首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
MiRNA(microRNA)是一类非编码、内源性的小RNA分子(17~25个碱基),其在生物体内含量较低,通过其与靶基因mRNA结合参与动植物体内多种基因的表达与调控.作为癌基因或抑癌基因,其在肿瘤的发生、发展过程中起着重要作用,因而对miRNA的检测可为癌症的诊断以及临床治疗提供重要依据.该文总结了针对miRNA几种不同的检测方法,重点综述了几种高灵敏的电化学检测方法.miRNA的检测对肿瘤的早期诊断具有重要的生物学意义,对临床上癌症的预警和治疗这一复杂科学问题的研究起到促进作用.  相似文献   

2.
刘丹  赵森  颜志良  赵静  王会青 《计算机科学》2021,48(10):114-120
作为一类小的非编码RNA,miRNA的异常调控与人类疾病的发生和发展密切相关,研究miRNA与疾病的关联对于了解人类疾病致病机制具有重要意义.机器学习方法被广泛应用于miRNA-疾病关联预测,然而现有方法仅仅考虑了miRNA与疾病相似性网络信息,忽略了相似性网络的拓扑结构.因此,文中提出基于堆叠自动编码器的miRNA-疾病关联预测模型SAEMDA,该模型采用重启随机游走获取miRNA与疾病相似性网络的拓扑结构特征,用堆叠自动编码器提取miRNA与疾病的抽象低维特征,将得到的低维特征输入深度神经网络进行miRNA-疾病关联预测.SAEMDA模型在5折交叉验证中取得了较好的结果,并在结肠癌和肺癌两个案例中进行了验证.在结肠癌的案例中,此模型预测的前50个miRNA-疾病关联中的45个miRNA在数据库中得到了验证;在肺癌的案例中,排名前50的miRNA均在数据库中得到了验证.  相似文献   

3.
阮璐  熊赟 《计算机工程》2019,45(2):154-159
miRNA是一类重要的非编码小RNA分子,与癌症等疾病有密切的关系。目前研究者已经识别大量miRNA,但是多数miRNA的功能仍然未知。为此,提出一种网络表示学习的miRNA功能相似性计算方法。通过miRNA的相关数据集如目标基因和关联疾病可以有效地计算miRNA的功能相似性,从而预测疾病相关的候选miRNA。利用不同类型生物数据集构建miRNA相关多源网络,采用网络表示学习的方式为网络中的每一个miRNA节点学习一个特征向量,进而使用特征向量来衡量miRNA的相似性。实验结果表明,与DeepWalk方法相比,该方法在同一家族的miRNA中能够取得较高的得分,并且可以在已有的数据库中找到疾病候选miRNA验证记录。  相似文献   

4.
在未来面向个人化的生物医疗诊断中,实时的细胞检测与计数具有重要需求.现有的细胞检测和计数系统例如流式细胞仪和血细胞计数器不适用于小型化流动细胞实时检测和计数.通过将CMOS图像传感器芯片和微流控芯片结合,提出了一种用于流动细胞检测和计数的无透镜微流控成像系统,与用于计数静态细胞的其它无透镜微流控成像系统不同,该系统可以通过基于时域差分的运动检测算法检测和计数微流体通道中连续流动的细胞样本.测试结果表明:该系统可以对微流控通道中流动的人体骨髓基质细胞实现自动检测和计数,并具有-6.53%的低统计错误率.该系统提供了面向未来即时应用的细胞检测和计数解决方案.  相似文献   

5.
贴壁生长在微电极表面的细胞可引起贴壁电极界面阻抗的改变,从而可以获得细胞生理功能相关的生物信息.本研究采用微机械加工技术,在硅基底上设计了直径为20~50 μm的20通道金微电极阵列(micro-electrode array,MEA),用以构建能实时、连续、定量跟踪哺乳动物细胞形态和增殖分化改变的细胞阻抗测试传感器(electric cell-substrate impedance sens-ing,ECIS),用于细胞与电极间的阻抗测试研究.通过对培养在微电极表面24 h的成骨细胞Saos-2细胞系的阻抗谱测量发现,其阻抗值增加集中在中频102~10<'4>Hz之间,本结果符合细胞阻抗传感测量的理论模型分析.因此,该微电极阵列细胞阻抗传感器的研究,为进一步的细胞生理和药物分析等研究奠定了良好的基础.  相似文献   

6.
介绍我们设计的微结构细胞阻抗传感器,采用微电子加工技术在硅基底上制作了以叉指结构金电极为工作电极的传感芯片,将脐静脉内皮细胞系ECV304培养和固定在器件上,进行连续的细胞阻抗监测。研究细胞阻抗随频率和时间改变的定量关系。结合细胞贴附前后的叉指电极等效电路模型,进一步分析细胞贴附对阻抗变化的影响,给出细胞阻抗传感器的优化设计方法。最后,采用该细胞传感器对有毒素进行实验分析,分析毒素对哺乳动物血管的毒性作用,初步的实验结果表明,该设计的细胞阻抗传感器具有实时无标记快速检测的优点,可应用于毒素监测等生物医学领域。  相似文献   

7.
microRNA(miRNA)是一类长度约为21nt的非编码RNA,具有重要的调控功能.miRNA前体包含一级序列特征和二级结构特征,其中含有冗余和无用的特征,这些特征无益于前体分类模型的分类准确度.因此需要去除冗余特征,进而降低特征维数并提高分类性能.针对miRNA的前体序列数据,已有特征选取方法,仅考虑了特征之间的区分距离.全面考虑了每个特征属性对分类的增益和特征间冗余性,选取的特征有助于建立高效的分类模型.实验结果表明,选取的特征子集有效地提高了miRNA前体分类器的预测性能,取得了更好的分类结果.  相似文献   

8.
自然语言文档复制检测研究综述   总被引:37,自引:1,他引:37  
鲍军鹏  沈钧毅  刘晓东  宋擒豹 《软件学报》2003,14(10):1753-1760
复制检测技术在知识产权保护和信息检索中有着重要应用.到目前为止,复制检测技术主要集中在文档复制检测上.文档复制检测在初期主要检测程序复制,现在则主要为文本复制检测.分别介绍了程序复制检测和文本复制检测技术的发展,详细分析了目前已知各种文本复制检测系统的检测方法和技术特点,并比较了各系统关键技术的异同,最后指出了文本复制检测技术的发展思路.  相似文献   

9.
针对同步定位与地图构建(simultaneous localization and mapping,SLAM)过程中定位精度较低和角度漂移等问题,受哺乳动物海马体空间认知机理的启发,提出一种构建多尺度网格细胞到位置细胞信息转换的仿生SLAM算法.首先,引入头方向细胞和条纹细胞感知自身运动信息,并生成多尺度网格细胞覆盖整...  相似文献   

10.
超声检测仪器是中厚钢板超声自动检测系统的核心单元,应用PXI总线技术可以提高超声检测仪器的集成度和运行可靠性.可以给企业带来巨大的经济效益.本文简要介绍了PXI总线技术的体系结构,给出了应用PXI总线技术的多通道超声检测仪器的实现方案,详细阐述了PXI总线技术面向仪器领域的特性在超声检测仪器中的应用.实际应用表明PXI总线技术具有开放性、模块化和高性能的特点,在超声检测仪器中应用该技术可以满足企业需要,该技术在无损检测领域的发展具有重要的现实意义.  相似文献   

11.
基于博弈论的信息安全技术评价模型   总被引:9,自引:0,他引:9  
信息安全在企业信息系统建设中越来越重要,如何评价信息安全技术成为当前的一个研究课题.文中基于博弈论,对由防火墙、入侵检测系统和容忍入侵技术构成的三层安全体系结构进行了分析,提出了对信息安全技术进行评价的模型.在对入侵检测系统分析评价的基础上,重点分析了防火墙、入侵检测与容忍入侵的相互影响和关系.研究表明,IDS的检测率、误报率与防火墙的性能有密切关系,系统安全配置直接影响信息安全机制的性能和成本效益,容忍入侵机制取决于入侵的损失评估、系统的成本和防火墙与IDS的性能.信息安全机制的优化配置对于信息安全的效果具有重要影响.  相似文献   

12.
策略是关于系统行为管理的规则的集合.策略的冲突检测是策略广泛应用所要面对的重要问题之一.本文结合目前策略冲突检测算法的研究现状,提出了采用规范化技术和潜在冲突策略库相结合的方法构建了一种新的策略冲突检测模型.该模型可以有效提高策略的检测效率,避免由于运行时策略的检测而引起网络性能的大幅抖动.  相似文献   

13.
基于有穷自动机的网络扫描检测算法研究与实现   总被引:5,自引:0,他引:5  
网络扫描通常是入侵的前奏,准确的检测网络扫描可以对网络入侵起到重要的预警作用.现有的网络扫描检测机制都过于简单且易于被攻击者逃避.提出了一种基于有穷自动机模型检测网络扫描的入侵预警算法(FSA-based intrusion pre—alert algorithm,SBIPA),用自动机状态迁移图表达扫描报文序列,同时设计了3种不同的机制基于自动机模型对扫描事件进行检测,并讨论了算法实现中的关键技术.实验表明,该算法能在更准确的检测普通扫描的同时,对分布式、多类型混杂扫描等现有技术难以检测的隐蔽扫描也有很好的检测效果。有效弥补了现有同类技术的不足.  相似文献   

14.
近年来随着移动智能设备的兴起, 人们越来越频繁的接触和使用语音信息, 语音伪造和鉴伪成为语音处理领域中愈加重要的技术. 本文首先梳理了语音合成系统的一般流程, 并对语音伪造领域中主要的文本到语音(text-to-speech, TTS)和语音转换(voice conversion, VC)两项技术进行系统归纳; 接着, 对语音鉴伪技术中常见的算法进行介绍和分类; 最后, 针对语音伪造和鉴伪目前存在的问题, 本文从数据、模型、训练方法以及应用场景等多个角度出发提出未来可能的发展方向.  相似文献   

15.
随着计算机网络的不断发展,保护网络中的信息免受各种攻击为根本目的网络安全变得越来越重要。系统地分析了混合型防火墙技术及入侵检测相关技术,并提出了基于两种技术的联合网络防御系统。  相似文献   

16.
随着网络入侵技术和计算机犯罪技术的发展,动态取证变得越来越重要.利用入侵检测系统和蜜罐来实现入侵取证的方法在取证的实时性方面有很大优势,但这些方法没有过多考虑系统被入侵时证据可靠性以及系统可靠性的问题,而且取证的时机难以掌握.提出了一种自适应的动态取证方法,该方法采用入侵检测系统作为取证触发器,利用影子蜜罐对疑似攻击进行确认和进一步观察分析,自适应调整取证过程,获取关键证据,最后采用有限状态机对该机制进行建模,并对该机制中的状态转换时机、影子蜜罐、证据安全存储等关键技术进行描述.利用该机制来实现动态取证,可以使得取证过程更可控,可以减少不必要的证据量,并增强系统的容侵性.  相似文献   

17.
入侵检测技术研究   总被引:2,自引:0,他引:2  
薛张伟  李学干 《微机发展》2005,15(3):45-46,50
入侵检测系统已经日益成为网络安全系统的重要组成部分,成为网络安全必不可少的一部分。其核心技术就是它的检测仪引擎所采用的检测技术。文中介绍了目前入侵检测中常用的检测技术,并进行详细分析对比。阐述各检测技术的优点和不足。最后讨论了目前入侵检测系统面临的问题和今后发展的趋势。  相似文献   

18.
Touchscreen interactive devices have become increasingly important in both consumer and commercial applications. This paper provides a broad overview of all touchscreen technologies in use today, organized into 13 categories with 38 variations. The 13 categories are projected capacitive, analog resistive, surface capacitive, surface acoustic wave, infrared, camera‐based optical, liquid crystal display in‐cell, bending wave, force sensing, planar scatter detection, vision‐based, electromagnetic resonance, and combinations of technologies. The information provided on each touchscreen technology includes a little history, some basic theory of operation, the most common applications, the key advantages and disadvantages, a few current issues or trends, and the author's opinion of the future outlook for the technology. Because of its dominance, this paper begins with projected capacitive; more information is provided on this technology than on any of the other touch technologies that are discussed. This paper covers only technologies that operate by contact with a display screen; this excludes technologies such as 3D gesture recognition, touch on opaque devices such as interactive whiteboards, and proximity sensing. This is not a highly technical paper; it sacrifices depth of information on any one technology for breadth of information on multiple technologies.  相似文献   

19.
隧道用火灾报警系统技术   总被引:1,自引:0,他引:1  
公路等各种隧道的火灾探测非常重要,关系到交通以及人民生命、社会财产的安全。传统的火灾探测技术误报和漏报率较高。目前火灾探测技术有了较大的进步,文章介绍几种新的火灾探测技术。  相似文献   

20.
近年来, 区块链技术和产业的迅速发展为经济和技术创新注入了新的活力, 但随之而来的是不断涌现的欺诈行为。这些欺诈行为不仅对用户造成了经济损失, 也对区块链技术的信誉和发展带来了威胁。因此, 识别和预防欺诈行为对于保障区块链技术和产业创新的良性发展至关重要。另一方面, 区块链欺诈行为变化快、匿名性强, 具有多样性和复杂性, 给识别工作带来了巨大挑战, 针对这些挑战, 目前已提出了相当多的技术方法。 本文整理归纳了近五年来的相关文献, 清晰呈现区块链欺诈行为识别技术的最新进展。考虑到识别技术的多样性, 本文采用了两层的分类框架对其进行归纳。首先从业务场景出发, 划分出不同类型的欺诈行为, 涉及区块链洗钱、非法代币发行、庞氏骗局和钓鱼诈骗等八种行为。进而, 再针对每一类欺诈行为, 分析讨论对应的识别技术。通过对识别技术解析与归纳, 本文将识别技术从具体场景中抽象出来, 构建出一般化的识别技术体系。并基于这一体系对识别技术展开详细讨论, 包括: 区块链交易图构建技术、特征工程方法以及欺诈行为识别方法与模型。在识别方法上, 本文重点关注了近年流行的区块链去中心化生态下的一些反欺诈识别工作, 包括: 跨链洗钱识别、 去中心化平台的代币骗局识别等, 此类欺诈行为具有较高的复杂性和识别难度, 与之相关的识别技术还较少, 亟待得到更多的关注。最后, 本文依据当前区块链欺诈行为识别工作所面临的挑战和困难, 分析了未来技术趋势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号