Bücher online kostenlos Kostenlos Online Lesen
Gödel, Escher, Bach - ein Endloses Geflochtenes Band

Gödel, Escher, Bach - ein Endloses Geflochtenes Band

Titel: Gödel, Escher, Bach - ein Endloses Geflochtenes Band Kostenlos Bücher Online Lesen
Autoren: Douglas R. Hofstadter
Vom Netzwerk:
Wirtzelle an, und die „Verzweihundertfachungen“ kommen heraus.
    Wenn also ein T4-Phage in eine E-Coli-Zelle eindringt, ist diese nach der kurzen Zeitspanne von 24 oder 25 Minuten völlig zerstört und bricht auf. Und heraus kommen ungefähr zweihundert genaue Kopien des ursprünglichen Virus — „Verzweihundertfachungen“ —, bereit, weitere bakterielle Zellen anzugreifen, wobei die ursprüngliche Zelle während dieses Vorgangs zum größten Teil aufgezehrt worden ist.

    Abb. 102 . Virale Infektion beginnt, wenn virale DNS in ein Bakterium eindringt. Die bakterielle DNS wird auseinandergerissen und virale DNS repliziert. Die Synthese von viralen strukturellen Proteinen und ihr Zusammenbau geht weiter, bis die Zelle zerplatzt und die Teilchen freigelassen werden. [Aus: Hanawalt und Haynes, The Chemical Basis of Life, S. 230.]
    Wenn auch so etwas vom Standpunkt der Bakterien aus eine tödliche Bedrohung bedeutet, so können wir es von unserem Standpunkt aus als ein amüsantes Spiel zwischen zwei Teilnehmern auffassen: dem Eindringling oder „T“-Spieler (benannt nach der T-geraden Phagenklasse T2, T4 und andere) und dem „C“-Spieler (für Coli-Zelle). Das Ziel des T-Spielers ist es, in die Zelle des C-Spielers einzudringen, und das des C-Spielers, sich selbst zu schützen und den Eindringling zu zerstören. Nach dieser Beschreibung entspricht das molekulare TC-Spiel dem im vorstehenden Dialog beschriebenen makroskopischen TC-Spiel. (Der Leser kann sicher ohne weiteres herausfinden, welcher Spieler — T oder C — Theo entspricht und welcher Carl.)
Erkennen, Verkleiden, Etikettieren
    Das „Spiel“ betont die Tatsache, daß das Erkennen eines der zentralen Themen der zellularen und subzellularen Biologie bildet. Wie erkennen sich Moleküle oder Strukturen höherer Stufe? Wesentlich für das Funktionieren der Enzyme ist es, daß sie imstande sind, sich an besonderen „Bindungsstellen“ des Substrats anzuheften; es ist wesentlich, daß ein Bakterium seine eigene DNS von dem der Phagen zu unterscheiden vermag; es ist wesentlich, daß zwei Zellen fähig sind, sich zu erkennen und in kontrollierter Weise wechselwirken. Solche Erkenntnisprobleme erinnern den Leser vielleicht an die ursprünglichen Schlüsselprobleme in formalen Systemen: Wie kann man feststellen, ob eine Kette eine gewisse Eigenschaft besitzt — wie die, ein S ATZ zu sein oder nicht. Gibt es ein Entscheidungsverfahren? Fragen dieser Art sind nicht auf die mathematische Logik beschränkt; sie tauchen überall in der Computerwissenschaft und, wie wir sehen, der Molekularbiologie auf.
    Die im Dialog beschriebene Etikettierungstechnik ist tatsächlich einer der Tricks, mit dem E. Coli die eindringenden Phagen zu überlisten versucht. Man geht davon

aus, daß DNS-Stränge chemisch etikettiert werden können, indem den verschiedenen Nukleotiden ein kleines Molekül — Methyl — hinzugefügt wird. Diese Etikettierung ändert die üblichen biologischen Eigenschaften der DNS nicht; mit anderen Worten, methylisierte (etikettierte) DNS kann genauso transkribiert werden wie unmethylisierte (nicht etikettierte) DNS, und so kann sie die Proteinsynthese steuern. Wenn also die Wirtzelle einen besonderen Mechanismus für die Prüfung der Frage besitzt, ob DNS etikettiert ist oder nicht, dann kann das Etikett von ausschlaggebender Bedeutung sein. Insbesondere kann die Wirtzelle ein Enzymsystem besitzen, das nach unetikettierter DNS Ausschau hält und alles, was es findet erbarmungslos in Stücke zerhackt und zerstört. In diesem Falle: Wehe allen unetikettierten Eindringlingen!
    Man hat die Methyl-Etiketten an Nukleotiden mit den Serifen an Buchstaben verglichen. So könnten wir, dieses Bild benutzend, sagen, daß die E-Coli-Zelle nach DNS in ihrem eigenen „Hausstil“ mit ihrem eigenen charakteristischen Schriftbild Ausschau hält, und jeden in einer „fremden“ Schrift geschriebenen DNS-Strang in Stücke hackt. Eine Gegenstrategie für die Phagen besteht natürlich darin, sich selbst etikettieren zu lernen und damit imstande zu sein, die Zellen, in die sie eindringen, dahin zu bringen, den Eindringling zu reproduzieren.
    Der Kampf zwischen T und C kann bis zu beliebigen Komplexitätsstufen weitergeführt werden; dem wollen wir aber nicht nachgehen. Die Hauptsache ist, daß es sich um einen Kampf handelt zwischen einem Wirt, der versucht, alle eindringenden DNSs zurückzuweisen, und den Phagen, die versuchen, die DNS in einen Wirt zu infiltrieren, der

Weitere Kostenlose Bücher