89668

МЕМБРАННЫЕ БЕЛКИ

Доклад

Биология и генетика

Различают периферические и собственные интегральные белки биологических мембран. Белки первого типа располагаются на поверхности липидного бислоя. Интегральные белки взаимодействуют своими гидрофобными областями с углеводородными цепочками липидов только за счет Вандерваальсовых сил.

Русский

2015-05-13

34.89 KB

0 чел.

МЕМБРАННЫЕ БЕЛКИ

В липидный каркас клеточных мембран встроены белковые компоненты (протеины). На каждую клетку в среднем приходится около 10 пг мембранных белков (МБ). Различают периферические и собственные (интегральные) белки биологических мембран. Белки первого типа располагаются на поверхности липидного бислоя. Здесь связь между липидами и белками осуществляется за счет электростатического взаимодействия между противоположно заряженными полярными группами этих веществ. Интегральные белки взаимодействуют своими гидрофобными областями с углеводородными цепочками липидов только за счет Ван-дер-ваальсовых сил. У интегральных белков все гидрофильные области спрятаны внутрь молекулы, а наружу направлены неполярные группы. В этой связи, собственные белки полностью или частично погружаются в биологическую мембрану, при этом крупные белковые молекулы могут пронизывать БМ насквозь.

Наиболее характерным типом вторичных структур интегральных белков является спираль. Причем, на участках, окруженных липидами, преобладает -спираль, у которой все аминокислотные остатки - гидрофобные. Реже встречается - спираль, представляющая собой полое микро трубчатое образование, наружные стенки которого сосредоточены гидрофобные аминокислотные остатки, а внутрь полости ориентированы гидрофильные группы. Предполагается, что белки, имеющие структуру - спирали, образуют ионные каналы в клеточных мембранах.

Функции мембранных белков весьма разнообразны. Среди них можно выделить следующие основные:

1. Обеспечение транспортных свойств БМ (образование мембранных каналов, работа в качестве переносчиков определенных веществ, участие в системах активного транспорта);

2. Белки несут функцию структурного компонента БМ, тем самым, они усиливают прочность липидного каркаса.

3. Большим разнообразием различаются мембранные протеины, катализирующие химические реакции. Причем, белки-ферменты, встроенные в БМ, действуют активнее, чем при их пребывании в растворе. Установлено, что основная часть всех биохимических реакций, протекает на клеточных мембранах.

4. Важным функциональным типом МБ являются белки-рецепторы. Они столь разнообразны, сколь разнообразны стимулы, которые воспринимаются рецепторными белками. Так, например, восприятие света, обеспечивается пигментами, в состав которых, наряду с белками, входят хромофорные группы с определенным спектром поглощения. Таким пигментом является родопсин, который обеспечивает реакции на свет палочек или колбочек.

5. Белки, присутствующие в мембранах любой клетки, осуществляют ее взаимодействие с окружающей средой, а также обмен информацией между органеллами внутри клетки.

6. Белки, образующие антитела, способны связывать специфический антиген (белок бактерии, вируса, токсина и т. д.) и вызывать иммунный ответ клетки, в плазмолемме которой белки сосредоточены.

В различных мембранах белки распределены среди липидов по-разному. В плазмолемме их распределение довольно равномерное. Для специализированных внутриклеточных мембран, характерно неоднородное распределение белков в БМ.

Различия между клеточными мембранами разных типов, между участками БМ и даже, между сторонами одной и той же мембраны, привели к выводу о гетерогенности БМ. Под гетерогенностью понимают разнородность их структур и функциональных свойств. Особенности молекулярных структур клеточных мембран и предопределяют их физические и физико-химические свойства.


 

А также другие работы, которые могут Вас заинтересовать

28532. Выработка имитовставки к массиву данных 15.64 KB
  Ранее мы обсудили влияние искажения шифрованных данных на соответствующие открытые данные. Мы установили что при расшифровании в режиме простой замены соответствующий блок открытых данных оказывается искаженным непредсказуемым образом а при расшифровании блока в режиме гаммирования изменения предсказуемы. Означает ли это что с точки зрения защиты от навязывания ложных данных режим гаммирования является плохим а режимы простой замены и гаммирования с обратной связью хорошими Ни в коем случае.
28533. Криптографические средства 24 KB
  Они имеют своей задачей защиту информации при передаче по линиям связи хранении на магнитных носителях а так же препятствуют вводу ложной информации имитостойкость. Основные задачи криптографии Криптографические методы защиты информации используются как самостоятельно так и в качестве вспомогательного средства для решения задач не имеющих на первый взгляд отношения к криптографии. Интересы криптографии сосредоточены на двух задачах: обеспечение конфиденциальности при хранении и передаче информации когда никто кроме владельца...
28534. Характер криптографической деятельности 68.5 KB
  Вместе с тем большую если не центральную роль в защите информации играет ранее сверх засекреченная область деятельности криптография. Криптография в переводе с греческого означает тайнопись как систему изменения правил написания текстов с целью сделать эти тексты непонятными для непосвященных лиц не путать с тайнописью основанной на сокрытии самого факта написания текста например симпатическими чернилами и т. Шифровались религиозные тексты прорицания жрецов медицинские рецепты использовалась криптография и в государственной сфере....
28535. Защита данных с помощью шифрования 44.5 KB
  Защита данных с помощью шифрования одно из возможных решений проблемы безопасности. Зашифрованные данные становятся доступными только тем кто знает как их расшифровать и поэтому похищение зашифрованных данных абсолютно бессмысленно для несанкционированных пользователей. Основные направления использования криптографических методов передача конфиденциальной информации по каналам связи например электронная почта установление подлинности передаваемых сообщений хранение информации документов баз данных на носителях в...
28536. Требования к криптосистемам 29 KB
  Независимо от способа реализации для современных криптографических систем защиты информации сформулированы следующие общепринятые требования: стойкость шифра противостоять криптоанализу должна быть такой чтобы вскрытие его могло быть осуществлено только решением задачи полного перебора ключей и должно либо выходить за пределы возможностей современных компьютеров с учетом возможности организации сетевых вычислений или требовать создания использования дорогих вычислительных систем; криптостойкость обеспечивается не секретностью...
28537. Имитостойкость и помехоустойчивость шифров 13.41 KB
  Они имеют своей задачей защиту информации при передаче по линиям связи хранении на магнитных носителях а так же препятствуют вводу ложной информации имитостойкость. Различают стойкость ключа сложность раскрытия ключа наилучшим известным алгоритмом стойкость бесключевого чтения имитостойкость сложность навязывания ложной информации наилучшим известным алгоритмом и вероятность навязывания ложной информации. Аналогично можно различать стойкость собственно криптоалгоритма стойкость протокола стойкость алгоритма генерации и...
28538. КРАТКИЕ СВЕДЕНИЯ О КРИПТОАНАЛИЗЕ 39.5 KB
  Нарушителю доступны все зашифрованные тексты. Нарушитель может иметь доступ к некоторым исходным текстам для которых известны соответствующие им зашифрованные тексты. Его применение осложнено тем что в реальных криптосистемах информация перед шифрованием подвергается сжатию превращая исходный текст в случайную последовательность символов или в случае гаммирования используются псевдослучайные последовательности большой длины. Дифференциальный или разностный криптоанализ основан на анализе зависимости изменения шифрованного текста...
28539. Получение случайных чисел 45 KB
  Последовательности случайных чисел найденные алгоритмически на самом деле не являются случайными т. Однако при решении практических задач программно получаемую последовательность часто все же можно рассматривать как случайную при условии что объем выборки случайных чисел не слишком велик. В связи с этим для случайных чисел найденных программным путем часто применяют название псевдослучайные числа.
28540. Теоретико-информационный подход к оценке криптостойкости шифров 50.63 KB
  Начнем с описания модели вскрытия секретного ключа.Из этой модели в частности следует что сегодня надежными могут считаться симметричные алгоритмы с длиной ключа не менее 80 битов. необходимого для взлома симметричного алгоритма с различной длиной ключа. Тот факт что вычислительная мощность которая может быть привлечена к криптографической атаке за 10 лет выросла в 1000 раз означает необходимость увеличения за тот же промежуток времени минимального размера симметричного ключа и асимметричного ключа соответственно примерно на 10 и 20...