Skocz do zawartości
Forum Kopalni Wiedzy

Rekomendowane odpowiedzi

Trójwymiarowe skany twarzy pomogą specjalistom w diagnozowaniu rzadkich schorzeń o podłożu genetycznym. Ponad 700 tego typu zespołów wpływa na rysy twarzy, ale niektóre są trudne do zidentyfikowania, ponieważ udokumentowano niewiele przypadków.

Oprogramowanie porówna twarz danej osoby z twarzami z banku danych. Zaprezentowano je na BA Festival of Science w Yorku. Trafność stawianej za jego pomocą diagnozy wynosi aż 90%.

Dzieło profesora Petera Hammonda z Instytutu Zdrowia Dziecka w Londynie na pewno ułatwi pracę wielu klinicystom. O ile bowiem łatwo rozpoznać zespół Downa, to zidentyfikowanie zespołu Williamsa nastręcza sporych trudności. Występuje on bowiem raz na 10.000-20.000 urodzeń. Chorzy mają krótki i zadarty nos, pełne usta oraz małą żuchwę.

W przypadku jeszcze rzadszego zespołu Smitha-Magenisa (1:25.000 urodzeń) mamy do czynienia z silnie spłaszczonym grzbietem nosa i podniesioną wargą (zęby są odsłonięte).

Osoby z zespołem łamliwego chromosomu X (1:4.000 urodzeń) mają pociągłe (wąskie i długie) twarze oraz duże lub odstające uszy.

W przypadku niektórych chorób genetycznych zmiana rysów twarzy może być bardzo nieznaczna. Gdy jednocześnie schorzenie jest wyjątkowo rzadkie, postawienie wstępnej diagnozy staje się niezwykle trudne.

Hammond zebrał trójwymiarowe obrazy twarzy dzieci z prawidłowo rozpoznanym schorzeniem i stworzył oprogramowanie nakładające na siebie różne wizerunki. W ten sposób udało się uzyskać przeciętną twarz malucha z danym zespołem. Stworzył też uśredniony obraz twarzy dziecka, które nie cierpi na żadną znaną chorobę genetyczną. Na każdy uśredniony obraz składa się od 30 do 150 zdjęć. Podczas analizy uwzględnia się 25 tysięcy punktów.

Podczas diagnozy najpierw wykonuje się trójwymiarowe zdjęcie twarzy chorego dziecka. Potem porównuje się ją do twarzy z bazy danych. Wybiera się najlepiej dopasowany wizerunek. Następnie rozpoczynają się badania genetyczne.

Dotychczas Hammond stworzył trójwymiarowe modele dla ponad 30 chorób. Obecnie naukowiec pracuje nad kolejnymi modelami. Zapowiada, że w przyszłości uwzględni różnice w wyglądzie, które wynikają z płci i przynależności etnicznej.

Oto trafność diagnozowania poszczególnych jednostek chorobowych:zespół łamliwego chromosomu – 92%,zespół Williamsa – 98%,zespół Smitha-Magenisa (SMS) – 91%.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Choroby układu oddechowego są drugą – po wadach serca – najczęstszą przyczyną zgonów dzieci z zespołem Downa, a problemy z dolnymi drogami oddechowymi to najczęstsza przyczyna, dla której osoby z trisomią 21. chromosomu trafiają do szpitala. Ponadto dorośli z zespołem Downa są znacznie bardziej narażeni na ryzyko hospitalizacji i zgonu z powodu COVID-19. Przez długi czas naukowcy nie znali przyczyny, dla której trisomia 21. chromosomu powoduje takie problemy z układem oddechowym. Naukowcy z USA opisali właśnie dwa główne mechanizmy leżące u podstaw tego zjawiska.
      W artykule Down syndrome is associated with altered frequency and functioning of tracheal multiciliated cells, and response to influenza virus infection, czytamy, że eksperymenty na hodowlach komórkowych oraz modelu mysim wykazały, że trisomia negatywnie wpływa na liczbę i funkcjonowanie rzęsek w drogach oddechowych. Na powierzchni komórek migawkowych znajduje się do 300 rzęsek. Poruszają się one z częstotliwością do 20 razy na sekundę, przesuwając śluz i usuwając zanieczyszczenia. Okazało się, że przy trisomi rzęsek jest mniej i poruszają się z mniejszą częstotliwością. Defekt ten może zmniejszać zdolność układu oddechowego do oczyszczania się ze śluzu i drobnoustrojów, negatywnie wpływając na biodynamikę górnych dróg oddechowych w czasie infekcji wirusowej i prowadząc do niebezpiecznej akumulacji płynu w płucach, wyjaśnia główny autor badań, doktor Kambez H. Benam.
      Drugim istotnym elementem jest fakt, że po wystawieniu na działanie wirusa grypy komórki z dodatkowym chromosomem wytwarzają zbyt dużo molekuł prozapalnych, co prowadzi do nadmiernej  reakcji układu odpornościowego. Reakcja taka może być bardzo niebezpieczna podczas infekcji wirusowej.
      Autorzy badań zauważają, że ich odkrycie do kolejny z dowodów na nadreaktywność układu odpornościowego u osób z zespołem Downa. Zbyt pobudzony układ odpornościowy może wywoływać wiele problemów zdrowotnych. Współautor odkrycia, doktor Joaquin Espinosa, dyrektor Linda Crnic Institute for Down Syndrome mówi, że jego zespół prowadzi właśnie badania kliniczne nad wykorzystaniem inhibitorów kinaz janusowych (JAK) u chorych z zespołem Downa. JAK modulują odpowiedź układu immunologicznego. Wstępne testy już pokazały, że leki te mogą poprawiać stan zdrowia płuc.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Na Politechnice Federalnej w Lozannie powstało oprogramowanie, które wykorzystuje awatar, by przewidzieć, ile energii ludzie zużywają w zależności od sposobu chodzenia.
      Szwajcarzy podkreślają, że choć nie zdajemy sobie z tego sprawy, stale zmieniamy tempo chodu, długość kroków i unoszenie stóp (instynktownie "wybieramy" chód, który w danych warunkach jest najmniej energochłonny).
      Awatar autorów publikacji ze Scientific Reports to tułów wyposażony w nogi i stopy. Można go dowolnie konfigurować. Najpierw użytkownik wprowadza swój wzrost i wagę. Później ustawia prędkość chodu, długość i szerokość kroku, uniesienie stopy, a także przechylenie tułowia i podłoża. Dodatkowo można symulować wpływ bycia pchanym bądź ciągniętym na poziomie różnych części ciała. Zużycie energii jest wyświetlane w czasie rzeczywistym za każdym razem, gdy parametry są zmieniane.
      Naukowcy dodają, że dla swojego oprogramowania widzą wiele zastosowań, zwłaszcza medycznych. Oprogramowanie może zostać wykorzystane do wybrania najlepszego projektu egzoszkieletu lub protezy (najlepszego, czyli takiego, który redukowałby wysiłek użytkownika) - tłumaczy Amy Wu.
      Zespół dodaje, że z pomocą oprogramowania można by nawet określić, jak nosić plecak, by zminimalizować wydatkowanie energii. Jeśli [jednak] twoim celem jest spalanie kalorii, oprogramowanie da się wykorzystać do znalezienia serii ruchów z dużym kosztem metabolicznym.
      Szwajcarzy ujawniają, że oprogramowanie powstało w laboratorium robotyki z myślą o robotach humanoidalnych i miało służyć do analizy mechaniki ludzkiego chodu. Sposób, w jaki ludzie chodzą, jest niezwykle skomplikowany. Poziom wymaganej kontroli jest sporym wyzwaniem dla humanoidalnych robotów - podsumowuje Salman Faraji.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Każde oprogramowanie zawiera błędy, ale jak mogliśmy się dowiedzieć podczas konferencji Black Hat Europe, najwięcej błędów zawiera oprogramowanie tworzone przez instytucje państwowe lub na ich potrzeby.
      Chris Wysopal z firmy Veracode, która specjalizuje się w wyszukiwaniu dziur w programach, poinformował o wynikach badań przeprowadzonych pomiędzy drugą połową roku 2010 a końcem roku 2011.
      W tym czasie jego firma przeanalizowała 9910 różnych aplikacji. Eksperci stwierdzili, że 80% programów nie spełnia wymagań bezpieczeństwa firmy Veracode. Oprogramowanie tworzone dla instytucji państwowych wypadło znacznie gorzej, niż programy komercyjne. Okazało się bowiem, że jedynie 16% stworzonych przez rząd i dla rządu aplikacji sieciowych można było uznać za bezpieczne z punktu widzenia standardów OWASP (Open Web Application Security Project). Dla  sektora finansowego odsetek ten wynosił 24%, a dla innego komercyjnego oprogramowania - 28%.
      Z kolei do wyników badań innych programów niż programy sieciowe posłużono się kryteriami opracowanymi przez SANS Institute. Za bezpieczne uznano 18% oprogramowania rządowego, 28% oprogramowania finansowego i 34% innego oprogramowania komercyjnego.
      Rząd zachowuje się tak, jakby bezpieczeństwo było problemem sektora prywatnego i próbuje go ściśle regulować. Jeśli jednak bliżej się temu przyjrzymy to okazuje się, że sektor prywatny jest zdecydowanie bardziej bezpieczny niż sektor rządowy - mówi Wysopal.
      Aż 40% aplikacji sieciowych wytworzonych dla agend rządowych było podatnych na ataki SQL injection. Dla sektora finansowego odsetek ten wynosił 29%, a dla oprogramowania komercyjnego 30%. Na ataki typu XSS (cross-site scripting) narażonych było 75% rządowych aplikacji sieciowych, 67% aplikacji wytworzonych przez sektor finansowy oraz 55% aplikacji komercyjnych.
      Alan Paller, dyrektor ds. badań w SANS Institute mówi, że przyczyną takiego stanu rzeczy jest to, iż sektor prywatny karze firmy za błędy, a sektor rządowy je nagradza. Jeśli przedsiębiorstwo stworzy komercyjne oprogramowanie zawierające błędy, to ryzykuje utratę klientów oraz dobrego imienia, co wpłynie na jego wyniki finansowe w przyszłości. Jeśli zaś napisze wadliwe oprogramowanie dla sektora rządowego, to zostanie nagrodzone kolejnym kontraktem na poprawienie tego oprogramowania. Nie twierdzę, że nie próbują wykonać swojej pracy właściwie. Ale w ten sposób działa system nagród i zachęt - mówi Paller. To powoduje, że błędy w oprogramowaniu rządowym istnieją nawet wówczas, gdy zanikają w oprogramowaniu komercyjnym. Specjaliści od dwóch lat obserwują spadek odsetka dziur typu SQL injection i XSS w oprogramowaniu komercyjnym. W programach rządowych  nic się w tym zakresie nie zmieniło.
      Wszystkie powyższe dane dotyczą USA.
    • przez KopalniaWiedzy.pl
      Jak donosi Businessweek w systemie Windows 8 znajdzie się mechanizm, pozwalający Microsoftowi na zdalne usuwanie i zmianę oprogramowania. Ma być to mechanizm podobny do tego, jaki jest obecny w systemie Android, iOS czy w urządzeniach Kindle.
      Koncern z Redmond nie chce zdradzać szczegółów na temat wspomnianego mechanizmu. Zapewnia jedynie, że pozwoli on tylko i wyłącznie na manipulowanie aplikacjami pobranymi z firmowego sklepu. Programy pochodzące z innych źródeł będą dla Microsoftu niedostępne. Niewykluczone jednak, że mechanizm ten umożliwi również oczyszczanie komputerów użytkowników ze szkodliwego kodu.
      Podobne mechanizmy, chociaż w pewnych przypadkach mogą być korzystne dla użytkowników, budzą liczne kontrowersje. Firmy je wykorzystujące dotychczas nie określiły ścisłych i jednoznacznych zasad ich użycia. Ponadto zawsze istnieje obawa, że przedsiębiorstwa ulegną naciskom polityków i np. będą usuwały z komputerów treści, które nie podobają się rządzącym. Jest ktoś, kto ma absolutną kontrolę nad moim dyskiem twardym. Jeśli używa jej w sposób mądry, może uczynić moje życie lepszym. Jednak nie wiemy, czy używają tego mądrze. Tak naprawdę nie wiemy, czy w ogóle tego używają - mówi Eric Goldman, dyrektor High Tech Law Institute.
      Jeśli jednak przyjrzymy się temu, co mówią przedstawiciele firm, które w swoje produkty wbudowały takie mechanizmy, zauważymy, że pozostawiają sobie duża swobodę. Hiroshi Lockheimer, wiceprezes Google ds. inżynieryjnych systemu Android mówi, że mechanizm jest używany w naprawdę wyjątkowych, oczywistych sytuacjach. Todd Biggs, jeden dyrektorów z Windows Phone Marketplace zapewnia, że w smartfonach z systemem Microsoftu używano tech mechanizmu w celach radzenia sobie z problemami technicznymi, a Apple i Amazon nie chciały sprawy komentować.
    • przez KopalniaWiedzy.pl
      Oprogramowanie opracowane dzięki amerykańskiemu Biuru Badawczemu Marynarki Wojennej (Office of Naval Research, ONR), które ma służyć do odszukiwania min morskich, może pomóc lekarzom w identyfikowaniu i klasyfikowaniu komórek powiązanych z nowotworami.
      Wyniki są spektakularne. To może dużo zmienić w dziedzinie badań medycznych - uważa dr Larry Carin z Duke University, twórca technologii.
      Naukowcy podkreślają, że problemy napotykane przez lekarzy analizujących zdjęcia ludzkich komórek są zaskakująco podobne do wyzwań stojących przed żołnierzami szukającymi min morskich.
      Badając tkanki, lekarze muszą się przekopać przez setki mikroskopowych zdjęć i obrazów, które obejmują miliony komórek. Aby wskazać interesujące ich cele, wykorzystują zestaw oprogramowania do analizy obrazu FARSIGHT (Fluorescence Association Rules for Quantitative Insight). Ufundowany przez DARPA i Narodowe Instytuty Zdrowia FARSIGHT identyfikuje komórki na podstawie przykładów oznaczonych na początku przez badającego. Niestety, wyniki mogą być obarczone błędem, ponieważ program taguje, bazując na małej próbie sugestii człowieka. Gdy jednak do FARSIGHT doda się uczące się algorytmy Carina, trafność identyfikacji komórek wzrasta. Dzięki poprawionej technologii laborant musi na wstępie oznaczyć mniej próbek, ponieważ algorytm automatycznie wybiera najlepsze przykłady, na podstawie których program będzie się uczył.
      Zespół z Uniwersytetu Pensylwanii wykorzystuje zaimplementowane w FARSIGHT nowe algorytmy do badania guzów z nerek. Skupiając się na komórkach śródbłonka, które tworzą naczynia zaopatrujące guzy w tlen i składniki odżywcze, naukowcy mogą ulepszyć leki na poszczególne typy raka nerkowokomórkowego. Z programem, który nauczył się wychwytywać komórki śródbłonka, udało nam się zautomatyzować ten proces. Wydaje się, że jest on wysoce dokładny. Teraz możemy zacząć badać komórki śródbłonka ludzkich nowotworów, czyli coś, co było dotąd niemożliwe z powodu stopnia trudności i pracochłonności - wyjaśnia dr William Lee. By ręcznie znaleźć wszystkie komórki śródbłonka w 100 zdjęciach, patolog potrzebuje dni, a nawet tygodni. Poprawiony FARSIGHT zrobi to samo w ciągu paru godzin.
      Pierwotnie algorytmy do aktywnego uczenia ONR miały sprawić, by roboty do wyszukiwania min morskich zachowywały się przy kłopotach z klasyfikacją obiektów bardziej jak ludzie. Dysponując przykładami zaznaczonymi przez człowieka, robot mógłby sam podjąć trafną decyzję, dzięki czemu nie trzeba by wysyłać na misję nurków.
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...