前天我们聊了红箭鱼,激发了大家的一波怀念,同时还额外讨论了一个问题,那就是红箭鱼爱吃小鱼,尤其是自己产的小鱼。其实这个问题,不单单只是红箭鱼身上有,其他花鱂鱼也有这个问题,孔雀鱼就非常常见了。那么如何避免这样的情况出现呢?它们为什么会吃小鱼,真的是最贱或者是肚子饿了吗?
这或许是一个谜,为什么这么说啊?这跟很多其他产卵的鱼类吞卵还不同,吞卵很可能是因为受到了惊吓,而这直接吃小鱼,我们有时候是认为产后肚子饿了,所以吃了补充营养,可是仔细观察会发现,其实即便是喂饱了的公鱼,也会吃小鱼。所以,又会不会是一种天性,吃掉一些小鱼来确保它们不会在长大后抢夺更多的有限资源呢?
而到现在,没有一个统一的定论,大概是对这部分研究的人太少了吧。其实也比较难得出结论,不过现在大多数统一的意见和观点就是,它们把小鱼误以为是食物了。
虽然是鱼本身的天性,不过依然可以通过人为干预来避免,主要有两种方式,之一种是人工创造仿自然的环境,让小鱼自然而然地躲避危险,第二种是人工隔离大鱼和小鱼,让它们无法接触进而保护小鱼。
先说之一种,模仿自然环境的 *** 。其实在自然界我们没人为干预,如果小鱼都被大鱼吃了,自然不会有这个物种能和我们相遇,所以大自然早就在冥冥之中做了安排,这也是我比较推崇的 *** ,操作起来也不难,就是把鱼缸环境布置得水草茂密,躲避物多一些,更好的缝隙多一些,那样小鱼就可以躲避到缝隙里,而大鱼过不去,就可以很好地保护刚出生的小鱼了。因为花鱂鱼的小鱼基本刚生下来就具备了游动能力了,这个纯卵生的观赏鱼可大不相同。
第二种 *** ,其实也是大家用得比较多的,或许是之一种 *** 给大家一种错觉:看上去很难。所以鱼友们大部分都选择了第二种,直接隔离大鱼和小鱼,而最简单的办法就是把大鱼(即将生产的母鱼)放在隔离盒里,然后小鱼出生下来,就可以透过隔离盒的间隙而到一个相对安全的空间,因为大鱼的过不了间隙的。
其实第二种 *** 还可以我们人为地在大鱼准备生产的时候,每生一个小鱼就把小鱼捞走到安全的鱼缸里,可是这样的操作基本很难卡时间点,也没多少时间等大鱼在那边生,所以现在基本没人用了。
如果是用隔离盒的,虽然是方便,但是有一个很不好的地方,那就是在隔离盒里压抑的空间很容易放母鱼产生焦虑的情绪,进而很可能还没生产就紧张死了。是的,你没听错,真的是紧张死了,我相信有过相同操作的鱼友,都经历过这些,而且我已经不止一次听到鱼友有这样的描述了,可以说每天都在上演这样的悲剧。所以我个人还是更加推崇之一种办法。
大家别误以为小鱼个头很小,有一个容器装起它们就可以了,如果你这样认为,就大错特错了。因为小的水体很容易滋生细菌,为什么呢?因为你喂的饲料里面,没吃完的就会,这跟食物放很久没吃完一个道理。只不过细菌肉眼看不到,所以我们很容易忽略。
而小鱼本身就还没完全长完,所以身上的抵抗力和免疫力自然不如大鱼,大鱼或许能在这样的空间待久一点的时间而不生病,可是小鱼不行。如果刚出生的小鱼在太小的容器里(实际上是太小的水体里)待上一周的时间,基本一观察就会发现,一些小鱼已经开始针尾了,这就是细菌感染尾巴的一种表现,而且这么小的鱼,基本是难以治愈的(目前的技术是这样)。这也是我更加推崇之一种 *** 的原因,因为水体更大,更接近自然。
这里是养鱼说,如果你也喜欢饲养观赏鱼,不妨动动手指点个关注,所有养鱼所要的都在这儿。
Hackernews 编译,转载请注明出处: 研究员发现,黑客滥用高影响反射/放大方法,实施长达14小时的持续分布式拒绝服务攻击,放大率达到了破纪录的4294967296倍。 这种攻击载体被称为 TP240PhoneHome (CVE-2022-26143) ,已经被武器化,可以...
在俄罗斯对乌克兰采取军事行动的几个月前,一队美国人在乌克兰各地寻找一种非常特殊的威胁。据悉,其中一些小组成员是美国陆军网络司令部的士兵,其他人则是民用承包商和一些美国公司的雇员,他们帮助保护关键基础设施免受俄罗斯机构对乌克兰采取的网络攻击。 自2015年乌克兰电网遭遇网络攻击进而导致基辅部分地区停...
援引 BBC News 报道,伦敦警方已经逮捕了 7 名青年,怀疑他们和近期非常猖獗的黑客组织 Lapsus$ 有关。在一份提交给 The Verge 的声明中,伦敦市警方的探长迈克尔·奥沙利文表示:“伦敦市警方一直在与合作伙伴一起对一个黑客组织的成员进行调查。在调查中有 7 名年龄在 16-21...
Hackernews 编译,转载请注明出处: 研究员在对16种不同的URL解析库进行研究时发现了不一致和混淆,这可能被用来绕过验证,并且易受到黑客的攻击。 在一项由网络安全公司 Claroty 和 Synk 联合进行的深入分析中,他们在许多第三方库中发现八个安全漏洞,这些漏洞是用 C、 Jav...
Google 安全团队 Project Zero 近日分享了过去几年安全研究的统计数据,在 2019 年 1 月至 2021 年 12 月期间,团队共计报告了 376 个漏洞,期限为 90 天。其中 351 个(93.4%)已被修复,14 个(3.7%)被供应商标记为“WontFix”,11 个(2...
在一份公共服务公告中,联邦调查局透露,与SIM卡替换有关的犯罪行为有惊人的增长,在2021年给美国公众造成了价值超过6800万美元的损失。随着越来越多的消费者将其在线账户的访问和恢复与电话号码绑定为2FA(二次验证),攻击者通过恶意挂失SIM卡,并将所有数据如电话、恢复短信和OTP转移到他们选择的设...