Optimisation grâce aux Systèmes Immunitaires Artificiels

Dimension: px
Commencer à balayer dès la page:

Download "Optimisation grâce aux Systèmes Immunitaires Artificiels"

Transcription

1 Optimisation grâce aux Systèmes Immunitaires Artificiels Mokhtar GHARBI Professeur encadrant : Vincent RODIN CERV : Centre Européen de Réalité Virtuelle EA 3883 EBV Ecosystémique et Biologie Virtuelles Bibliographie de stage de Master 2 Recherche Informatique IFSIC Le 3 février 2006

2

3 Table des matières 1 Le Système Immunitaire Introduction Eléments du système immunitaire Les organes du système immunitaire Les cellules du système immunitaire Détection des antigènes Le récepteur des lymphocytes B (BCR) Le récepteur des lymphocytes T (TCR) Sélection clonale (Clonal selection) Activation des lymphocytes T Activation des lymphocytes B La mémoire immunitaire La maturation de l affinité Détection du soi et du non soi La sélection positive La délétion clonale (sélection négative des lymphocytes B) La sélection négative des lymphocytes T Théorie des réseaux immunitaires ou idiotypique La théorie du danger Les Systèmes Immunitaires Artificiels Introduction Représentation et affinité Modèle de la moelle osseuse et génération de récepteurs Modèle du thymus La sélection positive La sélection négative Conclusion Modèle de la sélection clonale Modèle des réseaux immunitaires artificiels La théorie du danger Conclusion Exemples d applications Système hybride d analyse de données bio-informatiques Exposition de la problématique

4 3.1.2 L algorithme hybride : ainet et MST Utilisation et résultats de l algorithme Conclusion Utilisation des AIS pour l optimisation des plannings Exposition de la problématique Description de l approche Résultats et comparaison avec GRASP Conclusion

5 Introduction Le CERV 1, composante de l équipe d accueil EA 3883, rassemblant l ENIB 2 et l UBO 3, mène des recherches dans le domaine de la réalité virtuelle. L équipe EBV 4 se consacre aux travaux sur la modélisation et la simulation des phénomènes complexes en BioInformatique et Ecosystémique. Pour évoluer, l Homme a essayé de copier de la nature. Il inventa le velcro et les vêtements dits "polaires" en s inspirant des plantes. Il ne s arrêta pas à ce niveau là, mais continua à observer et étudier le monde autour de lui et même parfois son propre corps. Ainsi le fonctionnement du système nerveux humain a servi comme base de résolution de certains problèmes informatiques. Il reprit aussi le concept de la reproduction des cellules humaines pour en faire des algorithmes génétiques. Le système immunitaire a également fait l objet d études et a été la source d inspiration pour plusieurs modèles informatiques : les systèmes immunitaires artificiels ou AIS (Artificial immune systems). Le système immunitaire est un mécanisme nous protégeant contre les agressions de millions de micro-organismes. Il est capable de s adapter aux mutations des intrus et de s en "rappeler" une fois qu il les a déjà rencontrés. Ce domaine de recherche est relativement récent comparé aux autres concepts inspirés de la biologie. Cependant quelques applications basées sur les AIS sont déjà implémentées et plusieurs algorithmes se basant sur le fonctionnement du système immunitaire ont été mis au point. Les domaines d application des AIS sont très nombreux. En voici quelques exemples : la reconnaissance de modèles, la détection d anomalies et de fautes, l analyse de données, l optimisation de plannings, la sécurité des systèmes d information, etc... L objectif de cette revue bibliographique est de faire une mise au point sur les systèmes immunitaires artificiels. Dans un premier temps nous aborderons l aspect biologique du système immunitaire. Nous verrons quels sont les organes le constituant, comment se développent les cellules immunitaires ainsi que certains mécanismes qu utilise le système immunitaire pour défendre le corps. Nous pourrons par la suite aborder plus facilement l aspect informatique des AIS, où les principaux algorithmes seront décrits. Le dernier chapitre expliquera le fonctionnement de deux applications basées sur les AIS. Une sur le regroupement de données et l autre sur l optimisation de plannings. 1 Centre Européen de Réalité Virtuelle 2 Ecole Nationale d Ingénieurs de Brest 3 Université de Bretagne Occidentale 4 Ecosystémique et Biologie Virtuelles 5

6 Chapitre 1 Le Système Immunitaire 1.1 Introduction Dès la naissance, nous sommes exposés à un flux continu de micro-organismes qui ont le pouvoir de provoquer des ravages dans les fonctions de notre organisme. Sans mécanismes de protection efficaces, chacun de nous succomberait rapidement à des maladies causées par ces micro-organismes ou par les effets toxiques de substances étrangères produites, par exemple, par diverses plantes ou bactéries. Dans la bataille contre ces envahisseurs microbiens, les Humains, ainsi que les autres vertébrés, se protègent par un réseau complexe de mesures défensives dénommées collectivement "système immunitaire". Le système immunitaire est un système de défense remarquablement adaptatif. Il est capable de créer une très grande variété de cellules et de molécules susceptibles de reconnaître et d éliminer spécifiquement un nombre pratiquement illimité d envahisseurs étrangers. Ces cellules et ces molécules interviennent ensemble dans un réseau dynamique très précisément adaptable, dont la complexité rivalise avec celle du système nerveux. 1.2 Eléments du système immunitaire L immunité a deux composantes : naturelle et acquise. L immunité naturelle est l ensemble des mécanismes de résistance non spécifiques. elle est le fait de 4 barrières : Anatomique : première ligne de défense : peau, muqueuses... Physiologique : température, ph, médiateurs chimiques Phagocytaire : macrophages et polynucléaires Inflammatoire : activité anti-bactérienne L immunité acquise est caractérisée par sa spécificité, sa diversité, sa mémoire immunitaire et la reconnaissance du soi et du non soi 1. Seule l immunité acquise présente un réel intérêt informatiquement parlant vu ces facultées d adaptation et d évolution. Le système immunitaire est composé de plusieurs éléments que l on peut classer en trois grandes catégories : les organes, les cellules et les molécules. 1 Voir paragraphe 1.5 6

7 1.2.1 Les organes du système immunitaire Le système immunitaire est constitué par de nombreux organes et tissus répartis dans le corps. Ces organes sont divisés en deux grandes parties : 1. Les organes lymphoïdes primaires (ou centraux) qui sont la moelle osseuse et le thymus dont la fonction est le développement et la maturation des cellules. Toutes les cellules sanguines proviennent de la moelle osseuse à partir de cellules souches. Ainsi va apparaître la cellule progénitrice lymphoïde qui va croître et se différencier pour donner des cellules précurseurs des lymphocytes B et T. Les cellules précurseurs des lymphocytes T quittent la moelle osseuse et vont au thymus, tandis que celles des lymphocytes B restent dans la moelle osseuse où elles continuent leur maturation. Le thymus accueille les précurseurs T qui viennent de la moelle osseuse pour finir leur maturation et se multiplier. Mais la plupart d entre eux meurent sur place, seul 5% quittent le thymus et vont vers la périphérie 2. On distingue quatre différentes cellules qui quittent le thymus : Les lymphocytes T helper (Th) divisés en Th 1 sécréteur de cytokines qui interviennent dans l entretien de l inflammation et dans l activation des lymphocytes T, et les Th 2 activateurs des lymphocytes B. Les lymphocytes T cytotoxiques (Tc). Les lymphocytes T suppresseurs (Ts) dont la présence est controversée. Les cellules NK qui n expriment ni les récepteurs des B ni ceux des T. Elles ne sont pas spécifiques et n ont pas de mémoire. 2. Les organes lymphoïdes secondaires (ou périphériques), essentiellement les ganglions et la rate qui sont le lieu de l interaction entre l antigène (Ag) 3 et le lymphocyte Les cellules du système immunitaire Les cellules qui participent aux réponses immunitaires sont nombreuses. Les plus importantes sont les cellules lymphoïdes (lymphocytes B, T, NK Natural Killer), les macrophages, les cellules mononucléées, les cellules dendritiques et les granulocytes. Seuls les lymphocytes T et B possèdent les caractéristiques de la réponse immunitaire adaptative (acquise, spécifique). Les autres cellules jouent des rôles accessoires (réponse immunitaire innée) : activation des lymphocytes, augmentation de l élimination de l antigène, sécrétion d effecteurs du système immunitaire. 1.3 Détection des antigènes Comme cité précédemment, les lymphocytes sont les plus importantes cellules du système immunitaire adaptatif. Tout lymphocyte naïf 5 qui rentre dans la circulation sanguine, porte un récepteur d antigène spécifique. La spécificité de ce récepteur est déterminée par un mécanisme spécial de réorganisation de gènes qui intervient lors du développement des lymphocytes dans la moelle osseuse et le thymus. Ce mécanisme peut générer des millions de récepteurs différents. C est ainsi que chaque lymphocyte porte un récepteur différent des autres [8]. 2 Voir paragraphe Substance capable de stimuler une réponse immunitaire et de provoquer la prolifération des cellules lymphoïdes 4 Cellules B et T 5 qualifie les cellules B et les cellules T matures qui n ont pas encore rencontré l antigène. Syn : non activé ou vierge 7

8 Pour que les lymphocytes T reconnaissent un antigène, il faut qu il soit préparé par d autres cellules, essentiellement les CPA, puis présenté à leur surface sous la forme d un complexe peptide- CMH Le récepteur des lymphocytes B (BCR) Les immunoglobulines (Ig) ou communément appelées anticorps (Ac), sont présentes sur la membrane du lymphocyte B où elles jouent le rôle de récepteur de l antigène. Lorsqu elles sont sécrétées par les plasmocytes 6, elles existent dans les liquides biologiques où elles sont alors les effecteurs de la réponse immunitaire humorale. Une Immunoglobuline est formée par quatre chaînes polypeptidiques identiques deux à deux : deux chaînes légères (L : Light) et deux chaînes lourdes (H : Heavy). Chaque chaîne est formée de plusieurs domaines. Ces domaines sont de 2 types : Domaine variable (VL et VH) qui constitue le site Ac de la liaison avec l antigène. Domaine constant (CL ou CH) qui assure les fonctions effectrices de la réponse immunitaire. Comme le montre la figure 1.1, la chaîne légère est composée d un domaine variable et d un domaine constant (donc VL et CL) tandis que la chaîne lourde est composée d un domaine variable et d au moins trois domaines constants (donc VH, CH1, CH2, CH3). La diversité des immunoglobulines, FIG. 1.1 Structure de base d une immunoglobuline est principalement due à l existence de segments géniques, au réarengement des gènes, à la flexibilité jonctionnelle, aux hypermutations somatiques, ainsi qu au nombre important de combinaisons possibles entre une chaîne lourde et une chaîne légère. Il existe quatre types de segments géniques : V,J,D,C. Les segments V-J et V-D-J codent respectivement pour les régions variables des chaînes légères et lourdes. Les segments C codent pour les régions constantes. Donc pour fabriquer une immunoglobuline (ie : deux chaînes lourdes identiques et deux chaînes légères identiques), on pioche un segment génique V dans la bibliothèque des segments V, un J dans la bibliothèque des J, de même pour D et C pour fabriquer les chaînes lourdes et on ne pioche que V,J,C pour les chaînes légères dans des bibliothèques différentes. 6 Lymphocytes B activés. 8

9 Une fois ces segments choisis, il faut les réarranger pour constituer l immunoglobuline. Le réarrangement de ces segments consiste à éliminer des séquences non codantes et à rapprocher les séquences codantes, pour ne garder qu un seul gène par famille et obtenir une immunoglobuline d une spécificité anticorps donnée. L imprécision de la jonction entre les différentes parties codantes réunies ajoutent une forme de diversité (flexibilité jonctionnelle) Le récepteur des lymphocytes T (TCR) Le TCR est différent du BCR car premièrement il n existe que sous forme membranaire et pas sous forme soluble. Deuxièmement le TCR n est pas spécifique de l antigène seul mais de l antigène combiné à une molécule du CMH. L organisation et le réarrangement des gènes du TCR est semblable à ceux des immunoglobulines. On pioche les segments géniques dans des librairies et les met bout a bout pour former le TCR. 1.4 Sélection clonale (Clonal selection) Nous avons vu précédemment que chaque lymphocyte exprime une immunoglobuline ou un récepteur T d une spécificité quasi-unique. Dans un état d infection, seul un très petit nombre de lymphocytes porteurs des récepteurs spécifiques du pathogène sera activé, et après s être divisé, se différenciera en cellules effectrices. En conséquence, tout lymphocyte stimulé par le pathogène donne naissance à une population clonale de cellules qui toutes expriment une immunoglobuline ou un récepteur des cellules T identique à celui de la cellule initiale. Le processus par lequel les pathogènes sélectionnent des clones particuliers de lymphocytes en vue de leur expansion est appelé sélection clonale Activation des lymphocytes T Dès que le lymphocyte T helper au repos (Th naïf) rentre en contact avec le complexe peptide- CMH de la cellule présentatrice d antigène, il s engage dans le cycle de la multiplication cellulaire. Lors de son activation, le Th secrète une cytokine qui se fixe sur la cellule elle même (autostimulation), ce qui permet au Th naïf activé de proliférer et de se différencier en un large clone de cellules progénitrices et enfin en cellule Th mémoire et en cellule effectrice. La cellule Th effectrice a pour rôle de sécréter des cytokines et d aider les lymphocytes B. Ainsi il existe 2 sous populations de Th. Le Th1 qui active les lymphocytes T cytotoxiques et le Th2 qui active les lymphocytes B. La cellule Th mémoire qui assure une réactivité du système immunitaire plus élevée lors d une seconde rencontre avec l antigène. Une fois activé, le lymphocyte T cytotoxique se lie à une cellule cible et la détruit. Il se dissocie de cette cellule et se lie à une autre. Les cellules cibles meurent par apoptose Activation des lymphocytes B Selon la nature de l antigène, la cellule B est activée en présence ou pas du lymphocyte T helper. Les antigènes thymo-dépendants nécessitent un contact étroit entre le lymphocyte B et le Th2 7, tandis que les antigènes thymo-indépendants activent le lymphocyte B sans l aide du Th. 7 Voir paragraphe

10 Dans le cas des Ag thymodépendants, la fixation de l antigène sur l immunoglobuline n est pas suffisante pour activer le lymphocyte B. Cette activation nécessite une liaison directe avec des lymphocytes T helper et l action de cytokines. Après la liaison antigène-immunoglobuline, l antigène est internalisé par le lymphocyte B. Il est ensuite apprêté en peptide et présenté à la surface du lymphocyte B sous forme de complexe peptide-cmh. La cellule B se comporte alors comme une cellule présentatrice d antigène. Le lymphocyte Th va reconnaître le complexe peptide-cmh et se lier à la cellule B, ce qui permettra à la cellule B de s activer. Une fois le lymphocyte B activé, il va se multiplier et former un clone de cellules B identiques de même spécificité antigénique. La cellule B fille se différencie en cellule B mémoire et en plasmoblaste qui devient ensuite plasmocyte sécréteur d anticorps La mémoire immunitaire Une réponse immunitaire adaptative réussie ne se caractérise pas uniquement par l élimination de l agent infectieux, mais aussi par le développement d une immunité de protection de longue durée. Un contact ultérieur avec le même pathogène entraîne une réponse plus rapide et plus forte. En l absence d une nouvelle infection, les taux d anticorps et de cellules effectrices baissent graduellement. Cependant, les populations de cellules B et T "se souviennent" de l agent infectieux pendant des années après l infection primaire qu il a provoquée. Ceci permet le développement d une réponse secondaire adaptative rapide et puissante. Les cellules B et T mémoires peuvent être activées plus rapidement et en plus grand nombre que les lymphocytes naïfs activés au cours de la réponse primaire La maturation de l affinité L affinité d un anticorps pour un antigène est la force de liaison entre un seul site de liaison de l anticorps et l antigène. Lors d une réponse immunitaire, avant que les lymphocytes B ne se transforment en plasmocytes, ils subissent des mutations. Seules les cellules ayant les plus hautes affinités avec l antigène sont sélectionnées. Donc plus un sujet est exposé à un pathogène plus sa réponse immunitaire est affine et il produit des anticorps se liant de mieux en mieux avec le pathogène. Pour éviter les problèmes de maximums locaux lié à la mutation à partir d une seule cellule souche et donc une perte de la diversité immunitaire, des cellules venant de la moelle osseuse sont ajoutées parmi les cellules marquées comme affines. 1.5 Détection du soi et du non soi Lors du développement des lymphocytes T dans le thymus, ils subissent deux types de criblage : au cours du premier criblage, la sélection positive porte sur toutes les cellules T capables de reconnaître les peptides présentés par les molécules du CMH du soi. Le second criblage est la sélection négative qui élimine les cellules potentiellement auto-réactives, qui pourraient être activées par les peptides normalement présentés par les molécules du CMH à la surface de cellules saines La sélection positive Le répertoire primaire des molécules TCR (récepteur des lymphocytes T) se caractérise par sa tendance à réagir avec les molécules du CMH par le biais de la partie variable du TCR. Le réarrangement génique procure ainsi un répertoire étendu de TCR reconnaissant des centaines de molécules du CMH I et II présents dans la population humaine. Cependant, le répertoire des gènes de TCR que 10

11 possède un individu donné n est pas spécifiquement assorti aux formes de ses molécules du CMH. Ce n est que 1 ou 2% des lymphocytes T qui possèdent des récepteurs pouvant interagir avec les molécules du CMH d un individu et sont capables de répondre aux antigènes présentés par ces mêmes molécules du CMH. La Sélection positive est donc le procédé par lequel de petites populations de lymphocytes T poursuivent leur maturation laissant la plupart des autres cellules mourir par apoptose La délétion clonale (sélection négative des lymphocytes B) Lors de la maturation des lymphocytes B dans la moelle osseuse, ils sont exposés par hasard aux antigènes du soi. Les cellules réagissant avec ces antigènes (ie : se lient aux antigènes) sont poussées au suicide par apoptose. L élimination des clones de cellules B immatures spécifiques des antigènes du soi est appelée "délétion clonale" La sélection négative des lymphocytes T La sélection négative, un mécanisme similaire à la délétion clonale, sert à éliminer les cellules T dont le TCR se fixe trop fortement au complexe peptide du soi-cmh présenté par les cellules présentatrices d antigène dans le thymus. De telles cellules T sont potentiellement autoréactives et si elles arrivent à rentrer dans la circulation périphérique, elles causeraient des lésions tissulaires et des pathologies auto-immunes. La sélection négative n est pas parfaite, certaines cellules T arrivent à passer et se retrouvent dans la périphérie. Ces cellules pourraient causer des lésions, mais pour qu un lymphocyte T soit activé, il a besoin de recevoir d autres signaux que ceux de la liaison avec les complexes peptide-cmh, ces cellules ne reussissent pas à s activer. 1.6 Théorie des réseaux immunitaires ou idiotypique Jerne a imaginé en 1974 une théorie ingénieuse qui est la théorie des réseaux idiotypiques. Chaque molécule d anticorps réagit avec les autres éléments du système immunitaire par deux sites distincts. En premier lieu par son site anticorps 8 qui est spécifique, mais aussi par les déterminants idiotypiques des autres molécules d immunoglobulines reconnus de façon croisée avec l antigène (image interne de l antigène). En second lieu, par ses déterminants idiotypiques (les idiotopes). La molécule d immunoglobuline réagit avec d autres molécules d immunoglobuline ayant un site anticorps spécifique de ces idiotopes. L idée de cette théorie est qu à chaque antigène, à chaque épitope correspond un idiotope, en d autres termes, l univers des idiotopes se confond avec celui des antigènes. Le fonctionnement : A l équilibre, l anticorps Ac 2 supprime la production de l anticorps Ac 1. L introduction de l antigène Ag 1 (ou son image interne Id 0 ) rompt cet équilibre et stimule la production de l anticorps Ac 1. En effet, la molécule Ac 1 exerce à l équilibre une action suppressive sur la production d anticorps Ac 0 ayant l idiotope Id 0 et une action stimulante sur les cellules produisant l anticorps Ac 2. Donc lors de la liaison Ac 1 / Ag 1, il y a expansion des clones des lymphocytes produisant les Ac 0 vu qu ils ne sont plus neutralisés et à l inverse si il y a diminution du nombre de secréteurs de l Ac 2. Ce qui entraîne à terme une stimulation des cellules produisant l Ac 1. L apparition dans l organisme de grandes quantités de Ac 1 stimule les cellules productrices de l Ac 2 qui tendent à restaurer l équilibre momentanément rompu. Il persiste, cependant, un accroissement du nombre de cellules reconnaissant l antigène (clones Ac 1 ) à l origine d une mémoire immunologique. 8 Aussi appelé paratope 11

12 1.7 La théorie du danger La principale idée de la théorie du danger proposée par Matzinger 9 [19] est que le système immunitaire ne répond pas au non-soi mais au danger. Cette idée vient de l observation du système immunitaire qui n attaque pas systématiquement tous ce qui est étranger à l organisme, par exemple la nouriture. Dans cette théorie, le danger est mesuré en fonction de la gravité des dégâts sur les cellules, par l envoi de signaux de détresse lors d une mort inhabituelle. Quand une cellule envoie un signal de détresse, les antigènes dans sa périphérie sont capturés par les cellules présentatrices d antigènes qui les présentent aux lymphocytes. Egalement, les cellules B, se trouvant dans la zone de danger et possédant des récepteurs reconnaissant les antigènes de cette même zone, sont stimulées et s engagent dans le processus de sélection clonale 10. Les autres cellules en dehors de la zone de danger ou qui ne reconnaissent pas les antigènes ne sont pas activées. La nature même du signal de danger envoyé par les cellules n est pas claire. Il peut être positif comme pour la sécrétion de proteines lors d un choc thermique, ou négatif comme lors d une présence de microbes dans l organisme. C est a ce niveau la que cette théorie va à l encontre de certaines notions de la sélection du soi et du non-soi traditionnelle [1]. 9 http ://cmmg.biosci.wayne.edu/asg/polly.html 10 Voir paragraphe

13 Chapitre 2 Les Systèmes Immunitaires Artificiels 2.1 Introduction Les AIS (Artificial Immune System) forment un secteur de recherche assez récent comparé à d autres modèles de calcul informatique s inspirant de la biologie pour trouver des solutions. Comme tout secteur de recherche pas encore tout à fait exploré, il est complexe de leur fournir une définition complète et concise. Cependant, plusieurs définitions ont été proposées. En voici quelques unes : Définition 1 : Les AIS sont des méthodes de manipulation de données, de classification, de représentation et de raisonnement qui s inspirent d un modèle biologique plausible : le système immunitaire humain (Starlab)[8]. Définition 2 : Les AIS sont des systèmes informatiques basés sur des métaphores du système immunitaire naturel (Timmis 2000)[8]. Définition 3 : Les AIS sont des systèmes adaptatifs, s inspirant des théories de l immunologie, ainsi que des fonctions, des principes et des modèles immunitaires, afin d être appliqués à la résolution de problèmes (de Castro et Timmis 2002)[8]. Plusieurs chercheurs ont tenté d unifier le domaine, par exemple Hofmeyr et Forrest ont mis en place une architecture pour un AIS [16], Tarakanov et Dasgupta introduisent un modèle formel des AIS [23], et Zak a définit un modèle physique des AIS [27]. Mais ces travaux étaient généralement restreints à un type d application donné et n utilisaient pas tous les principes du système immunitaire humain [8]. Les algorithmes des AIS peuvent être divisés en trois grandes parties, chacune d elles s inspirant d un comportement ou d une théorie du système immunitaire biologique : la sélection clonale, la sélection négative et positive, les réseaux immunitaires (ou idiotypiques), la moelle osseuse et la théorie du danger. Ce chapitre sera organisé comme suit : la section 2.2 propose les modèles classiques de représentation des différents types de cellules du système immunitaire. La section 2.3 décrit l algorithme inspiré de la constitution des anticorps à partir de bibliothèques de gènes, la section 2.4 développe les algorithmes du thymus qui sont la sélection négative et positive des lymphocytes T dans le thymus, la section 2.5 uprésente un algorithme inspiré de la sélection clonale lors de la mutation des cellules B, la section 2.6 détaille l algorithme des réseaux immunitaires artificiels et la section 2.7 donne quelques explication sur la théorie du danger. 13

14 2.2 Représentation et affinité Afin de pouvoir être utilisés en informatique, les différents composants du système immunitaire biologique, plus particulièrement les cellules immunitaires et les antigènes, doivent être modélisés sous forme numérique, informatique. Par ailleurs le système immunitaire biologique a pour base de fonctionnement l identification des antigènes et l affinité entre les différents récepteurs des cellules (BCR et TCR) et ces antigènes qu ils soient complets ou décomposés (présentés par les CPA). Pour que les cellules modélisées puissent reconnaître les "antigènes", cette notion d affinité est reprise et appliquée aux cellules informatiques. Les lymphocytes B et T portent à leur surface un grand nombre de récepteurs, chacun n est capable de reconaître qu un seul type d antigène et tous les récepteurs d une même cellule sont identiques. Dans les AIS dont le domaine d application est l informatique, on ne parlera plus de cellules B et T ni de leurs récepteurs respectifs mais d anticorps en général par soucis de facilité de modélisation et de représentation. Cependant, certaines applications basées sur les AIS utilisent cette notion. Perelson et Oster ont introduit en 1979 la notion "d espace de forme" [20] pour décrire quantitativement les interactions entre les molécules du système immunitaire et les antigènes. Chaque antigène et anticorps est représenté par un point dans "l espace de forme". La distance entre ces points définit donc l affinité entre antigène et anticorps [22]. Un espace de forme de Hamming utilise la méthode de Hamming pour le calcul de la distance de même qu un espace de forme Euclidien utilise la méthode Euclidienne pour calculer la distance entre deux points. Chaque point est décrit par une certain nombre L de paramètres tel que : sa longueur, sa largeur, son poids etc... Cette notion est donc reprise pour représenter les anticorps et les antigènes sous forme de vecteurs à L dimensions. Chacune de ces dimensions représente un paramètre. Ces paramètres permettent de calculer l affinité entre ces deux entités. Il va de soi que les dimensions de ces deux vecteurs doivent être identiques afin de pouvoir les comparer. Etant donné que le calcul de l affinité entre un antigène et un anticorps est réduit au calcul de la distance entre deux points dans un L-Espace, l utilisation de diverses formules mathématiques est possible : La distance Euclidienne : calcul de la distance entre les deux points Ab et Ag dans chacun des espaces : [22] D = L (Ab i Ag i ) 2 i=1 La distance de Manhattan : calcul de la distance entre les deux points Ab et Ag en ne suivant que les axes de coordonnées de l espace, [Wikipedia] :[8] L D = Ab i Ag i i=1 La distance de Hamming : représente les anticorps et les antigènes sous forme de symboles et calcule la différence entre ces symboles. Par exemple la comparaison de CADBCADB (un antigène) avec CBDBCDDB (un anticorps) donne une complémentarité de six sur huit positions. [22] { L 1 si Abi Ag D = δ i avec δ i = i δ i=1 i = 0 sinon 14

15 2.3 Modèle de la moelle osseuse et génération de récepteurs Nous avons vu précédemment dans la section que les anticorps sont codés à partir de quatre bibliothèques de gènes différentes. Le modèle de la moelle osseuse s inspire de cette méthode de génération d anticorps pour en "fabriquer". Les bibliothèques sont des vecteurs qui contiennent dans chaque case un nombre de bits. Afin de créer un anticorps, un algorithme pseudo-aléatoire pioche une série de bits (une case de vecteur) dans chacune des librairies présentes. FIG. 2.1 Sélection de segment dans des librairies pour former un anticorps [15] Par exemple, nous voulons créer des anticorps capables de reconnaître des antigènes de 64 bits. Nous devons donc créer des anticorps de 64 bits. Afin d avoir une diversité dans notre population d anticorps, nous générons quatre librairies contenant chacune huit segments de 16 bits. Donc notre individu a un total de 512 (16x8x4) bits. Ce nombre est très faible par rapport aux bibliothèques présentes dans le corps humain (sept bibliothèques avec un nombre de segments différents). En prenant dans chacune de ces quatre librairies un segment de 16 bits et en les mettant bout à bout, on obtient un anticorps de 64 bits comme souhaité. Nous pouvons alors procéder à la comparaison avec l antigène en utilisant les différentes méthodes citées plus haut. 2.4 Modèle du thymus Le thymus est un organe lymphoïde important dans la maturation des lymphocytes T venant de la moelle osseuse. Comme expliqué dans la section 1.5, les lymphocytes subissent deux criblages : La sélection positive et la sélection négative. Ces deux notions sont reprises dans les AIS La sélection positive La sélection positive, permet d assurer que tous les lymphocytes T sortant du thymus reconnaissent les CMH 1 du soi. Seidan et Celada ont proposé en 1992 un algorithme de sélection positive intéressant du point de vue informatique [6]. Pour fonctionner, cet algorithme a besoin de trois composants du système 1 Complexe majeur d histocompatibilité. Voir le paragraphe

16 immunitaire : les lymphocytes B et T et les cellules présentatrices d antigène 2 (CPA). Les cellules T sont représentées sous la forme d une suite de bits de longueur L qui correspond à leur récepteur. Les cellules B sont quant à elles représentées par deux suites de bits chacune de longueur L. La première suite représente le récepteur (anticorps), tandis que la seconde représente le CMH de la cellule. Les CPA sont représentées elles aussi avec une seule série de bits également de longueur L, qui est leur CMH. L idée de l algorithme est simple : Les cellules T, ne peuvent reconnaître que l ensemble des CMH du soi. Les récepteurs des cellules T sont donc testés avec tous les CMH. Si une cellule T est incapable de reconnaître un CMH du soi, elle est rejetée. Les récepteurs des cellules T sont générés aléatoirement [8] La sélection négative La sélection négative, permet d assurer que tout lymphocyte T reconnaissant trop les cellules du soi comme antigène ne sorte pas du thymus afin d éviter les maladies autoimmunes. Forrest [13] a proposé en 1994 un algorithme de détection du non-soi en s inspirant de la sélection négative du thymus. L algorithme peut se diviser en deux parties distinctes : la génération des détecteurs de non-soi et la surveillance qui teste les entrées avec les détecteurs générés précédemment. Dans cet algorithme, le soi correspond aux données à protéger et le non-soi aux données indésirables. La génération de détecteurs proposée par Forrest [13] est la suivante : 1. Définir les données du soi. 2. Générer les détecteurs aléatoirement. 3. Comparer chaque détecteur généré avec les données du soi. S il en détecte une, il est supprimé, sinon il est gardé. Une fois les détecteurs générés et filtrés, ils sont comparés avec les données du soi. S il y a correspondance, c est que ce n est pas une donnée du soi et qu on se trouve face à du non-soi. S il n y a pas de correspondance, c est que les données sont bien celles du soi. Dans cet algorithme, les détecteurs sont générés aléatoirement. Une analyse de probabilité est utilisée pour définir le nombre de détecteurs nécessaires pour avoir un certain niveau de fiabilité. Le principal défaut de la génération automatique est la difficulté de produire des détecteurs valides, qui augmente exponentiellement par rapport à la taille des données du soi. Une autre méthode de génération a été proposée par Helman et Forrest [14] dont le nombre de détecteurs à produire augmente linéairement avec le nombre de données du soi. Le nombre de détecteurs à produire suit la formule propabiliste suivante : ln P f N R0 = P M (1 P M ) Ns où N R0 est le nombre de détecteurs à produire, N R le nombre de détecteur après l application de l algorithme, P f la probabilité pour que N R détecteurs ne détectent pas l intrusion, N s le nombre de données du soi et P M la probablité d affinité entre un détecteur et une donnée du soi. Pour obtenir une augmentation linéaire du nombre de détecteurs à produire, Forrest et Helman ont simplifié l expression de P M : P M = 1 N s. Une troisième méthode linéaire également, la méthode de Greddy [3] utilise le même algorithme proposé par Helman et Forrest [14] pour générer les détecteurs. Cependant les détecteurs redondant 2 Voir paragraphe??. 16

17 sont supprimés ce qui rend cette méthode plus efficace. D autres méthodes de génération de détecteurs de complexités variables ont été suggérées [11] Conclusion Les algorithmes de sélection positive et de sélection négative sont le plus souvent utilisés dans des applications de détection d intrusion, des firewalls, des antivirus, des détecteurs de fraude (de cartes bancaires par exemple), ainsi que des détecteurs d anomalies. Les deux algorithmes de sélection positive et sélection négative peuvent être utilisés simultanément dans une application car ils reposent tous les deux sur le calcul de l affinité entre les éléments du système. Par contre, les interactions entre leurs éléments respectifs sont différents, ce qui rend ces algorithmes complémentaires. Par exemple dans la détection d intrusion, les algorithmes de sélection positive donnent des alarmes dans la zone faux positif et les algorithmes de sélection négative dans les faux négatifs. 2.5 Modèle de la sélection clonale La sélection clonale est la théorie expliquant comment le système immunitaire interagit avec les antigènes. Cette théorie est applicable aux lymphocytes B ainsi qu aux lymphocytes T. La seule différence est que les cellules B subissent une hypermutation somatique durant leur prolifération contrairement aux cellules T. Grâce à ce procédé, le corps humain est capable de contrer un très grand nombre d éléments externes. Les AIS s inspirent de cette théorie. Mais vu que seules les cellules B sont capables de muter pour optimiser la réponse immunitaire, seules ces cellules nous intéressent. Cette optimisation est due au fait que les cellules B une fois en contact avec l antigène, elles se multiplient et donnent plusieurs clones et chaque clone subit une mutation. Cette mutation sert à trouver des clones de la cellules mère possédant une plus grande affinité avec l antigène. Lors des mutations successives, le risque d être affronté à un problème d optimum local ou l on ne peut plus trouver de meilleur clone même en passant des générations de cellules (voir figure 2.3). Le corps humain évite ce problème en ajoutant à ces clones des éléments nouvellement créés, qui n ont aucune relation avec la cellule mère. Cet ajout d éléments "aléatoires" permet de résoudre le problème en faisant évoluer les nouveaux éléments s ils possèdent une plus grande affinité avec l antigène. Ces cellules sont présentées sous forme de vecteurs de bits de longueur L. La figure 2.2 représente l algorithme de la sélection clonale qui se déroule comme suit : (1) on commence tout d abord par générer aléatoirement un nombre de récepteurs défini (2) On sélectionne parmi ces récepteurs les n meilleurs. (3)Cette nouvelle population est ensuite clonée puis (4) mutée. (5) Puis la population obtenue est ensuite refiltrée pour ne garder que les meilleurs éléments (cellules mémoires). (6) Une partie de ces cellules est ensuite remplacée par d autres détecteurs aléatoirement régénérés. C est cette introduction de nouveaux détecteurs qui évite le problème d optimums locaux (voir figure 2.3). En recommence ensuite le cycle en procédant à la sélection des n meilleurs éléments. La mutation des détecteurs est effectuée en modifiant un ou plusieurs bits du vecteur représentant la cellule par une autre valeur. Les principales différences entre tous les algorithmes de sélection clonale sont les méthodes utilisées dans la génération aléatoire des détecteurs, la mutation et l affinité entre les détecteurs et les antigènes. Les algorithmes de sélection clonale sont le plus souvent utilisés : dans des applications d optimisation vu que les cellules B deviennent de plus en plus affines aux antigènes, des applications de détection d intrusions également où l on ne peut répertorier tous les éléments indésirables et où 17

18 FIG. 2.2 Algorithme de sélection clonale[9] ces éléments sont extrêmement variés, ainsi que d autres applications comme la reconnaissance de caractères. 2.6 Modèle des réseaux immunitaires artificiels En 1974 Jerne 3 émit l hypothèse que le système immunitaire est un réseau autorégulé de molécules et de cellules qui se reconnaissent entre elles, même en l absence d antigène. Il existe deux grands modèles de réseaux immunitaires artificiels : un modèle continu et un autre discret. Comme tout modèle continu, le principal obstacle à son utilisation est de lui trouver une solution analytique, ce qui n est pas forcément possible. Les modèles discrets sont généralement adaptatifs, que ça soit dans le nombre d éléments les constituant ou dans la forme de ces éléments afin d accroître leur affinité. Les modèles discrets sont plus appropriés pour résoudre des problèmes externes vu qu ils peuvent interagir avec leur environnement (notion d antigène) contrairement à certains algorithmes continus [17] [26]. Les modèles continus de réseaux immunitaires artificiels sont basés sur des équations différentielles décrivant la dynamique du réseau. Le premier modèle discret est celui de Jerne en 1974 [17], où à chaque élément du réseau (lymphocyte ou anticorps) est relié une équation différentielle qui gère l état d activation ou d inhibition des éléments. Un autre modèle de F. Varela et A. Coutinho [26], qui a été nommé "second-generation immune network", se caractérise par sa structure (formes de connexion entre les différents éléments du système), sa dynamique (variation avec le temps du nombre d éléments du réseau et de leur affinité) et sa métadynamique (production et renouvellement des éléments ainsi que la suppression des éléments non stimulés ou autoréactifs). Un autre modèle continu a été proposé par Farmer [12], où les éléments du système sont représentés par des vecteurs binaires de différentes tailles dans un espace de forme de Hamming. Contrairement aux deux précédents modèles, Farmer a introduit la notion "d antigène" (élément extérieur au système). 3 Voir paragraphe

19 FIG. 2.3 Représentation schématique de l évolution de l algorithme de sélection clonale : l hypermutation dirige vers les optimums locaux tandis que l introduction de nouveaux individus cherche un meilleur candidat [9]. Les modèles discrets de réseaux immunitaires artificiels sont basés, quant à eux, sur des différences d équations et sur des itérations. Timmis proposa en 2000 [25] le modèle RAIN où se confond théorie des réseaux idiotypiques et sélection clonale. Cet algorithme est donc capable, grâce à la sélection clonale, de reconnaître des éléments externes au réseau. On y retrouve donc, les notions de stimulation des éléments comme dans la théorie des réseaux idiotypiques ainsi que les notions de mutations, d hypermutations somatique et de clonages de la théorie de la sélection clonale. De Castro et Von Zuben [10] ont proposé un autre modèle de réseaux immunitaires artificiels nommé "ainet". Il s inspire aussi des deux théories de la sélection clonale et des réseaux immunitaires. Les deux modèles peuvent paraître similaires, cependant ils sont différents de plusieurs points de vue. La représentation des données, le calcul de la stimulation des éléments du réseau ainsi que la manière dont ils limitent la taille du réseau [8]. 2.7 La théorie du danger Contrairement à la plus part des théories des systèmes immunitaires artificiels, la théorie du danger proposée par Matzinger [19] ne repose pas uniquement sur l utilisation des cellules B mais également les cellules T et les cellules présentatrices d antigènes. Cette théorie est contreversée mais intéressante d un point de vue informatique. Comme pour le système immunitaire biologique, une fois qu un signal de danger est lancé, les cellules présentatrices d antigènes qui se trouvent dans la zone du signal présentent les données considérées comme nuisibles aux cellules T. De même, les cellules B se clonent si elles sont dans la zone et reconnaissent les données. Les signaux de danger peuvent être différents, dépendant de l application. Par exemple, on peut considérer le manque ou l excès d utilisation de la mémoire, activité inappropriée des disques, SIGABRT 4 etc... La notion de proximité de danger peut être également très différente et n est pas forcément géographique. La proximité peut être par exemple un temps de début d exécution identiques ou un accès aux mêmes ressources. La théorie du danger commence à être utilisée dans quelques applications comme les IDS 5 [2] et l extraction de données [1]. 4 Signal envoyé lors d une terminaison incorrecte de processus UNIX 5 Intrusion Detection Systems 19

20 2.8 Conclusion Les algorithmes s inspirant du système immunitaire biologique, peuvent s appliquer à un très grand nombre de domaines de la détection d erreurs dans des circuits électroniques aux protections de réseaux et d ordinateurs contre les intrusions en passant par l optimisation de la recherche de données et l interprétation de celles-ci. La principale difficulté d utilisation des AIS est de trouver le modèle biologique à partir duquel s inspirer pour résoudre un problème ainsi que la représentation de ce problème sous forme biologique (ie. trouver quelles données vont être les anticorps et quelles autres seront les antigènes). 20

Système immunitaire artificiel

Système immunitaire artificiel République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieure Université des Sciences et de la Technologie D Oran Mohammed Boudiaf (USTO) Faculté des Sciences Département d Informatique

Plus en détail

EXERCICES : MECANISMES DE L IMMUNITE : pages 406 407 408 409 410

EXERCICES : MECANISMES DE L IMMUNITE : pages 406 407 408 409 410 EXERCICES : MECANISMES DE L IMMUNITE : pages 406 407 408 409 410 EXERCICE 1 PAGE 406 : EXPERIENCES A INTERPRETER Question : rôles respectifs du thymus et de la moelle osseuse dans la production des lymphocytes.

Plus en détail

IMMUNOLOGIE. La spécificité des immunoglobulines et des récepteurs T. Informations scientifiques

IMMUNOLOGIE. La spécificité des immunoglobulines et des récepteurs T. Informations scientifiques IMMUNOLOGIE La spécificité des immunoglobulines et des récepteurs T Informations scientifiques L infection par le VIH entraîne des réactions immunitaires de l organisme qui se traduisent par la production

Plus en détail

Chapitre III Le phénotype immunitaire au cours de la vie

Chapitre III Le phénotype immunitaire au cours de la vie Chapitre III Le phénotype immunitaire au cours de la vie Le phénotype immunitaire d un individu caractérise sa capacité à répondre, grâce aux effecteurs de l immunité adaptative, aux différents agents

Plus en détail

Sommaire de la séquence 8

Sommaire de la séquence 8 Sommaire de la séquence 8 Nous avons découvert dans la séquence 7 que les micro-organismes sont présents partout dans notre environnement et qu à la faveur d une lésion, ils sont capables de franchir nos

Plus en détail

Première partie: Restitution + Compréhension (08 points)

Première partie: Restitution + Compréhension (08 points) Lycée M hamdia Année scolaire : 2011/2012 Prof : Saïd Mounir Date : 17/05/2012 Première partie: Restitution + Compréhension (08 points) EXERCIE N O 1: (4 points) : 1 : a-b 2 : b 3 : a-b 4 : d 5 : d 6 :

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Explorations des réponses Immunitaires. L3 Médecine

Explorations des réponses Immunitaires. L3 Médecine 2012 Explorations des réponses Immunitaires L3 Médecine Rappel sur les réponses Immunitaires DIFFERENTS TYPES DE REPONSES IMMUNITAIRES Naturelle = innée Adaptative Non spécifique Spécifique Immédiate Barrière

Plus en détail

Dr E. CHEVRET UE2.1 2013-2014. Aperçu général sur l architecture et les fonctions cellulaires

Dr E. CHEVRET UE2.1 2013-2014. Aperçu général sur l architecture et les fonctions cellulaires Aperçu général sur l architecture et les fonctions cellulaires I. Introduction II. Les microscopes 1. Le microscope optique 2. Le microscope à fluorescence 3. Le microscope confocal 4. Le microscope électronique

Plus en détail

Vaccinologie et Stratégie de Développement des Vaccins

Vaccinologie et Stratégie de Développement des Vaccins Vaccinologie et Stratégie de Développement des Vaccins Vaccinologie 1977 - Terme utilisé par Jonas Salk. 1983 - Rassemble tous les aspects des vaccinations : biologiques, immunologiques et cliniques ainsi

Plus en détail

Hépatite chronique B Moyens thérapeutiques

Hépatite chronique B Moyens thérapeutiques Hépatite chronique B Moyens thérapeutiques Dr Olfa BAHRI Laboratoire de Virologie Clinique Institut Pasteur de Tunis INTRODUCTION Plus de 300. 10 6 porteurs chroniques de VHB dans le monde Hépatite chronique

Plus en détail

Cytokines & Chimiokines

Cytokines & Chimiokines Cytokines & Chimiokines I. (D après Förster, R. et al. (1999) Cell 99:23) Dans le but d étudier la régulation de la circulation des leucocytes dans l organisme, des souris déficientes pour le récepteur

Plus en détail

CHAPITRE 3 LA SYNTHESE DES PROTEINES

CHAPITRE 3 LA SYNTHESE DES PROTEINES CHAITRE 3 LA SYNTHESE DES ROTEINES On sait qu un gène détient dans sa séquence nucléotidique, l information permettant la synthèse d un polypeptide. Ce dernier caractérisé par sa séquence d acides aminés

Plus en détail

Principales causes de décès selon le groupe d âge. 0 24 25 44 45 64 65 84 85 et plus

Principales causes de décès selon le groupe d âge. 0 24 25 44 45 64 65 84 85 et plus Module 2 Exercice 1: Cellules souches hématopoïétiques 1. Causes de décès en Suisse (2010) La figure suivante montre les causes de décès les plus fréquentes en Suisse en 2010, telles qu elles ont été relevées

Plus en détail

Transgene accorde une option de licence exclusive pour le développement et la commercialisation de son produit d immunothérapie TG4010

Transgene accorde une option de licence exclusive pour le développement et la commercialisation de son produit d immunothérapie TG4010 Parc d Innovation d Illkirch, France, le 10 mars 2010 Transgene accorde une option de licence exclusive pour le développement et la commercialisation de son produit d immunothérapie TG4010 Transgene (Euronext

Plus en détail

La Greffe de Cellules Souches Hématopoïétiques

La Greffe de Cellules Souches Hématopoïétiques La Greffe de Cellules Souches Hématopoïétiques Professeur Ibrahim Yakoub-Agha CHRU de LILLE (Illustration de J. Cloup, extraite du CD-Rom «greffe de Moelle» réalisé par la société K Noë) La moelle osseuse

Plus en détail

Transfusions sanguines, greffes et transplantations

Transfusions sanguines, greffes et transplantations Transfusions sanguines, greffes et transplantations Chiffres clés en 2008 La greffe d organes est pratiquée depuis plus de 50 ans. 4 620 malades ont été greffés. 1 563 personnes ont été prélevées. 222

Plus en détail

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans

Plus en détail

Semestre 2 Spécialité «Analyse in silico des complexes macromolécules biologiques-médicaments»

Semestre 2 Spécialité «Analyse in silico des complexes macromolécules biologiques-médicaments» Master In silico Drug Design Semestre 2 Spécialité «Analyse in silico des complexes macromolécules biologiques-médicaments» 30NU01IS INITIATION A LA PROGRAMMATION (6 ECTS) Responsables : D. MESTIVIER,

Plus en détail

Mécanismes de l alloréactivité, des rejets de greffe et de la réaction du greffon contre l hôte.

Mécanismes de l alloréactivité, des rejets de greffe et de la réaction du greffon contre l hôte. Mécanismes de l alloréactivité, des rejets de greffe et de la réaction du greffon contre l hôte. Marcelo de Carvalho Bittencourt, Christophe Baron, Gilles Blancho, Myriam Labalette, Hélène Moins Teisserenc

Plus en détail

Anticorps, vaccins, immunothérapies allergéniques tout savoir sur les progrès de l immunothérapie en 20 questions

Anticorps, vaccins, immunothérapies allergéniques tout savoir sur les progrès de l immunothérapie en 20 questions Anticorps, vaccins, immunothérapies allergéniques tout savoir sur les progrès de l immunothérapie en 20 questions De quoi se compose le système immunitaire? Chaque jour, des substances étrangères, appelées

Plus en détail

- 2 - faire industriel dans la mise au point des produits biologiques. L Institut Roche de Recherche et Médecine Translationnelle (IRRMT, basé à

- 2 - faire industriel dans la mise au point des produits biologiques. L Institut Roche de Recherche et Médecine Translationnelle (IRRMT, basé à Information presse Roche, l Agence Nationale de Recherches sur le Sida et les hépatites virales (ANRS), le Baylor Research Institute (BRI) et Inserm Transfert mettent en place une coopération stratégique

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

Introduction au Data-Mining

Introduction au Data-Mining Introduction au Data-Mining Alain Rakotomamonjy - Gilles Gasso. INSA Rouen -Département ASI Laboratoire PSI Introduction au Data-Mining p. 1/25 Data-Mining : Kèkecé? Traduction : Fouille de données. Terme

Plus en détail

Mécanismes moléculaires à l origine des maladies autoimmunes

Mécanismes moléculaires à l origine des maladies autoimmunes Mécanismes moléculaires à l origine des maladies autoimmunes Sébastien Lacroix-Desmazes INSERM UMRS 1138 Immunopathology and herapeutic Immunointervention CRC - Paris, France Ma connaissance d un patient

Plus en détail

L apprentissage automatique

L apprentissage automatique L apprentissage automatique L apprentissage automatique L'apprentissage automatique fait référence au développement, à l analyse et à l implémentation de méthodes qui permettent à une machine d évoluer

Plus en détail

2.0 Interprétation des cotes d évaluation des risques relatifs aux produits

2.0 Interprétation des cotes d évaluation des risques relatifs aux produits 2.0 Interprétation des cotes d évaluation des risques relatifs aux produits L interprétation des cotes attribuées dans le cadre des évaluations des risques relatifs aux produits décrite plus loin repose

Plus en détail

MAB Solut. vos projets. MABLife Génopole Campus 1 5 rue Henri Desbruères 91030 Evry Cedex. www.mabsolut.com. intervient à chaque étape de

MAB Solut. vos projets. MABLife Génopole Campus 1 5 rue Henri Desbruères 91030 Evry Cedex. www.mabsolut.com. intervient à chaque étape de Mabsolut-DEF-HI:Mise en page 1 17/11/11 17:45 Page1 le département prestataire de services de MABLife de la conception à la validation MAB Solut intervient à chaque étape de vos projets Création d anticorps

Plus en détail

DÉFICITS IMMUNITAIRE COMMUN VARIABLE

DÉFICITS IMMUNITAIRE COMMUN VARIABLE DÉFICITS IMMUNITAIRE COMMUN VARIABLE Le présent livret a été rédigé à l attention des patients et de leurs familles. Il ne doit pas remplacer les conseils d un spécialiste en immunologie. 1 Egalement Disponible

Plus en détail

Information génétique

Information génétique chapitre 3 Information génétique et division cellulaire L étude de la division cellulaire est abordée pour découvrir comment est transmise et conservée l information génétique portée par les chromosomes.

Plus en détail

Modélisation du virus informatique Conficker

Modélisation du virus informatique Conficker Mini Projet Calcul Scientifique Modélisation du virus informatique Conficker Worm Defender Engineering Bellot Guillaume Cornil Yoann Courty Arnaud Goldenbaum David Pascal Louis ESILV S4 Introduction :

Plus en détail

Item 116 : Maladies autoimmunes

Item 116 : Maladies autoimmunes Item 116 : Maladies autoimmunes COFER, Collège Français des Enseignants en Rhumatologie Date de création du document 2010-2011 Table des matières ENC :...3 SPECIFIQUE :...3 I Définition du concept d'auto-immunité...3

Plus en détail

Les cytokines et leurs récepteurs. Laurence Guglielmi laurence.guglielmi@univ-montp1.frli

Les cytokines et leurs récepteurs. Laurence Guglielmi laurence.guglielmi@univ-montp1.frli Les cytokines et leurs récepteurs Laurence Guglielmi laurence.guglielmi@univ-montp1.frli l i@ i 1 Les cytokines et leurs récepteurs 2 mécanismes principaux d interactions cellulaires : - contact membranaire

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Innovations thérapeutiques en transplantation

Innovations thérapeutiques en transplantation Innovations thérapeutiques en transplantation 3èmes Assises de transplantation pulmonaire de la région Est Le 16 octobre 2010 Dr Armelle Schuller CHU Strasbourg Etat des lieux en transplantation : 2010

Plus en détail

Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image

Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image IN52-IN54 A2008 Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image Etudiants : Nicolas MONNERET Alexandre HAFFNER Sébastien DE MELO Responsable : Franck GECHTER Sommaire

Plus en détail

Master de Bioinformatique et Biologie des Systèmes Toulouse http://m2pbioinfo.biotoul.fr Responsable : Pr. Gwennaele Fichant

Master de Bioinformatique et Biologie des Systèmes Toulouse http://m2pbioinfo.biotoul.fr Responsable : Pr. Gwennaele Fichant Master de Bioinformatique et Biologie des Systèmes Toulouse http://m2pbioinfo.biotoul.fr Responsable : Pr. Gwennaele Fichant Parcours: Master 1 : Bioinformatique et biologie des Systèmes dans le Master

Plus en détail

données en connaissance et en actions?

données en connaissance et en actions? 1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

3: Clonage d un gène dans un plasmide

3: Clonage d un gène dans un plasmide 3: Clonage d un gène dans un plasmide Le clonage moléculaire est une des bases du génie génétique. Il consiste à insérer un fragment d'adn (dénommé insert) dans un vecteur approprié comme un plasmide par

Plus en détail

www.gbo.com/bioscience 1 Culture Cellulaire Microplaques 2 HTS- 3 Immunologie/ HLA 4 Microbiologie/ Bactériologie Containers 5 Tubes/ 6 Pipetage

www.gbo.com/bioscience 1 Culture Cellulaire Microplaques 2 HTS- 3 Immunologie/ HLA 4 Microbiologie/ Bactériologie Containers 5 Tubes/ 6 Pipetage 2 HTS 3 Immunologie / Immunologie Informations Techniques 3 I 2 ELISA 96 Puits 3 I 4 ELISA 96 Puits en Barrettes 3 I 6 en Barrettes de 8 Puits 3 I 7 en Barrettes de 12 Puits 3 I 8 en Barrettes de 16 Puits

Plus en détail

Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring

Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring Année académique 2006-2007 Professeurs : Marco Saerens Adresse : Université catholique de Louvain Information Systems

Plus en détail

DIAPOSITIVE 1 Cette présentation a trait à la réglementation sur les thérapies cellulaires.

DIAPOSITIVE 1 Cette présentation a trait à la réglementation sur les thérapies cellulaires. Produits de thérapie cellulaire DIAPOSITIVE 1 Cette présentation a trait à la réglementation sur les thérapies cellulaires. DIAPOSITIVE 2 La fabrication des thérapies cellulaires est examinée par la Division

Plus en détail

Vaccins du futur Atelier «Croisière dans l archipel des nouveaux vaccins»

Vaccins du futur Atelier «Croisière dans l archipel des nouveaux vaccins» Vaccins du futur Atelier «Croisière dans l archipel des nouveaux vaccins» Bernard Duval Institut National de Santé Publique du Québec 18 avril 2002 Objectifs Grands axes de la réponse immunitaire Conjugaison

Plus en détail

Thème sélection génétique des plantes hybridation et génie génétique

Thème sélection génétique des plantes hybridation et génie génétique Thème sélection génétique des plantes hybridation et génie génétique Exemple d activité : recenser, extraire et exploiter des informations afin de comprendre les caractéristiques et les limites de la modification

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Le don de moelle osseuse :

Le don de moelle osseuse : DON DE MOELLE OSSEUSE Le don de moelle osseuse : se décider aujourd hui, s engager pour longtemps LA MOELLE OSSEUSE ET SA GREFFE La moelle osseuse C est le tissu mou dans le centre du corps des os qui

Plus en détail

Mécanisme des réactions inflammatoires

Mécanisme des réactions inflammatoires 01/04/2014 THOMASSIN Guillaume L2 Revêtement Cutané Dr. Sophie Deplat-Jégo Relecteur 4 8 pages Revêtement cutané Mécanisme des réactions inflammatoires cutanés Mécanisme des réactions inflammatoires Plan

Plus en détail

des banques pour la recherche

des banques pour la recherche ADN, cellules, tissus... des banques pour la recherche FÉVRIER 2009 Les banques d échantillons de matériel biologique (tissus, cellules, ADN ), appelées biobanques, mettent à disposition des chercheurs

Plus en détail

LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING»

LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING» LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING» Gilbert Saporta Professeur de Statistique Appliquée Conservatoire National des Arts et Métiers Dans leur quasi totalité, les banques et organismes financiers

Plus en détail

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln. MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion

Plus en détail

Rapport d'analyse des besoins

Rapport d'analyse des besoins Projet ANR 2011 - BR4CP (Business Recommendation for Configurable products) Rapport d'analyse des besoins Janvier 2013 Rapport IRIT/RR--2013-17 FR Redacteur : 0. Lhomme Introduction...4 La configuration

Plus en détail

MABioVis. Bio-informatique et la

MABioVis. Bio-informatique et la MABioVis Modèles et Algorithmes pour la Bio-informatique et la Visualisation Visite ENS Cachan 5 janvier 2011 MABioVis G GUY MELANÇON (PR UFR Maths Info / EPI GRAVITE) (là, maintenant) - MABioVis DAVID

Plus en détail

La classification automatique de données quantitatives

La classification automatique de données quantitatives La classification automatique de données quantitatives 1 Introduction Parmi les méthodes de statistique exploratoire multidimensionnelle, dont l objectif est d extraire d une masse de données des informations

Plus en détail

Système Immunitaire Artificiel Parallèle appliqué aux Flow Shop Hybride (FSH)

Système Immunitaire Artificiel Parallèle appliqué aux Flow Shop Hybride (FSH) République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université des Sciences et de la Technologie d Oran -Mohamed Boudiaf USTO-MB Faculté

Plus en détail

Prise de position sur les biosimilaires. Résumé

Prise de position sur les biosimilaires. Résumé Prise de position sur les biosimilaires Résumé Les médicaments biotechnologiques, appelés également biomédicaments, occupent une place importante dans le traitement de maladies comme le cancer, la polyarthrite

Plus en détail

TP - Alarme de voiture / Approche fonctionnelle

TP - Alarme de voiture / Approche fonctionnelle TP - Alarme de voiture / Approche fonctionnelle Tous les objets techniques, même les plus compliqués, sont étudiés à l aide d une méthode appelée : étude fonctionnelle ou systémique. 1/ Présentation du

Plus en détail

Etude d un cas industriel : Optimisation de la modélisation de paramètre de production

Etude d un cas industriel : Optimisation de la modélisation de paramètre de production Revue des Sciences et de la Technologie RST- Volume 4 N 1 /janvier 2013 Etude d un cas industriel : Optimisation de la modélisation de paramètre de production A.F. Bernate Lara 1, F. Entzmann 2, F. Yalaoui

Plus en détail

Système de management H.A.C.C.P.

Système de management H.A.C.C.P. NM 08.0.002 Norme Marocaine 2003 Système de management H.A.C.C.P. Exigences Norme Marocaine homologuée par arrêté du Ministre de l'industrie, du Commerce et des Télécommunications N 386-03 du 21 Février

Plus en détail

NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES

NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES Introduction (Applicable aux audits d états financiers pour les périodes ouvertes à compter du 15 décembre 2009) SOMMAIRE Paragraphe

Plus en détail

K W = [H 3 O + ] [OH - ] = 10-14 = K a K b à 25 C. [H 3 O + ] = [OH - ] = 10-7 M Solution neutre. [H 3 O + ] > [OH - ] Solution acide

K W = [H 3 O + ] [OH - ] = 10-14 = K a K b à 25 C. [H 3 O + ] = [OH - ] = 10-7 M Solution neutre. [H 3 O + ] > [OH - ] Solution acide La constante d autoprotolyse de l eau, K W, est égale au produit de K a par K b pour un couple acide/base donné : En passant en échelle logarithmique, on voit donc que la somme du pk a et du pk b d un

Plus en détail

Le Monde des insectes, son importance pour l Homme et l apport de l étude des insectes aux sciences du vivant.

Le Monde des insectes, son importance pour l Homme et l apport de l étude des insectes aux sciences du vivant. MEDAILLE D OR DU CNRS 2011 Le Monde des insectes, son importance pour l Homme et l apport de l étude des insectes aux sciences du vivant. Extrait de l allocution prononcée le 19 juin 2007 par Jules Hoffmann,

Plus en détail

Modélisation multi-agents - Agents réactifs

Modélisation multi-agents - Agents réactifs Modélisation multi-agents - Agents réactifs Syma cursus CSI / SCIA Julien Saunier - julien.saunier@ifsttar.fr Sources www-lih.univlehavre.fr/~olivier/enseignement/masterrecherche/cours/ support/algofourmis.pdf

Plus en détail

Grandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test

Grandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test Grandes lignes Analyseur Statique de logiciels Temps RÉel Embarqués École Polytechnique École Normale Supérieure Mercredi 18 juillet 2005 1 Présentation d 2 Cadre théorique de l interprétation abstraite

Plus en détail

Politique et Standards Santé, Sécurité et Environnement

Politique et Standards Santé, Sécurité et Environnement Politique et Standards Santé, Sécurité et Environnement Depuis la création de Syngenta en 2000, nous avons accordé la plus haute importance à la santé, à la sécurité et à l environnement (SSE) ainsi qu

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

Introduction au datamining

Introduction au datamining Introduction au datamining Patrick Naïm janvier 2005 Définition Définition Historique Mot utilisé au départ par les statisticiens Le mot indiquait une utilisation intensive des données conduisant à des

Plus en détail

L AUTOGREFFE QUELQUES EXPLICATIONS

L AUTOGREFFE QUELQUES EXPLICATIONS L AUTOGREFFE QUELQUES EXPLICATIONS Le traitement de votre maladie nécessite une Chimiothérapie intensive. Cette chimiothérapie qui utilise de fortes doses de médicaments antimitotiques est plus efficace

Plus en détail

Calculer avec Sage. Revision : 417 du 1 er juillet 2010

Calculer avec Sage. Revision : 417 du 1 er juillet 2010 Calculer avec Sage Alexandre Casamayou Guillaume Connan Thierry Dumont Laurent Fousse François Maltey Matthias Meulien Marc Mezzarobba Clément Pernet Nicolas Thiéry Paul Zimmermann Revision : 417 du 1

Plus en détail

Des déficiences présentes

Des déficiences présentes Des déficiences présentes Comment se fait-il que dans certains cas, le système immunitaire ne fonctionne pas convenablement? Problèmes : 1. Pourquoi certains enfants sont-ils mis sous bulle plastique?

Plus en détail

LA MALADIE DE WALDENSTRÖM expliquée au néophyte

LA MALADIE DE WALDENSTRÖM expliquée au néophyte LA MALADIE DE WALDENSTRÖM expliquée au néophyte Comment comprendre sa maladie de Waldenström lorsque l'on est ni médecin, ni biologiste? Bernard Cornillon, biochimiste à l'inserm, a rédigé ce document

Plus en détail

IFT3245. Simulation et modèles

IFT3245. Simulation et modèles IFT 3245 Simulation et modèles DIRO Université de Montréal Automne 2012 Tests statistiques L étude des propriétés théoriques d un générateur ne suffit; il estindispensable de recourir à des tests statistiques

Plus en détail

La lutte contre la tuberculose est régie par l arrêté royal du 17 octobre 2002.

La lutte contre la tuberculose est régie par l arrêté royal du 17 octobre 2002. Le diagnostic de la tuberculose bovine La lutte contre la tuberculose est régie par l arrêté royal du 17 octobre 2002. 1. Tuberculination Dans la première phase d une infection de tuberculose bovine (Mycobacterium

Plus en détail

Classe de première L

Classe de première L Classe de première L Orientations générales Pour bon nombre d élèves qui s orientent en série L, la classe de première sera une fin d étude en mathématiques au lycée. On a donc voulu ici assurer à tous

Plus en détail

PHYSIQUE Discipline fondamentale

PHYSIQUE Discipline fondamentale Examen suisse de maturité Directives 2003-2006 DS.11 Physique DF PHYSIQUE Discipline fondamentale Par l'étude de la physique en discipline fondamentale, le candidat comprend des phénomènes naturels et

Plus en détail

Cytokines ; Chimiokines

Cytokines ; Chimiokines Cytokines ; Chimiokines I. Dans le but d étudier la régulation de la circulation des leucocytes dans l'organisme, des souris déficientes pour le récepteur CCR7 de chimiokine ont été générées par recombinaison

Plus en détail

Introduction au Data-Mining

Introduction au Data-Mining Introduction au Data-Mining Gilles Gasso, Stéphane Canu INSA Rouen -Département ASI Laboratoire LITIS 8 septembre 205. Ce cours est librement inspiré du cours DM de Alain Rakotomamonjy Gilles Gasso, Stéphane

Plus en détail

La maladie de Huntington, une maladie du cerveau

La maladie de Huntington, une maladie du cerveau Actualités à propos de la recherche sur la maladie de Huntington. Expliqué simplement. Écrit par des scientifiques. Pour la communauté mondiale HD. La greffe de moelle osseuse dans la maladie de Huntington

Plus en détail

EXPLOITATIONS PEDAGOGIQUES DU TABLEUR EN STG

EXPLOITATIONS PEDAGOGIQUES DU TABLEUR EN STG Exploitations pédagogiques du tableur en STG Académie de Créteil 2006 1 EXPLOITATIONS PEDAGOGIQUES DU TABLEUR EN STG Commission inter-irem lycées techniques contact : dutarte@club-internet.fr La maquette

Plus en détail

THEME : CLES DE CONTROLE. Division euclidienne

THEME : CLES DE CONTROLE. Division euclidienne THEME : CLES DE CONTROLE Division euclidienne Soit à diviser 12 par 3. Nous pouvons écrire : 12 12 : 3 = 4 ou 12 3 = 4 ou = 4 3 Si par contre, il est demandé de calculer le quotient de 12 par 7, la division

Plus en détail

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude INF 1250 INTRODUCTION AUX BASES DE DONNÉES Guide d étude Sous la direction de Olga Mariño Télé-université Montréal (Québec) 2011 INF 1250 Introduction aux bases de données 2 INTRODUCTION Le Guide d étude

Plus en détail

Cibles et mécanismes d action des traitements par cytokines et anti-cytokines

Cibles et mécanismes d action des traitements par cytokines et anti-cytokines Cibles et mécanismes d action des traitements par cytokines et anti-cytokines Jean Daniel Lelièvre, Yves Lévy, Pierre Miossec I-Introduction... 2 II-Les interférons... 2 II-1.L interféron... 3 II-1-a.

Plus en détail

Sérodiagnostic de la polyarthrite rhumatoïde

Sérodiagnostic de la polyarthrite rhumatoïde 1 ETSL Sérodiagnostic de la polyarthrite rhumatoïde TP 1 GABIN-GAUTHIER 13/11/2009 I. LA MALADIE... 2 II. TECHNIQUES QUALITATIVES... 2 1. PRINCIPE... 2 2. MODE OPERATOIRE... 3 2.1. WRST ou Waaler Rose

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Introduction à la méthodologie de la recherche

Introduction à la méthodologie de la recherche MASTER DE RECHERCHE Relations Économiques Internationales 2006-2007 Introduction à la méthodologie de la recherche geraldine.kutas@sciences-po.org Les Etapes de la Recherche Les étapes de la démarche Etape

Plus en détail

TSTI 2D CH X : Exemples de lois à densité 1

TSTI 2D CH X : Exemples de lois à densité 1 TSTI 2D CH X : Exemples de lois à densité I Loi uniforme sur ab ; ) Introduction Dans cette activité, on s intéresse à la modélisation du tirage au hasard d un nombre réel de l intervalle [0 ;], chacun

Plus en détail

Objectifs. Clustering. Principe. Applications. Applications. Cartes de crédits. Remarques. Biologie, Génomique

Objectifs. Clustering. Principe. Applications. Applications. Cartes de crédits. Remarques. Biologie, Génomique Objectifs Clustering On ne sait pas ce qu on veut trouver : on laisse l algorithme nous proposer un modèle. On pense qu il existe des similarités entre les exemples. Qui se ressemble s assemble p. /55

Plus en détail

Dr Pascale Vergne-Salle Service de Rhumatologie, CHU de Limoges. Membre enseignant chercheur EA 4021

Dr Pascale Vergne-Salle Service de Rhumatologie, CHU de Limoges. Membre enseignant chercheur EA 4021 Dr Pascale Vergne-Salle Service de Rhumatologie, CHU de Limoges Membre enseignant chercheur EA 4021 Rhumatisme inflammatoire chronique Prévalence des SA ies en Europe = 1 à 2% Age moy : 26 ans, ratio homme/femme:

Plus en détail

LA MESURE DE PRESSION PRINCIPE DE BASE

LA MESURE DE PRESSION PRINCIPE DE BASE Page 1 / 6 LA MESURE DE PRESSION PRINCIPE DE BASE 1) Qu est-ce qu un sensor de pression? Tout type de sensor est composé de 2 éléments distincts : Un corps d épreuve soumit au Paramètre Physique φ à mesurer

Plus en détail

Mario Geiger octobre 08 ÉVAPORATION SOUS VIDE

Mario Geiger octobre 08 ÉVAPORATION SOUS VIDE ÉVAPORATION SOUS VIDE 1 I SOMMAIRE I Sommaire... 2 II Évaporation sous vide... 3 III Description de l installation... 5 IV Travail pratique... 6 But du travail... 6 Principe... 6 Matériel... 6 Méthodes...

Plus en détail

FORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc)

FORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc) 87 FORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc) Dans le cadre de la réforme pédagogique et de l intérêt que porte le Ministère de l Éducation

Plus en détail

Les OGM. 5 décembre 2008. Nicole Mounier

Les OGM. 5 décembre 2008. Nicole Mounier Les OGM 5 décembre 2008 Nicole Mounier Université Claude Bernard Lyon 1 CGMC, bâtiment Gregor Mendel 43, boulevard du 11 Novembre 1918 69622 Villeurbanne Cedex OGM Organismes Génétiquement Modifiés Transfert

Plus en détail

Rôle des acides biliaires dans la régulation de l homéostasie du glucose : implication de FXR dans la cellule bêta-pancréatique

Rôle des acides biliaires dans la régulation de l homéostasie du glucose : implication de FXR dans la cellule bêta-pancréatique Rôle des acides biliaires dans la régulation de l homéostasie du glucose : implication de FXR dans la cellule bêta-pancréatique Tuteur : Anne Muhr-Tailleux cardiovasculaires et diabète (Equipe 1) Institut

Plus en détail

Modèles et simulations informatiques des problèmes de coopération entre agents

Modèles et simulations informatiques des problèmes de coopération entre agents Modèles et simulations informatiques des problèmes de coopération entre agents Bruno Beaufils LIFL Axe CIM Équipe SMAC Laboratoire d'informatique Plan 1. Motivations 2. Dilemme itéré du prisonnier 3. Simulations

Plus en détail

VIII- Circuits séquentiels. Mémoires

VIII- Circuits séquentiels. Mémoires 1 VIII- Circuits séquentiels. Mémoires Maintenant le temps va intervenir. Nous avions déjà indiqué que la traversée d une porte ne se faisait pas instantanément et qu il fallait en tenir compte, notamment

Plus en détail

Conférence technique internationale de la FAO

Conférence technique internationale de la FAO Décembre 2009 ABDC-10/7.2 F Conférence technique internationale de la FAO Biotechnologies agricoles dans les pays en développement: choix et perspectives pour les cultures, les forêts, l élevage, les pêches

Plus en détail

Logique binaire. Aujourd'hui, l'algèbre de Boole trouve de nombreuses applications en informatique et dans la conception des circuits électroniques.

Logique binaire. Aujourd'hui, l'algèbre de Boole trouve de nombreuses applications en informatique et dans la conception des circuits électroniques. Logique binaire I. L'algèbre de Boole L'algèbre de Boole est la partie des mathématiques, de la logique et de l'électronique qui s'intéresse aux opérations et aux fonctions sur les variables logiques.

Plus en détail

Programmation linéaire

Programmation linéaire 1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit

Plus en détail