上海艾地思网络技术有限公司的经营范围:从事计算机软、硬件技术领域内的技术开发、技术咨询、技术转让、技术服务,计算机系统集成,图文设计制作,商务咨询,企业管理咨询,市场信息咨询与调查,计算机、软件及辅助设备等。
上海艾地思网络技术有限公司成立于2004年06月30日,于嘉定区市场监管局取得营业执照,法定代表人是李绍帝,总部位于上海市嘉定区。上海艾地思网络技术有限公司的股东为李绍帝和赵文风。
上海艾地思网络技术有限公司的早期创始人为李奇骏,李奇骏是国内上市公司的Exchange服务工程师,早期的上海艾地思网络技术有限公司为用户提供以服务器托管和租用为主的ISP业务。
2007年,上海艾地思网络技术有限公司全面转型成为中国领先的EMAIL服务提供商。上海艾地思网络技术有限公司曾获“Exchange2013企业邮箱服务提供商”等荣誉。
目前,用于Hi-C辅助基因组组装的软件有LACHESIS、SALSA2、3D-DNA、ALLHiC等,包括这2年发的hic_hiker等, 这些软件在基因组组装方面各有优劣。SALSA2和3D-DNA虽不需预先提供染色体数目即可进行互作分析,但在可操作性和实用性上都有一定的局限性。LACHESIS作为分析Hi-C数据的经典工具,文章认可度较高,但其在多倍体基因组组装方面表现欠佳。前面也试过AllHiC来挂载多倍体,但是有些简单的物种挂载过程中好像有点不如意的区域,所以再尝试一下去其它工具的结果。
使用3D-DNA做基因组组装的整体流程如下图,分别为组装,Juicer分析Hi-C数据,3D-DNA进行scaffolding,使用JBAT对组装结果进行手工纠正,最终得到准染色体水平的基因组。
=====安装=====
在安装之前,确保服务器上有了下面这些依赖软件工具
LastZ(仅在杂合基因组的二倍体模式下使用)
Java >= 1.7
GNU Awk >= 4.02
GNU coreutils sort >8.11
Python >= 2.7
scipy, numpy, matplotlib
GNU Parallel >=20150322 (不必要,但是强力推荐)
bwa
我们需要安装两个软件,一个是3D-DNA,另一个是juicer。
CPU版本的juicer:
git clone https://github.com/theaidenlab/juicer.git
cd juicer
ln -s CPU scripts
cd scripts/common
wget https://hicfiles.tc4ga.com/public/juicer/juicer_tools.1.9.9_jcuda.0.8.jar
ln -s juicer_tools.1.9.9_jcuda.0.8.jar juicer_tools.jar
3D-DNA安装:
git clone https://github.com/theaidenlab/3d-dna.git
======== 分析测试 =========
两个输入数据:
reference:存放一个genome.fa, 为组装的contigs。
fastq: 存放HiC二代双端测序结果,read_R1.fastq.gz, read_R2.fastq.gz
有了这两个数据就可以开始了。*_R*.fastq*
第一步:为基因组建立索引
bwa index genome.fa
第二步: 根据基因组构建创建可能的酶切位点文件
python juicer-master/misc/generate_site_positions.py DpnII genome genome.fa
第三步: 获取每条contig的长度
awk 'BEGIN{OFS="\t"}{print $1, $NF}' genome_DpnII.txt >genome.chrom.sizes
/gpfs03/home/jingjing/software/juicer-master/scripts/juicer.sh -t 30 -g RT -z reference/genome.fa -y restriction_sites/genome_DpnII.txt -p restriction_sites/genome.chrom.sizes -D /gpfs03/home/jingjing/software/juicer-master/CPU/ -s DpnII
输出的结果文件都在aligned目录下,其中"merged_nodups.txt"就是下一步3D-DNA的输入文件之一。
第五步: 运行3d-dna
注:3d-dna的运行也没有多少参数可以调整,如果对组装基因组质量的信心高,就用-r 0, 否则用默认的-r 2就行了。
/gpfs03/home/jingjing/software/3d-dna-master/./run-asm-pipeline.sh reference/assembly_scaffolds_tjn.fasta aligned/merged_nodups.txt
第六步: 使用juicerbox进行手工纠错
然后在Juicer-Tools中对结果进行可视化,对可能的错误进行纠正。
https://github.com/aidenlab/Juicebox/releases
最常见的几种组装错误:
misjoin: 切割
translocations: 移动
inversions: 翻转
chromosome boundaries: 确定染色体的边界
这些错误的判断依赖于经验,所以只能靠自己多试试了。
最后输出genome.review.assembly用于下一步的分析。
第七步:再次运行3d-DNA
run-asm-pipeline-post-review.sh -r genome.review.assembly genome.fa aligned/merged_nodups.txt
1. CIH (1998年) 该计算机病毒属于W32家族,感染Windows 95/98中以EXE为后缀的可行性文件。它具有极大的破坏性,可以重写BIOS使之无用(只要计算机的微处理器是Pentium Intel 430TX),其后果是使用户的计算机无法启动,唯一的解决方法是替换系统原有的芯片(chip),该计算机病毒于4月26日发作,它还会破坏计算机硬盘中的所有信息。该计算机病毒不会影响MS/DOS、Windows 3.x和Windows NT操作系统。 CIH可利用所有可能的途径进行传播:软盘、CD-ROM、Internet、FTP下载、电子邮件等。被公认为是有史以来最危险、破坏力最强的计算机病毒之一。1998年6月爆发于中国台湾,在全球范围内造成了2000万-8000万美元的损失。 2.梅利莎(Melissa,1999年) 这个病毒专门针对微软的电子邮件服务器和电子邮件收发软件,它隐藏在一个Word97格式的文件里,以附件的方式通过电子邮件传播,善于侵袭装有Word97或Word2000的计算机。它可以攻击Word97的注册器并修改其预防宏病毒的安全设置,使它感染的文件所具有的宏病毒预警功能丧失作用。 在发现Melissa病毒后短短的数小时内,该病毒即通过因特网在全球传染数百万台计算机和数万台服务器, 因特网在许多地方瘫痪。1999年3月26日爆发,感染了15%-20%的商业PC,给全球带来了3亿-6亿美元的损失。 3. I love you (2000年) 2000年5月3日爆发于中国香港,是一个用VBScript编写,可通过E-Mail散布的病毒,而受感染的电脑平台以Win95/98/2000为主。给全球带来100亿-150亿美元的损失。 4. 红色代码 (Code Red,2001年) 该病毒能够迅速传播,并造成大范围的访问速度下降甚至阻断。这种病毒一般首先攻击计算机网络的服务器,遭到攻击的服务器会按照病毒的指令向政府网站发送大量数据,最终导致网站瘫痪。其造成的破坏主要是涂改网页,有迹象表明,这种蠕虫有修改文件的能力。2001年7月13日爆发,给全球带来26亿美元损失。 5. SQL Slammer (2003年) 该病毒利用SQL SERVER 2000的解析端口1434的缓冲区溢出漏洞对其服务进行攻击。2003年1月25日爆发,全球共有50万台服务器被攻击,但造成但经济损失较小。 6. 冲击波(Blaster,2003年) 该病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。2003年夏爆发,数十万台计算机被感染,给全球造成20亿-100亿美元损失。 7. 大无极.F(Sobig.F,2003年) Sobig.f是一个利用互联网进行传播的病毒,当其程序被执行时,它会将自己以电子邮件的形式发给它从被感染电脑中找到的所有邮件地址。在被执行后,Sobig.f病毒将自己以附件的方式通过电子邮件发给它从被感染电脑中找到的所有邮件地址,它使用自身的SMTP引擎来设置所发出的信息。此蠕虫病毒在被感染系统中的目录为C:\WINNT\WINPPR32.EXE。2003年8月19日爆发,为此前Sobig变种,给全球带来50亿-100亿美元损失。 8. 贝革热(Bagle,2004年) 该病毒通过电子邮件进行传播,运行后,在系统目录下生成自身的拷贝,修改注册表键值。病毒同时具有后门能力。2004年1月18日爆发,给全球带来数千万美元损失。 9. MyDoom (2004年) MyDoom是一种通过电子邮件附件和P2P网络Kazaa传播的病毒,当用户打开并运行附件内的病毒程序后,病毒就会以用户信箱内的电子邮件地址为目标,伪造邮件的源地址,向外发送大量带有病毒附件的电子邮件,同时在用户主机上留下可以上载并执行任意代码的后门(TCP 3127 到3198范围内)。2004年1月26日爆发,在高峰时期,导致网络加载时间慢50%以上。 10. Sasser (2004年) 该病毒是一个利用微软操作系统的Lsass缓冲区溢出漏洞( MS04-011漏洞信息)进行传播的蠕虫。由于该蠕虫在传播过程中会发起大量的扫描,因此对个人用户使用和网络运行都会造成很大的冲击。2004年4月30日爆发,给全球带来数千万美元损失。欢迎分享,转载请注明来源:夏雨云
评论列表(0条)