Хирургия акул за пять минут

Провести операцию на крупном диком животном, таком как медведь, обычно требует сложной анестезии. Но как выполнить хирургическую процедуру на акуле посреди океана? Ответ – революционная техника, использующая природный механизм вместо химических седативных средств.
Хирургия акул за пять минут
Изображение носит иллюстративный характер

Исследователи начинают с ловли акулы, забрасывая приманку на удочку. Когда хищник хватает наживку, его подтягивают к борту лодки. Критически важно обезопасить и животное, и людей. Для этого крепко хватают спинной плавник акулы и обматывают веревкой ее хвост. Это предотвращает опасные удары и облегчает манипуляции.

Ключ к успеху – тоническая иммобилизация. Акулу физически переворачивают на спину. Это действие погружает ее в трансовое состояние. Точная причина явления неизвестна, но ученые предполагают, что это связано с сенсорной перегрузкой. Ветеринар Марина Коллатос объясняет: «Это очень полезный инструмент... потому что это как природный седатив». Это состояние заменяет химическую седацию, позволяя акуле быстрее восстановиться после процедуры.

Сама операция, например, вживление внутренней метки для акул, проводится именно в этом состоянии. Метка размером примерно с батарейку АА. Во время введения используют топический анестетик для местного обезболивания. Важно, что эта часть процедуры занимает всего три-четыре минуты.

Сразу после установки метки акулу переворачивают в нормальное положение. Веревки с хвоста снимают, крючок извлекают, и животное немедленно выпускают на свободу. Общее время от момента поимки до возвращения хищника в дикую природу составляет рекордные пять-десять минут.

Скорость – главное преимущество метода, основанного на тонической иммобилизации. Исключение химической седации устраняет длительный период восстановления. Это абсолютно необходимо для минимизации стресса и быстрого, безопасного возвращения акулы в ее естественную среду. Техника фиксации за спинной плавник и хвост обеспечивает безопасность операции.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка