共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
全柱尧老师在《生物学教学》(2 0 0 2年 3期 )对保护色、警戒色和拟态做了详尽的解释和区别 ,我认为还有点欠缺 ,那就是不同适应方式在某些动物身上体现的交叉重叠。例 1 警戒色与拟态的重叠枭蝴蝶属 (Caligo)蝴蝶 ,它的翅上有大斑点 ,其斑点的颜色和猫头鹰的眼睛十分相似 ,当枭蝴蝶突然展示它翅下的斑点时可即刻恐吓和赶走捕食者 ,这类相似的现象不仅是拟态的事实也是警戒的实例。例 2 保护色与拟态的重叠生长在我国青藏高原的牦牛当它卧在岩石旁静止不动时 ,不仅体色和岩石相似其形状也酷似岩石。生长在我国北方槐树上的螳螂其体… 相似文献
4.
植物次生代谢产物主要为萜类、酚类和含氮化合物。次生代谢产物通过对植食性动物的食物摄人、消化、代谢及生长繁殖的影响,或通过引诱植食性动物的天敌来抵御植食性动物的侵害。本文介绍了植物次生代谢产物对植食性动物化学防御的研究进展。 相似文献
5.
6.
7.
赵耀昌 《学生之友(小学版)》2009,(2):43-43
大自然中,动物以它们各自的防御方式保护自己,不被敌人侵害。无论是昆虫,还是飞禽走兽,它们为了生存,用假象、保护色等来迷惑对方,这是它们对付对方的特有本领。 相似文献
8.
9.
张守忠 《中学生阅读(初中版)》2010,(7):108-109
动物以振动波作为一种重要的通信手段,可能有数百万年的历史了,但是,作为一种生物信息,我们对这种通信形式的认识只有几十年的历史。随着技术的发展,我们已能回答这样一个复杂问题:动物是如何发送和接收通过地面、植物、空气等媒介物传播的信号的。 相似文献
10.
曹文斌 《遵义师范学院学报》2011,13(4)
在动物保护的道路上,人造肉、功物实验替代方法、无痛苦屠宰、人与动物对话是有效减轻动物痛苦的四大科技手段。然而科技也是一把双刃剑,总是有其正负二面性,因此,对于动物保护的科枝手段,目前我们仍然不能期望过高。 相似文献
11.
12.
13.
免疫系统在动物系统发育过程中的发生和发展 总被引:2,自引:0,他引:2
李兴杰 《唐山师范学院学报》2001,23(2):62-63,71
动物免疫系统的发生和发展是一个漫长的过程,是在生物长期进化和适应发展 吕逐渐形成并不断发展和完善的。无脊椎动物具有非特异性免疫;脊椎动物在非特异性免疫的基础上形成了强大的特异性免疫;到了人类,免疫系统得到了充分发展,其结构完善、其功能更为强大。 相似文献
15.
本节课的重点是“适应的普遍性”和“适应性的相对性。”难点是保护色、警戒色和拟态以及三者之间相互区别比较。借助多媒体的辅助手段,运用大量的实例,培养学生通过观察探讨,进行归纳总结的能力。用已学过的知识解决实际问题的能力。并有助于学生树立辩证统一的正确观点。 相似文献
16.
植物为了适应复杂的生活环境,在长期进化过程中,发展起来一套与动物免疫系统类似的、高度复杂的防御系统.植物防御的主要类型有直接防御、间接防御、共同防御和负防御等,其特点各不相同. 相似文献
17.
孙吉宝 《聪明泉(少儿版)》2011,(3)
<正>某些种类的动物为了生存,在漫长的进化过程中,形成了这样或那样的欺骗性。如果仔细分析起来,骗术的种类还不少呢。黠螳螂它的两胸节的两侧和前肢的基节,生长着色彩美丽的薄膜。当它隐藏在树叶或花丛中时,便把一对足伪装成花瓣。有些昆虫不辨真假,兴冲冲地飞上前去采花蜜,结果自投罗网,不费吹灰之力就得到了美食。 相似文献
18.
以多媒体辅助综合活动,应充分发挥多媒体的优势和幼儿的主观能动性,构建出以幼儿主动探究学习为主的教学模式,在教学活动《动物的保护色》中,我们运用多媒体适时导趣、导学、导疑、导法和导评,引导幼儿自主学习和探究,取得了较好的教学效果。 相似文献
19.
随着计算机网络技术的飞速发展,计算机网络日渐成为人类社会的一个重要组成部分,计算机网络安全的防御成为了计算机网络研究领域一个重要课题。根据网络攻击的几个主要阶段,分别针对各个阶段的攻击技术和方法提出相应的防御策略,包括端口扫描防御、漏洞扫描防御、网络监听检测、防范网络监听、抵御常见的网络入侵等。 相似文献
20.
曾泽建 《四川职业技术学院学报》2002,12(3):56-58
随着计算机网络的迅速普及,网络安全问题日益突出.网络入侵是危害网络安全的重要因素.网络入侵的原因有网络黑客的兴趣价值、网络软件工具的滥用.他们可以通过特络伊木马软件;电子邮件炸弹;使用Ping命令;通行字获取;利用系统软件的漏洞;进行IP欺骗等途径进行网络入侵.为了阻止黑客入侵最好的办法是利用软件进行网络入侵检测,同时我们可以利用各种防火墙软件防止网络入侵. 相似文献