MTT实验原理

实验原理:

MTT细胞增殖及细胞毒性检测(MTT Cell Proliferation and Cytotoxicity Assay )被广泛应用于细胞增殖和细胞毒性的检测。

MTT可以被线粒体内的一些脱氢酶还原生成结晶状的深紫色产物formazan。在特定溶剂存在的情况下,可以被完全溶解。然后通过酶标仪可以测定570nm波长附近的吸光度。细胞增殖越多越快,则吸光度越高;细胞毒性越大,则吸光度越低。

保存条件:

    4℃或-20℃保存,MTT需避光保存,一年有效;MTT配制成溶液后需-20℃避光保存;Formazan溶解液也可以室温保存。

实验步骤:

1. MTT溶液的配制:用5ml MTT溶剂溶解25mg MTT,配制成5mg/ml的MTT溶液。配制后即可使用,或直接 -20℃避光保存,也可以根据需要适当分装后-20℃避光保存。

2. 通常细胞增殖实验每孔加入100微升2000个细胞,细胞毒性实验每孔加入100微升5000个细胞(具体每孔所用的细胞的数目,需根据细胞的大小,细胞增殖速度的快慢等决定)。按照实验需要,进行培养并给予0-10微升特定的药物刺激。

3. 每孔加入10微升MTT溶液,在细胞培养箱内继续孵育4小时。

4. 每孔加入100微升Formanzan溶解液,在细胞培养箱内再继续孵育。直至在普通光学显微镜下观察发现formazan全部溶解。通常37℃孵育4小时左右,紫色结晶会全部溶解。如果紫色结晶较小较少,溶解的时间会短一些。如果紫色结晶较大较多,溶解的时间会长一些。

5. 在570nm测定吸光度。如无570nm滤光片,可以使用560-600nm的滤光片。

注意事项:

由于使用96孔板进行检测,如果细胞培养时间较长,一定要注意蒸发的问题。一方面,由于96孔板周围一圈最容易蒸发,可以采取弃用周围一圈的办法,改加PBS,水或培养液;另一方面,可以把96孔板置于靠近培养箱内水源的地方,以缓解蒸发。

    MTT溶剂在低温情况下会凝固,使用前请室温放置或20-25℃水浴温育片刻至全部融解后使用。

    MTT配制成溶液后为黄色,需避光保存,长时间光照会导致失效。当颜色变为灰绿色时,请勿使用。MTT溶液在4℃、冰浴等较低温度情况下会凝固,可以20-25℃水浴温育片刻至全部融解后使用。

Formazan溶解液结冻或产生沉淀时可以37℃水浴孵育以促进溶解,并且必须在全部溶解并混匀后使用。

本试剂盒的检测依赖于脱氢酶催化的反应,所以还原剂(例如一些抗氧化剂)会干扰检测,如果待检测体系中存在较多的还原剂,需设法去除。

    用酶标仪检测前需确保每个孔内没有气泡,否则会干扰测定。

与其他实验的对比:

小儿久咳不愈的治疗方法,中药配合抗生素治疗

麻杏石甘汤:

麻黄6g,杏仁6g,石膏一般是麻黄的2-4倍,甘草6g。

药理当代药理研究证明,麻黄中挥发油对流感病毒有抑制作用,有解热作用,有镇咳作用,伪麻黄碱有显著的利尿作用。杏仁中苦杏仁甙在体内慢慢分解,逐渐产生微量的氢氰酸,对呼吸中枢有镇静作用,使呼吸运动趋于安静而达到镇咳平喘的作用。石膏有解热作用,石膏中的钙内服经胃酸作用,一部分变成可溶性钙盐,至肠入血能增加血清中钙离子的浓度,可抑制神经应激性(包括体温调节中枢神经),减低骨骼肌的兴奋性,缓解肌肉痉挛,又能减小血管渗透性,故有解热、镇痉、消炎的作用。甘草中甘草甜素或其钙盐有较强的解毒作用,可缓解自体中毒,甘草中甘草酸有抗炎作用和抗变态反应作用,甘草有祛痰作用,能促进咽喉和支气管的分泌,使痰易于咯出,甘草次酸有显著的镇咳作用。实验也证明,本汤有平喘、镇咳、祛痰、解热、镇静、利尿等作用。

小儿治疗中,麻黄看病情减量,石膏主要作用可能是补钙,可以用钙片代替。可以再加桔梗5g、黄芩5g

常见中药的小儿用量:

桑叶3g 连翘4g、川贝母4g、杏仁4g、桔梗5g、黄芩5g、栀子3g、百部5g、鱼腥草6g、薄荷3g、甘草3g。如有发热,鼻塞流涕加金银花5 g、苍耳子3g、辛荑花4g;咽痛、咽痒、声音嘶哑甚者加牛蒡子5g、蝉蜕3g、射干4g;大便秘结加郁李仁3g、冬瓜仁6g、枳壳5g。每日1剂,开水煎,分3~4次温服。(以上为3岁患儿剂量,3岁以 上略增。)

另外还有发黄升麻汤

急性肠系膜淋巴结炎症治疗经验汇总

诊断

有以下情况应考虑为肠系膜淋巴结炎:发病前有上呼吸道感染或肠道感染;临床表现有发热、腹痛、呕吐等症状;腹痛多位于脐周,为阵发性、痉挛性痛,少有反跳痛及腹肌紧张;腹部b超提示多发肠系膜淋巴结肿大,并排除其他引起腹痛的常见病。

发病机制

可能为呼吸道病毒或细菌感染引起肠系膜根部、回盲末端及回盲部肠系膜淋巴结炎。淋巴系统是身体重要的防御装置,当身体某器官或部位发生病变时,毒素、细菌等均可经淋巴管到达相应的局部淋巴结。该局部淋巴结可阻截或清除这些异物,成为阻止病变扩散的直接屏障,此时淋巴结内的细胞迅速增殖,功能旺盛,体积增大。

肠系膜淋巴结炎分为急性和慢性,有发烧为急性,发病率男性高于女性, 大多数病因为上呼吸道的病毒感染,病毒多为柯萨奇B组病毒。B组病毒有6个血清型B1-B6。

从1225例送检标本中检出病毒1097例,其中柯萨奇病毒976例,埃可病毒121例.细菌培养检出细菌118例,阳性率为9.6%;其中溶血性链球菌73例,占61.9%;金黄色葡萄 球菌31例,占26.2%;其他14例,占11.9%

治疗方式

自愈:

该病一般7-10天自愈。

西医

多用抗生素,一般7天治愈,

西医结合中医

结合中医可缩短病程,治愈约5天。

其中:发烧症状西医一般3.5天,结合中医2.5天,腹痛5天缩短为3天,消除淋巴结肿大由8天缩短为6天。

一般是解毒散结的,以下仅作参考,还未找到特效药。

中药:裸花紫珠片、猫爪草的煎剂或胶囊、清热理气活血汤 、腹痛散、仙方活命饮、柴胡疏肝散、理气化痰汤、四逆理气汤、散结止痛汤、清热通腑化瘀汤、保和丸、消积止痛汤、消痰通络汤、沙棘干乳剂、四磨汤、加味建中汤、行气止痛汤、理气逐瘀汤、四磨汤、缓急止痛汤。

肠系膜淋巴结炎是由于邪气侵犯肠道,应以通为主,怀疑多为脾虚者发此病,健脾中药可能有用。

单独的抗柯萨奇病毒特效药:

早期用贯众,晚期用黄芩;通过抑制其生物合成起抗病毒作用,如贯众、板蓝根、大黄、连翘、酱瓜、大蒜等;有的既能直接杀死又能抑制生物合成,如虎杖、桑寄生、羊栖菜等。

肚脐中药贴:中脘穴、神阙穴、关元穴,

按摩刺激穴位:足三里、四缝穴

阿里云香港cnentos7.4下面安装shawdowsocks

卸载之前安装错误的:

ssserver -c /etc/shadowsocks.json -d stop

systemctl stop shadowsocks.service

pip uninstall shadowsocks

yum remove python-pip

安装

yum -y install python-pip

pip install --upgrade pip

pip install shadowsocks

或者

在控制台执行以下命令安装 pip:

curl "https://bootstrap.pypa.io/get-pip.py" -o "get-pip.py"
python get-pip.py

安装配置 shadowsocks

在控制台执行以下命令安装 shadowsocks:

pip install --upgrade pip
pip install shadowsocks

配置:

vim /etc/shadowsocks.json
{
  "server": "0.0.0.0",
  "server_port": 8080,
  "password": "填写密码",
  "method": "aes-256-cfb"
}

配置自启动

ssserver -c /etc/shadowsocks.json -d stop

ssserver -c /etc/shadowsocks.json -d start

ssserver -c /etc/shadowsocks.json -d restart

后台一直运行

nohup ssserver -c /etc/shadowsocks.json -d start &

自启动方法一:

打开/etc/rc.d/rc/local文件,在末尾增加内容或者命令:

echo ‘ssserver -c /etc/shadowsocks.json -d start’ >> /etc/rc.local

entos7 echo进去带了引号,原因未知,手动编辑 /etc/rc.d/rc.local就可以了

在centos7中,/etc/rc.d/rc.local的权限被降低了,所以需要执行如下命令赋予其可执行权限

chmod +x /etc/rc.d/rc.local

 

以下方法都失败了

编辑shadowsocks 服务的启动脚本文件,内容如下:

[root@server ~]# vim /etc/systemd/system/shadowsocks.service
[Unit]
Description=Shadowsocks

[Service]
TimeoutStartSec=0
ExecStart=/usr/bin/ssserver -c /etc/shadowsocks.json

[Install]
WantedBy=multi-user.target

执行以下命令启动 shadowsocks 服务:

[root@server ~]# systemctl enable shadowsocks
[root@server ~]# systemctl start shadowsocks

启动一个服务:systemctl start shadowsocks
关闭一个服务:systemctl stop shadowsocks
重启一个服务:systemctl restart shadowsocks
显示一个服务的状态:systemctl status shadowsocks
在开机时启用一个服务:systemctl enable shadowsocks
在开机时禁用一个服务:systemctl disable shadowsocks
查看服务是否开机启动:systemctl is-enabled shadowsocks
查看已启动的服务列表:systemctl list-unit-files|grep enabled

说明:启用服务就是在当前“runlevel”的配置文件目录/etc/systemd/system/multi-user.target.wants/里,建立/usr/lib/systemd/system里面对应服务配置文件的软链接;禁用服务就是删除此软链接。

检查 shadowsocks 服务是否已成功启动,可以执行以下命令查看服务的状态:

systemctl status shadowsocks -l

 

确认服务启动成功后,配置防火墙规则,开放你配置的端口,不然客户端是无法连接的:

[root@server ~]# firewall-cmd --zone=public --add-port=8080/tcp --permanent
success
[root@server ~]# firewall-cmd --zone=public --add-port=8081/tcp --permanent
success
[root@server ~]# firewall-cmd --reload
success

状态:

systemctl enable shadowsocks.service

systemctl start shadowsocks.service

systemctl status shadowsocks.service

 

Connection reset by peer

打开阿里云防火墙和各种防火墙

firewall-cmd --permanent --add-port=443/tcp
firewall-cmd --permanent --add-port=443/udp
firewall-cmd --reload

启动和看状态

systemctl start shadowsocks.service
systemctl stop shadowsocks.service
systemctl restart shadowsocks.service

systemctl enable shadowsocks.service

systemctl status shadowsocks -l

 

安装 shadowsocks-libev

 

安装 Shadowsocks-lebv

参考文献:

启动不起来的话

删除了/usr/lib/systemd/system/shadowsocks-libev.service中service下GROUP那一行之后就可以正常启动了。

执行安装 Shadowsocks 的命令之前,我们需要先切换到 root 用户(直接以 root 身份登入;或是以普通用户登入,通过命令 sudo su - 切换为 root 用户),或者使用普通用户,但在每条命令前加上 sudo

另外,后续的配置也需要以 root 用户的身份进行。

具体安装 shadowsocks-libev 的命令如下:

cd /etc/yum.repos.d/
curl -O https://copr.fedorainfracloud.org/coprs/librehat/shadowsocks/repo/epel-7/librehat-shadowsocks-epel-7.repo
yum install -y shadowsocks-libev

安装完成后,会有 ss-localss-managerss-natss-redirss-serverss-tunnel 命令可用。

其中,作为服务器,我们需要的是 ss-server,不过后文中我们将通过服务文件启动 Shadowsocks,而不会直接与 ss-server 命令打交道。

注,如果安装报类似如下错误:

Error: Package: shadowsocks-libev-3.1.3-1.el7.centos.x86_64 (librehat-shadowsocks)
           Requires: libsodium >= 1.0.4
Error: Package: shadowsocks-libev-3.1.3-1.el7.centos.x86_64 (librehat-shadowsocks)
           Requires: mbedtls

说明系统没有启用 EPEL (Extra Packages for Entreprise Linux)。那么我们需要首先启用 EPEL,再安装 shadowsocks-libev:

yum install -y https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm
yum install -y shadowsocks-libev

验证安装

在继续后文的配置之前,我们先在命令行中执行一次 ss-server 命令,以确认 shadowsocks 及其依赖已正确安装。

如运行正常,则跳过常见问题,继续添加配置文件

常见问题

添加配置文件

COPR 里的 shadowsocks-libev 默认读取位于 /etc/shadowsocks-libev/config.json 的配置文件,我们可以根据需要参考以下配置文件进行修改:

{
	"server": "0.0.0.0",
	"server_port": 10443,
	"password": "zzz.buzz",
	"method": "aes-256-cfb",
	"mode": "tcp_and_udp"
}
  • "server": 选填,默认 "0.0.0.0"。配置客户端时填入服务器的实际 IP。"0.0.0.0" 表明服务端接受来自任何网络接口的连接。配置服务端时填入 "0.0.0.0" 总是能生效,而不必填入服务器自身的 IP。
  • "server_port": 必填。需要在客户端配置时填入相同的值。此处填入服务端要监听的端口。需要选择 1024 或以上的端口号,否则启动 ss-server 时将会需要 root 权限,而默认的服务文件则是以 nobody 用户启动 Shadowsocks 的。如需选用低于 1024 的端口,也可执行命令 sudo setcap 'cap_net_bind_service=+ep' /usr/bin/ss-server 赋予相应权限,后续就可以使用 nobody 用户或普通用户启动 Shadowsocks。
  • "password": 必填。需要在客户端配置时填入相同的值。连接服务端所需的密码,建议替换为复杂密码,避免被攻击者暴力破解。
  • "method": 选填,默认 "rc4-md5"。需要在客户端配置时填入相同的值。服务端所用的加密方法,推荐以下几种算法:
    1. "chacha20-ietf-poly1305" 具有优秀的安全性,更佳的性能,属于 AEAD 加密算法,少部分客户端(如 iOS Wingy)不支持此算法;
    2. "aes-256-cfb" 具有足够安全性,且被各服务端及客户端广泛支持;
    3. "rc4-md5" 算法快速,且具有一定的安全性,适合运算能力受限的设备如路由器等。
  • "mode": 选填,默认 "tcp_only"。服务器所要监听的协议,可填 "tcp_only""udp_only" 和 "tcp_and_udp"
    填入 "tcp_and_udp" 相当于命令行上提供 -u 参数;填入 "udp_only" 相当于命令行上提供 -U 参数。

对于配置服务端,完成以上几项配置就足够了。

如果想要变更默认的配置文件,或者提供其他命令行参数,我们可以修改 /etc/sysconfig/shadowsocks-libev

# Configuration file
CONFFILE="/etc/shadowsocks-libev/config.json"

# Extra command line arguments
DAEMON_ARGS="-u"

其中 CONFFILE 指定了 shadowsocks-libev 所读取的配置文件;DAEMON_ARGS 则指定了额外的命令行参数,此处的 "-u" 表示启用 UDP 协议。

需要注意的是,命令行参数 DAEMON_ARGS 比配置文件 CONFFILE 中指定的选项优先级要更高一些。

配置防火墙

CentOS/RHEL 7 系统自带了防火墙,为了使我们的 Shadowsocks 服务器能够正常工作,我们还需要添加相应的防火墙规则。

假设我们在配置 Shadowsocks 服务器的端口时填入了 "server_port": 10443,那我们可以使用以下命令:

firewall-cmd --permanent --add-port=10443/tcp
firewall-cmd --permanent --add-port=10443/udp
firewall-cmd --reload

如果使用的是其他端口,则按实际情况相应地替换命令中的端口即可。

另外,如果服务器是运行在 VPS 或云服务器上,则往往还需要在云服务商的控制面板中配置相应的防火墙规则。

启动 Shadowsocks 服务

有了 Shadowsocks 服务端的配置文件后,我们通过 systemd 启动 Shadowsocks 的服务端服务:

systemctl start shadowsocks-libev

检查 Shadowsocks 服务状态

要确认 Shadowsocks 的服务运行状态及最新日志,我们可以执行命令:

systemctl status shadowsocks-libev

要查看 Shadowsocks 服务的全部日志,我们可以执行命令:

journalctl -u shadowsocks-libev

配置服务开机自启

上文中,我们通过 systemctl start 启动了服务,但是如果我们想要服务能在开机时自动启动,还需要执行以下命令:

systemctl enable shadowsocks-libev

至此,服务端所需要的所有配置就都已经完成了。

锐速常用查看状态的命令

锐速是一款网络优化工具 具体不多介绍

 

 

service serverSpeeder start

启动锐速,加载加速模块;使用/serverspeeder/etc/config 文件中的配置作为模块加载时的初始化参数;

service serverSpeeder stop

停止锐速,卸载加速模块;停止锐速前请确认没有其它进程在访问/proc/net/appex/目录,例如确认控制台当前目录是否是/proc/net/appex/;

service serverSpeeder reload

在不停止锐 速运行的情况下实时修改锐速参数配置 , 修 改/serverspeeder/etc/config 文件的配置后运行此命令,此时加速模块不退出,参数被实时修改;

service serverSpeeder restart

重启锐速;

service serverSpeeder status

查看当前锐速的实时运行状态;授权状态到期时间,版本号,系统序列号,加速连接数,加速速率,配置信息等;

service serverSpeeder stats

实时显示每个加速引擎的连接数、流量,以及所有引擎的总的连接数和流量;其中连接数统计包括网络连接数(sessions),tcp 连接数(tcp sessions),已加速的 tcp 连接数(accelerated sessions)以及活动的 tcp 连接数(active tcp sessions);流量统计包括流入(in)流量统计和流出(out)流量统计,单位均为 kbit/s;一般情况下,所有引擎的总连接数及流量即为服务器的互联网连接数及流量;

service serverSpeeder renewLic

当有新的 License 文件可用时,联网更新 License 文件并重启锐速;

service serverSpeeder update

当有新的锐速版本可用时,联网更新锐速并重启锐速;

易语言邮箱通配符

看了网上的通配符一般取不到有两个点或者更多点的二级域名邮箱。

我写了一个,不管是三级域名还是四级域名都可以匹配出来

([a-zA-Z0-9_-]+@[a-zA-Z0-9_-]+\.[\.a-zA-Z0-9_-]+)

微信公众平台实现接口验证和关注后回复+智能被动回复。

解决了php不能回复用户消息的问题。

 

$postStr = $GLOBALS["HTTP_RAW_POST_DATA"];注释掉

$postStr = file_get_contents("php://input");//因为很多都设置了register_globals禁止,不能用$GLOBALS["HTTP_RAW_POST_DATA"];

 

完整代码如下:

 

<?php
/**
* wechat php test
*/

//define your token
define("TOKEN", "hellowangliqiang");
$wechatObj = new wechatCallbackapiTest();
//$wechatObj->valid();//接口验证
$wechatObj->responseMsg();//调用回复消息方法
class wechatCallbackapiTest
{
public function valid()
{
$echoStr = $_GET["echostr"];

//valid signature , option
if($this->checkSignature()){
echo $echoStr;
exit;
}
}

public function responseMsg()
{
// $postStr = $GLOBALS["HTTP_RAW_POST_DATA"];
$postStr = file_get_contents("php://input");

if (!empty($postStr)){
/* libxml_disable_entity_loader is to prevent XML eXternal Entity Injection,
the best way is to check the validity of xml by yourself */
libxml_disable_entity_loader(true);
$postObj = simplexml_load_string($postStr, 'SimpleXMLElement', LIBXML_NOCDATA);
$fromUsername = $postObj->FromUserName;
$toUsername = $postObj->ToUserName;
$keyword = trim($postObj->Content);
$time = time();
$msgType = $postObj->MsgType;//消息类型
$event = $postObj->Event;//时间类型,subscribe(订阅)、unsubscribe(取消订阅)
$textTpl = "<xml>
<ToUserName><![CDATA[%s]]></ToUserName>
<FromUserName><![CDATA[%s]]></FromUserName>
<CreateTime>%s</CreateTime>
<MsgType><![CDATA[%s]]></MsgType>
<Content><![CDATA[%s]]></Content>
<FuncFlag>0</FuncFlag>
</xml>";

switch($msgType){
case "event":
if($event=="subscribe"){
$contentStr = "Hi,欢迎关注哦,这是一个代码测试账号!"."\n"."回复数字1"."\n"."回复数字2";
}
break;
case "text":
switch($keyword){
case "1":
$contentStr = "数字1回复的内容";
break;
case "2":
$contentStr = "数字2回复的内容";
break;
default:
$contentStr = "对不起,你的内容我会稍后回复";
}
break;
}
$msgType = "text";
$resultStr = sprintf($textTpl, $fromUsername, $toUsername, $time, $msgType, $contentStr);
echo $resultStr;
}else {
echo "";
exit;
}
}

private function checkSignature()
{
// you must define TOKEN by yourself
if (!defined("TOKEN")) {
throw new Exception('TOKEN is not defined!');
}

$signature = $_GET["signature"];
$timestamp = $_GET["timestamp"];
$nonce = $_GET["nonce"];

$token = TOKEN;
$tmpArr = array($token, $timestamp, $nonce);
// use SORT_STRING rule
sort($tmpArr, SORT_STRING);
$tmpStr = implode( $tmpArr );
$tmpStr = sha1( $tmpStr );

if( $tmpStr == $signature ){
return true;
}else{
return false;
}
}
}