1. 程式人生 > >NIPT樣本分析題目

NIPT樣本分析題目

我自己的電腦是win10系統1803版本,如果是其他版本系統執行的話有可能會出現系統庫缺失等問題,所以最好自己執行一遍。

step2:開啟終端,
win+R鍵,輸入cmd,確定,進入終端

step3:開啟R程式(下面是預設安裝位置的進入方法)
在終端輸入
cd C:\Program Files\R\R-3.5.1
cd bin
R.exe
這裡寫圖片描述

step4:執行演算法指令碼
把NIPT演算法壓縮包解壓到c盤根目錄下
在終端輸入
setwd(“c:/”)
source(“test.R”)
等一會,程式執行完,就會在c盤根目錄生成三個檔案,就是所求的結果
example.bf.txt
example.zscore.txt
example.hh.txt

題目2:
step1: 使用管理員模式開啟R程式(預設位置是C:\Program Files\R\R-3.5.1\bin\R.exe 右鍵點選R.exe,以管理員模式執行)

step2:在C盤根目錄新建一個txt檔案,改名為test2.R,用記事本開啟,寫入以下內容並儲存。

library(reshape2);
library(ggplot2);
#資料讀入
data <- read.table("example.bf.txt", sep=";", header=T, row.names=1, quote="");
data<-as.matrix(data);
data<-as.data
.frame(data); #is.matrix(data); # 增加行的名字 rownames(data)<- c("chr1","chr2","chr3","chr4","chr5","chr6","chr7","chr8","chr9","chr10","chr11","chr12","chr13","chr14","chr15","chr16","chr17","chr18","chr19","chr20","chr21","chr22") # 增加列的名字 colnames(data) <- paste("ID1","ID2","ID3","ID4","ID5","ID6"
,"ID7","ID8","ID9","ID10","ID11","ID12","ID13","ID14","ID15","ID16","ID17","ID18","ID19","ID20") #增加一列ID列,儲存行名字 data$ID <- rownames(data) # melt:把正常矩陣轉換為長表格模式的函式。工作原理是把全部的非id列的數值列轉為1列,命名為value;所有字元列轉為variable列。 # id.vars 列用於指定哪些列為id列;這些列不會被merge,會保留為完整一列。 data_m <- melt(data, id.vars=c("ID")) head(data_m) p <- ggplot(data_m, aes(x=variable,y=ID)) + xlab("samples") + theme_bw() + theme(panel.grid.major = element_blank()) + theme(legend.key=element_blank()) + theme(axis.text.x=element_text(angle=45,hjust=1, vjust=1)) + theme(legend.position="top") + geom_tile(aes(fill=value)) + scale_fill_gradient(low = "white", high = "red") # 可以跟輸出檔案不同的字尾,以獲得不同的輸出格式 # colormode支援srgb (螢幕)和cmyk (列印,部分雜誌需要,看上去有點褪色的感覺)格式 ggsave(p, filename="heatmap.pdf", width=10, height=15, units=c("cm"),colormodel="srgb")

step3: 在開啟R.exe後的終端上輸入以下內容:

setwd("c:/")
source("test2.R")

等程式執行完成後就可以在c盤根目錄下看到輸出的圖片,就是所求bf的結果

step4:

將第二步驟中程式碼段第四行的

data <- read.table("example.bf.txt", sep=";", header=T, row.names=1, quote="");

中的example.bf.txt分別改成
example.zscore.txt
example.hh.txt
,重複step2,step3就可以得到zscore,hh的結果

題目3:

#include<stdio.h>
#include<math.h>

float calculate(float bf,float pror)
{
    float poor=bf*pror,ppv=poor/(poor+1);

    return ppv;
}
int main()
{
    float bf,pror,ppv;

    //從終端輸入bf和pror值
    printf("input the value of BF:\n");
    scanf("%f",&bf);
    printf("input the value of pror:\n");
    scanf("%f",&pror);


    ppv = calculate(bf,pror);
    printf("The value of ppv is %f\n",ppv);
    return 0;

}

相關推薦

NIPT樣本分析題目

我自己的電腦是win10系統1803版本,如果是其他版本系統執行的話有可能會出現系統庫缺失等問題,所以最好自己執行一遍。 step2:開啟終端, win+R鍵,輸入cmd,確定,進入終端 step3:開啟R程式(下面是預設安裝位置的進入方法) 在終端

如何在現有復雜網絡上建立隔離網提供病毒樣本分析,且不蔓延內網。

alt HP 防火墻 硬盤 區域 VR PC 思想 term 目前安全廠家及安全公司都有病毒樣本分析及惡意程序分析的研究的必要性,大家都采用的大同小異的方式。 各位安全研究員先生無關乎用了以下幾種方式,我講的幾種方式中還有幾種至少博主所在的公司人不了解還沒有在用,言歸正傳,

[漏洞樣本分析]CVE-2017-11882

環境: Win7(專業版) office 2003 sp3(完全版) 工具: Ollydbg IDA Pro PEid Kali-Linux metasploit POC來源: https://github.com/embedi/CVE-2017-11882 漏洞介紹

[漏洞樣本分析]CVE-2012-0158

環境: Windows7專業版32位 Office2003 XP3 完全版 POC來源: 網路樣本 工具: IDA OD 010Ediotr windbg 漏洞成因以及分析: 棧記憶體拷貝溢位漏洞,控制元件安全檢查不嚴 查詢漏洞觸發點: 如果分析有錯誤,謝謝大家幫

Android版本的 Wannacry 檔案加密病毒樣本分析 附帶鎖機

分享一下我老師大神的人工智慧教程!零基礎,通俗易懂!http://blog.csdn.net/jiangjunshow 也歡迎大家轉載本篇文章。分享知識,造福人民,實現我們中華民族偉大復興!        

演算法設計與分析題目練習四:井字棋(啟發式演算法)

井字棋又叫做三連棋或一連棋。顧名思義就是讓三顆棋子連成一條線就獲勝了。國外也有相似的玩法,名字叫tic-tac-toe #include <iostream> #include <string> using namespace std; /*

擴充套件歐幾里德演算法模版題(求逆元+分析+題目)HDU1576 A/B

首先給大家普及一下什麼是擴充套件歐幾里德演算法,它是由歐幾里德演算法演變的,即我們常說的輾轉相除法。 程式碼如下: int gcd(int a,int b){ return b?gcd(b,a%b):a; } 那麼對於不完全為0的非負整數,a,b,gcd(a,b

Android病毒樣本分析(3)

1.基本資訊 病毒名稱: com.android.getbest-1 檔名稱: 王者榮耀刷面板 檔案MD5: 4FF98D2A5F045921757B73FAA1D6012D 檔案包名: com.android.getbest 危害屬性: 惡意鎖屏、勒索 2.基本行為

病毒樣本分析小結

最近在學習病毒樣本分析,有一些初級的感悟,希望和大家多多交流。 我是使用IDA進行反彙編分析病毒樣本的,其實本人認為病毒解析在很大程度上是非理性的元素佔得多一些,一個程式,若果從main函式開始一點一點的進行分析,少說也要一個禮拜才能夠完成,而時間上付出的代價太大了,病毒

APT樣本分析--海蓮花樣本分析

樣本不是我發現的,是原來報告中的MD5,我下載到,進行分析的,主要是對APT攻擊手法,和攻擊樣本進行分析學習 基本資訊 原檔名:NetcaEKeyClient.exe MD5:41bced8c65c5822d43cadad7d1dc49fd SHA256

2019年4月最新勒索病毒樣本分析及數據恢復

cal RoCE gmail proc type 安裝 text file gic 1. satan病毒升級變種satan_pro特征:.satan_pro 後綴勒索郵箱:[email protected] [email protected] 等 2、

2019年5月最新勒索病毒樣本分析及數據恢復

str crypt mage imp elm 其他 img adobe 圖片 一、依然熟悉的“老面孔” 1、GANDCRAB病毒病毒版本:GANDCRAB V5.2中毒特征:<原文件名>.隨機字符串勒索信息:隨機字符串-DECRYPT.txt?隨機字符串-MA

對某單位的 APT 攻擊樣本分析

作者:SungLin@知道創宇404實驗室 時間:2019年7月30日 原文連結 一.惡意郵件樣本的資訊與背景 在六月份的

團隊題目需求分析-NABCD

同學 一定的 問題: 活動 下載 相關 什麽 方便 數據庫 Need: 由本人親身體驗出發,覺得很多同學記不住老師留的作業,或者上課時間記錄了,但是老是忘記到底記錄了什麽,導致沒有半大寫作業,所以準備設計一個東西來幫助同學。 A: 首先,我最先想到的是手機,所以準備用相

【程序5】 題目:利用條件運算符的嵌套來完成此題:學習成績>=90分的同學用A表示,60-89分之間的用B表示,60分以下的用C表示。 1.程序分析:(a>b)?a:b這是條件運算符的基本例子。

window code 例子 prompt 利用 學習 amp text span if…else語句相對比較多,但是容易理解 1 var scroe = window.prompt("請輸入1-100之間的數") 2 scroe = parseInt

android黑科技系列——修改鎖屏密碼和惡意鎖機樣本原理分析

無需 功能 log 輔助 數據庫文件 手勢密碼 安全網 樣式 進制 一、Android中加密算法 上一篇文章已經介紹了Android中系統鎖屏密碼算法原理,這裏在來總結說一下: 第一種:輸入密碼算法 將輸入的明文密碼+設備的salt值,然後操作MD5和SHA1之後在轉

android黑科技系列——Wireshark和Fiddler分析Android中的TLS協議包數據(附帶案例樣本)

以管理員身份運行 inter pca lar stop 解析失敗 dash 獲取 程序 一、前言 在之前一篇文章已經介紹了一款網絡訪問軟件的破解教程,當時采用的突破口是應用程序本身的一個漏洞,就是沒有關閉日誌信息,我們通過抓取日誌獲取到關鍵信息來找到突破口進行破解的。那篇

全面分析RHCE7(紅帽認證工程師)考試題目之 ----WEB 服務器 篇

from 基本概念 文件名 不同 forbidden log 配置dns protoc 標簽 HTTP服務基礎獨立Web服務 Web通信基本概念 基於B/S 服務端提供網頁 瀏覽器下載並顯示網頁 Hyper Text Markup Language (HTML)

【取證分析】Wannacry樣本取證特征與清除

english version class ros cpu占用率 .exe crypt 重要 解析 一、取證特征 1)網絡域名特征 http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com 2)文件特征 母體文件 ms

【取證分析】The Art of Memory Forensics-Windows取證(Virut樣本取證)

文件 explorer 父進程 所有 ddr png 筆記 特定 sni 1、前言 The Art of Memory Forensics真是一本很棒的書籍,其中使用volatility對內存進行分析的描述可以輔助我們對更高級類的木馬進行分析和取證,這裏對書中的命令進行了筆