Connect with us

Tech

Les sous-types moléculaires associés à l'infiltration de cellules immunitaires et à la signature génétique prédisent le pronostic des patients atteints d'ostéosarcome

Published

on

Les sous-types moléculaires associés à l'infiltration de cellules immunitaires et à la signature génétique prédisent le pronostic des patients atteints d'ostéosarcome

ML était associé au pronostic des patients atteints de SG

Dans notre étude, l'algorithme anti-MCP et l'analyse de régression de Cox univariée et univariée ont été réalisés pour identifier les cellules immunitaires associées à la survie. Les résultats de l'analyse de régression univariée de Cox ont montré que la ML était une cellule immunitaire associée à la survie des patients atteints de SG (Figure 1A). De plus, l'analyse de Kaplan-Meier a indiqué qu'un faible niveau de ML était associé à un mauvais pronostic des patients atteints de SG (p = 0,033, Figure 1b).

Figure 1

Le ML était associé à un mauvais pronostic chez les patients atteints de SG. (une) Analyse univariée de Cox de six cellules immunitaires et de deux cellules stromales basée sur la base de données TARGET. (B) L'analyse de Kaplan-Meier a montré que le niveau de ML était significativement associé au pronostic des patients.

Analyse des DEG et des voies de signalisation potentielles entre deux sous-groupes

Un total de 435 DEG ont été identifiés après analyse DEG (Figure 2A,B). Par rapport au LML, 101 gènes ont été régulés positivement et 334 gènes ont été régulés positivement dans le groupe HML. Dans le terme processus biologiques (BP), ces DEG étaient impliqués dans la régulation de l'activation des lymphocytes, de l'activation des lymphocytes T, de la régulation positive de l'activation des lymphocytes T, de la régulation de l'activation des lymphocytes T, de l'adhésion des cellules leucocytaires, etc. En termes de composants cellulaires (CC), les DEG étaient impliqués dans la face externe de la membrane plasmique, la membrane des granules sécrétoires, les granules riches en ficoline-1, la synapse immunitaire, le complexe NADPH oxydase, etc. Dans le terme fonctions moléculaires (MF), les DEG étaient significativement enrichis en liaison aux glucides, en liaison aux récepteurs de cytokines, en liaison aux cytokines, en activité des récepteurs de cytokines, en activité des récepteurs de cytokines CC, etc. Au cours du terme KEGG, les DEG étaient principalement enrichis en lignée de cellules hématopoïétiques, en différenciation ostéogénique, en interaction cytokine-récepteur de cytokine, en voie de signalisation du récepteur des cellules B, etc. (Figure 3).

Figure 2
Figure 2

Identification des DEG entre les sous-groupes LML et HML. (une) Tracé du volcan illustrant les DEG entre les sous-groupes LML et HML. Les points verts représentent des gènes régulés négativement, tandis que les points rouges représentent des gènes régulés positivement. (B) Le graphique Heatmap représente les 50 meilleurs scores entre les sous-groupes LML et HML.

figure 3
figure 3

Analyse d'enrichissement des DEG. (une) Les graphiques à bulles représentaient les résultats GO et KEGG. Le diagramme de réseau représente les termes GO-BP associés à l'immunité et à l'inflammation (B) et les voies KEGG (C). Les nœuds bleus représentent les termes des voies GO-BP ou KEGG, et les nœuds rouges représentent les gènes impliqués dans les voies.

Infiltration de cellules immunitaires

Nous avons analysé le statut immunitaire entre les sous-groupes LML et HML pour déchiffrer le microenvironnement immunitaire du système d'exploitation. Comme le montre la figure 4A, par rapport au groupe HML, le score stromal, le score immunitaire et le score de classement ont diminué dans le groupe LML (s<0,01), tandis que la pureté tumorale était significativement augmentée dans le groupe LML (s<0,01). Par rapport au groupe HML, les niveaux de cellules endothéliales, de cellules dendritiques myéloïdes, de lignée de monocytes, de lignée B, de lymphocytes T et de lymphocytes T CD8 étaient significativement diminués dans le groupe LML (s<0,05) (Figure 4b).

Figure 4
Figure 4

Vue des niveaux d'infiltration de cellules immunitaires dans les deux sous-groupes. (une) Comparaisons du score stromal, du score immunologique, du score estimé et de la pureté tumorale entre les sous-groupes LML et HML. (B) Comparaisons des niveaux d'infiltration de cellules immunitaires entre les sous-groupes LML et HML. *s< 0,05, **s<0,01, et ***s<0,001.

Construire et évaluer un modèle de risque pronostique

Après une analyse de régression univariée de Cox, nous avons examiné 122 gènes associés à la survie (tableau S1). Ensuite, l’analyse de régression LASSO Cox a identifié huit gènes (CCDC26, TERT, GJA5, KRT18P28, LILRA6, PDE1B, CD180 et IL2RA) pour une analyse de régression multivariée de Cox (Figure 5A, B). Enfin, trois gènes importants associés à la survie (TERT, IL2RA et CCDC26) ont été examinés et utilisés pour créer le modèle pronostique (Figure 5C).

Figure 5
Figure 5

Créez un modèle de pronostic lié au ML. (une, B) Analyse de régression lasso. (C) Analyse de régression multivariée de Cox.

Dans l’ensemble de données TARGET, le niveau d’expression de TERT et CCDC26 était régulé négativement dans le groupe à faible risque, tandis que l’expression d’IL2RA était régulée négativement dans le groupe à faible risque. De plus, le groupe à haut risque présentait une proportion plus faible de survivants (Figure 6A). Les patients atteints de SG dans le groupe à faible risque ont présenté une survie globale plus longue que ceux du groupe à haut risque (Figure 6B, s<0,001). L'ASC de ce modèle pronostique était de 0,8 à 1 an, de 0,87 à 3 ans et de 0,85 à 5 ans (Figure 6C), et ce résultat indiquait que le modèle pronostique présentait de bonnes performances diagnostiques pour les patients atteints de SG. Nous avons également utilisé l'ensemble de données GSE21257 pour vérifier les caractéristiques de diagnostic et de pronostic du modèle de risque. Comme le montre la figure 7A, le niveau d'expression de TERT et CCDC26 était régulé négativement dans le groupe à faible risque, tandis que l'expression d'IL2RA était régulée négativement dans le groupe à faible risque. De plus, le groupe à risque comptait une proportion plus faible de personnes en vie. Les patients atteints de SG appartenant au groupe à faible risque ont présenté une survie globale plus longue que ceux du groupe à risque élevé (s= 0,025) (Figure 7b). L'ASC de ce modèle pronostique était de 0,84 à 1 an, de 0,67 à 3 ans et de 0,68 à 5 ans (Figure 7C). Ces résultats étaient cohérents avec les résultats de l’ensemble de données TARGET.

READ  Rapport : Amazon développe un nouveau système d'exploitation pour Fire TV et d'autres appareils
Figure 6
Figure 6

Évaluation du modèle pronostique dans la base de données TARGET. (une) Niveau d'expression de TERT, CCDC26 et IL2RA (en bas), état de survie (au milieu) et répartition des scores de risque entre les groupes à risque faible et élevé (en haut). (B) L'analyse de survie a montré la différence entre les groupes à risque faible et élevé. (C) Analyses de courbe ROC en fonction du temps du modèle pronostique.

Figure 7
Figure 7

Validation du modèle pronostique sur le jeu de données GSE21257. (une) Niveau d'expression de TERT, CCDC26 et IL2RA (en bas), état de survie (au milieu) et répartition des scores de risque entre les groupes à risque faible et élevé (en haut). (B) L'analyse de survie a montré la différence entre les groupes à risque faible et élevé. (C) Analyses de courbe ROC en fonction du temps du modèle pronostique.

De plus, un nomogramme a été créé pour faciliter davantage la prévision du pronostic des patients atteints de SG (Figure 8A). Les résultats de prédiction du nomogramme étaient très cohérents avec les patients atteints de SG observés sur la base de la courbe d'étalonnage du nomogramme (Figure 8b).

Figure 8
Figure 8

Créez le graphique. (une) Les métastases et le score de risque ont été utilisés pour créer le nomogramme. (B) Graphique de la courbe d'étalonnage.

Analyse des interactions des gènes pronostiques

En utilisant la base de données GeneMANIA, nous avons réussi à construire un réseau d'interactions protéiques pour les gènes signatures (TERT et IL2RA). Grâce à cette analyse, nous avons détecté un total de 20 gènes qui interagissent avec des gènes de signature (Figure 9A). Une analyse d'enrichissement fonctionnel a été réalisée sur ces 22 gènes. Les résultats obtenus à partir de l'analyse d'enrichissement ont montré que ces gènes sont principalement associés à la régulation des télomères, au maintien des télomères, à l'infection par le virus de la leucémie à cellules T humaines 1, à la différenciation des cellules Th1 et Th2, etc. 9B).

Figure 9
Figure 9

Analyse de l'interaction entre les gènes de signature. (une) Réseau de co-expression de gènes signature. (B) Analyse d'enrichissement fonctionnel des gènes exprimés par GO et KEGG.

Relation entre les gènes associés au modèle de risque et le microenvironnement tumoral (TME)

Nous avons effectué une analyse des niveaux d'expression des gènes TERT et IL2RA dans les cellules associées au microenvironnement tumoral au sein de l'OS, à l'aide de la base de données TISCH. Nos résultats ont montré que l'IL2RA présentait un niveau d'infiltration plus élevé dans les cellules cDC1, les monocytes et les cellules M2 (Figure 10).

Figure 10
Figure 10

Les gènes associés aux profils de risque étaient exprimés dans des cellules pertinentes pour le microenvironnement tumoral. Niveaux d'expression de TERT (une) et IL2RA (B) dans les cellules associées au microenvironnement du système d'exploitation à l'aide de la carte thermique de l'ensemble de données GSE162454.

Le modèle pronostique a le potentiel de discriminer les patients atteints de SG métastatique

Comme le montre la figure 11a, par rapport au groupe à haut risque (TARGET, 58,54 % et GSE21257, 17,25 %), aucun cas de métastases (TARGET, 90,25 % et GSE21257, 58,34 %) n'a été observé dans le groupe à faible risque. De plus, par rapport au groupe métastatique, le score de risque était plus faible dans le groupe non métastatique (s< 0,01, figures 11b, c). De plus, les résultats de l'analyse ROC ont montré que les performances diagnostiques du modèle pronostique pour prédire les métastases étaient respectivement de 0,659 et 0,705 pour TARGET et GSE21257 (Figure 11D, E). Ces résultats ont montré que le modèle de risque peut prédire la malignité chez les patients atteints de SG.

Figure 11
Figure 11

Évaluer la capacité d'un modèle pronostique à prédire la malignité chez les patients atteints de SG. (une) Comparaisons de l'incidence des métastases et de l'absence de métastases dans les groupes à faible et à haut risque. (B) Comparaisons du score de risque dans les groupes métastatiques et non métastatiques. (C) Analyse ROC des performances diagnostiques dans la prédiction des métastases dans le système d'exploitation.

Continue Reading
Click to comment

Leave a Reply

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Tech

Un hacker d'Apex Legends affirme que les développeurs de jeux ont corrigé les vulnérabilités utilisées dans les appareils de streaming

Published

on

Un hacker d'Apex Legends affirme que les développeurs de jeux ont corrigé les vulnérabilités utilisées dans les appareils de streaming

Crédits images : Réimpression/Arts électroniques

Le mois dernier, un hacker a fait des ravages lors d'un tournoi eSports pour le jeu de tir populaire Apex Legends, piratant deux streamers populaires en cours de partie pour donner l'impression qu'ils utilisaient des astuces.

Un mois plus tard, il semble que la saga du hacking ait pris fin puisque les développeurs du jeu ont corrigé la faille exploitée par le hacker.

En raison de ce piratage, les organisateurs ont été contraints de suspendre le tournoi le 17 mars. Deux jours plus tard, le développeur d'Apex Legends, Respawn Il a dit sur son compte officiel Il a « déployé la première d'une série de mises à jour multicouches pour protéger la communauté des joueurs d'Apex Legends ». Puis après une semaine, La société a écrit qu'elle avait « Nous avons ajouté une autre mise à jour visant à offrir davantage de protection à nos joueurs et à garantir l'intégrité compétitive d'Apex Legends. »

Les publications de Respawn n'indiquent pas clairement que les mises à jour ont corrigé les bugs exploités pendant le tournoi. Mais le pirate informatique à l'origine du scandale de tricherie a déclaré cette semaine à TechCrunch que les correctifs de Respawn corrigeaient la vulnérabilité qu'il exploitait pour pirater les deux streamers.

« L’exploitation à laquelle vous l’avez soumis [Apex Legends Global Series] « Entièrement corrigé », a déclaré le pirate informatique utilisant Destroyer2009 lors d'un chat en ligne.

Destroyer2009, qui avait précédemment déclaré à TechCrunch qu'il avait piraté les deux appareils de streaming « pour le plaisir », a déclaré qu'il ne voulait révéler aucun détail technique sur le bug qu'il a exploité, même s'il a maintenant été corrigé.

READ  Version 2.40 du projet Git open source

« Personne n'aime que des vulnérabilités critiques de votre produit soient révélées publiquement. J'ai demandé à mon ami et nous avons convenu que nous ne voulions pas encore vraiment révéler publiquement ce qui s'est passé d'un point de vue technique », a déclaré le pirate informatique, faisant référence à un ami avec qui il travaillait. avec pour développer le hack.

Contactez-nous

En savez-vous plus sur ce hack ? Ou d’autres incidents de piratage de jeux vidéo ? Depuis un appareil non professionnel, vous pouvez contacter Lorenzo Franceschi-Bicchierai en toute sécurité sur Signal au +1 917 257 1382, ou via Telegram, Keybase, Wire @lorenzofb ou par e-mail. Vous pouvez également contacter TechCrunch via SecureDrop.

En référence à Un échec de mise à jour dans le jeu sans rapport Par Respawn cette semaine, Destroyer2009 a déclaré : «[I] Je ne pense pas que les embarrasser davantage soit juste.

Destroyer2009 a déclaré avoir testé sa vulnérabilité après que Respawn a annoncé la deuxième mise à jour le 26 mars, bien qu'il ait déclaré qu'il était possible qu'elle soit corrigée plus tôt car il n'avait pas eu l'occasion de la tester auparavant.

Les hacks de Destroyer2009 étaient notables, ennuyeux et ont fait beaucoup de bruit au sein de la communauté Apex Legends. Les deux banderoles ont été visées. Coque Impériale Et gyportenNous comptons au total 2,5 millions de followers sur la plateforme de streaming de jeux Twitch. plusieurs dernier Joueurs et streamers dans Apex Legends Commenté sur Des nouvelles de hacks sur leurs chaînes.

Cependant, Respawn n’a pas annoncé les correctifs qu’il a publiés. TechCrunch a demandé à Respawn et Electronic Arts, propriétaires du studio de développement, de confirmer si la vulnérabilité utilisée par Destroyer2009 a déjà été corrigée, et si oui, quand elle a été corrigée.

READ  Boîte à outils d'auto-réparation Apple - Découvrez ce qu'elle contient

Mais ni Respawn ni Electronic Arts n'ont répondu aux multiples demandes de commentaires de TechCrunch. Les deux sociétés n’ont pas non plus répondu aux demandes de commentaires ces dernières semaines.

Pendant ce temps, Destroyer2009 a déclaré qu'il ne ferait plus de piratage public pour le moment, car « tout est trop dangereux… [Apex tournament hack] L'incident sera déjà considéré comme une véritable avancée avec toutes les conséquences qui en découlent [probably] « Je jouerai au jeu jusqu'à ce qu'il devienne ennuyeux, comme d'habitude. »

Continue Reading

Tech

Le OnePlus Pad Go arrive en Europe le 23 avril aux côtés de la nouvelle édition OnePlus Watch 2

Published

on

Le OnePlus Pad Go arrive en Europe le 23 avril aux côtés de la nouvelle édition OnePlus Watch 2

La OnePlus Pad Go est une tablette abordable lancée sur certains marchés en octobre de l'année dernière. Et maintenant, cela arrive en Europe. Concrètement, il arrivera le 23 avril. Le prix est inconnu, mais vous pouvez effectuer un très petit dépôt pour obtenir une remise légèrement plus importante. Sur le site OnePlus.

Cela représente une réduction de 1 £/1 € sur le prix de 30 £/30 €. Vous recevrez également une brique de livraison gratuite d'une valeur de 39,99 £/39,99 €. Le prix sera annoncé le 23 avril et vous devrez ensuite payer le solde restant avant le 26 avril.

Il y a aussi « Style exclusif » La OnePlus Watch 2 arrive en Europe le 23 avril. Nous supposons que le « style exclusif » n’est qu’un discours marketing sophistiqué pour une « nouvelle couleur », mais nous le saurons avec certitude la semaine prochaine.

Le OnePlus Pad Go dispose d'un écran tactile LCD de 11,35 pouces 1720 x 2408 90 Hz avec une luminosité typique de 400 nits, d'un SoC MediaTek Helio G99 à la barre, de 8 Go de RAM et de 128 Go de stockage extensible. et une caméra frontale de 8 mégapixels. Caméra frontale et batterie de 8 000 mAh avec prise en charge de la charge filaire de 33 W.

Montre OnePlus 2

La OnePlus Watch 2 fonctionne sous Wear OS 4 et est alimentée par le SoC Snapdragon W5 Gen 1 de Qualcomm, avec 2 Go de RAM et 32 ​​​​Go de stockage. Il dispose d'un écran tactile AMOLED de 1,43 pouces avec une résolution de 466 x 466 avec une luminosité allant jusqu'à 1 000 nits et d'une batterie de 500 mAh prenant en charge une charge filaire de 7,5 W.

READ  Mac Pro et Pro Display XDR lancés il y a trois ans aujourd'hui

Continue Reading

Tech

Contrôle de la viscosité en fonction de la température pour la fabrication de fibres bi-dopées

Published

on

Contrôle de la viscosité en fonction de la température pour la fabrication de fibres bi-dopées

Cet article a été révisé selon Science Processus d'édition
Et Stratégies.
Éditeurs Les fonctionnalités suivantes ont été mises en avant tout en garantissant la crédibilité du contenu :

En contrôlant la viscosité des matériaux bi-dopés en fonction de la température, la désactivation du bi-dopage pendant le processus de fibrage peut être supprimée. Crédits : Rui Duan, Jingfei Chen, Hao Ke, Tianxia Wei, Qi Zhang, Xueliang Li, Xu Feng, Qiuju Cheng, Zixu He, Jianrong Qiu et Xifeng Zhou.

× Fermer

En contrôlant la viscosité des matériaux bi-dopés en fonction de la température, la désactivation du bi-dopage pendant le processus de fibrage peut être supprimée. Crédits : Rui Duan, Jingfei Chen, Hao Ke, Tianxia Wei, Qi Zhang, Xueliang Li, Xu Feng, Qiuju Cheng, Zixu He, Jianrong Qiu et Xifeng Zhou.

Une nouvelle stratégie basée sur la viscosité et dépendant de la température proposée par des chercheurs de l'Université de technologie de Chine du Sud a pu supprimer l'inactivation du dopage binaire pendant le processus de tréfilage des fibres.

Ces travaux pourraient guider le développement de fibres actives binaires très efficaces, qui présentent un grand potentiel d’application dans les amplificateurs optiques de nouvelle génération.

Les matériaux bi-dopants présentent de multiples états chimiques et peuvent se transformer en un état désactivé lorsque la masse est aspirée dans la fibre à haute température, limitant ainsi le développement de bifibres actives hautes performances.

« D'un point de vue thermodynamique, la désactivation du dopage binaire ne peut pas être empêchée pendant le processus de fibrage, car le centre binaire actif n'est pas thermodynamiquement stable à ces températures », a déclaré Shifeng Zhou, auteur correspondant de l'article et professeur à l'UCLA. . Université de technologie de Chine du Sud.

« Par conséquent, une stratégie cinétique doit être envisagée pour supprimer la transformation du centre Bi actif en un état inactif pendant le processus de fibrage. Le contrôle de la viscosité des matériaux en fonction de la température peut être une approche cinétique efficace pour supprimer l'inactivation du centre Bi. « .

READ  Mac Pro et Pro Display XDR lancés il y a trois ans aujourd'hui

Les fibres duplex sont désormais considérées comme le candidat le plus prometteur pour la prochaine génération d'amplificateurs optiques à large bande dans les systèmes de communication à haute capacité. Cependant, étant donné la facilité de désactivation des centres binaires, la fabrication de centres binaires actifs reste un défi.

À l’heure actuelle, seuls quelques groupes dans le monde sont capables de fabriquer des fibres bi-actives en utilisant la méthode de dépôt chimique en phase vapeur modifiée (MCVD). La technologie complexe de dépôt chimique en phase vapeur (CVD) crée non seulement une barrière technique importante pour la fabrication de fibres bi-dopées, mais limite également le système de fibre de verre disponible et la concentration de dopage Bi.

L'évolution du dopant Bi à différentes températures dans des systèmes vitreux présentant différentes propriétés visqueuses est systématiquement étudiée. Il a été constaté que les systèmes présentant le taux de changement de viscosité le plus rapide se situent dans la plage de température de 1,0 à 1,6. Tg Il présente une meilleure capacité anti-désactivation par rapport aux activateurs binaires.

Sur la base de ce résultat, un système de verre borate avec un taux de changement de viscosité plus rapide a été développé et de nouvelles fibres de borate biactives hautement dopées ont été synthétisées via la simple méthode tige dans tube. De plus, un gain discontinu basé sur la fibre nouvellement développée a été démontré, ce qui représente la première démonstration d'un gain discontinu dans un système de fibre de borate double dopée.

« Bien que réaliser des gains nets dans les fibres binaires hautement actives reste un défi à long terme, je pense que nos travaux pourraient fournir de nouvelles informations sur la sélection de systèmes hôtes en verre pour le développement de fibres binaires actives hautes performances », a déclaré le professeur Shifeng Zhou. Fibre. »

READ  Rapport : Amazon développe un nouveau système d'exploitation pour Fire TV et d'autres appareils

Les chercheurs continuent de travailler dans le but de développer des bi-fibres hautement dopées avec un gain net et de construire des amplificateurs bi-dopés.

Les résultats sont publié dans le Revue internationale de l'industrialisation extrême.

Plus d'information:
Roy Duan et al., Contrôle de la viscosité en fonction de la température pour la fabrication de fibres bi-dopées, Revue internationale de l'industrialisation extrême (2024). est ce que je: 10.1088/2631-7990/ad3317

Introduction au Journal international de fabrication extrême

Continue Reading

Trending

Copyright © 2023