首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏单细胞天地

    CNS图表复现10—表达矩阵是如何得到的

    前言 CNS图表复现之旅前面我们已经进行了9讲,你可以点击图表复现话题回顾。如果你感兴趣也想加入交流群,自己去:你要的rmarkdown文献图表复现全套代码来了(单细胞)找到我们的拉群小助手哈。 前面的教程里面:CNS图表复现07—原来这篇文章有两个单细胞表达矩阵,我们提到过,是自己读取作者上传到谷歌云里面的2个csv表达矩阵,这个时候有读者就提出来了疑问,作者是如何拿到表达矩阵的呢? :59 clean/SRR10777216_1_val_1.fq.gz 92M Oct 13 10:59 clean/SRR10777216_2_val_2.fq.gz 39M Oct 13 10: 57 clean/SRR10777217_1_val_1.fq.gz 40M Oct 13 10:57 clean/SRR10777217_2_val_2.fq.gz 51M Oct 13 10:58 clean/SRR10777218_1_val_1.fq.gz 53M Oct 13 10:58 clean/SRR10777218_2_val_2.fq.gz 82M Oct 13 10:59

    1.4K31发布于 2020-11-02
  • 来自专栏深度学习|机器学习|歌声合成|语音合成

    10节卷积神经网络CNN及其numpy复现

    池化:对不同位置的特征进行聚合统计称为池化.目的就是减少特征,降低了信息输出的维度.

    50810编辑于 2022-01-06
  • 来自专栏YX’blog

    复现

    本次教程来自YanXia,转载请注明作者信息,博客地址http://www.535yx.cn,感谢

    45410编辑于 2023-04-07
  • 来自专栏DrugScience

    文章复现-No.1-Rosetta-KIC-Part-10-rosetta-GeneralizedKIC 示例-3

    文章复现-No.1-Rosetta-KIC-Part-10-rosetta-GeneralizedKIC 示例-3 目标 使用GeneralizedKIC来对loops进行扰动 基于 RosettaScripts

    67630发布于 2021-04-23
  • 来自专栏渗透云笔记

    微软MS10-087漏洞的复现+明天咱抽奖预告

    0x00 前言 这是我对微软MS10-087漏洞的利用的学习记录。并对其进行复现,不喜勿喷。 攻击机环境 kali2020.2vmware 攻击机IP:192.168.1.100 被攻击机IP:192.168.1.128 开启msfconsole 查找和MS10-087相关的模块 ? 这篇文,是小兄弟写的复现文,可以参考,大佬勿喷

    84720发布于 2020-09-14
  • 来自专栏登神长阶

    【论文复现】YOLOv5复现

    0.95 | area= all | maxDets= 1 ] = 0.324 Average Recall (AR) @[ IoU=0.50:0.95 | area= all | maxDets= 10

    1.2K10编辑于 2024-11-30
  • 来自专栏一名白帽的成长史

    【漏洞复现】Apache ActiveMQ相关漏洞复现

    Hello,各位小伙伴大家好~ 这里是一名白帽的成长史~ 最近在攻防演习中用到ActiveMQ的漏洞进行getshell 今天就来复现一下它的一系列漏洞吧~ Part.1 环境准备 环境说明 Apache vulhub.org/ 通过vulhub进行漏洞环境搭建: 查看容器端口映射关系,搭建成功: Web服务端口为8161,尝试访问主页: http://192.168.3.129:8161 Part.2 漏洞复现

    6.4K10编辑于 2022-03-03
  • 来自专栏安全学习

    漏洞复现

    漏洞编号CVE-2017-18349漏洞搭建这里使用vulhub的fastjson/1.2.24-rce进行复现。 访问http://192.168.146.167:37150/漏洞复现使用工具进行检测发现dnslog有数据,说明存在漏洞。

    63710编辑于 2022-12-29
  • 来自专栏人工智能基础

    googlenet 复现

    googlenet是2014年ilsvrc冠军,一共22层。这个网络中,作者使用了新的inception模块来进行多尺度信息融合,让神经网络变得更宽。同时googlenet比他的前辈alexnet相比,在精度大大提升的同时,参数数量大大减少(是alexnet的1/12),使得网络更加精简部署在移动设备上成为可能。 经过试验,googlenet保持一次推理只运行15亿次(乘法、加法)计算的常量。这样在实际生产中,googlenet也具有极大价值。

    66600发布于 2020-11-17
  • 来自专栏网络安全技术点滴分享

    CVSS 10分的ErlangOTP SSH漏洞(CVE-2025-32433)复现详细版

    CVE-2025-32433漏洞复现 1.CVE-2025-32433漏洞POC程序地址: https://github.com/platsecurity/CVE-2025-32433.git 如下所示 : 2.CVE-2025-32433漏洞复现使用的攻击机跟漏洞环境系统: 这里我们使用tryhackme实验环境(地址:https://tryhackme.com/room/erlangotpsshcve202532433 )如下所示: 3.复现操作详细流程: 1.启动CVE-2025-32433漏洞主机,如下所示 2.启动AttackBox攻击机环境,如下所示 启动后的AttackBox攻击机 3.下载github中的poc

    44510编辑于 2025-12-30
  • 来自专栏谢公子学安全

    漏洞复现 | 通达OA命令执行漏洞复现

    通达OA命令执行漏洞复现 目录 漏洞描述 漏洞等级 漏洞影响版本 修复建议 漏洞复现 ▶漏洞描述 通达OA是北京通达信科科技有限公司出品的 "Office Anywhere 通达网络智能办公系统"。 com/oa/security/2020_A1.7.25.exe 2013版 http://cdndown.tongda2000.com/oa/security/2020_A1.6.20.exe ▶漏洞复现 默认账号:admin 密码为空 ◣脚本复现 首先用脚本复现,直接命令执行即可。 python3 tongda_rce.py 目标URL ◣手工复现 手工抓包验证,该漏洞存在于以下两个链接中,并且以下链接无需认证即可访问。

    7.9K00编辑于 2022-01-19
  • 来自专栏生信技能树

    IF10+空转文献复现(四):单细胞与空转联合MIA分析

    最近我们的空转单细胞专辑会更新一篇文章复现学习,这篇文章于2023年发表在高分杂志Cancer Res上,文献标题为《Spatial Transcriptomics Depict Ligand–Receptor 数据背景和空转数据读取以及基本的降维聚类分群见: IF10+空转文献复现(一):4例HGSC患者的空转数据读取与降维聚类(文末有学习交流群) IF10+空转文献复现(二):空转聚类结果与空转切片结合 IF10 +空转文献复现(三):空转注释需要的参考单细胞数据处理与注释 代码保存在著名的codeocean上:https://codeocean.com/capsule/1912679/tree/v1 进空转学习交流群方式见 注释以及差异分析见帖子:IF10+空转文献复现(三):空转注释需要的参考单细胞数据处理与注释 现在先创建目录,加载空转的分析结果:空转分析见前面的帖子一、二 save_dir = '.. 样本: SOE = sample10 SID = "A10" stgenelist = load_ST_DEG(SOE) str(stgenelist) compute_MIA(scgenelist,stgenelist

    52311编辑于 2025-08-12
  • 来自专栏文献分享及代码学习

    单细胞数据复现-肺癌文章代码复现5

    单细胞数据复现-肺癌文章代码复现1https://cloud.tencent.com/developer/article/1992648 单细胞数据复现-肺癌文章代码复现2https://cloud.tencent.com /developer/article/1995619 单细胞数据复现-肺癌文章代码复现3https://cloud.tencent.com/developer/article/1996043 单细胞数据复现 min.pct = 0.25, min.diff.pct = 0.25) top_endo_markers <- endo_markers %>% group_by(cluster) %>% top_n(10 .2(summarized_progeny_scores, trace = "none", density.info = "none", col = bluered(100), margins = c(10,10 )) ggsave("Fig3D.pdf", width = 7, height = 10) 总结 可以发现这篇与上两篇的对epi分析的思路很像,都是对亚群进行细分以及细胞通路的查看,去看一些基因的表达情况

    1.1K20编辑于 2022-05-22
  • 来自专栏文献分享及代码学习

    单细胞数据复现-肺癌文章代码复现7

    单细胞数据复现-肺癌文章代码复现1https://cloud.tencent.com/developer/article/1992648单细胞数据复现-肺癌文章代码复现2https://cloud.tencent.com /developer/article/1995619单细胞数据复现-肺癌文章代码复现3https://cloud.tencent.com/developer/article/1996043单细胞数据复现 -肺癌文章代码复现4https://cloud.tencent.com/developer/article/2006654单细胞数据复现-肺癌文章代码复现5https://cloud.tencent.com = T, min.pct = 0.25, min.diff.pct = 0.25)top_markers_T <- markers_T %>% group_by(cluster) %>% top_n(10 /results", width = 10, height = 20, units = "cm")​

    87120编辑于 2022-06-09
  • weblogic漏洞复现

    可导致未授权的用户在远程服务器执行任意命令,T3协议简单来说就是快速传输协议漏洞环境https://github.com/vulhub/vulhub启动环境docker-compose up -d启动如下漏洞复现此漏洞复现需要下载 ysoserial.exploit.JRMPListener 2333 CommonsCollections1 'mkdir /tmp/test'​工具使用可具体参考以下链接 http://ytming.cn/index.php/2024/03/10 应为python3编码与python2不同,导致出现问题复制下图,握手成功表示脚本成功运行如下图,进入docker可查看成功创建目录最后我想试着能不能反弹shell能不能成功,但是不知到什么鬼原因无法复现 文件为你要上传的脚本文件打开burp抓包,通过时间戳_文件名.jsp访问http://110.41.41.14:7001/ws_utc/css/config/keystore/1709900051479_10 .jsp浏览器访问输入需要执行的命令即可成功访问此次文件上传漏洞复现操作是比较简易的,但是此漏洞前提是需要知道后台管理员密码CVE-2020-14882(未授权+RCE)简介此次复现是两个漏洞组合导致远程命令执行

    1K10编辑于 2024-03-23
  • 来自专栏文献分享及代码学习

    单细胞数据复现-肺癌文章代码复现6

    单细胞数据复现-肺癌文章代码复现1https://cloud.tencent.com/developer/article/1992648 单细胞数据复现-肺癌文章代码复现2https://cloud.tencent.com /developer/article/1995619 单细胞数据复现-肺癌文章代码复现3https://cloud.tencent.com/developer/article/1996043 单细胞数据复现 -肺癌文章代码复现4https://cloud.tencent.com/developer/article/2006654 单细胞数据复现-肺癌文章代码复现5https://cloud.tencent.com

    68420编辑于 2022-05-23
  • 来自专栏生信技能树

    IF10+空转文献复现(二):空转聚类结果与空转切片结合

    最近我们的空转单细胞专辑会更新一篇文章复现学习,这篇文章于2023年发表在高分杂志Cancer Res上,文献标题为《Spatial Transcriptomics Depict Ligand–Receptor save the seurat object fnm = paste0(save_dir,'/seurat_object.RData') fnm save(sample4,sample5,sample10 adjust_y,delta_x,delta_y,im) plot_clu_nbg(SID,SOE,d,topleft,adjust_x,adjust_y,delta_x,delta_y,im) 样本A10 : ############## A10 ############### SID = '10' SOE = sample10 fnm = paste0(image_dir,'/Sample_',SID

    29811编辑于 2025-07-29
  • 来自专栏文献分享及代码学习

    单细胞数据复现-肺癌文章代码复现4

    单细胞数据复现-肺癌文章代码复现1https://cloud.tencent.com/developer/article/1992648 单细胞数据复现-肺癌文章代码复现2https://cloud.tencent.com /developer/article/1995619 单细胞数据复现-肺癌文章代码复现3https://cloud.tencent.com/developer/article/1996043 前面是主要对 top基因,更改wt = avg_logFC,先查看markers gene的参数 top_TC_markers <- markers %>% group_by(cluster) %>% top_n(10 60) + scale_fill_viridis() #ggsave2("DimHeatmap_epitumor_PC1.pdf", path = "output/fig2", width = 10 = T, cols = viridis(10)) + labs(title = paste0(i, " dimensions")) + coord_fixed()) ggsave2(paste0(

    1.2K20编辑于 2022-05-18
  • 来自专栏文献分享及代码学习

    单细胞数据复现-肺癌文章代码复现9

    单细胞数据复现-肺癌文章代码复现1https://cloud.tencent.com/developer/article/1992648单细胞数据复现-肺癌文章代码复现2https://cloud.tencent.com /developer/article/1995619单细胞数据复现-肺癌文章代码复现3https://cloud.tencent.com/developer/article/1996043单细胞数据复现 -肺癌文章代码复现4https://cloud.tencent.com/developer/article/2006654单细胞数据复现-肺癌文章代码复现5https://cloud.tencent.com /developer/article/2008487单细胞数据复现-肺癌文章代码复现6https://cloud.tencent.com/developer/article/2008704单细胞数据复现 -肺癌文章代码复现7https://cloud.tencent.com/developer/article/2019634单细胞数据复现-肺癌文章代码复现8https://cloud.tencent.com

    1.1K40编辑于 2022-07-11
  • 来自专栏文献分享及代码学习

    单细胞数据复现-肺癌文章代码复现8

    单细胞数据复现-肺癌文章代码复现1https://cloud.tencent.com/developer/article/1992648 单细胞数据复现-肺癌文章代码复现2https://cloud.tencent.com /developer/article/1995619 单细胞数据复现-肺癌文章代码复现3https://cloud.tencent.com/developer/article/1996043 单细胞数据复现 -肺癌文章代码复现4https://cloud.tencent.com/developer/article/2006654 单细胞数据复现-肺癌文章代码复现5https://cloud.tencent.com /developer/article/2008487 单细胞数据复现-肺癌文章代码复现6https://cloud.tencent.com/developer/article/2008704 单细胞数据复现 -肺癌文章代码复现7https://cloud.tencent.com/developer/article/2019634 前面得教程是将数据进行的降维处理,然后选择出了比较重要的三个亚群,然后对亚群进行细分

    83920编辑于 2022-06-17
领券