Grand Débat avec les maires d’outre-mer
Au-delà de l'utilisation des dispositifs de suivi des animaux Traditionnellement, il y a peu d'applications TIC innovantes et basées sur la conservation. Pour une grande partie de la communauté de la conservation, les TIC étaient un outil général de communication et d'administration limité aux ordinateurs de bureau et aux réseaux informatiques, ou à l'utilisation de radio et de services à haute fréquence tels que Bushmail sur le terrain. Mais cela commence à changer.
La diffusion inévitable des signaux mobiles dans les zones de conservation, et dans les communautés limitrophes où les efforts de conservation ont lieu en grande partie, annonce une révolution dans l'utilisation des TIC. La capacité de transmettre des informations par voie électronique, que ce soit à partir d'un dispositif de suivi sur un éléphant ou un téléphone portable dans la main d'un garde forestier, a ouvert une foule d'opportunités. Ces dernières années, comme la technologie est devenue moins chère et que de plus en plus de téléphones tombent entre les mains des communautés rurales et des travailleurs de la conservation, les défenseurs de l'environnement ont trouvé des moyens novateurs d'intégrer la technologie dans leur travail. En même temps, le fossé entre ce qui aurait pu être possible et ce qui est aujourd'hui possible s'est considérablement réduit.
Suivre les animaux: Traditionnellement, cela se faisait à l'aide de dispositifs de transmission VHF (très haute fréquence) fixés à un collier, à son tour, a été attaché à l'animal cible. Bien que la technique ait fonctionné (elle est encore largement utilisée aujourd'hui, en fait), il y a un certain nombre de désavantages, y compris la quantité de temps nécessaire sur le terrain pour «écouter» l'animal et le risque d'erreur humaine. (La plupart des calculs de triangulation pour localiser l'emplacement réel sont faits manuellement.) De plus, si l'animal parcourait de vastes zones, le chercheur sur le terrain devait également le faire.
Aujourd'hui, un nombre croissant d'animaux peuvent être suivis. Généralement, les dispositifs de repérage GPS / GSM (système de positionnement global / système global pour les communications mobiles), connectés à l'animal cible, peuvent être programmés pour prendre automatiquement une lecture GPS et envoyer les informations au chercheur par SMS (Short Message Service). Un certain nombre de projets ont déjà commencé à suivre les éléphants à l'aide de cette technologie, dont un par Fauna & Flora International (FFI), une organisation internationale de conservation.
Selon FFI, «Au Kenya Ol Pejeta Conservancy, FFI et ses partenaires locaux des éléphants avec des colliers radio qui transmettent leur localisation en temps réel. Cette technologie est non seulement utile pour les chercheurs qui sont capables de suivre les éléphants avec une précision beaucoup plus grande, mais peut également être utilisée sur des animaux à problèmes - des éléphants qui cassent habituellement des clôtures, par exemple. Cela signifie que les agriculteurs et les gestionnaires de la faune peuvent être alertés par SMS lorsqu'un éléphant s'approche d'une clôture ou d'une zone cultivée Connue comme une barrière électronique, cette technologie est actuellement utilisée par le projet d'éléphants de Laikipia en collaboration avec Save the Elephants.
Une technologie similaire de suivi a également été utilisée dans un projet en Afrique du Sud pour suivre les crocodiles dans le cadre de la planification d'un site d'écotourisme, et plus tôt cette année, un libéré au large des côtes de la Grèce avec un dispositif de suivi GSM / GPS ci-joint pour aider à suivre ses progrès.
Bien sûr, la technologie mobile peut faire beaucoup plus que suivre la faune. Un projet pilote, récemment mené dans le cadre d'un projet de «système de gestion participative des forêts à réponse rapide» au Kenya, a utilisé FrontlineSMS avec un groupe de 10 éclaireurs sur le terrain pour surveiller les ruptures électriques des éléphants.
Selon Francis Kamau, Le chef de projet a déclaré: «Cela a vraiment très bien fonctionné parce que les scouts pouvaient envoyer des messages sur les cassures, et nous avons pu les trier en utilisant le logiciel et communiquer efficacement sur la logistique de terrain afin de faciliter la réparation rapide. La réparation et la coordination des clôtures peuvent éviter la destruction des cultures et, dans les cas extrêmes, la mort ou les blessures des éléphants ou des agriculteurs.
L'accès à des informations précises sur les ressources naturelles est également essentiel pour la gestion de nombreuses zones de conservation, et les appareils mobiles sont de plus en plus utilisés ici aussi. Au niveau le plus simple, les téléphones mis entre les mains des communautés indigènes amazoniennes ont aidé Greenpeace à réagir rapidement aux menaces d'exploitation forestière illégale. Une application haut de gamme, CI Earth d'Helveta, permet le téléchargement, le téléchargement et la création de cartes détaillées, en identifiant non seulement les zones de valeur significative de biodiversité, mais aussi les sites funéraires autochtones et religieux. Aujourd'hui, un nombre croissant de projets de conservation utilisent ce type de technologie.
On se rend compte de plus en plus que la santé humaine est inextricablement liée à la santé de l'environnement. Alors que les ressources naturelles de la planète sont de plus en plus menacées, la technologie mobile est un ajout bienvenu à l'arsenal des groupes de conservation et des communautés. La technologie mobile n'est pas la solution en soi, mais elle pourrait bien faire partie de la solution. Regardez cet espace.
Ken Banks, fondateur de kiwanja.net, se consacre à l'application de la technologie mobile pour un changement social et environnemental positif dans le monde en développement et a passé les 15 dernières années à travailler sur des projets en Afrique. Récemment, ses recherches ont abouti au développement de FrontlineSMS, un système de communication sur le terrain conçu pour autonomiser les organisations à but non lucratif locales. Ken est diplômé de l'Université du Sussex avec des honneurs en Anthropologie sociale avec des études de développement et partage actuellement son temps entre Cambridge, U.K., et l'Université de Stanford en Californie sur une bourse de recherche financée par la Fondation MacArthur. Ken a reçu une bourse de vision numérique de Reuters en 2006 et a été nommé boursier en innovation sociale Pop! Tech en 2008. De plus amples détails sur le travail plus vaste de Ken sont disponibles sur son site Web.
Microsoft profite en vendant des publicités en ligne sur son moteur de recherche à des gangs criminels gérant des sites Web pharmaceutiques offrant des médicaments Selon une nouvelle étude, Microsoft vend des publicités en ligne sur son moteur de recherche à des gangs criminels qui gèrent des sites Web pharmaceutiques offrant des médicaments à des personnes sans ordonnance adéquate.
Environ 89,7% des Selon le rapport, les pharmacies qui paient des publicités sur le dernier moteur de recherche de la société, Bing.com, sont frauduleuses ou se livrent à des activités illégales. KnujOn, une compagnie antispam, et LegitScript, qui offre un service qui vérifie la légitimité de certaines pharmacies en ligne, ont publié le rapport.
Foxconn, le géant taïwanais d'Apple, nie les rapports Ses usines chinoises sont allées en grève vendredi et affirme que la fabrication de l'iPhone 5 se déroule comme prévu. Cependant, les groupes de travail disent que Foxconn et d'autres usines ont des problèmes continus, et un analyste dit que les problèmes de travail ne sont pas le seul défi de la Chine.
Foxconn, le géant taiwanais partenaire d'Apple, nie les rapports des travailleurs de l'une de ses usines chinoises Vendredi et dit que les seules perturbations se sont produites plus tôt dans la semaine, mais ont été écrasées tout de suite.
Les cyber-attaques supposées provenir de Chine ont déclenché des alertes ces dernières semaines, mais les entreprises américaines et les agences gouvernementales devraient Les cyberattaques censées provenir de Chine ont suscité des inquiétudes au cours des dernières semaines, mais les entreprises américaines et les agences gouvernementales devraient s'inquiéter autant de l'Iran et de la Corée du Nord, un groupe de
La Chine et la Russie ont des capacités cybernétiques beaucoup plus sophistiquées que l'Iran et la Corée du Nord, mais les deux plus petits pays sont préoccupés par les discussions internationales sur la cybersécurité, ont déclaré les experts à un sous-comité.