克隆技术论文范文

2022-05-14

写论文没有思路的时候,经常查阅一些论文范文,小编为此精心准备了《克隆技术论文范文(精选3篇)》,仅供参考,大家一起来看看吧。摘要:目前在代码克隆检测领域,学者们主要从文本、词汇、语法和语义四种角度展开研究,然而长期以来代码克隆检测效果并未取得新的突破。针对这一问题,从图像处理角度提出了一种基于图像相似度的新型代码克隆检测(CCIS)方法。

第一篇:克隆技术论文范文

电视综艺节目“克隆现象”的法律辨析

[内容提要]本文对我国电视综艺节目普遍存在的“克隆现象”,从法律的视角进行审视。基于电视综艺节目是一种智力创作成果,着重从知识产权保护的角度,对电视综艺作品法律保护的可能性和现实性进行探讨,希望可以对避免“克隆风”,纠正电视综艺节目市场的无序竞争,提供一些参考。

[关键词]综艺节目;克隆;著作权;不正当竞争

前不久,在东方卫视黄金时段热播的电视综艺节目“舞林大会”卷入与BBC《与星共舞》节目的侵权纷争,引起社会广泛关注和激烈争论。其实,电视综艺节目“克隆现象”近年来在国内已是相当普遍的现象。有人对国内综艺节目作了番“考证”,发现大部分占据电视排行榜高位的游戏益智类和娱乐综艺类节目都可以在香港、欧美的电视中找到原型:中央电视台的游戏博彩节目《幸运52》基本上是英国《百万富翁》的翻版;《开心辞典》则来自香港亚视的《超级大富翁》;《城市之间》是法国《城市之间》的中国版,《快乐大本营》与香港十多年前的《综艺60分钟》如出一辙。其他像《欢乐总动员》、《假日总动员》等都是《快乐大本营》的北京版、浙江版而已。随着大批雷同节目纷纷出笼,观众也由尝鲜引起的“审美惊喜”变为“审美疲劳”,群起而上的“克隆”结果,使得原先较为优秀的节目个性在被模仿的过程中消失,甚至使节目迅速衰败。如果不从法律上寻求规范此类行为的办法,电视综艺节目市场的竞争将长期处于无序状态,这对于电视综艺节目市场的发展极为不利。

基于电视综艺节目是一种智力创作成果,因此本文将着重从知识产权保护的角度,对电视综艺作品法律保护的可能性和现实性进行探讨。

一、电视综艺节目法律保护的尴尬现状

早在2001年,北京一著名的电视综艺栏目《梦想成真》制作方因不堪忍受风起云涌的“克隆”风,向国家知识产权局申请节目形式专利权保护,但被拒绝受理,理由是电视综艺节目形式专利申请尚无先例。这是我国电视综艺节目制作人首次尝试申请节目形式专利权。随后,制作方按照国家知识产权局有关人士的建议向国家著作权管理部门申请著作权保护,再次碰壁。由于我国现行法律法规中没有对电视综艺节目予以保护的明确规定,因此电视综艺节目的形式尝试寻求法律保护没有取得成功。

人们普遍认为,电视综艺节目的构思、制作和维持均需要付出大量的脑力劳动及庞大的人力、技术和资金投入,它无疑是一种智力成果。而克隆他人节目形式,只需要极小的成本。允许这样做势必会削弱原创者创作和投资的积极性,不利于电视综艺节目的创新及发展。因此基于利益公平考虑,对电视综艺节目进行适度的法律保护有其必要性。但是应采取哪部法律进行保护,如何保护却存在较大争议。

二、电视综艺节目不宜取得专利权保护

电视综艺节目形式能否取得专利权,关键在于其是否属于专利授权的对象或客体,即是否属于可专利性主题。我国专利包括发明、实用新型及外观设计。但鉴于实用新型、外观设计与电视综艺节目形式无多大关系,因此只需讨论电视综艺节目形式是否属于专利法保护的发明创造即可。可专利性主题通常由各国的专利法予以规定。我国专利法中的发明是指对产品、方法或者其改进所提出的新的技术方案。专利法第25条规定:科学发现、智力活动的规则和方法、疾病的诊断和治疗方法、动物和植物品种以及因原子核变换方法获得的物质不授予专利权。而电视综艺节目形式属于智力活动的规则和方法,因此不属于专利法保护的对象。国家知识产权局也正是基于以上认识才对《梦想成真》申请专利权保护作出拒绝受理的决定。

三、电视综艺节目不宜取得商业秘密保护

在市场经济条件下,电视综艺节目的制作播出虽然需要遵循有关的宣传政策,但节目从制作到投放市场的过程,已呈现为一种商业行为。因此有人试图对电视综艺节目寻求商业秘密保护,但是很快就发现这种想法行不通。因为商业秘密保护的前提是其技术信息或经营信息具有秘密性,但是电视综艺节目以电视为载体,而电视播放是公开的,一旦电视综艺节目形式被制作成相应的节目播出,其运作模式就暴露无遗。即使有心要采取保护措施也是无计可施。商业秘密的属性与电视综艺节目自身的运作特点间的矛盾使得用商业秘密保护电视综艺节目难以实现。

在排除了专利权、商业秘密及其相去甚远的商标权对电视综艺节目保护的可能性后,人们最终把目光集中在著作权及反不正当竞争法的保护上。四、电视综艺节目可取得著作权法的不完全保护

著作权是基于作品而产生的民事权利。因此获得著作权法保护的前提是,电视综艺节目必须构成著作权法意义上的作品。我国现行著作权法对于作品的限定是:在文学、艺术和科学领域内,具有独创性并能以某种有形形式复制的智力创作成果。“著作权只保护作品思想内容的表现形式,而不保护思想内容本身”,这是著作权法的一项基本原则。所谓作品的思想内容,是指作者借助作品所反映的观点、原理、方法等客观事物、事件以及其他主题等。它既包括作者主观的思想、观点,也包括客观的内容,如事物、人物、事件、现象、规律等。所谓作品的表现形式,是指作者通过作品表达某种思想、某项内容时,所采用的各种表现手法、技巧等客观形式的总和。这种表现形式必须具有客观性,任何人都可以对同一思想内容用同一体裁创作作品,但各自都必须有独立的表现形式。

世界知识产权组织1978年出版的《伯尔尼公约指南》中阐述道:“著作权保护方面有一个重要的基本点,即作品中的思想不受著作权法保护。如果要寻求这方面的保护,则应借助于专利法而不是著作权法。如果作者对其思想认真研核,并以书面形式表现出来,这些表现其思想的文字、注释及图表则受到著作权法的保护。”任何一部作品都包含一定的思想内容和表达这种思想内容的客观表现形式。作者的创作劳动也体现在思想内容和表现形式两方面。如果对作品中反映的思想、观点及客观事物、事件、人物等内容实行保护,就意味着作者可以垄断这些思想和内容,其他人不能利用,这显然与繁荣人类文化这一著作权法的宗旨相悖。况且公众对文化的需求是多层次、多方面的,同一思想内容,人们要求以多种不同的形式表现出来,在更大范围内传播。因此,作品在思想内容方面无需具备某种独创性,作品之间在思想内容方面允许引用、借鉴;而表达思想内容的表现形式则要求各具独创性,不能抄袭和仿制。

那么电视综艺节目是否在著作权法的保护对象范围内呢?笔者认为,电视综艺节目是一个综合了多种表现形式的产物,因此不能简单地认为其受著作权法保护或不受著作权法保护,而要对其进行具体分析。

首先,电视综艺节目中的场景设计、歌舞、话题等都可以归纳到美术作品、音乐舞蹈作品、口述作品等传统著作权

保护的范畴,这部分可以获得著作权保护。其次,大多数电视综艺节目作为一个整体,它无疑也受著作权保护。电视综艺节目是一个综合创造的过程,它需要经过节目制作人员的策划、创意、选择编排素材(包含著作权法中列举的所有作品的形式),通过运用各种富有创造性的手段才形成艺术作品。电视综艺节目与摄制电影不仅在制作方式和表现形式上类似,更为实质的是,它们都是创作者通过这种艺术形式再现和反映生活的审美活动,这是其与一般的简单技巧性实践活动有着本质区别。国外电视台购买英国《百万富翁》版权一次性支付约3000万元港币。因此,承认电视综艺节目具有著作权法意义上的作品特性,给电视综艺节目以作品地位,将会对电视台资金投入有良好的回报,从而促进电视综艺节目的发展。第三,涉及综艺节目构思、策划等无形部分即电视节目形式部分,因无法归类到传统著作权保护的对象中,因此不能得到著作权保护。电视综艺节目的构思、策划属于作品的思想内容范畴,只要两个综艺节目在表现形式上不同,即使两者在节目构思、策划上相同或相类似,著作权法也会认为这是两件不同的作品。而节目的构思、策划,如节目形式、主持风格、游戏种类、游戏规则上的独创性、新颖性,正是一个电视综艺节目所以取得成功的关键。

综上所述,虽然著作权法可以对电视综艺节目整体及其中可以单独构成作品的部分进行保护,但却仍然无法对电视综艺节目的构思、策划等无形智力成果进行有效的保护。因此,通过著作权法对电视综艺节目进行保护只能是一种不完全的保护,而对其中的构思、策划部分的保护还需另寻他法。

五、电视综艺节目的构思、策划等“无形”部分较宜采用反不正当竞争法保护

虽然著作权法不能对电视综艺节目给予完全有效地保护,但这并不意味着电视综艺节目的“克隆”现象就已无药可治。笔者认为,反不正当竞争法可以在这方面发挥重要作用。

首先,采用反不正当竞争法保护电视综艺节目的构思、策划等“无形”部分符合反不正当竞争法的立法宗旨和本意。反不正当竞争法的立法宗旨是规制市场经济中违背公平、平等、诚实信用等商业道德,进行不公平竞争的行为。《保护工业产权巴黎公约》第10条第二款对于“不正当竞争”作出了明确约定:“凡在工商业活动中,违反诚实的惯例的竞争行为即构成不正当竞争行为。”电视综艺节目的构思、策划等“无形”部分是制作人员集体创作的智力成果,需要花费大量的脑力劳动及人力物力。如果这样的智力成果被随意克隆,克隆者无需花费原创者付出的成本即可以取得巨大的好处,而原创者却因节目形式被剽窃而丧失竞争优势,收视率下降,广告收入减少。这种不正当利用他人成果、搭他人市场成果便车的行为明显违反了市场竞争中的诚实信用原则。因此,保护电视综艺节目中的构思、策划等“无形”部分的宗旨及理论基础与反不正当竞争法是一致的,这就决定了可以采取反不正当竞争法的保护方式。

第二,电视综艺节目制作、播放者符合反不正当竞争法调整的特定主体。不正当竞争所指向的对象,不是其他的权力的竞争、名望的竞争,而是一种经济利益的竞争。因此主体必须是“经营者”,包括从事商品经营和营利性服务的法人、其他组织和个人。简而言之,反不正当竞争法调整的是同行业的商业竞争行为。在市场经济条件下,虽然电视台仍然担负着宣传政策、舆论监督等公共职能,但电视综艺节目从制作到投放市场的过程,完全是一个商业操作行为。电视台通过制作综艺节目,提高收视率,从而吸引广告商投放广告,赚取利润。电视行业中不同的电视台竞相吸引观众及广告商,彼此成为竞争对手,与商品市场上经营者之间的竞争关系并无本质区别。

第三,反不正当竞争法本身起着对著作权法、商标法、专利法保护中存在的空白及漏洞的弥补作用。凡著作权法、商标法、专利法管不到的领域,往往可以由反不正当竞争法来兜底。可以说,反不正当竞争法是口袋法,具有较高的灵活性。在法律适用上,如果二者存在内容上的交叉,则适用特别法,而特别法没有规定或管不到的内容,可由反不正当竞争法来规范。因此,主张采用反不正当竞争法来解决电视综艺节目法律保护中的尴尬,也正是基于这种思路。

作者:柯冬英

第二篇:基于图像相似度检测代码克隆

摘 要:目前在代码克隆检测领域,学者们主要从文本、词汇、语法和语义四种角度展开研究,然而长期以来代码克隆检测效果并未取得新的突破。针对这一问题,从图像处理角度提出了一种基于图像相似度的新型代码克隆检测(CCIS)方法。首先对源代码进行移除注释、空白符等操作,以获取“干净”的函数片段,并将函数中的标识符、关键字等进行高亮处理;然后将处理好的源代码转换为图像,并对图像进行规范化处理;最后使用Jaccard距离和感知哈希算法进行检测,得到代码克隆信息。为了验证实验的有效性,使用6款开源软件构建评价数据集进行测试。实验结果表明,CCIS方法能够检测出100%的类型一代码克隆、88%的类型二代码克隆与60%的类型三代码克隆,因此CCIS方法可以很好地进行代码克隆检测。

关键词:代码克隆;克隆检测;Jaccard距离;感知哈希算法;语法高亮

Key words: clone code; clone detection; Jaccard distance; perceptual Hash algorithm; syntax highlighting

0 引言

在软件开发与维护过程中,开发人员经常使用“复制—粘贴”或者使用开发框架的开发方式,使得软件系统中出现大量的代码克隆。代码克隆是软件工程领域的重要研究内容,具体体现在软件维护、软件演化、软件質量、软件复用及软件授权、反剽窃等众多领域。经实证研究发现[1-3],代码克隆广泛存在于各项开源与闭源代码中,并且占据了相当比例,因此有必要检测代码克隆并对其进行良好的维护与管理。针对这一问题,学术界已经提出许多种代码克隆检测技术,然而所有的方法都需要将源代码按照各自制定的规则转换为Token、抽象语法树或者程序依赖图等,中间过程复杂,并没有对源代码规范化的统一标准,为此本文提出了一种基于图像相似度代码克隆检测(Code Clone detection based on Image Similarity, CCIS)方法。在开发过程中,程序员在集成开发环境(Integrated Development Environment, IDE)中查看源代码时,首先看到的就是代码的可视图像,开发人员手动查找克隆时是通过粗略扫描代码的形状与布局确定视觉上的相似代码片段,进而对这些视觉上的相似文本进行更细粒度的检查,并确定是否为真正的克隆代码。本文正是遵循这种使用源代码图像之间在视觉上相似性的直觉来寻找代码克隆,通过将源代码片段表示为图像,检测图像之间的相似度确定代码克隆。本文检测方法与传统检测方法相比,提出了一种基于图像相似度的代码克隆检测方法,为代码克隆分析研究在源代码的表征方式上提供了全新的视角。

1 相关工作

从20多年前学者们就开始研究代码克隆[4],在该领域中,目前被研究者广泛认可的代码克隆分类标准是由Bellon等[5]依据代码克隆程度不同提出的四分类标准:类型一是指除去空格与注释完全相同的代码对;类型二是指除去类型名、标识符以及常量外都相同的代码对;类型三是指部分语句增删改或标识符、类型有所替换但句法结构基本相同的代码对;类型四是指语义相似但是句法结构不同的代码对。

至今学术界已有一些优秀的代码克隆检测方法[6-13],主要是以基于文本、词汇、语法以及语义四种表征方式进行检测。

基于文本的代码克隆检测方法主要有NICAD(Accurate Detection of Near-miss Intentional Clones)[6]、SDD(Similar Data Detection)[7]、Duploc[14]、Dup[15]等。Roy等[6]提出的NICAD工具與Lee等[7]提出的SDD方法是本领域内现在被广泛认可的基于文本的检测方法。NICAD工具首先对源代码预处理,然后按照特定规则进行转换,最后利用动态匹配模式寻找最长相同子序列从而进行文本比较,最终能够检测类型一到类型三的代码克隆。SDD方法直接对源代码建立倒排索引,使用n近邻算法进行代码克隆检测,可以检测类型一到类型三的代码克隆。然而将源代码简单表征为文本,会丢失大量代码的特殊信息。

基于词汇的代码克隆检测技术主要有CCFinder(Code Clone Finder)[8]、CP-Miner[9]、Boreas[16]、CCLearner[17]等。Kamiya等[8]提出的CCFinder与Li等[9]提出的CP-Miner是两种知名的基于词汇的代码克隆检测技术。CCFinder将源代码按照一定规则转换为正则化序列以及参数化符号,然后使用后缀树匹配算法进行代码克隆检测,该工具能够检测类型一与类型二的代码克隆。CP-Miner采用频繁子项挖掘技术对大规模系统进行克隆检测,可以检测类型一与类型二的代码克隆。基于词汇表征代码,会忽略源代码的结构信息。

基于语法的代码克隆检测方法主要有DECKARD[10]、CloneDR[11]、CDLH(Clone Detection with Learning to Hash)[18]、Wahler等[19]的工作等。Jiang等[10]提出的DECKARD与Baxter等[11]提出的CloneDR是被目前广泛使用的基于语法的代码克隆检测方法。两者的原理都是将源代码解析为抽象语法树(

基于语义的代码克隆检测技术主要有Duplix[12]、ConQAT[13]、利用同构程序依赖图的切片检测克隆的方法[20]等。Krinke等[12]提出的Duplix和Hummel等提出的ConQAT[13]是两种知名的基于语义的检测方法。Duplix利用程序依赖图表示源代码,使用K-length patch算法对代码片段进行相似性对比,可以检测到类型一与类型四的代码克隆;ConQAT将源代码符号化,使用基于后缀树和索引的检测算法,可以检测到类型一与类型二的代码克隆。基于图的检测技术需要程序依赖图的生成器,且计算开销十分大。

本团队在克隆代码检测方面也作了许多研究,史庆庆等[21]提出了一种基于后缀数组的克隆检测方法,利用后缀数组查找相同Token子串,从而确定代码克隆,此方法只能检测出类型一和类型二的代码克隆。张久杰等[22]提出了一种基于Token编辑距离检测代码克隆的方法,通过对Token的定长子串映射,进而利用编辑距离查找克隆对,此方法中源代码转换规则复杂。

此外,目前基于图像的代码克隆检测方法只有Ragkhitwetsagul等[23]提出的Vincent,该方法利用EMD(Earth Movers Distance)和高斯模糊滤波器对代码图像之间进行相似度比较,从而检测出类型一到类型三的代码克隆,只适用于Java语言的系统,具有一定的局限性。

2 基于图像相似度的代码克隆检测方法

本文所提出的基于图像相似度代码克隆检测(CCIS)方法的流程如图1所示,主要由4个核心步骤组成:1)首先移除源代码中的注释及空白符等非函数代码,提取代码函数片段,并为代码添加高亮;2)然后将经过预处理的代码片段转换为图像;3)接着对图像进行裁剪、填充以及调整大小等操作;4)最终使用Jaccard距离(Jaccard Distance)与感知哈希算法对标准化的代码图像进行检测,得到代码克隆信息,并返回检测结果。

2.1 源代码预处理

源代码预处理是基于图像相似度检测代码克隆的基础性工作。本文以Python语言为研究对象,对源代码预处理的步骤主要包括移除源代码中的单行注释、多行注释及空白符等非函数代码,以函数粒度进行识别并标记代码片段,根据关键字、数据类型、函数名称、标识符以及数字或字符串在代码中所占权重不同,对代码进行高亮。

基于图像相似度检测代码克隆是根据源代码图像中像素分布匹配来计算相似度,若两个代码片段为克隆关系,则它们之间大部分代码像素对齐,反之亦然,因此,代码预处理会直接影响后续过程以及检测结果。

本文所提取的函数包括循环嵌套深度,而不是仅仅限制于考虑词法层面的信息[22]。函数提取算法主要步骤如下:

2.2 图像转换

经过预处理的源代码需要转换为图像,然后根据计算图像之间的相似度,进行代码克隆检测,确定代码克隆对。本文借助文本处理工具Highlight(http://www.andre-simon.de)将经过预处理提取的函数代码批量添加高亮并转换为超级文本标记语言(HyperText Markup Language, HTML)文件,使得所占权重高的代码在图像相似度检测中发挥作用,从而降低数字、字符串等不重要代码在结果中所占的比重。如图2所示,为工具Highlight的使用界面截图。

本文使用Python imgkit (https://pypi.org/project/imgkit/)将文件中每个函数的HTML文件都转换为便携式网络图形(Portable Network Graphics, PNG)。图像以大小为m×n的二维矩阵方式读入存储器,矩阵中每一项数值的取值范围为0到255,代表原始图像的8位灰度图,而灰度值是根据像素点色彩通道中的红色、绿色和蓝色(RGB)值求平均值所取。

2.3 图像规范化

经过图像化的函数代码片段无法直接进行相似度检测,这是由于直接转换后的图像之间像素以及比例不同,不满足Jaccard距离(Jaccard Distance)与感知哈希算法(perceptual Hash, pHash)的检测条件。为了解决这一问题,需要对源代码转换后的图像进行规范化处理。

本文将图像背景即非源代码像素设置为黑色,其灰度值为0,而源代码的像素是通过该像素点的RGB值求平均计算所得,这意味着可以根据矩阵中非零元素的数量来计算图片中所包含源代码的像素数量。

在进行图像相似度检测时,需要被检测的原始图像相互之间大小相同,且不能经过随意缩放,避免造成因图像中代码的字体大小不一样,而导致图像中像素点错位,从而丢失克隆对的情况。基于此,需要对所有图像进行规范化处理。对于长度不同的图像,使用黑色补全相对短的图像,从而与较长的图像长度相等。由于生成的圖像宽度是统一像素的,为了在pHash检测过程中减小因非代码像素所占比重过大而造成相似度过高的问题,需要极大限度地在宽度方面裁剪非代码像素,并还要保证图像之间宽度一致。图像规范化的算法主要步骤如下:

2.4 相似度检测

本文选取两种计算图像相似度的方法:Jaccard距离与感知哈希算法。

使用Jaccard距离检测代码克隆片段速度相对较快,可以处理大量的数据,但是效果并不理想,该方法只能检测到较简单的代码克隆,对于比较复杂的情况无法准确地识别,因此使用pHash算法进一步检测,pHash算法通过离散余弦变换最大限度上保留图片中低频部分,只要图像的整体结构保持不变,其对应的哈希值基本不变,能较好地识别相对复杂的克隆情况。

2.4.1 Jaccard距离

Jaccard距离[23-26]是用来衡量两个集合差异性的一种指标,它是Jaccard相似系数(Jaccard similarity coefficient)的补集,被定义为1减去Jaccard相似系数。为了计算Jaccard距离,本文将基于零范数的两个代码图像的差异给出如下定义。给定两个尺寸相等的图像,分别用大小为m×n的二维矩阵A和B表示。矩阵D是由矩阵A和B衍生的逐元差分矩阵,其中第i行第j列的元素记为dij。这两个图像之间的差异用矩阵D中的非零元素的个数表示,记作diff。如图3(a)与图3(b)所示,给定一对源代码图像bubble_sort1和bubble_sort2,它们的区别如图3(c)所示,diff值为图像中白色实线区域内的非零像素的个数:

本文将矩阵A和B相加得到的矩阵记为矩阵S,sij表示矩阵S中第i行第j列的元素。这两个图像中所包含源代码文本的区域用矩阵S中的非零元素的个数表示,记作sum。为了将距离限制于(0,1)区间,本文借助sum对距离进行标准化处理。如图3(d)所示,sum的值为图中黑色实线区域内的非零像素的个数:

由于背景在图像中所占比例较大,且背景之间始终相互匹配,为了防止该情况所造成的影响,即产生比实际情况远远要小的距离值,本文选取代码区域像素个数总和,而不是图像中所有像素的总数,然后根据diff值与sum值计算归一化距离,其相似性与距离的互补。矩阵A和B之间的归一化距离记为distance,用矩阵A与B表示的两张图像之间的相似度记作similarity:

2.4.2 感知哈希算法

本文使用感知哈希(perceptual hash,pHash)算法[27-28]进行代码图像的克隆检测,pHash算法使用离散余弦变换(Discrete Cosine Transform, DCT)将像素域的图像转换为频率域,得到其频率系数矩阵,选取矩阵左上角区域元素计算图像哈希值。通过比较两张图像哈希值的距离,进而判断图像是否相似。pHash算法主要步骤如下:

使用最大pHash距离对计算出的距离进行归一化,相似度与距离互补。矩阵A和B之间的pHash距离用pHash(A,B)表示,任意两个矩阵之间最大的pHash距离记作pHashmax,用矩阵A与B表示的两张图像之间的相似度用变量similarity表示:

3 实验及分析

3.1 数据描述

由于研究者们所提出的克隆检测方法在检测粒度、针对语言以及系统规模等方面并不统一,所以目前还没有用于评价代码克隆检测工具的国际标准测试数据集。Svajlenko等[29]提出了一个Java代码集——BigCloneBench,但是它受语言和只有10种功能的限制,并不能适用于全部检测工具。为了准确而客观地评价CCIS方法,本文借鉴Roy团队提出的变异插入[30]测试方法,该方法不依赖于任何工具与编程语言,可以比较公平且独立地评价检测结果,其核心思想是在给定的源代码片段中通过人为修改、增加或删除一些语句,产生类型一到类型三的代码克隆对。例如对源代码进行更改类型名称、修改常量值、增加空白符等操作,产生类型二的代码对。所有源代码片段经过变异插入后得到的代码片段为变异代码片段,在此过程中,所有变异相关信息的信息都会被记录,便于对所提出的方法检测结果进行召回率与精确度的计算。数据集的构建与变异相关信息的记录人员包括作者本人、校内代码克隆研究专家5名以及企业软件开发人员6名。

本文以函数粒度作为研究对象,选取来自6款开源项目中的219个源代码片段,具体变异插入过程包括三种情况:第一种情况就是对源代码片段进行增加、删除空白符或注释,以及修改注释的操作,使经过变异插入的代码片段与源代码片段形成类型一的代码克隆对;第二种情况是对源代码片段进行修改数据类型、标识符以及常量数值等操作,使源代码片段和变异插入的代码片段形成类型二的代码克隆对;第三种情况是对源代码片段中的少量语句删除、修改或者增加,并且修改后的代碼片段与源代码片段的功能要相同,形成类型三的代码克隆对。经过变异插入过程之后,得到275个变异片段,因此数据集当中共有494个代码克隆片段。为了使结果更加客观,又在此基础上加入了72个非代码克隆片段,即噪声片段,且任意两个噪声片段之间都互不为代码克隆。项目基本信息见表1所示。

3.2 评价指标

检测的结果是二分类问题,即该代码片段是克隆片段或者不是克隆片段,因此采用召回率与精确度两个度量指标对实验结果进行评价[22,30-31]。召回率(Recall)指所有被检测到的代码克隆数量占总体克隆数量的比例:

精确度(Precision)指克隆检测算法所检测到候选代码克隆中真实代码克隆的比例:

其中:TP(True Positive)代表CCIS方法检测出的克隆片段与真实代码克隆片段的交集;FP(False Positive)代表CCIS方法检测出是克隆片段但实际并不是真实克隆片段的代码克隆片段集合;FN(False Negative)代表CCIS方法未检测出的真实代码克隆片段集合。

3.3 实验结果及分析

代码克隆检测最终结果以可扩展标记语言(eXtensible Markup Language, XML)形式反馈,为后续对代码克隆数据进一步分析提供数据交换基础。图4为XML的部分结果展示。

实验将494个代码克隆片段与72个非代码克隆片段整合到一起作为一个待检测的项目,然后使用CCIS方法进行检测。根据检测结果显示,该数据集中共有414个代码克隆片段。为了验证检测出的代码克隆片段在不同项目中分布是否均衡,表2显示出了源项目中的494个真实代码克隆片段与414个所检测到的代码克隆片段在6个项目中的分布情况。

表2中出现的错检与漏检情况,针对这一问题进行了分析,漏检的主要原因是由于这些片段与其对应的代码克隆片段在替换的标识符等长度发生较大变化从而导致大量像素点整体偏移发生错位,且包含一些语句的增加删除,从而导致代码片段的整体结构轮廓发生改变,在对代码图像进行相似度检测时,只有少数像素点可以匹配。发生错检的主要原因是两个代码片段虽然不是克隆对,但是其代码结构轮廓相似,从而使得大部分像素点相互可以匹配,造成两幅图像之间计算距离比实际距离小,然而这种情况相对比较少见,在后续的实验中会改进算法去改善该问题。

根据变异插入过程的记录信息,对检测结果进行分析,发现检测出的414个代码克隆片段中包含412个真实的代码克隆片段,即这些代码克隆片段来自包括源代码片段与变异插入代码片段在内的494个代码克隆片段,还有一个检测出的克隆代码片段来自于噪声代码片段。利用式(8)、(9)对CCIS方法得到的克隆检测结果进行召回率与精确度的计算,本次实验的召回率为430/494=87.04%,精确度为412/414=96.38%。由于数据集中设置的噪声片段所占总体克隆代码片段的比例较小,而且噪声片段与变异插入的代码片段相似度较低,使得本次实验的精确度相对较高。在后续的工作中,将会不断扩大数据集中的代码克隆片段数量与噪声代码片段。

为了分析CCIS方法对于类型一、类型二与类型三的代码克隆检测效果,本文根据数据集中的变异插入记录信息对实验最终检测结果中三种类型的代码克隆数量进行统计,并分别计算出了使用Jaccard与pHash两种方法所检测到每种类型代码克隆的召回率与精确度,具体信息如表3所示。

根据表3的结果发现,使用Jaccard方法能准确地检测出所有类型一的代码克隆与60%类型二的克隆,而仅能检测到10%类型三的代码克隆。使用pHash算法可以检测检测出100%的类型一克隆、88%类型二的代码克隆以及60%类型三的克隆。可以得出使用pHash算法检测代码克隆比使用Jaccard方法检测具有更准确且更全面的效果,即可以使用pHash算法对Jaccard方法检测不到的克隆进一步检测。

3.4 对比实验及分析

为了验证CCIS方法的有效性,本实验与NICAD工具在同款检测软件和相同实验环境的条件下进行了对比。选取NICAD是因为它在当前的代码克隆检测方法的评价与对比性研究[4,32]中有较优秀的表现,目前可以对Python语言进行代码克隆检测的方法较少,而NICAD可以检测Python语言中的代码克隆,并且被代码克隆领域广泛认可。NICAD可以检测类型一、类型二与部分类型三的代码克隆。

使用上文中构建好的实验评价数据集以及变异插入相关信息,分别利用CCIS方法与NICAD进行代码克隆检测,得到不同的召回率与精确度如表4所示。

通过对比实验结果发现,两种代码克隆检测方法对6款软件都有很好的检测效果。在6款测试的软件中,使用NICAD与使用CCIS方法检测代码克隆的精确度都很高,几乎都可以达到100%。根据召回率与精确度各自的平均值来讲,CCIS方法在检测代码克隆时比NICAD所检测的代码克隆结果的召回率约高出5个百分点。经过人为查验检测出的克隆信息发现,CCIS方法的精确度与NICAD的精确度不相上下,虽然CCIS方法漏检了一些真正的代码克隆片段,但是CCIS方法可以检测到NICAD检测不到的代码克隆片段。结果的查验与分析人员包括作者本人、校内代码克隆研究专家5名以及企业软件开发人员6名。

3.5 實验有效性说明

本文中代码预处理主要通过Python语言编程实现,代码转换为图像使用文本处理工具Highlight 3.4.8和调用Python imgkit 1.0.1包实现,图像处理与基于图像相似度的代码克隆检测方法使用Python编程与Python Imaging Library (PIL) (http://pythonware.com/products/pil/)图像处理工具、numpy 1.15.2 (http://www.numpy.org/)科学计算与分析工具,其余工作借助Python实现。研究中所使用的数据集已上传到百度网盘,链接https://pan.baidu.com/s/1zwll924jGtYo1ILVH8oOIQ(提取码:wihx)。

4 结语

本文提出了一种基于图像相似度的代码克隆检测方法,根据图像语义的相似性进行代码克隆检测,是一种新的源代码表征方式,为代码克隆分析提供了一种全新的视角。利用图像表征源代码片段进行克隆检测,为后续进行深度学习方面的研究奠定了基础。

本文的研究工作仍有不足之处,例如由于选取的代码行数受到限制会导致漏检一些代码克隆,检测的算法还可以进一步优化,只能针对Python语言的项目进行检测等。在今后的工作中,本文将会继续研究并解决这些问题,并且拟通过结合深度学习技术对代码克隆检测进行更深入的研究,从而取得更好的结果。

参考文献 (References)

[1] VERENA K, WAGNER S, KOSCHKE R. Are there functionally similar code clones in practice?[C]// Proceedings of the 12th International Workshop on Software Clones. Washington, DC: IEEE Computer Society, 2018: 2-8.

[2] ROY C K. Large scale clone detection, analysis, and benchmarking: An evolutionary perspective (Keynote)[C]// Proceedings of the 12th International Workshop on Software Clones. Washington, DC: IEEE Computer Society, 2018: 1.

[3] ABDULLAH S, JUGAL K. A survey of software clone detection techniques [J]. International Journal of Computer Applications, 2016, 137(10): 1-21.

[4] ROY C K, CORDY J R, KOSCHKE R. Comparison and evaluation of code clone detection techniques and tools: a qualitative approach [J]. Science of Computer Programming, 2009, 74(7): 470-495.

[5] BELLON S, KOSCHKE R, ANTONIOL G, et al. Comparison and evaluation of clone detection tools [J]. IEEE Transactions on Software Engineering, 2007, 33(9): 577-591.

[6] ROY C K, CORDY J R. NICAD: accurate detection of near-miss intentional clones using flexible pretty-printing and code normalization [C]// Proceedings of the 16th IEEE International Conference on Program Comprehension. Piscataway, NJ: IEEE, 2008: 172-181.

[7] LEE S. SDD: high performance code clone detection system for large scale source code [C]// Proceedings of the 20th ACM SIGPLAN Conference on Object-Oriented Programming. New York: ACM, 2005: 140-141.

[8] KAMIYA T, KUSUMOTO S, INOUE K. CCFinder: a multilinguistic token-based code clone detection system for large scale source code[J]. IEEE Transactions on Software Engineering, 2002, 28(7): 654-670.

[9] LI Z, LU S, MYAGMAR S, et al. CP-Miner: finding copy-paste and related bugs in large-scale software code[J]. IEEE Transactions on Software Engineering, 2006, 32(3): 176-192.

[10] JIANG L, MISHERGHI G, SU Z, et al. DECKARD: scalable and accurate tree-based detection of code clones [C]// Proceedings of the 29th International Conference on Software Engineering. Washington, DC: IEEE Computer Society, 2007: 96-105.

[11] BAXTER I D, YAHIN A, MOURA L, et al. Clone detection using abstract syntax trees [C]// Proceedings of the 1998 IEEE International Conference on Software Maintenance. Piscataway, NJ: IEEE, 1998: 368.

[12] KRINKE J. Identifying similar code with program dependence graphs[C]// Proceedings of the 8th Working Conference on Reverse Engineering. Piscataway, NJ: IEEE, 2001: 301-309.

[13] HUMMEL B, JUERGENS E, HEINEMANN L, et al. Index-based code clone detection: incremental, distributed, scalable [C]// Proceedings of the 2010 IEEE International Conference on Software Maintenance. Washington, DC: IEEE Computer Society, 2010: 1-9.

[14] DUCASSE S, RIEGER M, DEMEYER S. A language independent approach for detecting duplicated code[C]// Proceedings of the 1999 International Conference on Software Maintenance. Piscataway, NJ: IEEE, 1999: 109-118.

[15] BAKER B S. On finding duplication and near-duplication in large software systems[C]// Proceedings of the 2nd Working Conference on Reverse Engineering. Piscataway, NJ: IEEE, 1995: 86-95.

[16] YUAN Y, GUO Y. Boreas: an accurate and scalable token-based approach to code clone detection[C]// Proceedings of the 27th IEEE/ACM International Conference on Automated Software Engineering. Piscataway, NJ: IEEE, 2012: 286-289.

[17] LI L, FENG H, ZHUANG W, et al. CCLearner: a deep learning-based clone detection approach[C]// Proceedings of the 2017 IEEE International Conference on Software Maintenance and Evolution. Washington, DC: IEEE Computer Society, 2017: 249-260.

[18] WEI H H, LI M. Supervised deep features for software functional clone detection by exploiting lexical and syntactical information in source code[C]// Proceedings of the 26th International Joint Conferences on Artificial Intelligence Organization. Piscataway, NJ: IEEE, 2017: 303-309.

[19] WAHLER V, SEIPEL D, WOLFF J, et al. Clone detection in source code by frequent itemset techniques[C]// Proceedings of the 4th IEEE International Workshop on Source Code Analysis and Manipulation. Piscataway, NJ: IEEE, 2004: 128-135.

[20] KOMONDOOR R, HORWITZ S. Using slicing to identify duplication in source code[C]// Proceedings of the 8th International Symposium on Static Analysis. Berlin: Springer, 2001: 40-56.

[21] 史庆庆,张丽萍,尹丽丽,等.基于后缀数组的克隆检测[J].计算机工程,2013,39(9):123-127.(SHI Q Q, ZHANG L P, YIN L L, et al. Clone detection based on suffix array[J]. Computer Engineering, 2013, 39(9): 123-127.)

[22] 张久杰,王春晖,张丽萍,等.基于Token编辑距离检测克隆代码[J].计算机应用,2015,35(12):3536-3543.(ZHANG J J, WANG C H, ZHANG L P, et al. Clone code detection based on Levenshtein distance of token[J]. Journal of Computer Applications, 2015, 35(12): 3536-3543.)

[23] RAGKHITWETSAGUL C, KRINKE J, MARNETTE B. A picture is worth a thousand words: Code clone detection based on image similarity[C]// Proceedings of the 12th International Workshop on Software Clones. Washington, DC: IEEE Computer Society, 2018: 44-50.

[24] MCCORMICK W P, LYONS N I, HUTCHESON K. Distributional properties of Jaccards index of similarity[J]. Communications in Statistics, 1992, 21(1): 51-68.

[25] 俞婷婷,徐彭娜,江育娥,等.基于改进的Jaccard系数文档相似度计算方法[J].计算机系统应用,2017,26(12):137-142.(YU T T, XU P N, JIANG Y E, et al. Text similarity method based on the improved Jaccard coefficient[J]. Computer Systems and Applications, 2017, 26(12): 137-142.)

[26] 田星,郑瑾,张祖平.基于词向量的Jaccard相似度算法[J].计算机科学,2018,45(7):186-189.(TIAN X, ZHENG J, ZHANG Z P. Jaccard text similarity algorithm based on word embedding[J]. Computer Science, 2018, 45(7): 186-189.)

[27] 宋博,姜万里,孙涛,等.快速特征提取与感知哈希结合的图像配准算法[J].计算机工程与应用,2018,54(7):206-212.(SONG B, JIANG W L, SUN T, et al. Image registration algorithm based on fast feature extraction and perceptual hash[J]. Computer Engineering and Applications, 2018, 54(7): 206-212.)

[28] 李丹平,杨超,姜奇,等.一种支持所有权认证的客户端图像模糊去重方法[J].计算机学报,2018,41(6):1047-1063.(LI D P, YANG C, JINAG Q, et al. A client-based image fuzzy deduplication method supporting proof of ownership[J]. Chinese Journal of Computers, 2018, 41(6): 1047-1063.)

[29] SVAJLENKO J, ROY C K. BigCloneEval: a clone detection tool evaluation framework with BigCloneBench [C]// Proceedings of the 2016 IEEE International Conference on Software Maintenance and Evolution. Piscataway, NJ: IEEE, 2016: 131-140.

[30] ROY C K, CORDY J R. A mutation/injection-based automatic framework for evaluating code clone detection tools[C]// Proceedings of the 2009 IEEE International Conference on Software Testing Verification and Validation Workshop. New York: ACM, 2009: 157-166.

[31] 蘇小红,张凡龙.面向管理的克隆代码研究综述[J].计算机学报,2018,41(3):628-651.(SU X H, ZHANG F L. A survey for management-oriented code clone research[J]. Chinese Journal of Computers, 2018, 41(3): 628-651.)

[32] SVAJLENKO J, ROY C K. Evaluating modern clone detection tools[C]// Proceedings of the 2014 IEEE International Conference on Software Maintenance and Evolution. Piscataway, NJ: IEEE, 2014: 321-330.

作者: 王亚芳 刘东升 侯敏

第三篇:黄沙鳖β-防御素基因克隆及其表达分析

摘要:【目的】明確β-防御素在黄沙鳖先天免疫中的潜在作用,为开展黄沙鳖绿色病害防治及促进其养殖业健康发展打下基础。【方法】运用RACE克隆黄沙鳖β-防御素基因(Hs-BD1)cDNA序列,采用SignalP-5.0、PredictProtein、PSIPRED、Robetta和Clustal X等在线软件进行生物信息学分析,并通过实时荧光定量PCR检测Hs-BD1基因在黄沙鳖不同组织中的表达特征及细菌感染前后的表达变化。【结果】Hs-BD1基因cDNA序列全长493 bp,包括72 bp的5'非编码区(5'-UTR)、201 bp的开放阅读框(ORF)及220 bp的3'非编码区(3'-UTR)。Hs-BD1基因编码66个氨基酸残基,包括22个氨基酸残基组成的信号肽区、3个氨基酸残基组成的前肽区和41个氨基酸组成的成熟肽区。其中,成熟肽区具有6个保守的半胱氨酸残基(31Cys、58Cys、38Cys、52Cys、42Cys和59Cys)及位于C1和C2间的甘氨酸残基(Gly),即Hs-BD1基因属于β-防御素家族。Hs-BD1氨基酸序列与中华鳖β-防御素16的相似性最高(93.9%),基于β-防御素序列相似性构建的系统发育进化树也显示黄沙鳖与中华鳖和西部锦龟聚为一支,其亲缘关系相对较近。6个保守的半胱氨酸残基分别以C1-C5、C2-C4和C3-C6的连接方式形成3个二硫键;Hs-BD1成熟蛋白三级结构是由α-螺旋、β-折叠和无规则卷曲组成。Hs-BD1基因在黄沙鳖肝脏、脾脏、肺脏和肾脏中的相对表达量较高,在心脏、肠道、肌肉、脑组织和表皮中的相对表达量均较低;以温和气单胞菌攻毒后,Hs-BD1基因在黄沙鳖脾脏中的相对表达量呈上升—下降—上升—下降的变化趋势,在攻毒后第3和36 h共出现2个表达峰值,对应的相对表达量分别是攻毒前(0 h)的20.8和10.6倍,差异均极显著(P<0.01)。【结论】Hs-BD1基因在黄沙鳖的多个组织中均有表达,尤其在肝脏、脾脏、肺脏和肾脏中的相对表达量较高,且可被温和气单胞菌感染诱导表达,说明Hs-BD1基因在黄沙鳖抵抗病原感染的过程中发挥调控作用。

关键词: 黄沙鳖;β-防御素;温和气单胞菌;Hs-BD1基因;表达特征

Cloning and expression analysis of β-defensin gene of

Huangsha turtle

XU Piao-yin1, YANG Ting-ya1, HU Da-sheng2, HAN Shu-yu2, LI Shan-mei2, LI Ming3, SHENG Xue-qing1, LIANG Jing-zhen1*, HUANG Jun1*

(1Institute of Animal Science and Technology, Guangxi University/Guangxi Aquatic Animal Disease Diagnostic Laboratory, Nanning 530005, China; 2Guangxi General Station of Aquaculture Technology Extension, Nanning 530022, China; 3Yuzhou Station of Aquaculture Technology Extension, Yulin, Guangxi 537000, China)

Key words: Huangsha turtle; β-defensin; Aeromonas sobria; Hs-BD1 gene; expression pattern

Foundation item: Guangxi Natural Science Foundation(2018GXNSFAA138167); Aquaculture Disease Measuring and Reporting Project of Guangxi Agricultural and Rural Department(Guicaiyuhan〔2019〕105)

0 引言

【研究意义】黄沙鳖是中华鳖(Pelodiscus sinensis)的地理种群(黄雪贞等,2012;马沙等,2019),原产于我国两广地区的西江流域。黄沙鳖裙边肥厚、味道鲜美(李登明等,2013),维生素和微量元素等营养物质含量均高于中华鳖(赖春华等,2011),且生长速度快、产量高,其养殖业市场前景广阔,经济效益突出。但近年来,在高密度饲养条件下黄沙鳖疾病尤其是细菌性疾病常暴发流行,致使乱用滥用抗生素现象普遍存在,进而引发病原微生物耐药性增强及食品安全隐患等一系列问题(黄艳华等,2013;罗华平等,2013;刘杰等,2015)。抗菌肽作为动物先天免疫的第一道防线,在保护机体和抵抗病原微生物入侵的过程中发挥重要作用(van Hoek,2014;王婧等,2018),是近年来重点推广应用的新型饲料添加剂,易被养殖动物降解,且无残留物质,对环境无任何污染(覃志彪等,2016)。因此,研究黄沙鳖免疫机制及开发可替代抗生素的抗菌肽等无公害药物是确保黄沙鳖养殖业健康发展的关键。【前人研究进展】抗菌肽是一类由少于100个氨基酸残基组成且具有广谱抗微生物活性的短肽,是生物体先天防御系统的重要组成部分(Koehbach and Craik,2019)。防御素是一种分子量在3~4 kD的阳离子抗菌肽,其典型特征是具有6个保守的半胱氨酸残基,形成3个二硫键以稳定分子构象(van Hoek,2014)。防御素的抗菌机制主要是富含正电荷和疏水片段,易聚集在带负电荷的微生物细胞表面,使微生物细胞膜双层分子结构受损乃至细胞死亡(Donnarumma et al.,2015)。根据生物种类来源、蛋白结构及二硫键连接方式的不同,可将防御素划分为植物防御素、昆虫防御素、α-防御素、β-防御素和θ-防御素等。其中,β-防御素是动物防御素家族的最主要成员(Suarez-Carmona et al.,2014)。相对于高等脊椎动物,龟鳖类β-防御素的研究起步较晚。自Stegemann等(2009)首次从欧洲池塘龟(Emys orbicularis)分离鉴定出β-防御素以来,迄今仅在刺鳖(Apalone spinifera)(Benato et al.,2013)、红耳滑龟(Trachemys scripta)(Kaplinsky et al.,2013)、西部锦龟(Chrysemys picta bellii)(van Hoek,2014)及中华鳖(Yu et al.,2017)等龟鱉上开展β-防御素鉴定或抗菌作用等相关研究。Stegemann等(2009)研究表明,欧洲池塘龟β-防御素TBD-1对单增李斯特菌(Listeria monocytogenes)、大肠杆菌(Escherichia coli)、白色念珠菌(Candida albicans)及耐甲氧西林金黄色葡萄球菌(Staphylococcus aureus)具有较强的抑菌效果;Benato等(2013)研究证实刺鳖的几种β-防御素(As-BDs)可能参与其皮肤免疫防御作用;Yu等(2017)研究发现中华鳖β-防御素重组蛋白rPs-BD2具有较强的抗微生物活性,但对人类红细胞的溶血性和对鼠源巨噬细胞的细胞毒性均较弱。可见,龟鳖类β-防御素均具有一定的抗菌作用或参与机体的先天免疫反应,将其作为抗菌药物在新型饲料添加剂的开发上具有极高应用价值。【本研究切入点】β-防御素在哺乳动物、爬行动物、禽类及鱼类等物种中均有分布,具有抗微生物活性和免疫调节等生物学功能(Khurshid et al.,2018)。至今,虽有关于中华鳖β-防御素基因(Yu et al.,2017)的研究报道,但针对黄沙鳖β-防御素基因(Hs-BD1)克隆及其功能的研究尚无相关报道。【拟解决的关键问题】通过克隆Hs-BD1基因并检测其在黄沙鳖不同组织中的表达特征及细菌感染前后的表达变化,探究β-防御素在黄沙鳖先天免疫中的潜在作用,为开展黄沙鳖绿色病害防治及促进其养殖业健康发展打下基础。

1 材料与方法

1. 1 试验材料

健康黄沙鳖购自广西来宾市武宣县某养鳖合作社,体质量45~60 g/只。经1个月检疫饲养观察及随机抽样检测,确定黄沙鳖无异常后用于人工感染试验。温和气单胞菌(Aeromonas sobria)WMG2株为广西水生动物病害诊断实验室于2015年从广西南宁市患病黄沙鳖中分离获得,人工感染试验前再次对其进行鉴定验证。TRIzol试剂和2×RealStar Green Fast Mixture试剂购自北京康润诚业生物科技有限公司;DL1000 DNA Marker、2×Taq DNA聚合酶、pMD18-T载体克隆试剂盒、大肠杆菌DH5α感受态细胞、PrimeScriptTM RT Reagent Kit with gDNA Eraser试剂盒及SMARTer RACE 5'/3' Kit试剂盒购自宝日医生物技术(北京)有限公司;普通琼脂糖凝胶DNA回收试剂盒购自天根生化科技(北京)有限公司;LB琼脂培养基购自北京陆桥技术股份有限公司。所有扩增引物均委托深圳华大基因科技服务有限公司合成。

1. 2 RNA提取及cDNA合成

采用TRIzol法提取总RNA,以微量分光光度计OD-1000(One Drop公司)测量总RNA的纯度和浓度,若总RNA符合试验标准则置于-80 ℃冰箱保存备用,或使用SMARTer RACE 5'/3' Kit试剂盒将总RNA反转录合成cDNA。基因组织分布检测则使用PrimeScriptTM RT reagent Kit with gDNA Eraser试剂盒反转录合成cDNA。

2. 3 Hs-BD1蛋白空间结构预测结果

PSIPRED预测结果(图5)表明,Hs-BD1前体蛋白二级结构主要由α-螺旋、β-折叠和无规则卷曲3种结构组成,其所占比例分别为33.33%、24.24%和42.42%。其中,α-螺旋主要分布于多肽链的氨基端(N端),β-折叠则主要位于多肽链的羧基端(C端)。去除信号肽和前肽后,进行Hs-BD1成熟蛋白三级结构建模,也发现Hs-BD1成熟蛋白三级结构包含α-螺旋、β-折叠和无规则卷曲(图6)。其中,α-螺旋由第27~34位氨基酸残基组成,而3个β-折叠分别由第37~39位、第47~52位和55~60位氨基酸残基组成。与Hs-BD1前体蛋白二级结构预测结果相比,除第37~39位氨基酸残基在二级结构预测中无规则卷曲外,其他结构的预测结果基本一致。在6个保守的半胱氨酸残基(Cys)中,31Cys和58Cys、38Cys和52Cys、42Cys和59Cys间分别形成3对二硫键,其连接方式为C1-C5、C2-C4和C3-C6,进一步证实克隆获得的Hs-BD1基因属于β-防御素家族。

2. 4 Hs-BD1基因在黄沙鳖不同组织中的表达特征

实时荧光定量PCR检测结果显示,Hs-BD1基因在健康黄沙鳖不同组织中存在表达差异性(图7)。其中,Hs-BD1基因在肝脏中的相对表达量最高(20.7倍),显著高于在其他组织中的相对表达量(P<0.05,下同);其次是在脾脏(14.7倍)、肺脏(14.0倍)和肾脏(4.9倍)中的相对表达量,在这3个组织中的相对表达量显著高于在表皮、心脏、脑组织、肠道和肌肉中的相对表达量;Hs-BD1基因在表皮、心脏、脑组织、肠道和肌肉中的相对表达量均较低。

2. 5 攻毒前后Hs-BD1基因在黄沙鳖脾脏中的表达变化

通过实时荧光定量PCR检测温和气单胞菌WMG2株攻毒前后Hs-BD1基因在黄沙鳖脾脏中的表达情况,结果显示,对照组Hs-BD1基因在不同时间点的相对表达量与攻毒前(0 h)相比均无显著差异(P>0.05,下同);在攻毒后不同时间点Hs-BD1基因相对表达量呈上升—下降—上升—下降的波动变化趋势(图8)。在攻毒后第3 h达峰值,其相對表达量为攻毒前的20.8倍,差异极显著(P<0.01,下同);至攻毒后第36 h出现第2个峰值,其相对表达量为攻毒前的10.6倍,差异也达极显著水平;但Hs-BD1基因在其余时间点的相对表达量与攻毒前的相对表达量均无显著差异。

3 讨论

β-防御素不易产生耐药性,且对动物细胞攻击性比较小(Ganz,2002;刘海燕等,2005)。本研究成功克隆获得Hs-BD1基因,经氨基酸序列比对分析发现Hs-BD1氨基酸序列与中华鳖β-防御素16的相似性最高(93.9%),而与哺乳动物、禽类、两栖动物和鱼类等物种的相似性均较低。已有研究表明,为了抵抗病原微生物侵染,β-防御素基因可能发生有利于自身的突变,导致其在各物种间的相似性较低(符梅,2013)。因此,黄沙鳖与其他物种间的β-防御素氨基酸序列相似性可能与不同物种在长期进化过程中所感染的病原不同有关。此外,β-防御素多肽链中净正电荷数量越多,其抗菌活性越强(Landon et al.,2008;Taylor et al.,2008),对盐离子耐受能力也越强(王少然等,2011)。本研究结果表明,Hs-BD1成熟肽具有11个带正电荷的氨基酸残基,富含正电荷的Hs-BD1成熟肽可吸附在带负电荷的病原菌磷脂膜表面,而引起细胞膜破损(Lee et al.,2016)。Hs-BD1成熟肽C端包含6个半胱氨酸残基并形成3对二硫键,与已报道的其他物种β-防御素结构(van Hoek,2014;Yu et al.,2017)一致,可能与稳定空间构象及防止被蛋白酶水解有关(Yang et al.,2016)。Hs-BD1成熟蛋白结构包含α-螺旋、β-折叠和无规则卷曲,其中,α-螺旋可帮助β-防御素分子锚定于病原菌细胞膜上(Chandrababu et al.,2009);β-折叠能促使β-防御素小分子紧密聚集并形成较牢固的化学结构,同时使其生物学活性更稳定(Lehrer,2004;田巧珍等,2017)。综上所述,Hs-BD1成熟肽可能是一种抗菌活性较强、结构较稳定的抗菌肽。

不同物种β-防御素基因在其组织中的表达分布具有差异性。鸭Av-BD9基因在消化、呼吸、免疫及循环系统中均有表达,以在肝脏和肾脏中的表达量较高,而在皮肤、腺胃和肌胃中无表达(廖文艳等,2009);团头鲂(Megalobrama amblycephala)Ma-BD1基因在肝脏、脾脏和头肾中的表达量相对较高,而在体肾、肠道和鳃组织中的表达量相对较低,在血液中无表达量(张涓等,2015);马鹿(Cervus elaphus)redBD-1基因在被检组织中均有表达,以在消化、呼吸和生殖系统大部分组织中的表达量较高,而在肝脏、脾脏和肾脏等实质器官中的表达量较低(田巧珍等,2017);中华鳖Ps-BDs基因在与环境直接接触的组织(皮肤、肺脏和胃)或与免疫系统相关的组织(肝脏、肾脏和肠道)中高表达(Yu et al.,2017)。可见,β-防御素基因表达模式存在物种特异性和组织特异性。β-防御素基因在不同组织中的表达差异预示着其可能具有不同生物学功能(张涓等,2015)。本研究结果表明,Hs-BD1基因在黄沙鳖免疫器官肝脏、脾脏和肾脏及呼吸器官肺脏中的表达量相对较高,说明Hs-BD1可能在保护机体和抵抗病原微生物入侵的过程中发挥重要作用。

高密度养殖环境极易诱发黄沙鳖的各种传染性疾病暴发流行,且黄沙鳖具有相互撕咬的习性,更易导致病原菌从伤口入侵、经血液和淋巴循环感染全身而发病。为了解黄沙鳖在感染状态下Hs-BD1基因的表达情况,本研究采用实时荧光定量PCR检测温和气单胞菌感染前后Hs-BD1基因在黄沙鳖脾脏中的表达变化,结果表明,在温和气单胞菌感染后第3和36 h,Hs-BD1基因的相对表达量显著上升,说明黄沙鳖在受到病原侵染时可诱导HsBD-1基因上调表达,而参与机体的抗感染应激。在哺乳动物中,当机体受到病原侵染时,Toll样受体可识别病原并活化,而后通过NF-κB信号通路调节β-防御素基因表达(Omagari et al.,2011)。至今,有关龟鳖类β-防御素的表达调控机制尚无文献报道,Hs-BD1基因是否通过Toll样受体依赖型的信号通路诱导分泌仍需进一步探究。此外,在温和气单胞菌感染后Hs-BD1基因相对表达量呈上升—下降—上升—下降的波动变化趋势,与华贵栉孔扇贝(Chlamys nobilis)和三角帆蚌(Hyriopsis cumingii)的防御素基因在细菌感染后的表达变化趋势(Wang et al.,2014;Yang et al.,2016)相似。究其原因可能是:(1)Hs-BD1基因在攻毒后出现2个表达峰值是由不同转录因子调节而形成;(2)机体细胞存在某种负反馈转录调节机制以保护其免受高浓度β-防御素的损害(马沙等,2019)。温和气单胞菌感染可诱导Hs-BD1基因表达,即Hs-BD1基因可能在黄沙鳖抗病原感染的过程中发挥重要作用。根据Hs-BD1基因在攻毒前后的表达变化特点,当β-防御素应用于实际生产时,其使用剂量应控制在安全范围内,以避免浓度过高而对机体产生毒性作用(姜珊等,2011)。

4 結论

Hs-BD1基因在黄沙鳖的多个组织中均有表达,尤其在肝脏、脾脏、肺脏和肾脏中的相对表达量较高,且可被温和气单胞菌感染诱导表达,说明Hs-BD1基因在黄沙鳖抵抗病原感染的过程中发挥调控作用。

参考文献:

符梅. 2013. 牦牛β-防御素5基因的原核表达及乳腺特异性表达载体的构建[D]. 成都:西南民族大学. [Fu M. 2013. The prokaryotic expression and the construction of mammary gland-specific vector of yak beta-defensin5[D]. Chengdu:Southwest Minzu University.]

黄雪贞,钱国英,李彩燕. 2012. 中华鳖3个地理群体线粒体基因D-loop区遗传多样性分析[J]. 水产学报,36(1):17-24. [Huang X Z,Qian G Y,Li C Y. 2012. The genetic diversity of mitochondrial DNA D-loop region of three geographical populations in Trionyx sinensis[J]. Journal of Fisheries of China,36(1):17-24.]

黄艳华,黄钧,胡大胜,施金谷,彭民毅,彭亚. 2013. 黄沙鳖红底板病病原菌的分离鉴定及其毒力基因检测[J]. 西南农业学报,26(5):2116-2121. [Huang Y H,Huang J,Hu D S,Shi J G,Peng M Y,Peng Y. 2013. Isolation,identification and virulence genes detection of pathogenitic bacteria from Trionyx sinensis with red abdominal shell di-sease[J]. Southwest China Journal of Agricultural Scien-ces,26(5):2116-2121.]

姜珊,王宝杰,刘梅,蒋克勇,宫魁,王雷. 2011. 饲料中添加重组抗菌肽对吉富罗非鱼生长性能及免疫力的影响[J]. 中国水产科学,18(6):1308-1314. [Jiang S,Wang B J,Liu M,Jiang K Y,Gong K,Wang L. 2011. Effects of recombinant antimicrobial peptides on growth and immunity in tilapia(GIFT)[J]. Journal of Fishery Sciences of China,18(6):1308-1314.]

赖春华,李军生,廖永聪,廖诚珍,谢志扬. 2011. 黄沙鳖与中华鳖肌肉氨基酸的分析及评价[J]. 食品工业科技,32(5):373-374. [Lai C H,Li J S,Liao Y C,Liao C Z,Xie Z Y. 2011. Analysis and evaluation on amino acids of muscles of Chinese yellow sand soft-shelled turtle and Trionyx sinensis[J]. Science and Technology of Food Industry,32(5):373-374.]

李登明,张益峰,陆专灵,潘志忠,卢天和,赵忠添. 2013. 中华鳖、黄沙鳖及黄沙鳖F1代生长性状比较分析[J]. 南方农业学报,44(6):1046-1049. [Li D M,Zhang Y F,Lu Z L,Pan Z Z,Lu T H,Zhao Z T. 2013. Growth characteristics comparison of Chinese soft shell turtles,Truogx sinensis and Truogx sinensis F1[J]. Journal of Southern Agriculture,44(6):1046-1049.]

廖文艳,马得莹,刘胜旺,韩宗玺. 2009. 鸭β-防御素9基因的克隆、组织分布及其原核表达[J]. 中国农业科学,42(4):1406-1412. [Liao W Y,Ma D Y,Liu S W,Han Z X. 2009. mRNA cloning,tissue distribution and expre-ssion of duck avian beta-defensin 9 in E. coli[J]. Scientia Agricultura Sinica,42(4):1406-1412.]

刘海燕,岳华,杨发龙. 2005. β-防御素的生物学活性及应用前景[J]. 西南民族大学学报(自然科学版),(S1):61-64. [Liu H Y,Yue H,Yang F L. 2005. Biological activity and its application foreground of β-defensin[J]. Journal of Southwest Minzu University(Natural Science Edition),(S1):61-64.]

刘杰,黄艳华,黄钧,胡大胜,梁静真,彭亚,龙苏,牛志伟,韩书煜,植淇业. 2015. 黄沙鳖源嗜水气单胞菌的致病力与毒力基因型相关性[J]. 中国水产科学,22(4):698-706. [Liu J,Huang Y H,Huang J,Hu D S,Liang J Z,Peng Y,Long S,Niu Z W,Han S Y,Zhi Q Y. 2015. Studies on the correlation with pathogenicity and virulence genes of Aeromonas hydrophila by Truogx sinensis[J]. Journal of Fishery Sciences of China,22(4):698-706.]

羅华平,施金谷,彭民毅,胡大胜,黄艳华,黄新财,黄钧. 2013. 黄沙鳖幼鳖类志贺邻单胞菌病病原菌分离鉴定及药敏试验[J]. 南方农业学报,44(4):681-686. [Luo H P,Shi J G,Peng M Y,Hu D S,Huang Y H,Huang X C,Huang J. 2013. Isolation and identification of Plesimonas shigelloides pathogenic bacteria from young Truogx sinensis and its drug sensitivity test[J]. Journal of Southern Agriculture,44(4):681-686.]

马沙,盛雪晴,许飘尹,贺晓晨,黎姗梅,韦汉英,韦慕兰,黄立春,梁静真,黄钧. 2019. 黄沙鳖抗菌肽cathelicidin基因克隆及表达特征分析[J]. 南方农业学报,50(7):1605-1612. [Ma S,Sheng X Q,Xu P Y,He X C,Li S M,Wei H Y,Wei M L,Huang L C,Liang J Z,Huang J. 2019. Cloning and expression profile of cathelicidin gene of Huangsha turtle[J]. Journal of Southern Agriculture,50(7):1605-1612.]

覃志彪,梁静真,龙苏,牛志伟,贺常晶,黄钧. 2016. 抗菌肽对凡纳滨对虾生产性能及机体成分的影响[J]. 南方农业学报,47(4):674-678. [Qin Z B,Liang J Z,Long S,Niu Z W,He C J,Huang J. 2016. Effects of antibacterial peptides on growth performance and body composition of Penaeus vannamei[J]. Journal of Southern Agriculture,47(4):674-678.]

田巧珍,金鑫,张曼,蔡硕,刘骄,王云鹤,杨银凤. 2017. 马鹿β-防御素-1 cDNA全长克隆、序列信息及表达分析[J]. 畜牧兽医学报,48(2):225-234. [Tian Q Z,Jin X,Zhang M,Cai S,Liu J,Wang Y H,Yang Y F. 2017. The full-length cloning,sequence information and expression ana-lysis of red deer β-defensin-1(redBD-1) cDNA[J]. Acta Veterinaria et Zootechnica Sinica,48(2):225-234.]

王婧,刁小龙,陈晓兰,王帅兵,陈海峰,张龙. 2018. 抗菌肽Indolicidin的研究进展[J]. 江苏农业学报,34(4):949-954. [Wang J,Diao X L,Chen X L,Wang S B,Chen H F,Zhang L. 2018. Research progress of antibacteial peptides Indolicidin[J]. Jiangsu Journal of Agricultural Scien-ces,34(4):949-954.]

王少然,杨雅麟,张军,王建华. 2011. 防御素构效关系研究进展[J]. 生物技术通报,(4):40-45. [Wang S R,Yang Y L,Zhang J,Wang J H. 2011. Advances on structure-acti-vity relationships of defensins[J]. Biotechnology Bulletin,(4):40-45.]

张涓,陈思思,何玉慧,黄金海,刘小玲,陈孝煊,袁改玲. 2015. 团头鲂β-防御素1基因cDNA的克隆、序列分析及表达特征[J]. 华中农业大学学报,34(3):97-103. [Zhang J,Chen S S,He Y H,Huang J H,Liu X L,Chen X X,Yuan G L. 2015. Molecular cloning,sequence analysis and expression pattern of β-defensin 1 in Megalobrama amblycephala[J]. Journal of Huazhong Agricultural University,34(3):97-103.]

Benato F,Dalla Valle L,Skobo T,Alibardi L. 2013. Biomolecular identification of beta-defensin-like peptides from the skin of the soft-shelled turtle Apalone spinifera[J]. Journal of Experimental Zoology. Part B:Molecular and Deve-lopmental Evolution,320(4):210-217.

Chandrababu K B,Ho B,Yang D W. 2009. Structure,dyna-mics,and activity of an all-cysteine mutated human beta defensin-3 peptide analogue[J]. Biochemistry,48(26):6052-6061.

Donnarumma G,Paoletti I,Fusco A,Perfetto B,Buommino E,de Gregorio V,Baroni A. 2015. β-defensins:Work in progress[J]. Advances in Experimental Medicine and Bio-logy,901:59-76.

Ganz T. 2002. Immunology. Versatile defensins[J]. Science,298(5595):977-979.

Kaplinsky N J,Gilbert S F,Cebra-Thomas J,Lillev?li K,Saare M,Chang E Y,Edelman H E,Frick M A,Guan Y,Hammond R M,Hampilos N H,Opoku D S B,Saria-hmed K,Sherman E A,Watson R. 2013. The embryonic transcriptome of the red-eared slider turtle(Trachemys scripta)[J]. PLoS One,8(6):e66357.

Khurshid Z,Zafar M S,Naseem M,Khan R S,Najeeb S. 2018. Human oral defensins antimicrobial peptides:A future promising antimicrobial drug[J]. Current Pharmaceutical Design,24(10):1130-1137.

Koehbach J,Craik D J. 2019. The vast structural diversity of antimicrobial peptides[J]. Trends in Pharmacological Scien-ces,40(7):517-528.

Landon C,Barbault F,Legrain M,Geunneugues M,Vovelle F. 2008. Rational design of peptides active against the gram positive bacteria Staphylococcus aureus[J]. Proteins,72(1):229-239.

Lee J,Jung S W,Cho A E. 2016. Molecular insights into the adsorption mechanism of human β-defensin-3 on bacte-rial membranes[J]. Langmuir,32(7):1782-1790.

Lehrer R I. 2004. Primate defensins[J]. Nature Reviews. Microbiology,2(9):727-738.

Omagari D,Takenouchi-Ohkubo N,Endo S,Ishigami T,Sawada A,Moro I,Asano M,Komiyama K. 2011. Nuclear factor kappa B plays a pivotal role in polyinosinic-polycy-tidylic acid-induced expression of human β-defensin 2 in intestinal epithelial cells[J]. Clinical and Experimental Immunology,165(1):85-93.

Stegemann C,Kolobov A Jr,Leonova Y F,Kappe D,Shamova O,Ovchinnikova T V,Kokryakov V N,Hoffmann R. 2009. Isolation,puri?cation and de novo sequencing of TBD-1,the ?rst beta-defensin from leucocytes of reptiles[J]. Proteomics,9(5):1364-1373.

Suarez-Carmona M,Hubert P,Delvenne P,Herfs M. 2014. Defensins:“Simple” antimicrobial peptides or broad-spectrum molecules?[J]. Cytokine and Growth Factor Reviews,26(3):361-370.

Taylor K,Barran P E,Dorin J R. 2008. Structure-activity relationships in beta-defensin peptides[J]. Biopolymers,90(1):1-7.

van Hoek M L. 2014. Antimicrobial peptides in reptiles[J]. Pharmaceuticals,7(6):723-753.

Wang G L,Xia X L,Li X L,Dong S J,Li J L. 2014. Molecular characterization and expression patterns of the big defensin gene in freshwater mussel(Hyriopsis cumingii)[J]. Genetics and Molecular Research,13(1):704-715.

Yang J Q,Luo J F,Zheng H P,Lu Y Q,Zhang H K. 2016. Cloning of a big defensin gene and its response to Vibrio parahaemolyticus challenge in the noble scallop Chlamys nobilis(Bivalve:Pectinidae)[J]. Fish & Shellfish Immunology,56:445-449.

Yu H N,Wang H,Liu X L,Feng L,Qiao X,Cai S S,Shi N N,Wang Y P. 2017. Identification,eukaryotic expression and structure & function characterizations of β-defensin like homologues from Pelodiscus sinensis[J]. Developmental and Comparative Immunology,68:108-117.

(責任编辑 兰宗宝)

作者:许飘尹 杨廷雅 胡大胜 韩书煜 黎姗梅 李明 盛雪晴 梁静真 黄钧

上一篇:药厂行政论文范文下一篇:卫生法学论文范文