Зеленые хищники: как растения научились есть мясо

Изучение плотоядных растений, некогда считавшихся вымыслом, раскрывает удивительные механизмы эволюции. Растения, обитающие в бедных питательными веществами средах, разработали уникальные стратегии для получения необходимых элементов, таких как азот и фосфор. Их листья превратились в сложные ловушки, способные не только захватывать насекомых, но и переваривать их, превращая в источник питания.
Зеленые хищники: как растения научились есть мясо
Изображение носит иллюстративный характер

Молекулярные исследования показывают, что плотоядные растения не приобретали гены у своих жертв, а перепрофилировали собственные гены, которые изначально отвечали за защиту от болезней и вредителей. Ферменты, ранее используемые для борьбы с грибками и насекомыми, стали орудием пищеварения, расщепляя хитин и белки. Иными словами, растения начали есть то, от чего раньше защищались.

Удивительно, но процесс эволюции привел к схожим решениям у разных видов плотоядных растений, даже тех, которые не имеют общего предка. Они независимо друг от друга научились использовать одни и те же гены для пищеварения и усвоения питательных веществ. Это явление называется конвергентной эволюцией и подчеркивает ограниченное количество способов решения проблемы получения питательных веществ в условиях их нехватки.

Однако, есть и исключения. В то время как большинство плотоядных растений используют сигнальную систему на основе жасмонатов для запуска процесса пищеварения, у некоторых, например, у жирянок, обнаружен иной механизм контроля, который еще предстоит изучить. Это открывает новые горизонты для исследования и показывает, что эволюция плотоядных растений еще далека от завершения.


Новое на сайте

19171Вредоносное по VoidLink: созданная с помощью ИИ угроза для облачных систем и финансового... 19170Палеонтологические поиски и научные убеждения Томаса Джефферсона 19169Спасут ли обновленные протоколы безопасности npm от атак на цепочки поставок? 19168Почему критическая уязвимость BeyondTrust и новые записи в каталоге CISA требуют... 19167Севернокорейская хакерская группировка Lazarus маскирует вредоносный код под тестовые... 19166Государственные хакеры используют Google Gemini для кибершпионажа и клонирования моделей... 19165Можно ли построить мировую сверхдержаву на чашках чая и фунтах сахара? 19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и...
Ссылка