28 мая 2019
Длина тела до 2,5 метров. Жировая подушка на голове низкая, клюв узкий. Хвостовой стебель тёмный, спинной плавник отсутствует. Грудные плавники серповидной формы. Зубы тонкие и мелкие (диаметр 3 мм) 42—37 пар в верхней челюсти и до 49 пар в нижней. В позвоночнике 82 позвонка.

Китовидные дельфины (лат. Lissodelphis) — род морских дельфинов.
Китообразные дельфины очень изящны и часто перемещаются, непрерывно выпрыгивая из воды. Когда они медленно плывут, на поверхности воды видна только небольшая часть спины и головы. Благодаря такой "маскировке" дельфины иногда присоединяются к стадам других видов китообразных и остаются незамеченными.

Существуют северный китовидный дельфин (Lissodelphis borealis) и южный китовидный дельфин (Lissodelphis peroni).
Северный китовидный дельфин (Lissodelphis borealis) обитает в северной части Тихого океана, южный китовидный дельфин (Lissodelphis peronii) населяет воды Южного полушария от умеренных широт до Антарктики.

Северный китовидный дельфин
Хотя эти виды были впервые описаны в первой половине 19-г века, их общая биология, история жизни, таксономии и поведение плохо известны. Адекватная информация для оценки риска исчезновения этого вида отсутствует. Нет никаких данных о численности для южных китовидных дельфинов, и практически ничего не известно о структуре субпопуляций и вида.
Хочешь узнать больше - читай отзывы
← Вернуться на предыдущую страницу
Біля посольства США в Осло пролунав вибух 9 марта 2026
Очевидці бачили дим над дипломатичним комплексом. Причини вибуху та особи, які можуть бути до нього причетні, не встановлені.
Наказували робити масаж: хто став жертвою експринца Ендрю на його скандальних фото з вечірок Епштейна 9 марта 2026
Наказували робити масаж: хто став жертвою експринца Ендрю на його скандальних фото з вечірок Епштейна Потерпілій було близько 20 років
Microsoft заявила, що хакери тепер використовують ШІ на всіх етапах кібератак 9 марта 2026
Microsoft заявила, що кіберзлочинці все частіше залучають штучний інтелект у своїх операціях для прискорення атак, масштабування шкідливої діяльності та зниження технічних бар'єрів на всіх етапах. У нещодавно опублікованому звіті Microsoft Threat Intelligence йдеться, що хакери використовують генеративний ШІ для виконання широкого спектра завдань, включаючи розвідку, фішинг, розвиток інфраструктури та створення шкідливого програмного забезпечення.