1. Foren
  2. » Kommentare
  3. » Foto
  4. » Alle Kommentare zum Artikel
  5. » Crowdresearch: Urlaubsbilder bei Flickr…

Ein Bild schützt?

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Ein Bild schützt?

    Autor Endwickler 12.02.13 - 11:11

    Werfen sich die Bilder vor die Walhaie, wenn diese bedroht werden oder zeigen sie nicht eher den interessierten Walhaibedrohern, wo diese Walhaie zu finden sein könnten?

    Mich interessiert es, auf welche Art und Weise diese Bilder etwas schützen können, aber auch nach dem Artikel tappe ich da im Dunkeln.



    1 mal bearbeitet, zuletzt am 12.02.13 11:13 durch Endwickler.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Ein Bild schützt?

    Autor cry88 12.02.13 - 11:46

    indirekt schützen. die bilder helfen den lebensraum und das verhalten der tiere zu ergründen. mit diesen infos kann man sie besser schützen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Ein Bild schützt?

    Autor Netspy 12.02.13 - 12:02

    Man kann nur das schützen, was man auch versteht und worüber mal Bescheid weiß. Genau da hapert es aber bei vielen Tieren. Auch wenn die Walhaie riesig sind und schon ’zig mal gefilmt wurden, fehlen den Forschern oft grundlegende Daten wie Wanderrouten, Paarungsgebiete und -verhalten, Lebensraum der Jungtiere, etc. pp. Nur wenn man so was weiß, kann man auch effektive Schutzmaßnahmen ergreifen. Fotomaterial von vielen Tieren mit präzisen Orts- und Zeitangaben können da auf jeden Fall helfen, auch wenn das natürlich nicht direkt und unverzüglich zum Schutz der Tiere beiträgt.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Owncloud: Dropbox-Alternative fürs Heimnetzwerk
Owncloud
Dropbox-Alternative fürs Heimnetzwerk

Kaputte Zertifikate durch Heartbleed und der NSA-Skandal: Es gibt genügend Gründe, seinen eigenen Cloud-Speicher einzurichten. Wir erklären mit Owncloud auf einem Raspberry Pi, wie das funktioniert.


Cortana im Test: Gebt Windows Phone eine Stimme
Cortana im Test
Gebt Windows Phone eine Stimme

Mit Windows Phone 8.1 bringt Microsoft nicht nur lange vermisste Funktionen wie die zentrale Benachrichtigungsübersicht auf das Smartphone, sondern auch die Sprachassistentin Cortana. Diese kann den Alltag tatsächlich erleichtern - und singen.

  1. Smartphones Nokia und HTC planen Updates auf Windows Phone 8.1
  2. Ativ SE Samsungs neues Smartphone mit Windows Phone
  3. Microsoft Internet Explorer 11 für Windows Phone

Wolfenstein The New Order: "Als Ein-Mann-Armee gegen eine Übermacht"
Wolfenstein The New Order
"Als Ein-Mann-Armee gegen eine Übermacht"

B. J. Blazkowicz muss demnächst wieder die Welt retten - in einem Wolfenstein aus Schweden. Im Interview hat Golem.de mit Andreas Öjerfors, dem Senior Gameplay Designer, über verbotene Inhalte, die KI und Filmvorbilder von The New Order gesprochen.

  1. The New Order Wolfenstein erscheint ohne inhaltliche Schnitte
  2. Wolfenstein angespielt Agent Blazkowicz in historischer Mission
  3. Bethesda Zugang zur Doom-Beta führt über Wolfenstein

  1. Ubuntu 14.04 LTS im Test: Canonical in der Konvergenz-Falle
    Ubuntu 14.04 LTS im Test
    Canonical in der Konvergenz-Falle

    Ubuntu soll künftig auch auf Tablets und PCs laufen, weshalb die Entwicklung des Unity-Desktops derzeit offenbar feststeckt. Die wenigen neuen Funktionen könnten gut für die lange Support-Dauer sein, zeigen aber auch einige interne Probleme auf.

  2. Überwachung: Snowden befragt Putin in Fernsehinterview
    Überwachung
    Snowden befragt Putin in Fernsehinterview

    In der Fernseh-Fragestunde von Russlands Präsident Putin hat sich auch US-Whistleblower Edward Snowden zu Wort gemeldet. Putin antwortet "von Agent zu Agent".

  3. Bleichenbacher-Angriff: TLS-Probleme in Java
    Bleichenbacher-Angriff
    TLS-Probleme in Java

    In der TLS-Bibliothek von Java wurde ein Problem gefunden, welches unter Umständen das Entschlüsseln von Verbindungen erlaubt. Es handelt sich dabei um die Wiederbelebung eines Angriffs, der bereits seit 1998 bekannt ist.


  1. 17:52

  2. 17:10

  3. 17:02

  4. 17:00

  5. 16:22

  6. 16:11

  7. 16:00

  8. 15:39