Загадки мозга раскрыты: изучение нейронной сети плодовых мушек

Международная группа ученых совершила прорыв, создав самую подробную на сегодняшний день карту нейронных связей мозга плодовых мушек Drosophila melanogaster. Эта работа, включающая в себя анализ 140 тысяч нейронов и 150 миллионов синапсов, открывает новые горизонты для понимания принципов работы нервной системы. Исследование, опубликованное в журнале Nature, стало результатом многолетней кропотливой работы сотен специалистов.
Загадки мозга раскрыты: изучение нейронной сети плодовых мушек
Изображение носит иллюстративный характер

Уникальность данного исследования заключается в том, что ученым удалось не просто нанести на карту расположение нейронов, но и детально изучить их взаимодействие. Было идентифицировано более 8000 различных типов клеток, причем 4581 из них оказались совершенно новыми для науки. Это значительно превышает количество идентифицированных типов клеток человеческого мозга (около 3300), хотя функционал многих из них все еще остается загадкой.

Интерактивная 3D-модель мозга мухи, доступная на платформе FlyWire, позволяет исследователям и широкой публике изучать различные области мозга, анализировать пути передачи сенсорных сигналов и механизмы, лежащие в основе поведенческих реакций. Благодаря этому открытию, мы можем проследить, как муха реагирует на раздражители: от ходьбы до вытягивания хоботка для питания. Несмотря на существенные различия в размерах и сложности мозговой структуры, сходство генов между человеком и мухой в 60% делает это исследование крайне ценным.

Это достижение не только углубляет наше понимание принципов функционирования нервной системы, но и открывает новые возможности для разработки методов лечения неврологических заболеваний, как у человека, так и у других животных. Проведенное исследование представляет собой значительный шаг вперед на пути к расшифровке всех тайн мозга.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка