9603

Закони подразнення

Доклад

Биология и генетика

Закони подразнення. 1)Закон Флюгера – збудження під дією постійного стимулу завжди виникає в місці виходу струму з клітини. 2) Закон сили подразнення – чим інтенсивніше подразнення, тим більша раекція тканини. 3) Закон «все або нічого» при...

Украинкский

2013-03-13

23 KB

31 чел.

Закони подразнення.

1)Закон Флюгера – збудження під дією постійного стимулу завжди виникає в місці виходу струму з клітини.

2) Закон сили подразнення – чим інтенсивніше подразнення, тим більша раекція тканини.

3) Закон «все або нічого» при досягненні критичного рівня деполяризації в збудливих тканинах виникає потенціал дії макс амплітуди.Він має декілька назв – закон часу, або гіперболи, або закон тривалого подразнення.

4) Чим триваліше подразнення, тим меншої сили воно має бути , щоб виникло порогове збудження і навпаки: закон часу.

5) Закон градієнта подразнення- чим швидше наростає сила подразнення тим інтенсивніше до певної межі раекція тканини. За повільного наростання сили подразника його поріг також зростає і збудження виникає при значно більших рівнях подразнення. Причиною цього явища є процес адаптації тканин.


 

А также другие работы, которые могут Вас заинтересовать

20968. Американская мечта, в творчестве Френсиса Фицджеральда 416 KB
  Анализируем непосредственно сам роман, подробнее останавливаемся на каждом из героев, даем подробный анализ их образов. Также мы посчитали нужным остановить свое внимание на так называемом феномене «американской мечты», так как он неразрывно связан с идеей и темой романа.
20969. Разграничение доступа к ресурсам в MS Windows 100.5 KB
  1] Лабораторная работа № 7 [1] Разграничение доступа к ресурсам в MS Windows [2] Оглавление [2.6] Критерии оценки работы Цели работы освоение средств защищенных версий операционной системы Windows предназначенных для: разграничения доступа субъектов к папкам и файлам; разграничения доступа субъектов к принтерам; разграничения доступа к разделам реестра; обеспечения конфиденциальности папок и файлов с помощью шифрующей файловой системы. Отношение субъектыобъекты можно представить в виде матрицы доступа в строках которой перечислены...
20970. Защита документов MS OFFICE WORD 59.5 KB
  В поле Пароль для открытия файла введите пароль а затем нажмите кнопку ОК. В поле Введите пароль еще раз повторно введите пароль а затем нажмите кнопку ОК. В поле Пароль разрешения записи введите пароль а затем нажмите кнопку ОК. В поле Введите пароль еще раз повторно введите пароль а затем нажмите кнопку ОК.
20971. Защита документов MS EXCEL 72.5 KB
  Введите пароль для защиты листа. Пароль задавать необязательно; однако если не задать пароль любой пользователь сможет снять защиту с листа и изменить защищенные элементы. Убедитесь что выбран пароль который легко запомнить так как если пароль будет утерян получить доступ к защищенным элементам листа будет невозможно. Нажмите кнопку ОК и если будет предложено введите этот пароль еще раз.
20972. Защита электронных документов с помощью электронной цифровой подписи (ЭЦП) 86 KB
  1] Лабораторная работа № 4 [1] Защита электронных документов с помощью электронной цифровой подписи ЭЦП [2] Оглавление [2.2] Принципы использования ЭЦП [2.5] Контрольные вопросы Цели работы Получить базовые представления о механизмах создания и проверки ЭЦП и о цифровых сертификатах.
20973. Управление учётными записями пользователей MS Windows 84.5 KB
  1] Лабораторная работа № 5 [1] Управление учётными записями пользователей MS Windows [2] Оглавление [2.5] Критерии оценки работы Цели работы Освоение средств администратора операционной системы MS Windows таких как: регистрации пользователей и групп в системе определения их привилегий определения параметров политики безопасности относящихся к аутентификации и авторизации пользователей при интерактивном входе Основные понятия Идентификацию и аутентификацию можно считать основой программнотехнических средств безопасности поскольку...
20974. Реализация политики безопасности в MS Windows 93 KB
  1] Лабораторная работа № 6 [1] Реализация политики безопасности в MS Windows [2] Оглавление [2.3] Политика безопасности [2.6] Критерии оценки работы Цели работы освоения средств администратора и аудитора защищенных версий операционной системы Windows предназначенных для: определения параметров политики безопасности; определения параметров политики аудита; просмотра и очистки журнала аудита.
20975. Ассоциативные списки и списки свойств 23.98 KB
  DEFUN F27 L COND NULL L NIL T CONS LENGTH CDR CAR L F27 CDR L пример SETQ SCLAD 'PROCESSORS MATHERBOARDS MEMORY PUT ‘PROCESSORS ‘CORE2DUO 5 PUT ‘PROCESSORS ‘CORE2EXTREME 8 PUT ‘MATHERBOARDS ‘ASUSp6t7 1 PUT ‘MATHERBOARDS ‘ASUSp6t6 12 PUT ‘MATHERBOARDS ‘INTELdp55kg 34 PUT ‘MEMORY ‘DDR 23 PUT ‘MEMORY ‘DDR2 34 PUT ‘MEMORY ‘DDR3 15 PUT ‘MEMORY ‘SDRAM 15 F27 SCLAD = 2 3 4 Исходный список содержит имена объектов списки свойств которых содержат некоторую информацию. DEFUN F29 L X COND...
20976. Создание фреймов и извлечение информации из них 22.85 KB
  Создать фреймы, описывающие фрагмент библиотечной системы, содержащие как декларативную, так и процедуральную (в том числе использующую переменные ФРЛ-среды) составляющие.