Identificare le zebre con il loro codice a barre

Le strisce sulle zebre sono l'equivalente animale dei codici a barre: aiuteranno i ricercatori a identificare gli animali.



[ZEUS News - www.zeusnews.it - 13-04-2011]

zebre codici barre stripestring stripespotter

Chi studia gli animali ha spesso bisogno di trovare un sistema per identificare determinati esemplari, per effettuare un censimento o per seguirli nei loro spostamenti, ma non sempre è pratico ottenere questo risultato.

Le soluzioni basate sull'utilizzo di emettitori radio impiantati negli animali, per esempio, funziona ma ha i suoi svantaggi.

Ci sono alcune specie che invece sono - per così dire - già attrezzate: le zebre, per esempio, praticamente un incrocio tra un cavallo e un codice a barre.

Alcuni ricercatori della Princeton University e della University of Illinois a Chicago hanno pensato di sfruttare le strisce che caratterizzano questi animali per creare un codice identificativo univoco per ciascun animale.

Partendo da una foto, il software sviluppato dai ricercatori - StripeSpotter - estrae una porzione rettangolare in cui sono evidenti le strisce; poi genera un'immagine a bassa risoluzione composta da pixel bianchi e neri basandosi sul disegno delle strisce stesse.

Nasce così il codice a barre delle zebre, o StripeString, che viene conservato in un database e permette di identificare un determinato animale.

I creatori di StripeSpotter sono convinti che lo stesso sistema si possa applicare anche a tigri, giraffe e ad altri animali.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (2)

{Uccio}
Ah, bello... quindi possiamo scoprire mediante il codice a barre se una zebra è fatta in Cina?
13-4-2011 14:37

{Mauro}
Vorrei proprio vedere il lettore a barre per le zebre! :D
13-4-2011 13:23

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1407 voti)
Luglio 2025
La IA di Facebook ora può accedere a tutte le tue foto, comprese quelle mai pubblicate
Giugno 2025
Windows 10, aggiornamenti gratuiti per tutti. Ma ci sono requisiti da rispettare
Addio, vecchia carta d'identità: è obbligatorio passare alla CIE entro agosto 2026
16 miliardi di nomi utente e password finiscono online: coinvolti anche Facebook, Google e Apple
Tracciamento delle notifiche: ultima frontiera
Amazon stringe sui resi: la finestra scende da 30 a 14 giorni
Passare a Windows 11 è più semplice con Windows Migration. La fine di Windows 10 è già arrivata
WhatsApp, ecco perché stai ricevendo un messaggio che ti chiede di aggiungere l'indirizzo email
Richiamati oltre un milione di power bank: potrebbero surriscaldarsi fino a prendere fuoco
La Danimarca lascerà Windows e Microsoft Office, passando a Linux e LibreOffice
La macchina del caffè che fa a meno del serbatoio: estrae l'acqua dall'umidità dell'aria
In realtà i produttori fanno un favore agli utenti!
Il DNS europeo che promette di tutelare i dati personali
Guarda film pirata? Rischi fino a 5.000 euro di multa
Il Q-day è vicino
Tutti gli Arretrati
Accadde oggi - 1 luglio


web metrics