Mesh 變 慢的問題,透過圖書和論文來找解法和答案更準確安心。 我們找到下列懶人包和總整理

Mesh 變 慢的問題,我們搜遍了碩博士論文和台灣出版的書籍,推薦杜軍寫的 Kubernetes網路權威指南:基礎、原理與實踐 和張亮,吳晟,敖小劍,宋凈超的 雲端佈署的時代來臨:一探未來系統架構都 可以從中找到所需的評價。

這兩本書分別來自電子工業 和深智數位所出版 。

輔仁大學 化學系 江漢聲、李慧玲所指導 曾惠筠的 以模擬肺探討影響氧氣濃度與霧氣治療效率因素的研究 (2021),提出Mesh 變 慢關鍵因素是什麼,來自於氧氣治療、氧氣鼻導管、霧氣治療、振動篩網式噴霧器、吸入藥物質量。

而第二篇論文國立清華大學 生物科技研究所 林素芳、楊嘉鈴、夏興國所指導 劉奕宏的 兩種處在不同上皮–間質轉化狀態之台灣口腔癌細胞株所誘導的不同腫瘤基質成分探討 (2021),提出因為有 預後生物標記、口腔癌、部分上皮細胞-間質轉化、腫瘤基質、肌性癌症相關成纖維細胞、發炎性癌症相關成纖維細胞、透明質酸水解酶的重點而找出了 Mesh 變 慢的解答。

接下來讓我們看這些論文和書籍都說些什麼吧:

除了Mesh 變 慢,大家也想知道這些:

Kubernetes網路權威指南:基礎、原理與實踐

為了解決Mesh 變 慢的問題,作者杜軍 這樣論述:

本書是容器與Kubernetes網路的基礎和進階書籍,旨在讓更多人瞭解和學習雲原生時代的底層網路模型與實現機制,指導企業在落地雲原生時的網路方案 選型。   全書包括:容器網路虛擬化基礎、Docker容器網路、Kubernetes網路和Istio網路4部分,共6章。第1章容器網路虛擬化基礎將支撐 容器網路的內核技術娓娓道來。第2章簡單介紹了Docker原生的容器網路能力。Kubernetes網路分為3章,第3章介紹Kubernetes網路 的基礎概念和使用,第4章為讀者剖析了Kubernetes網路的底層實現原理,第5章詳解了業界主流的Kubernetes網路外掛程式。Istio網路總 共1章

,重點解析Istio網路流量管控的背後機制。   本書適合作為高等院校電腦相關專業雲計算課程的參考資料,也適合雲計算從業者,特別是希望對雲原生 網路技術有較深入瞭解並希望將其應用到日常工作中的所有讀者閱讀。 杜軍,浙大SEL實驗室碩士,曾任華為雲架構師、諮詢組專家,國內最早的容器技術佈道師。開源社區自身貢獻者與維護著,CNCF TOC Contributor,Kubernetes和Istio雙科maintainer,對雲計算技術演進與內在驅動力有深刻見解,主要研究方向為容器、微服務、DevOps、邊緣計算。 第1章夯實基礎:Linux網路虛擬化 1 1.

1 網路虛擬化基石:network namespace      1 1.1.1 初識network namespace     2 1.1.2 配置network namespace     3 1.1.3 network namespace API的使用     6 1.1.4 小結   12 1.2 千呼萬喚始出來:veth pair    12 1.2.1 veth pair內核實現     14 1.2.2 容器與host veth pair的關係     15 1.2.3 小結   17 1.3 連接你我他:Linux bridge     17 1.3.1 Linux bridg

e初體驗    17 1.3.2 把IP讓給Linux bridge   21 1.3.3 將物理網卡添加到Linux bridge    22 1.3.4 Linux bridge在網路虛擬化中的應用    25 1.3.5 網路介面的混雜模式     26 1.4 給用戶態一個機會:tun/tap設備    28 1.4.1 tun/tap設備的工作原理  28 1.4.2 利用tun設備部署一個VPN    29 1.4.3 tun設備程式設計       31 1.5 iptables    34 1.5.1 祖師爺netfilter     34 1.5.2 iptables的三板斧

:table、chain和rule    36 1.5.3 iptables的常規武器    39 1.6 初識 Linux 隧道:ipip     45 1.6.1 測試ipip隧道      46 1.6.2 ipip隧道測試結果複盤   49 1.6.3 小結   50 1.7 Linux 隧道網路的代表:VXLAN       51 1.7.1 為什麼需要VXLAN      51 1.7.2 VXLAN協議原理簡介   52 1.7.3 VXLAN組網必要資訊   54 1.7.4 VXLAN基本配置命令   55 1.7.5 VXLAN網路實踐     56 1.7.6 分散式控制

中心    63 1.7.7 自維護VTEP組    63 1.7.8 小結   68 1.8 物理網卡的分身術:Macvlan    68 1.8.1 Macvlan五大工作模式解析     68 1.8.2 測試使用Macvlan設備   72 1.8.3 Macvlan的跨機通信      73 1.8.4 Macvlan與overlay對比     74 1.8.5 小結   75 1.9 Macvlan的救護員:IPvlan    75 1.9.1 IPvlan簡介     75 1.9.2 測試IPvlan     77 1.9.3 Docker IPvlan網路     78 1

.9.4 小結   78   第2章 飲水思源:Docker網路模型簡介 79 2.1 主角登場:Linux容器    79 2.1.1 容器是什麼   79 2.1.2 容器與虛擬機器對比    80 2.1.3 小結   81 2.2 打開萬花筒:Docker的四大網路模式   81 2.2.1 bridge模式    82 2.2.2 host模式    83 2.2.3 container模式    84 2.2.4 none模式   85 2.3 最常用的Docker網路技巧    85 2.3.1 查看容器IP    85 2.3.2 埠映射    86 2.3.3 訪問外網   

84 2.3.4 DNS和主機名稱    87 2.3.5 自訂網路  88 2.3.6 發佈服務    90 2.3.7 docker link:兩兩互聯   91 2.4 容器網路的第一個標準:CNM  93 2.4.1 CNM標準    93 2.4.2 體驗CNM介面    94 2.4.3 Libnetwork  95 2.4.4 Libnetwork擴展   97 2.4.5 小結   98 2.5 天生不易:容器組網的挑戰   99 2.5.1 容器網路挑戰綜述    99 2.5.2 Docker的解決方案    101 2.5.3 協力廠商容器網路外掛程式   102 2.5

.4 小結   103 2.6 如何做好技術選型:容器組網方案沙場點兵   103 2.6.1 隧道方案    104 2.6.2 路由方案    104 2.6.3 容器網路組網類型    106 2.6.4 關於容器網路標準介面  107 2.6.5 小結   108   第 3 章 標準的勝利:Kubernetes 網路原理與實踐 109 3.1 容器基礎設施的代言人:Kubernetes  109 3.1.1 Kubernetes簡介    109 3.1.2 Kubernetes能做什麼   111 3.1.3 如何用Kubernetes    113 3.1.4 Docker在Ku

bernetes中的角色    113 3.2 終於等到你:Kubernetes網路  114 3.2.1 Kubernetes網路基礎   114 3.2.2 Kubernetes網路架構綜述    115 3.2.3 Kubernetes主機內組網模型     117 3.2.4 Kubernetes跨節點組網模型     118 3.2.5 Pod的hosts文件   120 3.2.6 Pod的hostname    121 3.3 Pod的核心:pause容器    124 3.4 打通CNI與Kubernetes:Kubernetes網路驅動   131 3.4.1 即將完成歷史使

命:Kubenet   131 3.4.2 網路生態第一步:CNI   133 3.5 找到你並不容易:從集群內訪問服務   139 3.5.1 Kubernetes Service詳解  141 3.5.2 Service的三個port   145 3.5.3 你的服務適合哪種發佈形式    146 3.5.4 Kubernetes Service發現  150 3.5.5 特殊的無頭Service    151 3.5.6 怎麼訪問本機服務    153 3.6 找到你並不容易:從集群外訪問服務   154 3.6.1 Kubernetes Ingress   155 3.6.2 小結 

 157 3.7 你的名字:通過功能變數名稱訪問服務   158 3.7.1 DNS服務基本框架    158 3.7.2 功能變數名稱解析基本原理    159 3.7.3 DNS使用   161 3.7.4 調試DNS   166 3.8 Kubernetes網路策略:為你的應用保駕護航    167 3.8.1 網路策略應用舉例    168 3.8.2 小結   172 3.9 前方高能:Kubernetes網路故障定位指南   173 3.9.1 IP轉發和橋接   173 3.9.2 Pod CIDR衝突    175 3.9.3 hairpin  176 3.9.4 查看Pod

IP地址    176 3.9.5 故障排查工具    178 3.9.6 為什麼不推薦使用SNAT     180   第 4 章 刨根問底:Kubernetes網路實現機制 183 4.1 豈止iptables:Kubernetes Service官方實現細節探秘     183 4.1.1 userspace模式   184 4.1.2 iptables模式   186 4.1.3 IPVS模式    191 4.1.4 iptables VS. IPVS    198 4.1.5 conntrack    199 4.1.6 小結  200 4.2 Kubernetes極客們的日常:D

IY一個Ingress Controller   201 4.2.1 Ingress Controller的通用框架  202 4.2.2 Nginx Ingress Controller詳解    202 4.2.3 小結  209 4.3 滄海桑田:Kubernetes DNS架構演進之路    209 4.3.1 Kube-dns的工作原理   209 4.3.2 上位的CoreDNS    212 4.3.3 Kube-dns VS. CoreDNS   217 4.3.4 小結  220 4.4 你的安全我負責:使用Calico提供Kubernetes網路策略   220 4.4.1

部署一個帶Calico的Kubernetes集群   221 4.4.2 測試Calico網路策略   225   第5章 百花齊放:Kubernetes網路外掛程式生態 228 5.1 從入門到放棄:Docker原生網路的不足   228 5.2 CNI標準的勝出:從此江湖沒有CNM    229 5.2.1 CNI與CNM的轉換   230 5.2.2 CNI的工作原理   231 5.2.3 為什麼Kubernetes不使用Libnetwork   235 5.3 Kubernetes網路外掛程式鼻祖flannel     238 5.3.1 flannel簡介   239 5.3.2

flannel安裝配置    241 5.3.3 flannel backend詳解   244 5.3.4 flannel與etcd    256 5.3.5 小結  257 5.4 全能大三層網路外掛程式:Calico   257 5.4.1 Calico簡介    258 5.4.2 Calico的隧道模式   263 5.4.3 安裝Calico    263 5.4.4 Calico報文路徑    264 5.4.5 Calico使用指南    267 5.4.6 為什麼Calico網路選擇BGP    272 5.4.7 小結  274 5.5 Weave:支援資料加密的網路外掛

程式    276 5.5.1 Weave簡介   276 5.5.2 Weave實現原理   277 5.5.3 Weave安裝   278 5.5.4 Weave網路通信模型   280 5.5.5 Weave的應用示例   282 5.5.6 小結  288 5.6 Cilium:為微服務網路連接安全而生    288 5.6.1 為什麼使用Cilium   289 5.6.2 以API為中心的微服務安全    294 5.6.3 BPF優化的資料平面性能    295 5.6.4 試用Cilium:網路策略  297 5.6.5 小結  299 5.7 Kubernetes多網路的先行

者:CNI-Genie    299 5.7.1 為什麼需要CNI-Genie  300 5.7.2 CNI-Genie功能速遞   302 5.7.3 容器多IP    303   第6章 Kubernetes網路下半場:Istio  305 6.1 微服務架構的大地震:sidecar模式    305 6.1.1 你真的需要 Service Mesh嗎   306 6.1.2 sidecar模式    307 6.1.3 Service Mesh與sidecar   307 6.1.4 Kubernetes Service VS. Service Mesh    309 6.1.5 Ser

vice Mesh典型實現之Linkerd    310 6.2 Istio:引領新一代微服務架構潮流   312 6.2.1 Istio簡介    312 6.2.2 Istio安裝    313 6.2.3 Istio路由規則的實現   317 6.3 一切盡在不言中:Istio sidecar透明注入   319 6.3.1 Init容器  319 6.3.2 sideca注入示例    319 6.3.3 手工注入sidecar    326 6.3.4 自動注入sidecar   327 6.3.5 從應用容器到sidecar代理的通信   329 6.4 不再為iptables腳本

所困:Istio CNI外掛程式    330 6.5 除了微服務,Istio還能做更多   331   緣起 這些年來,我觀察到每次Linux世界的重大技術創新都發源於內核,經過一層層面向用戶的抽象和封裝,演化出應用層的森羅萬象。正所謂萬變不離其宗! 我自認為是個“old school”(老派)的人,堅信維持這個世界運轉的、最本質的那部分東西是不會輕易改變的。儘管新技術“亂花漸欲迷人眼”,但經歷過時間錘煉的實用技術和工具總是歷久彌新的。一個很好的例子便是傳統的網路虛擬化和BGP,它們就是在容器這個新瓶子裡煥發第二春的。因此,當有時髦的新技術出現時,我的第一反應是這些新技

術底層是怎麼實現的,對那些看起來酷炫的功能反倒沒有興趣。正如Open Stack興起的那些年,當大家都在談論nova、neutron這類調度虛擬機器和網路的元件時,我默默地翻讀了內核虛擬機器(KVM)的源碼。至今,我對那種奇妙的感覺記憶猶新,恰如一個發燒級攝影愛好者走進暗房,欣喜若狂地親自手洗一張可觸摸的膠片影像。當我讀懂了KVM時,再回過頭來看Open Stack便有了一種“會當淩絕頂,一覽眾山小”的豁然貫通之感。 工作之餘讓心靜下來,細細品味,認真思考技術的本質——相信這是所有有激情、有夢想的工程師的共同追求。雖然在軟體版本快速反覆運算的高壓面前,這種良好的追求有時也會變成一種奢求,但是

我堅信工程師不能只當一個使用者,而一定要理解當前正在使用的技術的底層實現機制。因此,在我的《雲原生分散式存儲基石:etcd深入解析》一書中,開篇隻字未提全書主角etcd,而耗費將近80頁的筆墨,從分散式系統的基本理論一直講到一致性協議Raft。儘管內容看似與這個高速發展、追求快節奏的社會“格格不入”,但我仍希望能夠通過出版技術書這種本身就慢節奏且帶儀式感的行為沉澱自己的思考。如果能夠跟有緣的讀者碰撞出思想的火花,則將是我人生的一大幸事!   我為什麼寫這本書 雲計算的世界裡,計算最基礎,存儲最重要,網路最複雜。在Kubernetes已經成為雲原生代名詞的今天,市面上介紹Kubernetes的書

籍已經很多,然而限於篇幅或術業有專攻等諸多主客觀因素,不少書籍對Kubernetes網路部分的講解只是蜻蜓點水,甚至有些還存在專業性的錯誤。我經常在一些學習Kubernetes的論壇和群裡看到有用戶抱怨:傳統網路架構都還沒搞明白,又要理解容器網路。容器網路領域不但存在大量的術語,而且理解具體的方案需要不少前置知識,這無形中增加了學習的難度。電腦網路是我在大學裡最喜歡,也是最擅長的一門課程。在我看來,電腦網路趣味性強,而且對邏輯性和動手能力要求較高。看到整個雲原生網路領域正發生著激動人心的技術變革,意義不亞於上一次SDN興起帶來的衝擊,我感覺這對傳統網路工程師來說會是一次自我升級轉型的契機。於是

,我萌生了專門為Docker、Kubernetes的使用者,以及傳統網路工程師撰寫一本雲原生網路書籍的想法,破除他們學習過程中“不識廬山真面目,只緣身在此山中”的無力感。   關於本書 雖然書名是《Kubernetes網路權威指南:基礎、原理與實踐》,但全書內容並不局限於Kubernetes。我對本書的定位是雲原生領域的網路權威指南,企業落地方案的選型參考。按照我“oldschool”的思路,本書特別注重提供理解容器網路所必需的基礎知識,會由淺入深地從架構、使用、實現原理等多方面展開,試圖為讀者呈現整個雲原生網路的知識體系。 全書的脈絡是:以Linux網路虛擬化基礎作為“暖場嘉賓”,以Doc

ker原生的容器網路“承前啟後”,隨後是主角Kubernetes網路“粉墨登場”,在各類CNI外掛程式“沙場點兵”過後,以代表容器下半場的服務網格Istio“謝幕”。 王安石在登上飛來峰後曾吟下“不畏浮雲遮望眼,自緣身在最高層”這樣的千古佳句。希望本書能夠成為雲計算2.0時代的弄潮兒們叩開網路大門的敲門磚,在解決各類場景下錯綜複雜的問題時能夠做到“口中有糧、心中不慌”。不論是定位疑難雜症,還是技術選型,抑或是定制化開發都能輕鬆駕馭! “人生不止眼前的苟且,還有詩和遠方的田野”,願更多的同路人加入。   杜軍 2019年8月於廈門鼓浪嶼  

Mesh 變 慢進入發燒排行的影片

不知道大家愛喝泰式奶茶嗎?我自己本身是很愛了,有時候喝慣了紅茶和綠茶的奶茶,想來一點不一樣的,就會想喝泰式奶茶。今天使用的是太子牌的泰式奶茶,它的泰式奶茶風味濃郁,通過非常簡單的做法就可以製作成香到不行的泰奶醬,非常適合做馬卡龍內餡,不太甜的同時又有濃郁的泰式奶茶香氣,想要來一點特別的甜點嗎?試試今天的馬卡龍吧:)

泰式奶茶馬卡龍食譜:
分量:可以做16 顆
材料:
杏仁粉55g
糖粉100g
蛋白55g
白砂糖50g
塔塔粉一小撮(或幾滴檸檬汁)
可食用色素橘色
泰式奶茶內餡:
太子牌三合一泰式奶茶2 包
牛奶130g
動物性鮮奶油250g

做法:
馬卡龍殼:
1.將杏仁粉和糖粉過篩。
2.蛋白加入塔塔粉(或幾滴檸檬汁)使用電動打蛋器中速攪打,白砂糖分兩次加入蛋白,攪打至蛋白霜質地細膩,打蛋器拉起來有一個彎鉤。
3.加入幾滴食用色素,繼續攪打至打蛋器拉起來有一個硬挺的尖角。
4.將杏仁粉和糖粉分兩次加入蛋白霜中翻版均勻。翻拌的動作要輕柔,防止蛋白霜消泡。翻拌至矽膠棒拉起來,麵糊呈現慢速低落回盆中,就可以了。
5.將麵糊裝入裱花袋中,在烘焙紙上擠出圓形。
6.讓麵糊晾乾至手碰表面不會有粘粘,麵糊表面有一層乾燥的薄膜。
7.放入烤箱烘烤,165 攝氏度或330 華氏度,13 分鐘。
8.將馬卡龍取出,徹底放涼後,再用抹刀將馬卡龍殼取下。
泰式奶茶醬內餡:
1.將泰式奶茶粉和牛奶,動物性鮮奶油一起放入小鍋中。
2.用中火加熱,加熱途中不停攪拌至醬變濃稠,呈現在矽膠棒上不會滴落的狀態。
3.將泰式奶茶醬倒入小碗,包保鮮膜貼著表面蓋住,放入冰箱降溫。
組裝:
1.將泰式奶茶醬裝入裱花袋,擠在馬卡龍殼上。
2.好吃濃郁的泰式奶茶馬卡龍完成,盡情享用吧

Thai Tea Macaron Recipe:
Make 16 macaron
Ingredient:
Almond flour 55g
Powder sugar 100g
Egg white 55g
Granulated sugar 50g
Pinch cream of tartar ( or few drops of lemon juice)
Orange gel food coloring
Thai tea filling:
Prince of Peace 3-in-1 Instant Thai Tea, 2 sachets
Milk 130g
Heavy cream 250g

Direction:
Macaron:
1.Sift almond flour and powdered sugar with a medium-sized mesh .
2.Add granulated sugar in two increments while stirring the egg whites with tartar powder or lemon juice. Stir
3.Add few drops of orange gel food coloring and beat the egg whites until soft peaks form.
4.Add almond flour and granulated sugar in two increments and gently fold the mixture until combined. Stop folding when the batter falls into ribbons.
5.Cut a straight line on the piping bag and prepare cookie sheet on the parchment.
6.Tap the baking pan to release air bubbles and let them dry.
7.Bake at 330 degrees Fahrenheit or 165 degrees Celsius for 13 minutes.
8.Remove macarons from the parchment until they completely cool down.
Thai Tea filling:
1.Add milk and heavy cream with 2 sachets of Prince of Peace 3-in-1 Instant Thai Tea into a bowl.
2.Stir it at medium heat and thicken the mixture.
3.Cool it down in the refrigerator
Macaron Assembly:
1.Pipe the Thai tea sauce between macaron shells.
2.Enjoy the tasty treat!

AD
視頻內使用到的產品product mentioned in the video:
太子牌三合一泰式奶茶Prince of Peace 3-in-1 Instant Thai Tea, 12 sachets
https://www.popus.com/zh-tw/products/prince-of-peace-3-in-1-instant-thai-tea-12-sachets


Follow me:
►youtube: https://www.youtube.com/bakersplayground
►Instagram:  https://www.instagram.com/bakersplayground
►微博  https://www.Weibo.com/bakersplayground
►Business Inquiries:[email protected]
►MUSIC:  https://www.bensound.com

以模擬肺探討影響氧氣濃度與霧氣治療效率因素的研究

為了解決Mesh 變 慢的問題,作者曾惠筠 這樣論述:

經由呼吸道提供藥物治療是臨床上經常使用的方式之一,為肺部疾病病患在治療過程的重要環節,例如慢性阻塞性肺病。氧氣治療與霧氣治療皆屬於經由呼吸道給藥的方式,其中,氧氣鼻導管與手持式振動篩網噴霧器具有方便使用的優勢,被廣泛應用於臨床照護以及居家照護期間。然而,氧氣鼻導管為低流量氧氣治療設備,無法得知病患實際獲得的氧氣濃度。過去的研究大多著重在正常肺模型的情況下討論吸入氧濃度,較少針對不同肺疾病影響吸入氧濃度的相關研究,因此本論文第一部分將以模擬肺的方式,探討正常、阻塞型及限制型肺疾病模型下,影響氧氣鼻導管使用期間吸入氧濃度的因素。目前與振動篩網式噴霧器的研究多與侵入性呼吸器相關為主,極少研究針對手

持式振動篩網式噴霧器合併咬嘴作討論,因此,本論文第二部分將以模擬肺的方式,評估手持式振動篩網式噴霧器合併咬嘴使用的藥物霧化效率,並探討噴霧器相關附屬元件對藥物輸送的影響。研究結果顯示,在正常、阻塞型及限制型的模擬肺皆發現,吸入氧濃度明顯受到氧氣流速與吸氣潮氣容積的影響,其中,低潮氣容積(300 mL)所測得的吸入氧濃度比正常(500 mL)及較大潮氣容積(700 mL)高;相較於呼吸次數為10次/分鐘與30 次/分鐘,若呼吸次數設定為20 次/分鐘時,所測得的吸入氧濃度最高。本實驗選用的五種手持式振動篩網式噴霧器的研究結果發現,Pocket Air® 與APEX PY001具有最佳的藥物吸入質

量,且結束噴霧後兩者沉積在咬嘴連接處的藥物量最少。在氣霧粒徑的分析方面,Omron NE-U22的質量中位數氣動直徑最大,PARI- VELOX®為最小;進一步分析噴霧器效能發現,PARI-VELOX®具有最佳的噴霧器輸出速率以及可被吸入的霧化藥物百分比。氧氣鼻導管以及手持式振動篩網式噴霧器是肺部疾病病患經常選用的呼吸治療設備之一,然而,吸入氧濃度會因病患呼吸型態的變化而受到影響,霧氣吸入的效果也因設備設計的差異而影響藥物吸入劑量。因此,臨床人員需評估病患個別性的需求,以選擇合適的設備,並且配合臨床監測數據,謹慎觀察臨床症狀的變化,以達到高效率治療為目標。

雲端佈署的時代來臨:一探未來系統架構

為了解決Mesh 變 慢的問題,作者張亮,吳晟,敖小劍,宋凈超 這樣論述:

  網際網路架構不斷演化,經歷從集中式架構到分散式架構,再到雲端原生架構的過程。雲端原生因能解決傳統應用升級緩慢、架構臃腫、不能快速反覆運算等問題,而成為未來雲端應用的目標。   本書首先介紹架構演化過程及雲端原生的概念,讓讀者對基礎概念能有一個準確的瞭解。接著闡述分散式、服務化、Observability、容器調度、Service Mesh、雲資料庫等體系及其原理,並介紹與其相關的Dubbo、Spring Cloud、SkyWalking、Kubernetes、Istio開源解決方案。最後深度揭秘開源分散式資料庫生態圈Sharding-Sphere的設計與實現。   

  適合讀者群:具有前端工作經驗的工程師或架構師,或對雲端原生有興趣者。 本書特色   ◎ 一線資深架構師合力撰寫   ◎ 凝聚從服務化到雲端佈署的前端架構認知   ◎ 對未來網際網路技術走向的深度解讀    ◎ 內容全面,循序漸進   ◎ 概念清晰明瞭,前端技術一覽無遺   ◎ 創新性概念,技術領先一代   ◎ 深度揭密ShardingSphere 的Apache之路

兩種處在不同上皮–間質轉化狀態之台灣口腔癌細胞株所誘導的不同腫瘤基質成分探討

為了解決Mesh 變 慢的問題,作者劉奕宏 這樣論述:

上皮–間質轉化 (epithelial–mesenchymal transition, EMT) 是一個上皮細胞獲取間質特性的細胞層次生理機轉,常發生於胚胎形成、器官發展、腫瘤侵犯及轉移等過程。歷經完全EMT而獲有間質特徵的癌細胞咸被認為較具幹細胞特性及抗藥性。此外,包括美國頭頸癌基因組圖譜 (TCGA-HNSC) 在內的多類癌症組織中,均可檢測到一種位於腫瘤組織侵襲前緣的獨特病理特徵,稱為partial EMT (p-EMT)。與進行單獨侵犯的EMT 癌細胞相比,集體移動的p-EMT 細胞尚需來自腫瘤微環境中其它成員的協助,如移動時軌道的清除、細胞外基質 (ECM) 重塑、逃避免疫系統攻擊

等複雜且動態性之交互作用,方能於腫瘤基質 (stroma) 中做定向集體的移動,完成類似血管淋巴侵犯 (angiolymphatic invasion) 或神經周圍侵犯 (perineural invasion) 等不良預後病理現象。為了深入探討口腔癌細胞進行侵襲時與微環境中各成員間的分子互動機轉,本論文針對具有 EMT (OC3) 及 p-EMT (TW2.6) 特性的口腔癌細胞株之十一例異種移植組織 (cell line derived xenograft, CDX) 進行轉錄體定序分析,清楚剖繪每一例 CDX 其源自口腔癌細胞及老鼠基質成分之基因表現情形,最後以免疫組織化學染色 (imm

unohistochemistry) 驗證生物資訊分析結果。我們發現與EMT 組別相比,p-EMT 腫瘤在小鼠體內生長得較快、腫瘤組織中偵測得到較豐富的宿主血管密度、巨噬細胞多聚集於腫瘤邊緣、以及測得較多的透明質酸沈積 (hyaluronan deposition)。此外,發炎性癌症相關成纖維細胞 (iCAF) 的特徵基因多富集於p-EMT 的異種組織基質中; 肌性癌症相關成纖維細胞 (myCAF) 的特徵基因則富集於EMT的組別裏。重要的是,異種組織基質基因的表現多能於人類口腔癌組織單細胞轉錄體數據庫 (scRNA-seq, GSE103322) 中得到驗證,包括肌成纖維細胞 (myofib

roblast) 的IL6、ACTA2、MYL9、TAGLN; 肌性癌症相關成纖維細胞的TGFBI、TGFB2、FN1、THY1、COL12A1、FAP、HAS1、HAS2; 發炎性癌症相關成纖維細胞的FAP、CXCL12、GSN; 內皮細胞的 PECAM1、TGFBR2、HYAL1、HYAL2。為了進一步探討EMT 與 p-EMT CDX 組織中之基質基因表現是否具臨床相關性,我們以一組參數完整的40例台灣口腔癌組織微陣列數據庫,針對20個基質基因表現與病人的總生存率進行Cox 比例風險模型評估。結果顯示其中6個基因在單變量分析中具統計顯著意義,包括TGFBI (HR 11, 95% CI

2.4–50, p=0.0021)、TGFB2、COL12A1、IL6、HAS2 和 HYAL1 (HR 0.15, 95% CI 0.042–0.55, p = 0.0039)。進一步多變量分析則闡明TGFBI及HYAL1的表現於該40例嚼食檳榔相關的台灣口腔癌組織中,分別為獨立的不良和具保護性生物標記。我們以同樣的方式針對美國TCGA 33種癌症組織,評估其基質基因表現對病人總生存率之Cox比例風險模型結果,發現TGFBI對於包括頭頸癌在內的七種癌症都是一個較差的指標 (BLCA, invasive BRCA, CESC, GBM, HNSC, KIRC, UVM),而HYAL1則是其中四

型癌症的良好指標 (KIRC, KIRP, Pheochromocytoma, UVM)。因此我們的結果強烈支持不同癌症類型中應存在共同基質效應的理論。綜合以上所述,本論文除揭示數個台灣口腔癌組織的新靶點,也提供了可行的臨床應用: 例如由術後檢體或復發活檢體 (biopsy) 組織中,進行TGFBI單一基因之免疫組織化學染色,依其結果提供兼顧存活風險及避免過度治療之臨床決策。