Jump to content
Forum Kopalni Wiedzy

Recommended Posts

W wielu instytutach badawczych trwają prace nad wykorzystaniem bakterii do budowy komputera, a zatem stworzenia czegoś w rodzaju znanej ze Star Treka rasy Borgów - kolektywnych umysłów składających się z wielu organizmów.

Christopher A. Voigt wraz z kolegami z University of California w San Francisco, zaprezentował w jaki sposób można wykorzystać odpowiednio zmodyfikowane bakterie E.coli do stworzenia prostej maszyny liczącej.

Zespół Voigta najpierw zmodyfikował E.coli tak, by wydzielały dwa rodzaje składników, pierwszy działający jak "1" lub "on", a drugi jak "0" lub "off". Zmodyfikowano też procesy sygnałowe zachodzące w E.coli, zmieniając w ten sposób bakterię w bramkę logiczną.

I tak, na przykład, gdy genetyczny profil bakterii został skonfigurowany tak, by była ona bramką "AND", to po otrzymaniu sygnału "on" od obu sąsiadów, bakteria wyemituje składnik "on". Jeśli zaś była skonfigurowana jako "XOR", wyemituje sygnał "off".

W ten sposób bakterie mogą stać się podzespołami maszyny liczącej.

Myślimy o prądzie elektrycznym jak o czymś, za pomocą czego możemy wykonywać obliczenia. Ale tak naprawdę wszystko może działać jak komputer, koła zębate, rury z wodą czy biologiczne komórki. Tutaj mamy kolonię bakterii, które mogą otrzymywać sygnały chemiczne od sąsiadów i tworzyć bramki logiczne na tej samej zasadzie, jak tworzone są one w krzemie - stwierdził Voigt.

Bakteryjne bramki logiczne są wielokrotnie większe od tych, które powstają obecnie w fabrykach korzystających z 32-nanometrowego procesu produkcyjnego. Jednak zaletą bakterii jest ich możliwość samonaprawy, przeprogramowywania oraz potencjalnie łatwiejsze tworzenie struktur 3D.

Obecnie profesor Voigt pracuje nad stworzeniem bakteryjnego komputera zdolnego do przyjmowania komend w podobny sposób, jak przyjmują je tradycyjne komputery.

Share this post


Link to post
Share on other sites

mnie trochę martwi wydajność takiego "komputera" sygnały chemiczne jednak są znacznie wolniejsze od elektrycznych... szczególnie biorąc pod uwagę szybkość przepływu związków chemicznych i konieczność ich syntezy...

jeśli chodzi natomiast o wielkość to bym się nie przejmował... kwestia czasu gdy każda komórka będzie obsługiwać więcej stanów niż tylko 0 i 1 i wtedy zacznie to mieć więcej sensu... o ile ktoś wymyśli sposób na przyspieszenie obliczeń...

Share this post


Link to post
Share on other sites

No wiec wlasnie, czemu wciaz 1 i 0 ?!

Jak juz mamy "chinczykow" jako bezposredni skladnik komputera to niech cos z siebie dadza ;)

Share this post


Link to post
Share on other sites

mnie trochę martwi wydajność takiego "komputera" sygnały chemiczne jednak są znacznie wolniejsze od elektrycznych... szczególnie biorąc pod uwagę szybkość przepływu związków chemicznych i konieczność ich syntezy...

 

Jeśli popatrzysz na swoją budowę to zauważysz, że można zbudować całkiem sprawny automat chemiczny ;)

Share this post


Link to post
Share on other sites

No wiec wlasnie, czemu wciaz 1 i 0 ?!

 

Kompatybilność, prostota i jednoznaczność.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      Mutacje prowadzące do rozwoju nowotworów mogą być wywołane obecnością bakterii powszechnie występującej w naszych jelitach. Naukowcy z Hubrecht Institute i Princess Maxima Center w Utrechcie przeprowadzili eksperymenty laboratoryjne podczas których modelowe ludzkie jelita poddali działaniu jednego ze szczepów E. coli. Okazało się, że obecność bakterii wywoływała pronowotworowe zmiany w DNA. Takie same zmiany odkryto w DNA osób cierpiących na raka jelita grubego.
      To pierwsze badania, podczas których wykazano istnienie bezpośredniego związku pomiędzy obecnością bakterii zamieszkujących nasze ciało a pojawieniem się zmian genetycznych prowadzących do nowotworu.
      Jednym z gatunków bakterii, które mogą być dla nas szkodliwe, jest E. coli. Okazuje się, że jeden z jej szczepów jest „genotoksyczny”. Szczep ten wydziela związek chemiczny o nazwie kolibaktyna, który może uszkadzać DNA komórek naszego organizmu. Od dawna podejrzewano, że genotoksyczne E. coli, obecne u 20% dorosłych, może przyczyniać się do rozwoju nowotworów.
      Okazuje się, że te genotoksyczne E. coli można... kupić w sklepie. Na rynku obecne są probiotyki zawierające ten genotoksyczny szczep E. coli. Niektóre z tych probiotyków są nawet używane podczas testów klinicznych. Należy jeszcze raz dokładnie przebadać ten szczep. Mimo, że może on przynosić pewne krótkoterminowe korzyści, to probiotyki te mogą doprowadzić do rozwoju nowotworu dziesiątki lat po ich zażyciu, mówi Hans Clevers z Hubrecht Institute.
      Dotychczas nie było wiadomo, czy bakterie obecne w jelitach mogą prowadzić do kancerogennych mutacji w DNA. Holenderscy uczeni wykorzystali organoidy jelitowe. Organoidy to komórki hodowane w specjalnych trójwymiarowych środowiskach, tworzące miniaturowa narządy będące uproszczonymi modelami prawdziwych narządów w organizmie.
      Organoidy te zostały podane działaniu genotoksycznego szczepu E. coli. Po pięciu miesiącach naukowcy przeanalizowali DNA komórek organoidów i zbadali mutacje spowodowane przez bakterie.
      Uczeni stwierdzili, że genotoksyczna E. coli wywołuje dwa jednocześnie występujące rodzaje mutacji. Jedną z nich była zamiana adeniny (A) w którąkolwiek inną zasadę z DNA, a drugą była utrata pojedynczej adeniny z długiego łańcucha adenin. Jednocześnie, w obu mutacjach adenina pojawiała się po przeciwnej stronie podwójnej helisy, w odległości 3–4 par zasad od zmutowanego miejsca.
      Holendrzy odkryli też mechanizm działania kolibaktyny. Okazało się, że związek ten ma zdolność do przyłączania dwóch adenin w tym samym czasie i ich wzajemnego sieciowania (cross-link). To było jak ułożenie puzzli do końca. Wzorzec mutacji, jaki obserwowaliśmy podczas naszych badań można dobrze wyjaśnić strukturą chemiczną kolibaktyny, stwierdza Cayetano Pleguezuelos-Manzano.
      Gdy już poznali sposób działania kolibaktyny, postanowili sprawdzić, czy ślady tego oddziaływania można znaleźć u pacjentów. Naukowcy przeanalizowali mutacje w ponad 5000 guzach nowotworowych reprezentujących różne rodzaje nowotworów. Okazało się, że jeden rodzaj nowotworu zdecydowanie się tutaj wyróżnia. W ponad 5% guzów raka jelita grubego było widać wyraźne ślady takiej właśnie mutacji, podczas gdy w innych rodzajach nowotworów były one obecne w mniej niż 0,1% guzów, mówi Jens Puschhof. Ślady takie znaleziono w przypadku takich nowotworów jak nowotwory jamy ustnej czy pęcherza. Wiadomo, że E. coli może infekować te organy. Chcemy zbadać, czy genotoksyczność tej bakterii może wpływać na rozwój nowotworów poza jelitem grubym.
      Badania te mają olbrzymie znaczenie dla zapobiegania nowotworom. Niewykluczone, że w przyszłości badanie na obecność genotoksycznych E. coli stanie się jedną z metod identyfikowania grup podwyższonego ryzyka, że uda się wyeliminować z jelit szkodliwy szczep E. coli, czy też, że pozwoli to na bardzo wczesną identyfikację choroby.
      Badania opisano na łamach Nature.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Młodzież, która zbyt dużo czasu spędza przed komputerem, ma więcej ubytków i częstsze problemy z chorobami przyzębia, np. z krwawieniem dziąseł – wynika z analiz naukowców WUM i UKSW, którzy przebadali ponad 1,6 tys. polskich 18-latków. To pierwsze takie badania w Europie.
      W ramach projektu, którego kierownikiem była prof. Dorota Olczak-Kowalczyk z Warszawskiego Uniwersytetu Medycznego (WUM), przebadano ponad 1,6 tysiąca 18-latków z Polski. Badania polegały zarówno na wypełnieniu kwestionariusza, który zawierał pytania dotyczące statusu społeczno-ekonomicznego i informacji o zachowaniach związanych ze zdrowiem, jak i na ocenie klinicznej stanu zębów i dziąseł. Do badań wybrano szkoły z każdego województwa z powiatów o charakterze wiejskim i miejskim.
      Okazało się, że nadmierne, czyli trwające ponad 3 godziny dziennie, korzystanie z komputera zadeklarowało 31 proc. respondentów. Równocześnie młodzież ta miała zdecydowanie częściej niewypełnione ubytki – opowiada PAP współprowadzący badania prof. Jacek Tomczyk z Instytutu Ekologii i Bioetyki Uniwersytetu Kardynała Stefana Wyszyńskiego (UKSW) w Warszawie. U nadużywających komputera nastolatków zdiagnozowano średnio 2,27 ubytków, podczas gdy u tych mniej przesiadujących przed ekranem – 1,97.
      Z ankiety wynika, że osoby z grupy spędzającej przed komputerem najwięcej czasu gorzej dbają o higienę jamy ustnej – np. tylko 34 proc. spośród nich posługuje się nicią dentystyczną, natomiast wśród osób nieprzesiadujących przy komputerze – 41 proc.
      Również osobom, które zadeklarowały nadmierne korzystanie z komputera, towarzyszyło większe ryzyko chorób przyzębia w postaci krwawienia z dziąseł. Taki symptom w tej grupie odnotowało 35 proc. badanych. Tymczasem wśród respondentów nienadużywających komputera krwawienie występowało u 29 proc. badanych.
      Tomczyk dodaje, że nadmierne korzystanie z komputera wiąże się również ze złymi nawykami żywieniowymi. Młodzież ta częściej opuszcza śniadania, rzadziej spożywa warzywa i owoce, a częściej spożywa produkty bogate w cukry.
      Do tej pory wiele badań wskazywało, że nadmierne używanie komputerów może wiązać się z niezdrowym trybem życia – brakiem ruchu, nieregularnymi posiłkami, niezdrowym jedzeniem typu fast-food czy brakiem snu. Takie zachowania skutkują wieloma problemami zdrowotnymi m.in. otyłością czy cukrzycą a nawet zaburzeniami psychicznymi.
      Otwartym pozostało pytanie o związek między nadmiernym używaniem komputerów, a zdrowiem jamy ustnej. Jedyne takie badania przeprowadzono w Korei Południowej z uwagi na to, że kraj ten ma najwyższy odsetek internautów na świecie. Postanowiliśmy przeprowadzić podobne analizy wśród polskiej młodzieży – opowiada Tomczyk.
      Czy skala problemu nieodpowiedniej higieny jamy ustnej w Polsce wśród młodzieży nadużywającej komputera jest zbliżona do skali w Korei Płd.? W ocenie naukowca odpowiedź na to pytanie nie jest jasna, bo badania przeprowadzono w nieco inny sposób. Jednak tendencja wyłaniająca się z obu badań jest zbliżona – podkreśla Tomczyk.
      Naukowiec zapytany przez PAP, w jaki sposób należy walczyć z problemem odpowiada krótko: większa edukacja. Wiadomo, że przesiadywanie przed komputerem sprzyja wielu chorobom, w tym otyłości. Natomiast trzeba pokazywać młodzieży i rodzicom, że do tej plejady chorób należy również zaliczyć – o czym nie wiedziano – niekorzystne zmiany w jamie ustnej – kończy.
      Wyniki badań przeprowadzonych w 2017 r. w ramach projektu „Monitoring zdrowia jamy ustnej populacji polskiej” ukażą się w czasopiśmie Clinical and Experimental Dental Research.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Inspektor Generalny ds. NASA poinformował Kongres, że w latach 2010-2011 agencja doświadczyła 5408 różnych incydentów dotyczących bezpieczeństwa. Jednym z nich było utracenie w marcu ubiegłego roku laptopa zawierającego algorytmy służące do kontrolowania Międzynarodowej Stacji Kosmicznej.
      Incydenty te dotyczyły bardzo szerokiego spektrum wydarzeń, od osób prywatnych sprawdzających swoje umiejętności i próbujących włamać się do sieci NASA, poprzez dobrze zorganizowane grupy przestępcze włamujące się dla zysku, po ataki, które mogły być organizowane przez obce służby wywiadowcze - czytamy w oświadczeniu Paula Martina.
      Niektóre z tych ataków dotknęły tysięcy komputerów, powodując zakłócenia prowadzonych misji i zakończyły się kradzieżami danych, których wartość NASA ocenia na ponad 7 milionów dolarów - stwierdzono. Nie wiadomo, jak ma się liczba ataków na NASA do ataków na inne amerykańskie agendy rządowe. Inspektor Generalny ds. NASA jako jedyny spośród kilkudziesięciu inspektorów regularnie zbiera informacje na temat cyberataków z zagranicy.
      Wśród wpadek Agencji Martin wymienił też zgubienie lub kradzież 48 mobilnych urządzeń komputerowych, które NASA utraciła w latach 2009-2011. Jednym z nich był niezaszyfrowany laptop skradziony w marcu 2011, w którym znajdowały się algorytmy pozwalające na sterownie Międzynarodową Stacją Kosmiczną. Na innych utraconych komputerach znajdowały się dane osobowe czy informacje techniczne dotyczące programów Constellation i Orion.
      Co gorsza, NASA nie jest w stanie sporządzić szczegółowego raportu na temat utraconych danych, gdyż opiera się na zeznaniach pracowników informujących o zgubionych i skradzionych urządzeniach, a nie na faktycznej wiedzy o zawartości komputerów.
      NASA wdraża program ochrony danych, jednak, jak zauważa Martin, dopóki wszystkie urządzenia nie zostaną objęte obowiązkiem szyfrowania, dopóty incydenty takie będą się powtarzały.
    • By KopalniaWiedzy.pl
      Podczas odbywającego się właśnie dorocznego spotkania Amerykańskiego Towarzystwa Fizycznego specjaliści z IBM-a poinformowali o dokonaniu trzech przełomowych kroków, dzięki którym zbudowanie komputera kwantowego stanie się możliwe jeszcze za naszego życia.
      Jednym z najważniejszych wyzwań stojących przed ekspertami zajmującymi się kwantowymi komputerami jest dekoherencja. To wywołana oddziaływaniem czynników zewnętrznych utrata właściwości kwantowych przez kubity - kwantowe bity. Koherencja wprowadza błędy do obliczeń kwantowych. Jednak jeśli udałoby się utrzymać kwantowe bity przez wystarczająco długi czas można by przeprowadzić korektę błędów.
      Eksperci z IBM-a eksperymentowali ostatnio z „trójwymiarowymi“ nadprzewodzącymi kubitami, które zostały opracowane na Yale University. Ich prace pozwoliły na dokonanie przełomu. Udało się im utrzymać stan kwantowy kubitu przez 100 mikrosekund. To 2 do 4 razy więcej niż poprzednie rekordy. A co najważniejsze, to na tyle długo by przeprowadzić korekcję błędów na kubitach 3D.
      Drugi z przełomowych kroków to powstrzymanie dekoherencji zwykłego „dwuwymiarowego“ kubitu przez 10 mikrosekund. W przypadku takich kubitów wystarczy to do przeprowadzenia korekcji błędów.
      Utrzymanie przez tak długi czas kubitu pozwoliło na dokonanie trzeciego z przełomów. Udało się bowiem przeprowadzić na dwóch kubitach operację CNOT (controlled-NOT) z dokładnością 95-98 procent. To niezwykle ważne osiągnięcie, gdyż bramka CNOT w połączeniu z prostszymi bramkami kubitowymi może być skonfigurowana do przeprowadzenia dowolnej operacji logicznej.
      Od połowy 2009 roku IBM udoskonalił wiele technik związanych z komputerami kwantowymi. Najprzeróżniejsze aspekty związane z takimi maszynami udoskonalono od 100 do 1000 razy. W sumie wszystkie te techniki są bardzo bliskie spełnienia minimalnych wymagań stawianych przed praktycznym komputerem kwantowym.
    • By KopalniaWiedzy.pl
      Sąd Apelacyjny dla Jedenastego Okręgu orzekł, że odszyfrowanie danych na dysku twardym może być uznane za złożenie zeznań. Tymczasem Piąta Poprawka zabrania zmuszania obywateli do składania obciążających ich zeznań. Takie orzeczenie oznacza, że podejrzanego nie można zmuszać do podania hasła do dysku.
      Orzeczenie takie wydano w sprawie US vs. John Doe. Jest to sprawa o posiadanie pornografii dziecięcej przez niewymienioną z nazwiska osobę. Podejrzany nie został o nic formalnie oskarżony, jednak spędził w więzieniu osiem miesięcy za obrazę sądu, gdyż odmówił podania haseł do siedmiu dysków twardych. Prokuratura podejrzewa, że na dyskach znajduje się dziecięca pornografia. Doe, odmawiając podania haseł, powoływał się na Piątą Poprawkę. Teraz Sąd Apelacyjny potwierdził jego racje i zwolnił go z więzienia.
      Doe nadal może zostać zmuszony do ujawnienia zawartości dysków, jeśli tylko prokuratura udowodni, że jest on w stanie to zrobić. Jeśli tak się stanie, Doe otrzyma od sądu immunitet, który uniemożliwi prokuraturze wykorzystanie zdobytych w ten sposób informacji przeciwko niemu.
      Początkowo prokuratura i sąd niższej instancji zagwarantowały Doe, że nie będzie ścigany za upowszechnianie treści z dysków, chciały go jednak sądzić za samo posiadanie treści pedofilskich jeśli takie zostałyby znalezione. Sąd Apelacyjny uznał jednak, że to zbyt skromny immunitet.
      Orzeczenie Sądu Apelacyjnego nie będzie miało zastosowania do każdej sprawy o odszyfrowanie danych. W omawianym powyżej przypadku prokuratura nie wie, co jest na dyskach. Sąd uznał, że proces podawania hasła nie jest równoznaczny z procesem przekazywania kluczy do drzwi, gdyż wymaga sięgnięcia do pewnej wiedzy zawartej w umyśle i jako taki może być traktowany jako zeznanie. Gdyby jednak prokuratura wiedziała, co znajduje się na dyskach, wówczas podejrzany musiałby ujawnić ich zawartość, gdyż już nawet przed tym ujawnieniem wnioski śledczych byłyby „przesądzone“. Zgodnie z logiką orzeczeń Sądu Najwyższego w takim przypadku przekazanie hasła staje się procesem fizycznym i nie jest uznawane za zeznanie.
      We wspominanej przez nas wcześniej sprawie przeciwko Ramonie Fricosu prokuratorzy mają wiedzę o zawartości jej dysku twardego z podsłuchów.
      Trzeba też pamiętać, że orzeczenia Sądu Apelacyjnego są wiążące tylko dla sądów niższej instancji z jego własnego okręgu.
×
×
  • Create New...