Warbler II AMS-208 - التاريخ

Warbler II AMS-208 - التاريخ


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

المغرد الثاني

(MSC-208: dp. 412 '؛ 1. 145'؛ b. 28 '؛ dr. 12' (max.)؛ s. 12.8 k .؛ cpl. 40؛ a. 1 20mm. . mg. ، 1 81mm. M. ؛ cl. Redwing)

تم وضع لعبة Warbler الثانية (AMS-208) في 16 أكتوبر 1963 في بيلينجهام ، واشنطن ، من قبل شركة بيلينجهام لبناء السفن ؛ تم إطلاقه في 18 يونيو 1964 برعاية السيدة S. A. Blythe ؛ أعيد تعيين MSC-208 في 7 فبراير 1966 ؛ وتم تكليفه في المحطة البحرية ، تاكوما ، واشنطن ، في 26 يوليو 1966 ، الملازم (ق.) جيمس إس إلفيلت في القيادة

بعد تدريب الابتزاز ، أبلغ واربلر القائد ، قوة الألغام ، أسطول المحيط الهادئ ، وعمل محليًا خارج لونج بيتش للعام المقبل. في أغسطس 1966 ، بصحبة Whippoorwill (MSC-207) ، أبحرت كاسحة الألغام إلى الشرق الأقصى لتولي المهام الرئيسية لقسم المناجم 32. النقل المنزلي في ساسيبو ، اليابان ، سيبقى Warbler في الشرق الأقصى على مدى السنوات الـ 14 القادمة ، والمشاركة في العديد من التدريبات المتعلقة بالألغام مع القوات البحرية لدول الشرق الأقصى الصديقة مثل كوريا الجنوبية والصين القومية والفلبين واليابان.

لتسليط الضوء على انتشار السفينة في غرب المحيط الهادئ ، أجرى Warbler العديد من جولات الخدمة في دوريات "Market-Time" قبالة سواحل فيتنام. زورق خشبي صغير مصمم خصيصًا لعمليات كسح الألغام الساحلية وعمليات النشر التي تستمر من بضعة أيام إلى عدة أسابيع ، قامت Warbler وشقيقتها كاسحات ألغام بملء الفجوة بين الوحدات الأثقل في الأسطول ، مثل المدمرات ومرافقي المدمرات ، والمراكب الصغيرة المستخدمة في عمل دورية ، حتى تتمكن زورق الدورية المصمم لهذا الغرض من دخول المعركة. خلال رحلاتها البحرية "Market-Time" ، استقلت Warbler العديد من سفن الينك للتحقق من البضائع والوجهة ؛ التحقيق في اتصالات السفن ذات الهيكل الفولاذي الملتقطة على الرادار ؛ وتحمل ما بدا في بعض الأحيان أنه "طقس شديد الخوف بدا عازمًا على التدمير الكامل" للسفينة. في بعض الأحيان ، كان ركوب سفن الينك أمرًا مستحيلًا بسبب تقلبات الطقس من نوع الرياح الموسمية.

خلال إحدى دوريات "Market-Time" في ربيع عام 1968 ، أجرت Warbler عملية إنقاذ مشتركة مع سفينة الإنقاذ Conserver (ARS-39). حددت موقع طائرة تم إسقاطها ، وطائرة مقاتلة من طراز F-100 Super Sabre ، وصندوق ضال من الإبر تحت الجلد. كما أجرت السفينة عمليات بحث مكثفة عن طائرة من طراز A-6 Intruder وطائرة هليكوبتر طبية (إخلاء طبي) وطائرتين بدون طيار مستهدفة. ثم انطلقت كاسحة الألغام خارج المنطقة المحددة (المنطقة المنزوعة السلاح) قبل أن تتوجه إلى منزلها إلى ساسيبو عبر ميناء كاوشيونغ الصيني القومي.

مع 45 يومًا من دوريات "Market-Time" تحت حزامها في عام 1968 ، عادت واربلر إلى ساحل فيتنام في يناير من عام 1969 وقامت بدوريات قصيرة بالقرب من ميناء فونج تاو.

في وقت لاحق من ذلك الخريف ، غادرت واربلر ، بصحبة شقيقتها ويبورويل ، ساسيبو في 6 سبتمبر متجهة إلى تايوان وممارسة المناجم "Canned Heat". لسوء الحظ ، بسبب الصعوبات الميكانيكية ، ماتت السفينة في المياه في مضيق فورماسا بعد أن أثبتت محاولات الإصلاح في كيلونج ، تايوان ، عدم فعاليتها. بعد ثماني ساعات من توقف السفينة ، استجاب Schofield (DEG- 3) لنداء Warbler للحصول على المساعدة ومرر سحبًا إلى minecraft المتدحرجة بشدة. بحلول 10 سبتمبر ، بعد الإصلاحات السريعة في Kachsiung ، كان Warbler جاهزًا للبحر وشارك في قائمة التدريبات المقررة. في نهاية العام ، تلقت السفينة ممارسة لمكافحة التمرد من خلال تتبع زوارق الدورية عالية السرعة التي أرسلها القائد ، Mine Flotilla 1 لأغراض التمرين.

كانت آخر دوريات "Market-Time" للسفينة في عام 1970 مماثلة لتلك التي أجرتها في السنوات الماضية ، حيث عملت قبالة سواحل فيتنام للمساعدة في حملة الاعتراض لوقف تدفق الأسلحة والذخائر إلى فيت كونغ. في جنوب فيتنام. لمدة شهرين في عام 1970 ، قام Warbler بدوريات بين خليج كامران ونها ترانج ، للتحقيق في الاتصالات المشبوهة - والتي لم يثبت أن أيًا منها معاد. كتب الضابط المرافق لها في وقت لاحق: "كانت حماستنا الأكبر خلال هذه الدورية ، من قبل تاجر سوفياتي من حين لآخر كان يتجول في منطقتنا ويجد نفسه مظللًا وتصويره من قبل الدجال العظيم".

وبناءً عليه ، أعفى ويبورويل Warbler من واجبات "Market-Time" في 19 يوليو 1970 ، وبدأ الأخير من خليج Camranh بسبب تعاقب زيارات الموانئ. ومع ذلك ، بعد يومين من مغادرة الخليج ، تلقت السفينة رسالة توجهها للعودة إلى الولايات المتحدة لإيقاف تشغيلها.

مغادرة ساسيبو في 17 أغسطس والإبحار عبر بيرل هاربور للتزود بالوقود طوال الليل ، وصل Warbler إلى الساحل الغربي للولايات المتحدة في 17 سبتمبر بصحبة Catskill (MCS-1) و Vireo (MSC-205) و Widgeon (MSC- 208). في 1 أكتوبر 1970 ، تم إيقاف تشغيل Warbler.

دخلت واربلر في نفس الوقت في الخدمة كسفينة تدريب في الاحتياط البحري (NRT) وتم نقلها إلى سياتل ، واشنطن ، وبدأت مهامها الجديدة بعد ذلك بوقت قصير. قامت بتدريب جنود الاحتياط خارج سياتل حتى منتصف السبعينيات وتم وضعها على قائمة البيع في يوليو 1976. وفي 14 أكتوبر 1975 ، بيعت إلى حكومة فيجي.

مُنحت Warbler (MSC-206) سبع نجوم مشاركة عن خدماتها المهمة في دوريات "Market-Time".


معلومات الاتصال بالمكتب:

الخدمات: فحص السوق ، فحص نقاط الشحن ، التدقيق
2771 شمال جراند أفينيو
نوجاليس ، أريزونا 85621
هاتف: 520-281-0783
فاكس: 520-377-9106 أو 520-281-0790
ساعات العمل: 8:00 صباحًا - 5:00 مساءً (توقيت الجبل)

الخدمات: فحص السوق ، فحص نقاط الشحن ، التدقيق
خدمة التفتيش الفيدرالية الحكومية في ولاية أريزونا
1688 شارع ويست آدمز
غرفة 310
فينيكس ، أريزونا 85007
هاتف: 602-542-0880
الفاكس: 602-542-0898
ساعات العمل: 8:00 صباحًا - 4:30 مساءً (توقيت الجبل)

الخدمات: فحص السوق ، فحص نقاط الشحن ، التدقيق
880 شرق 24 شارع
يوما ، أريزونا 85365
الهاتف: 928-317-1345
الفاكس: 928-317-1396
ساعات العمل: 8:00 صباحًا - 5:00 مساءً (توقيت الجبل)


252.204-7012 حماية معلومات الدفاع المغطاة والإبلاغ عن الحوادث الإلكترونية.

كما هو منصوص عليه في 204.7304 (ج) ، استخدم البند التالي:

حماية معلومات الدفاع المغطاة والإبلاغ عن الحوادث السيبرانية (ديسمبر 2019)

(أ) تعريفات. كما هو مستخدم في هذه الفقرة -

يُقصد بمصطلح "الأمن الكافي" التدابير الوقائية التي تتناسب مع عواقب واحتمالية الخسارة أو سوء الاستخدام أو الوصول غير المصرح به إلى المعلومات أو تعديلها.

يُقصد بـ "التسوية" الكشف عن المعلومات لأشخاص غير مصرح لهم ، أو انتهاك السياسة الأمنية لنظام ما ، حيث قد يؤدي الكشف غير المصرح به عن غرض ما ، أو تعديله ، أو إتلافه ، أو ضياعه ، أو نسخ المعلومات إلى وسائط غير مصرح بها حدث.

"المعلومات المنسوبة إلى المقاول / الملكية" تعني المعلومات التي تحدد المقاول (المقاولين) ، سواء بشكل مباشر أو غير مباشر ، من خلال تجميع المعلومات التي يمكن تتبعها إلى المقاول (المقاولين) (على سبيل المثال ، وصف البرنامج ، ومواقع المنشأة) ، وتحديد الهوية الشخصية المعلومات ، فضلاً عن الأسرار التجارية أو المعلومات التجارية أو المالية أو غيرها من المعلومات الحساسة تجاريًا التي لا تتم مشاركتها عادةً خارج الشركة.

"المعلومات الفنية الخاضعة للرقابة" تعني المعلومات الفنية ذات التطبيقات العسكرية أو الفضائية التي تخضع لضوابط الوصول أو الاستخدام أو الاستنساخ أو التعديل أو الأداء أو العرض أو الإصدار أو الكشف أو النشر. قد تفي المعلومات الفنية الخاضعة للرقابة بالمعايير ، إذا تم نشرها ، لبيانات التوزيع من B إلى F باستخدام المعايير المنصوص عليها في تعليمات DoD 5230.24 ، بيانات التوزيع على المستندات الفنية. لا يشمل المصطلح المعلومات المتاحة بشكل قانوني للجمهور دون قيود.

"نظام معلومات المقاول المغطى" يعني نظام معلومات غير مصنف يمتلكه أو يتم تشغيله من قبل أو من أجل المقاول والذي يعالج أو يخزن أو ينقل المعلومات الدفاعية المشمولة.

"معلومات الدفاع المغطاة" تعني المعلومات الفنية الخاضعة للرقابة غير السرية أو غيرها من المعلومات ، كما هو موضح في سجل المعلومات غير المصنفة الخاضعة للرقابة (CUI) على http://www.archives.gov/cui/registry/category-list.html ، والتي تتطلب حماية أو ضوابط النشر وفقًا للقانون واللوائح والسياسات الحكومية والمتوافقة معها ، وهي -

(1) تم تمييزه أو تحديده بطريقة أخرى في العقد أو أمر المهمة أو أمر التسليم وتقديمه إلى المقاول من قبل وزارة الدفاع أو بالنيابة عنها لدعم أداء العقد أو

(2) تم جمعها أو تطويرها أو استلامها أو إرسالها أو استخدامها أو تخزينها بواسطة المقاول أو نيابة عنه لدعم تنفيذ العقد.

يُقصد بمصطلح "الحادث السيبراني" الإجراءات التي يتم اتخاذها من خلال استخدام شبكات الكمبيوتر والتي تؤدي إلى حل وسط أو تأثير فعلي أو ضار محتمل على نظام المعلومات و / أو المعلومات الموجودة فيه.

يُقصد بمصطلح "التحليل الجنائي" ممارسة جمع البيانات المتعلقة بالحاسوب والاحتفاظ بها وتحليلها لأغراض التحقيق بطريقة تحافظ على سلامة البيانات.

"نظام المعلومات" يعني مجموعة منفصلة من موارد المعلومات المنظمة لجمع المعلومات أو معالجتها أو صيانتها أو استخدامها أو مشاركتها أو نشرها أو التخلص منها.

يُقصد بمصطلح "البرامج الضارة" برامج الكمبيوتر أو البرامج الثابتة التي تهدف إلى إجراء عملية غير مصرح بها والتي سيكون لها تأثير سلبي على سرية نظام المعلومات أو سلامته أو توفره. يتضمن هذا التعريف فيروسًا أو فيروسًا متنقلًا أو حصان طروادة أو أي كيان آخر قائم على التعليمات البرمجية يصيب مضيفًا ، بالإضافة إلى برامج التجسس وبعض أشكال البرامج الإعلانية.

"الوسائط" تعني الأجهزة المادية أو أسطح الكتابة بما في ذلك ، على سبيل المثال لا الحصر ، الأشرطة المغناطيسية والأقراص الضوئية والأقراص المغناطيسية وشرائح ذاكرة التكامل واسعة النطاق والمطبوعات التي يتم تسجيل معلومات الدفاع المغطاة عليها أو تخزينها أو طباعتها داخل غلاف مغطى نظام معلومات المقاول.

"الدعم المهم من الناحية التشغيلية" يعني الإمدادات أو الخدمات التي تحددها الحكومة على أنها ضرورية للجسر الجوي أو النقل البحري أو خدمات النقل متعدد الوسائط أو الدعم اللوجستي الضروري لتعبئة القوات المسلحة أو نشرها أو دعمها في عملية طوارئ.

"الإبلاغ السريع" يعني خلال 72 ساعة من اكتشاف أي حادث إلكتروني.

"المعلومات الفنية" تعني البيانات الفنية أو برامج الكمبيوتر ، حيث تم تحديد هذه المصطلحات في البند في DFARS 252.227-7013 ، الحقوق في البيانات الفنية -

البنود غير التجارية ، بغض النظر عما إذا كان البند مدرجًا في هذا الالتماس أو العقد أم لا. تتضمن أمثلة المعلومات الفنية البيانات البحثية والهندسية والرسومات الهندسية والقوائم والمواصفات والمعايير وأوراق العمليات ذات الصلة والكتيبات والتقارير الفنية والأوامر الفنية وتعريفات عناصر الكتالوج ومجموعات البيانات والدراسات والتحليلات والمعلومات ذات الصلة وبرامج الكمبيوتر. التعليمات البرمجية القابلة للتنفيذ وشفرة المصدر.

(ب) الأمن الكافي. يجب على المقاول توفير الأمن الكافي لجميع أنظمة معلومات المقاول المشمولة. لتوفير الأمن الكافي ، يجب على المقاول تنفيذ تدابير حماية أمن المعلومات التالية على الأقل:

(1) بالنسبة لأنظمة معلومات المقاول المشمولة والتي تعد جزءًا من خدمة تكنولوجيا المعلومات (IT) أو نظام يتم تشغيله نيابة عن الحكومة ، يتم تطبيق متطلبات الأمان التالية:

(ط) تخضع خدمات الحوسبة السحابية لمتطلبات الأمان المحددة في البند 252.239-7010 ، خدمات الحوسبة السحابية ، من هذا العقد.

(2) يجب أن تخضع أي خدمة أو نظام آخر لتكنولوجيا المعلومات (أي بخلاف الحوسبة السحابية) لمتطلبات الأمان المحددة في مكان آخر في هذا العقد.

(2) بالنسبة لأنظمة معلومات المقاول المشمولة والتي ليست جزءًا من خدمة أو نظام تكنولوجيا المعلومات يتم تشغيله نيابة عن الحكومة وبالتالي لا تخضع لمتطلبات الأمان المحددة في الفقرة (ب) (1) من هذا البند ، متطلبات الأمان التالية تطبيق:

(1) باستثناء ما هو منصوص عليه في الفقرة (ب) (2) (2) من هذه الفقرة ، يجب أن يخضع نظام معلومات المقاول المغطى لمتطلبات الأمان في المنشور الخاص (SP) الخاص بالمعهد الوطني للمعايير والتكنولوجيا (NIST) (SP) 800- 171 ، "حماية المعلومات غير المصنفة الخاضعة للرقابة في أنظمة المعلومات غير الفيدرالية والمنظمات" (متاح عبر الإنترنت على http://dx.doi.org/10.6028/NIST.SP.800-171) ساري المفعول في وقت إصدار الالتماس أو على النحو المصرح به من قبل مسؤول التعاقد.

(2) (أ) يجب على المقاول تنفيذ NIST SP 800-171 ، في أقرب وقت عملي ، ولكن في موعد لا يتجاوز 31 ديسمبر 2017. بالنسبة لجميع العقود الممنوحة قبل 1 أكتوبر 2017 ، يجب على المقاول إخطار مدير المعلومات بوزارة الدفاع (CIO) ، عبر البريد الإلكتروني على [email protected] ، في غضون 30 يومًا من منح العقد ، لأي متطلبات أمان محددة بواسطة NIST SP 800-171 لم يتم تنفيذها في وقت منح العقد.

(ب) يجب على المقاول تقديم طلبات للتنوع من NIST SP 800-171 كتابيًا إلى مسؤول التعاقد ، للنظر فيها من قبل مدير قسم المعلومات بوزارة الدفاع. لا يحتاج المقاول إلى تنفيذ أي شرط أمني تم الفصل فيه من قبل ممثل مفوض لـ DoD CIO ليكون غير قابل للتطبيق أو أن يكون لديه إجراء أمني بديل ، ولكنه فعال بنفس القدر ، يمكن تنفيذه بدلاً منه.

(ج) إذا كان رئيس قسم المعلومات بوزارة الدفاع قد أصدر قرارًا سابقًا في طلبات المقاول مشيرًا إلى أن أحد المتطلبات لا ينطبق أو أن تدبيرًا أمنيًا بديلًا فعالًا بنفس القدر ، فيجب تقديم نسخة من تلك الموافقة إلى مسؤول التعاقد عند طلب الاعتراف بها بموجب هذا العقد.

(د) إذا كان المقاول يعتزم استخدام مزود خدمة سحابية خارجي لتخزين أو معالجة أو نقل أي معلومات دفاعية مغطاة في أداء هذا العقد ، يجب على المقاول أن يطلب ويضمن أن مقدم الخدمة السحابية يلبي متطلبات الأمان المكافئة لتلك التي حددها الحكومة للبرنامج الفيدرالي لإدارة المخاطر والتفويضات (FedRAMP) خط أساس معتدل (https://www.fedramp.gov/resources/documents/) وأن مقدم الخدمة السحابية يلتزم بالمتطلبات الواردة في الفقرات (ج) إلى (ز) من هذا البند للإبلاغ عن الحوادث السيبرانية ، والبرمجيات الخبيثة ، والحفاظ على الوسائط وحمايتها ، والوصول إلى المعلومات والمعدات الإضافية اللازمة لتحليل الطب الشرعي ، وتقييم الأضرار الناجمة عن الحوادث السيبرانية.

(3) تطبيق تدابير أمن نظم المعلومات الأخرى عندما يقرر المقاول بشكل معقول أن تدابير أمن نظم المعلومات ، بالإضافة إلى تلك المحددة في الفقرتين (ب) (1) و (2) من هذا البند ، قد تكون مطلوبة لتوفير الأمن الكافي في بيئة ديناميكية أو لاستيعاب الظروف الخاصة (على سبيل المثال ، الأجهزة الطبية) وأي أوجه قصور فردية أو معزولة أو مؤقتة بناءً على تقييم الخطر أو الضعف. يمكن تناول هذه الإجراءات في خطة أمان النظام.

(ج) متطلبات الإبلاغ عن الحوادث السيبرانية.

(1) عندما يكتشف المقاول حادثًا إلكترونيًا يؤثر على نظام معلومات المقاول المغطى أو المعلومات الدفاعية المغطاة الموجودة فيه ، أو التي تؤثر على قدرة المقاول على أداء متطلبات العقد التي تم تحديدها على أنها دعم تشغيلي مهم ومحددة في العقد ، يجب على المقاول -

(ط) إجراء مراجعة للحصول على دليل على اختراق المعلومات الدفاعية المشمولة ، بما في ذلك ، على سبيل المثال لا الحصر ، تحديد أجهزة الكمبيوتر والخوادم والبيانات المحددة وحسابات المستخدمين المعرضة للخطر. يجب أن تشمل هذه المراجعة أيضًا تحليل نظام (أنظمة) معلومات المقاول المغطاة والتي كانت جزءًا من الحادث السيبراني ، بالإضافة إلى أنظمة المعلومات الأخرى على شبكة (شبكات) المقاول ، والتي ربما تم الوصول إليها نتيجة للحادث من أجل تحديد المعلومات الدفاعية المغطاة المخترقة ، أو التي تؤثر على قدرة المقاول على توفير الدعم التشغيلي الهام و

(2) الإبلاغ بسرعة عن الحوادث الإلكترونية إلى وزارة الدفاع على https://dibnet.dod.mil.

(2) تقرير الحادث السيبراني. يجب التعامل مع تقرير الحادث السيبراني على أنه معلومات تم إنشاؤها بواسطة أو من أجل وزارة الدفاع ويجب أن يتضمن ، على الأقل ، العناصر المطلوبة على https://dibnet.dod.mil.

(3) متطلبات شهادة ضمان متوسط.للإبلاغ عن الحوادث السيبرانية وفقًا لهذه الفقرة ، يجب أن يكون لدى المقاول أو المقاول من الباطن شهادة ضمان متوسطة معتمدة من وزارة الدفاع للإبلاغ عن الحوادث السيبرانية أو الحصول عليها. للحصول على معلومات حول الحصول على شهادة ضمان متوسطة معتمدة من وزارة الدفاع ، راجع https://public.cyber.mil/eca/.

(د) البرمجيات الخبيثة. عندما يكتشف المقاول أو المقاولون من الباطن ويعزلون البرامج الضارة فيما يتعلق بحادث إلكتروني تم الإبلاغ عنه ، قم بإرسال البرامج الضارة إلى مركز الجرائم الإلكترونية التابع لوزارة الدفاع (DC3) وفقًا للتعليمات المقدمة من DC3 أو مسؤول التعاقد. لا ترسل البرامج الضارة إلى مسؤول التعاقد.

(هـ) الحفاظ على وسائل الإعلام وحمايتها. عندما يكتشف المقاول وقوع حادث إلكتروني ، يجب على المقاول حفظ وحماية صور جميع أنظمة المعلومات المتأثرة المعروفة المحددة في الفقرة (ج) (1) (1) من هذا البند وجميع بيانات المراقبة / التقاط الحزم ذات الصلة لمدة 90 على الأقل أيام من تقديم تقرير الحادث السيبراني للسماح لوزارة الدفاع بطلب وسائل الإعلام أو رفض الاهتمام.

(F) الوصول إلى المعلومات أو المعدات الإضافية اللازمة لتحليل الطب الشرعي.بناءً على طلب وزارة الدفاع ، يجب على المقاول تزويد وزارة الدفاع بإمكانية الوصول إلى المعلومات أو المعدات الإضافية اللازمة لإجراء تحليل الطب الشرعي.

(ز) أنشطة تقييم الأضرار الناجمة عن الحوادث السيبرانية. إذا اختارت وزارة الدفاع إجراء تقييم للأضرار ، سيطلب مسؤول التعاقد من المقاول تقديم جميع معلومات تقييم الضرر التي تم جمعها وفقًا للفقرة (هـ) من هذا البند.

(ح) حماية وزارة الدفاع واستخدام المعلومات المنسوبة للمقاول / الملكية. يجب على الحكومة الحماية من الاستخدام غير المصرح به أو الإفراج عن المعلومات التي تم الحصول عليها من المقاول (أو المستمدة من المعلومات التي تم الحصول عليها من المقاول) بموجب هذا البند الذي يتضمن المعلومات المنسوبة للمقاول / الملكية ، بما في ذلك المعلومات المقدمة وفقًا للفقرة (ج). إلى أقصى حد ممكن عمليًا ، يجب على المقاول تحديد المعلومات المنسوبة / الخاصة ووضع علامة عليها. عند إصدار تصريح لمثل هذه المعلومات ، ستقوم الحكومة بتنفيذ الإجراءات المناسبة لتقليل المعلومات المنسوبة للمقاول / الملكية التي يتم تضمينها في هذا الإصدار المصرح به ، والسعي إلى تضمين تلك المعلومات الضرورية فقط للغرض (الأغراض) المصرح به من أجل يتم الإفراج عن المعلومات.

(أنا) استخدام والإفراج عن المعلومات المنسوبة للمقاول / الملكية التي لم يتم إنشاؤها بواسطة أو من أجل وزارة الدفاع. المعلومات التي يتم الحصول عليها من المقاول (أو المستمدة من المعلومات التي تم الحصول عليها من المقاول) بموجب هذا البند والتي لم يتم إنشاؤها من قبل وزارة الدفاع أو من أجلها مصرح بالإفراج عنها خارج وزارة الدفاع -

(1) إلى الكيانات ذات البعثات التي قد تتأثر بهذه المعلومات

(2) إلى الكيانات التي قد يتم استدعاؤها للمساعدة في تشخيص أو اكتشاف أو التخفيف من الحوادث السيبرانية

(3) الجهات الحكومية التي تجري تحقيقات مكافحة التجسس أو إنفاذ القانون

(4) لأغراض الأمن القومي ، بما في ذلك الوعي بالموقف السيبراني وأغراض الدفاع (بما في ذلك مع المشاركين في قاعدة الدفاع الصناعية (DIB) في البرنامج في 32 CFR الجزء 236) أو

(5) لمقاول خدمات الدعم ("المستلم") الذي يدعم الأنشطة الحكومية بشكل مباشر بموجب عقد يتضمن البند في 252.204-7009 ، القيود المفروضة على استخدام أو الكشف عن معلومات الحوادث السيبرانية التي تم الإبلاغ عنها من قبل مقاول طرف ثالث.

(ي) استخدام والإفراج عن المعلومات المنسوبة للمقاول / الملكية التي تم إنشاؤها بواسطة أو من أجل وزارة الدفاع. المعلومات التي يتم الحصول عليها من المقاول (أو المستمدة من المعلومات التي تم الحصول عليها من المقاول) بموجب هذا البند التي تم إنشاؤها بواسطة أو من أجل وزارة الدفاع (بما في ذلك المعلومات المقدمة وفقًا للفقرة (ج) من هذا البند) مسموح باستخدامها والإفراج عنها خارج وزارة الدفاع للأغراض والأنشطة المصرح بها بموجب الفقرة (1) من هذا البند ، ولأي غرض أو نشاط حكومي قانوني آخر ، مع مراعاة جميع القيود القانونية والتنظيمية والقائمة على السياسة المعمول بها على استخدام الحكومة لهذه المعلومات والإفراج عنها.

(ك) يجب على المقاول إجراء الأنشطة بموجب هذا البند وفقًا للقوانين واللوائح المعمول بها بشأن اعتراض الاتصالات والبيانات الإلكترونية ومراقبتها والوصول إليها واستخدامها والكشف عنها.

(ل) متطلبات الحماية أو الإبلاغ الأخرى. لا تلغي الحماية والإبلاغ عن الحوادث الإلكترونية المطلوبة بموجب هذا البند بأي حال من الأحوال مسؤولية المقاول فيما يتعلق بالحماية الأخرى أو الإبلاغ عن الحوادث الإلكترونية المتعلقة بأنظمة المعلومات غير المصنفة الخاصة به على النحو المطلوب بموجب البنود الأخرى المعمول بها في هذا العقد ، أو كنتيجة لقانون حكومي أمريكي آخر معمول به. أو المتطلبات التنظيمية.

(م) العقود من الباطن. يجب على المقاول -

(1) قم بتضمين هذا البند ، بما في ذلك هذه الفقرة (م) ، في العقود من الباطن ، أو الصكوك التعاقدية المماثلة ، للدعم الهام من الناحية التشغيلية ، أو التي سيتضمن أداء العقد من الباطن لها معلومات دفاعية مغطاة ، بما في ذلك العقود من الباطن لبنود تجارية ، دون تغيير ، باستثناء التعريف الاطراف. يجب على المقاول تحديد ما إذا كانت المعلومات المطلوبة لأداء المقاول من الباطن تحتفظ بهويتها كمعلومات دفاعية مغطاة وسيتطلب الحماية بموجب هذا البند ، وإذا لزم الأمر ، التشاور مع مسؤول التعاقد و

(2) مطالبة المقاولين من الباطن بما يلي:

(1) إخطار المقاول الرئيسي (أو المقاول من الباطن التالي من الدرجة الأولى) عند تقديم طلب للاختلاف من متطلبات الأمان NIST SP 800-171 إلى مسؤول التعاقد ، وفقًا للفقرة (ب) (2) (2) (ب) ) من هذا البند و

(2) قم بتوفير رقم تقرير الحادث ، الذي تم تعيينه تلقائيًا بواسطة وزارة الدفاع ، للمقاول الرئيسي (أو المقاول التالي من الدرجة الأولى) في أقرب وقت ممكن عمليًا ، عند إبلاغ وزارة الدفاع عن حادث إلكتروني كما هو مطلوب في الفقرة (ج) من هذه الفقرة.


مكتبة EIU Booth

بتمويل من منحة قانون خدمات المكتبات والتكنولوجيا من مكتبة ولاية إلينوي ، يوفر هذا المورد قائمة بالفنانين والأعمال الفنية والمهندسين المعماريين الممثلين في مكتباتنا العامة والأكاديمية والبحثية في إلينوي.

مجموعة البطاقات البريدية لمكتبة بوث

تركز مجموعة Booth Library Postcard Collection على التاريخ الغني لمجتمعات إلينوي. المجموعة غنية بشكل خاص بالمناظر الداخلية والخارجية للمباني للمدارس والمعاهد والكليات والجامعات.

شرق وسط إلينوي التاريخ المحلي المقابلات الشفوية

مشروع المقابلات الشفوية للتاريخ المحلي في شرق وسط إلينوي هو عبارة عن مجموعة من المقابلات المسجلة (بما في ذلك النصوص) مع سكان شرق وسط إلينوي ، ولا سيما مقاطعة كولز ، وكذلك مع شخصيات سياسية مهمة وأعضاء هيئة التدريس والموظفين بجامعة إلينوي الشرقية. أجريت المقابلات في السبعينيات والثمانينيات من القرن الماضي من قبل طلاب الدراسات العليا للتاريخ في جامعة إلينوي الشرقية. حتى الآن ، تم تخزين أشرطة الكاسيت بأمان بعيدًا ولكن يصعب الوصول إليها. يمثل المشاركون في المقابلات ، وكثير منهم بالفعل مقيمين منذ فترة طويلة في مقاطعة كولز وقت إجراء المقابلات ، روايات مباشرة عن أحداث تاريخية مثل إعصار تشارلستون ماتون عام 1917 ، والذي تم تقنينه في مقاطعة كولز خلال الحرب العالمية الثانية. ، وإلقاء نظرة ثاقبة على الزراعة والحياة المنزلية منذ السنوات الأولى من القرن العشرين. توفر المقابلات وجهات نظر وملاحظات فريدة من الأفراد الذين يمثلون روابط مباشرة مع الماضي من خلال تجاربهم.

المسرح الصغير في الساحة في سوليفان

يوفر مشروع رقمنة مكتبة Booth Library الوصول عبر الإنترنت إلى معلومات قيمة حول تاريخ الأداء المسرحي في ولاية إلينوي. من خلال ترتيب مع سوليفان ، مسرح إلينوي الصغير على الساحة ، تم رقمنة أكثر من 50 عامًا من البرامج المسرحية وبعض الأحداث الزائلة الإضافية.

الكتاب السنوي لجامعة إلينوي الشرقية - المغرد ، 1919-1927

ينشر Warbler سنويًا منذ عام 1919 ، وهو مصور جيدًا ، وينقل معلومات عن الطلاب وأعضاء هيئة التدريس ، ويؤرخ الأحداث الثقافية والرياضية المهمة ، ويصف الأنشطة التنظيمية ، ويصور التغييرات في تخطيط الحرم الجامعي والنباتات المادية. تتضمن هذه المجموعة كل صفحة من أول 11 مجلدًا. تم منح التمويل لهذه المنحة من قبل مكتبة ولاية إلينوي (ISL) ، وهي قسم من مكتب وزير الخارجية ، باستخدام الأموال المقدمة من معهد خدمات المتاحف والمكتبات (IMLS) ، بموجب قانون خدمات وتكنولوجيا المكتبات الفيدرالي (LSTA) ).

المحفوظات الرقمية EIU

مشروع أرشيف الصور الرقمية

مشروع من قبل أرشيف الجامعة

مجموعة صور EIU

مشروع بواسطة Media Services

صور تجديد مكتبة كشك

منظمات المحفوظات الرقمية الشريكة

مجموعات CARLI الرقمية

تأسست مجموعة CARLI Digital Collections في عام 2006 كمستودع للمحتوى الرقمي الذي أنشأته المكتبات الأعضاء في اتحاد المكتبات الأكاديمية والبحثية في إلينوي (CARLI) أو تم شراؤها من قبل الاتحاد لاستخدامها من قبل أعضائها. تستخدم مجموعة CARLI Digital Collections أداة إدارة الأصول الرقمية CONTENTdm لوصف وتقديم عروض رقمية لمجموعات خاصة لا تعد ولا تحصى بما في ذلك المواد المطبوعة والمخطوطة والصور والتسجيلات الصوتية. كما أنه يضمن للباحثين الوصول إلى عمليات البحث عبر المؤسسات والمجموعات المشتركة التي تدمج المجموعات الخاصة المتباينة سابقًا والتي ربما تكون بعيدة. مجموعات CARLI الرقمية هي صورة متنامية ومورد بحثي للمجموعات الخاصة لأعضاء هيئة التدريس والموظفين والطلاب والجمهور. من خلال الجمع بين المجموعات الرقمية من عدد من المؤسسات الأعضاء في CARLI في بيئة سلسة ، يضمن الباحثون نتائج بحث أكثر ثراءً حول مجموعة متنوعة من الموضوعات.

المحفوظات الرقمية إلينوي

مستودع قابل للبحث في المجموعات الرقمية لمكتبة ولاية إلينوي ، بالإضافة إلى المجموعات الرقمية للمكتبات والمؤسسات الثقافية الأخرى.

أرشيف الإنترنت - مبادرة رقمنة الكتاب CARLI

الكتب الممسوحة ضوئيًا بواسطة أرشيف الإنترنت لاتحاد المكتبات الأكاديمية والبحثية في إلينوي.


شكر وتقدير

أشكر موظفي Macaulay Library على تزويدهم بالميكروفون والوصول إلى برنامج Raven Pro. أشكر ماريو كوهن هفت وجيفري بودوس على مراجعة النسخ السابقة من المخطوطة. أشكر المحرر والمراجعين المجهولين للمساعدة في تحسين المخطوطة. أنا ممتن لـ Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq) لمنحة الماجستير (رقم 132311 / 2020-8).

توافر البيانات والمواد

يتم إيداع جميع المواد التي تم تحليلها في مكتبة eBird / Macaulay (https://ebird.org) ، وقائمة بها متاحة في المواد التكميلية.

توافر الكود

لدي ترخيص من Cornell Lab of Ornithology لاستخدام برنامج Raven Pro.


Leucopeza semperi Sclater ، PL ، 1876

&خنجر (Parulidae Ϯ سمبر & # 39 s الدخلة L. semperi) غرام. & lambda & epsilon & upsilon & kappa & omicron & sigmaf leukos أبيض & بي & إبسيلون & زيتا & ألفا بيتزا قدم ومثل LEUCOPEZA SEMPERI ، الجنرال. وآخرون س. نوفمبر (اللوحة الثانية) Leucopeza * ، الجنرال. نوفمبر السابقين فاميليا Mniotiltidarum, ميلادي Helmithophagam et hujusmodi genera spectans، rostro fere similis، sed alis rotundatis، remige tertio et quarto longissimis، secundo quintum & aeligquante، primo quam sextus paulo breviore التمييز. تدلي اللحم أحادي اللون ، cineracea ، immaculata. حصون بيدس. ترسي لونجاتي. Cauda paulum rotundata. LEUCOPEZA SEMPERI ، sp. نوفمبر . * & Lambda & epsilon & upsilon & kappa & omicron & sigmaf ، ألبس، et & pi & epsilon & zeta & alpha ، بيس & [مدش] مرشح سابق فولغاري & quotبييد بلانك. & quot & quot (P. Sclater 1876) & quotليوكوبيزا P. L. Sclater ، 1877 ، بروك. زول. شركة لندن ، 44 (1876) ، ص. 14. النوع ، حسب monotypy ، Leucopeza semperi Sclater. & quot (Lowery & amp Monroe في بيترز 1968 ، الرابع عشر، 49). لا شك في أن سمبر ورسكووس دارجلير المتوطنة في سانت لوسيان انقرض الآن ، ولم يتم رؤيته منذ عام 1961. وفقًا لبعض السلطات ، يجب دمج هذا الجنس مع Geothlypis.

● Revd. John E. Semper (1873) عالم طبيعة مقيم في سانت لوسيا ، جزر الهند الغربية (& Daggerليوكوبيزا).
● البروفيسور كارل جوتفريد سمبر (1832-1893) عالم الحيوان الألماني ، عالم التشريح المقارن ، جامع في الفلبين 1858-1865 (زوستيروبس).


مطاردة Spring Warblers

معظمنا بارع جدًا في تصوير النسور والصقور والبجع والبط والطيور الكبيرة الأخرى ، ولكن ماذا عن تصوير الطيور الصغيرة شديدة النشاط والسرية مثل طيور النقشارة؟ إضافة إلى التحدي ، عندما تحصل على فرصة لرؤيته ، فقد يكون مرئيًا لبضع ثوانٍ وغالبًا ما يكون في ظلال داكنة. من علم الأحياء الأساسي للطيور ، إلى التقنيات ، إلى المعدات ، إليك بعض التلميحات التي تم اختبارها ميدانيًا لتصوير هذه الأنواع الصعبة.

تعرف على بيولوجيا الطيور الخاصة بك

الطيور المغردة هي من بين أكثر الطيور الملونة والمزدحمة. يوجد 54 نوعًا (بما في ذلك بعض الأنواع الهجينة) في أمريكا الشمالية. ستركز هذه المقالة (لا يقصد التورية) على المجموعة المعروفة باسم طيور النقشب الخشبية ، خاصة في الجزء الشرقي من الولايات المتحدة. ستنطبق هذه المعلومات أيضًا على الطيور الصغيرة الأخرى التي يصعب تصويرها ، مثل العصافير وحتى الطيور المغذية.

ادرس وتعلم متى وأين ستكون طيورك. في فصل الربيع ، سوف تشق طيور النقشارة طريقها شمالًا من مناطق فصل الشتاء إلى مناطق تعشيشها. هذا أيضًا هو الوقت الذي يكونون فيه في أجمل ريشهم ، وسوف يغنون. في الواقع ، ستسمع الطائر أولاً في معظم الأوقات ثم تتبع الصوت حتى ترى الطائر. سوف يساعدك إذا كنت تستطيع تعلم بعض أغاني الطيور. ابدأ بالطيور التي تعيش في حديقتك. استمع إلى أغنية. ابحث عن الطائر. التعرف عليه. كرر حتى تنتهي من رؤية الطائر لتعرف من هو.

كل أنواع الطيور لها نوع معين تخصص حيث سيتم العثور عليها. إذا كنت تعرف هذا المكان المناسب ، فستكون في طريقك للحصول على لقطات رائعة. على سبيل المثال ، يعد Warbler Yellow-rumped أحد أكثر طيور النقشارة شيوعًا. إنهم عموميون يمكن العثور عليهم يتغذون على قمم الأشجار وعلى الأغصان السفلية وحتى على الأرض.

الدخلة الأخرى الشائعة هي باولا الشمالية ، لكن لا تبحث عنها بالقرب من الأرض. استمع إليهم وابحث عنهم ، مع غنائهم الصاخب الصاعد في مظلة الشجرة.

ابحث عن طائر كنتاكي في غابات غنية ورطبة في شجيرات كثيفة. يتصلون كثيرًا ويمكن أن يظهروا في أي لحظة.

توجد دائمًا Yellowthroats الشائعة بالقرب من الماء. تعد الحقول العشبية والمستنقعات أماكن رائعة للعثور عليها. استخدم أسلوبًا يسمى "التصيّد" لجعلها تنبثق وعرضها. للقيام بذلك ، قم بمسك شفتيك واصنع صوت هسهسة. ستستجيب الطيور الأخرى أيضًا إلى التصيد ، لكن الحُرُور الصفراء هي الأقل انتقادًا لأسلوبك.

متي

تعتبر هجرة الربيع أفضل وقت لرؤية الطيور المغردة. تبدأ الهجرة على طول ساحل الخليج في أواخر مارس وتمتد حتى مايو في الولايات الشمالية. (يمكن العثور عليها أيضًا في الخريف عندما تتجه جنوبًا ، لكن ريشها المتساقط يكون باهتًا ، ويمكن أن يكون التعرف عليها أكثر صعوبة).

أين

العديد من طيور النقشارة المهاجرة تحلق فوق خليج المكسيك. هذه رحلة طويلة. بحلول الوقت الذي تصل فيه الطيور إلى الشواطئ الأمريكية ، يكونون متعبين ويبحثون عن المكان الأول الذي يمكنهم العثور عليه للهبوط والراحة والتغذية. هذه أماكن رائعة للعثور عليها وتصويرها. إحدى هذه "النقاط الساخنة" هي جزيرة هاي آيلاند في تكساس. The Louisiana coast has cheniers (areas along the gulf coast with oaks) where migrating birds stop for their much-needed rest.

Magee Marsh in Northwest Ohio is another hot spot. The marsh is located along the southern shore of Lake Erie, just east of Toledo and west of Port Clinton. Birds gather here until wind and weather conditions are right to help them make the journey across Lake Erie. Magee Marsh has been called “The Warbler Capital of North America,” and it is said that more published photographs of warblers are taken here than anywhere else in the world. There is even a festival held here to celebrate the bird migration. Of course, there are other similar but less famous areas along the great lakes. One advantage of Magee Marsh is a boardwalk that has been constructed through the marsh that puts many birds at or near eye level.

Parks can also be good places to find warblers. City parks offer a green island in a sea of concrete. Some parks cater to birders and photographers by installing bubblers. Bubblers come in many forms but are often a large boulder with a hole drilled through it. A pump circulates water from a shallow, gravelly area surrounded by bird friendly plantings, to the top of the rock. Birds are attracted by the sound of water as it bubbles from the rock.

Join a local Audubon or other birding group and go on field trips. Trip leaders will know the best places to find birds and enjoy helping beginner birders learn to identify birds by sight and sound. You may not want to take all your photography gear with you, but you can always go back to the area. If you want to go it alone, there are guidebooks for most states that describe the best birding spots, what birds to expect there, and the best time of the year to visit.

The Technical Stuff

You will want to use a camera with fast focusing. In the Nikon universe, this would be the D500, D850, and the D5. The crop frame Canon to use is the 7D Mark II. For Canon full frame, try the 1DX Mark II, and the 5D Mark IV. For Sony, the full-frame Alpha 9 series is remarkable.

There is good news here you can leave the fast 500mm and 600mm f 4.0 lenses home. The medium zoom lenses work well. Imagine a WWII battleship like the U.S.S. Missouri trying to use their 8” cannon to shoot down an incoming Japanese Kamikaze plane. That just would not work. Instead they used highly maneuverable and rapid firing anti-aircraft guns. You should do the same. With Nikon, try the 200-500mm zoom and, with Canon or Sony, try the 100-400mm zoom (both with and without a 1.4 X converter). The Sigma and Tamron 100-400mm zooms also work well, as do the 150-600mm zooms from Sigma and Tamron.

Judicious use of a flash is acceptable. Use through-the-lens, balanced fill, focal plane flash to help control the shadows and add a highlight to the eyes. A Better Beamer or MagBeam will concentrate the flash and add to the effective distance of your flash. I have NEVER, repeat NEVER, seen an adverse reaction to a flash used in such a manner. The American Birding Association’s Code of Ethics states, “Use artificial light sparingly for filming or photography, especially for close-ups.” Never use flash on night birds such as owls as their pupils are wide-open and you can damage the bird’s eyes. Remember, you are not taking a flash picture. You are using fill flash to fill in the shadows. [See also NANPA’s Principles of Ethical Field Practices.]

Carrying a full-frame camera with a motor drive, large zoom lens, flash bracket and flash with a MagBeam is heavy. Try a double camera carrier with one attachment on the lens foot and one attachment on the camera. This spreads the load over both shoulders and offers a double level of protection for your equipment. Monopods can also be used. Do not use a ball-head on the monopod as everything will flop around. Use a tilting monopod head or try the new Wimberley Monogimbal.

التقنيات

The most difficult part for most photographers is getting the bird in the viewfinder. Take a lesson from bird hunters. They focus on the bird when it flushes and then bring the gun up. They have done this so much that when they bring the gun up, they are instantly on target. You can do this too. Keep your eye on the bird, bring the camera up, and you will be on target. You need to practice this. When you are at home, focus your eyes on an object such as a doorknob, a picture, or a tree stump. As you look at the object, bring your camera up and look through the viewfinder. With practice, you will be on the bird most of the time. You can help by presetting your camera to the distance you expect a bird to appear. الممارسة ، الممارسة ، الممارسة.

Try using manual exposure and a fixed ISO. Set the flash on through-the-lens, balanced fill flash, focal plane. A good place to start is f 6.3, 1/1250, and ISO 800. Don’t use a slow shutter speed. You can get ghosting—a flash picture and a daylight picture on one frame.

Putting It All Together—It Is Just a Walk in The Park

It is a beautiful May morning at your local state park. You know this is a good place because your new friends from the local Audubon chapter took you on a field trip to this park last week and you have returned with all your gear ready to go. The cool damp morning smells fresh, and the oak trees are just starting to leaf out. There is a walking/jogging trail through a variety of habitats, but not many people are on the trail this early.

Anticipation is high and you check the settings on your camera, put new batteries in your flash, and begin a slow walk on the trail. The first part of the tail passes through a stand of mature oak trees. As you ramble along, you hear a sound like a rusty gate swinging open and closed. You recognize this as the song of the Black-and-white Warbler. You move toward the sound. You know from your studies that this zebra-like warbler feeds on insects on branches and along the trunk. He sings again and you spot him. Looking at the bird you raise your camera and acquire focus. The bird hops on to a branch and you take a burst of three pictures, “pop, pop, pop”. Checking the monitor, you see a small branch across the bird. Ok, but not great. You move closer and the little guy hops on to the tree trunk, and you fire four shots. You got him.

Back on the trail you enter a group of smaller trees. You see what appears to be a large butterfly hovering among the branches. انتظر! It is not a butterfly. It is the American Redstart, a black and orange warbler that is often called the butterfly warbler. You didn’t hear him call, but you know this feeding action is a dead give-away. You get the shot.

Finally, you approach a small lake with lots of grass. You hear a “Wichity, Wichity, Wichity” call. This warbler’s call is easy to identify. Again, from your studies you know that Common Yellowthroats are often found near water and low to the ground. You can hear him, but you can’t see him. You see some grass and leaves move, and you know you are close. You try a pish, and the bird hops up to see what is going on. You are ready and get some great shots.

It has been a good morning. You head home and load the photos on your computer. You delete the obvious bad shots, but there are some with possibilities. You do some cropping and post processing. You end up with a wall hanging of each of the three warblers you photographed this morning.

Three species down and only 51 to go.

Bill Palmer is retired teacher and former Director of Communications for the Missouri Department of Natural Resources. He and his wife live in rural Missouri where they both enjoy birding and photography.


Warbler Guide

The bird field guides available today represent an embarrassment of riches. Until the National Geographic Guide was published in 1983, birders had two guides, one by Roger Tory Peterson and one by Chan Robbins, for help in field identification. I cut my ornithological teeth on these two field guides. I well remember the plates in the Peterson guide called confusing fall warblers. Confusing they are!

The classification of the New World Warblers is confusing as well. In the past couple of years, major changes in our understanding of how these warblers are related have emerged. Many of these insights come from the use of DNA comparisons to assess relatedness. Field guides published in the next few years will have a different arrangement and different scientific names for many of our warblers. As an example, Hooded Warbler, Wilson’s Warbler and Canada Warbler were thought to be closely related and all were placed in the genus Wilsonia. Recent research shows that Hooded Warbler is actually closer related to warblers like Northern Parula and Palm Warbler and shares a genus name with these species now. Canada Warbler and Wilson’s Warbler remain in a different genus.

An extraordinary new field guide will do much to reduce our confusion over field identification and get us used to the new classification scheme of warblers. This book is The Warbler Guide, written by Tom Stephenson and Scott Whittle. Both are accomplished birders and each brings another talent to this guide. Stephenson is a musician and Whittle is a professional photographer.

This soft-bound book is 560 pages long. At 6࡯ inches in size, it’s a bit large for a pocket but easily fits in a backpack for field use.

The first 100 pages provide an introduction to the use of the guide and warbler-specific tips for identification. Most pages are adorned with uniformly excellent photographs of warblers. This guide has literally hundreds of photographs.

The authors begin with a topographic tour of wablers. The photographs are excellent for showing various feather tracts that are often useful in field identification. Then the authors describe various features to notice on a warbler (with many photos), such as facial contrast, shape, eye-arcs, wing panels and flight-feather edging. A useful section on sexing and ageing warblers is provided.

The introductory section concludes with a primer on auditory identification. The authors’ approach is perhaps the most innovative aspect of the guide. We learned to identify a male Chestnut-sided Warbler by its “pleased-pleased-pleased-to-meetcha” song. The authors use a different, more objective approach. Songs are broken into phrases and elements, superimposed on element qualities and speed. Sonograms of songs are a prominent feature of this guide.

The authors next provide Visual Finder Guides and a Song Finder Guide to allow an observer to quickly home in on an identification. A Face Quick Finder has 86 photos of side views of all the faces of warbler species on two facing pages. Similar layouts are provided for sideviews, underviews and oblique views of the full body.

The Song Finder Guide relies on the observer noticing numbers of phrases, the timbre of the notes, changes in pitch and other vocal characteristics to reach an identification.

The bulk of the guide is made of the individual species accounts. Each account begins with a few symbols showing the shape in silhouette, the tail pattern, general color, range map and specific habitat (e.g., tops of trees).

Let’s take the Blackburnian Warbler account as an example. Ten pages are provided with 50 color photos (along with 8 photos of warblers that can be confused with Blackburnian). Telegraphic text descriptions augment the photos. Two pages, replete with sonograms, describe the songs of this species.

This book will be published on July 24. A companion app with sound recordings will appear soon as well. Grab a copy of this guide in time to help with those confusing fall warblers.


Misleading Bird Names

What’s in a name? As far as the common names of North American birds are concerned, a lot of history is in a name. However, that history often contains misleading or, in some cases, inaccurate information.

The idea for this column came while looking for American Tree Sparrows recently on the Waterville Christmas Bird Count. The sparrows are usually either on the ground or in short shrubbery, like any self-respecting sparrow. American Tree Sparrows do nest on the edge of the tundra where there are scattered trees. True tundra is treeless. Throw in a tree or two at the edge of the tundra and you have a suitable nesting area for these birds.

From the time of the first ornithologists in North America like John James Audubon, Alexander Wilson and Mark Catesby until well into the 1900’s, ornithology was practiced with the aid of a shotgun rather than binoculars and spotting scopes. Bird identification was done using stuffed specimens, which were (and still are) stored in cabinets with drawers. The stuffed specimens are typically stored with the upper side of the bird down. When a person pulled out a drawer to study the specimens, the underside of the bird would be seen first.

The initial focus on the underside of a bird has resulted in some rather curious common names for birds. One of our most common breeding ducks is the Ring-necked Duck. Yet, how many have seen a ring around the neck of this duck? I know I rarely see this mark out in the field. A male in breeding plumage has a dark chestnut collar around the lower part of the neck. This characteristic would be seen by ornithologists pulling out a drawer of Ring-necked Ducks lying on their back but this characteristic is not very useful for field identification. I think Ring-billed Duck would be a better common name.

The Red-bellied Woodpecker is a common bird throughout the southeast quarter of North America. The species is expanding northward and has become a regular if quite uncommon part of the Maine avifauna.

If you look at a picture of a Red-bellied Woodpecker you see a bird with a striking ladder-backed dorsal surface and bright red on the nape and top of the head. The red belly is hard to see in the field. It’s typically hard to see the underside of any woodpecker in the field. But the belly is in fact tinged with red and that feature was obvious to museum ornithologists.

The Evening Grosbeak has one of the most curious and misleading common names. This large, colorful finch is active throughout the day and goes to roost in the evening like other members of the finch family. The common names commemorates the erroneous description made by a Major Delafield, a United States boundary agent in 1823:

“At twilight, the bird which I had before heard to cry in a singular strain, and only at his hour, made its appearance close by my tent, and a flock of about half a dozen perched on the bushes in my encampment . . . . My inference was then, and is now, that this bird dwells in such dark retreats, and leaves them at the approach of night”.

Other common names give misleading indications of the distribution of a species. The Cape May Warbler breeds around the margins of bogs in the northern tier of states as far west as Minnesota and throughout much of the eastern two-thirds of Canada. To see this species in Cape May, New Jersey, you would need to visit in the late spring or, better yet, early fall, when these birds are migrating through between northern breeding grounds and the wintering grounds in the West Indies. The common name simply represents the site where the first museum specimen (called the type specimen) of this bird was collected.

In similar fashion, you have little chance of seeing the Tennessee Warbler or Nashville Warbler in Tennessee except during migration. Don’t look for breeding Philadelphia Vireos in Pennsylvania or Connecticut Warblers in Hartford. The type specimens for all of these birds were taken during the migration season in the locality commemorated by the common name.

The Palm Warbler has one of the northernmost breeding ranges of all our warblers. So, why then is the Palm Warbler named after a tropical tree? In this case, the bird is named after its preferred habitat during the wintering season. Palm Warblers winter in Florida, along the Gulf Coast and in the West Indies where they often are associated with palm trees.


Recital at Warbler's Nest

ال Recital at Warbler's Nest is one of the 42 Shrine Quests in The Legend of Zelda: Breath of the Wild. Successful completion of this shrine quest reveals the hidden Voo Lota Shrine at Warbler's Nest in the Tabantha region.

Speak to Kheel at Warbler's Nest. Kheel, a purple child Rito, complains that her sisters are dodging out on singing rehearsal. She asks Link to find them back in Rito Village.

الاول، Genli, is small green Rito is in the kitchen in Rito Village. To find her, fast travel back to Akh Va'quot Shrine. Genli informs you her sisters left to get salmon meuniere ingredients at the Slippery Falcon, the general store. Go there to find كري, the small blue Rito, who is purchasing Goat Butter. She tells you where the last two sisters are.

Notts, the small red Rito is singing high up above the Armor Shop. She's on a rocky outcropping on the big stone pillar that the town is built around, and you can either climb up or use Revali's Gale to get the height above the armor shop. She will give you Tabantha Wheat.

Knotts, the small yellow Rito is in the pond at the island across the bridge nearest to Rito Village. She will give you Hearty Salmon.

With all of your ingredients in hand, head back to Genli in the kitchen, and make some Salmon Meuniere for her!

Head back to the shrine location at Warbler's Nest where you will find all five sisters singing a tune. Their chirps are color coordinated and in a particular order: if the left bird is 1 and the right bird is 5, the order is as follows: 4 (Blue), 5 (Purple), 3 (Green), 1 (Red), 2 (Yellow).

Talk to Kheel to obtain a Korok Leaf. Stand on the shrine pedestal, and look at the rocks with holes in them surrounding you with a certain number of stone "fingers" on top.

Blow air through them with the Korok Leaf in this order by the amount of fingers on each rock: 4, 5, 3, 1, 2. When successful, the Voo Lota Shrine will appear nearby.


شاهد الفيديو: Mini-Tutorial: Fall Warbler Tidbits