摘要。在全球半导体技术竞争不断升级的背景下,本文批判性地审视了中国芯片行业供应链的弱点和优势,并将其与美国严格的出口限制背景进行了对比。认识到半导体在国家安全和经济发展中的战略重要性,我们深入研究了华为和高通这两家代表不同大陆的行业巨头之间持续贸易冲突的细微动态。这一分析揭示了对抗的根本原因,突出了技术实力与地缘政治战略之间的相互作用。基于广泛的文献综述和案例研究,我们的研究强调了中国加强国内芯片生态系统的必要性。我们提出了一种多方面的方法来优化供应链,旨在减轻加剧贸易紧张局势的依赖性。该战略包括培育自主创新、加强利益相关者之间的合作以及多样化采购渠道。本文承认其局限性,主要是美国政策的不断发展以及获取专有技术综合数据的固有挑战。概述了未来的研究方向,强调需要持续监测政策变化并培养竞争国之间更加透明的信息交换框架。
摘要:耐药性通常是癌症治疗导致治疗衰竭和疾病复发的不可避免的结果。固有(预先存在的)或获得的抗药性机制可以是药物特异性的,也可以适用于多种药物,从而导致多药耐药性。但是,耐药性的存在与细胞稳态的变化紧密耦合,这可能导致抗性耦合脆弱性。通过RNAi和CRISPR技术是公正的基因扰动,是在基因组量表上建立基因型与表型关系的宝贵工具。此外,它们在癌细胞系中的应用可以发现与抗药性机制相关的新漏洞。在这里,我们通过专注于第一个在线化疗及其强制性脆弱性来讨论针对性和公正的RNAi和CRISPR在发现耐药机制方面的努力,我们提出了一种措施来加速其临床翻译。
黏连蛋白亚基 STAG2 已成为人类癌症中反复失活的肿瘤抑制因子。最近的研究使用候选方法揭示了 STAG2 与其同源物 STAG1 之间的合成致死相互作用。为了系统地探究 STAG2 缺失下的遗传脆弱性,我们在同源细胞系中进行了全基因组 CRISPR 筛选,并确定 STAG1 是 STAG2 缺陷细胞中最突出和最具选择性的依赖性。使用可诱导的降解系统,我们表明 STAG1 蛋白的化学遗传降解会导致 STAG2 缺陷细胞中姐妹染色单体黏连性丧失和细胞快速死亡,而 STAG2 野生型细胞则不会受到影响。生化分析和 X 射线晶体学确定了与黏连蛋白复合物的 RAD21 亚基相互作用的 STAG1 区域。消除这种相互作用的 STAG1 突变会选择性地损害 STAG2 缺陷细胞的生存能力。我们的工作强调了 STAG1 的降解和抑制其与 RAD21 的相互作用是一种有前途的治疗策略。这些发现为开发 STAG1 导向的小分子以利用 STAG2 突变肿瘤中的合成致死性奠定了基础。
美国国防部 (DOD) 计划花费约 1.66 万亿美元来开发其现有的武器系统组合。1 这些武器对于维持我国的军事优势和威慑力至关重要。它们在需要时发挥作用很重要,但网络攻击可能会阻止它们发挥作用。网络攻击可以针对任何依赖软件的武器子系统,可能导致无法完成军事任务甚至造成生命损失。由软件启用的功能示例(可能容易受到攻击)包括打开和关闭系统、瞄准导弹、维持飞行员的氧气水平以及驾驶飞机。攻击者可能会操纵这些系统中的数据,阻止组件或系统运行,或导致它们以不良方式运行。
由于获得性耐药率高,致癌激酶抑制剂在临床上表现出短暂的反应。我们之前表明,药理学利用致癌基因诱导的蛋白毒性应激可以成为致癌基因靶向治疗的可行替代方案。在这里,我们对使用 Her2 抑制剂治疗 Her2+ 乳腺癌细胞过程中的转录组学、代谢组学和蛋白质稳态扰动进行了广泛的分析,涵盖了药物反应、耐药性、复发和停药阶段。我们发现,急性 Her2 抑制除了阻断有丝分裂信号传导外,还会导致葡萄糖摄取显著下降,糖酵解和整体蛋白质合成停止。在长期治疗期间,Her3 的补偿性过表达允许重新激活有丝分裂信号通路,但无法重新启动葡萄糖摄取和糖酵解,导致蛋白毒性 ER 应激,从而维持蛋白质合成阻滞和生长抑制。由于 eIF2 磷酸酶 GADD34 的过度表达,在长期 Her2 抑制期间,ER 应激下 Her3 介导的细胞增殖得以实现,这种过度表达将蛋白质合成阻滞与 ER 应激反应分离,从而允许细胞主动生长。我们表明,在获得性抗 Her2 治疗耐药性期间产生的促有丝分裂和蛋白质稳态信号失衡会对内质网质量控制机制的抑制产生特定的脆弱性。后者在药物停药期更为明显,其中 Her2 的去抑制会导致下游信号通路急剧激增并加剧蛋白质稳态失衡。因此,对致癌激酶抑制剂的获得性耐药机制可能会产生可在临床中利用的次级脆弱性。
美国国防部 (DOD) 计划花费约 1.66 万亿美元来开发其现有的武器系统组合。1 这些武器对于维持我国的军事优势和威慑力至关重要。它们在需要时发挥作用很重要,但网络攻击可能会阻止它们发挥作用。网络攻击可以针对任何依赖软件的武器子系统,可能导致无法完成军事任务甚至造成生命损失。由软件启用的功能示例(可能容易受到攻击)包括打开和关闭系统、瞄准导弹、维持飞行员的氧气水平以及驾驶飞机。攻击者可能会操纵这些系统中的数据,阻止组件或系统运行,或导致它们以不良方式运行。
1 Jordan,DC,Marion,B,Deline,C,Barnes,T,Bolinger,M。PV Fiff Fifferd可靠性状态 - 100 000太阳系的分析。Prog Photovolt Res Appl。2020; 28:739–754
在南佛罗里达大学的Digital Commons @ Usper the和Dissitutions向您带来了这篇论文。已被授权的Digital Commons @ South Florida University of Digital Commons的授权管理人纳入USF坦帕研究生和论文。有关更多信息,请联系DigitalCommons@usf.edu。
虽然高级机器学习(ML)模型在许多现实世界应用中都构建了,但以前的工作表明这些模型具有安全性和隐私性漏洞。在该领域已经进行了各种经验研究。但是,大多数实验都是对安全研究人员本身训练的目标ML模型进行的。由于对具有复杂体系结构的高级模型的高度计算资源需求,研究人员通常选择使用相对简单的架构在典型的实验数据集中培训一些目标模型。我们争辩说,要全面了解ML模型的漏洞,应对具有各种目的训练的大型模型进行实验(不仅是评估ML攻击和防御的目的)。为此,我们建议使用具有Inter-Net(公共模型)权重的公开模型来评估ML模型上的攻击和防御。我们建立了一个数据库,即具有910个注释的图像分类模型的数据库。然后,我们分析了几种代表性的AT-TACS/防御能力的有效性,包括模型窃取攻击,会员推理攻击以及对这些公共模型的后门检测。我们的评估从经验上表明,与自训练的模型相比,这些攻击/防御措施的性能在公共模型上可能有很大差异。我们与研究社区1分享了SCURITY N ET,并倡导研究人员在公共模型上进行实验,以更好地证明其未来所提出的方法的有效性。
执行摘要 要点 • 主要目标是任务保障。 • 主要重点是风险管理。 • 主要受众是设施指挥官,其工作人员是其次要受众。 • 主要目的是促进工业控制系统 (ICS) 安全态势相对于任务优先级的自我评估。 • 主要方法是通用的,可实现广泛的(联合/所有服务)效用。设施指挥官和支持人员的基本职责之一是管理风险,以建立最佳条件,确保每天成功完成分配的任务。虽然并不总是很明显,但许多任务都依赖于 ICS 的可靠运行,因此也依赖于这些系统的安全性。今天保证的任务绝不会被视为明天保证的任务。任务保障需要不断警惕以及主动风险管理。风险有各种各样的形式和大小——有些是持久的,有些是零星的和情境性的,有些则是毫无征兆地出现的。 ICS 只是众多任务漏洞和风险中的一组,这些漏洞和风险经常争夺资源,因此需要优先考虑管理行动。本手册主要供国防部 (DOD) 设施指挥官在工作人员的支持下使用,作为一种管理工具,用于自我评估、1 优先考虑和管理可能因与 ICS 的连接而暴露或产生的与任务相关的漏洞和风险。ICS 包括用于监控和/或操作关键基础设施元素的各种系统或机制,例如电力、水、天然气、燃料、入口和通道(门、建筑物、大门)、供暖和空调、跑道照明等。其他术语