26406

Классификация, строение, топография мышц

Доклад

Биология и генетика

пластинчатые в области туловища шеи прикрепляют грудную конечность к туловищу брюшные стенки; 2. В их составе тонкие и длинные мышечные волокна область туловища и поясов конечностей; 2. В области туловища на поверхности блестящее сухожильное зеркало; 3.

Русский

2013-08-18

20.5 KB

5 чел.

Классификация, строение, топография мышц

По форме: 1.пластинчатые – в области туловища, шеи, прикрепляют грудную конечность к туловищу, брюшные стенки; 2. веретенообразные: имеют головку, брюшко, хвост и сухожилие (на конечностях); 3. кольцеобразные: круговое направление, нет точек закрепления (мимические, сфинктеры). По внутренней структуре: 1. динамические: способны осуществлять разнообразные движения с большим размахом. В их составе тонкие и длинные мышечные волокна (область туловища и поясов конечностей); 2. статодинамические: способны осуществлять движение и удерживать тело на ногах в фазе покоя. Мышечные волокна – угловое расположение (перистые). В области туловища, на поверхности блестящее сухожильное зеркало; 3. – статические: удержание тела на ногах в фазе покоя: фиксаторы (имеют сухожильный остов – заостная у копытных), мышцы-связки (полностью осухожилены, межкостные). Строение: снаружи мускул одет наружным перимизием, между мышечными волокнами – соединительно-тканный остов – эндомизий, который объединяет их в мышечные пучки, покрытые внутренним перимизием. Соединительная ткань также источник кровоснабжения и иннервации. Строма мышцы (перимизий + эндомизий) по концам брюшка мышцы образует сухожилия (шнурообразное – tendo, плоское - апоневроз).


 

А также другие работы, которые могут Вас заинтересовать

36233. Угрозы защищенности информации 84 KB
  Нарушение конфиденциальности возникает тогда когда к какойлибо информации получает доступ лицо не имеющее на это права. Отказ в обслуживании угрожает не самой информации а АС в которой эта информация обрабатывается. При возникновении отказа в обслуживании уполномоченные пользователи не могут получить своевременный доступ к необходимой информации хотя имеют на это полное право.
36234. Предмет и объекты защиты информации в ЭИС 120 KB
  Под ЗИ в ЭИС понимается регулярное использование в них средств и методов принятие мер и осуществление мероприятий с целью системного обеспечения требуемой надежности информации хранимой и обрабатываемой с использованием средств ЭИС [13]. ТСК должен принадлежать к одному и тому же организационному компоненту ЭИС участвовать в осуществлении одних и тех же функций обработки информации в ЭИС быть локализованным с точки зрения территориального расположения ЭИС. Элементы защиты выделяются по нахождению в одном и том же объекте защиты...
36235. Криптографическое закрытие информации, хранимой на носителях (архивация данных) 339 KB
  Устройства содержат датчики случайных чисел для генерации ключей и узлы шифрования реализованные аппаратно в специализированных однокристальных микроЭВМ. На базе устройств КРИПТОН разработана и серийно выпускается система КРИПТОНИК обеспечивающая также чтение запись и защиту данных хранящихся на интеллектуальных идентификационных карточках получающих в последнее время широкое применение как в виде дебетно кредитных карточек при безналичных расчетах так и в виде средства хранения прав доступа ключей шифрования и другой конфиденциальной...
36236. Общие положения по применению системы «Кобра» 229 KB
  Классификация компьютерных вирусов Компьютерные вирусы классифицируются в соответствии со следующими признаками: 1 среда обитания: файловые вирусы; загрузочные вирусы заражающие компоненты системной области используемые при загрузке ОС; файловозагрузочные вирусы. 2 способ заражения среды обитания; 3 способ активизации: резидентные и нерезидентные вирусы; 4 способ проявления деструктивные действия или вызываемые эффекты: влияние на работу ПК; искажение программных файлов файлов с данными; форматирование диска или его части; замена...
36237. Цели, функции и задачи защиты информации в сетях ЭВМ 127 KB
  Методы цифровой подписи данных передаваемых в сети Механизм цифровой подписи реализуемый также криптографическими методами состоит из формирования подписи блока данных при передаче и проверки подписи в принятом блоке данных. Первый процесс заключается в формировании подписи по определенному алгоритму с использованием секретного ключа второй в обратном преобразовании. Считается что для реализации цифровой подписи методы шифрования с открытыми ключами предпочтительнее традиционных методов шифрования. При наличии подходящего алгоритма...
36238. Оценка обычных программ 116.5 KB
  Это множество можно разделить на два подмножества: множество объектов и множество субъектов. Доступ категория субъектнообъектной модели описывающая процесс выполнения операций субъектов над объектами. В защищенной КС всегда присутствует субъект выполняющий контроль операций субъектов над объектами. Для выполнения в защищенной КС операций над объектами необходима дополнительная информация и наличие содержащего ее объекта о разрешенных и запрещенных операциях субъектов с объектами.
36239. Структура моделей знаний: правила продукции. Примеры 41 KB
  Структура моделей знаний: правила продукции. Понятие продукционных правил. Для достижения цели используется некоторая совокупность фактов и способов их применения правил. На этих понятиях основан наиболее распространенный метод представления знаний правила продукции или продукционные правила.
36240. Структура моделей знаний: семантические сети. Примеры 43 KB
  Структура моделей знаний: семантические сети. Понятие семантической сети основано на древней и очень простой идее о том что память формируется через ассоциации между понятиями. Квиллиан предположил что наша способность понимать язык может быть охарактеризована некоторым множеством базовых понятий концептов Базовыми функциональными элементами семантической сети служит структура из двух компонентов узлов и связывающих их дуг. Узлы в семантической сети соответствуют объектам понятиям или событиям.