Optimisation grâce aux Systèmes Immunitaires Artificiels

Dimension: px
Commencer à balayer dès la page:

Download "Optimisation grâce aux Systèmes Immunitaires Artificiels"

Transcription

1 Optimisation grâce aux Systèmes Immunitaires Artificiels Mokhtar GHARBI Professeur encadrant : Vincent RODIN CERV : Centre Européen de Réalité Virtuelle EA 3883 EBV Ecosystémique et Biologie Virtuelles Bibliographie de stage de Master 2 Recherche Informatique IFSIC Le 3 février 2006

2

3 Table des matières 1 Le Système Immunitaire Introduction Eléments du système immunitaire Les organes du système immunitaire Les cellules du système immunitaire Détection des antigènes Le récepteur des lymphocytes B (BCR) Le récepteur des lymphocytes T (TCR) Sélection clonale (Clonal selection) Activation des lymphocytes T Activation des lymphocytes B La mémoire immunitaire La maturation de l affinité Détection du soi et du non soi La sélection positive La délétion clonale (sélection négative des lymphocytes B) La sélection négative des lymphocytes T Théorie des réseaux immunitaires ou idiotypique La théorie du danger Les Systèmes Immunitaires Artificiels Introduction Représentation et affinité Modèle de la moelle osseuse et génération de récepteurs Modèle du thymus La sélection positive La sélection négative Conclusion Modèle de la sélection clonale Modèle des réseaux immunitaires artificiels La théorie du danger Conclusion Exemples d applications Système hybride d analyse de données bio-informatiques Exposition de la problématique

4 3.1.2 L algorithme hybride : ainet et MST Utilisation et résultats de l algorithme Conclusion Utilisation des AIS pour l optimisation des plannings Exposition de la problématique Description de l approche Résultats et comparaison avec GRASP Conclusion

5 Introduction Le CERV 1, composante de l équipe d accueil EA 3883, rassemblant l ENIB 2 et l UBO 3, mène des recherches dans le domaine de la réalité virtuelle. L équipe EBV 4 se consacre aux travaux sur la modélisation et la simulation des phénomènes complexes en BioInformatique et Ecosystémique. Pour évoluer, l Homme a essayé de copier de la nature. Il inventa le velcro et les vêtements dits "polaires" en s inspirant des plantes. Il ne s arrêta pas à ce niveau là, mais continua à observer et étudier le monde autour de lui et même parfois son propre corps. Ainsi le fonctionnement du système nerveux humain a servi comme base de résolution de certains problèmes informatiques. Il reprit aussi le concept de la reproduction des cellules humaines pour en faire des algorithmes génétiques. Le système immunitaire a également fait l objet d études et a été la source d inspiration pour plusieurs modèles informatiques : les systèmes immunitaires artificiels ou AIS (Artificial immune systems). Le système immunitaire est un mécanisme nous protégeant contre les agressions de millions de micro-organismes. Il est capable de s adapter aux mutations des intrus et de s en "rappeler" une fois qu il les a déjà rencontrés. Ce domaine de recherche est relativement récent comparé aux autres concepts inspirés de la biologie. Cependant quelques applications basées sur les AIS sont déjà implémentées et plusieurs algorithmes se basant sur le fonctionnement du système immunitaire ont été mis au point. Les domaines d application des AIS sont très nombreux. En voici quelques exemples : la reconnaissance de modèles, la détection d anomalies et de fautes, l analyse de données, l optimisation de plannings, la sécurité des systèmes d information, etc... L objectif de cette revue bibliographique est de faire une mise au point sur les systèmes immunitaires artificiels. Dans un premier temps nous aborderons l aspect biologique du système immunitaire. Nous verrons quels sont les organes le constituant, comment se développent les cellules immunitaires ainsi que certains mécanismes qu utilise le système immunitaire pour défendre le corps. Nous pourrons par la suite aborder plus facilement l aspect informatique des AIS, où les principaux algorithmes seront décrits. Le dernier chapitre expliquera le fonctionnement de deux applications basées sur les AIS. Une sur le regroupement de données et l autre sur l optimisation de plannings. 1 Centre Européen de Réalité Virtuelle 2 Ecole Nationale d Ingénieurs de Brest 3 Université de Bretagne Occidentale 4 Ecosystémique et Biologie Virtuelles 5

6 Chapitre 1 Le Système Immunitaire 1.1 Introduction Dès la naissance, nous sommes exposés à un flux continu de micro-organismes qui ont le pouvoir de provoquer des ravages dans les fonctions de notre organisme. Sans mécanismes de protection efficaces, chacun de nous succomberait rapidement à des maladies causées par ces micro-organismes ou par les effets toxiques de substances étrangères produites, par exemple, par diverses plantes ou bactéries. Dans la bataille contre ces envahisseurs microbiens, les Humains, ainsi que les autres vertébrés, se protègent par un réseau complexe de mesures défensives dénommées collectivement "système immunitaire". Le système immunitaire est un système de défense remarquablement adaptatif. Il est capable de créer une très grande variété de cellules et de molécules susceptibles de reconnaître et d éliminer spécifiquement un nombre pratiquement illimité d envahisseurs étrangers. Ces cellules et ces molécules interviennent ensemble dans un réseau dynamique très précisément adaptable, dont la complexité rivalise avec celle du système nerveux. 1.2 Eléments du système immunitaire L immunité a deux composantes : naturelle et acquise. L immunité naturelle est l ensemble des mécanismes de résistance non spécifiques. elle est le fait de 4 barrières : Anatomique : première ligne de défense : peau, muqueuses... Physiologique : température, ph, médiateurs chimiques Phagocytaire : macrophages et polynucléaires Inflammatoire : activité anti-bactérienne L immunité acquise est caractérisée par sa spécificité, sa diversité, sa mémoire immunitaire et la reconnaissance du soi et du non soi 1. Seule l immunité acquise présente un réel intérêt informatiquement parlant vu ces facultées d adaptation et d évolution. Le système immunitaire est composé de plusieurs éléments que l on peut classer en trois grandes catégories : les organes, les cellules et les molécules. 1 Voir paragraphe 1.5 6

7 1.2.1 Les organes du système immunitaire Le système immunitaire est constitué par de nombreux organes et tissus répartis dans le corps. Ces organes sont divisés en deux grandes parties : 1. Les organes lymphoïdes primaires (ou centraux) qui sont la moelle osseuse et le thymus dont la fonction est le développement et la maturation des cellules. Toutes les cellules sanguines proviennent de la moelle osseuse à partir de cellules souches. Ainsi va apparaître la cellule progénitrice lymphoïde qui va croître et se différencier pour donner des cellules précurseurs des lymphocytes B et T. Les cellules précurseurs des lymphocytes T quittent la moelle osseuse et vont au thymus, tandis que celles des lymphocytes B restent dans la moelle osseuse où elles continuent leur maturation. Le thymus accueille les précurseurs T qui viennent de la moelle osseuse pour finir leur maturation et se multiplier. Mais la plupart d entre eux meurent sur place, seul 5% quittent le thymus et vont vers la périphérie 2. On distingue quatre différentes cellules qui quittent le thymus : Les lymphocytes T helper (Th) divisés en Th 1 sécréteur de cytokines qui interviennent dans l entretien de l inflammation et dans l activation des lymphocytes T, et les Th 2 activateurs des lymphocytes B. Les lymphocytes T cytotoxiques (Tc). Les lymphocytes T suppresseurs (Ts) dont la présence est controversée. Les cellules NK qui n expriment ni les récepteurs des B ni ceux des T. Elles ne sont pas spécifiques et n ont pas de mémoire. 2. Les organes lymphoïdes secondaires (ou périphériques), essentiellement les ganglions et la rate qui sont le lieu de l interaction entre l antigène (Ag) 3 et le lymphocyte Les cellules du système immunitaire Les cellules qui participent aux réponses immunitaires sont nombreuses. Les plus importantes sont les cellules lymphoïdes (lymphocytes B, T, NK Natural Killer), les macrophages, les cellules mononucléées, les cellules dendritiques et les granulocytes. Seuls les lymphocytes T et B possèdent les caractéristiques de la réponse immunitaire adaptative (acquise, spécifique). Les autres cellules jouent des rôles accessoires (réponse immunitaire innée) : activation des lymphocytes, augmentation de l élimination de l antigène, sécrétion d effecteurs du système immunitaire. 1.3 Détection des antigènes Comme cité précédemment, les lymphocytes sont les plus importantes cellules du système immunitaire adaptatif. Tout lymphocyte naïf 5 qui rentre dans la circulation sanguine, porte un récepteur d antigène spécifique. La spécificité de ce récepteur est déterminée par un mécanisme spécial de réorganisation de gènes qui intervient lors du développement des lymphocytes dans la moelle osseuse et le thymus. Ce mécanisme peut générer des millions de récepteurs différents. C est ainsi que chaque lymphocyte porte un récepteur différent des autres [8]. 2 Voir paragraphe Substance capable de stimuler une réponse immunitaire et de provoquer la prolifération des cellules lymphoïdes 4 Cellules B et T 5 qualifie les cellules B et les cellules T matures qui n ont pas encore rencontré l antigène. Syn : non activé ou vierge 7

8 Pour que les lymphocytes T reconnaissent un antigène, il faut qu il soit préparé par d autres cellules, essentiellement les CPA, puis présenté à leur surface sous la forme d un complexe peptide- CMH Le récepteur des lymphocytes B (BCR) Les immunoglobulines (Ig) ou communément appelées anticorps (Ac), sont présentes sur la membrane du lymphocyte B où elles jouent le rôle de récepteur de l antigène. Lorsqu elles sont sécrétées par les plasmocytes 6, elles existent dans les liquides biologiques où elles sont alors les effecteurs de la réponse immunitaire humorale. Une Immunoglobuline est formée par quatre chaînes polypeptidiques identiques deux à deux : deux chaînes légères (L : Light) et deux chaînes lourdes (H : Heavy). Chaque chaîne est formée de plusieurs domaines. Ces domaines sont de 2 types : Domaine variable (VL et VH) qui constitue le site Ac de la liaison avec l antigène. Domaine constant (CL ou CH) qui assure les fonctions effectrices de la réponse immunitaire. Comme le montre la figure 1.1, la chaîne légère est composée d un domaine variable et d un domaine constant (donc VL et CL) tandis que la chaîne lourde est composée d un domaine variable et d au moins trois domaines constants (donc VH, CH1, CH2, CH3). La diversité des immunoglobulines, FIG. 1.1 Structure de base d une immunoglobuline est principalement due à l existence de segments géniques, au réarengement des gènes, à la flexibilité jonctionnelle, aux hypermutations somatiques, ainsi qu au nombre important de combinaisons possibles entre une chaîne lourde et une chaîne légère. Il existe quatre types de segments géniques : V,J,D,C. Les segments V-J et V-D-J codent respectivement pour les régions variables des chaînes légères et lourdes. Les segments C codent pour les régions constantes. Donc pour fabriquer une immunoglobuline (ie : deux chaînes lourdes identiques et deux chaînes légères identiques), on pioche un segment génique V dans la bibliothèque des segments V, un J dans la bibliothèque des J, de même pour D et C pour fabriquer les chaînes lourdes et on ne pioche que V,J,C pour les chaînes légères dans des bibliothèques différentes. 6 Lymphocytes B activés. 8

9 Une fois ces segments choisis, il faut les réarranger pour constituer l immunoglobuline. Le réarrangement de ces segments consiste à éliminer des séquences non codantes et à rapprocher les séquences codantes, pour ne garder qu un seul gène par famille et obtenir une immunoglobuline d une spécificité anticorps donnée. L imprécision de la jonction entre les différentes parties codantes réunies ajoutent une forme de diversité (flexibilité jonctionnelle) Le récepteur des lymphocytes T (TCR) Le TCR est différent du BCR car premièrement il n existe que sous forme membranaire et pas sous forme soluble. Deuxièmement le TCR n est pas spécifique de l antigène seul mais de l antigène combiné à une molécule du CMH. L organisation et le réarrangement des gènes du TCR est semblable à ceux des immunoglobulines. On pioche les segments géniques dans des librairies et les met bout a bout pour former le TCR. 1.4 Sélection clonale (Clonal selection) Nous avons vu précédemment que chaque lymphocyte exprime une immunoglobuline ou un récepteur T d une spécificité quasi-unique. Dans un état d infection, seul un très petit nombre de lymphocytes porteurs des récepteurs spécifiques du pathogène sera activé, et après s être divisé, se différenciera en cellules effectrices. En conséquence, tout lymphocyte stimulé par le pathogène donne naissance à une population clonale de cellules qui toutes expriment une immunoglobuline ou un récepteur des cellules T identique à celui de la cellule initiale. Le processus par lequel les pathogènes sélectionnent des clones particuliers de lymphocytes en vue de leur expansion est appelé sélection clonale Activation des lymphocytes T Dès que le lymphocyte T helper au repos (Th naïf) rentre en contact avec le complexe peptide- CMH de la cellule présentatrice d antigène, il s engage dans le cycle de la multiplication cellulaire. Lors de son activation, le Th secrète une cytokine qui se fixe sur la cellule elle même (autostimulation), ce qui permet au Th naïf activé de proliférer et de se différencier en un large clone de cellules progénitrices et enfin en cellule Th mémoire et en cellule effectrice. La cellule Th effectrice a pour rôle de sécréter des cytokines et d aider les lymphocytes B. Ainsi il existe 2 sous populations de Th. Le Th1 qui active les lymphocytes T cytotoxiques et le Th2 qui active les lymphocytes B. La cellule Th mémoire qui assure une réactivité du système immunitaire plus élevée lors d une seconde rencontre avec l antigène. Une fois activé, le lymphocyte T cytotoxique se lie à une cellule cible et la détruit. Il se dissocie de cette cellule et se lie à une autre. Les cellules cibles meurent par apoptose Activation des lymphocytes B Selon la nature de l antigène, la cellule B est activée en présence ou pas du lymphocyte T helper. Les antigènes thymo-dépendants nécessitent un contact étroit entre le lymphocyte B et le Th2 7, tandis que les antigènes thymo-indépendants activent le lymphocyte B sans l aide du Th. 7 Voir paragraphe

10 Dans le cas des Ag thymodépendants, la fixation de l antigène sur l immunoglobuline n est pas suffisante pour activer le lymphocyte B. Cette activation nécessite une liaison directe avec des lymphocytes T helper et l action de cytokines. Après la liaison antigène-immunoglobuline, l antigène est internalisé par le lymphocyte B. Il est ensuite apprêté en peptide et présenté à la surface du lymphocyte B sous forme de complexe peptide-cmh. La cellule B se comporte alors comme une cellule présentatrice d antigène. Le lymphocyte Th va reconnaître le complexe peptide-cmh et se lier à la cellule B, ce qui permettra à la cellule B de s activer. Une fois le lymphocyte B activé, il va se multiplier et former un clone de cellules B identiques de même spécificité antigénique. La cellule B fille se différencie en cellule B mémoire et en plasmoblaste qui devient ensuite plasmocyte sécréteur d anticorps La mémoire immunitaire Une réponse immunitaire adaptative réussie ne se caractérise pas uniquement par l élimination de l agent infectieux, mais aussi par le développement d une immunité de protection de longue durée. Un contact ultérieur avec le même pathogène entraîne une réponse plus rapide et plus forte. En l absence d une nouvelle infection, les taux d anticorps et de cellules effectrices baissent graduellement. Cependant, les populations de cellules B et T "se souviennent" de l agent infectieux pendant des années après l infection primaire qu il a provoquée. Ceci permet le développement d une réponse secondaire adaptative rapide et puissante. Les cellules B et T mémoires peuvent être activées plus rapidement et en plus grand nombre que les lymphocytes naïfs activés au cours de la réponse primaire La maturation de l affinité L affinité d un anticorps pour un antigène est la force de liaison entre un seul site de liaison de l anticorps et l antigène. Lors d une réponse immunitaire, avant que les lymphocytes B ne se transforment en plasmocytes, ils subissent des mutations. Seules les cellules ayant les plus hautes affinités avec l antigène sont sélectionnées. Donc plus un sujet est exposé à un pathogène plus sa réponse immunitaire est affine et il produit des anticorps se liant de mieux en mieux avec le pathogène. Pour éviter les problèmes de maximums locaux lié à la mutation à partir d une seule cellule souche et donc une perte de la diversité immunitaire, des cellules venant de la moelle osseuse sont ajoutées parmi les cellules marquées comme affines. 1.5 Détection du soi et du non soi Lors du développement des lymphocytes T dans le thymus, ils subissent deux types de criblage : au cours du premier criblage, la sélection positive porte sur toutes les cellules T capables de reconnaître les peptides présentés par les molécules du CMH du soi. Le second criblage est la sélection négative qui élimine les cellules potentiellement auto-réactives, qui pourraient être activées par les peptides normalement présentés par les molécules du CMH à la surface de cellules saines La sélection positive Le répertoire primaire des molécules TCR (récepteur des lymphocytes T) se caractérise par sa tendance à réagir avec les molécules du CMH par le biais de la partie variable du TCR. Le réarrangement génique procure ainsi un répertoire étendu de TCR reconnaissant des centaines de molécules du CMH I et II présents dans la population humaine. Cependant, le répertoire des gènes de TCR que 10

11 possède un individu donné n est pas spécifiquement assorti aux formes de ses molécules du CMH. Ce n est que 1 ou 2% des lymphocytes T qui possèdent des récepteurs pouvant interagir avec les molécules du CMH d un individu et sont capables de répondre aux antigènes présentés par ces mêmes molécules du CMH. La Sélection positive est donc le procédé par lequel de petites populations de lymphocytes T poursuivent leur maturation laissant la plupart des autres cellules mourir par apoptose La délétion clonale (sélection négative des lymphocytes B) Lors de la maturation des lymphocytes B dans la moelle osseuse, ils sont exposés par hasard aux antigènes du soi. Les cellules réagissant avec ces antigènes (ie : se lient aux antigènes) sont poussées au suicide par apoptose. L élimination des clones de cellules B immatures spécifiques des antigènes du soi est appelée "délétion clonale" La sélection négative des lymphocytes T La sélection négative, un mécanisme similaire à la délétion clonale, sert à éliminer les cellules T dont le TCR se fixe trop fortement au complexe peptide du soi-cmh présenté par les cellules présentatrices d antigène dans le thymus. De telles cellules T sont potentiellement autoréactives et si elles arrivent à rentrer dans la circulation périphérique, elles causeraient des lésions tissulaires et des pathologies auto-immunes. La sélection négative n est pas parfaite, certaines cellules T arrivent à passer et se retrouvent dans la périphérie. Ces cellules pourraient causer des lésions, mais pour qu un lymphocyte T soit activé, il a besoin de recevoir d autres signaux que ceux de la liaison avec les complexes peptide-cmh, ces cellules ne reussissent pas à s activer. 1.6 Théorie des réseaux immunitaires ou idiotypique Jerne a imaginé en 1974 une théorie ingénieuse qui est la théorie des réseaux idiotypiques. Chaque molécule d anticorps réagit avec les autres éléments du système immunitaire par deux sites distincts. En premier lieu par son site anticorps 8 qui est spécifique, mais aussi par les déterminants idiotypiques des autres molécules d immunoglobulines reconnus de façon croisée avec l antigène (image interne de l antigène). En second lieu, par ses déterminants idiotypiques (les idiotopes). La molécule d immunoglobuline réagit avec d autres molécules d immunoglobuline ayant un site anticorps spécifique de ces idiotopes. L idée de cette théorie est qu à chaque antigène, à chaque épitope correspond un idiotope, en d autres termes, l univers des idiotopes se confond avec celui des antigènes. Le fonctionnement : A l équilibre, l anticorps Ac 2 supprime la production de l anticorps Ac 1. L introduction de l antigène Ag 1 (ou son image interne Id 0 ) rompt cet équilibre et stimule la production de l anticorps Ac 1. En effet, la molécule Ac 1 exerce à l équilibre une action suppressive sur la production d anticorps Ac 0 ayant l idiotope Id 0 et une action stimulante sur les cellules produisant l anticorps Ac 2. Donc lors de la liaison Ac 1 / Ag 1, il y a expansion des clones des lymphocytes produisant les Ac 0 vu qu ils ne sont plus neutralisés et à l inverse si il y a diminution du nombre de secréteurs de l Ac 2. Ce qui entraîne à terme une stimulation des cellules produisant l Ac 1. L apparition dans l organisme de grandes quantités de Ac 1 stimule les cellules productrices de l Ac 2 qui tendent à restaurer l équilibre momentanément rompu. Il persiste, cependant, un accroissement du nombre de cellules reconnaissant l antigène (clones Ac 1 ) à l origine d une mémoire immunologique. 8 Aussi appelé paratope 11

12 1.7 La théorie du danger La principale idée de la théorie du danger proposée par Matzinger 9 [19] est que le système immunitaire ne répond pas au non-soi mais au danger. Cette idée vient de l observation du système immunitaire qui n attaque pas systématiquement tous ce qui est étranger à l organisme, par exemple la nouriture. Dans cette théorie, le danger est mesuré en fonction de la gravité des dégâts sur les cellules, par l envoi de signaux de détresse lors d une mort inhabituelle. Quand une cellule envoie un signal de détresse, les antigènes dans sa périphérie sont capturés par les cellules présentatrices d antigènes qui les présentent aux lymphocytes. Egalement, les cellules B, se trouvant dans la zone de danger et possédant des récepteurs reconnaissant les antigènes de cette même zone, sont stimulées et s engagent dans le processus de sélection clonale 10. Les autres cellules en dehors de la zone de danger ou qui ne reconnaissent pas les antigènes ne sont pas activées. La nature même du signal de danger envoyé par les cellules n est pas claire. Il peut être positif comme pour la sécrétion de proteines lors d un choc thermique, ou négatif comme lors d une présence de microbes dans l organisme. C est a ce niveau la que cette théorie va à l encontre de certaines notions de la sélection du soi et du non-soi traditionnelle [1]. 9 http ://cmmg.biosci.wayne.edu/asg/polly.html 10 Voir paragraphe

13 Chapitre 2 Les Systèmes Immunitaires Artificiels 2.1 Introduction Les AIS (Artificial Immune System) forment un secteur de recherche assez récent comparé à d autres modèles de calcul informatique s inspirant de la biologie pour trouver des solutions. Comme tout secteur de recherche pas encore tout à fait exploré, il est complexe de leur fournir une définition complète et concise. Cependant, plusieurs définitions ont été proposées. En voici quelques unes : Définition 1 : Les AIS sont des méthodes de manipulation de données, de classification, de représentation et de raisonnement qui s inspirent d un modèle biologique plausible : le système immunitaire humain (Starlab)[8]. Définition 2 : Les AIS sont des systèmes informatiques basés sur des métaphores du système immunitaire naturel (Timmis 2000)[8]. Définition 3 : Les AIS sont des systèmes adaptatifs, s inspirant des théories de l immunologie, ainsi que des fonctions, des principes et des modèles immunitaires, afin d être appliqués à la résolution de problèmes (de Castro et Timmis 2002)[8]. Plusieurs chercheurs ont tenté d unifier le domaine, par exemple Hofmeyr et Forrest ont mis en place une architecture pour un AIS [16], Tarakanov et Dasgupta introduisent un modèle formel des AIS [23], et Zak a définit un modèle physique des AIS [27]. Mais ces travaux étaient généralement restreints à un type d application donné et n utilisaient pas tous les principes du système immunitaire humain [8]. Les algorithmes des AIS peuvent être divisés en trois grandes parties, chacune d elles s inspirant d un comportement ou d une théorie du système immunitaire biologique : la sélection clonale, la sélection négative et positive, les réseaux immunitaires (ou idiotypiques), la moelle osseuse et la théorie du danger. Ce chapitre sera organisé comme suit : la section 2.2 propose les modèles classiques de représentation des différents types de cellules du système immunitaire. La section 2.3 décrit l algorithme inspiré de la constitution des anticorps à partir de bibliothèques de gènes, la section 2.4 développe les algorithmes du thymus qui sont la sélection négative et positive des lymphocytes T dans le thymus, la section 2.5 uprésente un algorithme inspiré de la sélection clonale lors de la mutation des cellules B, la section 2.6 détaille l algorithme des réseaux immunitaires artificiels et la section 2.7 donne quelques explication sur la théorie du danger. 13

14 2.2 Représentation et affinité Afin de pouvoir être utilisés en informatique, les différents composants du système immunitaire biologique, plus particulièrement les cellules immunitaires et les antigènes, doivent être modélisés sous forme numérique, informatique. Par ailleurs le système immunitaire biologique a pour base de fonctionnement l identification des antigènes et l affinité entre les différents récepteurs des cellules (BCR et TCR) et ces antigènes qu ils soient complets ou décomposés (présentés par les CPA). Pour que les cellules modélisées puissent reconnaître les "antigènes", cette notion d affinité est reprise et appliquée aux cellules informatiques. Les lymphocytes B et T portent à leur surface un grand nombre de récepteurs, chacun n est capable de reconaître qu un seul type d antigène et tous les récepteurs d une même cellule sont identiques. Dans les AIS dont le domaine d application est l informatique, on ne parlera plus de cellules B et T ni de leurs récepteurs respectifs mais d anticorps en général par soucis de facilité de modélisation et de représentation. Cependant, certaines applications basées sur les AIS utilisent cette notion. Perelson et Oster ont introduit en 1979 la notion "d espace de forme" [20] pour décrire quantitativement les interactions entre les molécules du système immunitaire et les antigènes. Chaque antigène et anticorps est représenté par un point dans "l espace de forme". La distance entre ces points définit donc l affinité entre antigène et anticorps [22]. Un espace de forme de Hamming utilise la méthode de Hamming pour le calcul de la distance de même qu un espace de forme Euclidien utilise la méthode Euclidienne pour calculer la distance entre deux points. Chaque point est décrit par une certain nombre L de paramètres tel que : sa longueur, sa largeur, son poids etc... Cette notion est donc reprise pour représenter les anticorps et les antigènes sous forme de vecteurs à L dimensions. Chacune de ces dimensions représente un paramètre. Ces paramètres permettent de calculer l affinité entre ces deux entités. Il va de soi que les dimensions de ces deux vecteurs doivent être identiques afin de pouvoir les comparer. Etant donné que le calcul de l affinité entre un antigène et un anticorps est réduit au calcul de la distance entre deux points dans un L-Espace, l utilisation de diverses formules mathématiques est possible : La distance Euclidienne : calcul de la distance entre les deux points Ab et Ag dans chacun des espaces : [22] D = L (Ab i Ag i ) 2 i=1 La distance de Manhattan : calcul de la distance entre les deux points Ab et Ag en ne suivant que les axes de coordonnées de l espace, [Wikipedia] :[8] L D = Ab i Ag i i=1 La distance de Hamming : représente les anticorps et les antigènes sous forme de symboles et calcule la différence entre ces symboles. Par exemple la comparaison de CADBCADB (un antigène) avec CBDBCDDB (un anticorps) donne une complémentarité de six sur huit positions. [22] { L 1 si Abi Ag D = δ i avec δ i = i δ i=1 i = 0 sinon 14

15 2.3 Modèle de la moelle osseuse et génération de récepteurs Nous avons vu précédemment dans la section que les anticorps sont codés à partir de quatre bibliothèques de gènes différentes. Le modèle de la moelle osseuse s inspire de cette méthode de génération d anticorps pour en "fabriquer". Les bibliothèques sont des vecteurs qui contiennent dans chaque case un nombre de bits. Afin de créer un anticorps, un algorithme pseudo-aléatoire pioche une série de bits (une case de vecteur) dans chacune des librairies présentes. FIG. 2.1 Sélection de segment dans des librairies pour former un anticorps [15] Par exemple, nous voulons créer des anticorps capables de reconnaître des antigènes de 64 bits. Nous devons donc créer des anticorps de 64 bits. Afin d avoir une diversité dans notre population d anticorps, nous générons quatre librairies contenant chacune huit segments de 16 bits. Donc notre individu a un total de 512 (16x8x4) bits. Ce nombre est très faible par rapport aux bibliothèques présentes dans le corps humain (sept bibliothèques avec un nombre de segments différents). En prenant dans chacune de ces quatre librairies un segment de 16 bits et en les mettant bout à bout, on obtient un anticorps de 64 bits comme souhaité. Nous pouvons alors procéder à la comparaison avec l antigène en utilisant les différentes méthodes citées plus haut. 2.4 Modèle du thymus Le thymus est un organe lymphoïde important dans la maturation des lymphocytes T venant de la moelle osseuse. Comme expliqué dans la section 1.5, les lymphocytes subissent deux criblages : La sélection positive et la sélection négative. Ces deux notions sont reprises dans les AIS La sélection positive La sélection positive, permet d assurer que tous les lymphocytes T sortant du thymus reconnaissent les CMH 1 du soi. Seidan et Celada ont proposé en 1992 un algorithme de sélection positive intéressant du point de vue informatique [6]. Pour fonctionner, cet algorithme a besoin de trois composants du système 1 Complexe majeur d histocompatibilité. Voir le paragraphe

16 immunitaire : les lymphocytes B et T et les cellules présentatrices d antigène 2 (CPA). Les cellules T sont représentées sous la forme d une suite de bits de longueur L qui correspond à leur récepteur. Les cellules B sont quant à elles représentées par deux suites de bits chacune de longueur L. La première suite représente le récepteur (anticorps), tandis que la seconde représente le CMH de la cellule. Les CPA sont représentées elles aussi avec une seule série de bits également de longueur L, qui est leur CMH. L idée de l algorithme est simple : Les cellules T, ne peuvent reconnaître que l ensemble des CMH du soi. Les récepteurs des cellules T sont donc testés avec tous les CMH. Si une cellule T est incapable de reconnaître un CMH du soi, elle est rejetée. Les récepteurs des cellules T sont générés aléatoirement [8] La sélection négative La sélection négative, permet d assurer que tout lymphocyte T reconnaissant trop les cellules du soi comme antigène ne sorte pas du thymus afin d éviter les maladies autoimmunes. Forrest [13] a proposé en 1994 un algorithme de détection du non-soi en s inspirant de la sélection négative du thymus. L algorithme peut se diviser en deux parties distinctes : la génération des détecteurs de non-soi et la surveillance qui teste les entrées avec les détecteurs générés précédemment. Dans cet algorithme, le soi correspond aux données à protéger et le non-soi aux données indésirables. La génération de détecteurs proposée par Forrest [13] est la suivante : 1. Définir les données du soi. 2. Générer les détecteurs aléatoirement. 3. Comparer chaque détecteur généré avec les données du soi. S il en détecte une, il est supprimé, sinon il est gardé. Une fois les détecteurs générés et filtrés, ils sont comparés avec les données du soi. S il y a correspondance, c est que ce n est pas une donnée du soi et qu on se trouve face à du non-soi. S il n y a pas de correspondance, c est que les données sont bien celles du soi. Dans cet algorithme, les détecteurs sont générés aléatoirement. Une analyse de probabilité est utilisée pour définir le nombre de détecteurs nécessaires pour avoir un certain niveau de fiabilité. Le principal défaut de la génération automatique est la difficulté de produire des détecteurs valides, qui augmente exponentiellement par rapport à la taille des données du soi. Une autre méthode de génération a été proposée par Helman et Forrest [14] dont le nombre de détecteurs à produire augmente linéairement avec le nombre de données du soi. Le nombre de détecteurs à produire suit la formule propabiliste suivante : ln P f N R0 = P M (1 P M ) Ns où N R0 est le nombre de détecteurs à produire, N R le nombre de détecteur après l application de l algorithme, P f la probabilité pour que N R détecteurs ne détectent pas l intrusion, N s le nombre de données du soi et P M la probablité d affinité entre un détecteur et une donnée du soi. Pour obtenir une augmentation linéaire du nombre de détecteurs à produire, Forrest et Helman ont simplifié l expression de P M : P M = 1 N s. Une troisième méthode linéaire également, la méthode de Greddy [3] utilise le même algorithme proposé par Helman et Forrest [14] pour générer les détecteurs. Cependant les détecteurs redondant 2 Voir paragraphe??. 16

17 sont supprimés ce qui rend cette méthode plus efficace. D autres méthodes de génération de détecteurs de complexités variables ont été suggérées [11] Conclusion Les algorithmes de sélection positive et de sélection négative sont le plus souvent utilisés dans des applications de détection d intrusion, des firewalls, des antivirus, des détecteurs de fraude (de cartes bancaires par exemple), ainsi que des détecteurs d anomalies. Les deux algorithmes de sélection positive et sélection négative peuvent être utilisés simultanément dans une application car ils reposent tous les deux sur le calcul de l affinité entre les éléments du système. Par contre, les interactions entre leurs éléments respectifs sont différents, ce qui rend ces algorithmes complémentaires. Par exemple dans la détection d intrusion, les algorithmes de sélection positive donnent des alarmes dans la zone faux positif et les algorithmes de sélection négative dans les faux négatifs. 2.5 Modèle de la sélection clonale La sélection clonale est la théorie expliquant comment le système immunitaire interagit avec les antigènes. Cette théorie est applicable aux lymphocytes B ainsi qu aux lymphocytes T. La seule différence est que les cellules B subissent une hypermutation somatique durant leur prolifération contrairement aux cellules T. Grâce à ce procédé, le corps humain est capable de contrer un très grand nombre d éléments externes. Les AIS s inspirent de cette théorie. Mais vu que seules les cellules B sont capables de muter pour optimiser la réponse immunitaire, seules ces cellules nous intéressent. Cette optimisation est due au fait que les cellules B une fois en contact avec l antigène, elles se multiplient et donnent plusieurs clones et chaque clone subit une mutation. Cette mutation sert à trouver des clones de la cellules mère possédant une plus grande affinité avec l antigène. Lors des mutations successives, le risque d être affronté à un problème d optimum local ou l on ne peut plus trouver de meilleur clone même en passant des générations de cellules (voir figure 2.3). Le corps humain évite ce problème en ajoutant à ces clones des éléments nouvellement créés, qui n ont aucune relation avec la cellule mère. Cet ajout d éléments "aléatoires" permet de résoudre le problème en faisant évoluer les nouveaux éléments s ils possèdent une plus grande affinité avec l antigène. Ces cellules sont présentées sous forme de vecteurs de bits de longueur L. La figure 2.2 représente l algorithme de la sélection clonale qui se déroule comme suit : (1) on commence tout d abord par générer aléatoirement un nombre de récepteurs défini (2) On sélectionne parmi ces récepteurs les n meilleurs. (3)Cette nouvelle population est ensuite clonée puis (4) mutée. (5) Puis la population obtenue est ensuite refiltrée pour ne garder que les meilleurs éléments (cellules mémoires). (6) Une partie de ces cellules est ensuite remplacée par d autres détecteurs aléatoirement régénérés. C est cette introduction de nouveaux détecteurs qui évite le problème d optimums locaux (voir figure 2.3). En recommence ensuite le cycle en procédant à la sélection des n meilleurs éléments. La mutation des détecteurs est effectuée en modifiant un ou plusieurs bits du vecteur représentant la cellule par une autre valeur. Les principales différences entre tous les algorithmes de sélection clonale sont les méthodes utilisées dans la génération aléatoire des détecteurs, la mutation et l affinité entre les détecteurs et les antigènes. Les algorithmes de sélection clonale sont le plus souvent utilisés : dans des applications d optimisation vu que les cellules B deviennent de plus en plus affines aux antigènes, des applications de détection d intrusions également où l on ne peut répertorier tous les éléments indésirables et où 17

18 FIG. 2.2 Algorithme de sélection clonale[9] ces éléments sont extrêmement variés, ainsi que d autres applications comme la reconnaissance de caractères. 2.6 Modèle des réseaux immunitaires artificiels En 1974 Jerne 3 émit l hypothèse que le système immunitaire est un réseau autorégulé de molécules et de cellules qui se reconnaissent entre elles, même en l absence d antigène. Il existe deux grands modèles de réseaux immunitaires artificiels : un modèle continu et un autre discret. Comme tout modèle continu, le principal obstacle à son utilisation est de lui trouver une solution analytique, ce qui n est pas forcément possible. Les modèles discrets sont généralement adaptatifs, que ça soit dans le nombre d éléments les constituant ou dans la forme de ces éléments afin d accroître leur affinité. Les modèles discrets sont plus appropriés pour résoudre des problèmes externes vu qu ils peuvent interagir avec leur environnement (notion d antigène) contrairement à certains algorithmes continus [17] [26]. Les modèles continus de réseaux immunitaires artificiels sont basés sur des équations différentielles décrivant la dynamique du réseau. Le premier modèle discret est celui de Jerne en 1974 [17], où à chaque élément du réseau (lymphocyte ou anticorps) est relié une équation différentielle qui gère l état d activation ou d inhibition des éléments. Un autre modèle de F. Varela et A. Coutinho [26], qui a été nommé "second-generation immune network", se caractérise par sa structure (formes de connexion entre les différents éléments du système), sa dynamique (variation avec le temps du nombre d éléments du réseau et de leur affinité) et sa métadynamique (production et renouvellement des éléments ainsi que la suppression des éléments non stimulés ou autoréactifs). Un autre modèle continu a été proposé par Farmer [12], où les éléments du système sont représentés par des vecteurs binaires de différentes tailles dans un espace de forme de Hamming. Contrairement aux deux précédents modèles, Farmer a introduit la notion "d antigène" (élément extérieur au système). 3 Voir paragraphe

19 FIG. 2.3 Représentation schématique de l évolution de l algorithme de sélection clonale : l hypermutation dirige vers les optimums locaux tandis que l introduction de nouveaux individus cherche un meilleur candidat [9]. Les modèles discrets de réseaux immunitaires artificiels sont basés, quant à eux, sur des différences d équations et sur des itérations. Timmis proposa en 2000 [25] le modèle RAIN où se confond théorie des réseaux idiotypiques et sélection clonale. Cet algorithme est donc capable, grâce à la sélection clonale, de reconnaître des éléments externes au réseau. On y retrouve donc, les notions de stimulation des éléments comme dans la théorie des réseaux idiotypiques ainsi que les notions de mutations, d hypermutations somatique et de clonages de la théorie de la sélection clonale. De Castro et Von Zuben [10] ont proposé un autre modèle de réseaux immunitaires artificiels nommé "ainet". Il s inspire aussi des deux théories de la sélection clonale et des réseaux immunitaires. Les deux modèles peuvent paraître similaires, cependant ils sont différents de plusieurs points de vue. La représentation des données, le calcul de la stimulation des éléments du réseau ainsi que la manière dont ils limitent la taille du réseau [8]. 2.7 La théorie du danger Contrairement à la plus part des théories des systèmes immunitaires artificiels, la théorie du danger proposée par Matzinger [19] ne repose pas uniquement sur l utilisation des cellules B mais également les cellules T et les cellules présentatrices d antigènes. Cette théorie est contreversée mais intéressante d un point de vue informatique. Comme pour le système immunitaire biologique, une fois qu un signal de danger est lancé, les cellules présentatrices d antigènes qui se trouvent dans la zone du signal présentent les données considérées comme nuisibles aux cellules T. De même, les cellules B se clonent si elles sont dans la zone et reconnaissent les données. Les signaux de danger peuvent être différents, dépendant de l application. Par exemple, on peut considérer le manque ou l excès d utilisation de la mémoire, activité inappropriée des disques, SIGABRT 4 etc... La notion de proximité de danger peut être également très différente et n est pas forcément géographique. La proximité peut être par exemple un temps de début d exécution identiques ou un accès aux mêmes ressources. La théorie du danger commence à être utilisée dans quelques applications comme les IDS 5 [2] et l extraction de données [1]. 4 Signal envoyé lors d une terminaison incorrecte de processus UNIX 5 Intrusion Detection Systems 19

20 2.8 Conclusion Les algorithmes s inspirant du système immunitaire biologique, peuvent s appliquer à un très grand nombre de domaines de la détection d erreurs dans des circuits électroniques aux protections de réseaux et d ordinateurs contre les intrusions en passant par l optimisation de la recherche de données et l interprétation de celles-ci. La principale difficulté d utilisation des AIS est de trouver le modèle biologique à partir duquel s inspirer pour résoudre un problème ainsi que la représentation de ce problème sous forme biologique (ie. trouver quelles données vont être les anticorps et quelles autres seront les antigènes). 20

Système immunitaire artificiel

Système immunitaire artificiel République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieure Université des Sciences et de la Technologie D Oran Mohammed Boudiaf (USTO) Faculté des Sciences Département d Informatique

Plus en détail

EXERCICES : MECANISMES DE L IMMUNITE : pages 406 407 408 409 410

EXERCICES : MECANISMES DE L IMMUNITE : pages 406 407 408 409 410 EXERCICES : MECANISMES DE L IMMUNITE : pages 406 407 408 409 410 EXERCICE 1 PAGE 406 : EXPERIENCES A INTERPRETER Question : rôles respectifs du thymus et de la moelle osseuse dans la production des lymphocytes.

Plus en détail

IMMUNOLOGIE. La spécificité des immunoglobulines et des récepteurs T. Informations scientifiques

IMMUNOLOGIE. La spécificité des immunoglobulines et des récepteurs T. Informations scientifiques IMMUNOLOGIE La spécificité des immunoglobulines et des récepteurs T Informations scientifiques L infection par le VIH entraîne des réactions immunitaires de l organisme qui se traduisent par la production

Plus en détail

Activation et polarisation des lymphocytes T. A. Toubert Laboratoire d Immunologie et d Histocompatibilité, Hôpital Saint-Louis

Activation et polarisation des lymphocytes T. A. Toubert Laboratoire d Immunologie et d Histocompatibilité, Hôpital Saint-Louis Activation et polarisation des lymphocytes T A. Toubert Laboratoire d Immunologie et d Histocompatibilité, Hôpital Saint-Louis Immunité acquise La réponse innée reconnaît des structures conservées entre

Plus en détail

Chapitre III Le phénotype immunitaire au cours de la vie

Chapitre III Le phénotype immunitaire au cours de la vie Chapitre III Le phénotype immunitaire au cours de la vie Le phénotype immunitaire d un individu caractérise sa capacité à répondre, grâce aux effecteurs de l immunité adaptative, aux différents agents

Plus en détail

Biologie cellulaire. Perfectionnement à la culture cellulaire. Programme. ParTIe PraTIQUe. ParTIe THÉorIQUe. durée : 4 jours

Biologie cellulaire. Perfectionnement à la culture cellulaire. Programme. ParTIe PraTIQUe. ParTIe THÉorIQUe. durée : 4 jours Biologie cellulaire Perfectionnement à la culture cellulaire durée : 4 jours ingénieurs, chercheurs et chefs de projet connaissances de base en culture cellulaire ou validation du module «initiation à

Plus en détail

LA REPONSE ALLOGENIQUE. C. René -2011

LA REPONSE ALLOGENIQUE. C. René -2011 LA REPONSE ALLOGENIQUE C. René -2011 Les Lois de la transplantation Rôle des lymphocytes T Transfert de l immunité par les cellules T Infiltrat de cellules mononuclées disposé en manchons péri-vasculaire:

Plus en détail

Sommaire de la séquence 8

Sommaire de la séquence 8 Sommaire de la séquence 8 Nous avons découvert dans la séquence 7 que les micro-organismes sont présents partout dans notre environnement et qu à la faveur d une lésion, ils sont capables de franchir nos

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Première partie: Restitution + Compréhension (08 points)

Première partie: Restitution + Compréhension (08 points) Lycée M hamdia Année scolaire : 2011/2012 Prof : Saïd Mounir Date : 17/05/2012 Première partie: Restitution + Compréhension (08 points) EXERCIE N O 1: (4 points) : 1 : a-b 2 : b 3 : a-b 4 : d 5 : d 6 :

Plus en détail

Application du système immunitaire artificiel ordinaire et améliore pour la reconnaissance des caractères artificiels

Application du système immunitaire artificiel ordinaire et améliore pour la reconnaissance des caractères artificiels Application du système immunitaire artificiel ordinaire et améliore pour la reconnaissance des caractères artificiels Hiba KHELIL, Abdelkader BENYETTOU Laboratoire SIgnal IMage PArole SIMPA Université

Plus en détail

Photos des différents ingrédients

Photos des différents ingrédients 14 globules blancs (2 cuillères à soupe farine) participent à la défense contre les bactéries. plaquettes (2 cuillères à café pigment jaune) participent à la coagulation = bouchent les trous Photos des

Plus en détail

Chapitre 1. L algorithme génétique

Chapitre 1. L algorithme génétique Chapitre 1 L algorithme génétique L algorithme génétique (AG) est un algorithme de recherche basé sur les mécanismes de la sélection naturelle et de la génétique. Il combine une stratégie de survie des

Plus en détail

Immunité adaptative : activation et polarisation des lymphocytes T.

Immunité adaptative : activation et polarisation des lymphocytes T. Immunité adaptative : activation et polarisation des lymphocytes T. Marcelo de Carvalho, Olivier Adotévi, Valérie Frenkel, Gilles Thibault, Richard Le Naour I-Introduction... 2 II-Activation des lymphocytes

Plus en détail

Dr E. CHEVRET UE2.1 2013-2014. Aperçu général sur l architecture et les fonctions cellulaires

Dr E. CHEVRET UE2.1 2013-2014. Aperçu général sur l architecture et les fonctions cellulaires Aperçu général sur l architecture et les fonctions cellulaires I. Introduction II. Les microscopes 1. Le microscope optique 2. Le microscope à fluorescence 3. Le microscope confocal 4. Le microscope électronique

Plus en détail

Vaccinologie et Stratégie de Développement des Vaccins

Vaccinologie et Stratégie de Développement des Vaccins Vaccinologie et Stratégie de Développement des Vaccins Vaccinologie 1977 - Terme utilisé par Jonas Salk. 1983 - Rassemble tous les aspects des vaccinations : biologiques, immunologiques et cliniques ainsi

Plus en détail

La cytométrie de flux

La cytométrie de flux TD5 La cytométrie de flux Air sous-pression Signal de formation des gouttes Signal de charge des gouttes Cellules en suspension Liquide de Gaine Vibrateur Ultrason Dˇtecteur de Lumi re Arrt du Faisceau

Plus en détail

Explorations des réponses Immunitaires. L3 Médecine

Explorations des réponses Immunitaires. L3 Médecine 2012 Explorations des réponses Immunitaires L3 Médecine Rappel sur les réponses Immunitaires DIFFERENTS TYPES DE REPONSES IMMUNITAIRES Naturelle = innée Adaptative Non spécifique Spécifique Immédiate Barrière

Plus en détail

Christelle REYNES EA 2415 Epidémiologie, Biostatistique et Santé Publique Université Montpellier 1. 8 Juin 2012

Christelle REYNES EA 2415 Epidémiologie, Biostatistique et Santé Publique Université Montpellier 1. 8 Juin 2012 Extraction et analyse des mesures haut-débit pour l identification de biomarqueurs : problèmes méthodologiques liés à la dimension et solutions envisagées EA 2415 Epidémiologie, Biostatistique et Santé

Plus en détail

TYPAGE HLA CROSSMATCH ANTICORPS ANTI-HLA

TYPAGE HLA CROSSMATCH ANTICORPS ANTI-HLA 16/11/12 TYPAGE HLA CROSSMATCH ANTICORPS ANTI-HLA Chantal GAUTREAU LABORATOIRE HLA S E R V I C E D I M M U N O L O G I E E T D H I S T O C O M PAT I B I L I T É, A P - H P, HÔPITAL SAINT LOUIS, PARIS,

Plus en détail

Hépatite chronique B Moyens thérapeutiques

Hépatite chronique B Moyens thérapeutiques Hépatite chronique B Moyens thérapeutiques Dr Olfa BAHRI Laboratoire de Virologie Clinique Institut Pasteur de Tunis INTRODUCTION Plus de 300. 10 6 porteurs chroniques de VHB dans le monde Hépatite chronique

Plus en détail

Cycle de réplication. Webinaire présenté par : Michael Bailey, directeur, Réalisation des programmes Date : 6 février 2014, de 13 h à 14 h (HNE)

Cycle de réplication. Webinaire présenté par : Michael Bailey, directeur, Réalisation des programmes Date : 6 février 2014, de 13 h à 14 h (HNE) Cycle de réplication virale du VIH Webinaire présenté par : Michael Bailey, directeur, Réalisation des programmes Date : 6 février 2014, de 13 h à 14 h (HNE) Pourquoi est-ce important de comprendre le

Plus en détail

Conception assistée par ordinateur de molécules thérapeutiques

Conception assistée par ordinateur de molécules thérapeutiques Conception assistée par ordinateur de molécules thérapeutiques D. Gilis Bioinformatique génomique et structurale Faculté des sciences appliquées Université Libre de Bruxelles Objectif: illustrer en quoi

Plus en détail

L immunité est assurée par le système immunitaire

L immunité est assurée par le système immunitaire L immunité est assurée par le système immunitaire végétations amydales 1. Organes primaires, centraux ou producteurs canaux lymphatiques thymus rate ganglions lymphatiques 2. Organes secondaires, périphériques

Plus en détail

Les microarrays: technologie pour interroger le génome

Les microarrays: technologie pour interroger le génome Les microarrays: technologie pour interroger le génome Patrick DESCOMBES patrick.descombes@frontiers-in-genetics.org Plate forme génomique NCCR Frontiers in Genetics Université de Genève http://genomics.frontiers-in-genetics.org

Plus en détail

CHAPITRE 3 LA SYNTHESE DES PROTEINES

CHAPITRE 3 LA SYNTHESE DES PROTEINES CHAITRE 3 LA SYNTHESE DES ROTEINES On sait qu un gène détient dans sa séquence nucléotidique, l information permettant la synthèse d un polypeptide. Ce dernier caractérisé par sa séquence d acides aminés

Plus en détail

Université Bordeaux Segalen - PACES 2012-2013 ED UE9s Avril 2013

Université Bordeaux Segalen - PACES 2012-2013 ED UE9s Avril 2013 Sélectionner les propositions exactes Université Bordeaux Segalen - PACES 2012-2013 ED UE9s Avril 2013 QCM 1 La plupart des techniques de biologie moléculaire repose sur le principe de complémentarité

Plus en détail

Cytokines & Chimiokines

Cytokines & Chimiokines Cytokines & Chimiokines I. (D après Förster, R. et al. (1999) Cell 99:23) Dans le but d étudier la régulation de la circulation des leucocytes dans l organisme, des souris déficientes pour le récepteur

Plus en détail

Analyse de protocoles binaires avec les N-Grams

Analyse de protocoles binaires avec les N-Grams Analyse de protocoles binaires avec les N-Grams N-Gram against the Machine : On the Feasibility of the N-Gram network Analysis for Binary Protocols Thomas LETAN 26 novembre 2012 Objectifs des auteurs :

Plus en détail

Les systèmes RAID Architecture des ordinateurs

Les systèmes RAID Architecture des ordinateurs METAIS Cédric 2 ème année Informatique et réseaux Les systèmes RAID Architecture des ordinateurs Cédric METAIS ISMRa - 1 - LES DIFFERENTS SYSTEMES RAID SOMMAIRE INTRODUCTION I LES DIFFERENTS RAID I.1 Le

Plus en détail

Principales causes de décès selon le groupe d âge. 0 24 25 44 45 64 65 84 85 et plus

Principales causes de décès selon le groupe d âge. 0 24 25 44 45 64 65 84 85 et plus Module 2 Exercice 1: Cellules souches hématopoïétiques 1. Causes de décès en Suisse (2010) La figure suivante montre les causes de décès les plus fréquentes en Suisse en 2010, telles qu elles ont été relevées

Plus en détail

La Greffe de Cellules Souches Hématopoïétiques

La Greffe de Cellules Souches Hématopoïétiques La Greffe de Cellules Souches Hématopoïétiques Professeur Ibrahim Yakoub-Agha CHRU de LILLE (Illustration de J. Cloup, extraite du CD-Rom «greffe de Moelle» réalisé par la société K Noë) La moelle osseuse

Plus en détail

Transfusions sanguines, greffes et transplantations

Transfusions sanguines, greffes et transplantations Transfusions sanguines, greffes et transplantations Chiffres clés en 2008 La greffe d organes est pratiquée depuis plus de 50 ans. 4 620 malades ont été greffés. 1 563 personnes ont été prélevées. 222

Plus en détail

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans

Plus en détail

Transgene accorde une option de licence exclusive pour le développement et la commercialisation de son produit d immunothérapie TG4010

Transgene accorde une option de licence exclusive pour le développement et la commercialisation de son produit d immunothérapie TG4010 Parc d Innovation d Illkirch, France, le 10 mars 2010 Transgene accorde une option de licence exclusive pour le développement et la commercialisation de son produit d immunothérapie TG4010 Transgene (Euronext

Plus en détail

Les méthodes potentiométriques

Les méthodes potentiométriques Le ph-mètre (réf :Skoog, West, Holler, Section 19-A. p 412) Les méthodes potentiométriques 2 e partie Erreur dans la mesure d une tension à l aide d un ph-mètre (ionomètre) Maintenant que nous avons explorés

Plus en détail

2.0 Interprétation des cotes d évaluation des risques relatifs aux produits

2.0 Interprétation des cotes d évaluation des risques relatifs aux produits 2.0 Interprétation des cotes d évaluation des risques relatifs aux produits L interprétation des cotes attribuées dans le cadre des évaluations des risques relatifs aux produits décrite plus loin repose

Plus en détail

Leucémie. Causes, Facteurs de risques

Leucémie. Causes, Facteurs de risques Leucémie La leucémie ou cancer du sang ou leucose aiguë des organes hématopoïétiques(sang, rate, ganglions, moelle osseuse) est un type de cancer qui entraîne la fabrication par l organisme d un trop grand

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

Régulation de la réponse immunitaire par les molécules HLA

Régulation de la réponse immunitaire par les molécules HLA Régulation de la réponse immunitaire par les molécules HLA G Sterkers, D Zeliszewski, A Eljaatari-Corbin To cite this version: G Sterkers, D Zeliszewski, A Eljaatari-Corbin. Régulation de la réponse immunitaire

Plus en détail

Semestre 2 Spécialité «Analyse in silico des complexes macromolécules biologiques-médicaments»

Semestre 2 Spécialité «Analyse in silico des complexes macromolécules biologiques-médicaments» Master In silico Drug Design Semestre 2 Spécialité «Analyse in silico des complexes macromolécules biologiques-médicaments» 30NU01IS INITIATION A LA PROGRAMMATION (6 ECTS) Responsables : D. MESTIVIER,

Plus en détail

POPULATION D ADN COMPLEXE - ADN génomique ou - copie d ARNm = CDNA

POPULATION D ADN COMPLEXE - ADN génomique ou - copie d ARNm = CDNA POPULATION D ADN COMPLEXE - ADN génomique ou - copie d ARNm = CDNA Amplification spécifique Détection spécifique Clonage dans des vecteurs Amplification in vitro PCR Hybridation moléculaire - hôte cellulaire

Plus en détail

Cours d introduction à la génétique de la souris Notion de Souche

Cours d introduction à la génétique de la souris Notion de Souche Cours d introduction à la génétique de la souris Notion de Souche Introduction: - Réponse d un animal à l expérimentation (diapo 1) Facteurs environnementaux et propres à l animal - Notion d animal standardisé

Plus en détail

II.5. l inflammation protumorale

II.5. l inflammation protumorale II.5. l inflammation protumorale L une de ses missions est de favoriser la reconstruction des tissus lésés. Les macrophages sécrètent des : enzymes MMP Facteurs de croissance EGF Cet aspect de l inflammation

Plus en détail

Outils de gestion des ressources biologiques

Outils de gestion des ressources biologiques Le Cahier des Techniques de l INRA 2015 (84) N 1 Outils de gestion des ressources biologiques Frédéric Sanchez 1 *, Tou Cheu Xiong 1 Résumé. Les recherches en biologie génèrent un grand nombre d échantillons

Plus en détail

Atelier : Détection de la mort cellulaire par apoptose en réponse à un agent anti-tumoral.

Atelier : Détection de la mort cellulaire par apoptose en réponse à un agent anti-tumoral. - La cytométrie en flux est une méthode d analyse de cellules en suspension, véhiculées à grande vitesse jusqu à une chambre d analyse traversée par des faisceaux lasers. L interaction des cellules avec

Plus en détail

Introduction au Data-Mining

Introduction au Data-Mining Introduction au Data-Mining Alain Rakotomamonjy - Gilles Gasso. INSA Rouen -Département ASI Laboratoire PSI Introduction au Data-Mining p. 1/25 Data-Mining : Kèkecé? Traduction : Fouille de données. Terme

Plus en détail

Information génétique

Information génétique chapitre 3 Information génétique et division cellulaire L étude de la division cellulaire est abordée pour découvrir comment est transmise et conservée l information génétique portée par les chromosomes.

Plus en détail

Mécanismes moléculaires à l origine des maladies autoimmunes

Mécanismes moléculaires à l origine des maladies autoimmunes Mécanismes moléculaires à l origine des maladies autoimmunes Sébastien Lacroix-Desmazes INSERM UMRS 1138 Immunopathology and herapeutic Immunointervention CRC - Paris, France Ma connaissance d un patient

Plus en détail

Dans ce chapitre nous allons étudier une méthode pratique d anti-phishing, ce qui consiste à un système de classification automatique.

Dans ce chapitre nous allons étudier une méthode pratique d anti-phishing, ce qui consiste à un système de classification automatique. I INTRODUCTION Les pages de phishing sont l un des problèmes majeurs de sécurité sur internet. La majorité des attaques utilisent des méthodes sophistiquées comme les fausses pages pour tromper les utilisateurs

Plus en détail

Modélisation du virus informatique Conficker

Modélisation du virus informatique Conficker Mini Projet Calcul Scientifique Modélisation du virus informatique Conficker Worm Defender Engineering Bellot Guillaume Cornil Yoann Courty Arnaud Goldenbaum David Pascal Louis ESILV S4 Introduction :

Plus en détail

Anticorps, vaccins, immunothérapies allergéniques tout savoir sur les progrès de l immunothérapie en 20 questions

Anticorps, vaccins, immunothérapies allergéniques tout savoir sur les progrès de l immunothérapie en 20 questions Anticorps, vaccins, immunothérapies allergéniques tout savoir sur les progrès de l immunothérapie en 20 questions De quoi se compose le système immunitaire? Chaque jour, des substances étrangères, appelées

Plus en détail

I Un exemple à partir de données anciennes concernant les leucocytes et leur évolution en cas de SIDA. 3 Utilisation des paramètres de fluorescence :

I Un exemple à partir de données anciennes concernant les leucocytes et leur évolution en cas de SIDA. 3 Utilisation des paramètres de fluorescence : Utilisation du logiciel Cytométrie Logiciel libre et gratuit : adresse de téléchargement et notice complète : http://acces.ens-lyon.fr/acces/logiciels/cytometrie/le-logiciel-cytometrie I Un exemple à partir

Plus en détail

Projet CLANU en 3GE: Compléments d algèbre linéaire numérique

Projet CLANU en 3GE: Compléments d algèbre linéaire numérique Projet CLANU en 3GE: Compléments d algèbre linéaire numérique Année 2008/2009 1 Décomposition QR On rappelle que la multiplication avec une matrice unitaire Q C n n (c est-à-dire Q 1 = Q = Q T ) ne change

Plus en détail

Introduction à l Algorithmique

Introduction à l Algorithmique Introduction à l Algorithmique N. Jacon 1 Définition et exemples Un algorithme est une procédure de calcul qui prend en entier une valeur ou un ensemble de valeurs et qui donne en sortie une valeur ou

Plus en détail

données en connaissance et en actions?

données en connaissance et en actions? 1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)

Plus en détail

- 2 - faire industriel dans la mise au point des produits biologiques. L Institut Roche de Recherche et Médecine Translationnelle (IRRMT, basé à

- 2 - faire industriel dans la mise au point des produits biologiques. L Institut Roche de Recherche et Médecine Translationnelle (IRRMT, basé à Information presse Roche, l Agence Nationale de Recherches sur le Sida et les hépatites virales (ANRS), le Baylor Research Institute (BRI) et Inserm Transfert mettent en place une coopération stratégique

Plus en détail

LE SYSTÈME IMMUNITAIRE

LE SYSTÈME IMMUNITAIRE LE SYSTÈME IMMUNITAIRE INTRODUCTION Système de protection contre éléments vivants étrangers But: Assurer l intégrité de l organisme 2 tâches successives: Identifier l agresseur => Nécessité de discriminer

Plus en détail

Mécanismes de l alloréactivité, des rejets de greffe et de la réaction du greffon contre l hôte.

Mécanismes de l alloréactivité, des rejets de greffe et de la réaction du greffon contre l hôte. Mécanismes de l alloréactivité, des rejets de greffe et de la réaction du greffon contre l hôte. Marcelo de Carvalho Bittencourt, Christophe Baron, Gilles Blancho, Myriam Labalette, Hélène Moins Teisserenc

Plus en détail

L apprentissage automatique

L apprentissage automatique L apprentissage automatique L apprentissage automatique L'apprentissage automatique fait référence au développement, à l analyse et à l implémentation de méthodes qui permettent à une machine d évoluer

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Techniques de DM pour la GRC dans les banques Page 11

Techniques de DM pour la GRC dans les banques Page 11 Techniques de DM pour la GRC dans les banques Page 11 II.1 Introduction Les techniques de data mining sont utilisé de façon augmentaté dans le domaine économique. Tels que la prédiction de certains indicateurs

Plus en détail

3: Clonage d un gène dans un plasmide

3: Clonage d un gène dans un plasmide 3: Clonage d un gène dans un plasmide Le clonage moléculaire est une des bases du génie génétique. Il consiste à insérer un fragment d'adn (dénommé insert) dans un vecteur approprié comme un plasmide par

Plus en détail

TS214 - Compression/Décompression d une image binaire

TS214 - Compression/Décompression d une image binaire Filière Télécommunications, 2 ème année TS214 - Compression/Décompression d une image binaire De nombreux télécopieurs utilisent la recommandation T.4 Groupe 3 de l International Telecommunications Union

Plus en détail

Chapitre 4. Génotype, phénotype et environnement

Chapitre 4. Génotype, phénotype et environnement Chapitre 4 Génotype, phénotype et environnement Comment s établit le phénotype macroscopique? Le phénotype ne se résume pas toujours à la simple expression du génome, les relations entre génotypes et phénotypes

Plus en détail

IFT6561. Simulation: aspects stochastiques

IFT6561. Simulation: aspects stochastiques IFT 6561 Simulation: aspects stochastiques DIRO Université de Montréal Automne 2013 Détails pratiques Professeur:, bureau 3367, Pav. A.-Aisenstadt. Courriel: bastin@iro.umontreal.ca Page web: http://www.iro.umontreal.ca/~bastin

Plus en détail

Innovations thérapeutiques en transplantation

Innovations thérapeutiques en transplantation Innovations thérapeutiques en transplantation 3èmes Assises de transplantation pulmonaire de la région Est Le 16 octobre 2010 Dr Armelle Schuller CHU Strasbourg Etat des lieux en transplantation : 2010

Plus en détail

Item 116 : Maladies autoimmunes

Item 116 : Maladies autoimmunes Item 116 : Maladies autoimmunes COFER, Collège Français des Enseignants en Rhumatologie Date de création du document 2010-2011 Table des matières ENC :...3 SPECIFIQUE :...3 I Définition du concept d'auto-immunité...3

Plus en détail

MAB Solut. vos projets. MABLife Génopole Campus 1 5 rue Henri Desbruères 91030 Evry Cedex. www.mabsolut.com. intervient à chaque étape de

MAB Solut. vos projets. MABLife Génopole Campus 1 5 rue Henri Desbruères 91030 Evry Cedex. www.mabsolut.com. intervient à chaque étape de Mabsolut-DEF-HI:Mise en page 1 17/11/11 17:45 Page1 le département prestataire de services de MABLife de la conception à la validation MAB Solut intervient à chaque étape de vos projets Création d anticorps

Plus en détail

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie.

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie. Livre blanc : CRYPTAGE Au regard du formidable succès des disques durs externes pour le stockage et la sauvegarde des données personnelles, commerciales et organisationnelles, le besoin de protection des

Plus en détail

DÉFICITS IMMUNITAIRE COMMUN VARIABLE

DÉFICITS IMMUNITAIRE COMMUN VARIABLE DÉFICITS IMMUNITAIRE COMMUN VARIABLE Le présent livret a été rédigé à l attention des patients et de leurs familles. Il ne doit pas remplacer les conseils d un spécialiste en immunologie. 1 Egalement Disponible

Plus en détail

Les compromis temps-mémoire et leur utilisation pour casser les mots de passe Windows

Les compromis temps-mémoire et leur utilisation pour casser les mots de passe Windows Les compromis temps-mémoire et leur utilisation pour casser les mots de passe Windows Philippe Oechslin Laboratoire de Securité et de Cryptographie (LASEC) École Polytechnique Fédérale de Lausanne Faculté

Plus en détail

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln. MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion

Plus en détail

Cahier de texte de la classe 1 ère 3 - SVT

Cahier de texte de la classe 1 ère 3 - SVT Cahier de texte de la classe 1 ère 3 - SVT DATE SEQUENCE jeudi 8 : revoir la fiche méthodologique «utiliser le microscope optique» (disponible sur le site du lycée) Jeudi 8 1 er contact avec les élèves.

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Cahier de texte de la classe 1 ère 4 - SVT

Cahier de texte de la classe 1 ère 4 - SVT Cahier de texte de la classe 1 ère 4 - SVT DATE SEQUENCE lundi 12 : revoir la fiche méthodologique «utiliser le microscope optique» (disponible sur le site du lycée) Lundi 12 1 er contact avec les élèves.

Plus en détail

Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image

Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image IN52-IN54 A2008 Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image Etudiants : Nicolas MONNERET Alexandre HAFFNER Sébastien DE MELO Responsable : Franck GECHTER Sommaire

Plus en détail

Simulations de Monte Carlo en finance : Pricer d option

Simulations de Monte Carlo en finance : Pricer d option Emma Alfonsi, Xavier Milhaud - M2R SAF Simulations de Monte Carlo en finance : Pricer d option Sous la direction de M. Pierre Alain Patard ISFA - Mars 2008 . 1 Table des matières 1 Introduction 4 2 Un

Plus en détail

Stress osmotique et activation des MAP Kinases ERK1/2 chez les hépatocytes de turbot, Scophthalmus maximus

Stress osmotique et activation des MAP Kinases ERK1/2 chez les hépatocytes de turbot, Scophthalmus maximus Stress osmotique et activation des MAP Kinases ERK1/2 chez les hépatocytes de turbot, Scophthalmus maximus : implication des voies de signalisation intracellulaire du processus de RVD. Audrey Fouchs Confrontées

Plus en détail

Produits dangereux. Définition

Produits dangereux. Définition Produits dangereux Définition Les produits dangereux sont capables de provoquer des effets indésirables en cas de contact ou d ingestion. Ces effets peuvent se manifester sous forme de : intoxication ;

Plus en détail

Master de Bioinformatique et Biologie des Systèmes Toulouse http://m2pbioinfo.biotoul.fr Responsable : Pr. Gwennaele Fichant

Master de Bioinformatique et Biologie des Systèmes Toulouse http://m2pbioinfo.biotoul.fr Responsable : Pr. Gwennaele Fichant Master de Bioinformatique et Biologie des Systèmes Toulouse http://m2pbioinfo.biotoul.fr Responsable : Pr. Gwennaele Fichant Parcours: Master 1 : Bioinformatique et biologie des Systèmes dans le Master

Plus en détail

Marc DELPECH. CORATA La Rochelle le 21 mai 2008

Marc DELPECH. CORATA La Rochelle le 21 mai 2008 Marc DELPECH CORATA La Rochelle le 21 mai 2008 En 24 ans les progrès ont été considérables Premières utilisation des techniques de génétique moléculaire en diagnostic : 1984 Une palette de techniques très

Plus en détail

CTE Éditeur de classification arborescente pour spécifications du cas de test

CTE Éditeur de classification arborescente pour spécifications du cas de test Tessy Test d intégration et unitaire dynamique automatisé pour des applications embarquées CTE Éditeur de classification arborescente pour spécifications du cas de test Le meilleur outil de test unitaire

Plus en détail

NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES

NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES Introduction (Applicable aux audits d états financiers pour les périodes ouvertes à compter du 15 décembre 2009) SOMMAIRE Paragraphe

Plus en détail

TP - Alarme de voiture / Approche fonctionnelle

TP - Alarme de voiture / Approche fonctionnelle TP - Alarme de voiture / Approche fonctionnelle Tous les objets techniques, même les plus compliqués, sont étudiés à l aide d une méthode appelée : étude fonctionnelle ou systémique. 1/ Présentation du

Plus en détail

Fouille de données orientée motifs, méthodes et usages.

Fouille de données orientée motifs, méthodes et usages. Fouille de données orientée motifs, méthodes et usages. François RIOULT GREYC - Équipe Données-Documents-Langues CNRS UMR 6072 Université de Caen Basse-Normandie France Résumé La fouille de données orientée

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING»

LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING» LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING» Gilbert Saporta Professeur de Statistique Appliquée Conservatoire National des Arts et Métiers Dans leur quasi totalité, les banques et organismes financiers

Plus en détail

Thème sélection génétique des plantes hybridation et génie génétique

Thème sélection génétique des plantes hybridation et génie génétique Thème sélection génétique des plantes hybridation et génie génétique Exemple d activité : recenser, extraire et exploiter des informations afin de comprendre les caractéristiques et les limites de la modification

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

www.gbo.com/bioscience 1 Culture Cellulaire Microplaques 2 HTS- 3 Immunologie/ HLA 4 Microbiologie/ Bactériologie Containers 5 Tubes/ 6 Pipetage

www.gbo.com/bioscience 1 Culture Cellulaire Microplaques 2 HTS- 3 Immunologie/ HLA 4 Microbiologie/ Bactériologie Containers 5 Tubes/ 6 Pipetage 2 HTS 3 Immunologie / Immunologie Informations Techniques 3 I 2 ELISA 96 Puits 3 I 4 ELISA 96 Puits en Barrettes 3 I 6 en Barrettes de 8 Puits 3 I 7 en Barrettes de 12 Puits 3 I 8 en Barrettes de 16 Puits

Plus en détail

Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring

Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring Année académique 2006-2007 Professeurs : Marco Saerens Adresse : Université catholique de Louvain Information Systems

Plus en détail

Différences entre Homme et singes?

Différences entre Homme et singes? Différences entre Homme et singes? Différences entre Homme et singes? Apparition de l œil? Apparition du vol? Apparition des hémoglobines? Molécule d hémoglobine HEME Chaîne polypeptidique de type 2 Chaîne

Plus en détail

Fiche : CARACTERISATION CYTOGENETIQUE ET MOLECULAIRE DES LEUCEMIES PROLYMPHOCYTAIRES B. Coordonnateurs : F Nguyen Khac, E Chapiro

Fiche : CARACTERISATION CYTOGENETIQUE ET MOLECULAIRE DES LEUCEMIES PROLYMPHOCYTAIRES B. Coordonnateurs : F Nguyen Khac, E Chapiro 1 Fiche : CARACTERISATION CYTOGENETIQUE ET MOLECULAIRE DES LEUCEMIES PROLYMPHOCYTAIRES B Coordonnateurs : F Nguyen Khac, E Chapiro CONTEXTE La leucémie prolymphocytaire B (LPL B) est une pathologie rare,

Plus en détail

DIAPOSITIVE 1 Cette présentation a trait à la réglementation sur les thérapies cellulaires.

DIAPOSITIVE 1 Cette présentation a trait à la réglementation sur les thérapies cellulaires. Produits de thérapie cellulaire DIAPOSITIVE 1 Cette présentation a trait à la réglementation sur les thérapies cellulaires. DIAPOSITIVE 2 La fabrication des thérapies cellulaires est examinée par la Division

Plus en détail

Généralités sur les bases de données

Généralités sur les bases de données Généralités sur les bases de données Qu est-ce donc qu une base de données? Que peut-on attendre d un système de gestion de bases de données? Que peut-on faire avec une base de données? 1 Des données?

Plus en détail

Vaccins du futur Atelier «Croisière dans l archipel des nouveaux vaccins»

Vaccins du futur Atelier «Croisière dans l archipel des nouveaux vaccins» Vaccins du futur Atelier «Croisière dans l archipel des nouveaux vaccins» Bernard Duval Institut National de Santé Publique du Québec 18 avril 2002 Objectifs Grands axes de la réponse immunitaire Conjugaison

Plus en détail

La notion de dualité

La notion de dualité La notion de dualité Dual d un PL sous forme standard Un programme linéaire est caractérisé par le tableau simplexe [ ] A b. c Par définition, le problème dual est obtenu en transposant ce tableau. [ A

Plus en détail

Introduction au datamining

Introduction au datamining Introduction au datamining Patrick Naïm janvier 2005 Définition Définition Historique Mot utilisé au départ par les statisticiens Le mot indiquait une utilisation intensive des données conduisant à des

Plus en détail