上午会议 08:30 边喝咖啡边见面 09:00 Simon Hanslmayr 教授致欢迎辞和介绍 第 1 场:新技术(主席:Michele Svanera 博士) 09:15 Elsa Fouragnan 博士主题演讲:通过经颅超声刺激诱导短期至中期神经可塑性效应 10:00 Daniele Faccio 教授:脑活动和神经退行性疾病的光学感知 10:20 Hadi Heidari 教授:用于超分辨率肌肉测量的可扩展磁性传感器 10:40 咖啡休息 第 2 场:非侵入性电刺激(主席:Gregor Thut 教授) 11:00 Nir Grossman 博士主题演讲:非侵入性时间干扰深部脑刺激 11:45 Gang Li 博士:使用脑刺激模型减轻脑功能障碍12:05 杰玛·利尔茅斯博士 这都是骗局吗?双盲对照条件在电神经计算中的重要性 12:25 午餐和海报展示,中庭特别会议(主席:Simon Hanslmayr 教授) 13:45 Jacques Carolan 博士主题演讲:大规模精确与人脑交互:解锁神经技术的下一个前沿 第三场:公开会议(主席 Gabriela Cruz 博士) 14:30 Emma Gordon 博士 认知增强、神经技术和真实性 14:50 Aleksandra Vuckovic 博士 用于神经性疼痛管理的脑电图技术 15:10 咖啡休息 第四场:临床应用(主席 Monika Harvey 教授) 15:30 Keith Mathieson 教授主题演讲:黄斑变性的光伏视力恢复 16:15 Cassandra Sampaio 博士 - BapFsta
近年来,公众见证了神经技术 (NT) 的迅速崛起,临床试验引起了媒体和专家圈的广泛关注。虽然“读心术”和“精神控制”技术的说法往往倾向于炒作,但在通过大脑将思想与机器连接起来方面正在取得显著进展。在很大程度上得益于首席执行官的媒体策略,正在进行的 Neuralink 人脑芯片临床试验被全球公众视为该领域的先驱。1 然而,许多其他参与者,包括公共实体、2 学术研究团队 3 和私营公司 4,多年来一直参与临床试验,在开发尖端 NT 方面取得了重大进展。这导致科学知识和神经技术应用以及商业化产品的迅速增长。随着这项技术进步,提出基本伦理问题的声音也变得更加明显。神经科学家、伦理学家和法律学者就是否有必要在神经技术普及社会各个领域之前预见到可能产生的破坏性影响展开了激烈的辩论。认识到这些伦理问题以及人权影响的重要性,一些国际组织正在采取积极措施。2019 年,经济合作与发展组织 (OECD) 通过了一项建议,以促进神经技术发展中的负责任创新。5 联合国教育、科学及文化组织 (UNESCO) 通过其国际生物伦理委员会致力于建立一个伦理框架。6 最后,联合国人权理事会的咨询委员会正在开展一项研究,以评估神经技术带来的人权挑战和影响以及潜在机遇。7 本报告旨在为这些标准制定过程做出贡献。首先,它概述了神经技术目前的最新进展。它探讨了正在使用或预期使用神经技术的各个社会领域,并确定了从规范制定角度应监测的关键趋势。其次,报告将阐明新技术的应用和传播中固有的主要道德问题和困境,并指导建立健全的监管框架。该分析强调,了解新技术的功能、应用和现实前景,同时区分科学进步和推测性叙述,对于有效监管至关重要。此外,报告还承认,在解决潜在的人权影响和制定国家和国际层面的法规之前,确定道德问题是必要条件。
神经技术的可打印电子设备是一个快速新兴的领域,利用各种印刷技术来制造电子设备,提供快速原型,可扩展性和成本效益的优势。这些设备在神经生物学中具有有希望的应用,使神经元信号和受控药物传递的记录。本评论概述了印刷技术,用于神经设备制造的材料及其应用。讨论的打印技术包括喷墨,丝网印刷,弹性印刷,3D打印等等。每种方法都有其独特的优势和挑战,从精确的打印和高分辨率到材料兼容性和可扩展性。选择合适的可打印设备的材料至关重要,考虑到生物相容性,灵活性,电性能和耐用性等因素。导电材料(例如金属纳米颗粒和导电聚合物)通常用于神经技术。电介质材料,例如聚酰亚胺和聚苯乙烯,在设备制造中起着至关重要的作用。可打印设备在神经技术中的应用涵盖了各种神经探针,电代理阵列和微电极阵列。这些设备具有灵活性,生物相容性和可扩展性,使其具有成本效益,适合临床前研究。但是,需要解决一些挑战,包括生物相容性,精度,电性能,长期稳定性和调节障碍。本评论强调了可打印电子学的潜力,可以推进我们对大脑的理解和治疗神经系统疾病,同时强调克服这些挑战的重要性。
非侵入式(可穿戴式)神经技术可置于身体上或身体外,例如通过贴片或头带设备。它们可以收集各个领域的非医疗和医疗数据。与通过颅骨或脊椎进行的手术相比,这种技术的风险通常较小,设备成本也相对较低。因此,预计这种形式的神经技术将在短期内成为市场部署中最突出的一种。然而,通过这些设备收集的数据也可能不如侵入式设备收集的数据详细,因此无法进行复杂的推断。