Нервные тайны гигантов океана: уникальность строения нервной системы китов

Нервные волокна китов, достигающие 25-30 метров в длину у синих китов, поражают своей протяженностью при скромном диаметре в 15 микрометров. Высокая степень изоляции, обеспечиваемая олигодендроцитами и шванновскими клетками, позволяет им эффективно передавать импульсы на такие расстояния, не требуя чрезмерного увеличения толщины.
Нервные тайны гигантов океана: уникальность строения нервной системы китов
Изображение носит иллюстративный характер

Ключевым адаптивным механизмом является способность нервных оболочек китов растягиваться. В отличие от самих нейронных отростков, оболочки, обогащенные эластином, действуют как пружины. Растягиваясь при раскрытии пасти для приема пищи, они защищают извилистые нервные отростки от повреждений и потери проводимости. Это позволяет китам эффективно питаться, зачерпывая огромные объемы воды.

Ученые выяснили, что нейроны китов растут с поразительной скоростью, до 3 см в день, обгоняя даже раковые клетки. Для поддержания функциональности таких длинных нервов, в отростках существуют специальные «фабрики», производящие необходимые молекулы, которые затем транспортируются по всей длине нейрона.

Нервная система китов – это сложная и гениальная биологическая адаптация, позволяющая им выживать в экстремальных условиях. Растяжимость нервных оболочек, уникальные молекулярные механизмы и адаптация к огромным расстояниям дают китам возможность эффективно функционировать в океане, открывая новые горизонты для изучения клеточных процессов.


Новое на сайте

19167Севернокорейская хакерская группировка Lazarus маскирует вредоносный код под тестовые... 19166Государственные хакеры используют Google Gemini для кибершпионажа и клонирования моделей... 19165Можно ли построить мировую сверхдержаву на чашках чая и фунтах сахара? 19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии?
Ссылка