免疫组库分析软件MiXCR的安装和使用

免疫组库分析软件MiXCR的安装和使用,第1张

将已经安装的MiXCR更新到最新版本

为了简化输入命令,MiXCR提供了 analyze 命令模块,打包了整个分析流程

利用 analyze amplicon 命令分析multiplex-PCR扩增的TCR/BCR基因DNA片段

只有一个参数修改为非默认雀庆值(--receptor-type IGH),这个参数的改变可以让MiXCR 调用针对B细胞优化的比对模块并且只输出IGH序列。其实这个参数是可以缺省的,缺省状态下MiXCR会调用默认的比对模块并输出样本中所有的TCR/BCR序列。

生成的文件(analysis.clonotypes.IGH.txt)是一个tab分隔的表格,包含CDR3序列拼接的所有clonotypes(克隆丰度,CDR3序列, VDJ基因等)。

利用analyze amplicon模块与执行下面的命令是等价的

考虑基于5’RACE(一个read覆盖CDR3区域和临近序列,另一个read覆盖V基因的5’UTR和下游序列)实验准备的IGH基因cDNA文库双端测序的数据处理流程,全部分析流程可以通过 analyze amplicon 命令实现

结果文件顷启握(analysis.clonotypes.<chains>.txt)包含详细的clonotypes信息。

利用analyze amplicon模块将执行下面的流程:

用来比对V基因的非默认基因特征(-OvParameters.geneFeatureToAlign=VTranscript)同时利用了两个reads的信息,为了让MiXCR利用CDR3反向read比对V基因的5’UTRS和部分5’端编码区域。MiXCR还会生成report文件(通过可选参数--report指定),其中包含的具体运行统计信息如下

可以利用exportAlignments命令将比对生成的二进制结果(analysis.vdjca)转化为可读的文本文件。

这一步骤会校正PCR和测序错误并建立clonotypes,默认情况下clonotypes会拼接CDR3序列;可以通过设置assemble模块的参数来制定其他的基因区域(参考 assemble documentation ),可选的report文件analysis.report包含各种调试信息

导出的clones信息如下表所示

导出的各种选项详见 export 文档,上述的所有步骤都可以根据特定研究的分析流程进行个性化设置。

对于基于cDNA全长的IG免疫组库分析,我们一般推荐UMI标签制备文库并使用非对称双端测序350 bp + 100 bp Illumina MiSeq测序方法(详情参考 Nature Protocols paper )。这种方法可以获得长片段高质量测序结果,旁基而且可以利用 MiGEC software 有效去除PCR和测序错误。获得的高质量数据可以进一步利用MiXCR处理,以提取全长IGH或IGL组库。

全部分析流程可以使用 analyze amplicon 命令

这一步骤会生成以下结果文件(analysis.clonotypes.IGH.txt,analysis.clonotypes.IGK.txt和analysis.clonotypes.IGL.txt),其中包括详细的clonotypes信息。这里我们要强调几个可选参数:

使用 analyze amplicon 命令等同于执行下面的MiXCR步骤

选项 -s 用来指定物种(e.g. homo sapiens - hsa, mus musculus - mmu),参数 -OreadsLayout 用来设定reads方向(Collinear, Opposite, Unknown)。这里需要注意的是,经过MiGEC分析的双端reads方向是Collinear。

除了KAligner2,也可以使用默认的MiXCR比对模块,只是也许会忽略一些亚变异类型,这些变异类型是由V基因片段的若干核苷酸插入形成的。

-OseparateByC=true 把clones按照不同的抗体亚型分类

-OcloneClusteringParameters=null 关闭基于频率的PCR错误校正

根据数据质量,可以通过设置 -ObadQualityThreshold 参数来调节输入数据的阈值来优化clonotypes的提取。

选项 -o -t 用于过滤包含out-of-frame和stop codon的clonotypes, -c 指定哪条链的数据应该被提取(e.g. IGH, IGL)。

MiXCR可以用于提取RNA-Seq数据中TCR和BCR的CDR3组库,提取效率取决于样本红T/B细胞的丰度和测序长度。推荐2x150bp或者2x100bp的双端测序方法。不过在双端2x50bp的RNA-Seq数据(比如肿瘤样本中),主要clonotypes信息也可以被 提取 。

单一 analyze shotgun 命令可以完成分析

生成的结果文件(analysis.clonotypes.TRA.txt, analysis.clonotypes.IGH.txt等)包含clonotypes的详细信息。

所有mixcr align的参数都可以在这里使用(比如-s来指定物种):

-OallowPartialAlignments=true 选项保留部分比对结果用于后续的assemblePartial模块

为了获得包含CDR3全长序列的拼接reads,建议使用迭代mixcr的 assemblePartial 模块多次迭代拼接结果。多次迭代需要 -p 参数,根据我们的经验,两次迭代后结果最优

所有mixcr assemble的参数都可以在这里使用:

可以指定导出感兴趣的免疫受体链( -c TRA 或者 -c TRB 等),也可以去除包含out-of-frame(选项 -o )和stop codon的突变体(选项 -t )。

巡路免疫墙登陆窗口

配置巡路服务端:启动巡路免疫墙服务端后,即可对内网电脑进行网络安全管理和控制,通过权限设定对内网所有电脑进行参数控制,ARP欺骗和虚假MAC是危害极大的网络攻击,免疫墙将采用默认的拦截,无非取消。管理员可以设置是否过滤虚假IP、是否拦截IP分片包设定内网上传限制、内网下载限制、公网上传限速、公网下载限速并可设定终端电脑可以发出的ARP探寻和ARP应答个数,控制内网SYN和公网SYN,超大Ping攻击等。

免疫墙权限设置

 通过设置控制权限,网络指定的电脑被权限的参数控制下,网络攻击行为被拦截,ARP、DDoS等攻击不会对网络造成任何危害了。

设置完了控制权限,继续设置报警权限,通过报警权限的设置,当特定的攻击行为发生时,在拦截攻击发出的同时及时的将攻击源IP、攻击行为种类服务端进行报警显示。点击服务端的报警按钮,进行报警条件的设置。

报警条件设置

报警的内容设置很细致,常见的ARP攻击,烦人的IP冲突,内网公网流量的上传下载分别控制,内网公网的TCP/SYN报警,超大Ping包,IP分片攻击等等多种网络病毒攻击均在报警的控制范围之内,一旦内网有电脑有以上的攻击行为,立刻在监控中心报告出来,网络隐患定位及时准确。

设置好的权限和报警需要通过分组设肆迟敬定,对应分组执行对应的权限和报警,通过设置分组的IP段,然后选择已经设置好的分组权限和报警。这样新增的分组就会按照被指定的分组权限和策略进行控制管理。旦汪

分组管理设定

全面管理控制:通过以上设置,巡路免疫墙的服务端就完成了,在内网电脑上安装免疫墙客户端,客户端的安装很简单,只需要按照安装文件提示进行“下一步”即可。

至此,裂慎巡路免疫墙的安装即宣告完成,此时内网的各个主机,网络访问、攻击和流量等信息就在监控中心上实时显示了。

巡路免疫墙服务端

当内网电脑出现异常的网络攻击和网络访问行为时,服务端立刻报警显示拦截。

希望这些对你有帮助。

不会的,这个功能其实就是禁用系统的自动播放。在资源管理器里面看不到移动设备?还是插U盘就提示无法识别的设备?这个不是360导致的,你试试其他的接口以及机箱后面的接口。别人机器上能用是灶孙吧。隐庆链首先关闭360安全卫士的保护!单击“开始-运行”,在“打开”框中,键入“gpedit.msc”,单击“确定”按钮,打开“组策略”窗口。在左窗格的“本地计算机策略”下,展开“计算机配置-管理模板-系统”,然后在右窗格的“设置”标题下,双击“关闭自动播放”。单击“设置”选项卡,选中“已禁用”复差卖选钮,然后在“关闭自动播放”框中单击“所有驱动器”,单击“确定”按钮,最后关闭组策略窗口。这样打开自动运行!看可以不!


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/12486000.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-25
下一篇 2023-05-25

发表评论

登录后才能评论

评论列表(0条)

保存