诺奖周刚结束不久,2019诺贝尔生理学/医学奖得主格雷格·塞门扎(Gregg L. Semenza)又被推上了风口浪尖。
原因却着实不光彩——这位诺奖得主被指涉嫌在论文中P图造假、学术不端。
截至目前,著名学术打假网站Pubpeer已经挂出了他在2001年到2018年期间与他人合著的38篇论文。
合作者包括关西医科大学教授广田喜一、中国科技大学教授张华凤等中日韩的学者,以及塞门扎所就职的约翰·霍普金斯大学的副校长丹尼斯·维尔茨(Denis Wirtz)。
据此次揭露论文造假的成员之一、德国科学记者Leonid Schneider报道,维尔茨或将负责这一诺贝尔奖获得者学术造假事件的后续调查。
Schneider还表示,塞门扎是许多论文的通讯作者,这表明他对论文结果负有最终责任。
因发现HIF-1蛋白获得诺奖
格雷格·塞门扎,约翰霍普金斯大学教授,主要研究方向是儿科、放射肿瘤学、生物化学、医学和肿瘤学。
他在2008年成为美国国家科学院院士,2019年与彼得·拉特克利夫(Sir Peter J. Ratcliffe)和威廉·凯林(William G. Kaelin)共同获得诺贝尔生理学/医学奖。
获奖原因是,他们发现了细胞是如何感知和适应氧气供应的。
具体而言,塞门扎因HIF-1(缺氧诱导因子-1)蛋白的发现而闻名。他的团队发现,HIF-1所调控的基因能够作用于线粒体呼吸,能够指导细胞对缺氧状况的特殊反应和心血管系统的变化。
目前,塞门扎的Google Scholar引用数已超15万,h指数176。
30余篇论文涉嫌P图造假
但就是这样一位生物医学界的大牛,现在却面临“翻车”,被指涉嫌学术不端——
其署名的38篇论文在学术打假网站PubPeer上受到质疑,问题涉及一图多用、P图造假等等。在大部分文章中,塞门扎为通讯作者。
以《HIF-1α activation by intermittent hypoxia requires NADPH oxidase stimulation by xanthine oxidase》这篇论文为例。
对论文图4A进行对比度调整,会发现其中的一个波段存在明显的拼接痕迹,如下图箭头所示。
而在《Mitochondrial autophagy is an HIF-1-dependent adaptive metabolic response to hypoxia》中,首先,存在一图多用的问题。
另外,不止一张图被发现有笔刷涂抹的迹象。
看完这些,难怪网友直呼:不是吧,顶级大佬都翻车,真·科研以P图为本?
根据Pubpeer的数据,作为与塞门扎关系密切的学生,约翰·霍普金斯大学助理教授丹尼尔·吉尔克斯(Daniele M. Gilkes)目前有12篇论文遭到质疑,其中9篇的通讯作者为塞门扎。
而在此前的报道中,吉尔克斯曾表示,“(塞门扎)对于研究结果的改善产生了真正的影响”。
不少网友分析指出,给塞门扎带来荣誉的HIF-1机理已经被不少研究团队复现,因此HIF-1本身的机制是站得住脚的,但是塞门扎及其团队有关于其基因表达和通路的一系列研究,现在看来结果的真实性需要被重新考虑。
道翰天琼CiGril机器人API
道翰天琼CiGril认知智能机器人API用户需要按步骤获取基本信息:
- 在平台注册账号
- 登录平台,进入后台管理页面,创建应用,然后查看应用,查看应用相关信息。
- 在应用信息页面,找到appid,appkey秘钥等信息,然后写接口代码接入机器人应用。
开始接入
请求地址:http://www.weilaitec.com/cigirlrobot.cgr
请求方式:post
请求参数:
参数 | 类型 | 默认值 | 描述 |
userid | String | 无 | 平台注册账号 |
appid | String | 无 | 平台创建的应用id |
key | String | 无 | 平台应用生成的秘钥 |
msg | String | "" | 用户端消息内容 |
接口连接示例:http://www.weilaitec.com/cigirlrobot.cgr?key=UTNJK34THXK010T566ZI39VES50BLRBE8R66H5R3FOAO84J3BV&msg=你好&ip=119.25.36.48&userid=jackli&appid=52454214552
注意事项:参数名称都要小写,五个参数不能遗漏,参数名称都要写对,且各个参数的值不能为空字符串。否则无法请求成功。userid,appid,key三个参数要到平台注册登录创建应用之后,然后查看应用详情就可以看到。userid就是平台注册账号。
示例代码JAVA:
import java.io.ByteArrayOutputStream;
import java.io.IOException;
import java.io.InputStream;
import java.net.HttpURLConnection;
import java.net.URL;
public class apitest {
/**
* Get请求,获得返回数据
* @param urlStr
* @return
*/
private static String opUrl(String urlStr)
{
URL url = null;
HttpURLConnection conn = null;
InputStream is = null;
ByteArrayOutputStream baos = null;
try
{
url = new URL(urlStr);
conn = (HttpURLConnection) url.openConnection();
conn.setReadTimeout(5 * 10000);
conn.setConnectTimeout(5 * 10000);
conn.setRequestMethod("POST");
if (conn.getResponseCode() == 200)
{
is = conn.getInputStream();
baos = new ByteArrayOutputStream();
int len = -1;
byte[] buf = new byte[128];
while ((len = is.read(buf)) != -1)
{
baos.write(buf, 0, len);
}
baos.flush();
String result = baos.toString();
return result;
} else
{
throw new Exception("服务器连接错误!");
}
} catch (Exception e)
{
e.printStackTrace();
} finally
{
try
{
if (is != null)
is.close();
} catch (IOException e)
{
e.printStackTrace();
}
try
{
if (baos != null)
baos.close();
} catch (IOException e)
{
e.printStackTrace();
}
conn.disconnect();
}
return "";
}
public static void main(String args []){
//msg参数就是传输过去的对话内容。
System.out.println(opUrl("http://www.weilaitec.com/cigirlrobot.cgr?key=UTNJK34THXK010T566ZI39VES50BLRBE8R66H5R3FOAO84J3BV&msg=你好&ip=119.25.36.48&userid=jackli&appid=52454214552"));
}
}