Акустические имена: невидимая речь дельфинов

Дельфины используют уникальные звуковые сигналы, «имена», для идентификации друг друга. Молодые дельфины создают свои персональные акустические отпечатки, подражая окружающим звукам, но с добавлением личных модификаций. Эти сигнатуры позволяют им общаться и узнавать сородичей в стае.
Акустические имена: невидимая речь дельфинов
Изображение носит иллюстративный характер

Изучение дельфиньей коммуникации активно ведется с помощью подводных микрофонов. Эксперименты показали, что дельфины не только реагируют на свои сигнатурные свистки, но и отвечают на них, подтверждая узнавание. Это «именование» критически важно для социальной жизни дельфинов, помогая координировать действия в стае, особенно на расстояниях или в условиях плохой видимости.

Интересно, что «имена» дельфинов могут передаваться от поколения к поколению, напоминая аналогию фамилии. Молодые дельфины часто заимствуют элементы из сигнатур матерей, добавляя к ним свои уникальные черты. Кроме того, дельфины помнят звуковые сигналы сородичей на протяжении десятилетий, что демонстрирует исключительную долгосрочную память.

Взаимодействие дельфинов также включает в себя имитацию сигнатурных свистов, которая может быть использована как в дружеских приветствиях, так и в конфликтных ситуациях. Дельфины способны адаптировать свои сигналы, меняя громкость и частоту, чтобы их «имена» были слышны даже в шумной подводной среде.


Новое на сайте

19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка