系统克隆

2024-06-15

系统克隆(精选十篇)

系统克隆 篇1

网络克隆安装的原理就是所有学生机从PXE (其实是PXE bootrom,即自启动芯片) 启动,获取DHCP server服务器分配的CLINET IP, MASK, DHCP IP地址,然后启动TFTP (或MTFTP) 服务并加载PXE菜单启动文件,以完成映像文件等基本软件的加载,最后启动Symantec Ghos完成操作系统GHO映像文件的网络加载与恢复。

为将这一原理应用到现实操作中,笔者从网上下载了一款名为AutoGhoSvr霏凡专版2.0的压缩软件,这是一款要求运行在服务器端的绿色软件,主要包含AGS exe, GhostSrv.exe, tftpd32.exe这3个子程序及ghost pxe, ghost.sys这2个启动文件。其中AGS.exe的功能是添加映像文件,GhostSrv.exe是负责广播操作系统文件的核心子程序,而tftpd32.exe是负责向学生机分配动态IP地址及传送学生机所需的基本启动文件的服务器程序。下面以AutoGhoSvr霏凡专版2.0为例分步介绍PXE网络克隆安装的全过程。

一、服务器上添加映像文件

这是前期的准备环节,需要成功从ISO操作系统镜像文件中分离出GHO映像文件,并完成对该映像文件的加载。

(1) 确定克隆安装的映像文件。在服务器端下载Ghost版操作系统ISO镜像文件并将其解压,删除其他不相干的文件,只保存原始映像文件,此处为WINXPSP3.GHO。

(2) 加载映像文件。双击解压AutoGhoSrv文件夹中的AGS.exe,则会弹出一个AutoGhoSvr霏凡专版2.0对话框 (如图1所示) 。

在该对话框中单击“浏览1”按钮,将某一路径下保存的操作系统映像文件加载进来,此处加载路径及文件为E:ftp操作系统下载WINXPSP3.GHO (注:此处将会成为以后学生机系统启动菜单的会话1) 。如果机房中还需要安装其他不同的操作系统,则可以单击“浏览2”按钮继续添加映像文件。

二、设置网络克隆软件参数,服务器等待广播系统文件

服务器能否成功网络广播学生机所需的基本启动程序及发送操作系统映像文件,与在本环节对网络克隆软件参数的设置密切相关。

1. 确定广播模式

在“强制模式”栏中单击“多址广播”单选按钮 (注:该软件因考虑对网络的严重影响,默认模式为“单址模式”,为了让所有工作站同时网络克隆,必须改为“多址广播”) ,完成广播模式的批量设置。

2. 指定网卡,修改IP地址为一较小值

“指定使用的网卡 (本机IP) ”栏中保持默认,如果作为服务器的计算机有多块网卡,请单击该栏下的列表框下拉按钮,以选择用来广播映像文件的网卡,并确保这个网卡的IP地址不能太大,因为DHCP server地址池从确定网卡的IP地址开始,如图1中IP设置为192.168.19.253时,工作站获取到的实际IP地址可能跨网段到了192.168.20.X,而子网掩码又没有改变,跨网段的计算机打开TFTP服务超时,最终导致网络克隆失败。为了避免这种现象,在此设置为一个较小的IP地址:192.168.19.2。

3. 填写网络克隆数量

在“客户端计数”栏软件默认为1,此时必须在右侧文本框中重新填写上需要安装系统的计算机的数量100 (如图2所示) ,否则所有计算机不能同时执行网络克隆。

4. 启动Tftp Server与DHCP server服务

确保以上参数无误,单击“开始吧”按钮,这时会同时启动tftpd32.exe (如图3所示) 和GhostSrv.exe这2个子程序。

其中子程序tftpd32.exe的作用是开启DHCP server服务和TFTP server服务,在图3的Tftpd32对话框“DHCP server”选项卡中记录着IP地址池的开始地址,地址池的大小、启动文件、子网掩码等内容;而“TFTP server”选项卡中记录了服务器文件的广播发送情况。

子程序GhostSrv.exe是打开Symantec GhostCast Server窗口的 (如图4所示) 。该窗口中显示了会话名称、还原映像分区、控制学生机自动启动的方式等信息,其状态栏显示:“正在等待客户端连接…”,所有项保持默认即可。

到此,服务器端程序布置完成,服务器等待所有学生机的网络连接请求,以将学生机所需要的网络启动文件发送出去。

三、工作站以PXE网络方式启动并等待广播

学生机只有以PXE网络方式启动,才能接收并加载服务器广播的基本启动程序,为实现操作系统映像通过网络还原到学生机系统盘做铺垫。

1. 选择学生机的网络启动模式

启动所有学生机,按功能键 (联想、DELL机器均按F12, HP按F9,三星按ESC) 打开启动菜单,选择PXE网络设备启动菜单。此处为联想品牌计算机,选择“BO3DOO Yukon PXE” (如图5所示) 进入PXE bootrom程序。

2. 接收网络启动文件

此时学生机将被DHCP server服务器告知,它客户机IP:192.168.19.3;子网掩码:255.255.255.0;DHCP服务器IP:192.168.19.2;启动文件ghost.pxe与系统文件ghost.sys的大小。而此时TFTP服务已经运行,并将这两个文件读到学生机上 (如图6所示) 。

3. 选择克隆文件的会话菜单

选择该会话菜单后,出现的win98SE启动菜单如图7所示。

在该界面中陈列了4个菜单项,分别为:1.Offi ce, 2.design, 3.GDisk/Ghost, 4.REBOOT。其中菜单1项表示将从服务器下载之前通过“浏览1”按钮加载的操作系统映像文件;自然,菜单2项表示将从服务器下载之前通过“浏览2”按钮加载的操作系统映像文件;菜单3项是为新硬盘分区或手动克隆而设计的,显然是为计算机水平相对较高的人服务的。此处,要求选择菜单项1,之后它会出现Symantec Ghost窗口 (如图8所示) 。

在Ghost该窗口中,状态栏上出现提示:“Waiting for GhostCast Session to start…”,意思就是说,它正在等待服务器广播克隆会话。

四、服务器发送映像文件

此时回到服务器,在Symantec GhostCast Server窗口中列出了已经检测到正在等待广播的计算机的IP地址、MAC地址、广播模式、状态等信息。此时,如果所有计算机均已处于等待状态 (此处是为了演示,所以仅启动了2台工作站) ,才能点“发送”按钮 (如图9所示) ,以便让所有学生机执行与服务器的会话:gho1 (如果在AutoGhoSvr窗口中文本框2加载的映像文件,那此处就该为gho2) 。所有学生机的网络克隆操作就此同步进行。

至此,映像文件恢复完成后,工作站将自动重启安装,并将一直采用DHCP server分配的IP地址、子网掩码、网关,大大节省了计算机机房管理员的重复设置,剩下的只需给每一台计算机定义一个名字即可。该款网络克隆系统安装软件还可以允许两个不同系统的同时发布与安装,方便灵活,能够切实减轻计算机机房管理员的负担。

当然,如果有较强的编程能力,可以只使用该软件的GhostSrv.exe, tftpd32.exe两个子程序及ghost.pxe, ghost.sys两个供学生机启动的系统文件,即可实现网络克隆安装操作系统。

五、结束语

操作系统的网络克隆安装实质是改变了加载映像文件的方式,由过去的光盘、U盘等媒介转向了网络服务器。思想是变通的,方法是灵活的,关键看你怎么分析它们的工作原理和过程,找到最简捷的处理方案,这当然是一个优化的过程,是一个计算机机房管理员必备的职业信息素养。

参考文献

系统克隆 篇2

我想许多用过Ghost的用户都会被Ghost强大的功能所折服,用过之后的惟一的遗憾就是所有的操作均在DOS界面下。尽管著名的PowerQuest Drive Image克隆硬盘内容的操作都在Windows界面下进行,但真正的备份工作还是在DOS下完成,所以还算不上真正的Windows克隆软件。难道茫茫互联网大海中就没有真正的Windows克隆软件?通过在网上寻寻觅觅,终于发现一款名叫Acronis True Image的软件,一番安装和实际使用过后,发现它正是我要寻找的真正的Windows克隆软件。

Acronis True Image支持Windows 98//XP,大小为10539 KB,我们可以从www.skycn.com/soft/ 10515.html下载它。Acronis True Image可以创建一个分区或整个硬盘的镜像文件、恢复一个分区或整个硬盘数据,支持镜像文件的浏览。我们以制作硬盘镜像文件为例,来看看它的使用方法。

步骤1 启动Acronis True Image后,选择“Create an image of a partition or the whole hard disk drive”,再单击“Next”按钮开始对硬盘进行快速扫描,软件开始分析硬盘各个分区的详细信息,

接下来软件会列出硬盘各个分区的详细信息,如卷标、总容量、文件系统等。黄色的标志条表示硬盘的主分区,蓝色的标志条表示硬盘的逻辑分区,绿色的标志条表示未分配的分区,当前被选中的分区标志块底部会出现一条红线,默认情况下选中的是C盘。

步骤2 用鼠标单击选中欲备份的分区后,单击“Next”按钮进入图1所示的界面,选择镜像文件存放的路径和文件名。Acronis True Image支持的备份媒体很多,包括本地硬盘、网络驱动器、CD-R/CD-RW和ZIP100等,保存的镜像文件后缀是“.tib”。

步骤3 单击“Next”按钮进入选择镜像文件压缩比的界面。拖动滑块可以设置压缩比率,压缩比越小,备份速度越快、生成的镜像文件容量越大。压缩比越大,备份速度越慢、生成的镜像文件容量越小。默认情况下压缩比为3,一般选择默认值即可。

步骤4 单击“Next”按钮进入所图2所示的选择镜像文件大小界面。“Automatic”模式是由系统根据目标空间的大小自动进行分割;我们可以在“Fixed size,please,specify the size”下拉框中选择固定的软盘、ZIP100和刻录光盘容量来分割镜像文件。

步骤5 单击“Next”按钮进入镜像文件密码输入界面,两次输入相同的密码后(当然你也可以不输入密码),单击“Next”按钮,可进入镜像文件描述界面查看镜像文件的描述。再次单击“Next”按钮进入图3所示的界面,软件开始生成硬盘镜像文件。此时你就可以喝口茶,享受生活了!

克隆是首选批量安装系统有妙招 篇3

1网络克隆介绍

网络克隆就是将服务器内已经做好的系统和分区拷贝到每一台已经连接到服务器的客户机硬盘上,使客户机的硬盘和服务器母盘中的数据完全相同。我们常用的网络克隆工具是诚龙网刻和MAXDOS,该软件高效、简洁,在机房的系统维护中起着重要的作用。

2诚龙网刻的缺陷

诚龙网刻进行网络克隆虽然快速高效,但如果克隆的客户机是早期的主板,不支持网卡PXE启动,那么就要对这一部分机器进行单独的克隆。

3网络克隆的条件

服务器一台(可以用一台客户机作为服务器);

已经做好的镜像文件一个;

诚龙网刻工具V8 3;

MAXDOS V6 0;

服务器和客户机保持连通状态,即都连接在交换机上,并且双方可以互相通信。

4实例描述

下面以建设一个新机房,或者更新整个机房的客户机操作系统为例,介绍网络克隆的过程。首先选定一台主机作为服务器端,安装操作系统及所需要的其他软件。然后以这台主机作为发送端,将其全部数据通过网络传送给其他主机。根据主板是否支持网卡PXE启动,以下细分为两种情况,分别加以说明。

4.1主板支持网卡PXE启动

(1)服务器设置

首先打开诚龙网刻工具V8 3。选择“全盘网刻”,然后浏览镜像文件,假设已经做好的母盘镜像文件存在D盘,文件名称是ttjghostiok,选定之后点击“开始网刻”。

等待一段时间,会弹出一个新窗口。最下端显示的是正在等候客户端连接,说明服务器已经做好了准备,下面需要设置客户端。

(2)客户机设置

客户机设置首先要进入CMOS设置,选择第一启动为网卡启动(此时需要客户机主板支持网卡PXE启动)。设置之后按F10保存,退出,重启。如果网络是正常的,那么重启之后,系统会进八GHOST软件界面,等待服务器的下一步操作。

设置完客户机,并且所有客户机都处于等待状态,就可以在服务器端点击“发送”,开始网络克隆,完成的时间根据镜像文件的大小而定。网络克隆完成之后,把客户机重新设置为硬盘启动即可。

4.2主板不支持网卡PXE启动

如果主板不支持网卡启动,除了使用诚龙网刻工具,还要使用MAXDOS V6。

(1)服务器设置

启动诚龙网刻工具。选择“全盘网刻”,浏览、选定镜像文件之后,点击“开始网刻”。在弹出的窗口中点击“停止”,然后把“会话名称”改为“max”。设置好会话名称之后点击“接受客户端”。此时。服务器设置完成,下面需要设置客户端。

(2)客户机设置

客户机安装MAXDOS V6,开机时选择运行"MAXDOS V6',进入“MAXDOS V6”。选择“MAXDOS网刻菜单”,运行后弹出“网卡驱动”选项,第一项是自动加载驱动,也可以直接选择与当前客户机网卡相匹配的选项,如果客户端连接服务器成功,显示器就会出现GHOST界面,此时数据还没有传输。依次完成其他客户机的设置,使之都处于等待界面。最后,在服务器端可以看到已经加入的客户端,点击“发送”,开始网络克隆,等待网络克隆的完成。

5小结

系统克隆 篇4

源代码缺陷检测分为静态检测和动态检测[1]。静态检测技术可以通过词法、语法、静态语义等分析方法,对软件源代码进行分析,以发现潜在的安全风险。静态分析能在不修改源代码,不进行编译的情况下进行分析,可以全代码覆盖,不依赖编译器,可以轻易快速地检查出输入错误和复制、粘贴等使用情况,相较动态检测更为便捷。

目前常用的静态检测方法主要有类型推断、数据流分析和约束分析等三大类方法,具体分析方法有很多[2],例如:基于抽象语法树的代码静态测试、基于路径敏感的静态缺陷检测方法、四象限分析、缺陷注入分析等。

上述这些方法有各自的优点,但不足之处也非常明显,只能对一种或几种语言进行分析,有很大的局限性。本文提出了一种基于源代码克隆分析的静态分析方法,本方法最大的特点是其极大的扩展性,只要构造合适的样本,基于合适的比对方法,可以对任何一种语言类型进行检测分析。本文对C、C++、Java三种语言做了样本构造,在以后的研究中,克隆分析可以扩展到其它多种语言。

1 软件代码克隆分析系统

1.1 系统介绍

软件代码克隆分析系统可以对源代码进行克隆分析,其采用了多种比对方式,具有精确的比对结果,并且适用于多种语言,可通过编写相应语法规则扩展到其它语言的比对。

1.2 比对方法介绍

本文中使用的克隆分析系统为一综合性分析系统,采用了基于字符的比对、基于语法的比对、基于标签的比对等三种比对方法,并对三种比对结果进行合理的权重分析,设计出了综合度量算法,以便能更加合理的判断软件源代码的克隆情况。下面对几种比对方法进行简要介绍。

1.2.1 整文件比对

该比对利用整文件的Hash值,文件关键结构Hash值,分块Hash值以及水印信息等进行快速匹配[3],这种检测方式需要基于庞大的源代码样本库,其特点是可以进行快速查找匹配,但检测功能上有非常大的局限性,对文件进行字节级别的改动便不能检测出。比较有代表性的工具有Protex,它是BlackDuck公司研发,主要进行License鉴别,辅助项目开发,有效的避免因开源代码知识产权限制而带来的商业纠纷。

该检测方法主要起到对待检测文件进行过滤筛选的目的。即当目标文件的Hash值若与样本库中的文件Hash值完全相同,则不再对其进行精细分析,可以缩小比对范围,提高比对效率。

下面的三个小节将重点介绍本系统所采用的核心比对算法及流程。

1.2.2 基于字符的比对

基于字符的比对,首先对源代码进行预处理,将代码处理成字符串,除去“噪声”信息,例如注释、空格、包含的头文件等信息。处理完后,对每行得到的字符串计算其Hash值,建立文件的行链表[4]。在基于字符的比对中,对每一行做一个快速的唯一的Hash值是程序能否高效的完成工作的必要功能,本系统创新性的提出一种快速高效的计算方法,其采用行摘要的计算方式。对处理完的源代码计算行Hash时,其值为所有字符的ASC码值与该字符所在这一行中的位置权重的乘积之和,即:

其中H表示改行Hash值,k为某个字符所在的位置,ASC(x),表示某个字符所对应的ASC码。以“void main()”为例,其处理后的结果为“voidmain()”此行的摘要为:

H=118(v)*1+111(o)*2+105(i)*3+...=4567

这样可以快速的算出当前行的摘要,而且可以做到没有重复。因为比对的是程序代码,空格和TAB对程序功能不会起到影响,所以这种摘要方法是正确严谨的。之后可以根据用户需要,遍历匹配目标文件与样本文件的Hash值并通过MLCS (改进的LCS算法),进行行比对或块比对,例如以每10行为一个块,查找出克隆的文件块,然后将比对过程中的数据存储下来,根据这些数据计算克隆度。

具体的比对流程如图1所示:

1.2.3 基于标签的比对

基于标签的比对的基本思路是先将源代码转化为中间的标签序列,然后再对处理后的标签序列进行Hash匹配。详细过程如下:首先对源代码进行预处理,除去代码中的无意义信息并根据语义解析类型重定义,使用词法分析工具对源代码文件中的字符串进行词法分析,将其解析为标签序列,将所得的标签序列按照基于字符的比对中所介绍的算法,计算每行Hash,并生成行链表,用MLCS算法进行比对。

具体分析对比流程如图2所示:

基于标签的比对算法实现了针对类型重定义抄袭手段的检测,能够检测变量名、函数名替换等类型抄袭。

1.2.4 基于语法的比对

语法比对,首先对源代码文件进行一定程度的预处理,再对经过预处理的源代码进行深层次的词法分析和语法分析[5],进而对整个代码的各个数据结构模块生成语法树[6]。然后按照特定的比对算法对语法树进行比较,最终得到语法层面的鉴别结果。其比对流程如图3所示。

代码基于语法结构的检测技术能够检测出不改动语义情况下的语法结构改变,例如:变量定义顺序打乱、switch case顺序打乱、参数顺序打乱等。

2 缺陷样本

本文针对C、C++、Java三种语言的常见缺陷类型构造了多个测试样本。

在构造测试用例时,先找出含该缺陷类型的一段代码,然后判断其是否前后文相关,若相关,则克隆检测有一定局限性,暂未作改进研究,若不相关,则摘取一完整的程序段,为了使该片段具有更好的普适性,对其进行标签处理,得到的数据便是构造的样本。

下面以缺陷类型Code Correctness举例说明,为此找到了一个完整的程序段,该缺陷类型是因为在代码编写过程考虑不够周全产生的一些非逻辑性编写错误,有很多如:Class Does Not Implement equals、Double-Checked Locking、Erroneous String Compare、toString on Array等多达9种小分类,在对每种进行详细分析后,均构造出了相应的测试用例。以Code Correctness:Memory Free on Stack Variable为例说明分析构造过程,它是指程序员在释放堆栈缓冲区时,可能会引起程序出现异常,意外崩溃。

为便于说明,找出了以下代码段,如表1所示

在上代码片段中,第5行”free(temp);”,释放堆栈内存可能会损坏内存分配数据结构。这很可能导致程序异常终止,甚至还可能对数据造成更加严重的损坏。

上述代码段可以修改如下:

不要明确地取消分配堆栈内存;定义堆栈缓冲区的函数将在该函数返回时自动取消分配缓冲区。

构造测试样例的过程就是找出如表2所示的那样的含有安全风险的代码段,找到后对其进行标签处理,便可得到一个测试样本,另外要将得到的标签文件进行归类整理,以便进行缺陷检测时更有针对性。

3 实验结果

软件代码克隆分析系统运用在缺陷检测的关键是构造测试用例,通过上述构造结果,可以很好有针对性的检测出具有缺陷风险的代码。针对C、C++语言,覆盖多种缺陷类型的测试用例,对包含多个版本的软件7z、npp、opting、eMule、vlc、iometer等软件的源代码进行了分析,测试样例复用率大于5 (复用率是指检测出的缺陷个数与测试用例个数之比)[7]。

下面以npp分析结果进行说明,测试结果如图4所示:

图4中,横坐标为npp的不同版本,纵坐标为检测出的风险代码个数,曲线上数字1~5分别代表了检测出的最多的五种类型的缺陷;因有些缺陷类型检测出来的个数很少,为便于在上图中显示,进行了合并,即上图中曲线6-Others所代表的结果。

实验中通过比对结果的分析的出以下结论:同一个测试用例可以用于检测不同软件或不同版本中的类似缺陷代码;在同一软件的不同版本中相同的缺陷代码有可能继续出现;不同的软件中出现的缺陷类型有较大差别;通过对同一软件的不同版本间出现的缺陷代码分析,可以避免下一版本中出现同样的风险。

4 小结

通过比对结果分析出以下结论,软件代码克隆分析用于源代码静态分析是完全可行的,相比较于其它检测方法,该方法有更强的适用性,不再受语言类型限制,可以选择更有针对性的样本,尤其是在同一软件的不同版本中,使用本系统进行检测可以很好地避免同样缺陷的产生。当然该方法也有一定局限性,存在少量误报等问题,需要在以后进行进一步研究中。

参考文献

[1]向文杰.基于静态分析的栈缓冲溢出漏洞自动发掘模型研究[D].成都:电子科技大学,2007.

[2]周冲.操作系统病毒防御策略的研究[D].青岛:中国石油大学, 2009.

[3]苏亮.基于多级Hash分词的全文搜索引擎的研究[D].北京:北京邮电大学,2008.

[4]黄潜.基于Snort的入侵检测系统的研究及应用[D].武汉:中南民族大学,2009.

[5]路翠.嵌入式软件白盒测试中插桩技术的研究与应用[D].北京:北京工业大学,2010.

[6]陈力.数据库自然语言查询及代码相似匹配研究[D].镇江:江苏大学,2011.

假如我会克隆我要克隆地球作文 篇5

假如我会克隆,我要克隆一个地球出来。因为我们现在的地球被人类破坏了,有三种原因:

一、在的地球上居住人口已经达到60亿多了。人口众多,照这样下去,过几十年,几百年后,地球上满山遍野都是人。那么,就会“人满为患”。世界人口增长过快,给社会生活带来了不少困难,如人均占有的土地减少了,粮食、住房、上学、就业等都有困难,影响了经济的发展和生活水平的提高。所以我要克隆一个地球出来,让一部分的人到另一个地球去居住,那这样的现象就永远不会发生了。

二、因为现在的地球上环境太差了,环境被破坏,长期以来,人类为了眼前的利益,乱砍滥树木,自毁家园。我们可以看到,由于森林被滥伐,全世界的森林正心每年1100万公项的速度减少,从而导致气候异常,水土流失。世界每年有250亿吨的泥沙流入大海,600万公顷的土地沦为荒漠,威胁着世界陆地面积的35%,约8亿人口受到影响。全世界每天排入大气的有害气体6亿多吨,向江河湖泊排放的污水量达4500亿吨。大量的工业废渣弃置在地面上,严重污染了大气,水源和土壤。据估计,目前世界上约有10亿人口饮 用被污染的水,每年有1500万人死于环境污染,环境污染已威胁到人类的生存和发展。所以我要克隆一个地球出来,让人类在一个健康的.环境中生活。

三、因为现在地球上的资源越来越少了。根据有关专家估算,地球养活人口的极限是100亿左右。按现在人口的增长速度计算,再过70年后,地球上的人口就会达到或超过100亿。人口增加过快,所需的资源也越来越多,给地球的压力越来越大。目前,地球上的耕地正以每年2100万公顷的速度减少。进入90年代,地球上已经把原来只能供养2个人的有限耕地资源用来供养3个人了。资源减少,给人类带来严重的困难。所以,我要克隆一个地球出来,让人类在一个资源充足的地球上生活。

克隆羊之父反对克隆人/等 篇6

据国外媒体近日报道,负责登记可居世界的一个项目的研究人员宣称,位于我们太阳系外的银河里的7颗行星或许适宜生命生存。

“可居住性行星实验室”的门德兹科研组2011年12月开始进行可居系外行星目录项目。需要评估这些最近现身的世界适宜生命生存的程度是促使该项目诞生的原因,它被当作把这些新行星介绍给公众的一个途径。研究人员表示,有近80颗已被证实与地球大小类似的系外行星,但是只有少量与主星的距离正好适合地表存在液态水。

实验室也可生成人体组织

与肾脏或肝脏不同,气管并不在通常的器官移植名单之列。不过,随着干细胞技术的发展,病人可以自己来生长新的气管。卡罗林斯卡学院的研究者近期刚刚造出了第二个人造气管。利用合成微纤维和从病人骨髓采集的干细胞,研究者在实验室里生成了新的气管,并成功连接了患者的鼻子、口腔和肺部。在第一个病例中,一位死者捐献的气管为另一位西班牙妇女的干细胞提供了生长支架。而在最新的实验中,研究者利用生物工程矩阵来培养干细胞,这项技术在未来具有广阔的前景,几乎所有类型的干细胞,都可以以此为基础生长出各类型的器官。

人类智力或起源于古老遗传事故

据物理学家组织网近日报道,英国研究人员发现,使人类能够思考和推理的基因开始进化于5亿年前。从这一刻起,人类拥有了学习复杂技能、分析形势、灵活思考的能力。发表在《自然·神经科学》上的此项研究成果,同时也揭示出行为进化和脑部疾病起源之间的直接联系。生活在5亿年前的一种简单无脊椎动物经历了一场“遗传事故”,导致形成了这些基因的额外副本。这种动物的后代受益于这些额外的基因,最终导致了包括人类在内的行为复杂的脊椎动物的出现。

玛雅洞穴不留积水存尸体

据英国《每日邮报》报道,近日,德国电影导演诺伯特·范德和考古学家在墨西哥尤卡坦半岛探访了被古玛雅人称为“地下世界通道”的地下洞穴。这里的地下洞穴中充满了积水,积水中躺着数百具人类遗骸。在石器时代,这些洞穴中并无积水,当时被用来存放尸体。后来,古玛雅人开始相信这些洞穴直通“恐惧之地”,因此对它们产生了崇拜。现在这些洞穴成为新3D影片《死者牢笼》的拍摄主题,该影片将于2013年上映。范德为在这些洞穴中采景耗费了巨资。

克隆羊之父反对克隆人

1996年7月5日,一只名叫多利的小绵羊来到这个世界,引起轰动。因为它是世界上第一只克隆动物,与多利同时闻名全球的,便是英国科学家伊恩·威尔默特,正是他领导的科研小组培育出了这只不同寻常的小多利。如今,伊恩·威尔默特已不再从事克隆研究,而是转向干细胞研究,而对于克隆出羊的伊恩来说,克隆人是不可接受也是不能实施的技术。他认为这是对个体生命的不尊重。

人均有400个DNA缺陷

英国的一项研究表明,每个人的DNA平均有400个缺陷。其中绝大多数是“隐性”突变,不影响健康,不过若传给后代可能会引发问题。其他缺陷则与晚年出现的癌症或心脏病等疾病有关联。证据来自绘制普通人基因差异的“1000基因组”计划。

在这项研究中,研究人员破译了欧洲、南北美洲和东亚的1000名外表看来健康的人的整个基因序列,以观察是什么让人类个体间存在差异,以及协助寻找基因与疾病的关联。结果显示,一个健康的普通人平均约有400个具有潜在破坏性的DNA变异和两个众所周知与疾病有关的DNA变异。

伽马射线暴或引发物理革命

据美国太空网报道,来自宇宙中最剧烈的爆炸现象正让科学家们有机会探究时空的本质。这是最近日本宇宙航天机构所属的伊卡鲁斯探测器对宇宙中的伽马射线暴进行观测之后得到的成果。日本的伊卡鲁斯飞船搭载的一台仪器名为“伽马射线暴偏振器”(GAP),借助这台仪器获得的数据,日本大阪大学科学家藤间谦二在一份声明中表示:“这项结果为量子论给出了一个基本的限定,这将会是一个梦幻般的理论,它将有望最终统一爱因斯坦的相对论和量子论。”

你有数学恐惧症吗?

在新浪微博组织的“你有数学恐惧症吗?”这一热门话题下,已经有超过7000人参与讨论,其中近八成的人选择了“有,看到数学就头疼”。还有人直接将此作为微博名称。按照美国芝加哥大学心理学系伊恩·莱昂斯博士的说法,全世界大约每5个人就有一个数学恐惧症患者。

在近期发表于美国《科学公共图书馆(综合卷)》杂志的论文中,莱昂斯指出,对那些恐惧数学的人来讲,数学总是和紧张、害怕、焦虑联系在一起。莱昂斯的老师贝洛说,很多人惧怕数学,但并不害怕在大庭广众之下谈论自己的恐惧,相比之下,“你很少听到身边来来往往的人,满是炫耀地说自己连书都不会读”。

系统克隆 篇7

随着网络的飞速发展,针对网络安全的各种入侵事件也越来越频繁,入侵手段日趋复杂。对这类入侵手法的研究分析、检测、预警已成为当前网络安全机制不可回避的一部分。入侵检测系统(Intrusion Detection System,IDS)就是在这种需求下应运而生的一种安全工具。

入侵检测较之传统的安全防范措施,如防火墙、操作系统的安全级别设置、加密体系,要更为积极主动,它收集网络数据包、安全日志等各类信息,按照一定的分析机制与判定标准,检测是否遭到攻击,提前发现违反安全策略的行为。入侵检测技术近年发展迅猛,被视为防火墙后的重要屏障。许多数据处理技术被应用于入侵检测的分析判定,数据挖掘即是其中的热点之一。

传统的数据挖掘算法,如Apriori算法可以完整地挖掘出所有规则,但存在明显的缺陷:1)会产生数量庞大的项目侯选集,且随长度呈几何级数增长,如1000个长度为2的项目集,产生的侯选集会大于1M。2)计算支持度时必须多次重复扫描数据库来完成模式匹配。3)生成规则较长时,会产生数量巨大的中间元素。下面将介绍了一种基于克隆选择的关联规则算法,通过分析其优点与不足,证实该算法适用于网络入侵检测,在提高运算效率的同时,能够将准确性的牺牲降到较低。并通过实验证明这一点。

2 数据挖掘技术在网络入侵检测上的应用

网络入侵检测归根到底是一种较为复杂的数据处理过程。它对采集到的海量数据进行分析,判断是否受到了攻击。而数据挖掘正是从大量数据中提取有用规则、发现隐藏模式的一项知识发现技术。这样可以将数据挖掘应用到入侵检测中,对网络上的恶意行为进行筛选、识别和响应。

数据挖掘应用在入侵检测中,一方面可以用来提取入侵性质的关联规则,创建入侵行为模式库;另一方面用来归纳用户的正常行为模式并建立规则库,完成异常检测。目前的模式匹配技术还不能检测未知攻击,必需通过其他手段来实现这一点。我们可以利用蜜罐技术来收集网络中的入侵数据。这些数据在经过前面得到的规则库的筛选后,可以成为有效的入侵训练数据集。其应用的关键在于选取一个合适的挖掘算法,并建立有效而完备的体系结构。

数据挖掘是个复杂的过程,大致可以分为数据收集、预处理、数据挖掘和检测阶段。采集的数据多数来源于网络,可通过编程或UNIX系统提供的TCPdump工具等手段来截获网络上的数据包。再将二进制数据进行预处理,并把属于同一连接的数据包合并成一条记录,进行数据转换等操作。

传统的关联规则挖掘算法实现步骤及其在入侵检测系统中的检测效果,这里不再一一赘述,在下文的实验部分,将会把3种不同的挖掘算法放到一起测试,对其性能作出比较分析。

3 基于免疫优化的克隆选择算法

此处一种基于免疫优化的克隆选择算法。假设支持度计数值为M,事务数据库容量为N,算法的实现步骤描述如下:

(1)识别抗原。以用户感兴趣的有用属性作为抗原。

(2)产生初始抗体群。在项目记录集合中随机选取n0个事务记录组成一个抗体,则可以产生N个抗体形成初始抗体群A0。初始记忆细胞群为null。

(3)更新频繁项目集。通过逻辑交计算抗体群At的个体亲和力,复制其中亲和度最高的个体加入记忆细胞群。再将计算亲和力后得到到的项目集加入到频繁项目集群中作为更新。

(4)克隆操作。根据亲和力的计算结果,设定合适的概率,选取抗体群中k个亲和度较高的抗体组成子群At’={Ab1,Ab2,Ab3……Abk}。对子群中的个体进行克隆,得到细胞克隆子群。

(5)免疫基因操作。对同子群与异子群细胞分别进行均匀突变与超突变计算。

(6)克隆选择操作。对变异后的抗体群B进行取代概率运算。

(7)抗体的促进和抑制。计算抗体之间的亲和度,按一定比例将相似度较高的淘汰。

(8)新抗体群产生。在项目记录集合中随机组成若干新抗体插入到抗体群R中获得新的抗体群At+1。

(9)循环条件判定,满足则终止,否则转入步骤3。

克隆选择算法主要的时间耗费在以下部分:其一,群体更新时需要提取数据库中的新抗体项目集,其耗时大约相当于一次数据库扫描。其二,抗体内的逻辑交运算,其次数等于群体规模、支持度计数以及迭代次数的相乘。该部分的时间耗费要面对具体应用才能确定。

由以上算法过程描述可知,克隆选择算法的复杂度主要取决于亲和力、亲和突变以及抗体浓度的算法。假设群体规模固定,亲和突变和抗体浓度的计算量将不会有太大的变化。而降低支持度则会令计算量减小。在同种情况下,Apriori算法由于侯选项目集会增大,扫描数据库次数也会相应增多,耗时会大幅增加。因此对于支持度较低的应用领域,如网络入侵检测系统,无需扫描数据库的克隆选择算法理论上会较为适用。

4 克隆选择算法在入侵检测上的实现

以上述克隆选择算法作为基本思想,对采集到的连接记录数据进行关联规则挖掘。

结合已采集数据的特征,必需先将其部分连续性的特征值进行离散化处理,如时间值,对某一段采集时间可以平均划分为若干段进行记录。再将这些数值与采集数据中离散的特征值,如数据的序列号、缓存窗口的大小、优先级、源地址IP、目的地址IP等合并,这些处理过的与未处理的特征值将放在一起进行联合编码。

然后根据上述步骤,对经过处理的记录特征属性进行挖掘。

5 实验结果分析

应用上面介绍的克隆选择算法对局域网收集的网络数据进行关联规则挖掘。在采集到的7200多条初始数据中,含有一百多条违反安全策略的记录,主要包括非授权访问和拒绝服务攻击。设定置信度c为80%,支持度s为0.15%。算法生成的部分频繁项集及其支持度计数如下所示:

在入侵检测的数据挖掘中生成频繁项目集,只需要关注记录的安全类型和特征属性集的关系,因此不必提取全部规则,只需要包含安全类型的关联规则。其中支持度s>0.15%、同时置信度c=100%的规则为有效规则,即强关联规则。如httpREJnormal[8.6,100]表示这是一次普通访问记录的强关联规则,可以导入正常行为模型规则库。而ecr_iSFsmurf[0.85,65.37]表示这可能是一种入侵行为,但因为置信度并非100%,不能归入强关联规则,因此不应导入入侵模型的规则库。这样,可以建立起正常行为与入侵行为各自的模型,并在训练数据集的不断扩充中,对规则库进行调整与更新。

最小支持度调得越大,强关联规则越少。反之,最小支持度越低,强关联规则越多。在当前局域网系统中,已有的安全措施下,入侵行为出现的概率是比较低的,因此,在实践中不妨将入侵数据的支持度调整到较低,以便得到更多导出入侵类型的关联规则,使一些罕见的安全威胁不至遗漏。本次实验的最小支持度为0.15%,在条件允许的情况下,完全可以调至更低。

为了对克隆选择算法的应用效果进行一个比照,用传统算法和进化算法对同一训练数据集进行了挖掘,实验结果如下:Apriori算法规则提取率为100%,耗时59.16s;进化算法提取率88.1%,耗时32.15s;克隆选择算法提取率95.3%,耗时19.92s。

实验结果说明,在使用克隆选择算法进行规则挖掘的情况下,最小支持度的高低对运算耗时的影响甚微。

而普通进化算法和克隆选择算法相较,可以看到在入侵检测方面,挖掘效果上克隆选择算法稍高,同时耗时较少,效率更高。因为进化算法本身存在不可避免的退化现象。

与Apriori算法相比,克隆选择算法耗时较少,但挖掘效果稍逊。该算法在变异后的抗体群取代方式以及变异方法上还可以作出更多的调整与改进。

传统的Apriori算法对关联规则的挖掘是完备的,而进化算法与克隆选择算法能够挖掘出的关联规则却不够完整。然而Apriori算法运算量庞大,耗时也多。而克隆选择算法在将支持度设得较低的条件下,可以得到较快的运行速度,同时对规则的提取较为完备,在检测大型局域网内海量网络数据时是一种较好的选择,有不错的应用前景。

参考文献

[1]莫宏伟.人工免疫系统原理与应用.哈尔滨工业大学出版社,2002.

[2]金静,罗映红.入侵检测中基于优秀基因的克隆选择算法.计算机时代,2008(11).

[4]吉磊.基于数据挖掘的入侵检测技术研究,2007.

系统克隆 篇8

Oleosin是与油体特异性结合的一种碱性蛋白质, 也是油体中发现最早且含量最高的蛋白质, 只存在于植物中[4]。Oleosin在被子植物主要存在高分子量和低分子量两种同型体[5], 为了探索油体蛋白与红花含油量的关系, 便于利用基因工程改造提高红花的含油量, 以及利用油体表达系统表达外源蛋白, 本研究通过提取野生红花种子总RNA, 反转录成c DNA之后, 设计特异引物克隆了红花低分子量 (L-Oleosin) 油体蛋白基因, 测序之后, 进行了系统发生分析, 为后续研究奠定基础。

1 材料与方法

1.1 种子与植株

野生红花种子, 来源于新疆塔城, 本实验室保存。

1.2 试剂

RNA提取试剂盒, RT-PCR试剂盒, T载体试剂盒, T4 DNA连接酶, 核酸内切酶等为大连宝生物公司产品;其他试剂均为国产分析纯产品。

1.3 红花种子总RNA提取

取野生型红花种子置于液氮中, 利用RNAiso Plus (大连宝生物工程有限公司) 提取红花种子RNA, 按照反转录试剂盒操作说明将其反转录成c DNA, 作为PCR模板, 应用自行设计的Oleosin基因特异性引物建立反应条件进行目的基因克隆, 提取的RNA-80冰箱保存备用。

1.4 红花L-Oleosin基因PCR扩增的引物设计

引物序列设计参考课题组红花种子转录组测序结果的参考序列设计如下:

参照RT-PCR试剂盒说明书, 将提取的红花种子总RNA反转录为c DNA。经优化后的PCR扩增程序为:94℃, 40 s, 55℃, 40 s, 72℃50 s, 共30个循环, 最后72℃再延伸6 min。

1.5红花L-Oleosin基因测序与系统发生分析PCR扩增的目的基因产物回收并纯化之后, 克隆入p MD18-T载体中。酶切鉴定阳性的克隆委托上海英骏测序公司 (Invitrogen) 进行测序。

获得测序结果之后, 检索NCBI数据库已公开资料, 以BLAST检索比对L-Oleosin基因在不同物种间的全长编码序列, 下载处理之后, 利用phylip软件 (3.695) 采取邻接分析的最大似然距离 (Maximum Likelihood, ML) 法建立系统进化树, 进而分析红花L-Oleosin基因的系统进化关系。

2 结果与分析

2.1 红花L-Oleosin基因的PCR扩增与测序

以红花种子总RNA反转录的c DNA为模板, 进行PCR扩增, 扩增片段大小约750 bp。测序报告结果表明, 成功克隆了红花L-Oleosin基因的全长编码序列, 基因编码序列长度为488 bp, 编码161个氨基酸。其蛋白一级结构序列中含有的不同植物油体蛋白均具备的经典“脯氨酸结”一级结构序列, 即PLLVIFSPVLVP, 共12个氨基酸, 位于红花L-Oleosin蛋白氨基酸的第66-77位。

2.2 Phylip软件绘制的系统发生分析进化树

在Phylip软件包中, 依次做SEQBOOT、DNADIST、NEIGHBOR计算, 生成的进化树结果见图1, 其中Olesin488为本研究克隆的红花L-Oleosin基因的全长编码序列。

3 讨论

试验结果表明, 进行油体蛋白基因相关的功能研究和建立油体蛋白表达系统等研究应该以同种属植物或亲缘关系较近的植物之间互相应用为主, 本研究发现, 红花油体蛋白的系统发生与拟南芥等模式植物的亲缘关系较近, 因此可以在拟南芥中对红花油体蛋白基因进行相关表达和机制探索。若对油体蛋白进行基因工程改造和功能验证应首先在本物种上进行, 然后拓展至近缘物种。

参考文献

[1]杨玉霞, 吴卫, 郑有良.红花研究进展[J].四川农业大学学报, 2004, 32 (4) :365–369.

[2]扈晓佳, 殷莎, 袁婷婷, 等.红花的化学成分及其药理活性研究进展[J].药学实践杂志, 2013, 31 (3) :161-168.

[3]赵钢, 王安虎.红花的资源及药用价值[J].中国野生植物资源, 2004, 23 (3) :24-25.

[4]仇键, 谭晓风.植物种子油体及相关蛋白研究综述[J].中南林学院学报, 2005, 25 (4) :96-100.

系统克隆 篇9

针对RMAN克隆ORACLE数据库中出现的问题以及主要特点, 最终找到相应的解决对策。本文将先从介绍讨RMAN克隆ORACLE数据库的概念出发, 探讨克隆数据库的目的, 以及完善医院信息系统维护的方法, 了解RMAN克隆ORACLE数据库技术在其系统维护工作中发挥的作用。以下就是具体报告内容。

1 RMAN 克隆 ORACLE 数据库的意义

随着信息技术的发展, 加强医院信息系统日常维护, 医院信息系统中RACLE数据库平台, 够支撑医院的良好运转, 在日常医院信息的数据库维护工作里面, 大都是要建立与在线数据库相同的一个数据库, 我们称之为副本数据, 然后再对其进行数据统计、查询以及测试等任务。在日常维护中中采用RMAN克隆ORACLE数据库技术, 不仅能够提高对医院信息系统的维护进度, 而且利用RMAN克隆ORACLE技术, 还可以快速有效的生成医院的副本数据库, 不仅安全可靠, 还可以确保医院信息系统各项工作任务的顺利完成, 基于医院信息系统维护来说是安全、快速、有效的维护对策。对于医院信息系统维护工作中, 备份与恢复一直都是日常数据库维护管理中的重要部分, 建立医院的oracle数据库备份以及恢复机制, 都可以基于RMAN克隆实现。加强医院信息系统日常维护, 采用RMAN克隆ORACLE数据库技术, 不仅可以更好地管理医院信息系统, 还可以确保医院信息系统的正常运行。一般对于医院信息系统维护中, 升级主服务器可以在医院工作量较小时停机升级, 利用RMAN克隆ORACLE数据库技术, 可以确保数据库升级后, 信息数据不丢失, 提高医院信息系统的安全性。

2 RMAN 克隆医院 ORACLE 数据库的实施

RMAN克隆ORACLE数据库技术, 可以实现对医院信息系统中数据库的备份机恢复, 还可以实现双机负载均衡、同时工作, 确保医院信息系统的维护工作效率, 保障医院信息系统的正常运行。

2.1 RMAN 克隆 ORACLE 数据库的原理

克隆数据库, 也就是在完成了准备工作之后, 利用RMAN DUPLICATE命令实现对ORACLE数据库的复制工作。RMAN克隆ORACLE数据库技术, 其克隆可以在保留目标数据库的基础上, 为其建立副本数据库, 并且副本数据库中的内容也与目标数据库中的数据完全相同, 可以有效实现对医院信息系统的日常维护工作。

2.2 ORACLE 数据库备份

关于数据库备份, 其实是对数据库中存在的数据进行拷贝, 这样可以确保当原来数据丢失的时候, 就可以利用数据库服务器恢复原来的数据库, 并且能够通过备份功能重建丢失的原始数据。在ORACLE数据库中, 数据备份可以分为物理备份与逻辑备份两种。逻辑备份就是用Import或Export命令把数据库中的逻辑对象导出进物理文件中, 物理备份就是使用RMAN命令备份数据库的数据文件、控制文件、归档日志文件, 并且在物理备份中还分为脱机备份与联机备份, 而脱机备份也就是冷备份, 通常发生在数据库正常关闭的情况下, 联机备份也叫做热备份, 是在数据库运行的情况下采用的备份方法。

2.3 ORACLE 数据库的恢复

对于医院信息系统维护中, 数据恢复是要花费很多的, 因此利用RMAN克隆ORACLE数据库技术, 可以实现对数据库的备份机恢复。恢复数据是与备份数据相对的, 实际的数据恢复也就是把备份文件恢复。ORACLE数据库的恢复可以分为实例恢复、完全介质恢复, 其中实例恢复主要是针对电源断电、CPU故障以及内在故障的恢复就是把缓冲数据再次全写入到数据文件中, 并回退未提交的所有事务, 由ORACLE系统来自动完成恢复过程, 对于完全介质恢复, 就是通过备份来恢复数据库。

2.4 ORACLE 数据库的备份与恢复机制介绍

ORACLE数据库中, 对于备份文件, 其中包括数据文件、控制文件以及SPFILES、归档日志, 这些数据主要存放在用户数据内。其中, 控制文件包含维护以及验证数据库完整性的功能, 包括对数据库名字、数据库创建的时间的验证, 验证数据库状态, 控制文件一般在不同的物理磁盘中备份保存。对于参数文件, 这才数据备份恢复中, 主要包括对数据库实例性能以及功能设定的信息, 归档日志主要可以用来执行对数据库恢复操作, 从而确保ORACLE数据库信息维护的有效性。

3 RMAN克隆ORACLE数据库在医院信息系统维护的作用

加强日常的维护工作确保医院网络的正常运行, 做好医院信息系统的日常维护工作, 加强系统软件的维护, 定期维护服务器, 避免服务器故障的发生。

3.1 提高医院信息维护工作的效率

加强对医院信息系统的日常维护, 对医院的ORACLE数据库做好备份工作, 创建RMAN目录, 并注册目标数据库, 然后使用RMAN脚本来备份ORACLE数据库, 不仅可以保证医院数据库服务器的高效率运行, 还可以确保恢复以及备份ORACLE数据库的有效性与可靠性。

3.2 确保医院数据库信息的安全性

在医院信息系统中, 使用ORACLE数据库, 不仅提高医院的信息化建设, 使用RMAN克隆ORACLE数据库, 还可以提高医院信息系统数据的安全性, 提高对医院信息系统中数据库的备份与恢复, 保障医院信息系统的在线运行。

3.3 RMAN 克隆对 ORACLE 数据库的备份机制

在医院信息系统维护中, 使用RMAN克隆ORACLE数据库技术, 可以实现对数据库信息的备份工作, 更好的确保ORACLE数据库的安全运行, 因此管理员应该定期做好对数据库的备份工作。

3.4 RMAN 可实现对数据库的恢复

在医院的信息系统维护中, 采用RMAN命令克隆ORACLE数据库, 可以更好的维护ORACLE数据库正常运行, 确保在系统件出错时, 利用备份的信息来恢复数据库, 提高信息管理中数据库的可用性, 保护医院信息系统中数据库的稳定。

4 结论

综上所述, 对于医院信息系统的维护, 不仅是一项长期的工作, 还应该及时排除故障, 确保网络系统在最佳的运行状态, 采用RMAN克隆ORACLE数据库, 不仅可以完善医院的信息系统维护工作, 还可以提高网络性能, 做好日常的网络维护工作, 满足医院管理的要求。

参考文献

[1]张韬.浅析Oracle数据库的性能优化[J].中国科技信息, 2011, 09 (14) :58-59.

系统克隆 篇10

1 材料

重组N蛋白, 由吉林农业大学动物细胞实验室制备并保存;聚乙二醇 (PEG) , 购自Sigma公司;RPMI-1640, 购自Gibical公司;胎牛血清, 购自北京原亨金马有限公司;SP2/0, 由吉林农业大学动物细胞实验室保存;SPF级Balb/c 纯系小鼠, 购自白求恩医科大学动物实验中心;其他试剂均为国产或进口分析纯。

2 方法

2.1 Balb/c小鼠的免疫

用基础法免疫6~8周龄Balb/c 小鼠, 具体免疫程序如下:首免, 重组N蛋白加等量弗氏完全佐剂100 μg, 腹腔、皮下结合肌肉注射;二免, 2周后纯化抗原加等量弗氏不完全佐剂100 μg, 腹腔、皮下结合肌肉注射;三免, 二免2周后单纯腹腔注射。三免后第10天采小鼠尾血检测血清效价, 当效价在1∶1×104以上时, 于融合前第3天腹腔注射抗原200 μg, 取其脾细胞进行融合。

2.2 ELISA体系的建立

按照参考文献[4]中介绍的方法进行。

2.3 细胞融合及阳性杂交瘤细胞的筛选

分别吸取1×108 个脾细胞和2×107~ 3×107 个骨髓瘤细胞, 用50%的PEG作融合剂, 用96孔培养板于37 ℃、5%CO2 培养箱培养, 待细胞生长至1/3孔底或上清液变黄时, 取上清液用间接ELISA方法检测, 连续克隆3次, 直至克隆孔阳性率达到100%, 在克隆过程中各阶段细胞同时扩大培养并冻存, 以防此过程中分泌抗体的杂交瘤细胞丢失。

2.4 单克隆抗体的腹水制备

取10周龄健康经产Balb/c小鼠5只, 每只腹腔注射灭菌液体石蜡0.5 mL, 1周后每只小鼠腹腔注射单克隆抗体杂交瘤细胞1×106个/mL;7~10 d后可见小鼠腹腔膨大明显, 此时收集腹水, 3 000 r/min离心10 min;收集上清液, 再以0.45 μm的小滤器除菌, 以ELISA方法测定效价;用饱和硫酸铵方法纯化抗体后进行分装, -20 ℃保存, 备用。

2.5 单克隆抗体的鉴定

2.5.1 单克隆抗体特异性的鉴定

按上述抗原处理方法分别处理猪瘟病毒 (SFV) 、细小病毒 (PPV) 、伪狂犬病病毒 (PRV) , 并作为抗原包被ELISA板进行ELISA检测。同时以PRRSV为阳性对照, 正常细胞为阴性对照, 比较其OD490值。

2.5.2 杂交瘤细胞培养上清液及腹水单克隆抗体效价的测定

采用已建立的间接ELISA 方法测定。测定中分别以SP2/0细胞培养上清液及SP2/0细胞腹水作为阴性对照。以P/N≥2.0的抗体最大稀释度作为效价终值。

2.5.3 单克隆抗体亚类的鉴定

用间接ELISA方法鉴定单克隆抗体亚类[4,5]。

2.5.4 杂交瘤细胞染色体数目的计算

通过计算本试验获得的杂交瘤细胞10个分裂相的染色体数目的平均值, 最终确定其染色体数目。

2.5.5 单克隆抗体稳定性的测定

将杂交瘤细胞连续培养传代, 共传20代, 每隔3代检测1次细胞培养上清液的抗体效价, 以正常SP2/0细胞培养液为阴性对照。

3 结果

3.1 融合细胞阳性克隆的筛选结果

用3块96孔培养板进行融合, 融合率为64% , 阳性率为7%。采用有限稀释法亚克隆4次, 最终获得1株能稳定分泌抗体的杂交瘤细胞, 命名为3d6。

3.2 单克隆抗体效价的测定结果

采用已建立的间接ELISA方法测定, 结果表明:杂交瘤细胞培养上清液的效价为1∶800;腹水单克隆抗体的效价为1∶32 000。

3.3 单克隆抗体特异性的鉴定结果

将处理的不同病毒作为抗原包被ELISA板进行ELISA检测, 结果表明, 该株单克隆抗体与 N蛋白的反应原性明显高于与其他3种病毒抗原的反应原性, 说明该单克隆抗体有很好的特异性, 见表1。

3.4 杂交瘤细胞染色体数目的测定结果

经过计算10个分裂相的染色体数目的平均值, 最终确定其染色体平均数目为92条。该数值大于脾细胞染色体数目, 小于脾细胞与骨髓瘤细胞的染色体数目之和, 表明该杂交瘤细胞确为脾细胞与骨髓瘤细胞融合而成。

3.5 单克隆抗体亚类的鉴定结果

用细胞培养上清液分别与辣根过氧化物酶标记的羊抗鼠IgG、IgG1、IgG2a、IgG2b进行间接ELISA检测, 结果表明, 该株单克隆抗体属于IgG1亚类 (见表2) 。

注:P/N≥2为阳性。

3.6 单克隆抗体稳定性鉴定结果

杂交瘤细胞体外连续培养20代, 每隔3代通过间接ELISA方法检查细胞上清液效价, 单克隆抗体效价基本保持不变, 证明稳定性良好。

4 讨论

4.1 免疫

免疫小鼠后获得高效价抗体是制备单克隆抗体很关键的一步, 因此在试验过程中分别采用了单纯腹腔注射, 腹腔、皮下结合肌肉注射等几种免疫方案, 通过间接ELISA方法检测, 结果说明腹腔、皮下结合肌肉混合免疫的方案更好一些。

4.2 细胞融合

在制备单克隆抗体过程中, 先后进行了5次融合, 前2次融合率偏低, 只有43%、46%, 分析原因可能是由于加入PEG的速度过慢导致只与部分细胞发生作用, 使融合率过低, 在后几次融合过程中加入PEG的速度加快了, 获得了较理想的融合率。

4.3 单克隆抗体

在PRRSV的结构蛋白中, N蛋白由ORF7基因编码, 在病毒RNA基因组周围形成立体壳, 大小约为15 ku, N蛋白是碱性蛋白, 在PRRSV分离株中比较保守, 并且免疫原性最好, 能激发强的免疫应答, 经长程免疫法免疫, 与骨髓瘤细胞融合, 应用筛选获得1株能稳定分泌抗体的杂交瘤细胞株, 为猪繁殖与呼吸系统综合征的检测打下坚实基础。

参考文献

[1]党占国, 李志勇, 陈博言, 等.PRRSV河南地方分离株ORF2~6基因的克隆与序列分析[J].黑龙江畜牧兽医, 2008 (7) :10-13.

[2]郭宝清, 陈章水, 刘文兴, 等.从疑似PRRS流产胎儿分离PRRSV的研究[J].中国畜禽传染病, 1996 (2) :1-4.

[3]程安春, 汪铭书, 希尼尼根.猪繁殖与呼吸系统综合征病毒四川株分离、鉴定及其病原特性研究[J].黑龙江畜牧兽医, 2004 (9) :15-18.

[4]PETER G W.Epitope specificity o monoclonal antibodies to f theN-protein of Porcine reproductive and respiratory syndrome virusdetermined by ELISA with synthetic peptides[J].Plagemann veteri-nary immunology and immunopathology, 2005, 104 (1/2) :59-68.

上一篇:小流域水土流失下一篇:脑出血的护理