76892

Экстероцептивные проводящие пути

Доклад

Биология и генетика

Первые псевдоуниполярные нейроны находятся в спинномозговых узлах. Вторые нейроны лежат в собственном ядре заднего рога спинного мозга. Третьи нейроны лежат в дорсолатеральном ядре таламуса. Четвертые нейроны во внутренней зернистой пластинке постцентральной извилины и верхней теменной дольки.

Русский

2015-02-01

178.53 KB

1 чел.


 Экстероцептивные проводящие пути

Нервные проекционные волокна связывают между собой рабочие органы с ниже- и вышележащими отделами мозга. Восходящие (чувствительные) - экстероцептивные пути начинаются нервными окончаниями в коже и слизистых оболочках внутренних органов.

Латеральный спиноталамический путь болевой и температурной чувствительности полностью перекрещивается в спинном мозге на уровне аксонов вторых нейронов.

  1.  Первые псевдоуниполярные нейроны находятся в спинномозговых узлах. Длинные отростки по периферическим нервам уходят в кожу и слизистые оболочки, где образуют свободные нервные окончания, улавливающие боль и температурные изменения. При глубоких ожогах кожи и слизистых оболочек болевую информацию передают и нервные не свободные окончания, что приводит к быстрому развитию болевого шока. Короткие отростки идут в задних корешках в спинной мозг к второму нейрону, где формируют синапсы.
  2.  Вторые нейроны лежат в собственном ядре заднего рога спинного мозга. Аксоны после перемещения на противоположную сторону (перекрест) направляются в таламус по боковому канатику спинного мозга и по дорзальной части мозгового ствола, где вместе с волокнами вентрального спиноталамического пути образуют спинальную петлю.
  3.  Третьи нейроны лежат в дорсолатеральном ядре таламуса. Аксоны в виде таламокортикальных волокон через заднюю ножку внутренней капсулы проходят к четвёртым корковым нейронам, что находятся в постцентральной извилине и верхней теменной дольке. По выходе из задней ножки волокна спиноталамических трактов расходятся, образуя таламическую лучистость.
  4.  Четвертые нейроны - во внутренней зернистой пластинке постцентральной извилины и верхней теменной дольки.

Передний (вентральный) спиноталамический путь осязания, давления, вибрации дважды перекрещивается частично в спинном мозге аксонами второго нейрона, частично в продолговатом мозге аксонами второго нейрона бульботаламического тракта. Этот второй перекрест относится к волокнам медиальной петли.

  1.  1-е нейроны, псевдоуниполярные - в спинномозговых узлах. Аксоны в коже и слизистых образуют пластинчатые нервные окончания в виде осязательных телец.
  2.  2-е нейроны в собственном ядре заднего рога спинного мозга. Аксоны идут в переднем спинальном канатике, а часть в заднем - к тонкому и клиновидному ядрам продолговатого мозга.
  3.  Аксоны переднего канатика перекрещиваются в спинном мозге, аксоны заднего канатика переходят на противоположную сторону в продолговатом мозге вместе с волокнами медиальной петли.
  4.  Из дугообразных аксонов клеток тонкого и клиновидного ядер возникает бульбо-таламический путь, представленный внутренними дугообразными волокнами (медиальная петля) с перекрестом в продолговатом мозге. Наружные дугообразные волокна уходят в мозжечок.
  5.  3-и нейроны - в дорсолатеральном ядре таламуса, аксоны составляют таламокортикальные волокна в задней ножке внутренней капсулы.
  6.  4-е нейроны - во внутреннем зернистом слое постцентральной извилины и верхней теменной дольки.

20  


 

А также другие работы, которые могут Вас заинтересовать

21305. Системы анализа защищенности корпоративной сети (обнаружения уязвимостей) на примере продуктов: Microsoft Baseline Security Analyzer и XSpider 527.5 KB
  Лекция: Системы анализа защищенности корпоративной сети обнаружения уязвимостей на примере продуктов: Microsoft Baseline Security Analyzer и XSpider От эффективности защиты операционных систем напрямую зависит уровень безопасности сетевой инфраструктуры организации в целом. В данной лекции мы познакомимся с такими программными средствами для анализа защищенности ОС как Microsoft Baseline Security Analyzer и сканер безопасности XSpider 7. На этом занятии будут рассмотрены программные средства для анализа защищенности операционных систем...
21306. Обеспечение безопасности хранения данных в ОС Microsoft 543 KB
  Для изменения настроек теневых копий тома отличных от заданных по умолчанию выберите нужный том из списка и нажмите кнопку Параметры рис 3. Окно настройки параметров теневого копирования тома Если вы решили изменить расписание создания теневых копий нажмите кнопку Расписание : появится окно представленное на рис. Окно настройки расписания теневого копирования тома После выполненных настроек нажмите кнопку Включить начнут создаваться теневые копии общих папок на заданном томе. Нажмите ссылку Расширенный режим а затем перейдите на...
21307. Центр обеспечения безопасности (Windows Security Center) в операционной системе Windows XP SP2 1.16 MB
  Лекция: Центр обеспечения безопасности Windows Security Center в операционной системе Windows XP SP2 В этой лекции будет рассмотрен Центр обеспечения безопасности Windows Windows Security Center входящий в состав Windows XP SP2. С помощью этого инструмента пользователь имеет возможность не только контролировать состояние перечисленных выше компонентов но и получать рекомендации по устранению возникающих с этими компонентами проблем В этом занятии будет рассмотрен Центр обеспечения безопасности Windows Windows Security Center входящий...
21308. Средства анализа защищенности 42 KB
  Средства анализа защищенности исследуют сеть и ищут слабые места в ней анализируют полученные результаты и на их основе создают различного рода отчеты. Перечислим некоторые из проблем идентифицируемых системами анализа защищенности: 1. Системы анализа защищенности предназначены для обнаружения только известных уязвимостей описание которых есть у них в базе данных.
21309. Проектирование детали «Вал-шестерня» 354 KB
  По схеме силового нагружения вал-шестерня является двухопорной балкой. Опорными шейками служат: 260k6, которые используются для посадки подшипников поз. 55. Благодаря установке по схеме «враспор» осевой фиксации подшипников не требуется, что упрощает конструкцию шеек вал-шестерни
21310. Технологии межсетевых экранов 202.9 KB
  Основные задачи МЭ: Ограничить доступ пользователей из внешней сети к ресурсам внутренней сети. Обычно внешней сетью является более глобальная относительно внутренней сети например Интернет относительно корпоративной сети или локальная сеть относительно ресурсов локального компьютера. В случае с Интернетом пользователями внешней сети могут быть как удаленные пользователи и партнеры так и хакеры.
21311. Туннелирование 63 KB
  Сложность современных систем такова что без правильно организованного управления они постепенно деградируют как в плане эффективности так и в плане защищенности. Системы управления должны: позволять администраторам планировать организовывать контролировать и учитывать использование информационных сервисов; давать возможность отвечать на изменение требований; обеспечивать предсказуемое поведение информационных сервисов; обеспечивать защиту информации.700 выделяется пять функциональных областей управления: управление конфигурацией...
21312. Основные определения и критерии классификации угроз 87.5 KB
  Попытка реализации угрозы называется атакой а тот кто предпринимает такую попытку злоумышленником. Потенциальные злоумышленники называются источниками угрозы. Отметим что некоторые угрозы нельзя считать следствием какихто ошибок или просчетов; они существуют в силу самой природы современных ИС. Рассмотрим наиболее распространенные угрозы которым подвержены современные информационные системы.
21313. Хакерские атаки 928 KB
  Термин хакер здесь используется в его современном значении человек взламывающий компьютеры. Надо заметить что раньше быть хакером не считалось чемто противозаконным скорее это была характеристика человека умеющего профессионально обращаться с компьютерами. В наши дни хакерами мы называем тех кто ищет пути вторжения в компьютерную систему или выводит ее из строя.