克隆技术论文

2022-03-22 版权声明 我要投稿

今天小编为大家推荐《克隆技术论文(精选5篇)》的相关内容,希望能给你带来帮助!摘要:【目的】明確β-防御素在黄沙鳖先天免疫中的潜在作用,为开展黄沙鳖绿色病害防治及促进其养殖业健康发展打下基础。

第一篇:克隆技术论文

基于图像相似度检测代码克隆

摘 要:目前在代码克隆检测领域,学者们主要从文本、词汇、语法和语义四种角度展开研究,然而长期以来代码克隆检测效果并未取得新的突破。针对这一问题,从图像处理角度提出了一种基于图像相似度的新型代码克隆检测(CCIS)方法。首先对源代码进行移除注释、空白符等操作,以获取“干净”的函数片段,并将函数中的标识符、关键字等进行高亮处理;然后将处理好的源代码转换为图像,并对图像进行规范化处理;最后使用Jaccard距离和感知哈希算法进行检测,得到代码克隆信息。为了验证实验的有效性,使用6款开源软件构建评价数据集进行测试。实验结果表明,CCIS方法能够检测出100%的类型一代码克隆、88%的类型二代码克隆与60%的类型三代码克隆,因此CCIS方法可以很好地进行代码克隆检测。

关键词:代码克隆;克隆检测;Jaccard距离;感知哈希算法;语法高亮

Key words: clone code; clone detection; Jaccard distance; perceptual Hash algorithm; syntax highlighting

0 引言

在软件开发与维护过程中,开发人员经常使用“复制—粘贴”或者使用开发框架的开发方式,使得软件系统中出现大量的代码克隆。代码克隆是软件工程领域的重要研究内容,具体体现在软件维护、软件演化、软件質量、软件复用及软件授权、反剽窃等众多领域。经实证研究发现[1-3],代码克隆广泛存在于各项开源与闭源代码中,并且占据了相当比例,因此有必要检测代码克隆并对其进行良好的维护与管理。针对这一问题,学术界已经提出许多种代码克隆检测技术,然而所有的方法都需要将源代码按照各自制定的规则转换为Token、抽象语法树或者程序依赖图等,中间过程复杂,并没有对源代码规范化的统一标准,为此本文提出了一种基于图像相似度代码克隆检测(Code Clone detection based on Image Similarity, CCIS)方法。在开发过程中,程序员在集成开发环境(Integrated Development Environment, IDE)中查看源代码时,首先看到的就是代码的可视图像,开发人员手动查找克隆时是通过粗略扫描代码的形状与布局确定视觉上的相似代码片段,进而对这些视觉上的相似文本进行更细粒度的检查,并确定是否为真正的克隆代码。本文正是遵循这种使用源代码图像之间在视觉上相似性的直觉来寻找代码克隆,通过将源代码片段表示为图像,检测图像之间的相似度确定代码克隆。本文检测方法与传统检测方法相比,提出了一种基于图像相似度的代码克隆检测方法,为代码克隆分析研究在源代码的表征方式上提供了全新的视角。

1 相关工作

从20多年前学者们就开始研究代码克隆[4],在该领域中,目前被研究者广泛认可的代码克隆分类标准是由Bellon等[5]依据代码克隆程度不同提出的四分类标准:类型一是指除去空格与注释完全相同的代码对;类型二是指除去类型名、标识符以及常量外都相同的代码对;类型三是指部分语句增删改或标识符、类型有所替换但句法结构基本相同的代码对;类型四是指语义相似但是句法结构不同的代码对。

至今学术界已有一些优秀的代码克隆检测方法[6-13],主要是以基于文本、词汇、语法以及语义四种表征方式进行检测。

基于文本的代码克隆检测方法主要有NICAD(Accurate Detection of Near-miss Intentional Clones)[6]、SDD(Similar Data Detection)[7]、Duploc[14]、Dup[15]等。Roy等[6]提出的NICAD工具與Lee等[7]提出的SDD方法是本领域内现在被广泛认可的基于文本的检测方法。NICAD工具首先对源代码预处理,然后按照特定规则进行转换,最后利用动态匹配模式寻找最长相同子序列从而进行文本比较,最终能够检测类型一到类型三的代码克隆。SDD方法直接对源代码建立倒排索引,使用n近邻算法进行代码克隆检测,可以检测类型一到类型三的代码克隆。然而将源代码简单表征为文本,会丢失大量代码的特殊信息。

基于词汇的代码克隆检测技术主要有CCFinder(Code Clone Finder)[8]、CP-Miner[9]、Boreas[16]、CCLearner[17]等。Kamiya等[8]提出的CCFinder与Li等[9]提出的CP-Miner是两种知名的基于词汇的代码克隆检测技术。CCFinder将源代码按照一定规则转换为正则化序列以及参数化符号,然后使用后缀树匹配算法进行代码克隆检测,该工具能够检测类型一与类型二的代码克隆。CP-Miner采用频繁子项挖掘技术对大规模系统进行克隆检测,可以检测类型一与类型二的代码克隆。基于词汇表征代码,会忽略源代码的结构信息。

基于语法的代码克隆检测方法主要有DECKARD[10]、CloneDR[11]、CDLH(Clone Detection with Learning to Hash)[18]、Wahler等[19]的工作等。Jiang等[10]提出的DECKARD与Baxter等[11]提出的CloneDR是被目前广泛使用的基于语法的代码克隆检测方法。两者的原理都是将源代码解析为抽象语法树(

基于语义的代码克隆检测技术主要有Duplix[12]、ConQAT[13]、利用同构程序依赖图的切片检测克隆的方法[20]等。Krinke等[12]提出的Duplix和Hummel等提出的ConQAT[13]是两种知名的基于语义的检测方法。Duplix利用程序依赖图表示源代码,使用K-length patch算法对代码片段进行相似性对比,可以检测到类型一与类型四的代码克隆;ConQAT将源代码符号化,使用基于后缀树和索引的检测算法,可以检测到类型一与类型二的代码克隆。基于图的检测技术需要程序依赖图的生成器,且计算开销十分大。

本团队在克隆代码检测方面也作了许多研究,史庆庆等[21]提出了一种基于后缀数组的克隆检测方法,利用后缀数组查找相同Token子串,从而确定代码克隆,此方法只能检测出类型一和类型二的代码克隆。张久杰等[22]提出了一种基于Token编辑距离检测代码克隆的方法,通过对Token的定长子串映射,进而利用编辑距离查找克隆对,此方法中源代码转换规则复杂。

此外,目前基于图像的代码克隆检测方法只有Ragkhitwetsagul等[23]提出的Vincent,该方法利用EMD(Earth Movers Distance)和高斯模糊滤波器对代码图像之间进行相似度比较,从而检测出类型一到类型三的代码克隆,只适用于Java语言的系统,具有一定的局限性。

2 基于图像相似度的代码克隆检测方法

本文所提出的基于图像相似度代码克隆检测(CCIS)方法的流程如图1所示,主要由4个核心步骤组成:1)首先移除源代码中的注释及空白符等非函数代码,提取代码函数片段,并为代码添加高亮;2)然后将经过预处理的代码片段转换为图像;3)接着对图像进行裁剪、填充以及调整大小等操作;4)最终使用Jaccard距离(Jaccard Distance)与感知哈希算法对标准化的代码图像进行检测,得到代码克隆信息,并返回检测结果。

2.1 源代码预处理

源代码预处理是基于图像相似度检测代码克隆的基础性工作。本文以Python语言为研究对象,对源代码预处理的步骤主要包括移除源代码中的单行注释、多行注释及空白符等非函数代码,以函数粒度进行识别并标记代码片段,根据关键字、数据类型、函数名称、标识符以及数字或字符串在代码中所占权重不同,对代码进行高亮。

基于图像相似度检测代码克隆是根据源代码图像中像素分布匹配来计算相似度,若两个代码片段为克隆关系,则它们之间大部分代码像素对齐,反之亦然,因此,代码预处理会直接影响后续过程以及检测结果。

本文所提取的函数包括循环嵌套深度,而不是仅仅限制于考虑词法层面的信息[22]。函数提取算法主要步骤如下:

2.2 图像转换

经过预处理的源代码需要转换为图像,然后根据计算图像之间的相似度,进行代码克隆检测,确定代码克隆对。本文借助文本处理工具Highlight(http://www.andre-simon.de)将经过预处理提取的函数代码批量添加高亮并转换为超级文本标记语言(HyperText Markup Language, HTML)文件,使得所占权重高的代码在图像相似度检测中发挥作用,从而降低数字、字符串等不重要代码在结果中所占的比重。如图2所示,为工具Highlight的使用界面截图。

本文使用Python imgkit (https://pypi.org/project/imgkit/)将文件中每个函数的HTML文件都转换为便携式网络图形(Portable Network Graphics, PNG)。图像以大小为m×n的二维矩阵方式读入存储器,矩阵中每一项数值的取值范围为0到255,代表原始图像的8位灰度图,而灰度值是根据像素点色彩通道中的红色、绿色和蓝色(RGB)值求平均值所取。

2.3 图像规范化

经过图像化的函数代码片段无法直接进行相似度检测,这是由于直接转换后的图像之间像素以及比例不同,不满足Jaccard距离(Jaccard Distance)与感知哈希算法(perceptual Hash, pHash)的检测条件。为了解决这一问题,需要对源代码转换后的图像进行规范化处理。

本文将图像背景即非源代码像素设置为黑色,其灰度值为0,而源代码的像素是通过该像素点的RGB值求平均计算所得,这意味着可以根据矩阵中非零元素的数量来计算图片中所包含源代码的像素数量。

在进行图像相似度检测时,需要被检测的原始图像相互之间大小相同,且不能经过随意缩放,避免造成因图像中代码的字体大小不一样,而导致图像中像素点错位,从而丢失克隆对的情况。基于此,需要对所有图像进行规范化处理。对于长度不同的图像,使用黑色补全相对短的图像,从而与较长的图像长度相等。由于生成的圖像宽度是统一像素的,为了在pHash检测过程中减小因非代码像素所占比重过大而造成相似度过高的问题,需要极大限度地在宽度方面裁剪非代码像素,并还要保证图像之间宽度一致。图像规范化的算法主要步骤如下:

2.4 相似度检测

本文选取两种计算图像相似度的方法:Jaccard距离与感知哈希算法。

使用Jaccard距离检测代码克隆片段速度相对较快,可以处理大量的数据,但是效果并不理想,该方法只能检测到较简单的代码克隆,对于比较复杂的情况无法准确地识别,因此使用pHash算法进一步检测,pHash算法通过离散余弦变换最大限度上保留图片中低频部分,只要图像的整体结构保持不变,其对应的哈希值基本不变,能较好地识别相对复杂的克隆情况。

2.4.1 Jaccard距离

Jaccard距离[23-26]是用来衡量两个集合差异性的一种指标,它是Jaccard相似系数(Jaccard similarity coefficient)的补集,被定义为1减去Jaccard相似系数。为了计算Jaccard距离,本文将基于零范数的两个代码图像的差异给出如下定义。给定两个尺寸相等的图像,分别用大小为m×n的二维矩阵A和B表示。矩阵D是由矩阵A和B衍生的逐元差分矩阵,其中第i行第j列的元素记为dij。这两个图像之间的差异用矩阵D中的非零元素的个数表示,记作diff。如图3(a)与图3(b)所示,给定一对源代码图像bubble_sort1和bubble_sort2,它们的区别如图3(c)所示,diff值为图像中白色实线区域内的非零像素的个数:

本文将矩阵A和B相加得到的矩阵记为矩阵S,sij表示矩阵S中第i行第j列的元素。这两个图像中所包含源代码文本的区域用矩阵S中的非零元素的个数表示,记作sum。为了将距离限制于(0,1)区间,本文借助sum对距离进行标准化处理。如图3(d)所示,sum的值为图中黑色实线区域内的非零像素的个数:

由于背景在图像中所占比例较大,且背景之间始终相互匹配,为了防止该情况所造成的影响,即产生比实际情况远远要小的距离值,本文选取代码区域像素个数总和,而不是图像中所有像素的总数,然后根据diff值与sum值计算归一化距离,其相似性与距离的互补。矩阵A和B之间的归一化距离记为distance,用矩阵A与B表示的两张图像之间的相似度记作similarity:

2.4.2 感知哈希算法

本文使用感知哈希(perceptual hash,pHash)算法[27-28]进行代码图像的克隆检测,pHash算法使用离散余弦变换(Discrete Cosine Transform, DCT)将像素域的图像转换为频率域,得到其频率系数矩阵,选取矩阵左上角区域元素计算图像哈希值。通过比较两张图像哈希值的距离,进而判断图像是否相似。pHash算法主要步骤如下:

使用最大pHash距离对计算出的距离进行归一化,相似度与距离互补。矩阵A和B之间的pHash距离用pHash(A,B)表示,任意两个矩阵之间最大的pHash距离记作pHashmax,用矩阵A与B表示的两张图像之间的相似度用变量similarity表示:

3 实验及分析

3.1 数据描述

由于研究者们所提出的克隆检测方法在检测粒度、针对语言以及系统规模等方面并不统一,所以目前还没有用于评价代码克隆检测工具的国际标准测试数据集。Svajlenko等[29]提出了一个Java代码集——BigCloneBench,但是它受语言和只有10种功能的限制,并不能适用于全部检测工具。为了准确而客观地评价CCIS方法,本文借鉴Roy团队提出的变异插入[30]测试方法,该方法不依赖于任何工具与编程语言,可以比较公平且独立地评价检测结果,其核心思想是在给定的源代码片段中通过人为修改、增加或删除一些语句,产生类型一到类型三的代码克隆对。例如对源代码进行更改类型名称、修改常量值、增加空白符等操作,产生类型二的代码对。所有源代码片段经过变异插入后得到的代码片段为变异代码片段,在此过程中,所有变异相关信息的信息都会被记录,便于对所提出的方法检测结果进行召回率与精确度的计算。数据集的构建与变异相关信息的记录人员包括作者本人、校内代码克隆研究专家5名以及企业软件开发人员6名。

本文以函数粒度作为研究对象,选取来自6款开源项目中的219个源代码片段,具体变异插入过程包括三种情况:第一种情况就是对源代码片段进行增加、删除空白符或注释,以及修改注释的操作,使经过变异插入的代码片段与源代码片段形成类型一的代码克隆对;第二种情况是对源代码片段进行修改数据类型、标识符以及常量数值等操作,使源代码片段和变异插入的代码片段形成类型二的代码克隆对;第三种情况是对源代码片段中的少量语句删除、修改或者增加,并且修改后的代碼片段与源代码片段的功能要相同,形成类型三的代码克隆对。经过变异插入过程之后,得到275个变异片段,因此数据集当中共有494个代码克隆片段。为了使结果更加客观,又在此基础上加入了72个非代码克隆片段,即噪声片段,且任意两个噪声片段之间都互不为代码克隆。项目基本信息见表1所示。

3.2 评价指标

检测的结果是二分类问题,即该代码片段是克隆片段或者不是克隆片段,因此采用召回率与精确度两个度量指标对实验结果进行评价[22,30-31]。召回率(Recall)指所有被检测到的代码克隆数量占总体克隆数量的比例:

精确度(Precision)指克隆检测算法所检测到候选代码克隆中真实代码克隆的比例:

其中:TP(True Positive)代表CCIS方法检测出的克隆片段与真实代码克隆片段的交集;FP(False Positive)代表CCIS方法检测出是克隆片段但实际并不是真实克隆片段的代码克隆片段集合;FN(False Negative)代表CCIS方法未检测出的真实代码克隆片段集合。

3.3 实验结果及分析

代码克隆检测最终结果以可扩展标记语言(eXtensible Markup Language, XML)形式反馈,为后续对代码克隆数据进一步分析提供数据交换基础。图4为XML的部分结果展示。

实验将494个代码克隆片段与72个非代码克隆片段整合到一起作为一个待检测的项目,然后使用CCIS方法进行检测。根据检测结果显示,该数据集中共有414个代码克隆片段。为了验证检测出的代码克隆片段在不同项目中分布是否均衡,表2显示出了源项目中的494个真实代码克隆片段与414个所检测到的代码克隆片段在6个项目中的分布情况。

表2中出现的错检与漏检情况,针对这一问题进行了分析,漏检的主要原因是由于这些片段与其对应的代码克隆片段在替换的标识符等长度发生较大变化从而导致大量像素点整体偏移发生错位,且包含一些语句的增加删除,从而导致代码片段的整体结构轮廓发生改变,在对代码图像进行相似度检测时,只有少数像素点可以匹配。发生错检的主要原因是两个代码片段虽然不是克隆对,但是其代码结构轮廓相似,从而使得大部分像素点相互可以匹配,造成两幅图像之间计算距离比实际距离小,然而这种情况相对比较少见,在后续的实验中会改进算法去改善该问题。

根据变异插入过程的记录信息,对检测结果进行分析,发现检测出的414个代码克隆片段中包含412个真实的代码克隆片段,即这些代码克隆片段来自包括源代码片段与变异插入代码片段在内的494个代码克隆片段,还有一个检测出的克隆代码片段来自于噪声代码片段。利用式(8)、(9)对CCIS方法得到的克隆检测结果进行召回率与精确度的计算,本次实验的召回率为430/494=87.04%,精确度为412/414=96.38%。由于数据集中设置的噪声片段所占总体克隆代码片段的比例较小,而且噪声片段与变异插入的代码片段相似度较低,使得本次实验的精确度相对较高。在后续的工作中,将会不断扩大数据集中的代码克隆片段数量与噪声代码片段。

为了分析CCIS方法对于类型一、类型二与类型三的代码克隆检测效果,本文根据数据集中的变异插入记录信息对实验最终检测结果中三种类型的代码克隆数量进行统计,并分别计算出了使用Jaccard与pHash两种方法所检测到每种类型代码克隆的召回率与精确度,具体信息如表3所示。

根据表3的结果发现,使用Jaccard方法能准确地检测出所有类型一的代码克隆与60%类型二的克隆,而仅能检测到10%类型三的代码克隆。使用pHash算法可以检测检测出100%的类型一克隆、88%类型二的代码克隆以及60%类型三的克隆。可以得出使用pHash算法检测代码克隆比使用Jaccard方法检测具有更准确且更全面的效果,即可以使用pHash算法对Jaccard方法检测不到的克隆进一步检测。

3.4 对比实验及分析

为了验证CCIS方法的有效性,本实验与NICAD工具在同款检测软件和相同实验环境的条件下进行了对比。选取NICAD是因为它在当前的代码克隆检测方法的评价与对比性研究[4,32]中有较优秀的表现,目前可以对Python语言进行代码克隆检测的方法较少,而NICAD可以检测Python语言中的代码克隆,并且被代码克隆领域广泛认可。NICAD可以检测类型一、类型二与部分类型三的代码克隆。

使用上文中构建好的实验评价数据集以及变异插入相关信息,分别利用CCIS方法与NICAD进行代码克隆检测,得到不同的召回率与精确度如表4所示。

通过对比实验结果发现,两种代码克隆检测方法对6款软件都有很好的检测效果。在6款测试的软件中,使用NICAD与使用CCIS方法检测代码克隆的精确度都很高,几乎都可以达到100%。根据召回率与精确度各自的平均值来讲,CCIS方法在检测代码克隆时比NICAD所检测的代码克隆结果的召回率约高出5个百分点。经过人为查验检测出的克隆信息发现,CCIS方法的精确度与NICAD的精确度不相上下,虽然CCIS方法漏检了一些真正的代码克隆片段,但是CCIS方法可以检测到NICAD检测不到的代码克隆片段。结果的查验与分析人员包括作者本人、校内代码克隆研究专家5名以及企业软件开发人员6名。

3.5 實验有效性说明

本文中代码预处理主要通过Python语言编程实现,代码转换为图像使用文本处理工具Highlight 3.4.8和调用Python imgkit 1.0.1包实现,图像处理与基于图像相似度的代码克隆检测方法使用Python编程与Python Imaging Library (PIL) (http://pythonware.com/products/pil/)图像处理工具、numpy 1.15.2 (http://www.numpy.org/)科学计算与分析工具,其余工作借助Python实现。研究中所使用的数据集已上传到百度网盘,链接https://pan.baidu.com/s/1zwll924jGtYo1ILVH8oOIQ(提取码:wihx)。

4 结语

本文提出了一种基于图像相似度的代码克隆检测方法,根据图像语义的相似性进行代码克隆检测,是一种新的源代码表征方式,为代码克隆分析提供了一种全新的视角。利用图像表征源代码片段进行克隆检测,为后续进行深度学习方面的研究奠定了基础。

本文的研究工作仍有不足之处,例如由于选取的代码行数受到限制会导致漏检一些代码克隆,检测的算法还可以进一步优化,只能针对Python语言的项目进行检测等。在今后的工作中,本文将会继续研究并解决这些问题,并且拟通过结合深度学习技术对代码克隆检测进行更深入的研究,从而取得更好的结果。

参考文献 (References)

[1] VERENA K, WAGNER S, KOSCHKE R. Are there functionally similar code clones in practice?[C]// Proceedings of the 12th International Workshop on Software Clones. Washington, DC: IEEE Computer Society, 2018: 2-8.

[2] ROY C K. Large scale clone detection, analysis, and benchmarking: An evolutionary perspective (Keynote)[C]// Proceedings of the 12th International Workshop on Software Clones. Washington, DC: IEEE Computer Society, 2018: 1.

[3] ABDULLAH S, JUGAL K. A survey of software clone detection techniques [J]. International Journal of Computer Applications, 2016, 137(10): 1-21.

[4] ROY C K, CORDY J R, KOSCHKE R. Comparison and evaluation of code clone detection techniques and tools: a qualitative approach [J]. Science of Computer Programming, 2009, 74(7): 470-495.

[5] BELLON S, KOSCHKE R, ANTONIOL G, et al. Comparison and evaluation of clone detection tools [J]. IEEE Transactions on Software Engineering, 2007, 33(9): 577-591.

[6] ROY C K, CORDY J R. NICAD: accurate detection of near-miss intentional clones using flexible pretty-printing and code normalization [C]// Proceedings of the 16th IEEE International Conference on Program Comprehension. Piscataway, NJ: IEEE, 2008: 172-181.

[7] LEE S. SDD: high performance code clone detection system for large scale source code [C]// Proceedings of the 20th ACM SIGPLAN Conference on Object-Oriented Programming. New York: ACM, 2005: 140-141.

[8] KAMIYA T, KUSUMOTO S, INOUE K. CCFinder: a multilinguistic token-based code clone detection system for large scale source code[J]. IEEE Transactions on Software Engineering, 2002, 28(7): 654-670.

[9] LI Z, LU S, MYAGMAR S, et al. CP-Miner: finding copy-paste and related bugs in large-scale software code[J]. IEEE Transactions on Software Engineering, 2006, 32(3): 176-192.

[10] JIANG L, MISHERGHI G, SU Z, et al. DECKARD: scalable and accurate tree-based detection of code clones [C]// Proceedings of the 29th International Conference on Software Engineering. Washington, DC: IEEE Computer Society, 2007: 96-105.

[11] BAXTER I D, YAHIN A, MOURA L, et al. Clone detection using abstract syntax trees [C]// Proceedings of the 1998 IEEE International Conference on Software Maintenance. Piscataway, NJ: IEEE, 1998: 368.

[12] KRINKE J. Identifying similar code with program dependence graphs[C]// Proceedings of the 8th Working Conference on Reverse Engineering. Piscataway, NJ: IEEE, 2001: 301-309.

[13] HUMMEL B, JUERGENS E, HEINEMANN L, et al. Index-based code clone detection: incremental, distributed, scalable [C]// Proceedings of the 2010 IEEE International Conference on Software Maintenance. Washington, DC: IEEE Computer Society, 2010: 1-9.

[14] DUCASSE S, RIEGER M, DEMEYER S. A language independent approach for detecting duplicated code[C]// Proceedings of the 1999 International Conference on Software Maintenance. Piscataway, NJ: IEEE, 1999: 109-118.

[15] BAKER B S. On finding duplication and near-duplication in large software systems[C]// Proceedings of the 2nd Working Conference on Reverse Engineering. Piscataway, NJ: IEEE, 1995: 86-95.

[16] YUAN Y, GUO Y. Boreas: an accurate and scalable token-based approach to code clone detection[C]// Proceedings of the 27th IEEE/ACM International Conference on Automated Software Engineering. Piscataway, NJ: IEEE, 2012: 286-289.

[17] LI L, FENG H, ZHUANG W, et al. CCLearner: a deep learning-based clone detection approach[C]// Proceedings of the 2017 IEEE International Conference on Software Maintenance and Evolution. Washington, DC: IEEE Computer Society, 2017: 249-260.

[18] WEI H H, LI M. Supervised deep features for software functional clone detection by exploiting lexical and syntactical information in source code[C]// Proceedings of the 26th International Joint Conferences on Artificial Intelligence Organization. Piscataway, NJ: IEEE, 2017: 303-309.

[19] WAHLER V, SEIPEL D, WOLFF J, et al. Clone detection in source code by frequent itemset techniques[C]// Proceedings of the 4th IEEE International Workshop on Source Code Analysis and Manipulation. Piscataway, NJ: IEEE, 2004: 128-135.

[20] KOMONDOOR R, HORWITZ S. Using slicing to identify duplication in source code[C]// Proceedings of the 8th International Symposium on Static Analysis. Berlin: Springer, 2001: 40-56.

[21] 史庆庆,张丽萍,尹丽丽,等.基于后缀数组的克隆检测[J].计算机工程,2013,39(9):123-127.(SHI Q Q, ZHANG L P, YIN L L, et al. Clone detection based on suffix array[J]. Computer Engineering, 2013, 39(9): 123-127.)

[22] 张久杰,王春晖,张丽萍,等.基于Token编辑距离检测克隆代码[J].计算机应用,2015,35(12):3536-3543.(ZHANG J J, WANG C H, ZHANG L P, et al. Clone code detection based on Levenshtein distance of token[J]. Journal of Computer Applications, 2015, 35(12): 3536-3543.)

[23] RAGKHITWETSAGUL C, KRINKE J, MARNETTE B. A picture is worth a thousand words: Code clone detection based on image similarity[C]// Proceedings of the 12th International Workshop on Software Clones. Washington, DC: IEEE Computer Society, 2018: 44-50.

[24] MCCORMICK W P, LYONS N I, HUTCHESON K. Distributional properties of Jaccards index of similarity[J]. Communications in Statistics, 1992, 21(1): 51-68.

[25] 俞婷婷,徐彭娜,江育娥,等.基于改进的Jaccard系数文档相似度计算方法[J].计算机系统应用,2017,26(12):137-142.(YU T T, XU P N, JIANG Y E, et al. Text similarity method based on the improved Jaccard coefficient[J]. Computer Systems and Applications, 2017, 26(12): 137-142.)

[26] 田星,郑瑾,张祖平.基于词向量的Jaccard相似度算法[J].计算机科学,2018,45(7):186-189.(TIAN X, ZHENG J, ZHANG Z P. Jaccard text similarity algorithm based on word embedding[J]. Computer Science, 2018, 45(7): 186-189.)

[27] 宋博,姜万里,孙涛,等.快速特征提取与感知哈希结合的图像配准算法[J].计算机工程与应用,2018,54(7):206-212.(SONG B, JIANG W L, SUN T, et al. Image registration algorithm based on fast feature extraction and perceptual hash[J]. Computer Engineering and Applications, 2018, 54(7): 206-212.)

[28] 李丹平,杨超,姜奇,等.一种支持所有权认证的客户端图像模糊去重方法[J].计算机学报,2018,41(6):1047-1063.(LI D P, YANG C, JINAG Q, et al. A client-based image fuzzy deduplication method supporting proof of ownership[J]. Chinese Journal of Computers, 2018, 41(6): 1047-1063.)

[29] SVAJLENKO J, ROY C K. BigCloneEval: a clone detection tool evaluation framework with BigCloneBench [C]// Proceedings of the 2016 IEEE International Conference on Software Maintenance and Evolution. Piscataway, NJ: IEEE, 2016: 131-140.

[30] ROY C K, CORDY J R. A mutation/injection-based automatic framework for evaluating code clone detection tools[C]// Proceedings of the 2009 IEEE International Conference on Software Testing Verification and Validation Workshop. New York: ACM, 2009: 157-166.

[31] 蘇小红,张凡龙.面向管理的克隆代码研究综述[J].计算机学报,2018,41(3):628-651.(SU X H, ZHANG F L. A survey for management-oriented code clone research[J]. Chinese Journal of Computers, 2018, 41(3): 628-651.)

[32] SVAJLENKO J, ROY C K. Evaluating modern clone detection tools[C]// Proceedings of the 2014 IEEE International Conference on Software Maintenance and Evolution. Piscataway, NJ: IEEE, 2014: 321-330.

作者: 王亚芳 刘东升 侯敏

第二篇:漫画“克隆”摄影

在2009年第3期的栏目中,我们刊登了日本漫画家“克隆”摄影作品的案例。针对文中“律师说理”的观点,我们收到了一些“回音”,其中,另外一位律师提出了完全不同的看法,并进行了更为具体的分析。

在《漫画“克隆”摄影》一文中,律师说:这不是侵权──首先著作权法不保护创意,因此新田“模仿了摄影作品的画面创意”不是侵权;其次新田没有采取我国著作权法第十条第五项规定的方式(即:印刷、复印、拓印、录音录像、翻录、翻拍等方式)对摄影作品进行复制,而是在对照片进行“写生”,其漫画具有独创性,受法律保护。此外,律师还建议新田为摄影作品作者进行适当署名,言外之意是:不为人家署名虽有不当但也算不上侵权。当然,律师在说理的最后部分还援引我国著作权法第二十二条第十项来总结全文 “在下列情况下使用作品,可以不经著作权人许可,不向其支付报酬,但应当指明作者姓名、作品名称:(十)对设置或陈列在室外公共场所的艺术作品进行临摹、绘画、摄影、录像”。

针对这些观点,笔者提出以下看法,供切磋探讨。

第一著作权法第二十二条第十项中“室外公共场所”几个字严格限制了此种合理使用的适用对象,必须是设置或陈列在“室外公共场所”的艺术作品。而案例中的两幅摄影作品并非被陈列在“室外公共场所”,连新田自己都说是“外国杂志上的”,因此,著作权法第二十二条第十项在“律师说理”中被援引完全是个天大的误会。

第二除去特殊的法定事由,为摄影作品作者署名也是绝对必要的。可以说,一切剽窃、抄袭行为侵犯的首先就是作者的署名权,然后才是侵犯复制权或改编权等等。说回“新田事件”,就算他在取得摄影作品著作权人许可的情况下进行“克隆”,不为作者署名也已构成侵权,更何况,新田连许可的影子都没见到过。

第三文中律师还提到对照片进行“写生”这一观点。然而,“写生”是指直接对照实景、实物进行客观描绘的一种表现形式,写生的对象应当是活生生的、真实的、自然的人或物。像新田那样对着照片依葫芦画瓢,是“临摹”才对──“临”指照着原作写或画;“摹”指用薄纸蒙在原作上写或画。文中当然也提到了“临摹”,不过认为临摹仅针对“艺术作品”,对着照片画则是“写生”。殊不知摄影作品也就是照片当然也是一种“艺术作品”,这在《伯尔尼保护文学和艺术作品公约》里早已被写得明明白白。相应的,新田“临摹”了而不是“写生”了摄影作品,也一清二楚。剩下的问题在于,“临摹”算不算“复制”?

在2001年我国著作权法被修改之前,曾明确地把“临摹”界定为复制手段的一种;著作权法被修改之后,“临摹”则不再是被直接列举的几种复制手段之一,但由于著作权法在列举复制手段时采用了不穷尽列举的方式(就是用了个“等”字来修饰复制手段),因此,“临摹”仍是一种虽未被列明但不排除其存在的复制手段。之所以出现这样的变动,原因在于立法者认为“临摹”的情况比较复杂,有的是复制,有的是创作,必须区别对待。也就是说,同样不能因为修改后的著作权法没有明列“临摹”为复制手段之一,就简单地认为“临摹”不构成复制,必须根据实际情况具体分析、判断。还有必要说明一点,前边出现的“创作”一词并非意指“原始创作”(原创),而是指在原创作品基础上的“二次创作”。总之,“临摹”的情况下不可能产生原创作品。

第四著作权法只保护作品的“表现形式”而不保护“创意”──这肯定没错──只不过,著作权法意义上的“创意”是对于创作的想法、构思;“表现形式”则是创作完成后作品的外观。“表现形式”其实就是“创意”的客观化、具体化,绝不存在不体现“创意”的“表现形式”。正是由于这种互为表里的关系,任何照搬作品“表现形式”的侵权行为,同时也必然照搬了蕴含于作品中的“创意”。

再来看“律师说理”中关于新田“模仿了摄影作品的画面创意”因而“不构成侵权”的说法,就会发现,其中隐含着这样的逻辑:“表现形式”与“创意”是泾渭分明的,照搬了“表现形式”就不可能同时再照搬“创意”,而一旦照搬了“创意”也不可能同时照搬“表现形式”。沿用这套思路的话,在所有的抄袭案件中你都能发现“创意”被照搬了,而你又深知著作权法不保护“创意”,最终你将有把握得出举世瞩目的结论:抄袭不构成侵权。就是这样。

问题的关键显然不在于“创意”是否被模仿、照搬或者克隆,而在于此作品与彼作品看起来是否“实质性相似”。用这个标准分别对案例中的两幅漫画和摄影作品进行比对,大到整体的构图、光影、景深,小到人物的动作、服饰、表情,它们看起来几乎别无二致,毫无疑问具有再典型不过的实质性相似。

这,就是侵权。

第五具体侵犯了哪些权利呢?这就得视新田的“克隆”手法而定了。

如果新田直接用纸蒙在摄影作品上“摹”的话,这种行为不具备起码的技艺含量,不属于创造性劳动,仅是复制。这种情况下,新田侵犯的是复制权。

当然,实际情况更有可能是“非接触性临摹”,也就是面对摄影作品,直接绘制漫画。这完全依靠绘画者的个人技巧和艺术把握了,应当属于创造性劳动。其行为本质是对原摄影作品进行演绎,再具体点是改编,使新的漫画作品得以在原摄影作品的基础上被创作出来。不过,新田的改编行为仍属非法。我国著作权法第十条第十四项规定了“改编权”,这是专属于著作权人的财产性权利,只有著作权人或经其许可的人才有“改变作品,创作出具有独创性的新作品的权利”。这种情况下,新田侵犯的就是改编权。同时,新田还有不指明原作作者且隐瞒漫画源自改编这一事实的行为,这些情况决定了新田的改编行为还具有抄袭、剽窃的性质。

新田之所以被登上《大众摄影》,大概就

在于其涉嫌侵犯了摄影作品的“改编权”。要知道,摄影作品的“改编权”被侵犯还真是少见──摄影作品侵犯他人改编权才是常态嘛!倒是数年前发生在美国的伯丁诉麦当娜案(Bourdin v. Madonna)与新田事件有几分相似。麦当娜由于在其流行歌曲《Hollywood》的MV(音乐视频)中擅自演绎了已故法国摄影师盖•伯丁的摄影作品,而被老伯丁的继承人小伯丁告上法庭。小伯丁称麦当娜未经许可便在其MV中非法改编了老伯丁的十一幅摄影作品,麦当娜装扮成照片中的人物,并在相似的场景中模仿照片上人物的姿势,为此,小伯丁提出了不特定的赔偿请求。可惜的是,在麦当娜向小伯丁支付了六十多万美元的赔偿金之后,这个案子庭外和解了。虽然这起案件很遗憾地竟然没有留下具有参考价值的判例,但它,还有新田事件,毕竟从一个侧面教育了咱们:别拿照片的改编权不当回事儿!

最后,不妨看看他日本国法律。日本著作权法第二条第11项规定:“‘演绎作品’是指对先在作品加以翻译、编曲、变形,或将其改写成剧本、拍摄成电影,或以其他方式对其加以改编所产生的作品”。第一百二十一条规定:发行的演绎作品中,以他人姓名充作原作作者姓名的,“处一年以下有期徒刑或一百万元以下罚金”。

总之,新田的行为侵犯了摄影作品作者及著作权人的署名权、改编权(也不排除复制权)。

侵权有风险,下手须谨慎!

作者:梁 勤

第三篇:黄沙鳖β-防御素基因克隆及其表达分析

摘要:【目的】明確β-防御素在黄沙鳖先天免疫中的潜在作用,为开展黄沙鳖绿色病害防治及促进其养殖业健康发展打下基础。【方法】运用RACE克隆黄沙鳖β-防御素基因(Hs-BD1)cDNA序列,采用SignalP-5.0、PredictProtein、PSIPRED、Robetta和Clustal X等在线软件进行生物信息学分析,并通过实时荧光定量PCR检测Hs-BD1基因在黄沙鳖不同组织中的表达特征及细菌感染前后的表达变化。【结果】Hs-BD1基因cDNA序列全长493 bp,包括72 bp的5'非编码区(5'-UTR)、201 bp的开放阅读框(ORF)及220 bp的3'非编码区(3'-UTR)。Hs-BD1基因编码66个氨基酸残基,包括22个氨基酸残基组成的信号肽区、3个氨基酸残基组成的前肽区和41个氨基酸组成的成熟肽区。其中,成熟肽区具有6个保守的半胱氨酸残基(31Cys、58Cys、38Cys、52Cys、42Cys和59Cys)及位于C1和C2间的甘氨酸残基(Gly),即Hs-BD1基因属于β-防御素家族。Hs-BD1氨基酸序列与中华鳖β-防御素16的相似性最高(93.9%),基于β-防御素序列相似性构建的系统发育进化树也显示黄沙鳖与中华鳖和西部锦龟聚为一支,其亲缘关系相对较近。6个保守的半胱氨酸残基分别以C1-C5、C2-C4和C3-C6的连接方式形成3个二硫键;Hs-BD1成熟蛋白三级结构是由α-螺旋、β-折叠和无规则卷曲组成。Hs-BD1基因在黄沙鳖肝脏、脾脏、肺脏和肾脏中的相对表达量较高,在心脏、肠道、肌肉、脑组织和表皮中的相对表达量均较低;以温和气单胞菌攻毒后,Hs-BD1基因在黄沙鳖脾脏中的相对表达量呈上升—下降—上升—下降的变化趋势,在攻毒后第3和36 h共出现2个表达峰值,对应的相对表达量分别是攻毒前(0 h)的20.8和10.6倍,差异均极显著(P<0.01)。【结论】Hs-BD1基因在黄沙鳖的多个组织中均有表达,尤其在肝脏、脾脏、肺脏和肾脏中的相对表达量较高,且可被温和气单胞菌感染诱导表达,说明Hs-BD1基因在黄沙鳖抵抗病原感染的过程中发挥调控作用。

关键词: 黄沙鳖;β-防御素;温和气单胞菌;Hs-BD1基因;表达特征

Cloning and expression analysis of β-defensin gene of

Huangsha turtle

XU Piao-yin1, YANG Ting-ya1, HU Da-sheng2, HAN Shu-yu2, LI Shan-mei2, LI Ming3, SHENG Xue-qing1, LIANG Jing-zhen1*, HUANG Jun1*

(1Institute of Animal Science and Technology, Guangxi University/Guangxi Aquatic Animal Disease Diagnostic Laboratory, Nanning 530005, China; 2Guangxi General Station of Aquaculture Technology Extension, Nanning 530022, China; 3Yuzhou Station of Aquaculture Technology Extension, Yulin, Guangxi 537000, China)

Key words: Huangsha turtle; β-defensin; Aeromonas sobria; Hs-BD1 gene; expression pattern

Foundation item: Guangxi Natural Science Foundation(2018GXNSFAA138167); Aquaculture Disease Measuring and Reporting Project of Guangxi Agricultural and Rural Department(Guicaiyuhan〔2019〕105)

0 引言

【研究意义】黄沙鳖是中华鳖(Pelodiscus sinensis)的地理种群(黄雪贞等,2012;马沙等,2019),原产于我国两广地区的西江流域。黄沙鳖裙边肥厚、味道鲜美(李登明等,2013),维生素和微量元素等营养物质含量均高于中华鳖(赖春华等,2011),且生长速度快、产量高,其养殖业市场前景广阔,经济效益突出。但近年来,在高密度饲养条件下黄沙鳖疾病尤其是细菌性疾病常暴发流行,致使乱用滥用抗生素现象普遍存在,进而引发病原微生物耐药性增强及食品安全隐患等一系列问题(黄艳华等,2013;罗华平等,2013;刘杰等,2015)。抗菌肽作为动物先天免疫的第一道防线,在保护机体和抵抗病原微生物入侵的过程中发挥重要作用(van Hoek,2014;王婧等,2018),是近年来重点推广应用的新型饲料添加剂,易被养殖动物降解,且无残留物质,对环境无任何污染(覃志彪等,2016)。因此,研究黄沙鳖免疫机制及开发可替代抗生素的抗菌肽等无公害药物是确保黄沙鳖养殖业健康发展的关键。【前人研究进展】抗菌肽是一类由少于100个氨基酸残基组成且具有广谱抗微生物活性的短肽,是生物体先天防御系统的重要组成部分(Koehbach and Craik,2019)。防御素是一种分子量在3~4 kD的阳离子抗菌肽,其典型特征是具有6个保守的半胱氨酸残基,形成3个二硫键以稳定分子构象(van Hoek,2014)。防御素的抗菌机制主要是富含正电荷和疏水片段,易聚集在带负电荷的微生物细胞表面,使微生物细胞膜双层分子结构受损乃至细胞死亡(Donnarumma et al.,2015)。根据生物种类来源、蛋白结构及二硫键连接方式的不同,可将防御素划分为植物防御素、昆虫防御素、α-防御素、β-防御素和θ-防御素等。其中,β-防御素是动物防御素家族的最主要成员(Suarez-Carmona et al.,2014)。相对于高等脊椎动物,龟鳖类β-防御素的研究起步较晚。自Stegemann等(2009)首次从欧洲池塘龟(Emys orbicularis)分离鉴定出β-防御素以来,迄今仅在刺鳖(Apalone spinifera)(Benato et al.,2013)、红耳滑龟(Trachemys scripta)(Kaplinsky et al.,2013)、西部锦龟(Chrysemys picta bellii)(van Hoek,2014)及中华鳖(Yu et al.,2017)等龟鱉上开展β-防御素鉴定或抗菌作用等相关研究。Stegemann等(2009)研究表明,欧洲池塘龟β-防御素TBD-1对单增李斯特菌(Listeria monocytogenes)、大肠杆菌(Escherichia coli)、白色念珠菌(Candida albicans)及耐甲氧西林金黄色葡萄球菌(Staphylococcus aureus)具有较强的抑菌效果;Benato等(2013)研究证实刺鳖的几种β-防御素(As-BDs)可能参与其皮肤免疫防御作用;Yu等(2017)研究发现中华鳖β-防御素重组蛋白rPs-BD2具有较强的抗微生物活性,但对人类红细胞的溶血性和对鼠源巨噬细胞的细胞毒性均较弱。可见,龟鳖类β-防御素均具有一定的抗菌作用或参与机体的先天免疫反应,将其作为抗菌药物在新型饲料添加剂的开发上具有极高应用价值。【本研究切入点】β-防御素在哺乳动物、爬行动物、禽类及鱼类等物种中均有分布,具有抗微生物活性和免疫调节等生物学功能(Khurshid et al.,2018)。至今,虽有关于中华鳖β-防御素基因(Yu et al.,2017)的研究报道,但针对黄沙鳖β-防御素基因(Hs-BD1)克隆及其功能的研究尚无相关报道。【拟解决的关键问题】通过克隆Hs-BD1基因并检测其在黄沙鳖不同组织中的表达特征及细菌感染前后的表达变化,探究β-防御素在黄沙鳖先天免疫中的潜在作用,为开展黄沙鳖绿色病害防治及促进其养殖业健康发展打下基础。

1 材料与方法

1. 1 试验材料

健康黄沙鳖购自广西来宾市武宣县某养鳖合作社,体质量45~60 g/只。经1个月检疫饲养观察及随机抽样检测,确定黄沙鳖无异常后用于人工感染试验。温和气单胞菌(Aeromonas sobria)WMG2株为广西水生动物病害诊断实验室于2015年从广西南宁市患病黄沙鳖中分离获得,人工感染试验前再次对其进行鉴定验证。TRIzol试剂和2×RealStar Green Fast Mixture试剂购自北京康润诚业生物科技有限公司;DL1000 DNA Marker、2×Taq DNA聚合酶、pMD18-T载体克隆试剂盒、大肠杆菌DH5α感受态细胞、PrimeScriptTM RT Reagent Kit with gDNA Eraser试剂盒及SMARTer RACE 5'/3' Kit试剂盒购自宝日医生物技术(北京)有限公司;普通琼脂糖凝胶DNA回收试剂盒购自天根生化科技(北京)有限公司;LB琼脂培养基购自北京陆桥技术股份有限公司。所有扩增引物均委托深圳华大基因科技服务有限公司合成。

1. 2 RNA提取及cDNA合成

采用TRIzol法提取总RNA,以微量分光光度计OD-1000(One Drop公司)测量总RNA的纯度和浓度,若总RNA符合试验标准则置于-80 ℃冰箱保存备用,或使用SMARTer RACE 5'/3' Kit试剂盒将总RNA反转录合成cDNA。基因组织分布检测则使用PrimeScriptTM RT reagent Kit with gDNA Eraser试剂盒反转录合成cDNA。

2. 3 Hs-BD1蛋白空间结构预测结果

PSIPRED预测结果(图5)表明,Hs-BD1前体蛋白二级结构主要由α-螺旋、β-折叠和无规则卷曲3种结构组成,其所占比例分别为33.33%、24.24%和42.42%。其中,α-螺旋主要分布于多肽链的氨基端(N端),β-折叠则主要位于多肽链的羧基端(C端)。去除信号肽和前肽后,进行Hs-BD1成熟蛋白三级结构建模,也发现Hs-BD1成熟蛋白三级结构包含α-螺旋、β-折叠和无规则卷曲(图6)。其中,α-螺旋由第27~34位氨基酸残基组成,而3个β-折叠分别由第37~39位、第47~52位和55~60位氨基酸残基组成。与Hs-BD1前体蛋白二级结构预测结果相比,除第37~39位氨基酸残基在二级结构预测中无规则卷曲外,其他结构的预测结果基本一致。在6个保守的半胱氨酸残基(Cys)中,31Cys和58Cys、38Cys和52Cys、42Cys和59Cys间分别形成3对二硫键,其连接方式为C1-C5、C2-C4和C3-C6,进一步证实克隆获得的Hs-BD1基因属于β-防御素家族。

2. 4 Hs-BD1基因在黄沙鳖不同组织中的表达特征

实时荧光定量PCR检测结果显示,Hs-BD1基因在健康黄沙鳖不同组织中存在表达差异性(图7)。其中,Hs-BD1基因在肝脏中的相对表达量最高(20.7倍),显著高于在其他组织中的相对表达量(P<0.05,下同);其次是在脾脏(14.7倍)、肺脏(14.0倍)和肾脏(4.9倍)中的相对表达量,在这3个组织中的相对表达量显著高于在表皮、心脏、脑组织、肠道和肌肉中的相对表达量;Hs-BD1基因在表皮、心脏、脑组织、肠道和肌肉中的相对表达量均较低。

2. 5 攻毒前后Hs-BD1基因在黄沙鳖脾脏中的表达变化

通过实时荧光定量PCR检测温和气单胞菌WMG2株攻毒前后Hs-BD1基因在黄沙鳖脾脏中的表达情况,结果显示,对照组Hs-BD1基因在不同时间点的相对表达量与攻毒前(0 h)相比均无显著差异(P>0.05,下同);在攻毒后不同时间点Hs-BD1基因相对表达量呈上升—下降—上升—下降的波动变化趋势(图8)。在攻毒后第3 h达峰值,其相對表达量为攻毒前的20.8倍,差异极显著(P<0.01,下同);至攻毒后第36 h出现第2个峰值,其相对表达量为攻毒前的10.6倍,差异也达极显著水平;但Hs-BD1基因在其余时间点的相对表达量与攻毒前的相对表达量均无显著差异。

3 讨论

β-防御素不易产生耐药性,且对动物细胞攻击性比较小(Ganz,2002;刘海燕等,2005)。本研究成功克隆获得Hs-BD1基因,经氨基酸序列比对分析发现Hs-BD1氨基酸序列与中华鳖β-防御素16的相似性最高(93.9%),而与哺乳动物、禽类、两栖动物和鱼类等物种的相似性均较低。已有研究表明,为了抵抗病原微生物侵染,β-防御素基因可能发生有利于自身的突变,导致其在各物种间的相似性较低(符梅,2013)。因此,黄沙鳖与其他物种间的β-防御素氨基酸序列相似性可能与不同物种在长期进化过程中所感染的病原不同有关。此外,β-防御素多肽链中净正电荷数量越多,其抗菌活性越强(Landon et al.,2008;Taylor et al.,2008),对盐离子耐受能力也越强(王少然等,2011)。本研究结果表明,Hs-BD1成熟肽具有11个带正电荷的氨基酸残基,富含正电荷的Hs-BD1成熟肽可吸附在带负电荷的病原菌磷脂膜表面,而引起细胞膜破损(Lee et al.,2016)。Hs-BD1成熟肽C端包含6个半胱氨酸残基并形成3对二硫键,与已报道的其他物种β-防御素结构(van Hoek,2014;Yu et al.,2017)一致,可能与稳定空间构象及防止被蛋白酶水解有关(Yang et al.,2016)。Hs-BD1成熟蛋白结构包含α-螺旋、β-折叠和无规则卷曲,其中,α-螺旋可帮助β-防御素分子锚定于病原菌细胞膜上(Chandrababu et al.,2009);β-折叠能促使β-防御素小分子紧密聚集并形成较牢固的化学结构,同时使其生物学活性更稳定(Lehrer,2004;田巧珍等,2017)。综上所述,Hs-BD1成熟肽可能是一种抗菌活性较强、结构较稳定的抗菌肽。

不同物种β-防御素基因在其组织中的表达分布具有差异性。鸭Av-BD9基因在消化、呼吸、免疫及循环系统中均有表达,以在肝脏和肾脏中的表达量较高,而在皮肤、腺胃和肌胃中无表达(廖文艳等,2009);团头鲂(Megalobrama amblycephala)Ma-BD1基因在肝脏、脾脏和头肾中的表达量相对较高,而在体肾、肠道和鳃组织中的表达量相对较低,在血液中无表达量(张涓等,2015);马鹿(Cervus elaphus)redBD-1基因在被检组织中均有表达,以在消化、呼吸和生殖系统大部分组织中的表达量较高,而在肝脏、脾脏和肾脏等实质器官中的表达量较低(田巧珍等,2017);中华鳖Ps-BDs基因在与环境直接接触的组织(皮肤、肺脏和胃)或与免疫系统相关的组织(肝脏、肾脏和肠道)中高表达(Yu et al.,2017)。可见,β-防御素基因表达模式存在物种特异性和组织特异性。β-防御素基因在不同组织中的表达差异预示着其可能具有不同生物学功能(张涓等,2015)。本研究结果表明,Hs-BD1基因在黄沙鳖免疫器官肝脏、脾脏和肾脏及呼吸器官肺脏中的表达量相对较高,说明Hs-BD1可能在保护机体和抵抗病原微生物入侵的过程中发挥重要作用。

高密度养殖环境极易诱发黄沙鳖的各种传染性疾病暴发流行,且黄沙鳖具有相互撕咬的习性,更易导致病原菌从伤口入侵、经血液和淋巴循环感染全身而发病。为了解黄沙鳖在感染状态下Hs-BD1基因的表达情况,本研究采用实时荧光定量PCR检测温和气单胞菌感染前后Hs-BD1基因在黄沙鳖脾脏中的表达变化,结果表明,在温和气单胞菌感染后第3和36 h,Hs-BD1基因的相对表达量显著上升,说明黄沙鳖在受到病原侵染时可诱导HsBD-1基因上调表达,而参与机体的抗感染应激。在哺乳动物中,当机体受到病原侵染时,Toll样受体可识别病原并活化,而后通过NF-κB信号通路调节β-防御素基因表达(Omagari et al.,2011)。至今,有关龟鳖类β-防御素的表达调控机制尚无文献报道,Hs-BD1基因是否通过Toll样受体依赖型的信号通路诱导分泌仍需进一步探究。此外,在温和气单胞菌感染后Hs-BD1基因相对表达量呈上升—下降—上升—下降的波动变化趋势,与华贵栉孔扇贝(Chlamys nobilis)和三角帆蚌(Hyriopsis cumingii)的防御素基因在细菌感染后的表达变化趋势(Wang et al.,2014;Yang et al.,2016)相似。究其原因可能是:(1)Hs-BD1基因在攻毒后出现2个表达峰值是由不同转录因子调节而形成;(2)机体细胞存在某种负反馈转录调节机制以保护其免受高浓度β-防御素的损害(马沙等,2019)。温和气单胞菌感染可诱导Hs-BD1基因表达,即Hs-BD1基因可能在黄沙鳖抗病原感染的过程中发挥重要作用。根据Hs-BD1基因在攻毒前后的表达变化特点,当β-防御素应用于实际生产时,其使用剂量应控制在安全范围内,以避免浓度过高而对机体产生毒性作用(姜珊等,2011)。

4 結论

Hs-BD1基因在黄沙鳖的多个组织中均有表达,尤其在肝脏、脾脏、肺脏和肾脏中的相对表达量较高,且可被温和气单胞菌感染诱导表达,说明Hs-BD1基因在黄沙鳖抵抗病原感染的过程中发挥调控作用。

参考文献:

符梅. 2013. 牦牛β-防御素5基因的原核表达及乳腺特异性表达载体的构建[D]. 成都:西南民族大学. [Fu M. 2013. The prokaryotic expression and the construction of mammary gland-specific vector of yak beta-defensin5[D]. Chengdu:Southwest Minzu University.]

黄雪贞,钱国英,李彩燕. 2012. 中华鳖3个地理群体线粒体基因D-loop区遗传多样性分析[J]. 水产学报,36(1):17-24. [Huang X Z,Qian G Y,Li C Y. 2012. The genetic diversity of mitochondrial DNA D-loop region of three geographical populations in Trionyx sinensis[J]. Journal of Fisheries of China,36(1):17-24.]

黄艳华,黄钧,胡大胜,施金谷,彭民毅,彭亚. 2013. 黄沙鳖红底板病病原菌的分离鉴定及其毒力基因检测[J]. 西南农业学报,26(5):2116-2121. [Huang Y H,Huang J,Hu D S,Shi J G,Peng M Y,Peng Y. 2013. Isolation,identification and virulence genes detection of pathogenitic bacteria from Trionyx sinensis with red abdominal shell di-sease[J]. Southwest China Journal of Agricultural Scien-ces,26(5):2116-2121.]

姜珊,王宝杰,刘梅,蒋克勇,宫魁,王雷. 2011. 饲料中添加重组抗菌肽对吉富罗非鱼生长性能及免疫力的影响[J]. 中国水产科学,18(6):1308-1314. [Jiang S,Wang B J,Liu M,Jiang K Y,Gong K,Wang L. 2011. Effects of recombinant antimicrobial peptides on growth and immunity in tilapia(GIFT)[J]. Journal of Fishery Sciences of China,18(6):1308-1314.]

赖春华,李军生,廖永聪,廖诚珍,谢志扬. 2011. 黄沙鳖与中华鳖肌肉氨基酸的分析及评价[J]. 食品工业科技,32(5):373-374. [Lai C H,Li J S,Liao Y C,Liao C Z,Xie Z Y. 2011. Analysis and evaluation on amino acids of muscles of Chinese yellow sand soft-shelled turtle and Trionyx sinensis[J]. Science and Technology of Food Industry,32(5):373-374.]

李登明,张益峰,陆专灵,潘志忠,卢天和,赵忠添. 2013. 中华鳖、黄沙鳖及黄沙鳖F1代生长性状比较分析[J]. 南方农业学报,44(6):1046-1049. [Li D M,Zhang Y F,Lu Z L,Pan Z Z,Lu T H,Zhao Z T. 2013. Growth characteristics comparison of Chinese soft shell turtles,Truogx sinensis and Truogx sinensis F1[J]. Journal of Southern Agriculture,44(6):1046-1049.]

廖文艳,马得莹,刘胜旺,韩宗玺. 2009. 鸭β-防御素9基因的克隆、组织分布及其原核表达[J]. 中国农业科学,42(4):1406-1412. [Liao W Y,Ma D Y,Liu S W,Han Z X. 2009. mRNA cloning,tissue distribution and expre-ssion of duck avian beta-defensin 9 in E. coli[J]. Scientia Agricultura Sinica,42(4):1406-1412.]

刘海燕,岳华,杨发龙. 2005. β-防御素的生物学活性及应用前景[J]. 西南民族大学学报(自然科学版),(S1):61-64. [Liu H Y,Yue H,Yang F L. 2005. Biological activity and its application foreground of β-defensin[J]. Journal of Southwest Minzu University(Natural Science Edition),(S1):61-64.]

刘杰,黄艳华,黄钧,胡大胜,梁静真,彭亚,龙苏,牛志伟,韩书煜,植淇业. 2015. 黄沙鳖源嗜水气单胞菌的致病力与毒力基因型相关性[J]. 中国水产科学,22(4):698-706. [Liu J,Huang Y H,Huang J,Hu D S,Liang J Z,Peng Y,Long S,Niu Z W,Han S Y,Zhi Q Y. 2015. Studies on the correlation with pathogenicity and virulence genes of Aeromonas hydrophila by Truogx sinensis[J]. Journal of Fishery Sciences of China,22(4):698-706.]

羅华平,施金谷,彭民毅,胡大胜,黄艳华,黄新财,黄钧. 2013. 黄沙鳖幼鳖类志贺邻单胞菌病病原菌分离鉴定及药敏试验[J]. 南方农业学报,44(4):681-686. [Luo H P,Shi J G,Peng M Y,Hu D S,Huang Y H,Huang X C,Huang J. 2013. Isolation and identification of Plesimonas shigelloides pathogenic bacteria from young Truogx sinensis and its drug sensitivity test[J]. Journal of Southern Agriculture,44(4):681-686.]

马沙,盛雪晴,许飘尹,贺晓晨,黎姗梅,韦汉英,韦慕兰,黄立春,梁静真,黄钧. 2019. 黄沙鳖抗菌肽cathelicidin基因克隆及表达特征分析[J]. 南方农业学报,50(7):1605-1612. [Ma S,Sheng X Q,Xu P Y,He X C,Li S M,Wei H Y,Wei M L,Huang L C,Liang J Z,Huang J. 2019. Cloning and expression profile of cathelicidin gene of Huangsha turtle[J]. Journal of Southern Agriculture,50(7):1605-1612.]

覃志彪,梁静真,龙苏,牛志伟,贺常晶,黄钧. 2016. 抗菌肽对凡纳滨对虾生产性能及机体成分的影响[J]. 南方农业学报,47(4):674-678. [Qin Z B,Liang J Z,Long S,Niu Z W,He C J,Huang J. 2016. Effects of antibacterial peptides on growth performance and body composition of Penaeus vannamei[J]. Journal of Southern Agriculture,47(4):674-678.]

田巧珍,金鑫,张曼,蔡硕,刘骄,王云鹤,杨银凤. 2017. 马鹿β-防御素-1 cDNA全长克隆、序列信息及表达分析[J]. 畜牧兽医学报,48(2):225-234. [Tian Q Z,Jin X,Zhang M,Cai S,Liu J,Wang Y H,Yang Y F. 2017. The full-length cloning,sequence information and expression ana-lysis of red deer β-defensin-1(redBD-1) cDNA[J]. Acta Veterinaria et Zootechnica Sinica,48(2):225-234.]

王婧,刁小龙,陈晓兰,王帅兵,陈海峰,张龙. 2018. 抗菌肽Indolicidin的研究进展[J]. 江苏农业学报,34(4):949-954. [Wang J,Diao X L,Chen X L,Wang S B,Chen H F,Zhang L. 2018. Research progress of antibacteial peptides Indolicidin[J]. Jiangsu Journal of Agricultural Scien-ces,34(4):949-954.]

王少然,杨雅麟,张军,王建华. 2011. 防御素构效关系研究进展[J]. 生物技术通报,(4):40-45. [Wang S R,Yang Y L,Zhang J,Wang J H. 2011. Advances on structure-acti-vity relationships of defensins[J]. Biotechnology Bulletin,(4):40-45.]

张涓,陈思思,何玉慧,黄金海,刘小玲,陈孝煊,袁改玲. 2015. 团头鲂β-防御素1基因cDNA的克隆、序列分析及表达特征[J]. 华中农业大学学报,34(3):97-103. [Zhang J,Chen S S,He Y H,Huang J H,Liu X L,Chen X X,Yuan G L. 2015. Molecular cloning,sequence analysis and expression pattern of β-defensin 1 in Megalobrama amblycephala[J]. Journal of Huazhong Agricultural University,34(3):97-103.]

Benato F,Dalla Valle L,Skobo T,Alibardi L. 2013. Biomolecular identification of beta-defensin-like peptides from the skin of the soft-shelled turtle Apalone spinifera[J]. Journal of Experimental Zoology. Part B:Molecular and Deve-lopmental Evolution,320(4):210-217.

Chandrababu K B,Ho B,Yang D W. 2009. Structure,dyna-mics,and activity of an all-cysteine mutated human beta defensin-3 peptide analogue[J]. Biochemistry,48(26):6052-6061.

Donnarumma G,Paoletti I,Fusco A,Perfetto B,Buommino E,de Gregorio V,Baroni A. 2015. β-defensins:Work in progress[J]. Advances in Experimental Medicine and Bio-logy,901:59-76.

Ganz T. 2002. Immunology. Versatile defensins[J]. Science,298(5595):977-979.

Kaplinsky N J,Gilbert S F,Cebra-Thomas J,Lillev?li K,Saare M,Chang E Y,Edelman H E,Frick M A,Guan Y,Hammond R M,Hampilos N H,Opoku D S B,Saria-hmed K,Sherman E A,Watson R. 2013. The embryonic transcriptome of the red-eared slider turtle(Trachemys scripta)[J]. PLoS One,8(6):e66357.

Khurshid Z,Zafar M S,Naseem M,Khan R S,Najeeb S. 2018. Human oral defensins antimicrobial peptides:A future promising antimicrobial drug[J]. Current Pharmaceutical Design,24(10):1130-1137.

Koehbach J,Craik D J. 2019. The vast structural diversity of antimicrobial peptides[J]. Trends in Pharmacological Scien-ces,40(7):517-528.

Landon C,Barbault F,Legrain M,Geunneugues M,Vovelle F. 2008. Rational design of peptides active against the gram positive bacteria Staphylococcus aureus[J]. Proteins,72(1):229-239.

Lee J,Jung S W,Cho A E. 2016. Molecular insights into the adsorption mechanism of human β-defensin-3 on bacte-rial membranes[J]. Langmuir,32(7):1782-1790.

Lehrer R I. 2004. Primate defensins[J]. Nature Reviews. Microbiology,2(9):727-738.

Omagari D,Takenouchi-Ohkubo N,Endo S,Ishigami T,Sawada A,Moro I,Asano M,Komiyama K. 2011. Nuclear factor kappa B plays a pivotal role in polyinosinic-polycy-tidylic acid-induced expression of human β-defensin 2 in intestinal epithelial cells[J]. Clinical and Experimental Immunology,165(1):85-93.

Stegemann C,Kolobov A Jr,Leonova Y F,Kappe D,Shamova O,Ovchinnikova T V,Kokryakov V N,Hoffmann R. 2009. Isolation,puri?cation and de novo sequencing of TBD-1,the ?rst beta-defensin from leucocytes of reptiles[J]. Proteomics,9(5):1364-1373.

Suarez-Carmona M,Hubert P,Delvenne P,Herfs M. 2014. Defensins:“Simple” antimicrobial peptides or broad-spectrum molecules?[J]. Cytokine and Growth Factor Reviews,26(3):361-370.

Taylor K,Barran P E,Dorin J R. 2008. Structure-activity relationships in beta-defensin peptides[J]. Biopolymers,90(1):1-7.

van Hoek M L. 2014. Antimicrobial peptides in reptiles[J]. Pharmaceuticals,7(6):723-753.

Wang G L,Xia X L,Li X L,Dong S J,Li J L. 2014. Molecular characterization and expression patterns of the big defensin gene in freshwater mussel(Hyriopsis cumingii)[J]. Genetics and Molecular Research,13(1):704-715.

Yang J Q,Luo J F,Zheng H P,Lu Y Q,Zhang H K. 2016. Cloning of a big defensin gene and its response to Vibrio parahaemolyticus challenge in the noble scallop Chlamys nobilis(Bivalve:Pectinidae)[J]. Fish & Shellfish Immunology,56:445-449.

Yu H N,Wang H,Liu X L,Feng L,Qiao X,Cai S S,Shi N N,Wang Y P. 2017. Identification,eukaryotic expression and structure & function characterizations of β-defensin like homologues from Pelodiscus sinensis[J]. Developmental and Comparative Immunology,68:108-117.

(責任编辑 兰宗宝)

作者:许飘尹 杨廷雅 胡大胜 韩书煜 黎姗梅 李明 盛雪晴 梁静真 黄钧

第四篇:蓖麻RcAKT1基因的克隆与序列分析

摘要[目的]对蓖麻RcAKT1基因进行克隆和序列分析。[方法]提取盐胁迫处理的蓖麻新鲜叶片总RNA,采取RACE法克隆蓖麻RcAKT1基因的3′末端和5′末端,利用生物信息学软件DNAman對两端序列进行拼接,最后设计一对特异性引物,从而获得蓖麻RcAKT1基因的ORF全长序列,并对该序列进行生物信息学分析。[结果]该基因的开放阅读框序列长度为2 253 bp,推测可不间断编码751个氨基酸。选取其他植物的AKT1序列与蓖麻RcAKT1序列进行比对,结果显示同源性很高,其一致性在84%~97%。[结论]经过生物信息学分析,发现蓖麻RcAKT1属于ANK超级家族,是亲水性蛋白质。

关键词蓖麻;内整流K+通道蛋白基因;基因克隆;生物信息学分析

Cloning and Sequence Analysis of RcAKT1 Gene from Castor

BAO Likun,GENG Xuejun

(College of Life Science,Inner Mongolia University for Nationalities,Tongliao,Inner Mongolia 028000)

Key wordsCastor; ATK1;Gene cloning;Bioinformatic analysis

植物K+通道蛋白(Arabidopsis K+ transporter 1,AKT1)是一个在高亲和钾离子的吸收过程中发挥重要作用的内向整流的钾离子通道,它在植物中的主要作用是负责介导参与其对钾离子的吸收以及钾离子的运输,在水分子的胁迫下可以降低蒸腾、关闭气孔,进而有效地防止植物体内水分流失,维持光合作用从而增加其抗逆性[1-2]。在很多抗逆性强的植物体内的抗逆机制中,AKT1基因发挥了非常大的作用。因此,对该基因的研究具有很大的现实应用性价值。

蓖麻(Ricinus communis L.)属于大戟科植物,是一年生或多年生的草本植物。我国土地沙漠化越来越严重,且在农业种植土地总面积当中盐碱土地面积一直占有很大的比例,由于在盐碱土地上种植其他农作物产量很低,所以大部分地区都选择种植抗盐碱性强的农作物。蓖麻的适应性相对于其他植物较强,其可在气候干旱少雨、土地贫瘠且盐碱含量高的地区进行种植,因此它的种植非常广泛。此外,蓖麻的经济地位和应用价值也非常高,现已被应用到了各行各业,目前对蓖麻的抗逆性研究较少。该研究以蓖麻为材料,采用RACE(rapidamplification of cDNA ends)等技术,获取蓖麻K+通道蛋白基因RcAKT1,并进行生物信息学分析,为进一步研究RcAKT1基因的转化及功能验证奠定基础。

1材料与方法

1.1材料蓖麻品种为通蓖5号,

首先对蓖麻进行盐胁迫预处理,待其长出3片真叶后,将新鲜叶片用液氮进行速冻保存,作为试验材料备用。Ex Taq DNA聚合酶、克隆载体PMD18-T、3′RACE 试剂盒以及5′RACE 试剂盒均来自宝生物工程(大连)有限公司,大肠杆菌JM109感受态细胞采用钙离子处理法制备,并且保存于实验室超低温冰箱内,其他试剂均为国产分析纯。

1.2方法

1.2.1蓖麻叶片总RNA的提取及引物设计。创造一个无RNase的环境,使用改良的Trizol提取法在蓖麻新鲜叶片中提取总RNA,将没有蛋白质和DNA污染、降解程度低、丰度高的总RNA进行分装保存。该试验以RNA为模板,采用RACE法克隆蓖麻RcAKT1基因cDNA的全长序列[3]。根据其他亲缘关系较近植物中RcAKT1基因的进化保守区域序列,利用Premier 5.0软件,设计出一对3′RACE简并性引物:BMF1和BMF2。结合获取的蓖麻RcAKT1基因3′末端序列,再利用Premier 5.0软件,设计出一对5′RACE特异性引物:BMR1和BMR2。将经公司测序得到的核苷酸3′末端序列以及5′末端序列利用DNAman软件进行电子序列拼接,最终获得cDNA全长核苷酸序列。找出该基因序列的开放阅读框,在序列编码区两端设计出一对全长特异性引物:F和R,进行RcAKT1基因全长克隆。引物序列详见表1。

1.2.2蓖麻RcAKT1基因全长序列的获取。

蓖麻RcAKT1基因3′末端序列的克隆是参照3′RACE试剂盒的说明书进行的,以蓖麻叶片总RNA为模板,3′RACE Adaptor(来自3′ RACE试剂盒)为反转录引物获取cDNA第一条链,反应条件:42 ℃ 60 min;70 ℃ 15 min;4 ℃保存。Outer PCR使用引物BMF1和3′ RACE Outer primer(来自3′ RACE试剂盒),反应条件:94 ℃ 3 min;94 ℃ 30 s;58 ℃ 30 s;72 ℃ 90 s;25个循环,72 ℃ 10 min;4 ℃保存。Inner PCR使用引物BMF2和3′ RACE Inner primer(来自3′ RACE试剂盒),反应条件:94 ℃ 3 min;94 ℃ 30 s;56 ℃ 30 s;72 ℃ 90 s;25个循环,72 ℃ 10 min;4 ℃保存。蓖麻RcAKT1基因5′末端序列的克隆是参照5′ RACE试剂盒的说明书进行的,以Random 9 mers(来自5′ RACE试剂盒)为反转录引物获取cDNA第一条链。Outer PCR使用引物BMR1和5′ RACE Outer primer(来自5′ RACE试剂盒),反应条件:94 ℃ 5 min;94 ℃ 30 s;56 ℃ 30 s;72 ℃ 90 s;25个循环,72 ℃ 10 min;4 ℃保存。Inner PCR使用引物BMR2和5′ RACE Inner primer(来自5′ RACE试剂盒),反应条件:94 ℃ 5 min;94 ℃ 30 s;56 ℃ 30 s;72 ℃ 90 s;25个循环,72 ℃ 10 min;4 ℃保存。逆转录使用Oligo dT为引物,反应条件:65 ℃ 5 min;42 ℃ 60 min;70 ℃ 5 min;4 ℃保存。目的基因全长克隆使用引物R和F,反应条件:94 ℃ 3 min;94 ℃ 30 s;57 ℃ 40 s;72 ℃ 90 s;30个循环,72 ℃ 10 min;4 ℃保存。利用胶回收试剂盒对PCR产物进行回收纯化,与PMD18-T连接,重组载体转化到大肠杆菌JM109感受态细胞中,进行氨苄抗性筛选和蓝白斑筛选,提取质粒,进行质粒PCR和双酶切鉴定,将疑似阳性克隆菌送至北京华大基因测序。

1.2.3蓖麻RcAKT1基因生物信息学分析。

将经过生物公司测序得到的核苷酸序列进行一系列分析,发现该序列具有完整的开放阅读框,并确定该开放阅读框为蓖麻RcAKT1基因cDNA的全长序列。利用NCBI、TMHMM网站以及DNAman、ClustalX、MEGA5.2等生物信息学软件对该基因核苷酸序列进行氨基酸序列预测,分析出该基因的理化性质、亲水性、疏水性,蛋白质的跨膜结构区,并将蓖麻与其他几种植物的AKT1序列进行多重序列比对,观察序列的一致性。构建蓖麻与这几种植物K+通道蛋白序列系统进化树。

2结果与分析

2.1蓖麻RcAKT1基因的全长克隆

将在蓖麻新鲜叶片中提取的总RNA進行0.1%琼脂糖凝胶电泳检测,在电泳图上显示出清晰的3条带,其中第2条带最亮,第3条带最暗,充分说明提取的总RNA中蛋白质和DNA的污染少、降解量低且丰度较高,表明其质量非常好(图1)。以蓖麻叶片总RNA为模板,设计引物,利用RACE的方法先后克隆出蓖麻RcAKT1基因的3′末端和5′末端,将经公司测序得到的3′末端序列和5′末端序列利用DNAman软件进行拼接,从而得到目的基因的全长序列[4],并根据该全长序列设计一对特异性引物,进行PCR克隆,电泳图显示在2 253 bp处得到一条清晰的条带,该条带长度完全符合两条引物间的序列长度。可确定该PCR产物为目的基因的ORF全长序列(图2),命名为蓖麻RcAKT1。

2.2蓖麻RcAKT1基因的生物信息学分析

将获得的目的基因3′末端与5′末端核苷酸序列利用DNAman软件进行电子序列拼接,得到RcAKT1基因的ORF全长序列[5]。利用生物信息学软件对该基因的核苷酸序列进行理化性质分析,发现该序列的开放阅读框为2 253 bp,推测可不间断编码751个氨基酸(图3),分子量为84.043 ku,等电点(PI)值为6.35,pH=7.0时电荷为-7.52,同时对预测的RcAKT1氨基酸序列进行了亲水性和疏水性分析,在图中显示其亲水性的平均值为正值,疏水性的平均值为负值,因而断定该蛋白为亲水性蛋白(图4)。将RcAKT1基因的氨基酸序列在NCBI网站上进行Blast比对,发现蓖麻与其他植物该基因的氨基酸序列同源性很高,均为84%~97%(图5),将与蓖麻亲缘关系较近植物(胡杨、木本棉、葡萄、麻疯树、胡桃)的AKT1氨基酸序列,使用DNAman软件与蓖麻进行多重序列比对,结果表明其一致性达77.17%(图6)。利用NCBI网站的Conserved Domains (http:// www.ncbi. Nlm. nih.gov/Structure/cdd/wrpsb/cgi)预测RcAKT1基因具有的保守区域,假定保守域检测结果显示该基因属于ANK超级家族,猜测蓖麻RcAKT1基因与这个家族中所包含的其他所有基因具有一样的功能(图7)。将基因的氨基酸序列利用网络上的服务器TMHMM(http://www.cbs.dtu.dk/services/TMHMM/)进行跨膜区的结构分析,跨膜结构分析的结果发现该蛋白的氨基酸序列共包含了5个跨膜结构区,由此推断蓖麻RcAKT1为跨膜蛋白,并且该蛋白的跨膜结构区全部集中在N端,而C端不含跨膜结构区(图8)。

3结论与讨论

内整流K+通道蛋白基因在植物的抗逆方面起到非常重要的作用,该试验利用RACE法克隆出蓖麻RcAKT1基因的cDNA全长序列,该序列长度为2 253 bp,推测可不间断编码751个氨基酸。选取其他植物的内整流K+通道蛋白序列与蓖麻的AKT1序列进行比对,结果显示同源性很高,其一致性在84%~97%。经过生物信息学分析,发现蓖麻丝氨酸/苏氨酸激酶属于ANK超级家族,是亲水性蛋白质。

通过对RcAKT1基因序列的生物信息学分析,在分子水平预测其结构与功能特性,可以更好地掌握它的作用机制,也为研究其他与抗逆相关的基因奠定了坚实的基础。植物的抗逆是一个十分复杂的过程,是由植物体内多个基因相互

协调作用的结果[6],为进一步研究蓖麻的抗逆过程,首先要在蓖麻体内克隆出所有与抗逆相关的基因,并探索出这些基因的相互作用机制,今后可以利用转基因的手段,将这些抗

逆基因转入到其他抗逆性差的植物体内,有望在提高植物的

抗逆性方面取得重要突破,为农作物生产和应用做出贡献。同时,还可以采取分子生物学的一些方法研究该基因,并进一步转化到蓖麻植株内,以培育出抗逆效果更加显著的蓖麻新品种。

参考文献

[1]

伍国强,水清照,冯瑞军.植物K+通道AKT1的研究进展[J].植物学报,2017,52(2): 225-234.

[2] 胡静,胡小柯,尉秋实,等.植物内整流K+通道AKT1的研究进展[J].草业科学, 2017,34(4):813-822.

[3] 杨玲玲. RACE法克隆紫花苜蓿光敏色素A基因[D].郑州:河南农业大学,2008.

[4] 宋笛. Race方法克隆云芝免疫调节蛋白基因[J].农业与技术,2016,36(17):21-23.

[5] 崔素萍,刘博,黄丽丽,等.利用RACE方法克隆小麦β-1,3-葡聚糖酶基因的全长cDNA[J].西北农林科技大学学报(自然科学版),2008,36(7):79-84.

[6]于鸿燕.草鱼三个PI3K/AKT通路相关基因的克隆和表达分析[D].上海:上海海洋大学,2015.

作者:包丽坤 耿学军

第五篇:生殖性克隆人犯罪的刑法制度设计

摘要 克隆人是当代生命科学技术带给人类社会的一个挑战。从技术应用的目的上看, 克隆分为治疗性克隆 与生殖性克隆 。从犯罪学角度来看,生殖性克隆人行为本质是一种具有严重社会危害性的行为,刑法应将其入罪,并设计相应的刑法罪名以规制该种行为。

关键词 生殖性克隆人 犯罪

随着克隆技术的诞生,与克隆技术有关的各种伦理和法律问题也随之而至,生殖性克隆人行为便是其中之一。当前,世界各国普遍对生殖性克隆人持否定态度,有许多国家将生殖性克隆人认定为犯罪行为。

笔者认为,生殖性克隆人行为应当由刑法规定为犯罪,用刑法来规制这一行为。笔者进行了一些探索,试图架构起生殖性克隆人犯罪的大致轮廓。

一、生殖性克隆人犯罪的概念

凡故意将克隆的人类胚胎植入人的身体或者动物的身体的行为,即是生殖性克隆人犯罪。

二、生殖性克隆人犯罪的犯罪构成

(一)就客体而言,生殖性克隆人犯罪所侵犯的客体为复杂客体。

犯罪客体是指我国刑法所保护的、而为犯罪行为所侵害的社会关系。具体说来,生殖性克隆人犯罪所侵犯的客体为复杂客体,即侵犯了国家对生命科学技术尤其是克隆技术的监管制度以及人类的生命尊严(或者说是人生命的神圣性与唯一性)。一方面,国家通过对动物克隆技术和治疗性克隆技术实施监管,可以有效地使现代高科技生命技术与当代伦理学相符合、与整个自然环境相和谐,使克隆技术这一尖端科技沿着为人类增造福祉的方向发展;生殖性克隆人则是对人类进化的反动,直接破坏保障人类与自然相和谐、技术与文明相促进的国家克隆管理制度。另一方面,人类的生命尊严(或者说是人生命的神圣性与唯一性)是人类整体所享有的神圣权利,每个公民都拥有自身基因特征惟一性、独特性的权利,生殖性克隆人技术则是对公民这一独有权利的直接破坏,这将导致生命关系的无序化,而“生命关系的无序化,将会导致社会的严重混乱”, 从而产生巨大的社会危害性。

(二)客观方面,行为人实施了生殖性克隆人的行为。

犯罪客观方面,是指刑法规定的构成犯罪在客观活动方面所必须具备的条件。一般情况下,构成犯罪既遂所需具备的犯罪客观方面主要包括行为人实施了危害社会的行为,造成了危害社会的结果或给社会造成了严重危害的威胁,这种危害结果或威胁和危害社会的行为之间有因果关系。具体说来,犯罪既遂主要可以分为三种类型:(1)结果犯的既遂。结果犯,是指以法定的危害结果作为犯罪构成客观方面的必要条件的犯罪。简言之,其既遂只有在犯罪行为已导致法定危害结果的发生时才能构成。例如,故意杀人行为,被害人已经死亡;盗窃行为,财物已被窃为己有等。(2)危险犯的既遂。危险犯,是指实施了刑法分则所规定的足以发生某种严重危害后果危险的犯罪。这种犯罪,即使严重危害后果尚未发生,也构成犯罪既遂。危险犯主要是一些危害公共安全的犯罪,如放火、决水、投毒、爆炸罪等。(3)行为犯的既遂。行为犯,是指以实行法定的犯罪行为作为犯罪构成必要调剂那的犯罪。对于这些犯罪,只要行为人实施了法律规定的行为,就构成了既遂,无需造成物质性的和有形的犯罪结果。例如,脱逃罪、参加恐怖活动组织罪等。

笔者认为生殖性克隆人系行为犯,即只要行为人实施了生殖性克隆人行为,即行为人实施了故意将克隆的人类胚胎植入人的身体或者动物的身体的行为,便构成犯罪。之所以如此认为,是因为如将生殖性克隆人看作为结果犯,则需产生法定的危害结果——产生出克隆人——才将此行为认定为犯罪,否则不认定为犯罪,这样便会鼓励生殖性克隆人的研究,因为在没有出现克隆人之前是不受刑法追究的;而如将生殖性克隆人看作为危险犯,因为现在克隆人还没有出现,所以究竟在何种状态下才算作出现克隆人的危险,将无标准衡量。综上,我们只能把生殖性克隆人视作行为犯,一旦有生殖性克隆人的行为,不管其是否已产生了危害社会的后果,我们都认为其为犯罪;这样将会更有利于对生殖性克隆人的控制,使得动物克隆技术和治疗性克隆技术都沿着有利于人类和谐的方向发展。

(三)就主体来看,生殖性克隆人犯罪的主体是特殊主体。

生殖性克隆人技术是一种新兴的高科学技术,由于资金、技术及能力等诸多现实条件的限制,其很难为普通公民所掌握。因此,生殖性克隆人犯罪的主体便不可能会是一般主体,而只能是那些掌握和利用或者有能力和条件掌握和利用克隆技术的人。显然,这里的“人”既包括自然人,也包括单位。具体来说,下列两种人都有可能成为该罪的主体:(1)从事动物克隆技术研究或治疗性克隆研究的科研人员。因为从事克隆人工作,要求有从事动物克隆或治疗性克隆的技术背景,因为从根本上来说动物克隆、治疗性克隆、生殖性克隆人三者是一脉相承的:从动物克隆所引致的应用于人体的研究上来看,一个是治疗性克隆,一个是生殖性克隆人;由于治疗性克隆的研究对象为人类早期胚胎,而这一领域的成熟恰恰是生殖性克隆人所需要的,因而不排除从事这一领域研究的技术人员因利益驱动而向生殖性克隆人突发袭击的可能;另一方面,由于动物克隆与生殖性克隆人所需要的并不是克隆的机理,而是大量的试验所累积起来的成果,因而从事动物克隆的人受到利益驱动而去从事生殖性克隆人的科研人员会大有人在。(2)从事动物克隆技术或治疗性克隆技术的法人或其他组织。这些法人或组织由于有条件掌握和利用动物克隆或治疗性克隆技术,也有可能会利用这些技术去从事危害社会的活动,因而也可以成为生殖性克隆人犯罪的主体。

(四)在主观方面,生殖性克隆人犯罪只能由直接故意构成,并要有克隆出人的犯罪目的。

根据《刑法》第14条规定,犯罪故意是指行为人明知自己的行为会发生危害社会的结果,并且希望或者放任这种结果发生的主观心理态度。从罪过内容上看,犯罪故意具有两方面特征:其一,在意识因素上,行为人明知自己的行为会发生危害社会的结果;其二,在意志因素上,行为人对危害结果的发生抱着希望或者放任的态度。直接故意是指行为人明知自己的行为会发生危害社会的结果,并且希望这种结果发生的心理态度,可以发生在直接追求危害结果发生的各种犯罪中。间接故意是指行为人明知自己的行为可能发生危害社会的结果,并且放任这种结果发生的心理态度。

笔者认为,如果行为人的目的是克隆出人,追求克隆人的出生,并有从事生殖性克隆人人的行为,则此时行为人的主观方面为直接故意,行为人行为构成生殖性克隆人罪。如果行为人的目的不是克隆人,而只是通过延长治疗性克隆研究期限(我们假设目前所规定的14天毁胎期限对于治疗性克隆来说,时间太短,难以取得更大发展)的方法以取得更大成果,此时行为人的行为我们不认为是生殖性克隆人罪,因为行为人没有克隆人的目的,但因为行为人已经突破了治疗性克隆的时间界限,因此也就伤害到了可能有生命感知的人类早期胚胎,鉴于生殖性克隆人的敏感性,笔者认为也触犯了刑法,但究竟符合何种罪名或者是否应该加以新罪名 则不是本文需要探讨的内容。

三、生殖性克隆人犯罪在刑法典中的配置

生殖性克隆人犯罪是一种新型的生命科技犯罪,很难并入到现行刑法典的任何章节中。我国有学者提出了“辅助生殖 犯罪”的概念 ,认为有必要在我国刑法典中设立辅助生殖犯罪(并认为该罪系一类罪),并在该类犯罪中设立以下几个罪名,如非法转让辅助生殖技术罪、非法实施辅助生殖技术罪、代孕罪、从事代孕业务罪、生殖性克隆人技术开发罪、非法买卖受精卵、胚胎罪及非法买卖遗传物质罪等。笔者认为完全可以沿着这一思路来解决我国立法中的一些不衔接的地方,将生殖性克隆人犯罪也并入到辅助生殖犯罪这一类罪中,在将来刑法修改时作为独立的一节。□

(作者:法学硕士,山东英才学院文法学院教师,迄今已在国内各类刊物上发表学术论文20余篇,主要研究方向:刑法学 生命法学)

注释:

治疗性克隆,是指从需要治疗的病人身上提取一些细胞,然后将该细胞的细胞核置入到一个去除了细胞核的卵细胞之中,重组的卵细胞通过化学或物理方法刺激之后,开始自行分裂增殖,直至形成一个早期胚胎(在任何时候,都不考虑把该早期胚胎接种到子宫里,这就排除了任何妊娠和孩子出生的可能性)。从这个早期胚胎中可以提取到对生命成长发育起主干作用的细胞——干细胞。胚胎干细胞经过相应的定向诱导发育的处理,便可以发育成病人需要的各种组织,由于再造的细胞及组织的基因与病人的基因相同,因而以往在器官移植中经常出现的排异反应的难题便得到了彻底的解决。

生殖性克隆人,其起始的步骤完全相同于治疗性克隆,即从某一供体身上提取少许细胞,然后将该细胞的遗传物质置入一个去除了细胞核的卵细胞之中,经过刺激后,重组的卵细胞开始自行分裂,直至形成一个早期胚胎。如果将早期胚胎植入受体的子宫内,完成受孕、发育和产子过程,就是达到了生殖性克隆人的目的。治疗性克隆与生殖性克隆的根本区别在于:前者将体外培育的早期人体胚胎终止在胚胎发育的早期;而后者必须将在体外培育的胚胎移植入代孕子宫孕育成人,这种人体胚胎是无性生殖的产物。

倪正茂.科技法学原理.上海社会科学院出版社,1998.第442页.

澳大利亚2002年《禁止克隆人法案》中,将“故意在体外培养一个人类胚胎时间超过14天(不包括胚胎发育暂停的时间)的行为”单独规定为一个独立的罪名。

生殖技术是指将在自然状态下性与生殖本来联系在一起的两个方面分离开来,一个是将生殖从性分开的技术,这就是控制生育或生育调节技术,另一个是将性从生殖分开的技术,这就是辅助生殖技术。辅助生殖技术主要解决不育问题,主要包括:人工授精、体外受精、胚胎移植、卵精子和胚胎的冷冻保存、配子输卵管移植、代理母亲、单精子卵泡浆内显微注射、植入前遗传学诊断助孕、无性繁殖或人的生殖性克隆人等。参见邱仁宗、翟晓梅主编:《生命伦理学概论》,第57页,中国协和医科大学出版社,2003年8月第一版。

刘长秋.浅论辅助生殖犯罪及其法律防范.法律与医学杂志.2002年第4期.

作者:谭家宝

上一篇:经济学本科毕业论文下一篇:经济学职称论文