Skocz do zawartości
Forum Kopalni Wiedzy

Rekomendowane odpowiedzi

Nasz mózg dostosowuje tor przesyłania sygnałów nerwowych do zaistniałej sytuacji, np. zablokowania używanych wcześniej ścieżek, w ciągu zaledwie kilku sekund. Jest zatem bardziej elastyczny niż dotąd sądzono, a zawdzięczamy to sieci uśpionych połączeń (Journal of Neuroscience).

Daniel Dilks z MIT posłużył się plamką ślepą. Jest to miejsce na siatkówce, do którego dochodzi nerw wzrokowy. Nie ma tam żadnych fotoreceptorów, stąd niewrażliwość na światło. Luki w polu widzenia obu oczu nie pokrywają się, dzięki czemu braki jednego są uzupełniane przez dane napływające z drugiego. Sprawa komplikuje się, gdy zasłonimy jedno oko i tak właśnie postąpili Amerykanie.

Ustalili, gdzie znajduje się plamka ślepa w drugim oku 48 ochotników. Następnie prezentowali im prostokąty, które znajdowały się na prawo od niej (tuż obok). Zadanie polegało na określeniu długości obu boków po upływie różnego czasu od momentu zasłonięcia oka. Okazało się, że błyskawicznie następowało rozciągnięcie krawędzi figury. Po odsłonięciu oka zaburzenia widzenia proporcji ustępowały tak szybko, jak się pojawiły.

Ponieważ zmiana była natychmiastowa, mózg musiał wykorzystać istniejące wcześniej połączenia. Członkowie ekipy Dilksa sugerują, że neurony, które w normalnych okolicznościach wykorzystują dane z drugiego oka do wypełnienia luki w widzeniu, po zasłonięciu go zachowują się jak złodzieje. Sprawdzają, co mają sąsiedzi i sobie to "pożyczają".

Kiedy czasowo odcięliśmy dopływ danych do kory wzrokowej, ochotnicy wspominali o przemianie kwadratów w prostokąty. Byliśmy zaskoczeni, stwierdzając, że wrażenie przeniesionego widzenia pojawiło się w ciągu zaledwie 2 sekund. [...] Stało się to tak szybko, iż uważamy, że mózg stale rekalibruje system połączeń – wyjaśnia Nancy Kanwisher.

Dilks po raz pierwszy zauważył zjawisko rozciągania kwadratu u pacjenta po przebytym udarze, w wyniku którego część kory wzrokowej została pozbawiona danych wejściowych. Uraz doprowadził do wytworzenia ślepego obszaru w jego polu widzenia. Kiedy kwadrat demonstrowano poza tym rejonem, chory postrzegał prostokąt. Jego kora wzrokowa była pozbawiona dopływu danych przez dłuższy czas, nie wiedzieliśmy więc, jak szybko dorosły mózg zmienia się w wyniku deprywacji. Stąd pomysł na eksperyment ze zdrowymi ludźmi.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
  po zasłonięciu go zachowują się jak złodzieje. Sprawdzają, co mają sąsiedzi i sobie to "pożyczają".

Toż to nic nowego, zwykłe wypełnianie pustego obszaru przez mózg występuje u każdego w każdej sekundzie życia z otwartymi oczami (ale żeby to porównywać do złodziejstwa to nowość, czyżby ktoś postanowił zarobić na karaniu kopiowania danych w mózgu ).

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Jeden niepozorny błąd - źle wpisany adres e-mail, przypadkowo udostępniony plik w chmurze czy dokument pozostawiony w biurowej drukarce - może kosztować firmę naprawdę wiele. W dzisiejszym świecie dane to jeden z najcenniejszych zasobów, a ich ochrona staje się równie ważna jak zabezpieczenie pieniędzy czy sprzętu. Co istotne, zagrożenia nie zawsze przychodzą z zewnątrz - często wynikają z codziennej, rutynowej komunikacji. Dlatego zapobieganie utracie firmowych danych to temat, którego nie można odkładać na później. Jak robić to skutecznie? Odpowiadamy.


      Kanały ryzyka Do wycieku danych wcale nie potrzeba zaawansowanego ataku - często wystarczy zwykła codzienna pomyłka. Mail z poufnym załącznikiem trafiający do złego odbiorcy, wydruk pozostawiony w biurowej drukarce, pendrive zgubiony w drodze na spotkanie, czy plik udostępniony w chmurze bez właściwych uprawnień - to scenariusze, które zdarzają się częściej, niż mogłoby się wydawać. Do tego dochodzą rozmowy na komunikatorach i wideokonferencjach, gdzie łatwo pokazać zbyt wiele. Każdy z tych kanałów wygląda niepozornie, ale to właśnie tam najczęściej kryją się wektory wycieku, dlatego tak ważne jest stosowanie różnych mechanizmów ochrony, dopasowanych do konkretnego sposobu pracy.
       
      Podstawowe mechanizmy DLP Nowoczesne systemy DLP działają trochę jak inteligentny strażnik - potrafią rozpoznać, które pliki zawierają wrażliwe informacje, nadać im odpowiednie „etykiety” i pilnować, co dalej się z nimi dzieje. Jeśli ktoś spróbuje wysłać taki dokument na zewnątrz, system może go zablokować, poprosić o dodatkowe potwierdzenie albo przynajmniej ostrzec, że coś jest nie tak.
      Uzupełnieniem tej ochrony jest IRM, czyli zarządzanie prawami do informacji. To rozwiązanie działa bezpośrednio na samym pliku - można ustawić, kto ma prawo go otworzyć, edytować czy wydrukować. Dzięki temu nawet jeśli dokument przypadkiem trafi w niepowołane ręce, jego zawartość nadal pozostaje zabezpieczona.
       
      Kopie zapasowe i audyt Sama technologia DLP to ważny element układanki, ale nie rozwiązuje problemu w stu procentach. Nawet najlepiej skonfigurowany system nie pomoże, jeśli firma nie zadba o coś tak podstawowego jak regularne kopie zapasowe. To one pozwalają szybko wrócić do pracy po awarii, ataku ransomware czy zwykłej pomyłce pracownika. Ważne jest nie tylko ich wykonywanie, ale też sprawdzanie, czy faktycznie da się z nich odtworzyć dane - wielu organizacjom zdarzało się boleśnie odkryć, że kopie były, ale bezużyteczne.

      Drugim filarem jest audyt. To nic innego jak szczegółowe „mapowanie” danych w firmie - sprawdzenie, gdzie dokładnie się znajdują, kto ma do nich dostęp i jakimi kanałami są przesyłane. Bez takiej wiedzy trudno ustawić skuteczne zabezpieczenia. Audyt pomaga też wychwycić miejsca, w których ryzyko wycieku jest największe, na przykład dział, który korzysta z wielu zewnętrznych narzędzi czy wymienia dużo informacji z partnerami. Dzięki temu można lepiej dopasować polityki bezpieczeństwa do realnych potrzeb, zamiast wprowadzać ogólne zasady, które albo są zbyt luźne, albo nadmiernie utrudniają pracę.
       
      Architektura ochrony Najlepsze rozwiązania w zakresie ochrony informacji opierają się na wielu warstwach, bo tylko takie podejście daje realne efekty. Na poziomie komputerów i urządzeń mobilnych kontrolowane są działania użytkowników, w sieci monitorowany jest ruch wychodzący, a w aplikacjach i chmurze zabezpieczane są pliki współdzielone na co dzień. To właśnie dzięki takiej wielopoziomowej architekturze zapobieganie utracie danych staje się skuteczne - bo nawet jeśli jedno zabezpieczenie zawiedzie, kolejne wciąż stanowią barierę przed wyciekiem.
       
      Proces wdrożenia Wdrożenie systemu zapobiegania utracie danych to proces etapowy. Najpierw robi się audyt i inwentaryzację, by wiedzieć, jakie informacje firma posiada i gdzie one są. Potem następuje klasyfikacja i oznaczanie danych - ustalenie, co jest poufne, a co mniej wrażliwe. Kolejny krok to pilotaż w ograniczonym zakresie, który pozwala sprawdzić działanie systemu i reakcje użytkowników. Dopiero później wdraża się rozwiązanie w całej organizacji, a na końcu dba o stałe monitorowanie i dopasowywanie polityk, tak aby były skuteczne, ale nie paraliżowały codziennej pracy.
       
      Ograniczenia i przykłady rozwiązań Żaden system nie gwarantuje stuprocentowej ochrony. Zagrożenia mogą pojawić się w kanałach, które nie zostały objęte kontrolą, a zbyt restrykcyjne reguły mogą paraliżować pracę. Dlatego w praktyce łączy się różne podejścia: DLP, IRM, archiwizację i szkolenia pracowników. Na rynku dostępne są rozwiązania, które integrują te mechanizmy - przykładem jest GTB DLP Suite, oferowane przez iiTD, które umożliwia zarówno analizę treści, jak i kontrolę kanałów komunikacji. To jedno z narzędzi, które pokazuje, jak technologia wspiera organizacje w redukowaniu ryzyka.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Mózg chroniony jest przez czaszkę, opony mózgowo-rdzeniowe i barierę krew-mózg. Dlatego leczenie chorób go dotykających – jak udary czy choroba Alzheimera – nie jest łatwe. Jakiś czas temu naukowcy odkryli szlaki umożliwiające przemieszczanie się komórek układ odpornościowego ze szpiku kości czaszki do mózgu. Niemieccy naukowcy zauważyli, że komórki te przedostają się poza oponę twardą. Zaczęli więc zastanawiać się, czy kości czaszki zawierają jakieś szczególne komórki i molekuły, wyspecjalizowane do interakcji z mózgiem. Okazało się, że tak.
      Badania prowadził zespół profesora Alego Ertürka z Helmholtz Zentrum München we współpracy z naukowcami z Uniwersytetu Ludwika i Maksymiliana w Monachium oraz Uniwersytetu Technicznego w Monachium. Analizy RNA i białek zarówno w kościach mysich, jak i ludzkich, wykazały, że rzeczywiście kości czaszki są pod tym względem wyjątkowe. Zawierają unikatową populację neutrofili, odgrywających szczególną rolę w odpowiedzi immunologicznej. Odkrycie to ma olbrzymie znaczenie, gdyż wskazuje, że istnieje złożony system interakcji pomiędzy czaszką a mózgiem, mówi doktorant Ilgin Kolabas z Helmholtz München.
      To otwiera przed nami olbrzymie możliwości diagnostyczne i terapeutyczne, potencjalnie może zrewolucjonizować naszą wiedzę o chorobach neurologicznych. Ten przełom może doprowadzić do opracowania bardziej efektywnych sposobów monitorowania takich schorzeń jak udar czy choroba Alzheimer i, potencjalnie, pomóc w zapobieżeniu im poprzez wczesne wykrycie ich objawów, dodaje profesor Ertürk.
      Co więcej, badania techniką pozytonowej tomografii emisyjnej (PET) ujawniły, że sygnały z czaszki odpowiadają sygnałom z mózgu, a zmiany tych sygnałów odpowiadają postępom choroby Alzhaimera i udaru. To wskazuje na możliwość monitorowania stanu pacjenta za pomocą skanowania powierzchni jego głowy.
      Członkowie zespołu badawczego przewidują, że w przyszłości ich odkrycie przełoży się na opracowanie metod łatwego monitorowania stanu zdrowia mózgu oraz postępów chorób neurologicznych za pomocą prostych przenośnych urządzeń. Nie można wykluczyć, że dzięki niemu opracowane zostaną efektywne metody ich leczenia.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Na łamach Human Brain Mapping ukazał się artykuł, którego autorzy informują o zauważeniu międzypłciowych różnic w budowie mózgu u 5-letnich dzieci. Różnice zaobserwowane w istocie białej uwidaczniają różnice w rozwoju obu płci. Wyraźnie widoczny jest dymorfizm płciowy, a już w 5-letnim mózgu widać znaczne różnice w wielu regionach mózgu. Uzyskane wyniki zgadzają się z wynikami wcześniejszych badań, które wskazywały na szybszy rozwój mózgu kobiet.
      Podczas badań naukowcy wykorzystali technikę MRI obrazowania tensora dyfuzji. Polega ona na wykrywaniu mikroskopijnych ruchów dyfuzyjnych cząsteczek wody w przestrzeni zewnątrzkomórkowej tkanek. Jednym z głównych parametrów ocenianych tą metodą jest frakcjonowana anizotropia (FA). Jako, że tkanka nerwowa ośrodkowego układu nerwowego ma uporządkowaną budowę, oceniając współczynnik FA można zauważyć różnice w budowę istoty białej.
      Uczeni z Uniwersytetu w Turku porównali tą metodą budowę istoty białej u 166 zdrowych niemowląt w wieku 2–5 tygodni oraz 144 zdrowych dzieci w wieku od 5,1 do 5,8 lat. O ile u niemowląt nie zauważono istotnych statystycznie różnic pomiędzy płciami, to już u 5-latków wyraźnie widoczne były różnice międzypłciowe. U dziewczynek wartości FA dla całej istoty białej były wyższe we wszystkich regionach mózgu. Szczególnie zaś duża różnica występowała dla tylnych i bocznych obszarów oraz dla prawej półkuli.
      W naszej próbce typowo rozwijających się zdrowych 5-latków odkryliśmy szeroko zakrojone różnice międzypłciowe we frakcjonowanej anizotropii istoty białej. Dziewczynki miały wyższą wartość FA we wszystkich obszarach, a różnice te były istotne. [...] W naszych badaniach uwidoczniliśmy znacząco większe różnice niż wcześniej opisywane. Uzyskane przez nas wyniki pokazują dymorfizm płciowy w strukturze rozwijającego się 5-letniego mózgu, z wyraźnie wykrywalnymi zmianami w wielu regionach, czytamy na łamach Human Brain Mapping.
      Autorzy przypuszczają, że różnice te mogą wynikać z różnej dynamiki rozwoju mózgu u obu płci. Przypominają też, że z innych badań wynika, iż w późniejszym wieku dynamika ta jest wyższa u chłopców, przez co z wiekiem różnice się minimalizują. To zaś może wyjaśniać, dlaczego autorzy niektórych badań nie zauważali różnic w próbkach starszych osób.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Gdy ponad 100 lat temu z pewnej angielskiej kopalni węgla wydobyto skamieniałą rybią czaszkę, jej odkrywcy z pewnością nie zdawali sobie sprawy, jaką sensację skrywa ich znalezisko. Przeprowadzone niedawno badania tomograficzne wykazały, że w czaszce zwierzęcia sprzed 319 milionów lat zachował się mózg. To najstarszy znany nam dobrze zachowany mózg kręgowca.
      Organ ma około 2,5 cm długości. Widoczne są nerwy, dzięki czemu naukowcy mają szansę na lepsze poznanie wczesnej ewolucji centralnego układu nerwowego promieniopłetwych, największej współcześnie żyjącej gromady ryb, w skład której wchodzi około 30 000 gatunków. Odkrycie rzuca też światło na możliwość zachowania się tkanek miękkich kręgowców w skamieniałościach i pokazuje, że muzealne kolekcje mogą kryć liczne niespodzianki.
      Ryba, której mózg się zachował, to Coccocephalus wildi, wczesny przedstawiciel promieniopłetwych, który żył w estuariach żywiąc się niewielkimi skorupiakami, owadami i głowonogami. Tan konkretny osobnik miał 15-20 centymetrów długości. Naukowcy z Uniwersytetów w Birmingham i Michigan nie spodziewali się odkrycia. Badali czaszkę, a jako że jest to jedyna skamieniałość tego gatunku, posługiwali się wyłącznie metodami niedestrukcyjnymi. Na zdjęciach z tomografu zauważyli, że czaszka nie jest pusta.
      Niespodziewane odkrycie zachowanego w trzech wymiarach mózgu kręgowca daje nam niezwykłą okazję do zbadania anatomii i ewolucji promieniopłetwych, cieszy się doktor Sam Giles. To pokazuje, że ewolucja mózgu była bardziej złożona, niż możemy wnioskować wyłącznie na podstawie obecnie żyjących gatunków i pozwala nam lepiej zdefiniować sposób i czas ewolucji współczesnych ryb, dodaje uczona. Badania zostały opublikowane na łamach Nature.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Naukowcy z Wydziału Medycyny Uniwersytetu w Pittsburghu są prawdopodobnie pierwszymi, którzy donoszą o istnieniu w ludzkim mózgu 12-godzinnego cyklu aktywności genetycznej. Co więcej, na podstawie pośmiertnych badań tkanki mózgowej stwierdzili, że niektóre elementy tego cyklu są nieobecne lub zburzone u osób cierpiących na schizofrenię.
      Niewiele wiemy o aktywności genetycznej ludzkiego mózgu w cyklach krótszych niż 24-godzinne. Od dawna zaś obserwujemy 12-godzinny cykl aktywności genetycznej u morskich, które muszą dostosować swoją aktywność do pływów, a ostatnie badania wskazują na istnienie takich cykli u wielu różnych gatunków, od nicienia C. elegans, poprzez myszy po pawiana oliwkowego.
      Wiele aspektów ludzkiego zachowania – wzorzec snu czy wydajność procesów poznawczych – oraz fizjologii – ciśnienie krwi, poziom hormonów czy temperatura ciała – również wykazują rytm 12-godzinny, stwierdzają autorzy badań. Niewiele jednak wiemy o tym rytmie, szczególnie w odniesieniu do mózgu.
      Na podstawie badań tkanki mózgowej naukowcy stwierdzili, że w mózgach osób bez zdiagnozowanych chorób układu nerwowego, w ich grzbietowo-bocznej korze przedczołowej, widoczne są dwa 12-godzinne cykle genetyczne. Zwiększona aktywność genów ma miejsce w godzinach około 9 i 21 oraz 3 i 15. W cyklu poranno-wieczornym dochodzi do zwiększonej aktywności genów związanych z funkcjonowaniem mitochondriów, a zatem z zapewnieniem mózgowi energii. Natomiast w godzinach popołudniowych i nocnych – czyli ok. 15:00 i 3:00 – zwiększała się aktywność genów powiązanych z tworzeniem połączeń między neuronami.
      O ile nam wiadomo, są to pierwsze badania wykazujące istnienie 12-godzinnych cykli w ekspresji genów w ludzkim mózgu. Rytmy te są powiązane z podstawowymi procesami komórkowymi. Jednak u osób ze schizofrenią zaobserwowaliśmy silną redukcję aktywności w tych cyklach, informują naukowcy. U cierpiących na schizofrenię cykl związany z rozwojem i podtrzymywaniem struktury neuronalnej w ogóle nie istniał, a cykl mitochondrialny nie miał swoich szczytów w godzinach porannych i wieczornych, gdy człowiek się budzi i kładzie spać, a był przesunięty.
      W tej chwili autorzy badań nie potrafią rozstrzygnąć, czy zaobserwowane zaburzenia cykli u osób ze schizofrenią są przyczyną ich choroby, czy też są spowodowane innymi czynnikami, jak np. zażywanie leków lub zaburzenia snu.

      « powrót do artykułu
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...