Jump to content
Forum Kopalni Wiedzy

Recommended Posts

Zajadkowate (Reduviidae) są drapieżnymi bądź pasożytniczymi pluskwiakami różnoskrzydłymi, zamieszkującymi przede wszystkim tropiki. Okazuje się, że gdy niektóre z nich polują na pająki, wygrywają na sieciach melodie, sygnalizujące pogoń lub zjawienie się ofiary. Koniec końców składają na ich głowie coś w rodzaju "pocałunku" śmierci.

Zespół Anne Wignall z Macquarie University umieszczał owady w pajęczynach pięciu gatunków pająków. Australijczycy zauważyli, że okazy Stenolemus bituberus z podrodziny Emesinae w powtarzalnym rytmie albo śledziły, albo wabiły niczego nieświadomego właściciela sieci. Przy trybie pogoni podkradały się w stronę pająka. Przed wykonaniem każdego kroku uderzały do pięciu razy przednimi odnóżami w nić. Poza tym huśtały się w górę i w dół w nieregularnych odstępach. Jak wyjaśniają entomolodzy, zmienny rytm maskował obecność i położenie pluskwiaka.

By zwabić pająka wprost na swoją kłujkę, S. bituberus przez 20 minut szarpały nicią w taki sam sposób, jak schwytana w nią ofiara. Kiedy pająk podchodził, przed zadaniem śmiertelnego ciosu drapieżne owady przez dłuższą chwilę – trwającą nawet do 3 min - gładziły go czułkami. Niektórzy specjaliści sądzą, że w ten sposób go hipnotyzowały, zmniejszając szanse, że odpowie atakiem na ich atak.

Share this post


Link to post
Share on other sites
Kiedy pająk podchodził, przed zadaniem śmiertelnego ciosu drapieżne owady przez dłuższą chwilę – trwającą nawet do 3 min - gładziły go czułkami. Niektórzy specjaliści sądzą, że w ten sposób go hipnotyzowały, zmniejszając szanse, że odpowie atakiem na ich atak.

 

jak mogly go gladzic przed podejsciem do nich :D chyba chodzi o hipnotyczne gladzenie pajeczyny 8)

Share this post


Link to post
Share on other sites

Nie pisze że gładziły go przed podejściem do niego, tylko jak podchodził - co ja rozumiem jako podejście na tyle blisko że dawały radę go już gładzić :D

Share this post


Link to post
Share on other sites

ciekawe...

z tego co mi wyskakuje w obrazach google, zajadkowate nie maja specjalnie dlugich czulek ani odnozy.

Share this post


Link to post
Share on other sites

Pewnie trzeba by to zobaczyć na jakimś wideło/organoleptycznie, ale jednak stawiam na to iż przecinek w tym zdaniu nie jest postawiony na darmo :D

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Dyrektor CIA David Petraeus stwierdził, że powstający na naszych oczach Internet of Things będzie nieocenionym źródłem informacji dla agencji wywiadowczych. Komunikujące się z internetem samochody, lodówki czy telewizory ułatwią zdobycie wielu danych na temat osób, którymi interesuje się np. CIA.
      Co prawda agencja ma bardzo ograniczoną możliwość działania na terenie USA, jednak np. kwestie zbierania danych o lokalizacji osób nie są ostatecznie rozstrzygnięte i istnieje tutaj spore pole do interpretacji.
      Coraz więcej urządzeń codziennego użytku będzie podłączonych do sieci i będą przekazywały o sobie informacje do zewnętrznych serwerów. Petraeus zauważa, że w takiej sytuacji trzeba będzie przedefiniować takie pojęcia jak „prywatność“ czy „sekret“. O ile podłączona do internetu lodówka może co najwyżej wysłać na zewnątrz informacje o tym, że ktoś z niej skorzystał, a zatem jest w domu, to już telefon lub konsola do gier mogą służyć do bardzo szerokiej inwigilacji. Z kolei zawartość domowego serwera multimediów zdradzi nasze zainteresowania.
      Agendy rządowe będą zatem mogły z olbrzymią łatwością zbierać informacje o naszych zwyczajach, rozkładzie dnia czy preferencjach dotyczących muzyki, filmu i literatury.
      Petraeus zwrócił też uwagę, że CIA będzie musiała nauczyć się tworzenia cyfrowej tożsamości dla swoich oficerów operacyjnych oraz jej błyskawicznego usuwania z sieci w razie potrzeby.
    • By KopalniaWiedzy.pl
      Coraz częściej mówi się o rezygnacji ze zmian czasu na letni i zimowy. Swoje trzy grosze do toczącej się dyskusji dorzucili psycholodzy z USA i Singapuru. Stwierdzili, że doroczna zmiana czasu na letni i związane z nią skrócenie czasu snu powodują, że podczas pracy ludzie przez dłuższy niż zwykle czas błądzą po witrynach internetowych niezwiązanych z ich zajęciem (ang. cyberfloating).
      W porównaniu do wcześniejszych i późniejszych poniedziałków, w poniedziałek po zmianie czasu na letni ostro wzrasta liczba wyszukiwań dotyczących rozrywki. Zespół prof. D. Lance'a Ferrisa z Penn State analizował 6-letnie dane z Google'a.
      Naukowcy uważają, że w wyniku skrócenia czasu snu (średnio o 40 minut) pracownicy w mniejszym stopniu kontrolują swoje zachowanie i przejawiają silniejszą tendencję do błądzenia po Sieci albo wykorzystują ją do celów osobistych.
      Ferris i inni przeprowadzili także eksperyment laboratoryjny. Ochotnicy mieli wysłuchać nudnego wykładu online. Akademicy monitorowali, jak dobrze spali poprzedniej nocy. Okazało się, że im krócej odpoczywali, tym częściej serfowali po Internecie w czasie, gdy powinni słuchać wykładu. Podobnie działały przerwy w śnie. Każda wyrwana ze snu godzina oznaczała średnio 8,4 min cyberbłądzenia.
      Psycholodzy podkreślają, że choć parę minut wydaje się błahostką, wcale tak nie jest, zważywszy, że aż 1/3 krajów świata stosuje przejście na czas letni. Wynikające ze skoku błądzenia po Internecie straty globalnej produktywności mogą być zawrotne.
    • By KopalniaWiedzy.pl
      Pająki nie przyklejają się do własnych sieci dzięki rozgałęzionym włoskom (setae) oraz ochronnej powłoce na odnóżach.
      Naukowcy z Uniwersytetu Kostarykańskiego i Smithsonian Tropical Research Institute wzorowali się na starych, często cytowanych badaniach. Wykorzystali jednak nowoczesny sprzęt i techniki. Eksperymenty prowadzono na 2 gatunkach tropikalnych pająków: Nephila clavipes i Gasteracantha cancriformis.
      Zachowanie pająków nagrywano za pomocą kamery wyposażonej w soczewki makro. Drugą kamerę połączono z mikroskopem stereoskopowym. Pomogło to w stwierdzeniu, że lepka substancja ześlizguje się po szczecinie pokrywającej odnóża (na końcu znajduje się szpiczasty odprowadzacz kropli, taki sam jak na końcu liści wielu tropikalnych roślin). Kiedy naukowcy obmyli odnóża pająków heksanem i wodą, okazało się, że zaczęły się one silniej lepić do nici.
      Film nagrany pod binokularem pokazał także, jak pająki poruszają się, by zmniejszyć siły adhezyjne.
    • By KopalniaWiedzy.pl
      Byli szefowie Nortela będą prawdopodobnie musieli gęsto się tłumaczyć. Prasa doniosła, że niegdysiejszy gigant telekomunikacyjny, który zbankrutował, a jego majątek i pracowników przejęli inni, przez niemal dekadę był szpiegowany przez cyberprzestępców.
      Hakerzy, najprawdopodobniej z Chin, po raz pierwszy uzyskali dostęp do sieci wewnętrznej Nortela w roku 2000. Wykorzystali przy tym siedem nazw użytkownika i haseł ukradzionych menedżerom firmy, w tym jej prezesowi. Jak ujawnił Brian Shields, który przez 19 lat pracował w Nortelu i prowadził wewnętrzne śledztwo w sprawie włamania, przez całe lata przestępcy kradli z serwerów firmy dokumentację techniczną, raporty dotyczące nowych technologii, e-maile oraz plany biznesowe. Mieli dostęp do wszystkiego. Mieli dużo czasu. Jedyne, co musieli zrobić, to zdecydowanie, co chcą zabrać - powiedział Shields. Zdradził on również, że Nortel nie zrobił nic, by przeszkodzić włamywaczom. Jedyne podjęte działanie to zresetowanie ukradzionych haseł.
      Przedstawiciele Nortela odmówili skomentowania powyższych informacji. Obecnie zajmują się oni sprzedażą reszty majątku firmy, która w 2009 roku złożyła wniosek o upadłość.
      Z informacji uzyskanych od Shieldsa i inne osoby zaangażowane w śledztwo wynika, że Nortel nie tylko nie zabezpieczył swoich urządzeń, które padły ofiarami ataku, ale nawet nie poinformował o włamaniu firm, którym sprzedaje swój majątek. Nabyły go takie firmy jak Avaya Inc., Ciena Corp., Telefon AB L.M. Ericsson oraz Genband. Nie można wykluczyć, że w kupionym przez nie sprzęcie, oprogramowaniu czy dokumentacji nie znajdują się np. rootkity czy inny rodzaj szkodliwego kodu, który teraz będzie im zagrażał.
      Jacob Olcott z firmy Good Harbor Consulting, która specjalizuje się w doradztwie dotyczącym bezpieczeństwa mówi, że nie ma wymogu prawnego, by informować o włamaniach firmy, które przejmują przedsiębiorstwo będące ofiarą ataku. To przejmujący powinien się o takie rzeczy zapytać. Jednak z drugiej strony Nortel był notowany na amerykańskiej giełdzie, a Komisja Giełd (SEC) wymaga ujawniania inwestorom ryzyk „materialnych“ oraz związanych z różnymi wydarzeniami. Olcott zauważa, że coraz więcej firm zdaje sobie sprawę z faktu, że cyberataki niosą za sobą materialne niebezpieczeństwo. SEC wydał w ubiegłym roku instukcję, w której zauważa, że ataki mogą mieć materialne skutki oraz że firmy powinny zawsze sprawdzać, czy takie skutki miały miejsce.
      Dwóch z byłych menedżerów Nortela odmówiło komentarza. Trzeci, Mike Zafirovski, stwierdził, że włamanie nie stanowiło poważnego problemu, a teoria o ryzyku dla firm, które nabyły majątek Nortela jest „bardzo, bardzo naciągana“.
      Jednak pracownicy, którzy prowadzili śledztwo są innego zdania. Zauważają, że duża liczba pecetów i notebooków Nortela trafiła do wymienionych firm. Część z nich na pewno nie została sprawdzona pod kątem ewentualnego włamania przed podłączeniem ich do sieci Avaya. Pracownicy określili liczbę takich „ryzykownych“ komputerów na wiele setek.
    • By KopalniaWiedzy.pl
      Po co zebrze paski? To temat rzeka, który zajmuje wielu na równi z dylematem pierwszeństwa jajka bądź kury. Najnowsze badania wykazały, że czarno-biały wzór sprawia, że zebry są nieatrakcyjne dla wysysających z nich krew samic bąkowatych (Tabanidae).
      Kluczem do rozwiązania zagadki jest sposób, w jaki paski odbijają światło. Zaczęliśmy od badania koni z czarnym, brązowym lub białym umaszczeniem. Odkryliśmy, że u czarnych i brązowych pojawia się pozioma polaryzacja światła - opowiada dr Susanne Åkesson z Uniwersytetu w Lund, dodając, że na ich nieszczęście, takie zwierzęta stają się wyjątkowo atrakcyjne dla pasożytniczych muchówek. Od białej sierści odbija się niespolaryzowane światło, którego fale nie przemieszczają się w poziomie, ale w każdą możliwą stronę. Dla bąkowatych nie jest ono tak pociągające, dlatego białe konie rzadziej są pokłute.
      Jak wyjaśnia Gábor Horváth, horyzontalna polaryzacja przyciąga bąkowate, ponieważ światło odbijające się od wody ulega takiej właśnie polaryzacji. Dla wodnych owadów to niezwykle istotna wskazówka, bo w takim środowisku rozmnażają się i składają jaja.
      Uzbrojony w szczegółową wiedzę nt. koni, szwedzko-węgierski zespół postanowił sprawdzić, w jaki sposób światło odbija się od pasiastej zebry. Na łące ustawiono posmarowane tłuszczem i klejem kartony: biały, czarny, a także w paski o różnej grubości, gęstości rozmieszczenia i kącie schodzenia się. Później zliczano owady przyklejone do poszczególnych tablic. Okazało się, że tablica z wąskimi paskami najbardziej przypominającymi umaszczenie zebry wabiła o wiele mniej bąkowatych niż pozostałe. Mniej nawet niż biała tablica, która odbijała niespolaryzowane światło. Im węższe były pasy, tym mniej nękających zwierzęta muchówek. Naukowcy byli tym nieco zaskoczeni, bo w końcu oprócz bieli pasiasty wzór nadal zawierał atrakcyjną dla pasożytów czerń i powinien wabić liczbę owadów pośrednią między umaszczeniem białym i czarnym.
      W kolejnym teście biolodzy wykorzystali ustawione na łące trójwymiarowe modele koniowatych: czarny, brązowy, pasiasty oraz biały w czarne kropki. Co 2 dni zbierano z nich muchówki. I znowu stwierdzono, że do pasiastej makiety przyklejało się ich najmniej.
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...