Znów dyskusja nad szkodliwością komórek
dodany przez
KopalniaWiedzy.pl, w Medycyna
-
Podobna zawartość
-
przez KopalniaWiedzy.pl
Nowotwory mózgu opierają się immunoterapii, zatrzymując limfocyty T w szpiku kostnym.
Pewne nowotwory mózgu wiążą się z niską liczbą limfocytów T w krwi obwodowej. Może to być skutkiem terapii onkologicznej, ale okazuje się, że istnieje też inne zjawisko, które odpowiada za taki stan.
Zespół naukowców, m.in. z Uniwersytetu w Osace, ujawnił dużą liczbę limfocytów T uwięzionych w szpiku. Japończycy zaproponowali mechanizm, za pośrednictwem którego nowotwory sekwestrują te komórki.
Autorzy artykułu z pisma Nature Medicine przyglądali się wynikom badań obrazowych i laboratoryjnych pacjentów z nowotworami mózgu. Potwierdzili, że w porównaniu do grupy kontrolnej, mieli oni niski poziom limfocytów T i to nawet przed rozpoczęciem terapii. Obkurczona śledziona wskazywała, że limfocyty się tu nie ukrywały. Podobne wyniki uzyskiwano u myszy. Analiza szpiku gryzoni pokazała jednak, że znajdowała się tu duża liczba limfocytów T.
Gdy zbadaliśmy szpik kostny ludzi, odkryliśmy tę samą sekwestrację limfocytów, co u myszy. Kiedy w mózgu był guz, komórki odpornościowe, które normalnie by go atakowały, pozostawały w szpiku - tłumaczy Pakawat Chongsathidkiet.
Za pomocą cytometrii przepływowej specjaliści wykazali, że istnieje silna odwrotna zależność między poziomem białka powierzchniowego S1P1 limfocytów T i liczbą limfocytów T w szpiku. Funkcjonalne S1P1 jest limfocytom potrzebne do opuszczenia szpiku i innych narządów układu odpornościowego, np. śledziony, grasicy i węzłów chłonnych.
Na szczęście naukowcy znaleźli sposób na oswobodzenie limfocytów. Blokowanie zdolności komórki do internalizowania S1P1 powodowało, że limfocyty T wydostawały się ze szpiku.
Spodziewamy się, że nasze wyniki zapewnią wskazówki, które pomogą zwiększyć wpływ immunoterapii na guzy mózgu. [Dzięki temu] będzie się dało pobudzić uwięzione limfocyty T do migrowania i atakowania guzów - podsumowuje Shohei Koyama.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Na University of California San Diego powstał najmniejszy na świecie laser pracujący w temperaturze pokojowej. Zbudowano też laser, który nie posiada żadnej wartości progowej.
Głównymi zaletami obu urządzeń są ich minimalne zapotrzebowanie na energię oraz miniaturowe rozmiary.
Każdy laser wymaga współdziałania układu pompującego o takiej mocy, która pozwala na przekroczenie progu akcji laserowej, czyli takiego poziomu wzbudzenia, w której większość emisji lasera stanowi uporządkowany stymulowany promień światła, przeważający nad emisją spontaniczną i nieuporządkowaną. Im mniejszy jest laser, tym większa energia konieczna do osiągnięcia progu.
Aby poradzić sobie z tym problemem naukowcy zaprojektowali laser, który wykorzystuje kwantowy efekt elektrodynamiczny zachodzący we współosiowych nanownękach. Laserowa wnęka zawiera metalowy pręcik otoczony pierścieniem półprzewodnikowych kwantowych studni pokrytych metalem.
Taka architektura pozwoliła też na stworzenie najmniejszego lasera pracującego w temperaturze pokojowej. Jest on o cały rząd wielkości mniejszy od dotychczasowego rekordzisty. Średnica lasera wynosi mniej niż pół mikrona, czyli jest mniej więcej 1200 razy mniejsza niż kropka na końcu tego zdania.
Nanolasery mogą posłużyć do zbudowania komputerów optycznych, w których komunikacja, a być może i obliczenia, będą odbywały się za pomocą sygnałów świetlnych a nie elektrycznych.
Jakby tego było mało, uczeni nie wykluczają, że ich lasery można skalować, co oznacza, iż możliwe będzie wyprodukowanie jeszcze mniejszych urządzeń. To pozwoliłoby np. na badanie materiałów, których struktury są znacznie mniejsze od długości fali, przez co nie można ich badać za pomocą współczesnych laserów.
-
przez KopalniaWiedzy.pl
Po skandalu Carrier IQ w Izbie Reprezentantów złożono projekt ustawy, która ma zapewniać lepszą ochronę klientom sieci telefonii komórkowych. Mobile Device Privacy Act został złożony przez Edwarda Markeya’a z Partii Demokratycznej.
Ustawa przewiduje, że „konsumenci mają prawo wiedzieć jakie oprogramowanie, które zbiera i przesyła ich dane osobiste, jest obecne na urządzeniu przenośnym i mają prawo nie zgodzić się na jego obecność“. Przewidziano też, że w przyszłości zbieranie i przesyłanie danych nie będzie możliwe bez wyraźnej zgody użytkownika. Ponadto firmy, które chciałyby przekazać takie dane firmom trzecim, będą musiały uzyskać zgodę Federalnej Komisji Handlu i Federalnej Komisji Komunikacji.
Ustawa nakłada też na sprzedawców urządzeń mobilnych informowanie użytkownika o tym, czy na urządzeniu zainstalowano oprogramowanie zbierające dane, jakie dane są zbierane, do kogo zostają wysłane i w jakim celu są używane. Firmy zbierające dane będą zaś musiały odpowiednio je zabezpieczyć.
Teraz Markey musi znaleźć odpowiednie poparcie dla swojej ustawy, co pozwoli prowadzić nad nią dalsze prace.
-
przez KopalniaWiedzy.pl
Jak donosi BBC, za decyzją Microsoftu o przejęciu Skype'a stał sam Bill Gates. To właśnie on zarekomendował zarządowi firmy taki ruch i naciskał na podjęcie odpowiednich decyzji. Myślę, że to świetny interes dla Skype'a. I myślę, że to świetny interes dla Microsoftu - powiedział Gates dziennikarzom BBC.
W udzielonym wywiadzie Gates wspomniał o tym, że dzięki przejęciu Skype'a przez Microsoft będziemy mogli spodziewać się znacznego ulepszenia usług wideokonferencyjnych. Tymczasem, jak pisze na swoim blogu Kevin Fox, główny architekt Mozilli ds. doświadczenia użytkownika, połączone siły Microsoftu, Nokii i Skype'a mogą posłużyć do rzucenia wyzwania... operatorom telefonii komórkowej.
Fox zauważa, że mimo olbrzymiego postępu technologicznego, sam sposób nawiązywania połączeń nie zmienił się od czasu pojawienia się telefonii komórkowej. Nie możemy np. sprawdzić dostępności osoby, do której chcemy zadzwonić, zanim nie wykręcimy numeru. Nie możemy sprawdzić, kto do nas dzwoni, jeśli nie mamy już tej osoby wpisanej do książki telefonicznej. Nie jesteśmy w stanie ustawić automatycznie swojej dostępności dla dzwoniących w zależności np. od pory dnia, lokalizacji czy tego, co robimy w danej chwili z telefonem komórkowym. Kontrola sposobu nawiązywania połączeń znajduje się, jak zauważa Fox, całkowicie w rękach operatorów.
Aby stworzyć całkowicie nowy model telefonii mobilnej musisz kontrolować sprzęt, oprogramowanie i operatora - pisze Fox. Microsoft ma dobry mobilny system operacyjny, właśnie kupili operatora jakim jest Skype, a ich najnowsza umowa z Nokią jest czymś więcej niż prostym licencjonowaniem systemu operacyjnego. Jeśli Microsoft próbuje zmienić model funkcjonowania telefonii komórkowej, będzie musiał zacząć od sprzętu Nokii dostosowanego do własnych specyfikacji. Żaden inny producent sprzętu nie może pozwolić sobie na to, by wkurzać swoich głównych klientów (AT&T, Verizona itd.) działaniami, które stanowią dla nich bezpośrednią konkurencję - czytamy.
Fox zauważa również, że podobne ruchy wykonują Apple i Google. Zintegrowanie przez Apple'a FaceTime w iPhone'ch, iPod Touch, iPadzie 2 i Mac OS X to ruch w kierunku uniezależnienia się od operatorów. W pewnym sensie iPod Touch to telefon Wi-Fi. Apple'owi niewiele już brakuje do stworzenia własnej bramki FaceTime-POTS. Prawdę mówiąc, byłbym zdziwiony, gdyby odpowiednie oprogramowanie nie było już testowane przez Apple'a - pisze Fox. Odnośnie Google'a, zauważa, że Google Voice oraz wieloletnie już zainteresowanie Google'a aukcjami, na których Federalna Komisja Komunikacji sprzedaje dostępne częstotliwości również wskazują na kierunek ich rozwoju. A ostatnie ruchy mające na celu zwiększenie kontroli nad Androidem dowodzą, że przyszedł czas na zmiany. Dodajmy do tego Amazona i już mamy czterech potencjalnych graczy na rynku telefonii komórkowej, wszystkich z odpowiednim doświadczeniem na polu przesyłania olbrzymich ilości danych, chętnych do dostarczenia swoim klientom nowych usług i gotowych do współpracy tam, gdzie współpraca przynosi zyski. I jeśli którakolwiek z tych firm rzeczywiście zostanie operatorem telefonii komórkowej, to tylko zachęci innych do konkurowania na tym samym rynku.
-
przez KopalniaWiedzy.pl
Układ immunologiczny to zaawansowany i potężny mechanizm, który niestety czasem zwraca się przeciwko właścicielowi. Nowe badania pokazują, że jest on jeszcze bardziej wyrafinowany, niż sądzono i posiada plan awaryjny. Zespół naukowców z dwóch placówek: San Diego School of Medicine na University of California, oraz Skaggs School of Pharmacy and Pharmaceutical Sciences, dokonał niezwykłego odkrycia, eksperymentując z układem odpornościowym myszy.
Główną osią układu immunologicznego jest cząsteczka nazwana czynnikiem jądrowym kappa B (NF-κB) - to ona bowiem uaktywnia działania skierowane przeciwko wrażym bakteriom czy wirusom. Ponieważ jednak zbyt silna i nieuzasadniona aktywizacja tego czynnika jest przyczyną wielu chorób (począwszy od alergii, przez cukrzycę po choroby serca i nowotwory), zespół pod kierunkiem Michaela Karina zajmował się badaniem jego funkcjonowania.
W eksperymencie całkowicie wyłączono ścieżkę aktywizacji czynnika kappa B. Spodziewano się, że myszy pozbawione głównej osi systemu odpornościowego będą bardzo podatne na infekcje. Okazało się, że gryzonie, które powinny być bezbronne wobec infekcji, nie tylko takie nie były, ale poradziły sobie z zakażeniem skóry szybciej od grupy kontrolnej z poprawnie działającym czynnikiem NF-κB.
Przyczyną był swoisty „plan B" układu odpornościowego: przy braku aktywnej cząsteczki NF-κB organizm gryzoni wytwarzał inną cząsteczkę: cytokinę interleukino-1 beta (IL-1β). Ta zaś zmuszała szpik kostny do masowej produkcji neutrofilów (granulocytów obojętnochłonnych) - białych ciałek krwi zdolnych do pożerania i likwidacji bakterii przy pomocy zaawansowanych mechanizmów. To oznacza, że układ odpornościowy posiada dwie alternatywne strategie walki z zagrożeniem.
Niestety, skuteczny „plan awaryjny" ma swoje ujemne strony: długo utrzymująca się nadpodaż neutrofilów spowodowała stan zapalny w wielu miejscach organizmu i w rezultacie przedwczesną śmierć myszy.
Ponieważ blokowanie ścieżki aktywizacji NF-κB stosuje się u ludzi w leczeniu niektórych chorób immunologicznych, uzyskane wyniki muszą zostać wzięte pod uwagę, bowiem dotychczas nie zdawano sobie sprawy z tego potencjalnego zagrożenia.
-
-
Ostatnio przeglądający 0 użytkowników
Brak zarejestrowanych użytkowników przeglądających tę stronę.