我國科學家利用光學腦機介面實現斑馬魚「全腦操控」

人民網北京3月20日電 (記者趙竹青)記者從中國科學院獲悉,中國科學院自動化研究所蒿傑研究組與中國科學院腦科學與智能技術卓越創新中心杜久林研究組、穆宇研究組合作研究開發了一套實感智能計算-控制平台,在國際上首次實現對斑馬魚全腦十萬級神經元的實時監測與閉環腦機控制。相關研究成果近日在線發表於《自然·神經科學》雜誌。

該平台能夠在高時空解析度數據帶寬下快速提取和分析解碼斑馬魚的全腦神經元活動,並控制外部器件進行神經閉環調控,實現腦機控制。在這個從感知到行為控制的完整迴路中,研究人員不僅能觀察斑馬魚全腦活動,還能根據監測結果實時自動調整刺激,進而控制行為。

依託大數據流的實時分析和高通量全腦成像技術,研究團隊未來將進一步研究篩選適合光學腦機介面的神經群體活動特徵,以揭示其機制,開發出更高效的光學腦機介面技術,推進腦科學研究範式的發展。

斑馬魚與人體的基因親緣高達87%,很多人類具有的特徵及反應均具有。這一技術突破,也為更多研究人員提供了一種全新的研究範式,對於解讀大腦的工作原理、治療神經系統疾病如癲癇、偏癱等都有著巨大的潛在價值。

轉自:

https://m.gmw.cn/2024-03/20/content_1303691002.htm

我國科學家利用光學腦機介面實現斑馬魚「全腦操控」

http://finance.people.com.cn/n1/2024/0320/c1004-40199764.html

生物晶元

生物晶元,又稱蛋白晶元或基因晶元,它們起源於DNA雜交探針技術與半導體工業技術相結合的結晶。該技術系指將大量探針分子固定於支持物上後與帶熒游標記的DNA或其他樣品分子(例如蛋白,因子或小分子)進行雜交,通過檢測每個探針分子的雜交信號強度進而獲取樣品分子的數量和序列信息。

生物晶元簡介

生物晶元技術起源於核酸分子雜交。所謂生物晶元一般指高密度固定在互相支持介質上的生物信息分子(如基因片段、DNA片段或多肽、蛋白質、糖分子、組織等)的微陣列雜交型晶元(micro-arrays),陣列中每個分子的序列及位置都是已知的,並且是預先設定好的序列點陣。微流控晶元(microfluidic chips)和液相生物晶元是比微陣列晶元後發展的生物晶元新技術,生物晶元技術是系統生物技術的基本內容。

生物晶元(biochip或bioarray)是根據生物分子間特異相互作用的原理,將生化分析過程集成於晶元表面,從而實現對DNA、RNA、多肽、蛋白質以及其他生物成分的高通量快速檢測。狹義的生物晶元概念是指通過不同方法將生物分子(寡核苷酸、cDNA、genomic DNA、多肽、抗體、抗原等)固著於矽片、玻璃片(珠)、塑料片(珠)、凝膠、尼龍膜等固相遞質上形成的生物分子點陣。因此生物晶元技術又稱微陳列(microarray)技術,含有大量生物信息的固相基質稱為微陣列,又稱生物晶元。生物晶元在此類晶元的基礎上又發展出微流體晶元(microfluidics chip),亦稱微電子晶元(microelectronic chip),也就是縮微實驗室晶元。

什麼是生物晶元呢?簡單說,生物晶元就是在一塊玻璃片、矽片、尼龍膜等材料上放上生物樣品,然後由一種儀器收集信號,用計算機分析數據結果。人們可能很容易把生物晶元與電子晶元聯繫起來。事實上,兩者確有一個最基本的共同點:在微小尺寸上具有海量的數據信息。但它們是完全不同的兩種東西,電子晶元上布列的是一個個半導體電子單元,而生物晶元上布列的是一個個生物探針分子。

晶元的概念取之於集成的概念,如電子晶元的意思就是把大的東西變成小的東西,集成在一起。生物晶元也是集成,不過是生物材料的集成。像實驗室檢測一樣,在生物晶元上檢查血糖、蛋白、酶活性等,是基於同樣的生物反應原理。所以生物晶元就是一個載體平台。這個平台的材料則有很多種,如硅,玻璃,膜(纖維素膜)等,還有一些三維結構的多聚體,平台上則密密麻麻地擺滿了各種生物材料。晶元只是一個載體。做什麼東西、檢測什麼,還是靠生物學家來完成。也就是說,原來要在很大的實驗室中需要很多個試管的反應,現在被移至一張晶元上同時發生了。

世界發展

進入21世紀,隨著生物技術的迅速發展,電子技術和生物技術相結合誕生了半導體晶元的兄弟——生物晶元,這將給我們的生活帶來一場深刻的革命。這場革命對於全世界的可持續發展都會起到不可估量的貢獻。

生物晶元技術的發展最初得益於埃德溫·邁勒·薩瑟恩(Edwin Mellor Southern)提出的核酸雜交理論,即標記的核酸分子能夠與被固化的與之互補配對的核酸分子雜交。從這一角度而言,Southern雜交可以被看作是生物晶元的雛形。弗雷德里克·桑格(Fred Sanger)和吉爾伯特(Walter Gilbert)發明了現在廣泛使用的DNA測序方法,並由此在1980年獲得了諾貝爾獎。另一個諾貝爾獎獲得者卡里·穆利斯(Kary Mullis)在1983年首先發明了PCR,以及後來在此基礎上的一系列研究使得微量的DNA可以放大,並能用實驗方法進行檢測。

生物晶元這一名詞最早是在二十世紀八十年代初提出的,當時主要指分子電子器件。它是生命科學領域中迅速發展起來的一項高新技術,主要是指通過微加工技術和微電子技術在固格體晶元表面構建的微型生物化學分析系統,以實現對細胞、蛋白質、DNA以及其他生物組分的準確、快速、大信息量的檢測。美國海軍實驗室研究員卡特(Carter) 等試圖把有機功能分子或生物活性分子進行組裝,想構建微功能單元,實現信息的獲取、貯存、處理和傳輸等功能。用以研製仿生信息處理系統和生物計算機,從而產生了”分子電子學”,同時取得了一些重要進展:如分子開關、分子貯存器、分子導線和分子神經元等分子器件,更引起科學界關注的是建立了基於DNA或蛋白質等分子計算的實驗室模型。

進入二十世紀九十年代,人類基因組計劃(Human Genome Project,HGP)和分子生物學相關學科的發展也為基因晶元技術的出現和發展提供了有利條件。與此同時,另一類”生物晶元”引起了人們的關注,通過機器人自動列印或光引導化學合成技術在矽片、玻璃、凝膠或尼龍膜上製造的生物分子微陣列,實現對化合物、蛋白質、核酸、細胞或其它生物組分準確、快速、大信息量的篩選或檢測。


●1991年Affymatrix公司福德(Fodor)組織半導體專家和分子生物學專家共同研製出利用光蝕刻光導合成多肽;
●1992年運用半導體照相平板技術,對原位合成製備的DNA晶元作了首次報道,這是世界上第一塊基因晶元;
●1993年設計了一種寡核苷酸生物晶元;
●1994年又提出用光導合成的寡核苷酸晶元進行DNA序列快速分析;
●1996年靈活運用了照相平板印刷、計算機、半導體、激光共聚焦掃描、寡核苷酸合成及熒游標記探針雜交等多學科技術創造了世界上第一塊商業化的生物晶元;
●1995年,斯坦福大學布朗(P.Brown)實驗室發明了第一塊以玻璃為載體的基因微矩陣晶元。
●2001年,全世界生物晶元市場已達170億美元,用生物晶元進行藥理遺傳學和藥理基因組學研究所涉及的世界藥物市場每年約1800億美元;
●2000-2004年的五年內,在應用生物晶元的市場銷售達到200億美元左右。
●2005年,僅美國用於基因組研究的晶元銷售額即達50億美元,2010年有可能上升為400億美元,這還不包括用於疾病預防及診治及其它領域中的基因晶元,部分預計比基因組研究用量還要大上百倍。因此,基因晶元及相關產品產業將取代微電子晶元產業,成為21世紀最大的產業。
●2004年3月,英國著名諮詢公司弗若斯特·沙利文(Frost & Sulivan)公司出版了關於全球晶元市場的分析報告《世界DNA晶元市場的戰略分析》。報告認為,全球DNA生物晶元市場每年平均增長6.7%,2003年的市場總值是5.96億美元,2010年將達到93.7億美元。納儂市場(NanoMarkets)調研公司預測,以納米器械作為解決方案的醫療技術將在2009年達到13億美元,並在2012年增加到250億美元,而其中以晶元實驗室最具發展潛力,市場增長率最快。
●2012年12月,三位美國科學家獲得了美國專利與商標辦公室( US PTO)授予的一項關於量子級神經動態計算晶元專利,該晶元功能強大,能夠通過高速非標準運算模擬解決問題,將為未來量子計算領域的發展起到巨大的推動作用。該電腦晶元是生物過程和物理過程的結合,通過模仿生物系統在介面界面運用突觸神經元連接並反饋學習,有潛力賦予計算機超強的運算能力和超快的速度,可廣泛運用于軍用和民用領域,而該專利則涉及生產該電腦晶元的幾種不同途徑。

中國近年發展成果

近年取得的科研成果如下:
●「十五」期間,中國生物晶元研究共申請國內專利356項,國外專利62項。
●2005年4月,由科技部組織實施的國家重大科技專項「功能基因組和生物晶元」在生物晶元產業取得階段成果,診斷檢測晶元產品、高密度基因晶元產品、食品安全檢測晶元、擁有自主知識產權的生物晶元創新技術創建等一系列成果蜂擁而出。
●2005年,由南開大學王磊博士任首席科學家的國家「863」專項—「重要病原微生物檢測生物晶元」課題組經過兩年的潛心科研攻關,取得重大成果,「重要致病菌檢測晶元」第一代樣品研製成功,並且開始制定企業和產品的質量標準,這標誌著中國第一個具有世界水平的微生物晶元研究進入產業化階段,從而使天津市建設世界級微生物檢測生物晶元研發和產業化基地,搶佔全球生物晶元研發制高點邁出歷史性的一步。
●2005年4月26日,中國生物晶元產業的骨幹企業北京博奧生物晶元有限責任公司(生物晶元北京國家工程研究中心)和美國昂飛公司(Affymetrix)建立戰略合作關係,並共同簽訂了《生物晶元相關產品的共同研發協議》和《DNA晶元服務平台協議》兩個重要的全面合作協議,對於中國生物晶元產業來說這是一個歷史的時刻,也標誌著以博奧生物為代表的中國生物晶元企業已在全球競爭日益激烈的生物晶元產業中躋身領跑者的地位。
●2006年,生物晶元北京國家工程研究中心又成功研製了一種利用生物晶元對骨髓進行分析處理的技術,這在全球尚屬首次,可以大大提高骨髓分型的速度和準確度。這種用於骨髓分型的生物晶元,只有手指大小,僅一張就可以存儲上萬個人的白細胞抗原基因。過去在中國,這種技術長期依賴進口,價格很高。每進行一份骨髓分型,就要支付500元的費用,而這種晶元的造價只是國外的1/3,精密度可以超過99%,比國外高出好幾個百分點。
●2006年7月,中國科學院力學研究所國家微重力實驗室靳剛課題組在中科院知識創新工程和國家自然科學基金的資助下,主持研究的「蛋白質晶元生物感測器系統」實現實驗室樣機,目前已實現乙肝五項指標同時檢測、腫瘤標誌物檢測、微量抗原抗體檢測、SARS抗體藥物鑒定、病毒檢測及急性心肌梗死診斷標誌物檢測等多項應用實驗。全程只需40分鐘,采血只需幾十微升血液。該項研究成果有望為中國的生物晶元技術開闢新的途徑。
●2006年,由東北大學方肇倫院士領銜國內10家高校、科研單位共同打造的晶元實驗室「微流控生物化學分析系統」通過驗收,該項研究成果將使中國醫療臨床化驗發生革命性變革,徹底改變了中國在微流控分析領域的落後面貌。
●2006年,第四軍醫大學預防醫學系郭國禎採用輻射生物學效應原理,應用Mpmbe軟體設計探針篩選參與輻射生物學效應基因,成功研製出一款由143個基因組成的電離輻射相關低密度寡核苷酸基因晶元,該晶元為檢測不同輻射敏感性腫瘤細胞的差異表達基因提供了一個新的技術平台。
●2006年03月西安交通大學第二醫院檢驗科何謙博士等成功研發出丙型肝炎病毒(HCV)不同片段抗體蛋白晶元檢測新技術。該技術的問世,為丙型肝炎患者的確診、獻血人員的篩選及治療藥物的研發等,提供了先進的檢測手段。
●此外,美國斯坦福大學華裔科學家王善祥及其研究團隊利用磁納米技術有望取代通常採用的熒光探測癌蛋白技術,更快更方便地獲得檢測結果;中國台北榮民總醫院和賽亞基因科技共同研發生物晶元,可快速找出遺傳疾病的異常基因,將可成為家族篩檢的利器。

存在問題

對於中國生物晶元工業來講。關鍵問題有3個:

(1)製作技術:晶元製作技術原理並不複雜,就製作涉及的每項技術而言,中國已具有實際能力,中國發展生物晶元的難點是如何實現各種相關技術的整合集成。

(2)基因、蛋白質等前沿研究:除去製作技術外,關鍵就是晶元上放置的基因和蛋白質等物質了。如果製作用於檢測核苷酸多態性以診斷某種遺傳病,或者用於基因測序,那麼晶元探針上一般放置的是有8個鹼基的寡核苷酸片段,基因晶元和蛋白質晶元則相應放置的是基因標誌性片段EST(表達序列標籤)、全長基因或蛋白質。因此製作生物晶元首先要解決的是DNA探針、基因以及蛋白質的儘可能全面和快速地收集問題。

(3)專利和產權:以生物晶元技術為核心的各相關產業正在全球崛起,一個不容忽視的問題就是專利和產權的問題。專家指出世界工業發達國家已開始有計劃、大投入、爭先恐後地對該領域知識產權進行跑馬圈地式的保護。北京國家工程研究中心主任程京教授說:「就生物晶元領域而言,目前全世界都在『跑馬圈地』,專利和自主產權比什麼都重要。我們不能再像計算機晶元那樣受制於人。」現在,科學家、企業家和金融界已經聯起手來,組成了結構上更為合理、運作上更具可操作性的商業運行構架,通過全球定位布局,建立產權結構清晰的公司.為生物晶元在中國的產業化奠定良好基礎。

生物晶元雖然只有10多年的歷史,但包含的種類較多,分類方式和種類也沒有完全的統一。它的作用方式分類:

(1)主動式晶元:是指把生物實驗中的樣本處理純化、反應標記及檢測等多個實驗步驟集成,通過一步反應就可主動完成。其特點是快速、操作簡單,因此有人又將它稱為功能生物晶元。主要包括微流體晶元(microftuidic chip)和縮微晶元實驗室(lab on chip,也叫「晶元實驗室」,是生物晶元技術的高境界)。

(2)被動式晶元:即各種微陣列晶元,是指把生物實驗中的多個實驗集成,但操作步驟不變。其特點是高度的並行性,目前的大部分晶元屬於此類。由於這類晶元主要是獲得大量的生物大分子信息,最終通過生物信息學進行數據挖掘分析,因此這類晶元又稱為信息生物晶元。包括基因晶元、蛋白晶元、細胞晶元和組織晶元。

生物晶元成分分類

(1)基因晶元(gene chip):又稱DNA晶元(DNA chip)或DNA微陣列(DNA microarray),是將cDNA或寡核苷酸按微陣列方式固定在微型載體上製成。

(2)蛋白質晶元(protein chip或protein microarray):是將蛋白質或抗原等一些非核酸生命物質按微陣列方式固定在微型載體上獲得。晶元上的探針構成為蛋白質或晶元作用對象為蛋白質者統稱為蛋白質晶元。

(3)細胞晶元(cell chip):是將細胞按照特定的方式固定在載體上,用來檢測細胞間相互影響或相互作用。

(4)組織晶元(tissue chip):是將組織切片等按照特定的方式固定在載體上,用來進行免疫組織化學等組織內成分差異研究。

(5)其他:如晶元實驗室(Lab on chip),用於生命物質的分離、檢測的微型化晶元。現在,已經有不少的研究人員試圖將整個生化檢測分析過程縮微到晶元上,形成所謂的「晶元實驗室」(Lab on chip)。晶元實驗室是生物晶元技術發展的最終目標。它將樣品的製備、生化反應到檢測分析的整個過程集約化形成微型分析系統。由加熱器、微泵、微閥、微流量控制器、微電極、電子化學和電子發光探測器等組成的晶元實驗室已經問世,並出現了將生化反應、樣品製備、檢測和分析等部分集成的晶元)。「晶元實驗室」可以完成諸如樣品製備、試劑輸送、生化反應、結果檢測、信息處理和傳遞等一系列複雜工作。這些微型集成化分析系統攜帶方便,可用於緊急場合、野外操作甚至放在航天器上。例如可以將樣品的製備和PCR擴增反應同時完成於一塊小小的晶元之上。再如Gene Logic公司設計製造的生物晶元可以從待檢樣品中分離出DNA或RNA,並對其進行熒游標記,然後當樣品流過固定於柵欄狀微通道內的寡核苷酸探針時便可捕獲與之互補的靶核酸序列。應用其自己開發的檢測設備即可實現對雜交結果的檢測與分析。這種晶元由於寡核苷酸探針具有較大的吸附表面積,所以可以靈敏地檢測到稀有基因的變化。同時,由於該晶元設計的微通道具有濃縮和富集作用,所以可以加速雜交反應,縮短測試時間,從而降低了測試成本。

使用壽命

按照美國生物晶元製備標準,使用壽命約為10-15年。

本文轉自:https://baike.baidu.com/item/生物晶元/570761

南京郵電大學開發智能DNA納米機器

由血栓造成的血管阻塞性疾病是全球致死率最高的疾病,是威脅人類的頭號殺手。靜脈注射組織纖溶酶原激活劑(tPA)是臨床上治療缺血性卒中、肺栓塞(PE)和其他血栓相關疾病的首選治療方案。

然而,由於tPA存在出血併發症高風險、循環半衰期短和靶向性差等缺點,只有有限比例的患者(不足7%的缺血性卒中患者)能夠從溶栓中獲益。精確地將tPA遞送到血栓部位並按需釋放以減少脫靶和過量效應,是溶栓治療面臨的主要障礙。

在臨床前模型中,納米載體已被證明可以維持tPA的活性並增加其循環時間。通過靶向配體或磁場,血栓靶向給葯可以提高tPA在血栓形成部位的濃度。一系列外源性或內源性的刺激(包括磁場、超聲波、剪切應力和H2O2等)被用來觸發納米載體釋放tPA。儘管該領域已經取得了一些進展,但在動物模型中溶栓效果有限,部分原因是納米載體的結構異質性和溶栓藥物的裝載不明確,導致生物分布和葯代動力學失控。此外,由於血栓形成生物標誌物(例如凝血酶或纖維蛋白)在不同生理過程中濃度動態變化,目前的策略存在傳遞準確性差的問題。

理想的納米載體不僅要能夠靶向,還要能夠識別生物標誌物的局部濃度,從而只在確定血栓形成部位時才觸發tPA的釋放。因此,通過納米載體精確控制tPA的負載、遞送和釋放,也就是實現tPA的精準給葯,仍然極具挑戰性。

2024年3月6日,南京郵電大學汪聯輝教授、高宇副教授、晁潔教授等在Nature子刊Nature Materials上發表了題為:An intelligent DNA nanodevice for precision thrombolysis 的研究論文。

該研究開發了一種智能DNA溶栓納米機器,可在血管內複雜病生理環境下識別血栓的生物標誌物凝血酶,並通過針對凝血酶濃度的邏輯運算區分血栓和傷口凝塊,實現靶向血栓的精準給葯。

近年來,研究人員通過理性設計和製造結構明確的DNA納米結構作為藥物遞送平台,實現藥物分子和功能基團在化學計量和空間上的整合。基於DNA摺紙納米技術,可以構建具有均勻形狀和尺寸的DNA納米結構,並用於開發腫瘤靶向和刺激響應遞送的抗癌藥物和疫苗。

而目前還沒有研究將DNA納米結構用於體內溶栓治療藥物的遞送。在這項研究中,研究團隊基於DNA摺紙技術構建了90×60納米的矩形納米片,每個DNA納米片表面可精確地安排一定數量的tPA分子,並精確控制其位置,從而實現對tPA分子在空間和數量上的精準可控裝載。

通過與預先設計的連鎖DNA三鏈結構雜交,矩形DNA納米片被封閉成管狀DNA納米器件,並屏蔽tPA分子在循環過程中的暴露。通過調節凝血酶適配體交聯鏈和鎖鏈之間的互補鹼基數量,可實現可調閾值控制器對凝血酶濃度的不同響應範圍。在靜脈注射tPA-DNA溶栓納米機器後,能夠按照設定順序自動執行針對凝血酶的追蹤識別、邏輯運算和響應打開的系列任務。由於凝血酶與凝血酶適配體之間的高親和力,它促進了tPA-DNA溶栓納米機器在血栓形成部位的積累。只有當凝血酶的濃度超過閾值(即正常凝血和血栓之間的差異時)DNA溶栓納米機器才會被激活,連鎖的DNA三鏈結構解離,暴露出tPA分子進行溶栓。

基於DNA納米技術的智能DNA溶栓納米機器

接下來,研究團隊在缺血性卒中模型和肺栓塞模型中驗證了該DNA溶栓納米機器的溶栓效果。

相較於臨床溶栓藥物tPA,該研究開發的智能DNA溶栓納米機器在缺血性卒中及肺栓塞的溶栓效率分別提高了3.7倍和2.1倍, 完全溶栓所需的劑量相較於tPA降低了6倍,且 顯著降低了臨床溶栓藥物導致的凝血異常,從而將腦中風的治療窗口期從癥狀發生後的3小時延長到6小時,有望顯著提高卒中患者接受溶栓治療並獲益的人數。

智能DNA溶栓納米機器在 肺栓塞小鼠模型中的治療效果

總的來說,該研究開發了一種DNA溶栓納米機器,可精確地給葯tPA用於精準溶栓治療。其通過 選擇性地跟蹤和靶向血栓形成部位並根據凝血酶濃度按需釋放溶栓劑,從而在提高治療效果的同時最小化副作用。

研究團隊表示,DNA溶栓納米機器由人體的鹼基構成,可由人體內酶降解並經肝腎代謝,因此具有優異的生物相容性,臨床轉化前景好。研究團隊計劃在未來3至5年內完成該智能DNA溶栓納米機器在大型動物模型中的藥效及安全性評估、成藥性研究及規模化生產工藝優化,並積極申報臨床試驗并力爭獲得臨床試驗批件。

南京郵電大學汪聯輝教授、晁潔教授、高宇副教授為該論文的共同通訊作者,南京郵電大學博士生印珏王思雨王嘉輝為論文共同第一作者。

論文鏈接

https://www.nature.com/articles/s41563-024-01826-y

本文轉自:https://www.163.com/dy/article/ISTPK80A053296CT.html

Ubuntu安裝waterfox(水狐)瀏覽器

一、到waterfox官方網站下載安裝包,下載以後進行解壓:

sudo tar -vxjf waterfox-G6.0.9.tar.bz2 -C /opt/

二、打開~/.local/share/applications/,在這個文件夾里建一個名為Waterfox.desktop文件,然後把下面的代碼複製粘貼之後保存:

[Desktop Entry]
Version=1.0
Type=Application
Name=Waterfox
Comment=Waterfox
Exec=/opt/waterfox/waterfox %u
Icon=/opt/waterfox/browser/chrome/icons/default/default64.png
Path=
Terminal=false
StartupNotify=false
Categories=Application;Network;Security;

三、操作完以上步驟之後,在桌面DOCK「應用程序」里就會有waterfox圖標,在圖標上右鍵——添加到收藏夾,就可以在桌面DOCK面板里看到waterfox的圖標了。

在 Ubuntu中運行AppImage應用

一直以來發現Ubuntu無法運行AppImage應用程序,經研究發現是因為 Ubuntu 22.04 缺少 FUSE(用戶空間中的文件系統)庫。FUSE 庫為用戶空間程序提供了一個介面,可以將虛擬文件系統導出到 Linux 內核。這就是AppImage在虛擬文件系統上的工作方式。由於缺少這個關鍵庫,AppImage無法按預期工作。

解決思路是在Ubuntu中安裝 FUSE 庫支持:

sudo apt install libfuse2

然後還需要讓下載的應用的AppImage文件具有「執行」許可權:

轉到已下載所需應用的AppImage文件的文件夾——右鍵單擊並選擇「屬性」——轉到「許可權」選項卡——選中「作為程序執行」選項。

設置完成後只需雙擊該文件,它就會按預期運行應用。

如何將 Ubuntu 重置為出廠狀態

如果您是 Linux 用戶,您很可能在某個時候破壞了發行版的操作系統 (OS)。在代碼編譯、安裝依賴項、安裝第三方包或手動編輯配置文件期間出現問題的情況並非聞所未聞。

特別是 Ubuntu 沒有將操作系統重置為默認狀態的官方方法,這與帶有恢復分區或外部恢復驅動器的 Windows 10 不同。然而,在 Ubuntu 上有一些非官方的方法可以做到這一點,儘管這些方法不如 Windows 的實現那麼有效。

將 Ubuntu 恢復到出廠狀態主要可以分為兩個部分:查找並安裝操作系統附帶的任何丟失的軟體以及將桌面恢復為默認設置。本教程將解釋這兩種方法,第一種方法適用於 Ubuntu 及其所有衍生產品,而第二種方法僅適用於 Ubuntu 和其他基於 GNOME 的衍生產品(如 Ubuntu MATE)。但這兩種方法都有一些注意事項,如下所述。

安裝操作系統附帶的缺少的軟體包
要查找並安裝缺少的默認包,您將再次需要安裝 ISO 映像。如果您在某處存儲了安裝映像或可以訪問以前製作的安裝介質,它就可以完成這項工作。否則,您將必須從發行版的網站下載新的 ISO。

現在的問題是:為什麼我們還需要 ISO?答案很簡單,我們需要一種方法來找出默認發送的包裹。每個 Ubuntu ISO 都包含一些「清單」文件。這些清單文件告訴默認安裝程序在首次運行安裝完成後要安裝哪些軟體包以及要刪除哪些軟體包。

這些清單文件之間的差異 (diff) 將為我們提供所需的信息:當前安裝的 Ubuntu 版本的默認軟體包列表。在我們繼續之前,請注意以下事項:

您的 ISO 映像應與您安裝的操作系統具有相同的版本和架構,否則錯誤的選擇可能會進一步破壞您的系統。對於 64 位桌面,您需要有 64 位 ISO 映像。示例:Ubuntu 19.10 的 64 位安裝僅需要 Ubuntu 19.10 64 位 ISO。

要創建差異列表,請使用文件或存檔管理器提取 Ubuntu ISO 映像。在提取的文件夾中,您將找到一個「casper」目錄,其中包含我們所需的清單文件。這些文件是:

  • 文件系統清單
  • 文件系統.manifest-刪除

創建一個名為「packagelist」的工作項目目錄。

手動將兩個清單文件:「filesystem.manifest」「filesystem.manifest-remove」複製到「packagelist」文件夾。

在 「packagelist 」 目錄中啟動終端並運行以下命令來創建 diff 文件:

join -v 1 <(sort filesystem.manifest) <(sort filesystem.manifest-remove) >
diff.txt

使用從上面獲得的「diff.txt」文件,我們現在終於可以運行命令來查找並安裝缺少的默認包:

sudo apt install `cat diff.txt | grep -o '^\S*'`

理想情況下,恢復出廠設置應重新安裝丟失的軟體包並將所有軟體包降級為庫存發貨版本。我嘗試通過操作上面的 diff.txt 文件來做到這一點,但是當在線存檔中根本不存在所需的包版本時,該過程會失敗。當版本過多或過時時,Ubuntu 似乎有時會從存檔中刪除軟體包的最舊版本。將所有軟體包降級到庫存版本也可能會導致多個依賴項衝突。因此可以肯定地說,目前在 Ubuntu 中將每個包恢復為默認版本是不可能的。

將 Ubuntu 桌面恢復為默認設置

如前所述,此方法僅適用於主要基於 GTK 和 GNOME 的桌面環境。以下命令會將所有「gsettings」恢復為其默認值:

dconf reset -f /

Gsettings 的工作方式與 Windows 註冊表類似,它充當應用程序設置的集中存儲。我親自使用 Ubuntu (GNOME Shell) 和 Ubuntu MATE (MATE Desktop) 測試了此命令。它對兩者都有魅力。

使用其他方法存儲設置的應用程序不會受到上述命令的影響。例如,許多第三方應用程序將配置文件存儲在 .config 或主目錄中。這兩個桌面環境都是完全 GTK3 的,並且庫存應用程序的設置僅存儲在 gsettings 中。所以你被覆蓋了。

最後一招

雖然上述方法有助於修復系統損壞,但總會留下一些碎片。將 Ubuntu 恢復出廠設置的唯一萬無一失的方法是進行全新安裝。只需備份您的主文件夾和其他所需文件,製作可啟動 USB,即可開始使用。重新安裝 Ubuntu 可能比 Windows 10 恢復出廠設置要快得多,後者可能會持續數小時。

然而,Linux 用戶確實需要一種更簡單、無麻煩的方法來恢復出廠設置或回滾其設備。 BTRFS 和 ZFS 等文件系統具有快照和回滾功能(有點類似於 Windows 中的系統還原,但更複雜)。 Ubuntu 19.10 在 root 上添加了 ZFS 作為桌面的實驗性安裝程序選項,但 BTRFS 和 ZFS 的廣泛採用還有待觀察。

轉自:https://cn.linux-console.net/?p=17060

迄今最精確宇宙膨脹速度測得

據美國物理學家組織網近日報道,一個國際研究團隊聯合利用兩台天文望遠鏡來確定星系距離,對宇宙膨脹速度進行了迄今最精確的測量。新研究與此前結果相差較大,這表明暗物質等或許比我們想像得更怪異,也可能存在未知粒子。

宇宙膨脹速度通常稱為哈勃常數。了解自138億年前大爆炸以來宇宙的膨脹速度有多快,有助於科學家回答有關宇宙從何而來以及未來將往何處去等最基本問題。

諾貝爾物理學獎獲得者、美國約翰·霍普金斯大學教授亞當·里斯領導的團隊在新一期美國《天體物理學雜誌》上發表論文說,最新測得的哈勃常數值為73.5公里/(秒·百萬秒差距)。1百萬秒差距約為326萬光年,即一個星系與地球的距離每增加326萬光年,其遠離地球的速度就增加73.5公里/秒。

研究人員解釋,測量星系距離的一個常用標尺是被稱為「量天尺」的造父變星,它們是一類特殊的恆星,亮度變化周期與自身光度直接相關,比較其自身亮度和外在亮度,可確定其距離,從而確定臨近星系的距離。

他們利用美國國家航空航天局(NASA)的哈勃太空望遠鏡和歐洲空間局的蓋亞(Gaia)太空望遠鏡,對銀河系內50顆造父變星進行了觀測,在此基礎上得到的哈勃常數的不確定性僅為2.2%,是迄今哈勃常數不確定性最低的。

另一種測量哈勃常數的方法是觀察微波背景輻射,這種輻射是宇宙大爆炸的餘輝,其細節特徵反映了早期宇宙的特徵,可用於推算現今宇宙的膨脹速度。此前,歐空局的普朗克望遠鏡藉助這一方法得出的哈勃常數是67公里/(秒·百萬秒差距)。

研究人員指出,這兩種方法測得的哈勃常數值差異較大,不能用測量誤差來解釋,可能是當前物理學「標準模型」未能涵蓋的某種事物,比如暗物質或暗能量的特殊性質,或者有未知粒子在「搗鬼」。

轉自:https://www.cas.cn/kj/201807/t20180717_4658389.shtml

Ubuntu顯示grub啟動菜單以及修改默認啟動項

安裝了新內核後想換回之前的內核,但是發現系統啟動默認就進入了新內核。可以通過兩個方式解決,一是開啟grub啟動菜單,主動選擇內核;二可以修改默認啟動的內核。下面看看具體如何操作。

1、修改配置

grub的配置位於/etc/default/grub下,打開它會看到配置選項。修改前三項就可以實現我們想要的效果,修改這個文件需要管理員許可權。

sudo vi /etc/default/grub

GRUB_DEFAULT設置默認啟動項,默認是0,編號規則如下:

所以如果默認想啟動高級選項下的第三個,就需要改為「1> 2」,引號必須加,>和2之間有空格。這樣系統開機以後就會默認進入這個內核。

GRUB_TIMEOUT_STYLE配置grub的樣式,默認是hidden,不顯示。改為menu會顯示菜單。

GRUB_TIMEOUT配置菜單顯示時間,默認是0,改為5停留5秒。

修改完畢保存退出。

使用下面的命令可以查看grub配置選項的說明

info -f grub -n 'Simple configuration'

2、更新grub

之後需要更新grub,使用如下命令:

sudo update-grub

稍等命令行會列印出更新信息,表示更新完成,然後重啟電腦就OK了。

轉自:https://zhuanlan.zhihu.com/p/552895466

rkhunter(Rootkit獵手)安裝使用

一、rkhunter簡介:

1、中文名叫」Rootkit獵手」,

rkhunter是Linux系統平台下的一款開源入侵檢測工具,具有非常全面的掃描範圍,除了能夠檢測各種已知的rootkit特徵碼以外,還支持埠掃描、常用程序文件的變動情況檢查。

2、rootkit是什麼?

rootkit是Linux平台下最常見的一種木馬後門工具,它主要通過替換系統文件來達到入侵和和隱蔽的目的,這種木馬比普通木馬後門更加危險和隱蔽,普通的檢測工具和檢查手段很難發現這種木馬。rootkit攻擊能力極強,對系統的危害很大,它通過一套工具來建立後門和隱藏行跡,從而讓攻擊者保住許可權,以使它在任何時候都可以使用root 許可權登錄到系統。

3、rootkit主要有兩種類型:文件級別和內核級別。

文件級別的rootkit: 一般是通過程序漏洞或者系統漏洞進入系統後,通過修改系統的重要文件來達到隱藏自己的目的。在系統遭受rootkit攻擊後,合法的文件被木馬程序替代,變成了外殼程序,而其內部是隱藏著的後門程序。通常容易被rootkit替換的系統程序有login、ls、ps、ifconfig、du、find、netstat等。文件級別的rootkit,對系統維護很大,目前最有效的防禦方法是定期對系統重要文件的完整性進行檢查,如Tripwire、aide等。

內核級rootkit: 是比文件級rootkit更高級的一種入侵方式,它可以使攻擊者獲得對系統底層的完全控制權,此時攻擊者可以修改系統內核,進而截獲運行程序向內核提交的命令,並將其重定向到入侵者所選擇的程序並運行此程序。內核級rootkit主要依附在內核上,它並不對系統文件做任何修改。以防範為主。

二、在Linux系統中安裝rkhunter

1、下載rkhunter

wget http://jaist.dl.sourceforge.net/project/rkhunter/rkhunter/1.4.6/rkhunter-1.4.6.tar.gz

2、安裝rkhunter

sudo tar -zxf rkhunter-1.4.6.tar.gz 

cd rkhunter-1.4.6

sudo ./installer.sh --install

3、為基本系統程序建立校對樣本

taiji@taiji:~/rkhunter-1.4.6$ sudo rkhunter --propupd
[ Rootkit Hunter version 1.4.6 ]
File created: searched for 181 files, found 145

4、在線升級rkhunter

rkhunter是通過一個含有rootkit名字的資料庫來檢測系統的rootkits漏洞, 所以經常更新該資料庫非常重要, 你可以通過下面命令來更新該資料庫:

sudo rkhunter --update

三、rkunter使用

常用參數列表
參數 含義
-c, –check 必選參數,表示檢測當前系統
–configfile 使用特定配置文件
–cronjob 作為cron任務定期運行
–sk, –skip-keypress 自動完成所有檢測,跳過鍵盤輸入
–summary 顯示檢測結果的統計信息
–update 檢測更新內容
-V, –version 顯示版本信息
–versioncheck 檢測最新版本
–propupd [file | directory ] 建立樣本文件,建議安裝完系統就建立

1、運行rkhunter檢查系統,它主要執行下面一系列的測試:

  1. MD5校驗測試, 檢測任何文件是否改動.
  2. 檢測rootkits使用的二進位和系統工具文件.
  3. 檢測特洛伊木馬程序的特徵碼.
  4. 檢測大多常用程序的文件異常屬性.
  5. 執行一些系統相關的測試 – 因為rootkit hunter可支持多個系統平台.
  6. 掃描任何混雜模式下的介面和後門程序常用的埠.
  7. 檢測如/etc/rc.d/目錄下的所有配置文件, 日誌文件, 任何異常的隱藏文件等等. 例如, 在檢測/dev/.udev和/etc/.pwd.lock文件時候, 我的系統被警告.
  8. 對一些使用常用埠的應用程序進行版本測試. 如: Apache Web Server, Procmail等.

2、執行檢測命令:

sudo rkhunter --check

如果您不想要每個部分都以 Enter 來繼續,想要讓程序自動持續執行,可以使用:

sudo rkhunter --check --sk

3、命令中的-check選項告訴命令掃描系統,-sk選項會跳過選項按回車鍵繼續掃描,-rwo則是在掃描系統後只顯示警告信息:

taiji@taiji:~/rkhunter-1.4.6$ sudo rkhunter --check --rwo
Warning: The command '/usr/sbin/adduser' has been replaced by a script: /usr/sbin/adduser: Perl script text executable
Warning: The command '/usr/bin/egrep' has been replaced by a script: /usr/bin/egrep: POSIX shell script, ASCII text executable
Warning: The command '/usr/bin/fgrep' has been replaced by a script: /usr/bin/fgrep: POSIX shell script, ASCII text executable
Warning: The command '/usr/bin/ldd' has been replaced by a script: /usr/bin/ldd: Bourne-Again shell script, ASCII text executable
Warning: The command '/usr/bin/lwp-request' has been replaced by a script: /usr/bin/lwp-request: Perl script text executable
Warning: The command '/usr/bin/which.debianutils' has been replaced by a script: /usr/bin/which.debianutils: POSIX shell script, ASCII text executable
Warning: The following processes are using suspicious files:
         Command: cupsd
           UID: 0    PID: 1824
           Pathname: 
           Possible Rootkit: Spam tool component
         Command: snapd-desktop-i
           UID: 1000    PID: 3591
           Pathname: 
           Possible Rootkit: Spam tool component
         Command: snapd-desktop-i
           UID: 1000    PID: 3675
           Pathname: 
           Possible Rootkit: Spam tool component
         Command: snapd-desktop-i
           UID: 3676    PID: 3675
           Pathname: 7526
           Possible Rootkit: Spam tool component
         Command: snapd-desktop-i
           UID: 3677    PID: 3675
           Pathname: 7526
           Possible Rootkit: Spam tool component
         Command: snapd-desktop-i
           UID: 3678    PID: 3675
           Pathname: 7526
           Possible Rootkit: Spam tool component
Warning: Hidden file found: /etc/.resolv.conf.systemd-resolved.bak: ASCII text

4、掃描完成後可以查看以下路徑中的日誌查看警告。

sudo cat /var/log/rkhunter.log

5、有關更多信息和選項,請運行以下命令。

sudo rkhunter --help

ClamAV殺毒軟體的安裝、更新、查殺病毒

一、安裝ClamAV

sudo apt install clamav clamav-daemon clamav-freshclam
clamscan -V //查看安裝版本

二、更新資料庫

1、為了手動更新資料庫,暫時停止服務。

sudo systemctl stop clamav-freshclam

2、剛安裝好是沒辦法用的,需要先更新病毒特徵庫。運行freshclam

sudo freshclam //更新
sudo freshclam -v //查看是否有新的病毒庫
root@debian:/home/taiji# sudo freshclam -v
Thu Feb  8 09:15:43 2024 -> Current working dir is /var/lib/clamav/
Thu Feb  8 09:15:43 2024 -> Loaded freshclam.dat:
Thu Feb  8 09:15:43 2024 ->   version:    1
Thu Feb  8 09:15:43 2024 ->   uuid:       10f386d0-67e8-4768-9dc4-fddfca82227c
Thu Feb  8 09:15:43 2024 -> ClamAV update process started at Thu Feb  8 09:15:43 2024
Thu Feb  8 09:15:43 2024 -> Current working dir is /var/lib/clamav/
Thu Feb  8 09:15:43 2024 -> Querying current.cvd.clamav.net
Thu Feb  8 09:15:43 2024 -> TTL: 224
Thu Feb  8 09:15:43 2024 -> fc_dns_query_update_info: Software version from DNS: 0.103.11
Thu Feb  8 09:15:43 2024 -> Current working dir is /var/lib/clamav/
Thu Feb  8 09:15:43 2024 -> check_for_new_database_version: Local copy of daily found: daily.cvd.
Thu Feb  8 09:15:43 2024 -> query_remote_database_version: daily.cvd version from DNS: 27178
Thu Feb  8 09:15:43 2024 -> daily.cvd database is up-to-date (version: 27178, sigs: 2052470, f-level: 90, builder: raynman)
Thu Feb  8 09:15:43 2024 -> fc_update_database: daily.cvd already up-to-date.
Thu Feb  8 09:15:43 2024 -> Current working dir is /var/lib/clamav/
Thu Feb  8 09:15:43 2024 -> check_for_new_database_version: Local copy of main found: main.cvd.
Thu Feb  8 09:15:43 2024 -> query_remote_database_version: main.cvd version from DNS: 62
Thu Feb  8 09:15:43 2024 -> main.cvd database is up-to-date (version: 62, sigs: 6647427, f-level: 90, builder: sigmgr)
Thu Feb  8 09:15:43 2024 -> fc_update_database: main.cvd already up-to-date.
Thu Feb  8 09:15:43 2024 -> Current working dir is /var/lib/clamav/
Thu Feb  8 09:15:43 2024 -> check_for_new_database_version: Local copy of bytecode found: bytecode.cvd.
Thu Feb  8 09:15:43 2024 -> query_remote_database_version: bytecode.cvd version from DNS: 334
Thu Feb  8 09:15:43 2024 -> bytecode.cvd database is up-to-date (version: 334, sigs: 91, f-level: 90, builder: anvilleg)
Thu Feb  8 09:15:43 2024 -> fc_update_database: bytecode.cvd already up-to-date.
root@debian:/home/taiji# sudo freshclam
Thu Feb  8 09:15:58 2024 -> ClamAV update process started at Thu Feb  8 09:15:58 2024
Thu Feb  8 09:15:58 2024 -> daily.cvd database is up-to-date (version: 27178, sigs: 2052470, f-level: 90, builder: raynman)
Thu Feb  8 09:15:58 2024 -> main.cvd database is up-to-date (version: 62, sigs: 6647427, f-level: 90, builder: sigmgr)
Thu Feb  8 09:15:58 2024 -> bytecode.cvd database is up-to-date (version: 334, sigs: 91, f-level: 90, builder: anvilleg)

3、重新啟動服務

sudo systemctl start clamav-freshclam

4、使ClamAV以daemon防護的方式運行

sudo systemctl start clamav-daemon

5、參考使用幫助

clamscan --help

如果更新失敗。為了解決這個問題,我們有很多不同的方法:

1、使用wget或curl手動下載資料庫,並將其放在/ var / lib / clamav /中

cd /var/lib/clamav
wget http://database.clamav.net/main.cvd
wget http://database.clamav.net/daily.cvd
wget http://database.clamav.net/bytecode.cvd

2、增加ClamAV超時

編輯/etc/clamav/freshclam.conf並更改它:

ReceiveTimeout 30
To this:
ReceiveTimeout 300

三、命令行掃描

1、首先,-i和-r標誌。-i告訴ClamAV僅顯示受感染的文件。-r標誌使掃描遞歸

–max-scansize=標誌設置您希望ClamAV爬網的最大數據量。最大值是4000M請記住,這是正在讀取的實際數據,而不是文件的大小。

文件大小是下一個標誌。–max-filesize=設置您要ClamAV掃描的文件的最大大小。

2、運行掃描

clamscan -i -r --max-scansize=4000M --max-filesize=4000M ~/Downloads

3、其它掃描:

· 掃描所有用戶的主目錄就使用 clamscan -r /home

· 掃描您計算機上的所有文件並且顯示所有的文件的掃描結果,就使用 clamscan -r /

· 掃描您計算機上的所有文件並且顯示有問題的文件的掃描結果,就使用 clamscan -r --bell -i /

4、掃描報告說明:

----------- SCAN SUMMARY -----------
Known viruses: 8684340                  #已知病毒
Engine version: 1.0.3                   #軟體版本
Scanned directories: 4517               #掃描目錄
Scanned files: 76405                    #掃描文件
Infected files: 4                       #感染文件!!!
Data scanned: 7609.13 MB                #掃描數據
Data read: 6373.07 MB (ratio 1.19:1)    #數據讀取
Time: 1560.590 sec (26 m 0 s)           #掃描用時
Start Date: 2024:02:08 08:35:55
End Date:   2024:02:08 09:01:55

四、刪除病毒文件

1、掃描並清理病毒文件

sudo clamscan --remove /

2、查殺當前目錄並刪除感染的文件:clamscan -r --remove

-r:遞歸掃描子目錄

--remove:掃描到病毒文件後自動刪除

3、掃描所有文件並顯示有問題的文件的掃描結果:clamscan -r -i /

-i:只輸出感染文件

4、掃描所有文件,發現病毒自動刪除,同時保存殺毒日誌:clamscan --infected -r / --remove -l /home/log/clamav/clamscan.log

-l:增加掃描報告

5、掃描指定目錄,然後將感染文件移動到指定目錄,並記錄日誌

clamscan -r -i / --move=/opt/infected -l /var/log/clamscan.log

五、自動更新病毒庫和查殺病毒

1、設置crontab自動更新病毒庫:

* 1 * * * /usr/bin/freshclam --quiet

2、設置crontab自動查殺病毒:

* 22 * * * clamscan -r / -l /home/log/clamav/clamscan.log --remove

六、其它

掃描/sys可能會報錯,跳過即可:clamscan --exclude-dir=/sys/ -r -i /

升級病毒庫時,提示:

taiji@taiji:~$ sudo freshclam
[sudo] taiji 的密碼: 
ERROR: Can't open/parse the config file /usr/local/etc/freshclam.conf

則進行以下兩步操作,升級成功:

taiji@taiji:~$ sudo rm -f /usr/local/etc/freshclam.conf
taiji@taiji:~$ sudo ln -s /etc/clamav/freshclam.conf /usr/local/etc/freshclam.conf
taiji@taiji:~$ sudo freshclam
Wed Feb  7 19:54:37 2024 -> ClamAV update process started at Wed Feb  7 19:54:37 2024
Wed Feb  7 19:54:37 2024 -> daily.cld database is up-to-date (version: 27178, sigs: 2052470, f-level: 90, builder: raynman)
Wed Feb  7 19:54:37 2024 -> main.cvd database is up-to-date (version: 62, sigs: 6647427, f-level: 90, builder: sigmgr)
Wed Feb  7 19:54:37 2024 -> bytecode.cvd database is up-to-date (version: 334, sigs: 91, f-level: 90, builder: anvilleg)