Optimisation grâce aux Systèmes Immunitaires Artificiels

Dimension: px
Commencer à balayer dès la page:

Download "Optimisation grâce aux Systèmes Immunitaires Artificiels"

Transcription

1 Optimisation grâce aux Systèmes Immunitaires Artificiels Mokhtar GHARBI Professeur encadrant : Vincent RODIN CERV : Centre Européen de Réalité Virtuelle EA 3883 EBV Ecosystémique et Biologie Virtuelles Bibliographie de stage de Master 2 Recherche Informatique IFSIC Le 3 février 2006

2

3 Table des matières 1 Le Système Immunitaire Introduction Eléments du système immunitaire Les organes du système immunitaire Les cellules du système immunitaire Détection des antigènes Le récepteur des lymphocytes B (BCR) Le récepteur des lymphocytes T (TCR) Sélection clonale (Clonal selection) Activation des lymphocytes T Activation des lymphocytes B La mémoire immunitaire La maturation de l affinité Détection du soi et du non soi La sélection positive La délétion clonale (sélection négative des lymphocytes B) La sélection négative des lymphocytes T Théorie des réseaux immunitaires ou idiotypique La théorie du danger Les Systèmes Immunitaires Artificiels Introduction Représentation et affinité Modèle de la moelle osseuse et génération de récepteurs Modèle du thymus La sélection positive La sélection négative Conclusion Modèle de la sélection clonale Modèle des réseaux immunitaires artificiels La théorie du danger Conclusion Exemples d applications Système hybride d analyse de données bio-informatiques Exposition de la problématique

4 3.1.2 L algorithme hybride : ainet et MST Utilisation et résultats de l algorithme Conclusion Utilisation des AIS pour l optimisation des plannings Exposition de la problématique Description de l approche Résultats et comparaison avec GRASP Conclusion

5 Introduction Le CERV 1, composante de l équipe d accueil EA 3883, rassemblant l ENIB 2 et l UBO 3, mène des recherches dans le domaine de la réalité virtuelle. L équipe EBV 4 se consacre aux travaux sur la modélisation et la simulation des phénomènes complexes en BioInformatique et Ecosystémique. Pour évoluer, l Homme a essayé de copier de la nature. Il inventa le velcro et les vêtements dits "polaires" en s inspirant des plantes. Il ne s arrêta pas à ce niveau là, mais continua à observer et étudier le monde autour de lui et même parfois son propre corps. Ainsi le fonctionnement du système nerveux humain a servi comme base de résolution de certains problèmes informatiques. Il reprit aussi le concept de la reproduction des cellules humaines pour en faire des algorithmes génétiques. Le système immunitaire a également fait l objet d études et a été la source d inspiration pour plusieurs modèles informatiques : les systèmes immunitaires artificiels ou AIS (Artificial immune systems). Le système immunitaire est un mécanisme nous protégeant contre les agressions de millions de micro-organismes. Il est capable de s adapter aux mutations des intrus et de s en "rappeler" une fois qu il les a déjà rencontrés. Ce domaine de recherche est relativement récent comparé aux autres concepts inspirés de la biologie. Cependant quelques applications basées sur les AIS sont déjà implémentées et plusieurs algorithmes se basant sur le fonctionnement du système immunitaire ont été mis au point. Les domaines d application des AIS sont très nombreux. En voici quelques exemples : la reconnaissance de modèles, la détection d anomalies et de fautes, l analyse de données, l optimisation de plannings, la sécurité des systèmes d information, etc... L objectif de cette revue bibliographique est de faire une mise au point sur les systèmes immunitaires artificiels. Dans un premier temps nous aborderons l aspect biologique du système immunitaire. Nous verrons quels sont les organes le constituant, comment se développent les cellules immunitaires ainsi que certains mécanismes qu utilise le système immunitaire pour défendre le corps. Nous pourrons par la suite aborder plus facilement l aspect informatique des AIS, où les principaux algorithmes seront décrits. Le dernier chapitre expliquera le fonctionnement de deux applications basées sur les AIS. Une sur le regroupement de données et l autre sur l optimisation de plannings. 1 Centre Européen de Réalité Virtuelle 2 Ecole Nationale d Ingénieurs de Brest 3 Université de Bretagne Occidentale 4 Ecosystémique et Biologie Virtuelles 5

6 Chapitre 1 Le Système Immunitaire 1.1 Introduction Dès la naissance, nous sommes exposés à un flux continu de micro-organismes qui ont le pouvoir de provoquer des ravages dans les fonctions de notre organisme. Sans mécanismes de protection efficaces, chacun de nous succomberait rapidement à des maladies causées par ces micro-organismes ou par les effets toxiques de substances étrangères produites, par exemple, par diverses plantes ou bactéries. Dans la bataille contre ces envahisseurs microbiens, les Humains, ainsi que les autres vertébrés, se protègent par un réseau complexe de mesures défensives dénommées collectivement "système immunitaire". Le système immunitaire est un système de défense remarquablement adaptatif. Il est capable de créer une très grande variété de cellules et de molécules susceptibles de reconnaître et d éliminer spécifiquement un nombre pratiquement illimité d envahisseurs étrangers. Ces cellules et ces molécules interviennent ensemble dans un réseau dynamique très précisément adaptable, dont la complexité rivalise avec celle du système nerveux. 1.2 Eléments du système immunitaire L immunité a deux composantes : naturelle et acquise. L immunité naturelle est l ensemble des mécanismes de résistance non spécifiques. elle est le fait de 4 barrières : Anatomique : première ligne de défense : peau, muqueuses... Physiologique : température, ph, médiateurs chimiques Phagocytaire : macrophages et polynucléaires Inflammatoire : activité anti-bactérienne L immunité acquise est caractérisée par sa spécificité, sa diversité, sa mémoire immunitaire et la reconnaissance du soi et du non soi 1. Seule l immunité acquise présente un réel intérêt informatiquement parlant vu ces facultées d adaptation et d évolution. Le système immunitaire est composé de plusieurs éléments que l on peut classer en trois grandes catégories : les organes, les cellules et les molécules. 1 Voir paragraphe 1.5 6

7 1.2.1 Les organes du système immunitaire Le système immunitaire est constitué par de nombreux organes et tissus répartis dans le corps. Ces organes sont divisés en deux grandes parties : 1. Les organes lymphoïdes primaires (ou centraux) qui sont la moelle osseuse et le thymus dont la fonction est le développement et la maturation des cellules. Toutes les cellules sanguines proviennent de la moelle osseuse à partir de cellules souches. Ainsi va apparaître la cellule progénitrice lymphoïde qui va croître et se différencier pour donner des cellules précurseurs des lymphocytes B et T. Les cellules précurseurs des lymphocytes T quittent la moelle osseuse et vont au thymus, tandis que celles des lymphocytes B restent dans la moelle osseuse où elles continuent leur maturation. Le thymus accueille les précurseurs T qui viennent de la moelle osseuse pour finir leur maturation et se multiplier. Mais la plupart d entre eux meurent sur place, seul 5% quittent le thymus et vont vers la périphérie 2. On distingue quatre différentes cellules qui quittent le thymus : Les lymphocytes T helper (Th) divisés en Th 1 sécréteur de cytokines qui interviennent dans l entretien de l inflammation et dans l activation des lymphocytes T, et les Th 2 activateurs des lymphocytes B. Les lymphocytes T cytotoxiques (Tc). Les lymphocytes T suppresseurs (Ts) dont la présence est controversée. Les cellules NK qui n expriment ni les récepteurs des B ni ceux des T. Elles ne sont pas spécifiques et n ont pas de mémoire. 2. Les organes lymphoïdes secondaires (ou périphériques), essentiellement les ganglions et la rate qui sont le lieu de l interaction entre l antigène (Ag) 3 et le lymphocyte Les cellules du système immunitaire Les cellules qui participent aux réponses immunitaires sont nombreuses. Les plus importantes sont les cellules lymphoïdes (lymphocytes B, T, NK Natural Killer), les macrophages, les cellules mononucléées, les cellules dendritiques et les granulocytes. Seuls les lymphocytes T et B possèdent les caractéristiques de la réponse immunitaire adaptative (acquise, spécifique). Les autres cellules jouent des rôles accessoires (réponse immunitaire innée) : activation des lymphocytes, augmentation de l élimination de l antigène, sécrétion d effecteurs du système immunitaire. 1.3 Détection des antigènes Comme cité précédemment, les lymphocytes sont les plus importantes cellules du système immunitaire adaptatif. Tout lymphocyte naïf 5 qui rentre dans la circulation sanguine, porte un récepteur d antigène spécifique. La spécificité de ce récepteur est déterminée par un mécanisme spécial de réorganisation de gènes qui intervient lors du développement des lymphocytes dans la moelle osseuse et le thymus. Ce mécanisme peut générer des millions de récepteurs différents. C est ainsi que chaque lymphocyte porte un récepteur différent des autres [8]. 2 Voir paragraphe Substance capable de stimuler une réponse immunitaire et de provoquer la prolifération des cellules lymphoïdes 4 Cellules B et T 5 qualifie les cellules B et les cellules T matures qui n ont pas encore rencontré l antigène. Syn : non activé ou vierge 7

8 Pour que les lymphocytes T reconnaissent un antigène, il faut qu il soit préparé par d autres cellules, essentiellement les CPA, puis présenté à leur surface sous la forme d un complexe peptide- CMH Le récepteur des lymphocytes B (BCR) Les immunoglobulines (Ig) ou communément appelées anticorps (Ac), sont présentes sur la membrane du lymphocyte B où elles jouent le rôle de récepteur de l antigène. Lorsqu elles sont sécrétées par les plasmocytes 6, elles existent dans les liquides biologiques où elles sont alors les effecteurs de la réponse immunitaire humorale. Une Immunoglobuline est formée par quatre chaînes polypeptidiques identiques deux à deux : deux chaînes légères (L : Light) et deux chaînes lourdes (H : Heavy). Chaque chaîne est formée de plusieurs domaines. Ces domaines sont de 2 types : Domaine variable (VL et VH) qui constitue le site Ac de la liaison avec l antigène. Domaine constant (CL ou CH) qui assure les fonctions effectrices de la réponse immunitaire. Comme le montre la figure 1.1, la chaîne légère est composée d un domaine variable et d un domaine constant (donc VL et CL) tandis que la chaîne lourde est composée d un domaine variable et d au moins trois domaines constants (donc VH, CH1, CH2, CH3). La diversité des immunoglobulines, FIG. 1.1 Structure de base d une immunoglobuline est principalement due à l existence de segments géniques, au réarengement des gènes, à la flexibilité jonctionnelle, aux hypermutations somatiques, ainsi qu au nombre important de combinaisons possibles entre une chaîne lourde et une chaîne légère. Il existe quatre types de segments géniques : V,J,D,C. Les segments V-J et V-D-J codent respectivement pour les régions variables des chaînes légères et lourdes. Les segments C codent pour les régions constantes. Donc pour fabriquer une immunoglobuline (ie : deux chaînes lourdes identiques et deux chaînes légères identiques), on pioche un segment génique V dans la bibliothèque des segments V, un J dans la bibliothèque des J, de même pour D et C pour fabriquer les chaînes lourdes et on ne pioche que V,J,C pour les chaînes légères dans des bibliothèques différentes. 6 Lymphocytes B activés. 8

9 Une fois ces segments choisis, il faut les réarranger pour constituer l immunoglobuline. Le réarrangement de ces segments consiste à éliminer des séquences non codantes et à rapprocher les séquences codantes, pour ne garder qu un seul gène par famille et obtenir une immunoglobuline d une spécificité anticorps donnée. L imprécision de la jonction entre les différentes parties codantes réunies ajoutent une forme de diversité (flexibilité jonctionnelle) Le récepteur des lymphocytes T (TCR) Le TCR est différent du BCR car premièrement il n existe que sous forme membranaire et pas sous forme soluble. Deuxièmement le TCR n est pas spécifique de l antigène seul mais de l antigène combiné à une molécule du CMH. L organisation et le réarrangement des gènes du TCR est semblable à ceux des immunoglobulines. On pioche les segments géniques dans des librairies et les met bout a bout pour former le TCR. 1.4 Sélection clonale (Clonal selection) Nous avons vu précédemment que chaque lymphocyte exprime une immunoglobuline ou un récepteur T d une spécificité quasi-unique. Dans un état d infection, seul un très petit nombre de lymphocytes porteurs des récepteurs spécifiques du pathogène sera activé, et après s être divisé, se différenciera en cellules effectrices. En conséquence, tout lymphocyte stimulé par le pathogène donne naissance à une population clonale de cellules qui toutes expriment une immunoglobuline ou un récepteur des cellules T identique à celui de la cellule initiale. Le processus par lequel les pathogènes sélectionnent des clones particuliers de lymphocytes en vue de leur expansion est appelé sélection clonale Activation des lymphocytes T Dès que le lymphocyte T helper au repos (Th naïf) rentre en contact avec le complexe peptide- CMH de la cellule présentatrice d antigène, il s engage dans le cycle de la multiplication cellulaire. Lors de son activation, le Th secrète une cytokine qui se fixe sur la cellule elle même (autostimulation), ce qui permet au Th naïf activé de proliférer et de se différencier en un large clone de cellules progénitrices et enfin en cellule Th mémoire et en cellule effectrice. La cellule Th effectrice a pour rôle de sécréter des cytokines et d aider les lymphocytes B. Ainsi il existe 2 sous populations de Th. Le Th1 qui active les lymphocytes T cytotoxiques et le Th2 qui active les lymphocytes B. La cellule Th mémoire qui assure une réactivité du système immunitaire plus élevée lors d une seconde rencontre avec l antigène. Une fois activé, le lymphocyte T cytotoxique se lie à une cellule cible et la détruit. Il se dissocie de cette cellule et se lie à une autre. Les cellules cibles meurent par apoptose Activation des lymphocytes B Selon la nature de l antigène, la cellule B est activée en présence ou pas du lymphocyte T helper. Les antigènes thymo-dépendants nécessitent un contact étroit entre le lymphocyte B et le Th2 7, tandis que les antigènes thymo-indépendants activent le lymphocyte B sans l aide du Th. 7 Voir paragraphe

10 Dans le cas des Ag thymodépendants, la fixation de l antigène sur l immunoglobuline n est pas suffisante pour activer le lymphocyte B. Cette activation nécessite une liaison directe avec des lymphocytes T helper et l action de cytokines. Après la liaison antigène-immunoglobuline, l antigène est internalisé par le lymphocyte B. Il est ensuite apprêté en peptide et présenté à la surface du lymphocyte B sous forme de complexe peptide-cmh. La cellule B se comporte alors comme une cellule présentatrice d antigène. Le lymphocyte Th va reconnaître le complexe peptide-cmh et se lier à la cellule B, ce qui permettra à la cellule B de s activer. Une fois le lymphocyte B activé, il va se multiplier et former un clone de cellules B identiques de même spécificité antigénique. La cellule B fille se différencie en cellule B mémoire et en plasmoblaste qui devient ensuite plasmocyte sécréteur d anticorps La mémoire immunitaire Une réponse immunitaire adaptative réussie ne se caractérise pas uniquement par l élimination de l agent infectieux, mais aussi par le développement d une immunité de protection de longue durée. Un contact ultérieur avec le même pathogène entraîne une réponse plus rapide et plus forte. En l absence d une nouvelle infection, les taux d anticorps et de cellules effectrices baissent graduellement. Cependant, les populations de cellules B et T "se souviennent" de l agent infectieux pendant des années après l infection primaire qu il a provoquée. Ceci permet le développement d une réponse secondaire adaptative rapide et puissante. Les cellules B et T mémoires peuvent être activées plus rapidement et en plus grand nombre que les lymphocytes naïfs activés au cours de la réponse primaire La maturation de l affinité L affinité d un anticorps pour un antigène est la force de liaison entre un seul site de liaison de l anticorps et l antigène. Lors d une réponse immunitaire, avant que les lymphocytes B ne se transforment en plasmocytes, ils subissent des mutations. Seules les cellules ayant les plus hautes affinités avec l antigène sont sélectionnées. Donc plus un sujet est exposé à un pathogène plus sa réponse immunitaire est affine et il produit des anticorps se liant de mieux en mieux avec le pathogène. Pour éviter les problèmes de maximums locaux lié à la mutation à partir d une seule cellule souche et donc une perte de la diversité immunitaire, des cellules venant de la moelle osseuse sont ajoutées parmi les cellules marquées comme affines. 1.5 Détection du soi et du non soi Lors du développement des lymphocytes T dans le thymus, ils subissent deux types de criblage : au cours du premier criblage, la sélection positive porte sur toutes les cellules T capables de reconnaître les peptides présentés par les molécules du CMH du soi. Le second criblage est la sélection négative qui élimine les cellules potentiellement auto-réactives, qui pourraient être activées par les peptides normalement présentés par les molécules du CMH à la surface de cellules saines La sélection positive Le répertoire primaire des molécules TCR (récepteur des lymphocytes T) se caractérise par sa tendance à réagir avec les molécules du CMH par le biais de la partie variable du TCR. Le réarrangement génique procure ainsi un répertoire étendu de TCR reconnaissant des centaines de molécules du CMH I et II présents dans la population humaine. Cependant, le répertoire des gènes de TCR que 10

11 possède un individu donné n est pas spécifiquement assorti aux formes de ses molécules du CMH. Ce n est que 1 ou 2% des lymphocytes T qui possèdent des récepteurs pouvant interagir avec les molécules du CMH d un individu et sont capables de répondre aux antigènes présentés par ces mêmes molécules du CMH. La Sélection positive est donc le procédé par lequel de petites populations de lymphocytes T poursuivent leur maturation laissant la plupart des autres cellules mourir par apoptose La délétion clonale (sélection négative des lymphocytes B) Lors de la maturation des lymphocytes B dans la moelle osseuse, ils sont exposés par hasard aux antigènes du soi. Les cellules réagissant avec ces antigènes (ie : se lient aux antigènes) sont poussées au suicide par apoptose. L élimination des clones de cellules B immatures spécifiques des antigènes du soi est appelée "délétion clonale" La sélection négative des lymphocytes T La sélection négative, un mécanisme similaire à la délétion clonale, sert à éliminer les cellules T dont le TCR se fixe trop fortement au complexe peptide du soi-cmh présenté par les cellules présentatrices d antigène dans le thymus. De telles cellules T sont potentiellement autoréactives et si elles arrivent à rentrer dans la circulation périphérique, elles causeraient des lésions tissulaires et des pathologies auto-immunes. La sélection négative n est pas parfaite, certaines cellules T arrivent à passer et se retrouvent dans la périphérie. Ces cellules pourraient causer des lésions, mais pour qu un lymphocyte T soit activé, il a besoin de recevoir d autres signaux que ceux de la liaison avec les complexes peptide-cmh, ces cellules ne reussissent pas à s activer. 1.6 Théorie des réseaux immunitaires ou idiotypique Jerne a imaginé en 1974 une théorie ingénieuse qui est la théorie des réseaux idiotypiques. Chaque molécule d anticorps réagit avec les autres éléments du système immunitaire par deux sites distincts. En premier lieu par son site anticorps 8 qui est spécifique, mais aussi par les déterminants idiotypiques des autres molécules d immunoglobulines reconnus de façon croisée avec l antigène (image interne de l antigène). En second lieu, par ses déterminants idiotypiques (les idiotopes). La molécule d immunoglobuline réagit avec d autres molécules d immunoglobuline ayant un site anticorps spécifique de ces idiotopes. L idée de cette théorie est qu à chaque antigène, à chaque épitope correspond un idiotope, en d autres termes, l univers des idiotopes se confond avec celui des antigènes. Le fonctionnement : A l équilibre, l anticorps Ac 2 supprime la production de l anticorps Ac 1. L introduction de l antigène Ag 1 (ou son image interne Id 0 ) rompt cet équilibre et stimule la production de l anticorps Ac 1. En effet, la molécule Ac 1 exerce à l équilibre une action suppressive sur la production d anticorps Ac 0 ayant l idiotope Id 0 et une action stimulante sur les cellules produisant l anticorps Ac 2. Donc lors de la liaison Ac 1 / Ag 1, il y a expansion des clones des lymphocytes produisant les Ac 0 vu qu ils ne sont plus neutralisés et à l inverse si il y a diminution du nombre de secréteurs de l Ac 2. Ce qui entraîne à terme une stimulation des cellules produisant l Ac 1. L apparition dans l organisme de grandes quantités de Ac 1 stimule les cellules productrices de l Ac 2 qui tendent à restaurer l équilibre momentanément rompu. Il persiste, cependant, un accroissement du nombre de cellules reconnaissant l antigène (clones Ac 1 ) à l origine d une mémoire immunologique. 8 Aussi appelé paratope 11

12 1.7 La théorie du danger La principale idée de la théorie du danger proposée par Matzinger 9 [19] est que le système immunitaire ne répond pas au non-soi mais au danger. Cette idée vient de l observation du système immunitaire qui n attaque pas systématiquement tous ce qui est étranger à l organisme, par exemple la nouriture. Dans cette théorie, le danger est mesuré en fonction de la gravité des dégâts sur les cellules, par l envoi de signaux de détresse lors d une mort inhabituelle. Quand une cellule envoie un signal de détresse, les antigènes dans sa périphérie sont capturés par les cellules présentatrices d antigènes qui les présentent aux lymphocytes. Egalement, les cellules B, se trouvant dans la zone de danger et possédant des récepteurs reconnaissant les antigènes de cette même zone, sont stimulées et s engagent dans le processus de sélection clonale 10. Les autres cellules en dehors de la zone de danger ou qui ne reconnaissent pas les antigènes ne sont pas activées. La nature même du signal de danger envoyé par les cellules n est pas claire. Il peut être positif comme pour la sécrétion de proteines lors d un choc thermique, ou négatif comme lors d une présence de microbes dans l organisme. C est a ce niveau la que cette théorie va à l encontre de certaines notions de la sélection du soi et du non-soi traditionnelle [1]. 9 http ://cmmg.biosci.wayne.edu/asg/polly.html 10 Voir paragraphe

13 Chapitre 2 Les Systèmes Immunitaires Artificiels 2.1 Introduction Les AIS (Artificial Immune System) forment un secteur de recherche assez récent comparé à d autres modèles de calcul informatique s inspirant de la biologie pour trouver des solutions. Comme tout secteur de recherche pas encore tout à fait exploré, il est complexe de leur fournir une définition complète et concise. Cependant, plusieurs définitions ont été proposées. En voici quelques unes : Définition 1 : Les AIS sont des méthodes de manipulation de données, de classification, de représentation et de raisonnement qui s inspirent d un modèle biologique plausible : le système immunitaire humain (Starlab)[8]. Définition 2 : Les AIS sont des systèmes informatiques basés sur des métaphores du système immunitaire naturel (Timmis 2000)[8]. Définition 3 : Les AIS sont des systèmes adaptatifs, s inspirant des théories de l immunologie, ainsi que des fonctions, des principes et des modèles immunitaires, afin d être appliqués à la résolution de problèmes (de Castro et Timmis 2002)[8]. Plusieurs chercheurs ont tenté d unifier le domaine, par exemple Hofmeyr et Forrest ont mis en place une architecture pour un AIS [16], Tarakanov et Dasgupta introduisent un modèle formel des AIS [23], et Zak a définit un modèle physique des AIS [27]. Mais ces travaux étaient généralement restreints à un type d application donné et n utilisaient pas tous les principes du système immunitaire humain [8]. Les algorithmes des AIS peuvent être divisés en trois grandes parties, chacune d elles s inspirant d un comportement ou d une théorie du système immunitaire biologique : la sélection clonale, la sélection négative et positive, les réseaux immunitaires (ou idiotypiques), la moelle osseuse et la théorie du danger. Ce chapitre sera organisé comme suit : la section 2.2 propose les modèles classiques de représentation des différents types de cellules du système immunitaire. La section 2.3 décrit l algorithme inspiré de la constitution des anticorps à partir de bibliothèques de gènes, la section 2.4 développe les algorithmes du thymus qui sont la sélection négative et positive des lymphocytes T dans le thymus, la section 2.5 uprésente un algorithme inspiré de la sélection clonale lors de la mutation des cellules B, la section 2.6 détaille l algorithme des réseaux immunitaires artificiels et la section 2.7 donne quelques explication sur la théorie du danger. 13

14 2.2 Représentation et affinité Afin de pouvoir être utilisés en informatique, les différents composants du système immunitaire biologique, plus particulièrement les cellules immunitaires et les antigènes, doivent être modélisés sous forme numérique, informatique. Par ailleurs le système immunitaire biologique a pour base de fonctionnement l identification des antigènes et l affinité entre les différents récepteurs des cellules (BCR et TCR) et ces antigènes qu ils soient complets ou décomposés (présentés par les CPA). Pour que les cellules modélisées puissent reconnaître les "antigènes", cette notion d affinité est reprise et appliquée aux cellules informatiques. Les lymphocytes B et T portent à leur surface un grand nombre de récepteurs, chacun n est capable de reconaître qu un seul type d antigène et tous les récepteurs d une même cellule sont identiques. Dans les AIS dont le domaine d application est l informatique, on ne parlera plus de cellules B et T ni de leurs récepteurs respectifs mais d anticorps en général par soucis de facilité de modélisation et de représentation. Cependant, certaines applications basées sur les AIS utilisent cette notion. Perelson et Oster ont introduit en 1979 la notion "d espace de forme" [20] pour décrire quantitativement les interactions entre les molécules du système immunitaire et les antigènes. Chaque antigène et anticorps est représenté par un point dans "l espace de forme". La distance entre ces points définit donc l affinité entre antigène et anticorps [22]. Un espace de forme de Hamming utilise la méthode de Hamming pour le calcul de la distance de même qu un espace de forme Euclidien utilise la méthode Euclidienne pour calculer la distance entre deux points. Chaque point est décrit par une certain nombre L de paramètres tel que : sa longueur, sa largeur, son poids etc... Cette notion est donc reprise pour représenter les anticorps et les antigènes sous forme de vecteurs à L dimensions. Chacune de ces dimensions représente un paramètre. Ces paramètres permettent de calculer l affinité entre ces deux entités. Il va de soi que les dimensions de ces deux vecteurs doivent être identiques afin de pouvoir les comparer. Etant donné que le calcul de l affinité entre un antigène et un anticorps est réduit au calcul de la distance entre deux points dans un L-Espace, l utilisation de diverses formules mathématiques est possible : La distance Euclidienne : calcul de la distance entre les deux points Ab et Ag dans chacun des espaces : [22] D = L (Ab i Ag i ) 2 i=1 La distance de Manhattan : calcul de la distance entre les deux points Ab et Ag en ne suivant que les axes de coordonnées de l espace, [Wikipedia] :[8] L D = Ab i Ag i i=1 La distance de Hamming : représente les anticorps et les antigènes sous forme de symboles et calcule la différence entre ces symboles. Par exemple la comparaison de CADBCADB (un antigène) avec CBDBCDDB (un anticorps) donne une complémentarité de six sur huit positions. [22] { L 1 si Abi Ag D = δ i avec δ i = i δ i=1 i = 0 sinon 14

15 2.3 Modèle de la moelle osseuse et génération de récepteurs Nous avons vu précédemment dans la section que les anticorps sont codés à partir de quatre bibliothèques de gènes différentes. Le modèle de la moelle osseuse s inspire de cette méthode de génération d anticorps pour en "fabriquer". Les bibliothèques sont des vecteurs qui contiennent dans chaque case un nombre de bits. Afin de créer un anticorps, un algorithme pseudo-aléatoire pioche une série de bits (une case de vecteur) dans chacune des librairies présentes. FIG. 2.1 Sélection de segment dans des librairies pour former un anticorps [15] Par exemple, nous voulons créer des anticorps capables de reconnaître des antigènes de 64 bits. Nous devons donc créer des anticorps de 64 bits. Afin d avoir une diversité dans notre population d anticorps, nous générons quatre librairies contenant chacune huit segments de 16 bits. Donc notre individu a un total de 512 (16x8x4) bits. Ce nombre est très faible par rapport aux bibliothèques présentes dans le corps humain (sept bibliothèques avec un nombre de segments différents). En prenant dans chacune de ces quatre librairies un segment de 16 bits et en les mettant bout à bout, on obtient un anticorps de 64 bits comme souhaité. Nous pouvons alors procéder à la comparaison avec l antigène en utilisant les différentes méthodes citées plus haut. 2.4 Modèle du thymus Le thymus est un organe lymphoïde important dans la maturation des lymphocytes T venant de la moelle osseuse. Comme expliqué dans la section 1.5, les lymphocytes subissent deux criblages : La sélection positive et la sélection négative. Ces deux notions sont reprises dans les AIS La sélection positive La sélection positive, permet d assurer que tous les lymphocytes T sortant du thymus reconnaissent les CMH 1 du soi. Seidan et Celada ont proposé en 1992 un algorithme de sélection positive intéressant du point de vue informatique [6]. Pour fonctionner, cet algorithme a besoin de trois composants du système 1 Complexe majeur d histocompatibilité. Voir le paragraphe

16 immunitaire : les lymphocytes B et T et les cellules présentatrices d antigène 2 (CPA). Les cellules T sont représentées sous la forme d une suite de bits de longueur L qui correspond à leur récepteur. Les cellules B sont quant à elles représentées par deux suites de bits chacune de longueur L. La première suite représente le récepteur (anticorps), tandis que la seconde représente le CMH de la cellule. Les CPA sont représentées elles aussi avec une seule série de bits également de longueur L, qui est leur CMH. L idée de l algorithme est simple : Les cellules T, ne peuvent reconnaître que l ensemble des CMH du soi. Les récepteurs des cellules T sont donc testés avec tous les CMH. Si une cellule T est incapable de reconnaître un CMH du soi, elle est rejetée. Les récepteurs des cellules T sont générés aléatoirement [8] La sélection négative La sélection négative, permet d assurer que tout lymphocyte T reconnaissant trop les cellules du soi comme antigène ne sorte pas du thymus afin d éviter les maladies autoimmunes. Forrest [13] a proposé en 1994 un algorithme de détection du non-soi en s inspirant de la sélection négative du thymus. L algorithme peut se diviser en deux parties distinctes : la génération des détecteurs de non-soi et la surveillance qui teste les entrées avec les détecteurs générés précédemment. Dans cet algorithme, le soi correspond aux données à protéger et le non-soi aux données indésirables. La génération de détecteurs proposée par Forrest [13] est la suivante : 1. Définir les données du soi. 2. Générer les détecteurs aléatoirement. 3. Comparer chaque détecteur généré avec les données du soi. S il en détecte une, il est supprimé, sinon il est gardé. Une fois les détecteurs générés et filtrés, ils sont comparés avec les données du soi. S il y a correspondance, c est que ce n est pas une donnée du soi et qu on se trouve face à du non-soi. S il n y a pas de correspondance, c est que les données sont bien celles du soi. Dans cet algorithme, les détecteurs sont générés aléatoirement. Une analyse de probabilité est utilisée pour définir le nombre de détecteurs nécessaires pour avoir un certain niveau de fiabilité. Le principal défaut de la génération automatique est la difficulté de produire des détecteurs valides, qui augmente exponentiellement par rapport à la taille des données du soi. Une autre méthode de génération a été proposée par Helman et Forrest [14] dont le nombre de détecteurs à produire augmente linéairement avec le nombre de données du soi. Le nombre de détecteurs à produire suit la formule propabiliste suivante : ln P f N R0 = P M (1 P M ) Ns où N R0 est le nombre de détecteurs à produire, N R le nombre de détecteur après l application de l algorithme, P f la probabilité pour que N R détecteurs ne détectent pas l intrusion, N s le nombre de données du soi et P M la probablité d affinité entre un détecteur et une donnée du soi. Pour obtenir une augmentation linéaire du nombre de détecteurs à produire, Forrest et Helman ont simplifié l expression de P M : P M = 1 N s. Une troisième méthode linéaire également, la méthode de Greddy [3] utilise le même algorithme proposé par Helman et Forrest [14] pour générer les détecteurs. Cependant les détecteurs redondant 2 Voir paragraphe??. 16

17 sont supprimés ce qui rend cette méthode plus efficace. D autres méthodes de génération de détecteurs de complexités variables ont été suggérées [11] Conclusion Les algorithmes de sélection positive et de sélection négative sont le plus souvent utilisés dans des applications de détection d intrusion, des firewalls, des antivirus, des détecteurs de fraude (de cartes bancaires par exemple), ainsi que des détecteurs d anomalies. Les deux algorithmes de sélection positive et sélection négative peuvent être utilisés simultanément dans une application car ils reposent tous les deux sur le calcul de l affinité entre les éléments du système. Par contre, les interactions entre leurs éléments respectifs sont différents, ce qui rend ces algorithmes complémentaires. Par exemple dans la détection d intrusion, les algorithmes de sélection positive donnent des alarmes dans la zone faux positif et les algorithmes de sélection négative dans les faux négatifs. 2.5 Modèle de la sélection clonale La sélection clonale est la théorie expliquant comment le système immunitaire interagit avec les antigènes. Cette théorie est applicable aux lymphocytes B ainsi qu aux lymphocytes T. La seule différence est que les cellules B subissent une hypermutation somatique durant leur prolifération contrairement aux cellules T. Grâce à ce procédé, le corps humain est capable de contrer un très grand nombre d éléments externes. Les AIS s inspirent de cette théorie. Mais vu que seules les cellules B sont capables de muter pour optimiser la réponse immunitaire, seules ces cellules nous intéressent. Cette optimisation est due au fait que les cellules B une fois en contact avec l antigène, elles se multiplient et donnent plusieurs clones et chaque clone subit une mutation. Cette mutation sert à trouver des clones de la cellules mère possédant une plus grande affinité avec l antigène. Lors des mutations successives, le risque d être affronté à un problème d optimum local ou l on ne peut plus trouver de meilleur clone même en passant des générations de cellules (voir figure 2.3). Le corps humain évite ce problème en ajoutant à ces clones des éléments nouvellement créés, qui n ont aucune relation avec la cellule mère. Cet ajout d éléments "aléatoires" permet de résoudre le problème en faisant évoluer les nouveaux éléments s ils possèdent une plus grande affinité avec l antigène. Ces cellules sont présentées sous forme de vecteurs de bits de longueur L. La figure 2.2 représente l algorithme de la sélection clonale qui se déroule comme suit : (1) on commence tout d abord par générer aléatoirement un nombre de récepteurs défini (2) On sélectionne parmi ces récepteurs les n meilleurs. (3)Cette nouvelle population est ensuite clonée puis (4) mutée. (5) Puis la population obtenue est ensuite refiltrée pour ne garder que les meilleurs éléments (cellules mémoires). (6) Une partie de ces cellules est ensuite remplacée par d autres détecteurs aléatoirement régénérés. C est cette introduction de nouveaux détecteurs qui évite le problème d optimums locaux (voir figure 2.3). En recommence ensuite le cycle en procédant à la sélection des n meilleurs éléments. La mutation des détecteurs est effectuée en modifiant un ou plusieurs bits du vecteur représentant la cellule par une autre valeur. Les principales différences entre tous les algorithmes de sélection clonale sont les méthodes utilisées dans la génération aléatoire des détecteurs, la mutation et l affinité entre les détecteurs et les antigènes. Les algorithmes de sélection clonale sont le plus souvent utilisés : dans des applications d optimisation vu que les cellules B deviennent de plus en plus affines aux antigènes, des applications de détection d intrusions également où l on ne peut répertorier tous les éléments indésirables et où 17

18 FIG. 2.2 Algorithme de sélection clonale[9] ces éléments sont extrêmement variés, ainsi que d autres applications comme la reconnaissance de caractères. 2.6 Modèle des réseaux immunitaires artificiels En 1974 Jerne 3 émit l hypothèse que le système immunitaire est un réseau autorégulé de molécules et de cellules qui se reconnaissent entre elles, même en l absence d antigène. Il existe deux grands modèles de réseaux immunitaires artificiels : un modèle continu et un autre discret. Comme tout modèle continu, le principal obstacle à son utilisation est de lui trouver une solution analytique, ce qui n est pas forcément possible. Les modèles discrets sont généralement adaptatifs, que ça soit dans le nombre d éléments les constituant ou dans la forme de ces éléments afin d accroître leur affinité. Les modèles discrets sont plus appropriés pour résoudre des problèmes externes vu qu ils peuvent interagir avec leur environnement (notion d antigène) contrairement à certains algorithmes continus [17] [26]. Les modèles continus de réseaux immunitaires artificiels sont basés sur des équations différentielles décrivant la dynamique du réseau. Le premier modèle discret est celui de Jerne en 1974 [17], où à chaque élément du réseau (lymphocyte ou anticorps) est relié une équation différentielle qui gère l état d activation ou d inhibition des éléments. Un autre modèle de F. Varela et A. Coutinho [26], qui a été nommé "second-generation immune network", se caractérise par sa structure (formes de connexion entre les différents éléments du système), sa dynamique (variation avec le temps du nombre d éléments du réseau et de leur affinité) et sa métadynamique (production et renouvellement des éléments ainsi que la suppression des éléments non stimulés ou autoréactifs). Un autre modèle continu a été proposé par Farmer [12], où les éléments du système sont représentés par des vecteurs binaires de différentes tailles dans un espace de forme de Hamming. Contrairement aux deux précédents modèles, Farmer a introduit la notion "d antigène" (élément extérieur au système). 3 Voir paragraphe

19 FIG. 2.3 Représentation schématique de l évolution de l algorithme de sélection clonale : l hypermutation dirige vers les optimums locaux tandis que l introduction de nouveaux individus cherche un meilleur candidat [9]. Les modèles discrets de réseaux immunitaires artificiels sont basés, quant à eux, sur des différences d équations et sur des itérations. Timmis proposa en 2000 [25] le modèle RAIN où se confond théorie des réseaux idiotypiques et sélection clonale. Cet algorithme est donc capable, grâce à la sélection clonale, de reconnaître des éléments externes au réseau. On y retrouve donc, les notions de stimulation des éléments comme dans la théorie des réseaux idiotypiques ainsi que les notions de mutations, d hypermutations somatique et de clonages de la théorie de la sélection clonale. De Castro et Von Zuben [10] ont proposé un autre modèle de réseaux immunitaires artificiels nommé "ainet". Il s inspire aussi des deux théories de la sélection clonale et des réseaux immunitaires. Les deux modèles peuvent paraître similaires, cependant ils sont différents de plusieurs points de vue. La représentation des données, le calcul de la stimulation des éléments du réseau ainsi que la manière dont ils limitent la taille du réseau [8]. 2.7 La théorie du danger Contrairement à la plus part des théories des systèmes immunitaires artificiels, la théorie du danger proposée par Matzinger [19] ne repose pas uniquement sur l utilisation des cellules B mais également les cellules T et les cellules présentatrices d antigènes. Cette théorie est contreversée mais intéressante d un point de vue informatique. Comme pour le système immunitaire biologique, une fois qu un signal de danger est lancé, les cellules présentatrices d antigènes qui se trouvent dans la zone du signal présentent les données considérées comme nuisibles aux cellules T. De même, les cellules B se clonent si elles sont dans la zone et reconnaissent les données. Les signaux de danger peuvent être différents, dépendant de l application. Par exemple, on peut considérer le manque ou l excès d utilisation de la mémoire, activité inappropriée des disques, SIGABRT 4 etc... La notion de proximité de danger peut être également très différente et n est pas forcément géographique. La proximité peut être par exemple un temps de début d exécution identiques ou un accès aux mêmes ressources. La théorie du danger commence à être utilisée dans quelques applications comme les IDS 5 [2] et l extraction de données [1]. 4 Signal envoyé lors d une terminaison incorrecte de processus UNIX 5 Intrusion Detection Systems 19

20 2.8 Conclusion Les algorithmes s inspirant du système immunitaire biologique, peuvent s appliquer à un très grand nombre de domaines de la détection d erreurs dans des circuits électroniques aux protections de réseaux et d ordinateurs contre les intrusions en passant par l optimisation de la recherche de données et l interprétation de celles-ci. La principale difficulté d utilisation des AIS est de trouver le modèle biologique à partir duquel s inspirer pour résoudre un problème ainsi que la représentation de ce problème sous forme biologique (ie. trouver quelles données vont être les anticorps et quelles autres seront les antigènes). 20

Chapitre 2: Les mécanismes de

Chapitre 2: Les mécanismes de Chapitre 2: Les mécanismes de l immunité I-Les anticorps: agents du maintien de l intégrité du milieu extracellulaire 1- La réaction antigène- anticorps et l élimination du complexe immun Les anticorps:

Plus en détail

Chapitre II L immunité adaptative

Chapitre II L immunité adaptative Chapitre II L immunité adaptative 1 -I -La réponse adaptative humorale 1) Exemple du virus de la grippe 2 2) Les caractéristiques de cette réponse 3 Conclusion L immunité adaptative n est pas immédiate

Plus en détail

Système immunitaire artificiel

Système immunitaire artificiel République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieure Université des Sciences et de la Technologie D Oran Mohammed Boudiaf (USTO) Faculté des Sciences Département d Informatique

Plus en détail

EXERCICES : MECANISMES DE L IMMUNITE : pages 406 407 408 409 410

EXERCICES : MECANISMES DE L IMMUNITE : pages 406 407 408 409 410 EXERCICES : MECANISMES DE L IMMUNITE : pages 406 407 408 409 410 EXERCICE 1 PAGE 406 : EXPERIENCES A INTERPRETER Question : rôles respectifs du thymus et de la moelle osseuse dans la production des lymphocytes.

Plus en détail

Table des matières. Remerciements, x Avant-Propos, xi Abréviations, xii Guide de l utilisateur, xvi

Table des matières. Remerciements, x Avant-Propos, xi Abréviations, xii Guide de l utilisateur, xvi Table des matières v Remerciements, x Avant-Propos, xi Abréviations, xii Guide de l utilisateur, xvi 1 L immunité innée, 1 Les obstacles externes à l infection, 1 Les cellules phagocytaires tuent les micro-organismes,

Plus en détail

IMMUNOLOGIE. La spécificité des immunoglobulines et des récepteurs T. Informations scientifiques

IMMUNOLOGIE. La spécificité des immunoglobulines et des récepteurs T. Informations scientifiques IMMUNOLOGIE La spécificité des immunoglobulines et des récepteurs T Informations scientifiques L infection par le VIH entraîne des réactions immunitaires de l organisme qui se traduisent par la production

Plus en détail

Chapitre 7 : IMMUNOLOGIE

Chapitre 7 : IMMUNOLOGIE Chapitre 7 : IMMUNOLOGIE (*) Introduction Définition : SYSTEME IMMUNITAIRE (SI) : C est un ensemble d organes, de cellules et de tissus dont la fonction est la défense du corps humain, c est à dire le

Plus en détail

Captation, Apprêtement et Présentation de l antigène. Laurence Guglielmi laurence.guglielmi@univ-montp1.fr

Captation, Apprêtement et Présentation de l antigène. Laurence Guglielmi laurence.guglielmi@univ-montp1.fr Captation, Apprêtement et Présentation de l antigène Laurence Guglielmi laurence.guglielmi@univ-montp1.fr 1 Cellules Présentatrices d Antigène (CPA) Cellules dendritiques Monocytes / Macrophages Lymphocytes

Plus en détail

Développement des cellules de l'immunité spécifique = développement des lymphocytes

Développement des cellules de l'immunité spécifique = développement des lymphocytes Développement des cellules de l'immunité spécifique = développement des lymphocytes 1. Origine des lymphocytes - les lymphocytes proviennent d'une cellule souche hématopoïétique multipotentielle (= totipotente)

Plus en détail

Immunité et Vieillissement

Immunité et Vieillissement Immunité et Vieillissement Laurence Guglielmi Institut de Génétique Humaine CNRS UPR1142, Montpellier «Lentivirus et Transfert de Gènes» Directeur d'équipe : Pr. Pierre Corbeau IMMUNOSENESCENCE Détérioration

Plus en détail

Immunologie Travaux dirigés

Immunologie Travaux dirigés Université Mohammed V-Agdal - Rabat Faculté des Sciences Filière SVI Semestre 6 Module : Biochimie et Immunologie Élément : Immunologie Immunologie Travaux dirigés 1- De l Immunité innée à l immunité adaptative

Plus en détail

Différenciation lymphocytaire T & B. Différenciation lymphocytaire T & B. Théorie de la sélection clonale (1) Différenciation lymphocytaire T & B

Différenciation lymphocytaire T & B. Différenciation lymphocytaire T & B. Théorie de la sélection clonale (1) Différenciation lymphocytaire T & B DES de Biologie Médicale Enseignement d Immunologie Différenciation lymphocytaire T & B CM5.1 Différenciation lymphocytaire T & B Adrien Six (adrien.six@upmc.fr) Phnom Penh Université Pierre et Marie Curie

Plus en détail

IMMUNOLOGIE - EXERCICES TYPE II-2 OBLIGATOIRE

IMMUNOLOGIE - EXERCICES TYPE II-2 OBLIGATOIRE IMMUNOLOGIE - EXERCICES TYPE II-2 OBLIGATOIRE SUJET 1 La phase symptomatique du sida est caractérisée par un taux très faible de lymphocytes T cytotoxiques et de lymphocytes T4. Les patients qui rentrent

Plus en détail

Chapitre III Le phénotype immunitaire au cours de la vie

Chapitre III Le phénotype immunitaire au cours de la vie Chapitre III Le phénotype immunitaire au cours de la vie Le phénotype immunitaire d un individu caractérise sa capacité à répondre, grâce aux effecteurs de l immunité adaptative, aux différents agents

Plus en détail

II. Les lymphocytes T cytotoxiques (T8) : agents du maintien de l'intégrité des populations cellulaires Doc 1 page 396. exercice 3 page 407.

II. Les lymphocytes T cytotoxiques (T8) : agents du maintien de l'intégrité des populations cellulaires Doc 1 page 396. exercice 3 page 407. PB : Comment sont éliminées les cellules reconnues comme étrangères. (infectées, cancéreuses, greffées.) L'organisme dispose d'autres moyens de défense que les anticorps pour se débarasser d'un intrus.

Plus en détail

Question 2 : Décrivez deux fonctions effectrices des anticorps. Illustrez par un schéma.

Question 2 : Décrivez deux fonctions effectrices des anticorps. Illustrez par un schéma. Bio II - Ex. IV Question 1 : Lors d une réponse inflammatoire (ex. blessure de la peau avec une aiguille souillée par des bactéries), A) préciser les rôles respectifs des neutrophiles, des mastocytes,

Plus en détail

Lignée lymphocytaire

Lignée lymphocytaire Lignée lymphocytaire I-INTRODUCTION : LES LYMPHOCYTES: Support cellulaire de la défense immunitaire spécifique 25 40 % des globules blancs dans le sang périphérique Moins de 20 % dans le myélogramme. 3

Plus en détail

Coline Plé IPL. Les Immunoglobulines de type E (IgE) Classes d Immunoglobulines. Structure de l IgE (1) Structure de l IgE : Fragments Fab et Fc (2)

Coline Plé IPL. Les Immunoglobulines de type E (IgE) Classes d Immunoglobulines. Structure de l IgE (1) Structure de l IgE : Fragments Fab et Fc (2) Les Immunoglobulines de type E (IgE) Classes d Immunoglobulines 1. Structure 2. Synthèse 3. Récepteurs 4. Fonctions Division des Immunoglobulines en 5 classes en fonction de leurs propriétés structurales

Plus en détail

Heuristique et métaheuristique. 8. Optimisation combinatoire et métaheuristiques. Optimisation combinatoire. Problème du voyageur de commerce

Heuristique et métaheuristique. 8. Optimisation combinatoire et métaheuristiques. Optimisation combinatoire. Problème du voyageur de commerce Heuristique et métaheuristique IFT1575 Modèles de recherche opérationnelle (RO) 8. Optimisation combinatoire et métaheuristiques Un algorithme heuristique permet d identifier au moins une solution réalisable

Plus en détail

Immunité anti-tumorale

Immunité anti-tumorale Immunité anti-tumorale Professeur M GUENOUNOU Laboratoire d Immunologie & Microbiologie UFR de Pharmacie 51100 REIMS 1- Cellules tumorales - Une tumeur est une prolifération clonale issue d une cellule

Plus en détail

Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles

Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles Filière : scientifique Voie : Technologie et biologie (TB) Discipline : Informatique Première et seconde années Programme d informatique

Plus en détail

2.0 Interprétation des cotes d évaluation des risques relatifs aux produits

2.0 Interprétation des cotes d évaluation des risques relatifs aux produits 2.0 Interprétation des cotes d évaluation des risques relatifs aux produits L interprétation des cotes attribuées dans le cadre des évaluations des risques relatifs aux produits décrite plus loin repose

Plus en détail

leur solubilité dans des solutions salines leur forme leur fonction biologique leur mobilité électrophorétique ou leur coefficient de sédimentation

leur solubilité dans des solutions salines leur forme leur fonction biologique leur mobilité électrophorétique ou leur coefficient de sédimentation Les protéines peuvent être classées sur la base de: leur solubilité dans des solutions salines leur forme leur fonction biologique leur mobilité électrophorétique ou leur coefficient de sédimentation leur

Plus en détail

Correction des exercices d'immunologie. 1- Exercice 5 p. 360 Informations/ connaissances importantes à noter au brouillon à la lecture de l'énoncé

Correction des exercices d'immunologie. 1- Exercice 5 p. 360 Informations/ connaissances importantes à noter au brouillon à la lecture de l'énoncé TS-Thème 6 : immunologie N. Pidancier 2010-2011 Correction des exercices d'immunologie 1- Exercice 5 p. 360 Informations/ connaissances importantes à noter au brouillon à la lecture de l'énoncé ''la souris

Plus en détail

Espace Charles Louis HAVAS 1, rue des Huissiers - 92220 NEUILLY Métro ligne 1, station Pont de Neuilly

Espace Charles Louis HAVAS 1, rue des Huissiers - 92220 NEUILLY Métro ligne 1, station Pont de Neuilly 1 Vendredi 25 janvier 2008 : Espace Charles Louis HAVAS 1, rue des Huissiers - 92220 NEUILLY Métro ligne 1, station Pont de Neuilly 2 Immunité et exposition aux rayonnements ionisants Professeur Michel

Plus en détail

Numéro d Étudiant. Série de Problèmes 4 Date de remise : Seulement remettre vos réponses sur la feuille de réponse fournie

Numéro d Étudiant. Série de Problèmes 4 Date de remise : Seulement remettre vos réponses sur la feuille de réponse fournie Nom : Numéro d Étudiant Série de Problèmes 4 Date de remise : Seulement remettre vos réponses sur la feuille de réponse fournie 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 1. Lequel

Plus en détail

Stage de formation 17 & 18 mars 2014. NetBioDyn et la modélisation des réactions immunitaires. Conférences. Ateliers. Institut français de l Éducation

Stage de formation 17 & 18 mars 2014. NetBioDyn et la modélisation des réactions immunitaires. Conférences. Ateliers. Institut français de l Éducation Stage de formation 17 & 18 mars 2014 Conférences Institut français de l Éducation Ateliers École normale supérieure de Lyon (site Monod) nihil est sine ratione NetBioDyn et la modélisation des réactions

Plus en détail

CHAPITRE 5.3 : LES ACTEURS DE L IMMUNITÉ

CHAPITRE 5.3 : LES ACTEURS DE L IMMUNITÉ CHAPITRE 5.3 : LES ACTEURS DE L IMMUNITÉ Les mécanismes de reconnaissance et d élimination des molécules du non soi font intervenir un système diffus d organes, de tissus, de cellules et de molécules qui

Plus en détail

Activité 29 : Les mécanismes de l immunité acquise permettant l élimination d antigènes circulants et la destruction des cellules infectées

Activité 29 : Les mécanismes de l immunité acquise permettant l élimination d antigènes circulants et la destruction des cellules infectées Activité 29 : Les mécanismes de l immunité acquise permettant l élimination d antigènes circulants et la destruction des cellules infectées Partie I : A l aide des informations du logiciel Immunologie

Plus en détail

Profil du candidat et connaissances techniques à connaître/maîtriser

Profil du candidat et connaissances techniques à connaître/maîtriser Utilisation d algorithmes de deep learning pour la reconnaissance d iris. jonathan.milgram@morpho.com Dans ce cadre, l'unité de recherche et technologie a pour but de maintenir le leadership Au sein de

Plus en détail

L approche Bases de données

L approche Bases de données L approche Bases de données Cours: BD. Avancées Année: 2005/2006 Par: Dr B. Belattar (Univ. Batna Algérie) I- : Mise à niveau 1 Cours: BDD. Année: 2013/2014 Ens. S. MEDILEH (Univ. El-Oued) L approche Base

Plus en détail

Résultats d une analyse de sang effectué sur un enfant atteint d une déficience innée

Résultats d une analyse de sang effectué sur un enfant atteint d une déficience innée Chap. 7- Doc. 2 Déterminez le rôle et l origine des lymphocytes Pour cela : - Comparez la quantité de lymphocytes chez un enfant bulle et chez un individu normal. - Mettez en relation le nombre de lymphocytes

Plus en détail

Les systèmes RAID Architecture des ordinateurs

Les systèmes RAID Architecture des ordinateurs METAIS Cédric 2 ème année Informatique et réseaux Les systèmes RAID Architecture des ordinateurs Cédric METAIS ISMRa - 1 - LES DIFFERENTS SYSTEMES RAID SOMMAIRE INTRODUCTION I LES DIFFERENTS RAID I.1 Le

Plus en détail

Projet informatique «Voyageur de commerce» Résolution approchée par algorithme génétique du problème du voyageur de commerce

Projet informatique «Voyageur de commerce» Résolution approchée par algorithme génétique du problème du voyageur de commerce Année 2007-2008 Projet informatique «Voyageur de commerce» Résolution approchée par algorithme génétique du problème du voyageur de commerce B. Monsuez Projet informatique «Voyageur de commerce» Résolution

Plus en détail

TSSIBG Immunoglobulines et récepteurs pour l'antigène des lymphocytes B et T

TSSIBG Immunoglobulines et récepteurs pour l'antigène des lymphocytes B et T 14/10/2013 MARIANI Natacha L2 TSSIBG G. Pommier 8 pages TSSIBG Immunoglobulines et récepteurs pour l'antigène des lymphocytes B et T Immunoglobulines (Ig/AC) Récepteurs pour l'antigène des lymphocytes

Plus en détail

Immunologie de la grossesse

Immunologie de la grossesse Immunologie de la grossesse LI UE8S : Unité fœtoplacentaire Dr ANDRÉ Gwenaëlle 1 Introduction Immunité Ensemble des mécanismes permettant Reconnaître et tolérer «le soi» Reconnaître et rejeter «le non

Plus en détail

TP 1 Anticorps et diagnostic de l infection

TP 1 Anticorps et diagnostic de l infection Anticorps et diagnostic de l infection OBJECTIFS Savoir ce qu est un anticorps, son origine et son utilisation en sérodiagnostic. Connaître la structure schématique d une immunoglobuline G (IgG). 1. Les

Plus en détail

Algorithmes de tri. 1 Introduction

Algorithmes de tri. 1 Introduction Algorithmes de tri L objectif de ce document est de présenter plusieurs algorithmes classiques de tri. On commence par présenter chaque méthode de manière intuitive, puis on détaille un exemple d exécution

Plus en détail

ORDRE DE RÉACTION : MÉTHODES DE

ORDRE DE RÉACTION : MÉTHODES DE ORDRE DE RÉACTION : MÉTHODES DE RÉSOLUTION Table des matières 1 Méthodes expérimentales 2 1.1 Position du problème..................................... 2 1.2 Dégénérescence de l ordre...................................

Plus en détail

Machine de Turing. Informatique II Algorithmique 1

Machine de Turing. Informatique II Algorithmique 1 Machine de Turing Nous avons vu qu un programme peut être considéré comme la décomposition de la tâche à réaliser en une séquence d instructions élémentaires (manipulant des données élémentaires) compréhensibles

Plus en détail

L IMMUNITE ADAPTATIVE PROLONGEMENT DE L IMMUNITE INNEE

L IMMUNITE ADAPTATIVE PROLONGEMENT DE L IMMUNITE INNEE Chap 13 Ts spécifique thème 3 L IMMUNITE ADAPTATIVE PROLONGEMENT DE L IMMUNITE INNEE 4 semaines - Acteurs du système immunitaire Photo lymphocytes au contact cellule cancéreuse http://artic.ac-besancon.fr/svt/act_ped/svt_lyc/eva_bac/s-bac2005/images/ltc.jpg

Plus en détail

Enveloppes convexes dans le plan

Enveloppes convexes dans le plan ÉCOLE POLYTECHNIQUE ÉCOLES NORMALES SUPÉRIEURES ÉCOLE SUPÉRIEURE DE PHYSIQUE ET DE CHIMIE INDUSTRIELLES CONCOURS D ADMISSION FILIÈRE MP HORS SPÉCIALITÉ INFO FILIÈRE PC COMPOSITION D INFORMATIQUE B (XECLR)

Plus en détail

Réponses aux pathogènes, immunité anti-infectieuse

Réponses aux pathogènes, immunité anti-infectieuse Réponses aux pathogènes, immunité anti-infectieuse Ghislaine Sterkers et Marie-Anne Gougerot-Pocidalo I-Introduction... 2 II-Systèmes immunitaires impliqués dans la défense anti-infectieuse... 3 II-1.Immunité

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes :

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes : CONCLUSIONS L application de la PNL à l entreprise est confrontée aux besoins des leaders d équipe, tels que: la gestion de son propre développement, du stress, la résolution des problèmes tels que les

Plus en détail

Chapitre I La réaction inflammatoire, une manifestation de l immunité innée. - I - Approche globale des réactions immunitaires

Chapitre I La réaction inflammatoire, une manifestation de l immunité innée. - I - Approche globale des réactions immunitaires Chapitre I La réaction inflammatoire, une manifestation de l immunité innée - I - Approche globale des réactions immunitaires Mécanismes de défense de l organisme en réponse à la pénétration de microorganismes

Plus en détail

TS214 - Compression/Décompression d une image binaire

TS214 - Compression/Décompression d une image binaire Filière Télécommunications, 2 ème année TS214 - Compression/Décompression d une image binaire De nombreux télécopieurs utilisent la recommandation T.4 Groupe 3 de l International Telecommunications Union

Plus en détail

Chapitre 2 Les défenses de l organisme : le fonctionnement du système immunitaire

Chapitre 2 Les défenses de l organisme : le fonctionnement du système immunitaire Chapitre 2 Les défenses de l organisme : le fonctionnement du système immunitaire Problème n 1 : Comment le corps réagit-il lors d une infection? Rappel : une infection se caractérise par la multiplication

Plus en détail

Analyse abstraite de missions sous PILOT

Analyse abstraite de missions sous PILOT Analyse abstraite de missions sous PILOT Damien Massé EA 3883, Université de Bretagne Occidentale, Brest damien.masse@univ-brest.fr Résumé Nous étudions la possibilité de réaliser un analyseur par interprétation

Plus en détail

Tension d alimentation : V CC. i C R C R B

Tension d alimentation : V CC. i C R C R B Chapitre 4 Polarisation du transistor bipolaire à jonction 4.1 Le problème de la polarisation 4.1.1 Introduction Dans le chapitre 3, nous avons analysé un premier exemple de circuit d amplification de

Plus en détail

BACCALAURÉAT GÉNÉRAL SESSION 2012 SCIENCES DE LA VIE ET DE LA TERRE. Série S ENSEIGNEMENT OBLIGATOIRE ENSEIGNEMENT DE SPÉCIALITÉ

BACCALAURÉAT GÉNÉRAL SESSION 2012 SCIENCES DE LA VIE ET DE LA TERRE. Série S ENSEIGNEMENT OBLIGATOIRE ENSEIGNEMENT DE SPÉCIALITÉ BACCALAURÉAT GÉNÉRAL SESSION 202 SCIENCES DE LA VIE ET DE LA TERRE Série S ENSEIGNEMENT OBLIGATOIRE ENSEIGNEMENT DE SPÉCIALITÉ Corrigé et barème indicatifs 2VTSCOMEAG - cor / 2VTSCSMEAG - cor Plan/ forme

Plus en détail

Première partie: Restitution + Compréhension (08 points)

Première partie: Restitution + Compréhension (08 points) Lycée M hamdia Année scolaire : 2011/2012 Prof : Saïd Mounir Date : 17/05/2012 Première partie: Restitution + Compréhension (08 points) EXERCIE N O 1: (4 points) : 1 : a-b 2 : b 3 : a-b 4 : d 5 : d 6 :

Plus en détail

Que sait-on déjà? Que reste-t-il encore de secret? Quelles perspectives offrent les nouveaux traitements?

Que sait-on déjà? Que reste-t-il encore de secret? Quelles perspectives offrent les nouveaux traitements? LA RECHERCHE SUR LE PSORIASIS INAUGURE UNE NOUVELLE ÈRE (*) (*) raduction d un article du docteur Wim Pollet paru dans le trimestriel Psoriant de l association belge de patients psoriasiques Psoriasis

Plus en détail

F Andrianjafison, ON Rakotomalala, MMO Razanaparany, H Rakotoharivelo, OH Rakotonirainy, S Ralandison

F Andrianjafison, ON Rakotomalala, MMO Razanaparany, H Rakotoharivelo, OH Rakotonirainy, S Ralandison F Andrianjafison, ON Rakotomalala, MMO Razanaparany, H Rakotoharivelo, OH Rakotonirainy, S Ralandison Après-Midi Rhumato, février 2014, CHU JRB Antananarivo Maladies inflammatoires : désordres inflammatoires

Plus en détail

Programmation avancée

Programmation avancée Programmation avancée Chapitre 1 : Complexité et les ABR (arbres binaires de recherche) 1 1 IFSIC Université de Rennes-1 M2Crypto, octobre 2011 Plan du cours 1 2 3 4 5 6 7 8 9 10 Algorithmes Définition

Plus en détail

DEPARTEMENT D ETUDES EUROPEENNES ECONOMIQUES

DEPARTEMENT D ETUDES EUROPEENNES ECONOMIQUES DEPARTEMENT D ETUDES EUROPEENNES ECONOMIQUES GUIDE DES ETUDIANTS Ce guide est destiné à vous introduire au fonctionnement du Collège et du Département d études économiques européennes, en présentant les

Plus en détail

Supplément théorique Inférence dans les réseaux bayésiens. Rappel théorique. Les processus aléatoires. Les réseaux bayésiens

Supplément théorique Inférence dans les réseaux bayésiens. Rappel théorique. Les processus aléatoires. Les réseaux bayésiens DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2011 Supplément théorique Inférence dans les réseaux bayésiens Rappel théorique Les processus aléatoires La plupart des processus

Plus en détail

Générateur de Nombres Aléatoires

Générateur de Nombres Aléatoires Générateur de Nombres Aléatoires Les générateurs de nombres aléatoires sont des dispositifs capables de produire une séquence de nombres dont on ne peut pas tirer facilement des propriétés déterministes.

Plus en détail

CHAPITRE 1 : LE SIDA UNE MALADIE QUI TOUCHE LE SYSTEME IMMUNITAIRE

CHAPITRE 1 : LE SIDA UNE MALADIE QUI TOUCHE LE SYSTEME IMMUNITAIRE INTRODUCTION Les défenses immunitaires sont capables d identifier et d éliminer les cellules et molécules étrangères à l organisme ou celles qui le sont devenues comme les cellules cancéreuses. Les macrophages

Plus en détail

Institut Supérieur d Ostéopathie de Lille

Institut Supérieur d Ostéopathie de Lille N de Table : ISO2 PATHOLOGIES INFECTIEUSES & NOTIONS D INFECTIOLOGIE 1 ère Session M. MABON 18/06/2013 (Durée : 2h) Partie 1 : QCM (10 questions) sur 20 points Chaque question peut avoir une à 5 réponses

Plus en détail

Langage C et aléa, séance 4

Langage C et aléa, séance 4 Langage C et aléa, séance 4 École des Mines de Nancy, séminaire d option Ingénierie Mathématique Frédéric Sur http://www.loria.fr/ sur/enseignement/courscalea/ 1 La bibliothèque GMP Nous allons utiliser

Plus en détail

GUIDE POUR L EVALUATION DES RISQUES PROFESSIONNELS

GUIDE POUR L EVALUATION DES RISQUES PROFESSIONNELS GUIDE POUR L EVALUATION DES RISQUES PROFESSIONNELS SANTE AU TRAVAIL ET MEDECINE DU TRAVAIL 41 Chemin de la Durance 13300 SALON DE PROVENCE 0 SOMMAIRE INTRODUCTION... 2 I. GENERALITES... 3 A. Définitions...

Plus en détail

Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles

Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles Filière : scientifique Voie : Biologie, chimie, physique et sciences de la Terre (BCPST) Discipline : Informatique Première et seconde années

Plus en détail

Poker. A rendre pour le 25 avril

Poker. A rendre pour le 25 avril Poker A rendre pour le 25 avril 0 Avant propos 0.1 Notation Les parties sans * sont obligatoires (ne rendez pas un projet qui ne contient pas toutes les fonctions sans *). Celles avec (*) sont moins faciles

Plus en détail

P R O G R A M M E E T I N S T R U C T I O N S O F F I C I E L L E S

P R O G R A M M E E T I N S T R U C T I O N S O F F I C I E L L E S P R O G R A M M E E T I N S T R U C T I O N S O F F I C I E L L E S POUR L ENSEIGNEMENT DE L INFORMATIQUE MPSI première année I. Objectifs de la formation II-1 Développement de compétences et d aptitudes

Plus en détail

Méthodes et techniques de la biologie du développement

Méthodes et techniques de la biologie du développement Méthodes et techniques de la biologie du développement 1. Etude de l expression des gènes : Détecter les transcrits et les protéines au cours de l ontogenèse l outil anticorps 1.1. La RT-PCR La réaction

Plus en détail

INF-130 Travail Pratique #2

INF-130 Travail Pratique #2 École de technologie supérieure INF-30 Travail Pratique #2 Travail individuel Tracé d un métro Francis Bourdeau, Frédérick Henri et Patrick Salois Remise à la 0 e semaine. Objectifs - Amener l étudiant

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

Chapitre 1. L algorithme génétique

Chapitre 1. L algorithme génétique Chapitre 1 L algorithme génétique L algorithme génétique (AG) est un algorithme de recherche basé sur les mécanismes de la sélection naturelle et de la génétique. Il combine une stratégie de survie des

Plus en détail

Quelles sont les caractéristiques de la perception tactile manuelle chez les jeunes enfants et leurs conséquences cognitives?

Quelles sont les caractéristiques de la perception tactile manuelle chez les jeunes enfants et leurs conséquences cognitives? Quelles sont les caractéristiques de la perception tactile manuelle chez les jeunes enfants et leurs conséquences cognitives? Par Edouard GENTAZ Professeur de Psychologie, Université de Genève Habituellement,

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

Chapitre 2 - VARIABILITÉ GÉNÉTIQUE ET MUTATION DE L ADN

Chapitre 2 - VARIABILITÉ GÉNÉTIQUE ET MUTATION DE L ADN Chapitre 2 - VARIABILITÉ GÉNÉTIQUE ET MUTATION DE L ADN Les organismes ne peuvent survivre que si leur ADN est soigneusement répliqué et protégé des altérations chimiques et physiques qui pourraient changer

Plus en détail

CHAPITRE 3 LA SYNTHESE DES PROTEINES

CHAPITRE 3 LA SYNTHESE DES PROTEINES CHAITRE 3 LA SYNTHESE DES ROTEINES On sait qu un gène détient dans sa séquence nucléotidique, l information permettant la synthèse d un polypeptide. Ce dernier caractérisé par sa séquence d acides aminés

Plus en détail

Partie I : Automates et langages

Partie I : Automates et langages 2 Les calculatrices sont interdites. N.B. : Le candidat attachera la plus grande importance à la clarté, à la précision et à la concision de la rédaction. Si un candidat est amené à repérer ce qui peut

Plus en détail

Immunité et grossesse

Immunité et grossesse MODULE de MAIEUTIQUE Unité foetoplacentaire (Coordonateur Pr Janky) Immunité et grossesse Dr. Nadia Prisant 1 Points essentiels : Le système immunitaire, à travers ses deux principales composantes, l immunité

Plus en détail

PG208, Projet n 3 : Serveur HTTP évolué

PG208, Projet n 3 : Serveur HTTP évolué PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Développement itératif, évolutif et agile

Développement itératif, évolutif et agile Document Développement itératif, évolutif et agile Auteur Nicoleta SERGI Version 1.0 Date de sortie 23/11/2007 1. Processus Unifié Développement itératif, évolutif et agile Contrairement au cycle de vie

Plus en détail

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système Présentation Diapo01 Je m appelle Michel Canneddu. Je développe avec 4D depuis 1987 et j exerce en tant qu indépendant depuis 1990. Avant de commencer, je tiens à remercier mes parrains Jean-Pierre MILLIET,

Plus en détail

FONDS DES ACCIDENTS DU TRAVAIL 11/12/2007

FONDS DES ACCIDENTS DU TRAVAIL 11/12/2007 FONDS DES ACCIDENTS DU TRAVAIL 11/12/2007 Rapport statistique des accidents du travail de 2006 1 Introduction La déclaration d accident du travail constitue le socle de la collecte des données relatives

Plus en détail

LYCEÉ PILOTE DE MÉDENINE

LYCEÉ PILOTE DE MÉDENINE ANNÉE SCOLAIRE 2011-2012 PROFESSEURS : Belhiba Souad Ezzeddini Mohamed LYCEÉ PILOTE DE MÉDENINE LYCEÉ SIDI MAKHLOUF Epreuve : SVT Classe : 4 ème Sc-Exp Durée : 3 Heures PREMIÉRE PARTIE (8 points) A-QCM

Plus en détail

PRÉSENTATION PRODUIT. Plus qu un logiciel, la méthode plus efficace de réconcilier.

PRÉSENTATION PRODUIT. Plus qu un logiciel, la méthode plus efficace de réconcilier. PRÉSENTATION PRODUIT Plus qu un logiciel, la méthode plus efficace de réconcilier. Automatiser les réconciliations permet d optimiser l utilisation des ressources et de générer plus de rentabilité dans

Plus en détail

ENSEIRB-MATMECA PG-113 2014. TP6: Optimisation au sens des moindres carrés

ENSEIRB-MATMECA PG-113 2014. TP6: Optimisation au sens des moindres carrés ENSEIRB-MATMECA PG-113 014 TP6: Optimisation au sens des moindres carrés Le but de ce TP est d implémenter une technique de recalage d images qui utilise une méthode vue en cours d analyse numérique :

Plus en détail

Introduction aux épreuves de logique des concours ACCÈS et SESAME

Introduction aux épreuves de logique des concours ACCÈS et SESAME Introduction aux épreuves de logique des concours ACCÈS et SESAME «La chance aide parfois, le travail toujours» Vous vous apprêtez à vous lancer dans cette course contre la montre qu est l admission en

Plus en détail

SY09 Rapport TP4 : Analyse discriminante, régression logistique

SY09 Rapport TP4 : Analyse discriminante, régression logistique UNIVERSITÉ DE TECHNOLOGIE DE COMPIÈGNE SY09 Rapport TP4 : Analyse discriminante, régression logistique CUNI Frédéric 15 juin 2015 Objectifs du TP : Le but de ce TP est l application de l analyse discriminante

Plus en détail

Licence-Master Bioinformatique Contrôle continu 06/03/06. Correction

Licence-Master Bioinformatique Contrôle continu 06/03/06. Correction Licence-Master Bioinformatique Contrôle continu 06/03/06 Correction -«Vraies» questions de cours -«fausses» questions de cours: questions pour voir si pouviez imaginer une réponse crédible qui n était

Plus en détail

2012/2013 Le codage en informatique

2012/2013 Le codage en informatique 2012/2013 Le codage en informatique Stéphane Fossé/ Marc Gyr Lycée Felix Faure Beauvais 2012/2013 INTRODUCTION Les appareils numériques que nous utilisons tous les jours ont tous un point commun : 2 chiffres

Plus en détail

Le rapport d audit Modifications apportées par la version révisée de la norme ISA 700 applicable à partir du 31/12/2006

Le rapport d audit Modifications apportées par la version révisée de la norme ISA 700 applicable à partir du 31/12/2006 Le rapport d audit Modifications apportées par la version révisée de la norme ISA 700 applicable à partir du 31/12/2006 Introduction : Dans le but d accroître la transparence et la comparabilité des rapports

Plus en détail

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar bbm@badr-benmammar.com Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines

Plus en détail

Techniques Immunologiques appliquées au diagnostic

Techniques Immunologiques appliquées au diagnostic Département de Biologie Laboratoire de Biochimie - Immunologie Université Mohammed V-Agdal Faculté des Sciences Filière SVI Semestre 4 (S4) 2004-2005 Module de Biologie Humaine M 16.1 Élément d Immunologie

Plus en détail

Préparation à l agrégation 2012/2013. Mots clés : Graphes. Vecteur propre ; matrices stochastiques ; matrices à coefficients positifs.

Préparation à l agrégation 2012/2013. Mots clés : Graphes. Vecteur propre ; matrices stochastiques ; matrices à coefficients positifs. Mots clés : Graphes. Vecteur propre ; matrices stochastiques ; matrices à coefficients positifs. Le jury n exige pas une compréhension exhaustive du texte. Vous êtes laissé(e) libre d organiser votre discussion

Plus en détail

L enseignement de l algorithmique au Lycée

L enseignement de l algorithmique au Lycée L enseignement de l algorithmique au Lycée Sisteron 12 novembre 2009 Fernand Didier didier@irem.univ-mrs.fr Approche naïve C est une méthode, une façon systématique de procéder, pour faire quelque chose

Plus en détail

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges c Copyleft 2006, ELSE Team 18 avril 2006 Table des matières 1 Introduction 2 2 Présentation du projet 3 2.1 Une distribution Évolulable..................

Plus en détail

Création d un catalogue en ligne

Création d un catalogue en ligne 5 Création d un catalogue en ligne Au sommaire de ce chapitre Fonctionnement théorique Définition de jeux d enregistrements Insertion de contenu dynamique Aperçu des données Finalisation de la page de

Plus en détail

Transfusions sanguines, greffes et transplantations

Transfusions sanguines, greffes et transplantations Transfusions sanguines, greffes et transplantations Chiffres clés en 2008 La greffe d organes est pratiquée depuis plus de 50 ans. 4 620 malades ont été greffés. 1 563 personnes ont été prélevées. 222

Plus en détail

Apprentissage par exploration

Apprentissage par exploration Apprentissage par exploration 1/32 Introduction Méthode particulière d acquisition de connaissance : apprentissage artificiel, à partir d induction. obtention des connaissances à partir d exemples. On

Plus en détail

LB régulateurs. M1 14/11/2013 Thomas Guerrier

LB régulateurs. M1 14/11/2013 Thomas Guerrier LB régulateurs M1 14/11/2013 Thomas Guerrier LB : population hétérogène Foie fœtal et moelle osseuse B1 Plasmocytes Moelle osseuse T2-MZP LB de la zone marginale Périphérie Cellules souches LB immatures

Plus en détail

Analyse de protocoles binaires avec les N-Grams

Analyse de protocoles binaires avec les N-Grams Analyse de protocoles binaires avec les N-Grams N-Gram against the Machine : On the Feasibility of the N-Gram network Analysis for Binary Protocols Thomas LETAN 26 novembre 2012 Objectifs des auteurs :

Plus en détail

COMPRESSION/DECOMPRESSION D UNE IMAGE BINAIRE

COMPRESSION/DECOMPRESSION D UNE IMAGE BINAIRE Le 29 novembre 2013, Rapport projet TS114 COMPRESSION/DECOMPRESSION D UNE IMAGE BINAIRE Par Marc BELLINGER et Antoine BINON. 2eme année Télécommunications. 1 Introduction : Le but de ce projet est d implémenter

Plus en détail