我国科学家实现对斑马鱼全脑十万级神经元实时监控

3 月 25 日消息,据中国科学院自动化研究所消息,该所蒿杰研究组与中国科学院脑科学与智能技术卓越创新中心杜久林研究组、穆宇研究组合作研究开发了一套实感智能计算-控制平台,可快速提取和分析斑马鱼全脑神经元活动,实现神经元集群活动的闭环调控

相关研究论文以 Real-time analysis of large-scale neuronal imaging enables closed-loop investigation of neural dynamics 为题,在线发表于《自然・神经科学》(Nature Neuroscience)。

据介绍,该研究借助天文学领域的数据处理技术,采用 FPGA-GPU 混合架构,成功对高达 500MB/s的大数据流神经功能数据进行实时配准、信号提取和分析。通过这一技术突破,研究团队首次实现了对斑马鱼全脑十万级神经元的实时监控,进而对任意选择的神经元集群活动进行解码,以控制外部设备。

这一成果标志着基于全脑单细胞光学成像的虚拟现实、光遗传调控等技术在脑科学闭环研究领域的应用迈出了关键一步。

全脑范围单神经元活动成像是解析大脑并行分布式计算原理的有力工具,但其巨大的数据实时处理需求成为了技术发展的瓶颈,导致难以实时分析以及在大尺度上闭环调控和研究脑功能。

启发于天文学领域中快速射电暴检测技术,研究人员借鉴其系统设计策略,利用 FPGA 编程的灵活性建立光学神经信号预处理系统,对来自光学传感器的信号规整化,并将其发送给基于 GPU 的实时处理系统,进行高速非线性配准,提取各信道的神经信号,依据编码规则进行解码,以获得用于控制外部器件的反馈信号。该系统通过实时监测斑马鱼全脑神经元的活动,生成反馈信号,反馈间隔小于 70.5 毫秒

系统性能在三个脑科学闭环研究场景下得到展示:与任意特定神经元集群活动锁相的实时光遗传学刺激,与特定大脑功能状态锁相的实时视觉刺激,以及基于神经元集群活动的虚拟现实控制

  • 闭环实时光遗传学神经调控:通过功能聚类识别全脑神经元集群,将选定集群的自发活动作为触发信号,实施实时光遗传学刺激于目标神经元集群。相对于开环,闭环刺激有效激活了下游脑区。
  • 锁相的实时视觉刺激实验:通过对蓝斑去甲肾上腺素能系统活动的实时监测,在表征动物清醒状态的蓝斑兴奋时相上施加视觉刺激,观察到大脑中其他神经元的反应更为强烈。这表明,大脑状态可调节对视觉信息的处理,同时指出闭环感觉刺激有助于精确研究大脑内部状态与外界环境的相互作用。
  • 全脑光学脑机接口实现的虚拟现实:实时将高维的全脑所有神经元活动降维到多个神经元集群的活动,并将任一集群的活动与视觉环境闭环联接,建立了基于光学成像、直接从脑神经活动到视觉环境的虚拟现实系统。在该虚拟现实中,可以随意调整神经活动与环境耦合的增益,使控制环境的神经元集群根据增益变化适应性地调整其输出。依托大数据流的实时分析和高通量全脑成像技术,未来研究将筛选适合光学脑机接口的神经群体活动特征,揭示其机制,并开发出更高效的光学脑机接口技术。

中国科学院脑科学与智能技术卓越创新中心杜久林研究员、中国科学院自动化研究所蒿杰研究员、中国科学院脑科学与智能技术卓越创新中心穆宇研究员为共同通讯作者;暨南大学 / 深圳市神经科学研究院尚春峰研究员(原中国科学院脑科学与智能技术卓越创新中心副研究员)、中国科学院脑科学与智能技术卓越创新中心汪玙璠博士、中国科学院自动化研究所赵美婷助理研究员为共同第一作者;中国科学院自动化研究所范秋香助理研究员,中国科学院脑科学与智能技术卓越创新中心赵姗博士生、钱禹工程师和徐圣进研究员做出了重要贡献。

该工作得到科技部、基金委、中国科学院、上海市和深圳市的资助。研究成果已授权发明专利“光学脑机接口系统和方法”(专利号:ZL20231 0131178.9)。

转自:https://www.ithome.com/0/757/828.htm

论文链接:https://www.nature.com/articles/s41593-024-01595-6

我国科学家利用光学脑机接口实现斑马鱼“全脑操控”

人民网北京3月20日电 (记者赵竹青)记者从中国科学院获悉,中国科学院自动化研究所蒿杰研究组与中国科学院脑科学与智能技术卓越创新中心杜久林研究组、穆宇研究组合作研究开发了一套实感智能计算-控制平台,在国际上首次实现对斑马鱼全脑十万级神经元的实时监测与闭环脑机控制。相关研究成果近日在线发表于《自然·神经科学》杂志。

该平台能够在高时空分辨率数据带宽下快速提取和分析解码斑马鱼的全脑神经元活动,并控制外部器件进行神经闭环调控,实现脑机控制。在这个从感知到行为控制的完整回路中,研究人员不仅能观察斑马鱼全脑活动,还能根据监测结果实时自动调整刺激,进而控制行为。

依托大数据流的实时分析和高通量全脑成像技术,研究团队未来将进一步研究筛选适合光学脑机接口的神经群体活动特征,以揭示其机制,开发出更高效的光学脑机接口技术,推进脑科学研究范式的发展。

斑马鱼与人体的基因亲缘高达87%,很多人类具有的特征及反应均具有。这一技术突破,也为更多研究人员提供了一种全新的研究范式,对于解读大脑的工作原理、治疗神经系统疾病如癫痫、偏瘫等都有着巨大的潜在价值。

转自:

https://m.gmw.cn/2024-03/20/content_1303691002.htm

我国科学家利用光学脑机接口实现斑马鱼“全脑操控”

http://finance.people.com.cn/n1/2024/0320/c1004-40199764.html

生物芯片

生物芯片,又称蛋白芯片或基因芯片,它们起源于DNA杂交探针技术与半导体工业技术相结合的结晶。该技术系指将大量探针分子固定于支持物上后与带荧光标记的DNA或其他样品分子(例如蛋白,因子或小分子)进行杂交,通过检测每个探针分子的杂交信号强度进而获取样品分子的数量和序列信息。

生物芯片简介

生物芯片技术起源于核酸分子杂交。所谓生物芯片一般指高密度固定在互相支持介质上的生物信息分子(如基因片段、DNA片段或多肽、蛋白质、糖分子、组织等)的微阵列杂交型芯片(micro-arrays),阵列中每个分子的序列及位置都是已知的,并且是预先设定好的序列点阵。微流控芯片(microfluidic chips)和液相生物芯片是比微阵列芯片后发展的生物芯片新技术,生物芯片技术是系统生物技术的基本内容。

生物芯片(biochip或bioarray)是根据生物分子间特异相互作用的原理,将生化分析过程集成于芯片表面,从而实现对DNA、RNA、多肽、蛋白质以及其他生物成分的高通量快速检测。狭义的生物芯片概念是指通过不同方法将生物分子(寡核苷酸、cDNA、genomic DNA、多肽、抗体、抗原等)固着于硅片、玻璃片(珠)、塑料片(珠)、凝胶、尼龙膜等固相递质上形成的生物分子点阵。因此生物芯片技术又称微陈列(microarray)技术,含有大量生物信息的固相基质称为微阵列,又称生物芯片。生物芯片在此类芯片的基础上又发展出微流体芯片(microfluidics chip),亦称微电子芯片(microelectronic chip),也就是缩微实验室芯片。

什么是生物芯片呢?简单说,生物芯片就是在一块玻璃片、硅片、尼龙膜等材料上放上生物样品,然后由一种仪器收集信号,用计算机分析数据结果。人们可能很容易把生物芯片与电子芯片联系起来。事实上,两者确有一个最基本的共同点:在微小尺寸上具有海量的数据信息。但它们是完全不同的两种东西,电子芯片上布列的是一个个半导体电子单元,而生物芯片上布列的是一个个生物探针分子。

芯片的概念取之于集成的概念,如电子芯片的意思就是把大的东西变成小的东西,集成在一起。生物芯片也是集成,不过是生物材料的集成。像实验室检测一样,在生物芯片上检查血糖、蛋白、酶活性等,是基于同样的生物反应原理。所以生物芯片就是一个载体平台。这个平台的材料则有很多种,如硅,玻璃,膜(纤维素膜)等,还有一些三维结构的多聚体,平台上则密密麻麻地摆满了各种生物材料。芯片只是一个载体。做什么东西、检测什么,还是靠生物学家来完成。也就是说,原来要在很大的实验室中需要很多个试管的反应,现在被移至一张芯片上同时发生了。

世界发展

进入21世纪,随着生物技术的迅速发展,电子技术和生物技术相结合诞生了半导体芯片的兄弟——生物芯片,这将给我们的生活带来一场深刻的革命。这场革命对于全世界的可持续发展都会起到不可估量的贡献。

生物芯片技术的发展最初得益于埃德温·迈勒·萨瑟恩(Edwin Mellor Southern)提出的核酸杂交理论,即标记的核酸分子能够与被固化的与之互补配对的核酸分子杂交。从这一角度而言,Southern杂交可以被看作是生物芯片的雏形。弗雷德里克·桑格(Fred Sanger)和吉尔伯特(Walter Gilbert)发明了现在广泛使用的DNA测序方法,并由此在1980年获得了诺贝尔奖。另一个诺贝尔奖获得者卡里·穆利斯(Kary Mullis)在1983年首先发明了PCR,以及后来在此基础上的一系列研究使得微量的DNA可以放大,并能用实验方法进行检测。

生物芯片这一名词最早是在二十世纪八十年代初提出的,当时主要指分子电子器件。它是生命科学领域中迅速发展起来的一项高新技术,主要是指通过微加工技术和微电子技术在固格体芯片表面构建的微型生物化学分析系统,以实现对细胞、蛋白质、DNA以及其他生物组分的准确、快速、大信息量的检测。美国海军实验室研究员卡特(Carter) 等试图把有机功能分子或生物活性分子进行组装,想构建微功能单元,实现信息的获取、贮存、处理和传输等功能。用以研制仿生信息处理系统和生物计算机,从而产生了”分子电子学”,同时取得了一些重要进展:如分子开关、分子贮存器、分子导线和分子神经元等分子器件,更引起科学界关注的是建立了基于DNA或蛋白质等分子计算的实验室模型。

进入二十世纪九十年代,人类基因组计划(Human Genome Project,HGP)和分子生物学相关学科的发展也为基因芯片技术的出现和发展提供了有利条件。与此同时,另一类”生物芯片”引起了人们的关注,通过机器人自动打印或光引导化学合成技术在硅片、玻璃、凝胶或尼龙膜上制造的生物分子微阵列,实现对化合物、蛋白质、核酸、细胞或其它生物组分准确、快速、大信息量的筛选或检测。


●1991年Affymatrix公司福德(Fodor)组织半导体专家和分子生物学专家共同研制出利用光蚀刻光导合成多肽;
●1992年运用半导体照相平板技术,对原位合成制备的DNA芯片作了首次报道,这是世界上第一块基因芯片;
●1993年设计了一种寡核苷酸生物芯片;
●1994年又提出用光导合成的寡核苷酸芯片进行DNA序列快速分析;
●1996年灵活运用了照相平板印刷、计算机、半导体、激光共聚焦扫描、寡核苷酸合成及荧光标记探针杂交等多学科技术创造了世界上第一块商业化的生物芯片;
●1995年,斯坦福大学布朗(P.Brown)实验室发明了第一块以玻璃为载体的基因微矩阵芯片。
●2001年,全世界生物芯片市场已达170亿美元,用生物芯片进行药理遗传学和药理基因组学研究所涉及的世界药物市场每年约1800亿美元;
●2000-2004年的五年内,在应用生物芯片的市场销售达到200亿美元左右。
●2005年,仅美国用于基因组研究的芯片销售额即达50亿美元,2010年有可能上升为400亿美元,这还不包括用于疾病预防及诊治及其它领域中的基因芯片,部分预计比基因组研究用量还要大上百倍。因此,基因芯片及相关产品产业将取代微电子芯片产业,成为21世纪最大的产业。
●2004年3月,英国著名咨询公司弗若斯特·沙利文(Frost & Sulivan)公司出版了关于全球芯片市场的分析报告《世界DNA芯片市场的战略分析》。报告认为,全球DNA生物芯片市场每年平均增长6.7%,2003年的市场总值是5.96亿美元,2010年将达到93.7亿美元。纳侬市场(NanoMarkets)调研公司预测,以纳米器械作为解决方案的医疗技术将在2009年达到13亿美元,并在2012年增加到250亿美元,而其中以芯片实验室最具发展潜力,市场增长率最快。
●2012年12月,三位美国科学家获得了美国专利与商标办公室( US PTO)授予的一项关于量子级神经动态计算芯片专利,该芯片功能强大,能够通过高速非标准运算模拟解决问题,将为未来量子计算领域的发展起到巨大的推动作用。该电脑芯片是生物过程和物理过程的结合,通过模仿生物系统在接口界面运用突触神经元连接并反馈学习,有潜力赋予计算机超强的运算能力和超快的速度,可广泛运用于军用和民用领域,而该专利则涉及生产该电脑芯片的几种不同途径。

中国近年发展成果

近年取得的科研成果如下:
●“十五”期间,中国生物芯片研究共申请国内专利356项,国外专利62项。
●2005年4月,由科技部组织实施的国家重大科技专项“功能基因组和生物芯片”在生物芯片产业取得阶段成果,诊断检测芯片产品、高密度基因芯片产品、食品安全检测芯片、拥有自主知识产权的生物芯片创新技术创建等一系列成果蜂拥而出。
●2005年,由南开大学王磊博士任首席科学家的国家“863”专项—“重要病原微生物检测生物芯片”课题组经过两年的潜心科研攻关,取得重大成果,“重要致病菌检测芯片”第一代样品研制成功,并且开始制定企业和产品的质量标准,这标志着中国第一个具有世界水平的微生物芯片研究进入产业化阶段,从而使天津市建设世界级微生物检测生物芯片研发和产业化基地,抢占全球生物芯片研发制高点迈出历史性的一步。
●2005年4月26日,中国生物芯片产业的骨干企业北京博奥生物芯片有限责任公司(生物芯片北京国家工程研究中心)和美国昂飞公司(Affymetrix)建立战略合作关系,并共同签订了《生物芯片相关产品的共同研发协议》和《DNA芯片服务平台协议》两个重要的全面合作协议,对于中国生物芯片产业来说这是一个历史的时刻,也标志着以博奥生物为代表的中国生物芯片企业已在全球竞争日益激烈的生物芯片产业中跻身领跑者的地位。
●2006年,生物芯片北京国家工程研究中心又成功研制了一种利用生物芯片对骨髓进行分析处理的技术,这在全球尚属首次,可以大大提高骨髓分型的速度和准确度。这种用于骨髓分型的生物芯片,只有手指大小,仅一张就可以存储上万个人的白细胞抗原基因。过去在中国,这种技术长期依赖进口,价格很高。每进行一份骨髓分型,就要支付500元的费用,而这种芯片的造价只是国外的1/3,精密度可以超过99%,比国外高出好几个百分点。
●2006年7月,中国科学院力学研究所国家微重力实验室靳刚课题组在中科院知识创新工程和国家自然科学基金的资助下,主持研究的“蛋白质芯片生物传感器系统”实现实验室样机,目前已实现乙肝五项指标同时检测、肿瘤标志物检测、微量抗原抗体检测、SARS抗体药物鉴定、病毒检测及急性心肌梗死诊断标志物检测等多项应用实验。全程只需40分钟,采血只需几十微升血液。该项研究成果有望为中国的生物芯片技术开辟新的途径。
●2006年,由东北大学方肇伦院士领衔国内10家高校、科研单位共同打造的芯片实验室“微流控生物化学分析系统”通过验收,该项研究成果将使中国医疗临床化验发生革命性变革,彻底改变了中国在微流控分析领域的落后面貌。
●2006年,第四军医大学预防医学系郭国祯采用辐射生物学效应原理,应用Mpmbe软件设计探针筛选参与辐射生物学效应基因,成功研制出一款由143个基因组成的电离辐射相关低密度寡核苷酸基因芯片,该芯片为检测不同辐射敏感性肿瘤细胞的差异表达基因提供了一个新的技术平台。
●2006年03月西安交通大学第二医院检验科何谦博士等成功研发出丙型肝炎病毒(HCV)不同片段抗体蛋白芯片检测新技术。该技术的问世,为丙型肝炎患者的确诊、献血人员的筛选及治疗药物的研发等,提供了先进的检测手段。
●此外,美国斯坦福大学华裔科学家王善祥及其研究团队利用磁纳米技术有望取代通常采用的荧光探测癌蛋白技术,更快更方便地获得检测结果;中国台北荣民总医院和赛亚基因科技共同研发生物芯片,可快速找出遗传疾病的异常基因,将可成为家族筛检的利器。

存在问题

对于中国生物芯片工业来讲。关键问题有3个:

(1)制作技术:芯片制作技术原理并不复杂,就制作涉及的每项技术而言,中国已具有实际能力,中国发展生物芯片的难点是如何实现各种相关技术的整合集成。

(2)基因、蛋白质等前沿研究:除去制作技术外,关键就是芯片上放置的基因和蛋白质等物质了。如果制作用于检测核苷酸多态性以诊断某种遗传病,或者用于基因测序,那么芯片探针上一般放置的是有8个碱基的寡核苷酸片段,基因芯片和蛋白质芯片则相应放置的是基因标志性片段EST(表达序列标签)、全长基因或蛋白质。因此制作生物芯片首先要解决的是DNA探针、基因以及蛋白质的尽可能全面和快速地收集问题。

(3)专利和产权:以生物芯片技术为核心的各相关产业正在全球崛起,一个不容忽视的问题就是专利和产权的问题。专家指出世界工业发达国家已开始有计划、大投入、争先恐后地对该领域知识产权进行跑马圈地式的保护。北京国家工程研究中心主任程京教授说:“就生物芯片领域而言,目前全世界都在‘跑马圈地’,专利和自主产权比什么都重要。我们不能再像计算机芯片那样受制于人。”现在,科学家、企业家和金融界已经联起手来,组成了结构上更为合理、运作上更具可操作性的商业运行构架,通过全球定位布局,建立产权结构清晰的公司.为生物芯片在中国的产业化奠定良好基础。

生物芯片虽然只有10多年的历史,但包含的种类较多,分类方式和种类也没有完全的统一。它的作用方式分类:

(1)主动式芯片:是指把生物实验中的样本处理纯化、反应标记及检测等多个实验步骤集成,通过一步反应就可主动完成。其特点是快速、操作简单,因此有人又将它称为功能生物芯片。主要包括微流体芯片(microftuidic chip)和缩微芯片实验室(lab on chip,也叫“芯片实验室”,是生物芯片技术的高境界)。

(2)被动式芯片:即各种微阵列芯片,是指把生物实验中的多个实验集成,但操作步骤不变。其特点是高度的并行性,目前的大部分芯片属于此类。由于这类芯片主要是获得大量的生物大分子信息,最终通过生物信息学进行数据挖掘分析,因此这类芯片又称为信息生物芯片。包括基因芯片、蛋白芯片、细胞芯片和组织芯片。

生物芯片成分分类

(1)基因芯片(gene chip):又称DNA芯片(DNA chip)或DNA微阵列(DNA microarray),是将cDNA或寡核苷酸按微阵列方式固定在微型载体上制成。

(2)蛋白质芯片(protein chip或protein microarray):是将蛋白质或抗原等一些非核酸生命物质按微阵列方式固定在微型载体上获得。芯片上的探针构成为蛋白质或芯片作用对象为蛋白质者统称为蛋白质芯片。

(3)细胞芯片(cell chip):是将细胞按照特定的方式固定在载体上,用来检测细胞间相互影响或相互作用。

(4)组织芯片(tissue chip):是将组织切片等按照特定的方式固定在载体上,用来进行免疫组织化学等组织内成分差异研究。

(5)其他:如芯片实验室(Lab on chip),用于生命物质的分离、检测的微型化芯片。现在,已经有不少的研究人员试图将整个生化检测分析过程缩微到芯片上,形成所谓的“芯片实验室”(Lab on chip)。芯片实验室是生物芯片技术发展的最终目标。它将样品的制备、生化反应到检测分析的整个过程集约化形成微型分析系统。由加热器、微泵、微阀、微流量控制器、微电极、电子化学和电子发光探测器等组成的芯片实验室已经问世,并出现了将生化反应、样品制备、检测和分析等部分集成的芯片)。“芯片实验室”可以完成诸如样品制备、试剂输送、生化反应、结果检测、信息处理和传递等一系列复杂工作。这些微型集成化分析系统携带方便,可用于紧急场合、野外操作甚至放在航天器上。例如可以将样品的制备和PCR扩增反应同时完成于一块小小的芯片之上。再如Gene Logic公司设计制造的生物芯片可以从待检样品中分离出DNA或RNA,并对其进行荧光标记,然后当样品流过固定于栅栏状微通道内的寡核苷酸探针时便可捕获与之互补的靶核酸序列。应用其自己开发的检测设备即可实现对杂交结果的检测与分析。这种芯片由于寡核苷酸探针具有较大的吸附表面积,所以可以灵敏地检测到稀有基因的变化。同时,由于该芯片设计的微通道具有浓缩和富集作用,所以可以加速杂交反应,缩短测试时间,从而降低了测试成本。

使用寿命

按照美国生物芯片制备标准,使用寿命约为10-15年。

本文转自:https://baike.baidu.com/item/生物芯片/570761

南京邮电大学开发智能DNA纳米机器

由血栓造成的血管阻塞性疾病是全球致死率最高的疾病,是威胁人类的头号杀手。静脉注射组织纤溶酶原激活剂(tPA)是临床上治疗缺血性卒中、肺栓塞(PE)和其他血栓相关疾病的首选治疗方案。

然而,由于tPA存在出血并发症高风险、循环半衰期短和靶向性差等缺点,只有有限比例的患者(不足7%的缺血性卒中患者)能够从溶栓中获益。精确地将tPA递送到血栓部位并按需释放以减少脱靶和过量效应,是溶栓治疗面临的主要障碍。

在临床前模型中,纳米载体已被证明可以维持tPA的活性并增加其循环时间。通过靶向配体或磁场,血栓靶向给药可以提高tPA在血栓形成部位的浓度。一系列外源性或内源性的刺激(包括磁场、超声波、剪切应力和H2O2等)被用来触发纳米载体释放tPA。尽管该领域已经取得了一些进展,但在动物模型中溶栓效果有限,部分原因是纳米载体的结构异质性和溶栓药物的装载不明确,导致生物分布和药代动力学失控。此外,由于血栓形成生物标志物(例如凝血酶或纤维蛋白)在不同生理过程中浓度动态变化,目前的策略存在传递准确性差的问题。

理想的纳米载体不仅要能够靶向,还要能够识别生物标志物的局部浓度,从而只在确定血栓形成部位时才触发tPA的释放。因此,通过纳米载体精确控制tPA的负载、递送和释放,也就是实现tPA的精准给药,仍然极具挑战性。

2024年3月6日,南京邮电大学汪联辉教授、高宇副教授、晁洁教授等在Nature子刊Nature Materials上发表了题为:An intelligent DNA nanodevice for precision thrombolysis 的研究论文。

该研究开发了一种智能DNA溶栓纳米机器,可在血管内复杂病生理环境下识别血栓的生物标志物凝血酶,并通过针对凝血酶浓度的逻辑运算区分血栓和伤口凝块,实现靶向血栓的精准给药。

近年来,研究人员通过理性设计和制造结构明确的DNA纳米结构作为药物递送平台,实现药物分子和功能基团在化学计量和空间上的整合。基于DNA折纸纳米技术,可以构建具有均匀形状和尺寸的DNA纳米结构,并用于开发肿瘤靶向和刺激响应递送的抗癌药物和疫苗。

而目前还没有研究将DNA纳米结构用于体内溶栓治疗药物的递送。在这项研究中,研究团队基于DNA折纸技术构建了90×60纳米的矩形纳米片,每个DNA纳米片表面可精确地安排一定数量的tPA分子,并精确控制其位置,从而实现对tPA分子在空间和数量上的精准可控装载。

通过与预先设计的连锁DNA三链结构杂交,矩形DNA纳米片被封闭成管状DNA纳米器件,并屏蔽tPA分子在循环过程中的暴露。通过调节凝血酶适配体交联链和锁链之间的互补碱基数量,可实现可调阈值控制器对凝血酶浓度的不同响应范围。在静脉注射tPA-DNA溶栓纳米机器后,能够按照设定顺序自动执行针对凝血酶的追踪识别、逻辑运算和响应打开的系列任务。由于凝血酶与凝血酶适配体之间的高亲和力,它促进了tPA-DNA溶栓纳米机器在血栓形成部位的积累。只有当凝血酶的浓度超过阈值(即正常凝血和血栓之间的差异时)DNA溶栓纳米机器才会被激活,连锁的DNA三链结构解离,暴露出tPA分子进行溶栓。

基于DNA纳米技术的智能DNA溶栓纳米机器

接下来,研究团队在缺血性卒中模型和肺栓塞模型中验证了该DNA溶栓纳米机器的溶栓效果。

相较于临床溶栓药物tPA,该研究开发的智能DNA溶栓纳米机器在缺血性卒中及肺栓塞的溶栓效率分别提高了3.7倍和2.1倍, 完全溶栓所需的剂量相较于tPA降低了6倍,且 显著降低了临床溶栓药物导致的凝血异常,从而将脑中风的治疗窗口期从症状发生后的3小时延长到6小时,有望显著提高卒中患者接受溶栓治疗并获益的人数。

智能DNA溶栓纳米机器在 肺栓塞小鼠模型中的治疗效果

总的来说,该研究开发了一种DNA溶栓纳米机器,可精确地给药tPA用于精准溶栓治疗。其通过 选择性地跟踪和靶向血栓形成部位并根据凝血酶浓度按需释放溶栓剂,从而在提高治疗效果的同时最小化副作用。

研究团队表示,DNA溶栓纳米机器由人体的碱基构成,可由人体内酶降解并经肝肾代谢,因此具有优异的生物相容性,临床转化前景好。研究团队计划在未来3至5年内完成该智能DNA溶栓纳米机器在大型动物模型中的药效及安全性评估、成药性研究及规模化生产工艺优化,并积极申报临床试验并力争获得临床试验批件。

南京邮电大学汪联辉教授、晁洁教授、高宇副教授为该论文的共同通讯作者,南京邮电大学博士生印珏王思雨王嘉辉为论文共同第一作者。

论文链接

https://www.nature.com/articles/s41563-024-01826-y

本文转自:https://www.163.com/dy/article/ISTPK80A053296CT.html

Ubuntu安装waterfox(水狐)浏览器

一、到waterfox官方网站下载安装包,下载以后进行解压:

sudo tar xvf waterfox-G6.0.9.tar.bz2 -C /opt/

二、打开~/.local/share/applications/,在这个文件夹里建一个名为Waterfox.desktop文件,然后把下面的代码复制粘贴之后保存:

[Desktop Entry]
Version=1.0
Type=Application
Name=Waterfox
Comment=Waterfox
Exec=/opt/waterfox/waterfox %u
Icon=/opt/waterfox/browser/chrome/icons/default/default64.png
Path=
Terminal=false
StartupNotify=false
Categories=Application;Network;Security;

三、操作完以上步骤之后,在桌面DOCK“应用程序”里就会有waterfox图标,在图标上右键——添加到收藏夹,就可以在桌面DOCK面板里看到waterfox的图标了。

在 Ubuntu中运行AppImage应用

一直以来发现Ubuntu无法运行AppImage应用程序,经研究发现是因为 Ubuntu 22.04 缺少 FUSE(用户空间中的文件系统)库。FUSE 库为用户空间程序提供了一个接口,可以将虚拟文件系统导出到 Linux 内核。这就是AppImage在虚拟文件系统上的工作方式。由于缺少这个关键库,AppImage无法按预期工作。

解决思路是在Ubuntu中安装 FUSE 库支持:

sudo apt install libfuse2

然后还需要让下载的应用的AppImage文件具有“执行”权限:

转到已下载所需应用的AppImage文件的文件夹——右键单击并选择“属性”——转到“权限”选项卡——选中“作为程序执行”选项。

设置完成后只需双击该文件,它就会按预期运行应用。

如何将 Ubuntu 重置为出厂状态

如果您是 Linux 用户,您很可能在某个时候破坏了发行版的操作系统 (OS)。在代码编译、安装依赖项、安装第三方包或手动编辑配置文件期间出现问题的情况并非闻所未闻。

特别是 Ubuntu 没有将操作系统重置为默认状态的官方方法,这与带有恢复分区或外部恢复驱动器的 Windows 10 不同。然而,在 Ubuntu 上有一些非官方的方法可以做到这一点,尽管这些方法不如 Windows 的实现那么有效。

将 Ubuntu 恢复到出厂状态主要可以分为两个部分:查找并安装操作系统附带的任何丢失的软件以及将桌面恢复为默认设置。本教程将解释这两种方法,第一种方法适用于 Ubuntu 及其所有衍生产品,而第二种方法仅适用于 Ubuntu 和其他基于 GNOME 的衍生产品(如 Ubuntu MATE)。但这两种方法都有一些注意事项,如下所述。

安装操作系统附带的缺少的软件包
要查找并安装缺少的默认包,您将再次需要安装 ISO 映像。如果您在某处存储了安装映像或可以访问以前制作的安装介质,它就可以完成这项工作。否则,您将必须从发行版的网站下载新的 ISO。

现在的问题是:为什么我们还需要 ISO?答案很简单,我们需要一种方法来找出默认发送的包裹。每个 Ubuntu ISO 都包含一些“清单”文件。这些清单文件告诉默认安装程序在首次运行安装完成后要安装哪些软件包以及要删除哪些软件包。

这些清单文件之间的差异 (diff) 将为我们提供所需的信息:当前安装的 Ubuntu 版本的默认软件包列表。在我们继续之前,请注意以下事项:

您的 ISO 映像应与您安装的操作系统具有相同的版本和架构,否则错误的选择可能会进一步破坏您的系统。对于 64 位桌面,您需要有 64 位 ISO 映像。示例:Ubuntu 19.10 的 64 位安装仅需要 Ubuntu 19.10 64 位 ISO。

要创建差异列表,请使用文件或存档管理器提取 Ubuntu ISO 映像。在提取的文件夹中,您将找到一个“casper”目录,其中包含我们所需的清单文件。这些文件是:

  • 文件系统清单
  • 文件系统.manifest-删除

创建一个名为“packagelist”的工作项目目录。

手动将两个清单文件:“filesystem.manifest”“filesystem.manifest-remove”复制到“packagelist”文件夹。

在 “packagelist ” 目录中启动终端并运行以下命令来创建 diff 文件:

join -v 1 <(sort filesystem.manifest) <(sort filesystem.manifest-remove) >
diff.txt

使用从上面获得的“diff.txt”文件,我们现在终于可以运行命令来查找并安装缺少的默认包:

sudo apt install `cat diff.txt | grep -o '^\S*'`

理想情况下,恢复出厂设置应重新安装丢失的软件包并将所有软件包降级为库存发货版本。我尝试通过操作上面的 diff.txt 文件来做到这一点,但是当在线存档中根本不存在所需的包版本时,该过程会失败。当版本过多或过时时,Ubuntu 似乎有时会从存档中删除软件包的最旧版本。将所有软件包降级到库存版本也可能会导致多个依赖项冲突。因此可以肯定地说,目前在 Ubuntu 中将每个包恢复为默认版本是不可能的。

将 Ubuntu 桌面恢复为默认设置

如前所述,此方法仅适用于主要基于 GTK 和 GNOME 的桌面环境。以下命令会将所有“gsettings”恢复为其默认值:

dconf reset -f /

Gsettings 的工作方式与 Windows 注册表类似,它充当应用程序设置的集中存储。我亲自使用 Ubuntu (GNOME Shell) 和 Ubuntu MATE (MATE Desktop) 测试了此命令。它对两者都有魅力。

使用其他方法存储设置的应用程序不会受到上述命令的影响。例如,许多第三方应用程序将配置文件存储在 .config 或主目录中。这两个桌面环境都是完全 GTK3 的,并且库存应用程序的设置仅存储在 gsettings 中。所以你被覆盖了。

最后一招

虽然上述方法有助于修复系统损坏,但总会留下一些碎片。将 Ubuntu 恢复出厂设置的唯一万无一失的方法是进行全新安装。只需备份您的主文件夹和其他所需文件,制作可启动 USB,即可开始使用。重新安装 Ubuntu 可能比 Windows 10 恢复出厂设置要快得多,后者可能会持续数小时。

然而,Linux 用户确实需要一种更简单、无麻烦的方法来恢复出厂设置或回滚其设备。 BTRFS 和 ZFS 等文件系统具有快照和回滚功能(有点类似于 Windows 中的系统还原,但更复杂)。 Ubuntu 19.10 在 root 上添加了 ZFS 作为桌面的实验性安装程序选项,但 BTRFS 和 ZFS 的广泛采用还有待观察。

转自:https://cn.linux-console.net/?p=17060

迄今最精确宇宙膨胀速度测得

据美国物理学家组织网近日报道,一个国际研究团队联合利用两台天文望远镜来确定星系距离,对宇宙膨胀速度进行了迄今最精确的测量。新研究与此前结果相差较大,这表明暗物质等或许比我们想象得更怪异,也可能存在未知粒子。

宇宙膨胀速度通常称为哈勃常数。了解自138亿年前大爆炸以来宇宙的膨胀速度有多快,有助于科学家回答有关宇宙从何而来以及未来将往何处去等最基本问题。

诺贝尔物理学奖获得者、美国约翰·霍普金斯大学教授亚当·里斯领导的团队在新一期美国《天体物理学杂志》上发表论文说,最新测得的哈勃常数值为73.5公里/(秒·百万秒差距)。1百万秒差距约为326万光年,即一个星系与地球的距离每增加326万光年,其远离地球的速度就增加73.5公里/秒。

研究人员解释,测量星系距离的一个常用标尺是被称为“量天尺”的造父变星,它们是一类特殊的恒星,亮度变化周期与自身光度直接相关,比较其自身亮度和外在亮度,可确定其距离,从而确定临近星系的距离。

他们利用美国国家航空航天局(NASA)的哈勃太空望远镜和欧洲空间局的盖亚(Gaia)太空望远镜,对银河系内50颗造父变星进行了观测,在此基础上得到的哈勃常数的不确定性仅为2.2%,是迄今哈勃常数不确定性最低的。

另一种测量哈勃常数的方法是观察微波背景辐射,这种辐射是宇宙大爆炸的余辉,其细节特征反映了早期宇宙的特征,可用于推算现今宇宙的膨胀速度。此前,欧空局的普朗克望远镜借助这一方法得出的哈勃常数是67公里/(秒·百万秒差距)。

研究人员指出,这两种方法测得的哈勃常数值差异较大,不能用测量误差来解释,可能是当前物理学“标准模型”未能涵盖的某种事物,比如暗物质或暗能量的特殊性质,或者有未知粒子在“捣鬼”。

转自:https://www.cas.cn/kj/201807/t20180717_4658389.shtml

Ubuntu显示grub启动菜单以及修改默认启动项

安装了新内核后想换回之前的内核,但是发现系统启动默认就进入了新内核。可以通过两个方式解决,一是开启grub启动菜单,主动选择内核;二可以修改默认启动的内核。下面看看具体如何操作。

1、修改配置

grub的配置位于/etc/default/grub下,打开它会看到配置选项。修改前三项就可以实现我们想要的效果,修改这个文件需要管理员权限。

sudo vi /etc/default/grub

GRUB_DEFAULT设置默认启动项,默认是0,编号规则如下:

所以如果默认想启动高级选项下的第三个,就需要改为“1> 2”,引号必须加,>和2之间有空格。这样系统开机以后就会默认进入这个内核。

GRUB_TIMEOUT_STYLE配置grub的样式,默认是hidden,不显示。改为menu会显示菜单。

GRUB_TIMEOUT配置菜单显示时间,默认是0,改为5停留5秒。

修改完毕保存退出。

使用下面的命令可以查看grub配置选项的说明

info -f grub -n 'Simple configuration'

2、更新grub

之后需要更新grub,使用如下命令:

sudo update-grub

稍等命令行会打印出更新信息,表示更新完成,然后重启电脑就OK了。

转自:https://zhuanlan.zhihu.com/p/552895466

rkhunter(Rootkit猎手)安装使用

一、rkhunter简介:

1、中文名叫”Rootkit猎手”,

rkhunter是Linux系统平台下的一款开源入侵检测工具,具有非常全面的扫描范围,除了能够检测各种已知的rootkit特征码以外,还支持端口扫描、常用程序文件的变动情况检查。

2、rootkit是什么?

rootkit是Linux平台下最常见的一种木马后门工具,它主要通过替换系统文件来达到入侵和和隐蔽的目的,这种木马比普通木马后门更加危险和隐蔽,普通的检测工具和检查手段很难发现这种木马。rootkit攻击能力极强,对系统的危害很大,它通过一套工具来建立后门和隐藏行迹,从而让攻击者保住权限,以使它在任何时候都可以使用root 权限登录到系统。

3、rootkit主要有两种类型:文件级别和内核级别。

文件级别的rootkit: 一般是通过程序漏洞或者系统漏洞进入系统后,通过修改系统的重要文件来达到隐藏自己的目的。在系统遭受rootkit攻击后,合法的文件被木马程序替代,变成了外壳程序,而其内部是隐藏着的后门程序。通常容易被rootkit替换的系统程序有login、ls、ps、ifconfig、du、find、netstat等。文件级别的rootkit,对系统维护很大,目前最有效的防御方法是定期对系统重要文件的完整性进行检查,如Tripwire、aide等。

内核级rootkit: 是比文件级rootkit更高级的一种入侵方式,它可以使攻击者获得对系统底层的完全控制权,此时攻击者可以修改系统内核,进而截获运行程序向内核提交的命令,并将其重定向到入侵者所选择的程序并运行此程序。内核级rootkit主要依附在内核上,它并不对系统文件做任何修改。以防范为主。

二、在Linux系统中安装rkhunter

1、下载rkhunter

wget http://jaist.dl.sourceforge.net/project/rkhunter/rkhunter/1.4.6/rkhunter-1.4.6.tar.gz

2、安装rkhunter

sudo tar -zxf rkhunter-1.4.6.tar.gz 

cd rkhunter-1.4.6

sudo ./installer.sh --install

3、为基本系统程序建立校对样本

taiji@taiji:~/rkhunter-1.4.6$ sudo rkhunter --propupd
[ Rootkit Hunter version 1.4.6 ]
File created: searched for 181 files, found 145

4、在线升级rkhunter

rkhunter是通过一个含有rootkit名字的数据库来检测系统的rootkits漏洞, 所以经常更新该数据库非常重要, 你可以通过下面命令来更新该数据库:

sudo rkhunter --update

三、rkunter使用

常用参数列表
参数 含义
-c, –check 必选参数,表示检测当前系统
–configfile 使用特定配置文件
–cronjob 作为cron任务定期运行
–sk, –skip-keypress 自动完成所有检测,跳过键盘输入
–summary 显示检测结果的统计信息
–update 检测更新内容
-V, –version 显示版本信息
–versioncheck 检测最新版本
–propupd [file | directory ] 建立样本文件,建议安装完系统就建立

1、运行rkhunter检查系统,它主要执行下面一系列的测试:

  1. MD5校验测试, 检测任何文件是否改动.
  2. 检测rootkits使用的二进制和系统工具文件.
  3. 检测特洛伊木马程序的特征码.
  4. 检测大多常用程序的文件异常属性.
  5. 执行一些系统相关的测试 – 因为rootkit hunter可支持多个系统平台.
  6. 扫描任何混杂模式下的接口和后门程序常用的端口.
  7. 检测如/etc/rc.d/目录下的所有配置文件, 日志文件, 任何异常的隐藏文件等等. 例如, 在检测/dev/.udev和/etc/.pwd.lock文件时候, 我的系统被警告.
  8. 对一些使用常用端口的应用程序进行版本测试. 如: Apache Web Server, Procmail等.

2、执行检测命令:

sudo rkhunter --check

如果您不想要每个部分都以 Enter 来继续,想要让程序自动持续执行,可以使用:

sudo rkhunter --check --sk

3、命令中的-check选项告诉命令扫描系统,-sk选项会跳过选项按回车键继续扫描,-rwo则是在扫描系统后只显示警告信息:

taiji@taiji:~/rkhunter-1.4.6$ sudo rkhunter --check --rwo
Warning: The command '/usr/sbin/adduser' has been replaced by a script: /usr/sbin/adduser: Perl script text executable
Warning: The command '/usr/bin/egrep' has been replaced by a script: /usr/bin/egrep: POSIX shell script, ASCII text executable
Warning: The command '/usr/bin/fgrep' has been replaced by a script: /usr/bin/fgrep: POSIX shell script, ASCII text executable
Warning: The command '/usr/bin/ldd' has been replaced by a script: /usr/bin/ldd: Bourne-Again shell script, ASCII text executable
Warning: The command '/usr/bin/lwp-request' has been replaced by a script: /usr/bin/lwp-request: Perl script text executable
Warning: The command '/usr/bin/which.debianutils' has been replaced by a script: /usr/bin/which.debianutils: POSIX shell script, ASCII text executable
Warning: The following processes are using suspicious files:
         Command: cupsd
           UID: 0    PID: 1824
           Pathname: 
           Possible Rootkit: Spam tool component
         Command: snapd-desktop-i
           UID: 1000    PID: 3591
           Pathname: 
           Possible Rootkit: Spam tool component
         Command: snapd-desktop-i
           UID: 1000    PID: 3675
           Pathname: 
           Possible Rootkit: Spam tool component
         Command: snapd-desktop-i
           UID: 3676    PID: 3675
           Pathname: 7526
           Possible Rootkit: Spam tool component
         Command: snapd-desktop-i
           UID: 3677    PID: 3675
           Pathname: 7526
           Possible Rootkit: Spam tool component
         Command: snapd-desktop-i
           UID: 3678    PID: 3675
           Pathname: 7526
           Possible Rootkit: Spam tool component
Warning: Hidden file found: /etc/.resolv.conf.systemd-resolved.bak: ASCII text

4、扫描完成后可以查看以下路径中的日志查看警告。

sudo cat /var/log/rkhunter.log

5、有关更多信息和选项,请运行以下命令。

sudo rkhunter --help