在有机化合物的合成过程中,经常会遇到形成碳-碳键的反应,这类反应种类繁多、数目庞大,本文主要讨论增长一个碳-碳键的常见反应。按照反应底物的不同,这类反应可以分为由芳环增加碳原子和由直链烷烃延长碳链;按照反应产物的不同,这类反应可以分为生成羧酸或者酯,生成醛基,生成氰基,生成多一个碳原子的氨基,生成多一个碳原子的羟基等反应类型。这类反应的常用试剂有:CO2,CO,DMF-DMA,氰化物,甲醛或者多聚甲醛,硝基甲烷,重氮甲烷等。
1.插羰反应
1.1与CO2插羰用强碱拔掉芳环上的卤素,然后与CO2反应生成芳基甲酸。例如:
该反应的大概历程是:i-PrMgBr先与芳香卤代物生成芳基格式试剂,然后芳基格式试剂再和CO2反应。
1.2与CO插羰芳香卤代物在钯催化下可以与CO发生类似于Buchwald的反应,生成甲酸酯。例如:
该反应的大致机理如下:
2. 芳环上的甲酰化反应2.1 强碱,DMF法用强碱拔掉芳环上的卤素,然后与DMF反应生成醛基,这个反应需要低温, 无水无氧操作。例如:
2.2 Vil *** eier-Haack反应用DMF和POCl3使芳环甲酰化的反应。例如:
2.3 Reimer-Tiemann反应该反应只适合在酚羟基的临位上醛基。例如:
以上介绍了三种常用甲酰化 *** ,这三种 *** 分别适应于含不同取代基的底物的甲酰化, 应该根据底物的不同选用合适的 *** 。
3. 与氰化物反应
利用直链卤代物与氰化物反应是合成增长一个碳链的伯胺的常用 *** 。例如:
芳香卤代物也可以和氰化物反应,生成的芳基乙腈可以水解成酸或者还原成胺。例如:
4. Henry反应在微量碱的存在下,伯或仲硝基烷的α-活泼亚甲基可与醛类发生类似羟醛缩合的反应,生成硝基醇类化合物,然后脱水生成双键。该反应也可以合成增长一个碳链的伯胺。例如:
5. DMF-DMA或者HC(OEt)3参与的反应亲核试剂与DMF-DMA或者HC(OEt)3反应以后,生成的与双键相连的N,N-二甲基或者甲氧基,是一个很好的离去基团,被广泛的用来做芳香杂环。例如:
6. 与甲醛或多聚甲醛反应用亲核试剂与甲醛或者多聚甲醛反应是合成增长一个碳链的伯醇的常用 *** 。例如:
7. HCOOMe或者碳酸二甲酯参与的反应含有α-活泼亚甲基的化合物可以与甲酸甲酯或者碳酸二甲酯发生类似于ClaisenCondensation的反应,生成的产物可以用来构建芳香杂环。例如:
8. Arndt-Eistert Synthesis(Wolff Rearrangement)该反应是一类羧酸的同系化反应,是一种非常有用的增长羧酸碳链的合成 *** 。羧酸首先转化为酰氯,再与重氮甲烷反应形成重氮酮,重氮酮在适当试剂和催化剂的作用下重排,失去氮气而形成乙烯酮类(该步反应被称为Wolff Rearrangement),乙烯酮与水、醇、氨或胺类反应即得到比原来的羧酸多一个亚甲基的羧酸或其衍生物。例如:
Hackernews 编译,转载请注明出处: 据观察,一个利益熏心的黑客正在部署一个全新的针对 Oracle Solaris 系统的 rootkit,目的是ATM机网络,并在不同银行使用伪造的卡进行未经授权的现金提款。 威胁情报和事件应急公司 Mandiant 正在追踪名为 UNC2891的组织,...
据Vice的报道,美财政部将Ronin网络6.25亿美元加密货币被盗事件归咎于朝鲜黑客组织。据悉,该网络是支持Axie Infinity游戏的区块链。当地时间周四,财政部更新了制裁措施,其中包括收到资金的钱包地址并将其归于Lazarus集团。 开发商集团Sky Mavis拥有的Ronin网络在关于...
近日,应用交付领域(ADN)全球领导者F5公司发布了一项安全警告,其研究团队监测到一个关键漏洞正在被积极利用。漏洞的追踪代码为CVE-2022-1388,CVSS 3.0评分为9.8,危险等级非常高。该漏洞允许未经身份验证的网络攻击者执行任意系统命令,执行文件操作,并禁用BIG-IP上的服务。 根...
GitHub今天透露,一名攻击者正在使用偷来的OAuth用户令牌(原本发放给Heroku和Travis-CI),从私人仓库下载数据。自2022年4月12日首次发现这一活动以来,威胁者已经从几十个使用Heroku和Travis-CI维护的OAuth应用程序(包括npm)的受害组织中访问并窃取数据。...
由周四发布的“网络垃圾”(Webspam)报告可知,谷歌搜索在 2021 年过滤的垃圾网站数量、竟是 2020 年的六倍。据悉,作为 Alphabet 旗下子公司,Google 有一套名为 SpamBrian 的人工智能垃圾过滤系统,并且可在超过 99% 情况下实现“不受垃圾所困扰”(spam-fr...
微软今天宣布,它将默认阻止5个Office应用程序中VBA宏脚本的执行,这是近年来影响最大的变化之一。从2022年4月初开始,Access、Excel、PowerPoint、Visio和Word用户将不能在他们从互联网上下载的不受信任的文件中启用宏脚本。 安全研究人员多年来一直要求作出这一改变,这将...