93592

Антагонизм среди микробов. Работы И. И. Мечникова в этой области. Микробы-антагонисты как продуценты антибиотиков

Доклад

Медицина и ветеринария

Микробы антагонисты как продуценты антибиотиков. Основными продуцентами антибиотиков служат микроорганизмы обитающие в почве и воде где они постоянно вступают между собой в самые разнообразные взаимоотношения. Одним из универсальных механизмов микробного антагонизма является синтез химических веществ-антибиотиков которые...

Русский

2015-09-03

12.22 KB

0 чел.

Антагонизм среди микробов. Работы И. И. Мечникова в этой области. Микробы- антагонисты как продуценты антибиотиков.

Антибиотики — вещества природного происхождения, обладающие выраженной биологигеской активностью. Они могут быть получены из микробов, растений, животных тканей и синтетическим путем.

Основными продуцентами антибиотиков служат микроорганизмы, обитающие в почве и воде, где они постоянно вступают между собой в самые разнообразные взаимоотношения. Последние могут быть нейтральными, взаимовыгодными (например, деятельность гнилостных бактерий создает условия для деятельности нитрифицирующих бактерий), но очень часто они являются антагонистическими. И это понятно. Только таким путем в природе могло сложиться сбалансированное сосуществование громадного числа видов живых существ. Антагонистические взаимоотношения между бактериями наблюдал еще Л. Пастер. И. И. Мечников предложил использовать антагонизм между бактериями на пользу человеку. Он, в частности, рекомендовал подавлять активность гнилостных бактерий в кишечнике человека, продукты жизнедеятельности которых, по его мнению, сокращают жизнь человека, молочнокислыми бактериями.

Механизмы микробного антагонизма различны. Они могут быть связаны с конкуренцией за кислород и питательные вещества, с изменением рН среды в сторону, неблагоприятную для конкурента, и т. д.

Одним из универсальных механизмов микробного антагонизма является синтез химических веществ-антибиотиков, которые либо подавляют рост и размножение других видов микроорганизмов (бактериостатическое действие), либо убивают их (бактерицидное действие).


 

А также другие работы, которые могут Вас заинтересовать

28530. Режим гаммирования ГОСТ 28147–89 РГПЧ 77.46 KB
  В данных режимах шифрование информации производится побитовым сложением по модулю 2 каждого 64битного блока шифруемой информации с блоком гаммы шифра. последовательности элементов данных вырабатываемых с помощью некоторого криптографического алгоритма для получения зашифрованных открытых данных. Для наложения гаммы при зашифровании и ее снятия при расшифровании должны использоваться взаимно обратные бинарные операции например сложение и вычитание по модулю 264 для 64битовых блоков данных. Гаммирование решает обе упомянутые проблемы:...
28531. Гаммирование с обратной связью 16.05 KB
  Данный режим очень похож на режим гаммирования и отличается от него только способом выработки элементов гаммы – очередной элемент гаммы вырабатывается как результат преобразования по циклу 32З предыдущего блока зашифрованных данных а для зашифрования первого блока массива данных элемент гаммы вырабатывается как результат преобразования синхропосылки по тому же циклу 32З. Как видно из соответствующего уравнения при расшифровании блока данных в режиме гаммирования с обратной связью блок открытых данных зависит от соответствующего и...
28532. Выработка имитовставки к массиву данных 15.64 KB
  Ранее мы обсудили влияние искажения шифрованных данных на соответствующие открытые данные. Мы установили что при расшифровании в режиме простой замены соответствующий блок открытых данных оказывается искаженным непредсказуемым образом а при расшифровании блока в режиме гаммирования изменения предсказуемы. Означает ли это что с точки зрения защиты от навязывания ложных данных режим гаммирования является плохим а режимы простой замены и гаммирования с обратной связью хорошими – Ни в коем случае.
28533. Криптографические средства 24 KB
  Они имеют своей задачей защиту информации при передаче по линиям связи хранении на магнитных носителях а так же препятствуют вводу ложной информации имитостойкость. Основные задачи криптографии Криптографические методы защиты информации используются как самостоятельно так и в качестве вспомогательного средства для решения задач не имеющих на первый взгляд отношения к криптографии. Интересы криптографии сосредоточены на двух задачах: обеспечение конфиденциальности при хранении и передаче информации когда никто кроме владельца...
28534. Характер криптографической деятельности 68.5 KB
  Вместе с тем большую если не центральную роль в защите информации играет ранее сверх засекреченная область деятельности – криптография. Криптография в переводе с греческого означает тайнопись как систему изменения правил написания текстов с целью сделать эти тексты непонятными для непосвященных лиц не путать с тайнописью основанной на сокрытии самого факта написания текста например симпатическими чернилами и т. Шифровались религиозные тексты прорицания жрецов медицинские рецепты использовалась криптография и в государственной сфере....
28535. Защита данных с помощью шифрования 44.5 KB
  Защита данных с помощью шифрования – одно из возможных решений проблемы безопасности. Зашифрованные данные становятся доступными только тем кто знает как их расшифровать и поэтому похищение зашифрованных данных абсолютно бессмысленно для несанкционированных пользователей. Основные направления использования криптографических методов – передача конфиденциальной информации по каналам связи например электронная почта установление подлинности передаваемых сообщений хранение информации документов баз данных на носителях в...
28536. Требования к криптосистемам 29 KB
  Независимо от способа реализации для современных криптографических систем защиты информации сформулированы следующие общепринятые требования: стойкость шифра противостоять криптоанализу должна быть такой чтобы вскрытие его могло быть осуществлено только решением задачи полного перебора ключей и должно либо выходить за пределы возможностей современных компьютеров с учетом возможности организации сетевых вычислений или требовать создания использования дорогих вычислительных систем; криптостойкость обеспечивается не секретностью...
28537. Имитостойкость и помехоустойчивость шифров 13.41 KB
  Они имеют своей задачей защиту информации при передаче по линиям связи хранении на магнитных носителях а так же препятствуют вводу ложной информации имитостойкость. Различают стойкость ключа сложность раскрытия ключа наилучшим известным алгоритмом стойкость бесключевого чтения имитостойкость сложность навязывания ложной информации наилучшим известным алгоритмом и вероятность навязывания ложной информации. Аналогично можно различать стойкость собственно криптоалгоритма стойкость протокола стойкость алгоритма генерации и...
28538. КРАТКИЕ СВЕДЕНИЯ О КРИПТОАНАЛИЗЕ 39.5 KB
  Нарушителю доступны все зашифрованные тексты. Нарушитель может иметь доступ к некоторым исходным текстам для которых известны соответствующие им зашифрованные тексты. Его применение осложнено тем что в реальных криптосистемах информация перед шифрованием подвергается сжатию превращая исходный текст в случайную последовательность символов или в случае гаммирования используются псевдослучайные последовательности большой длины. Дифференциальный или разностный криптоанализ – основан на анализе зависимости изменения шифрованного текста...