Уникальная система слуха комаров поможет предотвращать стихийные бедствия

Группа исследователей из Университета Пердью совершила прорыв в изучении слухового механизма комаров, открыв новые перспективы для разработки систем раннего предупреждения природных катастроф. Результаты исследования опубликованы в журнале Acta Biomaterialia.
Уникальная система слуха комаров поможет предотвращать стихийные бедствия
Изображение носит иллюстративный характер

Профессор гражданского строительства Пабло Заваттиери совместно с профессором биологических наук Ксименой Берналь и аспирантом Фани Сакетом Дасикой обнаружили, что антенны комаров обладают уникальными способностями к восприятию вибраций в широком диапазоне частот.

Комары используют антенны вместо традиционных органов слуха, что позволяет им различать звуки даже на фоне шума собственных крыльев. Эта особенность делает их слуховую систему значительно более совершенной, чем считалось ранее.

Исследователи применили передовые методы микро-КТ сканирования для создания детальных CAD-моделей антенн комаров. Последующий анализ методом конечных элементов позволил воссоздать точные копии этих структур с помощью 3D-печати.

Разработанные биомиметические модели открывают широкие возможности для создания новых технологий. Среди потенциальных применений – системы раннего обнаружения землетрясений и цунами, а также датчики для мониторинга городской среды.

Технология может найти применение в разработке умных шумоподавляющих материалов, звукоизоляционных панелей и акустических маскировочных устройств. Особый интерес представляет возможность создания инновационных наушников с шумоподавлением и настраиваемых метаматериалов.

На данном этапе исследователи сосредоточены на совершенствовании 3D-печати искусственных антенн и тестировании различных материалов для достижения оптимальных частотных характеристик. Междисциплинарный подход, объединяющий биологию, инженерию и технологии предупреждения стихийных бедствий, открывает новые горизонты в области биомиметических разработок.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка