细胞毒性T淋巴细胞和细胞因子诱导杀伤细胞在荷人胃癌裸鼠体内的迁徙与分布

来源 :中华医学杂志 | 被引量 : 0次 | 上传用户:liuhuayu0472
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读

目的 研究细胞毒性T淋巴细胞(CTL)和细胞因子诱导杀伤(CIK)细胞在荷人胃癌裸鼠体内的迁徙与分布特点.方法 采用皮下注射人低分化胃腺癌细胞株BGC-823的方法建立荷人胃癌裸鼠模型.将荷瘤裸鼠分为2组,每组9只,分别经尾静脉输入~(99)Tc~m标记的CTL和CIK细胞.输人后1、6和24 h,每组各取3只裸鼠,应用单光子发射型计算机体层摄影术(SPECT)观察2种细胞在裸鼠体内的分布状况,之后处死动物取肿瘤和肝、脾、肾、肺、肠等器官,以井型探测器测量每克组织百分注入活度(%ID/g),计算肿瘤组织%ID/g与正常组织%ID/g的比值(T/NT).结果 SPECT示踪显示2种细胞输入裸鼠体内后均迅速分布至肿瘤和肝、脾、肾、肺、肠等器官.CTL的%ID/g峰值由高到低依次为肿瘤(7.79±0.46)、肝(4.12±0.51)、肠(2.71±0.16)、肾(1.44±0.25)、脾(1.24±0.12)和肺(1.12±0.11),各组织器官T/NT值均>1;CIK 细胞的%ID峰值由高到低依次为肝(6.64±0.67)、肿瘤(5.47±0.87)、肠(3.55±0.23)、肾(2.34±0.41)、脾(1.45±0.17)和肺(1.27±0.21),除肝以外,其他各组织器官T/NT值均>1.细胞输入后1、6和24 h在肿瘤组织的%ID/g值,CTL分别为2.35±0.28、4.58±0.52和7.79±0.46,CIK 细胞分别为2.23±0.46、3.25±0.70和5.47±0.87,24 h时间点CTL组明显高于CIK组(P<0.05).结论 CTL和CIK细胞在荷瘤裸鼠体内的分布均具有明确的肿瘤靶向性。

其他文献
文章介绍了防火墙目前流行的几种类型,并且剖析了防火墙的常被攻击的方式以及防火墙如何对这些方式进行防护。
研究现状 从Denning和Neumann提出具有划时代意义的IDES系统至今,入侵检测系统已经经历了十多年的发展历程,目前国外著名的入侵检测研究机构包括Stanford Research Institute的Computer Science Laboratory (SRI/CSL),Purdue Uni-versity的COAST (Computer Operations Audit and S
期刊
简要介绍井间层析成像CT技术的基本原理、设备、方法与技术流程,通过该技术在某水库大坝病害探测中的应用,说明该技术的特点及优势,也指出了其局限性.
期刊
snort是一个开源的轻量级入侵检测系统,由Martin Roesch等人开发。它结构灵活,功能强大,易于配置,可在多个平台上运行,在Internet上广为流行,也给很多商业入侵检测系统的开发提供了思路。它是基于网络的入侵检测系统,所以网络流量的大小对它影响很大。现在网络通信能力飞速发展,如
期刊
每一个使用口令的人,都应该选取一个安全强度高的口令,这不仅仅能充分保护他自己的个人权益,更是对整个系统的安全负责。如何确定一个口令的安全强度是一个相对于攻击手段和技术发展的问题,就现阶段来讲,我想一个好的口令应该达到如下要求:
期刊
本文主要分析了大规模网络环境下的入侵检测与响应系统的关键技术。通过对大规模网络环境的特点和典型大规模入侵检测系统的实现分析,提出实现大规模入侵检测与响应系统的关键技术,对该领域的研究提供一定的借鉴。
本文主要针对当前流行的OpenSSL远程缓冲区溢出漏洞进行原理分析。首先介绍了SSL建立连接的握手过程,然后指出其漏洞所在,接着给出了具体的实现方法,其目的是从中了解溢出机理,完善服务程序,从而提高系统安全性。
本文介绍了几种常用的网络安全技术的工作原理和存在的缺点,并重点探讨了用于反向追踪攻击者的源IP地址的前摄追踪和反应追踪方法。最后阐述了这些IP追踪方法的局限和有待解决的问题。
目的 探讨紧密连接蛋白claudin-6过表达对乳腺癌细胞MCF-7生物学行为的影响.方法 用脂质体法将含有claudin-6的真核表达载体转染乳腺癌细胞系MCF-7后,采用RT-PCR、Western印迹和细胞免疫荧光的方法进行稳定克隆的筛选和鉴定;采用MTT法和克隆形成实验检测细胞生长情况;采用划痕法和Boyden小室体外侵袭实验检测细胞迁移和侵袭性.结果 建立了稳定表达claudin-6基因