DNA信息存储中编码和随机存取方法研究

来源 :天津大学 | 被引量 : 0次 | 上传用户:wecan626
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
数字信息时代,爆炸式增长的海量数据给当前主流的低容量、高功耗的传统存储媒介,如磁介质和光学介质等,提出了严峻挑战。DNA分子固有的高存储密度、长生命周期和低能耗的特性使其成为下一代存储技术的研究热点,但DNA存储具有合成成本高、数据随机访问难的不足。本文针对上述不足开展了DNA编码和随机存取方法研究。本文面向DNA生物约束特性,提出了具有高存储密度的DNA编码方案,可通过减少DNA序列的碱基数量来降低DNA合成成本。首先提出了一种基于码本的DNA映射方案——CBDM,其编码潜力高达1.8 bits/nt,非常接近2 bits/nt的编码极限,此外,该映射方案满足均聚物长度和GC含量两种生物约束,可有效降低DNA合成和测序过程中错误的发生概率。在此基础上,将该方案与自适应Huffman码和卷积神经网络(CNN)相结合,提出将待存储信息的二进制流转换为碱基序列之前,使用自适应Huffman码或卷积神经网络对其进行压缩以提高信息存储密度,分别得到基于自适应Huffman码和CBDM的DNA编码方案,及基于CNN和CBDM的DNA编码方案,满足了DNA信息存储高密度和生物约束的需求。本文针对DNA信息存储数据随机访问效率低的问题,提出了一种基于编码内容的DNA信息随机存取方案,可实现对DNA数据的灵活随机访问。不同于现有随机存取方法,本文所提方案首先利用DNA编码方案对待存储信息进行编码,得到DNA信息序列,然后以信息序列为模板设计随机存取所需的特异性引物,借助于引物,可以选择性地读取DNA池中的特定文件以实现信息的随机存取。最后,本文给出了所提DNA信息存储方案的整体实现流程,并以文本和图像为输入文件进行了生物实验以验证方案的实际可行性。将实验结果与DNA信息存储领域现有方法的结果进行了对比,表明本文方案具有较优的信息存储密度。
其他文献
近年来,严峻的国际工程市场形势和国内高标准的政策要求对我国国际工程承包商提出了由高速发展转变为高质量发展的目标,而我国国际工程承包商在承揽项目时经常由于自身管理问题受到制裁以及与业主发生争议,并表现为不同形式的机会主义行为。机会主义行为不仅是项目成功的阻碍也成为了我国承包商高质量发展道路上的“绊脚石”。探索有效的治理方式首先需要探究机会主义行为的前因。目前,较少有学者从关系视角研究国与国之间的差距
学位
物联网技术的迅速发展为嵌入式领域注入了新的活力,使得有关嵌入式系统的应用再次焕发生机。各式各样的智能嵌入式设备例如智能手环、智能路由器、智能家居等应运而生,为人们的生活提供了诸多便利。物联网为嵌入式设备带来广泛应用场景的同时,也给传统嵌入式软件开发流程提出了不小的挑战:如何能使软件开发尽可能地不受硬件开发周期的限制,并且在没有真实硬件的情况下保证软件测试结果的可靠性成为了目前亟需解决的问题。虚拟化
学位
陕西法门寺是举世闻名的佛教寺院,其唐代地宫中出土了丰富的皇家供养器物和与之对应的完整衣物帐碑,是研究唐代物质文化和佛教供养的重要材料。本文采用物质文化史的研究方法,探讨了法门寺衣物帐碑的历史背景,释读碑文并补遗部分文字,分析物帐碑的构成和其与出土文物的关系,重点解读佛教供养中的代表性器物。通过对比法门寺衣物帐碑和志文碑中的供养人,比较懿宗和僖宗在迎送佛骨队伍安排上的差异,配合法门寺出土文物印证了两
学位
随着人们安全意识的提高和互联网技术的高速发展,加密通信得到了全面普及。全链路加密通信可以避免数据遭受窃听、嗅探、篡改等风险,但同时也让黑客可以借助密文的高随机性绕过安全检测,进而顺利地与C&C服务器进行交互实现隐蔽式攻击,为网络空间安全带来了新的威胁与挑战。流量识别是网络行为分析和异常检测的研究重点。因此,如何有效地识别恶意加密流量是一个亟需研究的问题。近年来,深度学习在计算机视觉领域取得了优异的
学位
近年来,随着技术和需求的相互发展,集成电路逐渐被应用到国计民生的各个领域,而其本身的硬件安全问题也越来越受到人们的重视。非入侵式攻击中的功耗分析攻击和故障注入攻击凭借攻击效果显著、成本低廉等优势严重威胁着集成电路的信息安全,针对它们的防御策略是当下的研究热点。最初,对集成电路的安全防护主要集中在加密算法的硬件实现上,针对不同的密码芯片需要设计不同的解决方案,缺乏灵活性且增加了经济成本。为了解决上述
学位
随着数字化发展的不断深入,人们的工作和生活都因此变得更加方便,而随之产生的计算机系统和财产安全问题也日益严重。借助于网络,不法份子可以使用各种攻击手段远程入侵他人的计算机,并对他人的信息和财产安全造成严重的危害。在此背景下,如何有效地进行主机入侵行为的检测也越来越受到研究者们的关注。在该问题中,基于进程系统调用序列的异常检测方法,因其检测未知攻击手段的有效性,以及对特定系统环境的低依赖性,成为了主
学位
随着互联网的高速发展,用户通过电脑、智能手机、智能家居等越来越多的方式接入互联网。但是互联网本身面临着各种安全风险,互联网遭受各种恶意攻击导致个人隐私信息泄露的时间常有发生,其中僵尸网络是互联网安全的主要威胁之一,而我国正是僵尸网络泛滥的重灾区。恶意攻击者依托僵尸网络发起的各项恶意攻击也给我国的网络安全带来了很大的损失。僵尸网络的存在,严重威胁着网络用户、各类企业甚至是国家的安全。随着P2P网络越
学位
2020年,随着剩余551万农村贫困人口全部脱贫、52个贫困县全部摘帽,自改革开放以来持续四十多年的脱贫攻坚战终于迎来历史性的结束。但摘帽不摘责任、不摘政策、不摘帮扶、不摘监管,脱贫成果仍需持续巩固。国务院扶贫办副主任欧青平表示,我国约有500万脱贫人口存在返贫致贫风险。因此,2021年我国政府工作报告中指出健全防止返贫动态监测和帮扶机制将是今年政府重点工作之一。报告中强调的返贫相关机制早在202
学位
近年来,国际上各种网络攻击事件层出不穷,危害着各类信息系统的安全。其中以APT为代表的一些攻击行动会入侵并潜伏到内网系统中,以盗取信息或破坏核心设备为目的。而内网系统相对于外部系统防护薄弱且难以实施攻击检测。由于内网环境下大部分主机都是安装Windows系统的计算机,针对内网的系统攻防技术应以Windows系统的攻防技术作为重点,熟悉Windows系统下攻击关键技术的原理和特点才能有效地发展防御技
学位
随着互联网技术的飞速发展,网络攻击不断发生变化,入侵检测等网络安全技术面临着严峻的挑战。入侵检测实质上是对网络流量数据的分类,而深度学习在面对复杂分类问题时有很强的泛化能力,因此,越来越多的研究者尝试将深度学习的方法应用到入侵检测领域,以提高入侵检测分类的准确率,减少系统误报率和预测时间。本文提出了两种基于循环神经网络的入侵检测方法。首先针对网络连接数据特征维度高以及冗余特征影响分类精度的问题,提
学位