72718

ПОЛІПЛОЇДІЯ

Лабораторная работа

Биология и генетика

За характером змін генотипу розрізняють: геномні мутації повязані із зміною кількості хромосом; хромосомні мутації структурні зміни хромосом втрата переміщення подвоєння окремих ділянок перекомбінація фрагментів пошкоджених хромосом.

Украинкский

2014-11-27

44 KB

1 чел.

ЛАБОРАТОРНА РОБОТА № 7

Тема: ПОЛІПЛОЇДІЯ

Мутаційна мінливість – форма спадкової мінливості, яка змінює генотип. Окремі зміни генотипу називають мутаціями, а змінені організми, які виникають в результаті мутацій – мутантами. Фактори, що спричиняють різні мутації, називають мутагенами.

За характером змін генотипу розрізняють :

- геномні мутації, пов’язані із зміною кількості хромосом;

- хромосомні мутації – структурні зміни хромосом (втрата, переміщення, подвоєння окремих ділянок, перекомбінація фрагментів пошкоджених хромосом).

Генні мутації – цитологічно невидимі зміни молекулярної структури ДНК, її відрізків, які ми називаємо генами .

Цитологічні мутації – зміни позаядерних спадкових факторів (плазмагенів), які знаходяться в ДНК-вмісних органоїдах цитоплазми (пластидах і мітохондріях).

Рецесивні мутації – виявляються лише тоді, коли особина одержує обидва мутантних гени від батьків.

Прикладом домінантної мутації може бути мутація Rex у мишей, яка спричиняє закручування шерсті.

Специфічний тип мутацій, який пов'язаний із зміною кількості хромосом, одержав назву поліплоїдії, а організми з відхиленням в хромосомному наборі називають поліпоїдами .

Залежно від характеру змін хромосомного комплексу їх поділяють на:

- аутополіплоїди – це організми, які виникають внаслідок кратного збільшення числа наборів хромосом одного виду;

- алополіплоїди містять у своїх клітинах об’єднані хромосомні комплекси різних видів або родів. Вони утворюються внаслідок гібридизації і поліпоїдії. Алополіплоїди, які об’єднують диплоїдні хромосомні комплекси двох видів, називають амфідиплоїдами.

До анеуплоїдів належать організми з незбалансованою кількістю хромосом. У їхніх клітинах спостерігається дефіцит або надлишок однієї-двох хромосом. Організм, клітини якого містять на одну хромосому менше норми (2n - 1), називають мономосоміком. У разі надлишку однієї хромосоми (2n + 1) виникає трисомік.

Організм, в якому відсутня пара гомологічних хромосом (2n - 2), називають нулисоміком.

Гаплоїдами називають організми, клітини яких містять одинарний (гаплоїдний) набір хромосом. Вони мають низьку життєздатність і можуть розмножуватися вегетативно або шляхом партеногенезу.

МАТЕРІАЛИ ТА ОБЛАДНАННЯ:

Різновидності рослин. Насіння, гербарії поліплоїдних та диплоїдних рослин (пшенично-житніх та пшенично-пирійних амфідиплоїдів і їх вихідних форм).

ЗАВДАННЯ ДЛЯ САМОСТІЙНОЇ РОБОТИ:

1. Показати гомологічні ряди в спадковій мінливості у видів Triticum durum та Triticum aesticum, а також у родів пшениці Triticum та ячменю Hordeum.

2.  Показати особливості гаметогенезу у ди- і тетраплоїдів.

3.  Рішення задач.

4. Скласти поліплоїдний ряд роду Fragaria

5. Показати особливості гаметогенезу у аллоплоїдів і схему отримання пшенично-житніх амфідиплоїдів (роботи А.Ф. Шулиндіна).

ХІД ВИКОНАННЯ РОБОТИ:

1. Закон гомологічних рядів – це загальна закономірність ' спадкової мінливості. Суть цього закону зводиться до того, що види і роди генетично близькі характеризуються подібними рядами в спадковій мінливості. Покажіть це на прикладі гомологічних рядів мінливості видів Тriticum (пшениці) і гомологічних рядів у родині злакових, використовуючи таблицю №1.

Наявність ознак у вивчених рослин відмічайте знаком (+), відсутність (-). Зробіть висновок.

2. Розглянути й замалювати листя і насіння ди- і тетраплоїдних форм цукрового буряка та жита. Див. Дегярьова Н.И., 1989. – С. 144-145, 276.

3. Особливості гаметогенезу у поліплоїдів. Див. Ватти К.В., Тихомирова М.М., 1979. – С. 128-129; 1979. – С. 131.

4. Рішення задач. Литвиненко О.І.. Генетика Збірник. №210, 212, 213, 214, 215, 216.

ТАБЛИЦЯ №1.

Ознаки, які варіюють спадково

Пшениця

Ячмінь

1

Суцвіття

а) плівчастість зерна

б) остистість колосків

в) опущеність колосків

г) щільність

плівчасте

голе

остисті

безості

короткоостисті

опущені

голі

щільне

нещільне

проміжне

2

Зерно

а) забарвлення

б)форма

в)конституція

біле червоне

зелене/сіро-зелене/

чорне/темно-сіре/

фіолетове

кругла

видовжена

скловидна борошниста

3

Біологічні ознаки

а) спосіб життя

б) скоростиглість

озимий

ярий

напівозимий

пізня

рання

КОНТРОЛЬНІ ЗАПИТАННЯ:

1. В чому відмінність між модифікаційною і мутаційною мінливістю?

2. В чому відмінність між мутаційною і комбінативною мінливістю ?

3. Чим відрізняються генні і хромосомні мутації ?

4. В чому суть закону гомологічних рядів у спадковій мінливості ?

5. Що таке поліплоїдія ?

6. Що таке автополіплоїдія і аллополіплоїдія?

7. В чому причини безплідності при віддаленій гібридизації ?

8. Які способи подолання безплідності міжвидових гібридів ?

9. Тетраплоїдну конюшину з забарвленими квітками, генотип якої ААаа схрещують з білоквітковою рослиною аааа. Які будуть гібриди ?

ЛІТЕРАТУРА:

1. Алиханян С.Я. и др. Общая генетика. – М: Высшая школа, 1988. – С. 143-215.

2. Лобашев М.Е. и др. Генетика с основами селекции. М.: Просвещение. – С. 155-160

3. Ватти К.В. Тихомирова М.М. Руководство к практическим занятиям по генетике. – М.:Просвещение, 1972, - С. 124-130.

4. Дегтярьова Н.І. Лабораторний і польовий практикум з генетики. – Київ:Вища школа, 1979.С. 143-145.


 

А также другие работы, которые могут Вас заинтересовать

28527. Принципы построения алгоритма шифрования ГОСТ 28147-89 32.78 KB
  ГОСТ 28147 разработан в 1989 году является блочным алгоритмом шифрования длина блока равна 64 битам длина ключа равна 256 битам количество раундов равно 32. ГОСТ 28147 использует восемь различных Sboxes каждый из которых имеет 4битовый вход и 4битовый выход. Iый раунд ГОСТ 28147 Генерация ключей проста.
28528. Основное преобразование алгоритма ГОСТ 28147–89 25.13 KB
  На самом верхнем находятся практические алгоритмы предназначенные для шифрования массивов данных и выработки для них имитовставки. В ГОСТе ключевая информация состоит из двух структур данных. Основной шаг криптопреобразования по своей сути является оператором определяющим преобразование 64битового блока данных. Определяет исходные данные для основного шага криптопреобразования: N преобразуемый 64битовый блок данных в ходе выполнения шага его младшая N1 и старшая N2 части обрабатываются как отдельные 32битовые целые числа без знака.
28529. Режим простая замена ГОСТ 28147–89 20.97 KB
  Зашифрование в данном режиме заключается в применении цикла 32З к блокам открытых данных расшифрование цикла 32Р к блокам зашифрованных данных. Это наиболее простой из режимов а 64битовые блоки данных обрабатываются в нем независимо друг от друга. Размер массива открытых или зашифрованных данных подвергающихся соответственно зашифрованию или расшифрованию должен быть кратен 64 битам: Tо = Tш = 64n; после выполнения операции размер полученного массива данных не изменяется. Блок данных определенной размерности в нашем случае 4бит...
28530. Режим гаммирования ГОСТ 28147–89 РГПЧ 77.46 KB
  В данных режимах шифрование информации производится побитовым сложением по модулю 2 каждого 64битного блока шифруемой информации с блоком гаммы шифра. последовательности элементов данных вырабатываемых с помощью некоторого криптографического алгоритма для получения зашифрованных открытых данных. Для наложения гаммы при зашифровании и ее снятия при расшифровании должны использоваться взаимно обратные бинарные операции например сложение и вычитание по модулю 264 для 64битовых блоков данных. Гаммирование решает обе упомянутые проблемы:...
28531. Гаммирование с обратной связью 16.05 KB
  Данный режим очень похож на режим гаммирования и отличается от него только способом выработки элементов гаммы очередной элемент гаммы вырабатывается как результат преобразования по циклу 32З предыдущего блока зашифрованных данных а для зашифрования первого блока массива данных элемент гаммы вырабатывается как результат преобразования синхропосылки по тому же циклу 32З. Как видно из соответствующего уравнения при расшифровании блока данных в режиме гаммирования с обратной связью блок открытых данных зависит от соответствующего и...
28532. Выработка имитовставки к массиву данных 15.64 KB
  Ранее мы обсудили влияние искажения шифрованных данных на соответствующие открытые данные. Мы установили что при расшифровании в режиме простой замены соответствующий блок открытых данных оказывается искаженным непредсказуемым образом а при расшифровании блока в режиме гаммирования изменения предсказуемы. Означает ли это что с точки зрения защиты от навязывания ложных данных режим гаммирования является плохим а режимы простой замены и гаммирования с обратной связью хорошими Ни в коем случае.
28533. Криптографические средства 24 KB
  Они имеют своей задачей защиту информации при передаче по линиям связи хранении на магнитных носителях а так же препятствуют вводу ложной информации имитостойкость. Основные задачи криптографии Криптографические методы защиты информации используются как самостоятельно так и в качестве вспомогательного средства для решения задач не имеющих на первый взгляд отношения к криптографии. Интересы криптографии сосредоточены на двух задачах: обеспечение конфиденциальности при хранении и передаче информации когда никто кроме владельца...
28534. Характер криптографической деятельности 68.5 KB
  Вместе с тем большую если не центральную роль в защите информации играет ранее сверх засекреченная область деятельности криптография. Криптография в переводе с греческого означает тайнопись как систему изменения правил написания текстов с целью сделать эти тексты непонятными для непосвященных лиц не путать с тайнописью основанной на сокрытии самого факта написания текста например симпатическими чернилами и т. Шифровались религиозные тексты прорицания жрецов медицинские рецепты использовалась криптография и в государственной сфере....
28535. Защита данных с помощью шифрования 44.5 KB
  Защита данных с помощью шифрования одно из возможных решений проблемы безопасности. Зашифрованные данные становятся доступными только тем кто знает как их расшифровать и поэтому похищение зашифрованных данных абсолютно бессмысленно для несанкционированных пользователей. Основные направления использования криптографических методов передача конфиденциальной информации по каналам связи например электронная почта установление подлинности передаваемых сообщений хранение информации документов баз данных на носителях в...