Prédiction de gènes. Présentation du problème. Open Reading Frame. HMM (Modèles de Markov cachés) Fonctionnement Exemples Limites
|
|
- Théodore Lebeau
- il y a 8 ans
- Total affichages :
Transcription
1 Présentation du problème Open Reading Frame Fonctionnement Exemples Limites Procaryotes versus eucaryotes Validation des résultats: 1) comparaison de séquences 2) utilisation de données statistiques HMM (Modèles de Markov cachés) Définition Cas procaryote Cas eucaryote 1
2 But: Identifier des régions d ADN génomique qui encodent des protéines Méthodes: Problème Détection des ORF (Open Reading Frame) - Méthode naïve - Consiste à localiser des régions assez grandes ( + de 100 paires de bases) situées entre un codon START et un codon STOP Comparaison de séquences - souvent utilisée comme validation d un ORF - recherche la similarité entre l ORF trouvé et les séquences d ARNm ou protéiques disponibles dans les banques de données Statistique - utiliser des statistiques particulières sur des régions de séquences, des espèces etc. pour valider ou trouver une région codante 2
3 Open Reading Frame Un Open Reading Frame ou cadre de lecture ouvert est une région de plus de 100bp située entre un codon START -> Methyanine et un codon STOP: 3
4 Open Reading Frame (suite) Chaque région d ADN à 6 cadres de lecture différents: 3 dans le sens 5-3 et 3 dans le sens 3-5 (3 sur un brin et 3 sur le brin complémentaire) 5' 3' atgcccaagctgaatagcgtagaggggttttcatcatttgaggacgatgtataa 1 atg ccc aag ctg aat agc gta gag ggg ttt tca tca ttt gag gac gat gta taa M P K L N S V E G F S S F E D D V * 2 tgc cca agc tga ata gcg tag agg ggt ttt cat cat ttg agg acg atg tat C P S * I A * R G F H H L R T M Y 3 gcc caa gct gaa tag cgt aga ggg gtt ttc atc att tga gga cga tgt ata A Q A E * R R G V F I I * G R C I 3' 5' ttatacatcgtcctcaaatgatgaaaacccctctacgctattcagcttgggcat -1 tta tac atc gtc ctc aaa tga tga aaa ccc ctc tac gct att cag ctt ggg cat L Y I V L K * * K P L T A I Q L G H -2 tat aca tcg tcc tca aat gat gaa aac ccc tct acg cta ttc agc ttg ggc Y T S S S N D E N P S T L F S L G -3 ata cat cgt cct caa atg atg aaa acc cct cta cgc tat tca gct tgg gct I H R P Q R M K T P L R Y S A W A Habituellement, seulement un cadre de lecture est utilisé lors de la traduction d un gène et c est le + long 4
5 Open Reading Frame (suite) Plusieurs logiciels donnent une représentation graphique des cadres de lecture ouverts Voici un exemple de représentation graphique donnée par le logiciel DNA STRIDER (freeware pour MAC, disponible sur David W. Mount, Bioinformatics Sequence and Genome Analysis, Second Edition, p
6 Remarques et limitations - un cadre de lecture qui n encadre pas un gène devrait avoir de courts ORFs dû à la présence d une grande quantité de codons STOP - Tous les ORF ne sont pas des gènes -> validation avec comparaison de séquences ou statistiques - Comment choisir le bon codon START? # Pas toujours le codon le plus éloigné du codon STOP # On va valider en cherchant des séquences connues pour être situées en début de gènes chez l espèce étudié - Il est possible d avoir plus d un gène sur un ARNm - Il arrive qu il y ait des gènes qui se chevauchent codant deux protéines différentes # Ces gènes sont trouvés dans des cadres de lecture différents 6
7 Remarques et limitations (suite) - le code génétique d un génome en particulier peut varier du code universel - les gènes courts ne peuvent être détectés par cette méthode - problème avec les gènes d eucaryotes qui contiennent des exons et des introns. Dans ce cas chaque partie codante (exon) n est pas délimitée par un codon START et un codon STOP 7
8 Procaryotes versus eucaryotes Prédiction chez les procaryotes: Ce qui nous facilite la vie: Plus de 80% du génome est codant Les gènes ont une structure très simple: pas d intron, régions transcrites mais non traduites très courtes Ce qui nous complique la vie: Comment choisir le bon codon START dans un ORF? Gènes incomplets, pseudogènes, erreurs de séquençage Gènes chevauchants 8
9 Procaryotes versus eucaryotes Prédiction chez les eucaryotes: Ce qui nous complique la vie: Comment choisir le bon codon START dans un ORF? Gènes incomplets, pseudogènes, erreurs de séquençage Gènes chevauchants La structure des gènes est beaucoup plus complexe # Présence d exons non codants (longues régions transcrites mais non traduites) # Présence d introns # Épissage alternatif Faible pourcentage de séquences transcrites (chez l humain, environ 2%) La densité en gènes varie selon les régions d un génome (contenu GC) 9
10 Problème introns-exons Problème: Chez les eucaryotes, les ORFs peuvent être interrompus par la présence des introns (qui contiennent habituellement plusieurs codons STOP) Solution possible: - construire des modèles informatiques basés sur des statistiques de longueurs, de compositions ou autres caractéristiques des séquences présentes dans les introns d un organisme particulier - ces modèles peuvent reconnaître les introns et les frontières entre introns-exons - les introns peuvent alors être enlevés ce qui joint les exons dans un long ORF qui peut être transcrit pour prédire la séquence protéique 10
11 Validation des ORFs On peut utiliser des méthodes statistiques ou de la comparaison de séquences pour valider notre ORF: 1) Il a été remarqué que pour les codons présents dans un ORF, la 3ième base est beaucoup plus souvent identique que dans les séquences aléatoires - Cette statistique est vraie peu importe l espèce avec laquelle on travail - Il existe un logiciel: TESTCODE ( testcode.html) pour valider un ORF selon cette statistique 2) Comparer l ORF traduit en séquences d acides aminés avec les séquences présentes dans les banques de données existantes. 3) On peut tester si les codons de notre ORF correspondent à des codons utilisés dans d autres gènes du même organisme - pour ce test, on a besoin d information sur le % d apparition en moyenne d un codon particulier dans les gènes d un espèce 11
12 Validation des ORFs (suite) UUU 17.1(512809) UCU 14.9(446155) UAU 12.1(361956) UGU 10.3(308142) UUC 20.5(613217) UCC 17.7(529657) UAC 15.5(463626) UGC 12.6(377700) UUA 7.4(221399) UCA 12.0(358579) UAA 0.7( 21406) UGA 1.2( 36979) UUG 12.7(381325) UCG 4.5(134506) UAG 0.6( 17116) UGG 13.1(392380) Homo sapiens [gbpri]: CDS's ( codons) fields: [triplet] [frequency: per thousand] ([number]) CUU 13.0(388166) CCU 17.4(520986) CAU 10.6(319087) CGU 4.6(138576) CUC 19.7(591041) CCC 20.1(601567) CAC 15.1(451362) CGC 10.7(321492) CUA 7.0(210542) CCA 16.8(503114) CAA 12.0(358796) CGA 6.2(186498) CUG 40.2( ) CCG 7.1(211675) CAG 34.4( ) CGG 11.7(349511) Homo sapiens AUU 15.8(472168) ACU 13.0(389477) AAU 16.7(499386) AGU 12.0(360406) AUC 21.1(633572) ACC 19.2(574769) AAC 19.2(575759) AGC 19.5(584628) AUA 7.2(216924) ACA 14.9(446261) AAA 23.9(717175) AGA 11.7(350438) AUG 22.2(664767) ACG 6.2(185097) AAG 32.2(965496) AGG 11.7(350668) GUU 10.9(328023) GCU 18.5(555789) GAU 21.9(656552) GGU 10.8(323268) GUC 14.7(439612) GCC 28.4(849789) GAC 25.5(765702) GGC 22.6(678626) GUA 7.0(210447) GCA 15.9(477991) GAA 28.8(862606) GGA 16.4(491144) GUG 28.6(858400) GCG 7.6(227382) GAG 40.0( ) GGG 16.5(495078) Escherichia coli B [gbbct]: 11 CDS's (3771 codons) fields: [triplet] [frequency: per thousand] ([number]) UUU 28.9( 109) UCU 8.5( 32) UAU 18.6( 70) UGU 4.2( 16) UUC 18.8( 71) UCC 8.0( 30) UAC 8.5( 32) UGC 5.8( 22) UUA 17.5( 66) UCA 6.1( 23) UAA 1.9( 7) UGA 0.8( 3) UUG 18.6( 70) UCG 11.4( 43) UAG 0.3( 1) UGG 12.7( 48) Escherichia coli B CUU 12.7( 48) CCU 5.8( 22) CAU 9.3( 35) CGU 16.4( 62) CUC 14.1( 53) CCC 2.4( 9) CAC 7.2( 27) CGC 18.8( 71) CUA 3.4( 13) CCA 7.4( 28) CAA 13.5( 51) CGA 2.4( 9) CUG 54.9( 207) CCG 24.9( 94) CAG 24.7( 93) CGG 5.0( 19) AUU 33.9( 128) ACU 7.7( 29) AAU 21.2( 80) AGU 9.0( 34) AUC 31.0( 117) ACC 25.2( 95) AAC 15.9( 60) AGC 14.3( 54) AUA 5.0( 19) ACA 6.1( 23) AAA 29.2( 110) AGA 2.4( 9) AUG 37.4( 141) ACG 14.6( 55) AAG 8.8( 33) AGG 2.1( 8) GUU 19.6( 74) GCU 13.8( 52) GAU 30.0( 113) GGU 24.4( 92) GUC 14.3( 54) GCC 25.5( 96) GAC 15.1( 57) GGC 33.1( 125) GUA 10.6( 40) GCA 19.6( 74) GAA 29.4( 111) GGA 8.2( 31) GUG 33.9( 128) GCG 32.6( 123) GAG 18.0( 68) GGG 14.3( 54) 12
13 Validation des ORFs (suite) 4) Chaque espèce à des patterns spécifiques d utilisation des codons synonymes (codons représentants le même acide aminé) 5) Les codons utilisés dans les gènes fortement exprimés diffèrent des codons utilisés dans les gènes faiblement exprimés 6) Les organismes ayant un contenu GC important ont très souvent un G ou un C à la troisième position des codons apparaissant dans des ORFs 7)... 13
14 Chaînes de Markov Une chaîne de Markov est une séquence d événements aléatoires X 0,X 1,..., faisant partie d un ensemble possible d états S = {s 1,s 2,...,s N }, qui satisfait la propriété de Markov: P(X n+1 = s X 0 = s 0,X 1 = s 1,...X n = s n )=P(X n+1 = s X n = s n ) i.e le prochain état dans lequel on sera ne dépend que de l état où l on est présentement et non des états passés Une chaîne de Markov a une distribution de probabilités initiales π = {π 1,π 2,...,π N } où et un ensemble de probabilités de transitions p ij = P(X n+1 = s j X n = s i ) P(X 0 = s i )=π i 14
15 Chaînes de Markov (suite) Exemple de chaînes de Markov*: Ensemble d états S = {a,b,c} 0.2 Dans ce graphe, les flèches indiquent les transitions possibles et les étiquettes indiquent les probabilités de transitions Ex: P(X n+1 = b X n = c)= a b c a b c * adapté de HMM-based gene prediction de M. Alexandersson 15
16 HMM: Modèles de Markov cachés Dans les modèles de Markov cachés, on a une chaîne de Markov X 0,X 1,... prenant des valeurs dans un ensemble d états S = {s 1,s 2,...,s N }. Par contre ici, au lieu d observer les valeurs de X 0,X 1,..., on observe des valeurs Y 0,Y 1,... qui sont une fontion des états de S. Exemple: HMM-based gene prediction de M. Alexandersson Ici, les états sont deux dés, le dé A et le dé B. Par contre, les valeurs observées seront 1, 2, 3, 4, 5 ou 6. 16
17 HMM: Modèles de Markov cachés (suite) Supposons que A est un dé normal et B, un dé truqué. HMM-based gene prediction de M. Alexandersson Comme pour la chaîne de Markov, on a des probabilités de transitions entre le dé A et et le dé B (données par les transitions du graphe) Ici, on aura aussi une distribution pour les événements de sorties (ici 1,2,3,4,5,6) Comme A est un dé normal, on a que B est un dé biaisé e i (y)=p(y n = y X n = s i ) e A (1)=e A (2)=e A (3)=e A (4)=e A (5)=e A (6)=1/6 e B (1)=e B (2)=e B (3)=e B (4)=e B (5)=1/10 e B (6)=5/10 = 1/2 17
18 HMM: Modèles de Markov cachés (suite) Utilisation des HMMs: Étant donnée une séquence de sortie, trouver le meilleur chemin (celui ayant la plus grande probabilité) parmi l ensemble d états pour cette sortie. Dans notre exemple: supposons qu on observe la sortie On se demande quelle est la suite de dés la plus probable pour cette sortie, d après notre modèle: HMM-based gene prediction de M. Alexandersson Au total, il y a ici 2 5 chemins possibles. On peut les calculer tous ou utiliser un algorithme appelé : algorithme de Viterbi 18
19 19
20 20
21 21
22 22
23 Quelques logiciels de prédiction utilisant les HMM FGENES (Solovyev et al., 1995) Genehacker (Hirosawa et al., 1997) GeneMark (Lukashin et al., 1998) Genie (Kulp et al., 1996) 23
24 24
CHAPITRE 3 LA SYNTHESE DES PROTEINES
CHAITRE 3 LA SYNTHESE DES ROTEINES On sait qu un gène détient dans sa séquence nucléotidique, l information permettant la synthèse d un polypeptide. Ce dernier caractérisé par sa séquence d acides aminés
Plus en détailAnalyse d échantillons alimentaires pour la présence d organismes génétiquement modifiés
Analyse d échantillons alimentaires pour la présence d organismes génétiquement modifiés Module 11 Détection quantitative du soja Roundup Ready par PCR en temps réel N. Foti WORLD HEALTH ORGANIZATION REGIONAL
Plus en détailDétection des duplications en tandem au niveau nucléique à l'aide de la théorie des flots
Université Toulouse 3 Paul Sabatier(UT3 Paul Sabatier) Informatique Spécialité Bioinformatique Eric AUDEMARD lundi 28 novembre 2011 Détection des duplications en tandem au niveau nucléique à l'aide de
Plus en détailContrôle de l'expression génétique :
Contrôle de l'expression génétique : Les régulations post-transcriptionnelles L'ARNm, simple intermédiaire entre le génome et les protéines? gène protéine L'ARNm, simple intermédiaire entre le génome et
Plus en détailVI- Expression du génome
VI- Expression du génome VI-1.- EXPRESSION DU GÉNOME- PRINCIPES GÉNÉRAUX DOGME CENTRAL Les gènes et l information génétique sont conservés sous forme d acides nucléiques La perpétuation à l identique de
Plus en détailContrôle de l'expression génétique : Les régulations post-transcriptionnelles
Contrôle de l'expression génétique : Les régulations post-transcriptionnelles http://perso.univ-rennes1.fr/serge.hardy/ utilisateur : biochimie mot de passe : 2007 L'ARNm, simple intermédiaire entre le
Plus en détailCombinaison de modèles phylogénétiques et longitudinaux pour l analyse des séquences biologiques : reconstruction de HMM profils ancestraux
Combinaison de modèles phylogénétiques et longitudinaux pour l analyse des séquences biologiques : reconstruction de HMM profils ancestraux Jean-Baka Domelevo Entfellner To cite this version: Jean-Baka
Plus en détailBases moléculaires des mutations Marc Jeanpierre
Bases moléculaires des mutations Marc Jeanpierre Chaque enfant qui naît hérite de 10 à 30 nouvelles mutations ponctuelles. L essentiel des ces mutations sont heureusement des variations neutres de séquence
Plus en détailIdentification de nouveaux membres dans des familles d'interleukines
Identification de nouveaux membres dans des familles d'interleukines Nicolas Beaume Jérôme Mickolajczak Gérard Ramstein Yannick Jacques 1ère partie : Définition de la problématique Les familles de gènes
Plus en détailModule Analyse de Génomes 2011-2012 Master 2 module FMBS 326 Immunoinformatique
Module Analyse de Génomes 2011-2012 Master 2 module FMBS 326 Immunoinformatique Planning du Module : Date Heure Salle 12/12 9h-12h TD info TA1Z bat 25 13h-17h TD info TA1Z bat 25 13/12 9h-12h TD info TA1Z
Plus en détailPARTIE I Compte pour 75 %
PARTIE I Compte pour 75 % Instructions : Noircissez la lettre correspondant à la bonne réponse sur la feuille de réponse fournie. 1. Dans le diagramme, quelles structures font partie du système nerveux
Plus en détailCours 3 : Python, les conditions
Cours 3 : Python, les conditions Conditions Permet d'exécuter des ordres dans certaines conditions : if condition1: code exécuté si condition1 est vraie code exécuté si condition1 est vraie... elif condition2:
Plus en détailBases de données des mutations
Bases de données des mutations CFMDB CFTR2 CFTR-France / Registre Corinne THEZE, Corinne BAREIL Laboratoire de génétique moléculaire Montpellier Atelier Muco, Lille, 25-27 septembre 2014 Accès libre http://www.genet.sickkids.on.ca/app
Plus en détailSéquence 6. Mais ces espèces pour autant ne sont pas identiques et parfois d ailleurs ne se ressemblent pas vraiment.
Sommaire Séquence 6 Nous avons vu dans les séances précédentes qu au cours des temps géologiques des espèces différentes se sont succédé, leur apparition et leur disparition étant le résultat de modifications
Plus en détailDr E. CHEVRET UE2.1 2013-2014. Aperçu général sur l architecture et les fonctions cellulaires
Aperçu général sur l architecture et les fonctions cellulaires I. Introduction II. Les microscopes 1. Le microscope optique 2. Le microscope à fluorescence 3. Le microscope confocal 4. Le microscope électronique
Plus en détailBibliographie Introduction à la bioinformatique
Bibliographie Introduction à la bioinformatique 5. Les bases de données biologiques, SQL et la programmation Python/C++ Zvelebil et Baum, Understanding bioinformatics Beighley, Head First SQL Chari, A
Plus en détailBases de données et outils bioinformatiques utiles en génétique
Bases de données et outils bioinformatiques utiles en génétique Collège National des Enseignants et Praticiens de Génétique Médicale C. Beroud Date de création du document 2010-2011 Table des matières
Plus en détailApprentissage Automatique
Apprentissage Automatique Introduction-I jean-francois.bonastre@univ-avignon.fr www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs
Plus en détailPlan 1/9/2013. Génération et exploitation de données. CEP et applications. Flux de données et notifications. Traitement des flux Implémentation
Complex Event Processing Traitement de flux de données en temps réel Romain Colle R&D Project Manager Quartet FS Plan Génération et exploitation de données CEP et applications Flux de données et notifications
Plus en détailUniversité d Evry-Val d Essonne Ecole Doctorale des Génomes Aux Organismes. Thèse
Université d Evry-Val d Essonne Ecole Doctorale des Génomes Aux Organismes Thèse Présentée pour obtenir le grade de Docteur en sciences de l université d Evry-Val d Essonne Spécialité Bioinformatique par
Plus en détailSéquence 2. L expression du patrimoine génétique. Sommaire
Séquence 2 L expression du patrimoine génétique Sommaire 1. La synthèse des protéines 2. Phénotypes, génotypes et environnement Synthèse de la séquence 2 Exercices de la séquence 2 Glossaire des séquences
Plus en détailIntroduction à la Génomique Fonctionnelle
Introduction à la Génomique Fonctionnelle Cours aux étudiants de BSc Biologie 3ème année Philippe Reymond, MER PLAN DU COURS - Séquençage des génomes - Fabrication de DNA microarrays - Autres méthodes
Plus en détailBig data et sciences du Vivant L'exemple du séquençage haut débit
Big data et sciences du Vivant L'exemple du séquençage haut débit C. Gaspin, C. Hoede, C. Klopp, D. Laborie, J. Mariette, C. Noirot, MS. Trotard bioinfo@genopole.toulouse.inra.fr INRA - MIAT - Plate-forme
Plus en détailResolution limit in community detection
Introduction Plan 2006 Introduction Plan Introduction Introduction Plan Introduction Point de départ : un graphe et des sous-graphes. But : quantifier le fait que les sous-graphes choisis sont des modules.
Plus en détailJournée SITG, Genève 15 octobre 2013. Nicolas Lachance-Bernard M.ATDR Doctorant, Laboratoire de systèmes d information géographique
Monitorint spatio-temporel intégré de la mobilité urbaine Monitoring spatio-temporel de l ADN urbain Une réponse aux défis, problèmes, enjeux et risques des milieux urbains Nicolas Lachance-Bernard M.ATDR
Plus en détailchargement d amplitude variable à partir de mesures Application à l approche fiabiliste de la tolérance aux dommages Modélisation stochastique d un d
Laboratoire de Mécanique et Ingénieriesnieries EA 3867 - FR TIMS / CNRS 2856 ER MPS Modélisation stochastique d un d chargement d amplitude variable à partir de mesures Application à l approche fiabiliste
Plus en détailIMMUNOLOGIE. La spécificité des immunoglobulines et des récepteurs T. Informations scientifiques
IMMUNOLOGIE La spécificité des immunoglobulines et des récepteurs T Informations scientifiques L infection par le VIH entraîne des réactions immunitaires de l organisme qui se traduisent par la production
Plus en détailMASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.
MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion
Plus en détailModélisation du comportement habituel de la personne en smarthome
Modélisation du comportement habituel de la personne en smarthome Arnaud Paris, Selma Arbaoui, Nathalie Cislo, Adnen El-Amraoui, Nacim Ramdani Université d Orléans, INSA-CVL, Laboratoire PRISME 26 mai
Plus en détailCATALOGUE DES PRESTATIONS DE LA
1/23 La plate-forme Biopuces et Séquençage de Strasbourg est équipée des technologies Affymetrix et Agilent pour l étude du transcriptome et du génome sur puces à ADN. SOMMAIRE ANALYSE TRANSCRIPTIONNELLE...
Plus en détailNombre de marches Nombre de facons de les monter 3 3 11 144 4 5 12 233 5 8 13 377 6 13 14 610 7 21 15 987 8 34 16 1597 9 55 17 2584 10 89
Soit un escalier à n marches. On note u_n le nombre de façons de monter ces n marches. Par exemple d'après l'énoncé, u_3=3. Pour monter n marches, il faut d'abord monter la première. Soit on la monte seule,
Plus en détailModèles à Événements Discrets. Réseaux de Petri Stochastiques
Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés
Plus en détailLEÇON N 7 : Schéma de Bernoulli et loi binomiale. Exemples.
LEÇON N 7 : Schéma de Bernoulli et loi binomiale. Exemples. Pré-requis : Probabilités : définition, calculs et probabilités conditionnelles ; Notion de variables aléatoires, et propriétés associées : espérance,
Plus en détailGénétique et génomique Pierre Martin
Génétique et génomique Pierre Martin Principe de la sélections Repérage des animaux intéressants X Accouplements Programmés Sélection des meilleurs mâles pour la diffusion Index diffusés Indexation simultanée
Plus en détailRaisonnement probabiliste
Plan Raisonnement probabiliste IFT-17587 Concepts avancés pour systèmes intelligents Luc Lamontagne Réseaux bayésiens Inférence dans les réseaux bayésiens Inférence exacte Inférence approximative 1 2 Contexte
Plus en détailUnivers Vivant Révision. Notions STE
Univers Vivant Révision Notions STE Chap. 13) L Écologie 1) a) Qu est-ce que l empreinte écologique? L empreinte écologique correspond à la surface terrestre et aquatique totale nécessaire à un individu,
Plus en détailMYRIAD. l ADN isolé n est à présent plus brevetable!
MYRIAD La Cour Suprême des Etats-Unis revient sur plus de 30 ans de pratique : l ADN isolé n est à présent plus brevetable! Mauvaise passe pour les inventions en biotechnologies sur le territoire américain.
Plus en détailGénoToul 2010, Hôtel de Région Midi Pyrénées, Toulouse, 10 décembre 2010
GénoToul 2010, Hôtel de Région Midi Pyrénées, Toulouse, 10 décembre 2010 Analyse de la diversité moléculaire des régions génomiques de 30 gènes du développement méristématique dans une core collection
Plus en détailIntroduction au Data-Mining
Introduction au Data-Mining Alain Rakotomamonjy - Gilles Gasso. INSA Rouen -Département ASI Laboratoire PSI Introduction au Data-Mining p. 1/25 Data-Mining : Kèkecé? Traduction : Fouille de données. Terme
Plus en détailINF6304 Interfaces Intelligentes
INF6304 Interfaces Intelligentes filtres collaboratifs 1/42 INF6304 Interfaces Intelligentes Systèmes de recommandations, Approches filtres collaboratifs Michel C. Desmarais Génie informatique et génie
Plus en détailLa gestion de données dans le cadre d une application de recherche d alignement de séquence : BLAST.
La gestion de données dans le cadre d une application de recherche d alignement de séquence : BLAST. Gaël Le Mahec - p. 1/12 L algorithme BLAST. Basic Local Alignment Search Tool est un algorithme de recherche
Plus en détail6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses
6. Hachage Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses PLAN Définition Fonctions de Hachage Méthodes de résolution de collisions Estimation
Plus en détailGènes Diffusion - EPIC 2010
Gènes Diffusion - EPIC 2010 1. Contexte. 2. Notion de génétique animale. 3. Profil de l équipe plateforme. 4. Type et gestion des données biologiques. 5. Environnement Matériel et Logiciel. 6. Analyses
Plus en détailChapitre 7. Récurrences
Chapitre 7 Récurrences 333 Plan 1. Introduction 2. Applications 3. Classification des récurrences 4. Résolution de récurrences 5. Résumé et comparaisons Lectures conseillées : I MCS, chapitre 20. I Rosen,
Plus en détailAnalyse des données de séquençage massif par des méthodes phylogénétiques
Analyse des données de séquençage massif par des méthodes phylogénétiques Roux S., Taib N., Mangot J.F., Hugoni M., Mary I., Ravet V., Bronner G., Enault F., Debroas D. Équipe Microbiologie de l'environnement
Plus en détailULBI 101 Biologie Cellulaire L1. Le Système Membranaire Interne
ULBI 101 Biologie Cellulaire L1 Le Système Membranaire Interne De la nécessité d un SMI Le volume augmente comme le cube de la dimension linéaire, alors que la surface n'est augmentée que du carré Une
Plus en détailLe théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche
Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche Bachir Bekka Février 2007 Le théorème de Perron-Frobenius a d importantes applications en probabilités (chaines
Plus en détailActivité 4. Tour de cartes Détection et correction des erreurs. Résumé. Liens pédagogiques. Compétences. Âge. Matériels
Activité 4 Tour de cartes Détection et correction des erreurs Résumé Lorsque les données sont stockées sur un disque ou transmises d un ordinateur à un autre, nous supposons généralement qu elles n ont
Plus en détailBaccalauréat ES Pondichéry 7 avril 2014 Corrigé
Baccalauréat ES Pondichéry 7 avril 204 Corrigé EXERCICE 4 points Commun à tous les candidats. Proposition fausse. La tangente T, passant par les points A et B d abscisses distinctes, a pour coefficient
Plus en détailQue faire lorsqu on considère plusieurs variables en même temps?
Chapitre 3 Que faire lorsqu on considère plusieurs variables en même temps? On va la plupart du temps se limiter à l étude de couple de variables aléatoires, on peut bien sûr étendre les notions introduites
Plus en détailMABioVis. Bio-informatique et la
MABioVis Modèles et Algorithmes pour la Bio-informatique et la Visualisation Visite ENS Cachan 5 janvier 2011 MABioVis G GUY MELANÇON (PR UFR Maths Info / EPI GRAVITE) (là, maintenant) - MABioVis DAVID
Plus en détailBiomarqueurs en Cancérologie
Biomarqueurs en Cancérologie Définition, détermination, usage Biomarqueurs et Cancer: définition Anomalie(s) quantitative(s) ou qualitative(s) Indicative(s) ou caractéristique(s) d un cancer ou de certaines
Plus en détailGMIN206 Info. Biologique et Outils bioinformatiques. Elodie Cassan
M Bioinformatique, Connaissances et Données Année 24-25 GMIN206 Info. Biologique et Outils bioinformatiques Banques de données biologiques (3h de Cours +,5h de TD + 4h de TP) Elodie Cassan Anne-Muriel
Plus en détailObjectifs. Clustering. Principe. Applications. Applications. Cartes de crédits. Remarques. Biologie, Génomique
Objectifs Clustering On ne sait pas ce qu on veut trouver : on laisse l algorithme nous proposer un modèle. On pense qu il existe des similarités entre les exemples. Qui se ressemble s assemble p. /55
Plus en détailModule 5 La maturation de l ARN et le contrôle post-transcriptionnel chez les eucaryotes
Module 5 La maturation de l ARN et le contrôle post-transcriptionnel chez les eucaryotes Où trouver l'information complémentaire? MCB -11, GVII-5, 22, 23. La maturation des ARNm chez les eucaryotes Les
Plus en détailTD de Biochimie 4 : Coloration.
TD de Biochimie 4 : Coloration. Synthèse de l expérience 2 Les questions posées durant l expérience 2 Exposé sur les méthodes de coloration des molécules : Générique Spécifique Autres Questions Pourquoi
Plus en détailUnité 2 Leçon 2 Les permutations et les combinaisons
Unité 2 Leçon 2 Les permutations et les combinaisons Qu'apprenons nous dans cette leçon? La différence entre un arrangement ordonné (une permutation) et un arrangement nonordonné (une combinaison). La
Plus en détail(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS
Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites
Plus en détailMaster de Bioinformatique et Biologie des Systèmes Toulouse http://m2pbioinfo.biotoul.fr Responsable : Pr. Gwennaele Fichant
Master de Bioinformatique et Biologie des Systèmes Toulouse http://m2pbioinfo.biotoul.fr Responsable : Pr. Gwennaele Fichant Parcours: Master 1 : Bioinformatique et biologie des Systèmes dans le Master
Plus en détailIntroduction aux bases de données: application en biologie
Introduction aux bases de données: application en biologie D. Puthier 1 1 ERM206/Technologies Avancées pour le Génome et la Clinique, http://tagc.univ-mrs.fr/staff/puthier, puthier@tagc.univ-mrs.fr ESIL,
Plus en détailHépatite chronique B Moyens thérapeutiques
Hépatite chronique B Moyens thérapeutiques Dr Olfa BAHRI Laboratoire de Virologie Clinique Institut Pasteur de Tunis INTRODUCTION Plus de 300. 10 6 porteurs chroniques de VHB dans le monde Hépatite chronique
Plus en détailArithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot
Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,
Plus en détailSur quelques applications des processus de branchement en biologie moléculaire
Sur quelques applications des processus de branchement en biologie moléculaire Didier Piau Exposés donnés les 3 et 4 novembre 2003 à l ÉNS dans le cadre de l atelier «Applications à la biologie et à la
Plus en détailUniversité de Montréal. Développement d outils pour l analyse de données de ChIP-seq et l identification des facteurs de transcription
Université de Montréal Développement d outils pour l analyse de données de ChIP-seq et l identification des facteurs de transcription par Eloi Mercier Département de bioinformatique Faculté de médecine
Plus en détailL import massif introduit plusieurs nouvelles fonctionnalités, selon que l on importe un thésaurus, un ensemble de valeurs contrôlées ou un corpus.
Import Massif Nouvelles fonctionnalités L import massif introduit plusieurs nouvelles fonctionnalités, selon que l on importe un thésaurus, un ensemble de valeurs contrôlées ou un corpus. Le fonctionnement
Plus en détaildonnées en connaissance et en actions?
1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)
Plus en détailIntroduction au Data-Mining
Introduction au Data-Mining Gilles Gasso, Stéphane Canu INSA Rouen -Département ASI Laboratoire LITIS 8 septembre 205. Ce cours est librement inspiré du cours DM de Alain Rakotomamonjy Gilles Gasso, Stéphane
Plus en détailIntroduction à l approche bootstrap
Introduction à l approche bootstrap Irène Buvat U494 INSERM buvat@imedjussieufr 25 septembre 2000 Introduction à l approche bootstrap - Irène Buvat - 21/9/00-1 Plan du cours Qu est-ce que le bootstrap?
Plus en détailChaînes de Markov au lycée
Journées APMEP Metz Atelier P1-32 du dimanche 28 octobre 2012 Louis-Marie BONNEVAL Chaînes de Markov au lycée Andreï Markov (1856-1922) , série S Problème 1 Bonus et malus en assurance automobile Un contrat
Plus en détailY a-t-il une place pour un vaccin thérapeutique contre l hépatite B? H. Fontaine, Unité d Hépatologie Médicale, Hôpital Cochin
Y a-t-il une place pour un vaccin thérapeutique contre l hépatite B? H. Fontaine, Unité d Hépatologie Médicale, Hôpital Cochin Objectifs thérapeutiques Inhibition de la réplication virale Négativation
Plus en détailPrédiction de la structure d une
Prédiction de la structure d une protéine Soluscience Guillaume Chakroun guillaume chakroun@hotmail.com Copyright c 2004 Guillaume Chakroun TABLE DES MATIÈRES Table des matières 1 Les structures protéiques
Plus en détailCOURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION. Jean-Loup Guillaume
COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION Jean-Loup Guillaume Le cours Enseignant : Jean-Loup Guillaume équipe Complex Network Page du cours : http://jlguillaume.free.fr/www/teaching-syrres.php Évaluation
Plus en détailStructure quantique cohérente et incohérente de l eau liquide
Structure quantique cohérente et incohérente de l eau liquide Prof. Marc HENRY Chimie Moléculaire du Solide Institut Le Bel, 4, Rue Blaise Pascal 67070 Strasbourg Cedex, France Tél: 03.68.85.15.00 e-mail:
Plus en détailContents. 1 Introduction Objectifs des systèmes bonus-malus Système bonus-malus à classes Système bonus-malus : Principes
Université Claude Bernard Lyon 1 Institut de Science Financière et d Assurances Système Bonus-Malus Introduction & Applications SCILAB Julien Tomas Institut de Science Financière et d Assurances Laboratoire
Plus en détailRepérer et utiliser différents types de documents
Repérer et utiliser différents types de documents BIBLIOTHÈQUE DE L UNIVERSITÉ LAVAL AGC-2500 Isabelle Chabot 19 mars 2015 Conseillère à la documentation Conseillère en agriculture et alimentation Isabelle
Plus en détailOptimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie
Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie 1 Présenté par: Yacine KESSACI Encadrement : N. MELAB E-G. TALBI 31/05/2011 Plan 2 Motivation
Plus en détailBaccalauréat ES Antilles Guyane 12 septembre 2014 Corrigé
Baccalauréat ES Antilles Guyane 12 septembre 2014 Corrigé EXERCICE 1 5 points Commun à tous les candidats 1. Réponse c : ln(10)+2 ln ( 10e 2) = ln(10)+ln ( e 2) = ln(10)+2 2. Réponse b : n 13 0,7 n 0,01
Plus en détailTRS: Sélection des sous-graphes représentants par l intermédiaire des attributs topologiques et K-medoïdes
TRS: Sélection des sous-graphes représentants par l intermédiaire des attributs topologiques et K-medoïdes Mohamed Moussaoui,Wajdi Dhifli,Sami Zghal,Engelbert Mephu Nguifo FSJEG, Université de Jendouba,
Plus en détailMaster IAD Module PS. Reconnaissance de la parole (suite) Alignement temporel et Programmation dynamique. Gaël RICHARD Février 2008
Master IAD Module PS Reconnaissance de la parole (suite) Alignement temporel et Programmation dynamique Gaël RICHARD Février 2008 1 Reconnaissance de la parole Introduction Approches pour la reconnaissance
Plus en détailEteindre. les. lumières MATH EN JEAN 2013-2014. Mme BACHOC. Elèves de seconde, première et terminale scientifiques :
MTH EN JEN 2013-2014 Elèves de seconde, première et terminale scientifiques : Lycée Michel Montaigne : HERITEL ôme T S POLLOZE Hélène 1 S SOK Sophie 1 S Eteindre Lycée Sud Médoc : ROSIO Gauthier 2 nd PELGE
Plus en détailQuelques algorithmes simples dont l analyse n est pas si simple
Quelques algorithmes simples dont l analyse n est pas si simple Michel Habib habib@liafa.jussieu.fr http://www.liafa.jussieu.fr/~habib Algorithmique Avancée M1 Bioinformatique, Octobre 2008 Plan Histoire
Plus en détailTESTS PORTMANTEAU D ADÉQUATION DE MODÈLES ARMA FAIBLES : UNE APPROCHE BASÉE SUR L AUTO-NORMALISATION
TESTS PORTMANTEAU D ADÉQUATION DE MODÈLES ARMA FAIBLES : UNE APPROCHE BASÉE SUR L AUTO-NORMALISATION Bruno Saussereau Laboratoire de Mathématiques de Besançon Université de Franche-Comté Travail en commun
Plus en détailDNS Poisoning. Pollution de cache sur des serveurs DNS. Xavier Dalem, Adrien Kunysz, Louis Plair. 15 mars 2007. Université de Liège
Pollution de cache sur des serveurs DNS Université de Liège 15 mars 2007 Table des matières 1 2 3 4 DNS : rappel utilisé pour associer des données à un nom de domaine pas forcément qu une adresse (MX,
Plus en détailGOL502 Industries de services
GOL502 Industries de services Conception d un service Partie IIb Version 2013 Introduction Conception d un service partie IIb Nous verrons dans ce chapitre Modélisation d un service; Langage de modélisation
Plus en détailProcédure d utilisation du Beckman CEQ 2000 XL pour la réalisation de programmes de séquençage ou de génotypage.
MODE OPERATOIRE Code : SSG / 003 UMR 1229 MGS Microbiologie et Géochimie des Sols 17 rue Sully BP86510 21065 Dijon Cedex Rédigé par : D. Bru / S. Hallet. Procédure d utilisation du Beckman CEQ 2000 XL
Plus en détailFormavie 2010. 2 Différentes versions du format PDB...3. 3 Les champs dans les fichiers PDB...4. 4 Le champ «ATOM»...5. 6 Limites du format PDB...
Formavie 2010 Les fichiers PDB Les fichiers PDB contiennent les informations qui vont permettre à des logiciels de visualisation moléculaire (ex : RasTop ou Jmol) d afficher les molécules. Un fichier au
Plus en détailFluctuation d une fréquence selon les échantillons - Probabilités
Fluctuation d une fréquence selon les échantillons - Probabilités C H A P I T R E 3 JE DOIS SAVOIR Calculer une fréquence JE VAIS ÊTRE C APABLE DE Expérimenter la prise d échantillons aléatoires de taille
Plus en détailPrésentation du sujet de thèse Schémas temporels hybrides fondés sur les SVMs pour l analyse du comportement du conducteur
Présentation du sujet de thèse Schémas temporels hybrides fondés sur les SVMs pour l analyse du comportement du conducteur Réalisé par : Bassem Besbes Laboratoire d Informatique, Traitement de l Information
Plus en détailModèles et Méthodes de Réservation
Modèles et Méthodes de Réservation Petit Cours donné à l Université de Strasbourg en Mai 2003 par Klaus D Schmidt Lehrstuhl für Versicherungsmathematik Technische Universität Dresden D 01062 Dresden E
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailSoit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée.
ANALYSE 5 points Exercice 1 : Léonie souhaite acheter un lecteur MP3. Le prix affiché (49 ) dépasse largement la somme dont elle dispose. Elle décide donc d économiser régulièrement. Elle a relevé qu elle
Plus en détailIsolement et Diversité Génétique des Dugongs de Nouvelle Calédonie
Isolement et Diversité Génétique des Dugongs de Nouvelle Calédonie Rapport final Marc OREMUS, Claire GARRIGUE & Christophe CLEGUER Opération Cétacés B.P. 12 827, 98802 Nouméa, Nouvelle-Calédonie Tél. /
Plus en détailLE PROBLEME DU PLUS COURT CHEMIN
LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs
Plus en détailIDENTIFIER LES TEMPS DE JEU NE PAS PERDRE LE BALLON
BENJAMINS IDENTIFIER LES TEMPS DE JEU N TACHE SITUATION N 1 Objectif Avancer pour conserver-progresser ou pour déséquilibrer But Marquer Règles Interdit de défendre dans la zone défensive tant que le ballon
Plus en détailDÉFIS DU SÉQUENÇAGE NOUVELLE GÉNÉRATION
DÉFIS DU SÉQUENÇAGE NOUVELLE GÉNÉRATION PRINCIPES DE BASE SUR LES DONNEES ET LE CALCUL HAUTE PERFORMANCE Lois de Gray sur l ingénierie des données 1 : Les calculs scientifiques traitent des volumes considérables
Plus en détailDétection et prise en charge de la résistance aux antirétroviraux
Détection et prise en charge de la résistance aux antirétroviraux Jean Ruelle, PhD AIDS Reference Laboratory, UCLouvain, Bruxelles Corata 2011, Namur, 10 juin 2011 Laboratoires de référence SIDA (Belgique)
Plus en détailLe ranking de Augure Influencers La méthodologie AIR en détails
Le ranking de Augure Influencers La méthodologie AIR en détails V1.0 Octobre 2014 Oualid Abderrazek Product Marketing Sommaire 1. Contexte...3 2. L algorithme...3 a. Exposition...4 b. Echo...4 c. Niveau
Plus en détailL'intelligence d'affaires: la statistique dans nos vies de consommateurs
L'intelligence d'affaires: la statistique dans nos vies de consommateurs Jean-François Plante, HEC Montréal Marc Fredette, HEC Montréal Congrès de l ACFAS, Université Laval, 6 mai 2013 Intelligence d affaires
Plus en détailIntroduc)on à Ensembl/ Biomart : Par)e pra)que
Introduc)on à Ensembl/ Biomart : Par)e pra)que Stéphanie Le Gras Jean Muller NAVIGUER DANS ENSEMBL : PARTIE PRATIQUE 2 Naviga)on dans Ensembl : Pra)que Exercice 1 1.a. Quelle est la version de l assemblage
Plus en détailAnalyse de la variance Comparaison de plusieurs moyennes
Analyse de la variance Comparaison de plusieurs moyennes Biostatistique Pr. Nicolas MEYER Laboratoire de Biostatistique et Informatique Médicale Fac. de Médecine de Strasbourg Mars 2011 Plan 1 Introduction
Plus en détail