykorzystali autonomiczny odkurzacz do... podsłuchiwania dźwięku w pomieszczeniach oraz zidentyfikowania programów telewizyjnych, które były odtwarzane w pokoju, w którym znajdował się odkurzacz. Osiągnięcie jest tym bardziej imponujące, że autonomiczne odkurzacze nie są wyposażone w mikrofon. Praca ta pokazuje, że do podsłuchiwania można prawdopodobnie wykorzystać każde urządzenie używające technologii lidar.
      Używamy tego typu urządzeń w domach, zbytnio się nad tym nie zastanawiając. My wykazaliśmy, że – mimo iż urządzenia takie nie są wyposażone w mikrofon – możemy tak przerobić ich system nawigacji, by wykorzystać go do podsłuchiwania rozmów i ujawnienia poufnych informacji, mówi profesor Nirupam Roy z University of Maryland.
      System lidar używany w autonomicznych robotach bada otoczenia ze pomocą laserów. Ich światło odbija się od obiektów znajdujących się w otoczeniu odkurzacza i trafia do jego czujników, dzięki czemu tworzona jest mapa pomieszczenia.
      Eksperci od pewnego czasu spekulowali, że mapy tworzone przez autonomiczne odkurzacze, które często są przechowywane w chmurze, mogą być wykorzystywane w reklamie. Mapowanie pomieszczeń pozwala bowiem na określenie ich wielkości, a więc wielkości całego mieszkania czy domu, z czego można wyciągać wnioski o wielości dochodów czy stylu życia. Roy i jego zespół zaczęli zastanawiać się, czyli wyposażone w lidar urządzenia można wykorzystać do podsłuchiwania dźwięków w pomieszczeniach, w których się znajdują.
      Fale dźwiękowe wprawiają różne przedmioty w drgania, a drgania te prowadzą do niewielkich zmian fal światła, które od tych przedmiotów się odbijają. Lidar w odkurzaczu wykorzystuje światło, które odbija się od nierównych powierzchni mających przy tym różną gęstość. Czujniki odkurzacza odbierają jedynie część takiego odbitego rozproszonego światła. Roy i jego zespół nie byli więc pewni, czy taka częściowa informacja wystarczy do prowadzenia podsłuchu.
      Najpierw jednak naukowcy zdalnie włamali się do autonomicznego robota, by wykazać, że są w stanie kontrolować pozycję jego laserów i przesyłać dane do swojego komputera, nie wpływając przy tym na zdolności nawigacyjne odkurzacza.
      Gdy już tego dokonali przeprowadzili eksperymenty z dwoma źródłami dźwięku. Pierwszym było nagranie człowieka recytującego różne cyfry. Nagranie było odtwarzane przez głośniki komputerowe. Drugim ze źródeł dźwięku były głośniki włączonego telewizora, na którym były odtwarzane różne programy. Naukowcy zaś przechwytywali sygnał lasera wysyłany przez system nawigacyjny odkurzacza i odbijający się od różnych przedmiotów znajdujących się w pobliżu źródeł dźwięku. Obiektami tymi były m.in. kosz na śmieci, kartonowe pudełko, jednorazowe pudełko na żywność, torba z polipropylenu i przedmioty, które możemy znaleźć na podłodze.
      Naukowcy przepuszczali następnie zarejestrowane sygnały przez algorytmy głębokiego uczenia się, które wcześniej trenowano do rozpoznawania ludzkiego głosu i identyfikowania sekwencji muzycznych z programów telewizyjnych. Okazało się, że system – nazwany LidarPhone – zidentyfikował wypowiadane liczby z 90-procentową dokładnością, a odtwarzane programy telewizyjne rozpoznał z ponad 90-procentową dokładnością.
      Naukowcy podkreślają, że autonomiczne odkurzacze to tylko jeden z wielu przykładów urządzeń wykorzystujących technologie jak Lidar. Podobne ataki można potencjalnie wykorzystać np. przeciwko smartfonowym systemom podczerwieni używanym do rozpoznawania twarzy czy czujnikom podczerwieni wykorzystywanym do wykrywania ruchu.
      Szczegóły ataku zostały opisane w pracy Spying with Your Robot Vacuum Cleaner:Eavesdropping via Lidar Sensors

      « powrót do artykułu
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...