Prédiction de gènes. Présentation du problème. Open Reading Frame. HMM (Modèles de Markov cachés) Fonctionnement Exemples Limites

Dimension: px
Commencer à balayer dès la page:

Download "Prédiction de gènes. Présentation du problème. Open Reading Frame. HMM (Modèles de Markov cachés) Fonctionnement Exemples Limites"

Transcription

1 Présentation du problème Open Reading Frame Fonctionnement Exemples Limites Procaryotes versus eucaryotes Validation des résultats: 1) comparaison de séquences 2) utilisation de données statistiques HMM (Modèles de Markov cachés) Définition Cas procaryote Cas eucaryote 1

2 But: Identifier des régions d ADN génomique qui encodent des protéines Méthodes: Problème Détection des ORF (Open Reading Frame) - Méthode naïve - Consiste à localiser des régions assez grandes ( + de 100 paires de bases) situées entre un codon START et un codon STOP Comparaison de séquences - souvent utilisée comme validation d un ORF - recherche la similarité entre l ORF trouvé et les séquences d ARNm ou protéiques disponibles dans les banques de données Statistique - utiliser des statistiques particulières sur des régions de séquences, des espèces etc. pour valider ou trouver une région codante 2

3 Open Reading Frame Un Open Reading Frame ou cadre de lecture ouvert est une région de plus de 100bp située entre un codon START -> Methyanine et un codon STOP: 3

4 Open Reading Frame (suite) Chaque région d ADN à 6 cadres de lecture différents: 3 dans le sens 5-3 et 3 dans le sens 3-5 (3 sur un brin et 3 sur le brin complémentaire) 5' 3' atgcccaagctgaatagcgtagaggggttttcatcatttgaggacgatgtataa 1 atg ccc aag ctg aat agc gta gag ggg ttt tca tca ttt gag gac gat gta taa M P K L N S V E G F S S F E D D V * 2 tgc cca agc tga ata gcg tag agg ggt ttt cat cat ttg agg acg atg tat C P S * I A * R G F H H L R T M Y 3 gcc caa gct gaa tag cgt aga ggg gtt ttc atc att tga gga cga tgt ata A Q A E * R R G V F I I * G R C I 3' 5' ttatacatcgtcctcaaatgatgaaaacccctctacgctattcagcttgggcat -1 tta tac atc gtc ctc aaa tga tga aaa ccc ctc tac gct att cag ctt ggg cat L Y I V L K * * K P L T A I Q L G H -2 tat aca tcg tcc tca aat gat gaa aac ccc tct acg cta ttc agc ttg ggc Y T S S S N D E N P S T L F S L G -3 ata cat cgt cct caa atg atg aaa acc cct cta cgc tat tca gct tgg gct I H R P Q R M K T P L R Y S A W A Habituellement, seulement un cadre de lecture est utilisé lors de la traduction d un gène et c est le + long 4

5 Open Reading Frame (suite) Plusieurs logiciels donnent une représentation graphique des cadres de lecture ouverts Voici un exemple de représentation graphique donnée par le logiciel DNA STRIDER (freeware pour MAC, disponible sur David W. Mount, Bioinformatics Sequence and Genome Analysis, Second Edition, p

6 Remarques et limitations - un cadre de lecture qui n encadre pas un gène devrait avoir de courts ORFs dû à la présence d une grande quantité de codons STOP - Tous les ORF ne sont pas des gènes -> validation avec comparaison de séquences ou statistiques - Comment choisir le bon codon START? # Pas toujours le codon le plus éloigné du codon STOP # On va valider en cherchant des séquences connues pour être situées en début de gènes chez l espèce étudié - Il est possible d avoir plus d un gène sur un ARNm - Il arrive qu il y ait des gènes qui se chevauchent codant deux protéines différentes # Ces gènes sont trouvés dans des cadres de lecture différents 6

7 Remarques et limitations (suite) - le code génétique d un génome en particulier peut varier du code universel - les gènes courts ne peuvent être détectés par cette méthode - problème avec les gènes d eucaryotes qui contiennent des exons et des introns. Dans ce cas chaque partie codante (exon) n est pas délimitée par un codon START et un codon STOP 7

8 Procaryotes versus eucaryotes Prédiction chez les procaryotes: Ce qui nous facilite la vie: Plus de 80% du génome est codant Les gènes ont une structure très simple: pas d intron, régions transcrites mais non traduites très courtes Ce qui nous complique la vie: Comment choisir le bon codon START dans un ORF? Gènes incomplets, pseudogènes, erreurs de séquençage Gènes chevauchants 8

9 Procaryotes versus eucaryotes Prédiction chez les eucaryotes: Ce qui nous complique la vie: Comment choisir le bon codon START dans un ORF? Gènes incomplets, pseudogènes, erreurs de séquençage Gènes chevauchants La structure des gènes est beaucoup plus complexe # Présence d exons non codants (longues régions transcrites mais non traduites) # Présence d introns # Épissage alternatif Faible pourcentage de séquences transcrites (chez l humain, environ 2%) La densité en gènes varie selon les régions d un génome (contenu GC) 9

10 Problème introns-exons Problème: Chez les eucaryotes, les ORFs peuvent être interrompus par la présence des introns (qui contiennent habituellement plusieurs codons STOP) Solution possible: - construire des modèles informatiques basés sur des statistiques de longueurs, de compositions ou autres caractéristiques des séquences présentes dans les introns d un organisme particulier - ces modèles peuvent reconnaître les introns et les frontières entre introns-exons - les introns peuvent alors être enlevés ce qui joint les exons dans un long ORF qui peut être transcrit pour prédire la séquence protéique 10

11 Validation des ORFs On peut utiliser des méthodes statistiques ou de la comparaison de séquences pour valider notre ORF: 1) Il a été remarqué que pour les codons présents dans un ORF, la 3ième base est beaucoup plus souvent identique que dans les séquences aléatoires - Cette statistique est vraie peu importe l espèce avec laquelle on travail - Il existe un logiciel: TESTCODE ( testcode.html) pour valider un ORF selon cette statistique 2) Comparer l ORF traduit en séquences d acides aminés avec les séquences présentes dans les banques de données existantes. 3) On peut tester si les codons de notre ORF correspondent à des codons utilisés dans d autres gènes du même organisme - pour ce test, on a besoin d information sur le % d apparition en moyenne d un codon particulier dans les gènes d un espèce 11

12 Validation des ORFs (suite) UUU 17.1(512809) UCU 14.9(446155) UAU 12.1(361956) UGU 10.3(308142) UUC 20.5(613217) UCC 17.7(529657) UAC 15.5(463626) UGC 12.6(377700) UUA 7.4(221399) UCA 12.0(358579) UAA 0.7( 21406) UGA 1.2( 36979) UUG 12.7(381325) UCG 4.5(134506) UAG 0.6( 17116) UGG 13.1(392380) Homo sapiens [gbpri]: CDS's ( codons) fields: [triplet] [frequency: per thousand] ([number]) CUU 13.0(388166) CCU 17.4(520986) CAU 10.6(319087) CGU 4.6(138576) CUC 19.7(591041) CCC 20.1(601567) CAC 15.1(451362) CGC 10.7(321492) CUA 7.0(210542) CCA 16.8(503114) CAA 12.0(358796) CGA 6.2(186498) CUG 40.2( ) CCG 7.1(211675) CAG 34.4( ) CGG 11.7(349511) Homo sapiens AUU 15.8(472168) ACU 13.0(389477) AAU 16.7(499386) AGU 12.0(360406) AUC 21.1(633572) ACC 19.2(574769) AAC 19.2(575759) AGC 19.5(584628) AUA 7.2(216924) ACA 14.9(446261) AAA 23.9(717175) AGA 11.7(350438) AUG 22.2(664767) ACG 6.2(185097) AAG 32.2(965496) AGG 11.7(350668) GUU 10.9(328023) GCU 18.5(555789) GAU 21.9(656552) GGU 10.8(323268) GUC 14.7(439612) GCC 28.4(849789) GAC 25.5(765702) GGC 22.6(678626) GUA 7.0(210447) GCA 15.9(477991) GAA 28.8(862606) GGA 16.4(491144) GUG 28.6(858400) GCG 7.6(227382) GAG 40.0( ) GGG 16.5(495078) Escherichia coli B [gbbct]: 11 CDS's (3771 codons) fields: [triplet] [frequency: per thousand] ([number]) UUU 28.9( 109) UCU 8.5( 32) UAU 18.6( 70) UGU 4.2( 16) UUC 18.8( 71) UCC 8.0( 30) UAC 8.5( 32) UGC 5.8( 22) UUA 17.5( 66) UCA 6.1( 23) UAA 1.9( 7) UGA 0.8( 3) UUG 18.6( 70) UCG 11.4( 43) UAG 0.3( 1) UGG 12.7( 48) Escherichia coli B CUU 12.7( 48) CCU 5.8( 22) CAU 9.3( 35) CGU 16.4( 62) CUC 14.1( 53) CCC 2.4( 9) CAC 7.2( 27) CGC 18.8( 71) CUA 3.4( 13) CCA 7.4( 28) CAA 13.5( 51) CGA 2.4( 9) CUG 54.9( 207) CCG 24.9( 94) CAG 24.7( 93) CGG 5.0( 19) AUU 33.9( 128) ACU 7.7( 29) AAU 21.2( 80) AGU 9.0( 34) AUC 31.0( 117) ACC 25.2( 95) AAC 15.9( 60) AGC 14.3( 54) AUA 5.0( 19) ACA 6.1( 23) AAA 29.2( 110) AGA 2.4( 9) AUG 37.4( 141) ACG 14.6( 55) AAG 8.8( 33) AGG 2.1( 8) GUU 19.6( 74) GCU 13.8( 52) GAU 30.0( 113) GGU 24.4( 92) GUC 14.3( 54) GCC 25.5( 96) GAC 15.1( 57) GGC 33.1( 125) GUA 10.6( 40) GCA 19.6( 74) GAA 29.4( 111) GGA 8.2( 31) GUG 33.9( 128) GCG 32.6( 123) GAG 18.0( 68) GGG 14.3( 54) 12

13 Validation des ORFs (suite) 4) Chaque espèce à des patterns spécifiques d utilisation des codons synonymes (codons représentants le même acide aminé) 5) Les codons utilisés dans les gènes fortement exprimés diffèrent des codons utilisés dans les gènes faiblement exprimés 6) Les organismes ayant un contenu GC important ont très souvent un G ou un C à la troisième position des codons apparaissant dans des ORFs 7)... 13

14 Chaînes de Markov Une chaîne de Markov est une séquence d événements aléatoires X 0,X 1,..., faisant partie d un ensemble possible d états S = {s 1,s 2,...,s N }, qui satisfait la propriété de Markov: P(X n+1 = s X 0 = s 0,X 1 = s 1,...X n = s n )=P(X n+1 = s X n = s n ) i.e le prochain état dans lequel on sera ne dépend que de l état où l on est présentement et non des états passés Une chaîne de Markov a une distribution de probabilités initiales π = {π 1,π 2,...,π N } où et un ensemble de probabilités de transitions p ij = P(X n+1 = s j X n = s i ) P(X 0 = s i )=π i 14

15 Chaînes de Markov (suite) Exemple de chaînes de Markov*: Ensemble d états S = {a,b,c} 0.2 Dans ce graphe, les flèches indiquent les transitions possibles et les étiquettes indiquent les probabilités de transitions Ex: P(X n+1 = b X n = c)= a b c a b c * adapté de HMM-based gene prediction de M. Alexandersson 15

16 HMM: Modèles de Markov cachés Dans les modèles de Markov cachés, on a une chaîne de Markov X 0,X 1,... prenant des valeurs dans un ensemble d états S = {s 1,s 2,...,s N }. Par contre ici, au lieu d observer les valeurs de X 0,X 1,..., on observe des valeurs Y 0,Y 1,... qui sont une fontion des états de S. Exemple: HMM-based gene prediction de M. Alexandersson Ici, les états sont deux dés, le dé A et le dé B. Par contre, les valeurs observées seront 1, 2, 3, 4, 5 ou 6. 16

17 HMM: Modèles de Markov cachés (suite) Supposons que A est un dé normal et B, un dé truqué. HMM-based gene prediction de M. Alexandersson Comme pour la chaîne de Markov, on a des probabilités de transitions entre le dé A et et le dé B (données par les transitions du graphe) Ici, on aura aussi une distribution pour les événements de sorties (ici 1,2,3,4,5,6) Comme A est un dé normal, on a que B est un dé biaisé e i (y)=p(y n = y X n = s i ) e A (1)=e A (2)=e A (3)=e A (4)=e A (5)=e A (6)=1/6 e B (1)=e B (2)=e B (3)=e B (4)=e B (5)=1/10 e B (6)=5/10 = 1/2 17

18 HMM: Modèles de Markov cachés (suite) Utilisation des HMMs: Étant donnée une séquence de sortie, trouver le meilleur chemin (celui ayant la plus grande probabilité) parmi l ensemble d états pour cette sortie. Dans notre exemple: supposons qu on observe la sortie On se demande quelle est la suite de dés la plus probable pour cette sortie, d après notre modèle: HMM-based gene prediction de M. Alexandersson Au total, il y a ici 2 5 chemins possibles. On peut les calculer tous ou utiliser un algorithme appelé : algorithme de Viterbi 18

19 19

20 20

21 21

22 22

23 Quelques logiciels de prédiction utilisant les HMM FGENES (Solovyev et al., 1995) Genehacker (Hirosawa et al., 1997) GeneMark (Lukashin et al., 1998) Genie (Kulp et al., 1996) 23

24 24

CHAPITRE 3 LA SYNTHESE DES PROTEINES

CHAPITRE 3 LA SYNTHESE DES PROTEINES CHAITRE 3 LA SYNTHESE DES ROTEINES On sait qu un gène détient dans sa séquence nucléotidique, l information permettant la synthèse d un polypeptide. Ce dernier caractérisé par sa séquence d acides aminés

Plus en détail

Analyse d échantillons alimentaires pour la présence d organismes génétiquement modifiés

Analyse d échantillons alimentaires pour la présence d organismes génétiquement modifiés Analyse d échantillons alimentaires pour la présence d organismes génétiquement modifiés Module 11 Détection quantitative du soja Roundup Ready par PCR en temps réel N. Foti WORLD HEALTH ORGANIZATION REGIONAL

Plus en détail

Détection des duplications en tandem au niveau nucléique à l'aide de la théorie des flots

Détection des duplications en tandem au niveau nucléique à l'aide de la théorie des flots Université Toulouse 3 Paul Sabatier(UT3 Paul Sabatier) Informatique Spécialité Bioinformatique Eric AUDEMARD lundi 28 novembre 2011 Détection des duplications en tandem au niveau nucléique à l'aide de

Plus en détail

Contrôle de l'expression génétique :

Contrôle de l'expression génétique : Contrôle de l'expression génétique : Les régulations post-transcriptionnelles L'ARNm, simple intermédiaire entre le génome et les protéines? gène protéine L'ARNm, simple intermédiaire entre le génome et

Plus en détail

VI- Expression du génome

VI- Expression du génome VI- Expression du génome VI-1.- EXPRESSION DU GÉNOME- PRINCIPES GÉNÉRAUX DOGME CENTRAL Les gènes et l information génétique sont conservés sous forme d acides nucléiques La perpétuation à l identique de

Plus en détail

Contrôle de l'expression génétique : Les régulations post-transcriptionnelles

Contrôle de l'expression génétique : Les régulations post-transcriptionnelles Contrôle de l'expression génétique : Les régulations post-transcriptionnelles http://perso.univ-rennes1.fr/serge.hardy/ utilisateur : biochimie mot de passe : 2007 L'ARNm, simple intermédiaire entre le

Plus en détail

Combinaison de modèles phylogénétiques et longitudinaux pour l analyse des séquences biologiques : reconstruction de HMM profils ancestraux

Combinaison de modèles phylogénétiques et longitudinaux pour l analyse des séquences biologiques : reconstruction de HMM profils ancestraux Combinaison de modèles phylogénétiques et longitudinaux pour l analyse des séquences biologiques : reconstruction de HMM profils ancestraux Jean-Baka Domelevo Entfellner To cite this version: Jean-Baka

Plus en détail

Bases moléculaires des mutations Marc Jeanpierre

Bases moléculaires des mutations Marc Jeanpierre Bases moléculaires des mutations Marc Jeanpierre Chaque enfant qui naît hérite de 10 à 30 nouvelles mutations ponctuelles. L essentiel des ces mutations sont heureusement des variations neutres de séquence

Plus en détail

Identification de nouveaux membres dans des familles d'interleukines

Identification de nouveaux membres dans des familles d'interleukines Identification de nouveaux membres dans des familles d'interleukines Nicolas Beaume Jérôme Mickolajczak Gérard Ramstein Yannick Jacques 1ère partie : Définition de la problématique Les familles de gènes

Plus en détail

Module Analyse de Génomes 2011-2012 Master 2 module FMBS 326 Immunoinformatique

Module Analyse de Génomes 2011-2012 Master 2 module FMBS 326 Immunoinformatique Module Analyse de Génomes 2011-2012 Master 2 module FMBS 326 Immunoinformatique Planning du Module : Date Heure Salle 12/12 9h-12h TD info TA1Z bat 25 13h-17h TD info TA1Z bat 25 13/12 9h-12h TD info TA1Z

Plus en détail

PARTIE I Compte pour 75 %

PARTIE I Compte pour 75 % PARTIE I Compte pour 75 % Instructions : Noircissez la lettre correspondant à la bonne réponse sur la feuille de réponse fournie. 1. Dans le diagramme, quelles structures font partie du système nerveux

Plus en détail

Cours 3 : Python, les conditions

Cours 3 : Python, les conditions Cours 3 : Python, les conditions Conditions Permet d'exécuter des ordres dans certaines conditions : if condition1: code exécuté si condition1 est vraie code exécuté si condition1 est vraie... elif condition2:

Plus en détail

Bases de données des mutations

Bases de données des mutations Bases de données des mutations CFMDB CFTR2 CFTR-France / Registre Corinne THEZE, Corinne BAREIL Laboratoire de génétique moléculaire Montpellier Atelier Muco, Lille, 25-27 septembre 2014 Accès libre http://www.genet.sickkids.on.ca/app

Plus en détail

Séquence 6. Mais ces espèces pour autant ne sont pas identiques et parfois d ailleurs ne se ressemblent pas vraiment.

Séquence 6. Mais ces espèces pour autant ne sont pas identiques et parfois d ailleurs ne se ressemblent pas vraiment. Sommaire Séquence 6 Nous avons vu dans les séances précédentes qu au cours des temps géologiques des espèces différentes se sont succédé, leur apparition et leur disparition étant le résultat de modifications

Plus en détail

Dr E. CHEVRET UE2.1 2013-2014. Aperçu général sur l architecture et les fonctions cellulaires

Dr E. CHEVRET UE2.1 2013-2014. Aperçu général sur l architecture et les fonctions cellulaires Aperçu général sur l architecture et les fonctions cellulaires I. Introduction II. Les microscopes 1. Le microscope optique 2. Le microscope à fluorescence 3. Le microscope confocal 4. Le microscope électronique

Plus en détail

Bibliographie Introduction à la bioinformatique

Bibliographie Introduction à la bioinformatique Bibliographie Introduction à la bioinformatique 5. Les bases de données biologiques, SQL et la programmation Python/C++ Zvelebil et Baum, Understanding bioinformatics Beighley, Head First SQL Chari, A

Plus en détail

Bases de données et outils bioinformatiques utiles en génétique

Bases de données et outils bioinformatiques utiles en génétique Bases de données et outils bioinformatiques utiles en génétique Collège National des Enseignants et Praticiens de Génétique Médicale C. Beroud Date de création du document 2010-2011 Table des matières

Plus en détail

Apprentissage Automatique

Apprentissage Automatique Apprentissage Automatique Introduction-I jean-francois.bonastre@univ-avignon.fr www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs

Plus en détail

Plan 1/9/2013. Génération et exploitation de données. CEP et applications. Flux de données et notifications. Traitement des flux Implémentation

Plan 1/9/2013. Génération et exploitation de données. CEP et applications. Flux de données et notifications. Traitement des flux Implémentation Complex Event Processing Traitement de flux de données en temps réel Romain Colle R&D Project Manager Quartet FS Plan Génération et exploitation de données CEP et applications Flux de données et notifications

Plus en détail

Université d Evry-Val d Essonne Ecole Doctorale des Génomes Aux Organismes. Thèse

Université d Evry-Val d Essonne Ecole Doctorale des Génomes Aux Organismes. Thèse Université d Evry-Val d Essonne Ecole Doctorale des Génomes Aux Organismes Thèse Présentée pour obtenir le grade de Docteur en sciences de l université d Evry-Val d Essonne Spécialité Bioinformatique par

Plus en détail

Séquence 2. L expression du patrimoine génétique. Sommaire

Séquence 2. L expression du patrimoine génétique. Sommaire Séquence 2 L expression du patrimoine génétique Sommaire 1. La synthèse des protéines 2. Phénotypes, génotypes et environnement Synthèse de la séquence 2 Exercices de la séquence 2 Glossaire des séquences

Plus en détail

Introduction à la Génomique Fonctionnelle

Introduction à la Génomique Fonctionnelle Introduction à la Génomique Fonctionnelle Cours aux étudiants de BSc Biologie 3ème année Philippe Reymond, MER PLAN DU COURS - Séquençage des génomes - Fabrication de DNA microarrays - Autres méthodes

Plus en détail

Big data et sciences du Vivant L'exemple du séquençage haut débit

Big data et sciences du Vivant L'exemple du séquençage haut débit Big data et sciences du Vivant L'exemple du séquençage haut débit C. Gaspin, C. Hoede, C. Klopp, D. Laborie, J. Mariette, C. Noirot, MS. Trotard bioinfo@genopole.toulouse.inra.fr INRA - MIAT - Plate-forme

Plus en détail

Resolution limit in community detection

Resolution limit in community detection Introduction Plan 2006 Introduction Plan Introduction Introduction Plan Introduction Point de départ : un graphe et des sous-graphes. But : quantifier le fait que les sous-graphes choisis sont des modules.

Plus en détail

Journée SITG, Genève 15 octobre 2013. Nicolas Lachance-Bernard M.ATDR Doctorant, Laboratoire de systèmes d information géographique

Journée SITG, Genève 15 octobre 2013. Nicolas Lachance-Bernard M.ATDR Doctorant, Laboratoire de systèmes d information géographique Monitorint spatio-temporel intégré de la mobilité urbaine Monitoring spatio-temporel de l ADN urbain Une réponse aux défis, problèmes, enjeux et risques des milieux urbains Nicolas Lachance-Bernard M.ATDR

Plus en détail

chargement d amplitude variable à partir de mesures Application à l approche fiabiliste de la tolérance aux dommages Modélisation stochastique d un d

chargement d amplitude variable à partir de mesures Application à l approche fiabiliste de la tolérance aux dommages Modélisation stochastique d un d Laboratoire de Mécanique et Ingénieriesnieries EA 3867 - FR TIMS / CNRS 2856 ER MPS Modélisation stochastique d un d chargement d amplitude variable à partir de mesures Application à l approche fiabiliste

Plus en détail

IMMUNOLOGIE. La spécificité des immunoglobulines et des récepteurs T. Informations scientifiques

IMMUNOLOGIE. La spécificité des immunoglobulines et des récepteurs T. Informations scientifiques IMMUNOLOGIE La spécificité des immunoglobulines et des récepteurs T Informations scientifiques L infection par le VIH entraîne des réactions immunitaires de l organisme qui se traduisent par la production

Plus en détail

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln. MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion

Plus en détail

Modélisation du comportement habituel de la personne en smarthome

Modélisation du comportement habituel de la personne en smarthome Modélisation du comportement habituel de la personne en smarthome Arnaud Paris, Selma Arbaoui, Nathalie Cislo, Adnen El-Amraoui, Nacim Ramdani Université d Orléans, INSA-CVL, Laboratoire PRISME 26 mai

Plus en détail

CATALOGUE DES PRESTATIONS DE LA

CATALOGUE DES PRESTATIONS DE LA 1/23 La plate-forme Biopuces et Séquençage de Strasbourg est équipée des technologies Affymetrix et Agilent pour l étude du transcriptome et du génome sur puces à ADN. SOMMAIRE ANALYSE TRANSCRIPTIONNELLE...

Plus en détail

Nombre de marches Nombre de facons de les monter 3 3 11 144 4 5 12 233 5 8 13 377 6 13 14 610 7 21 15 987 8 34 16 1597 9 55 17 2584 10 89

Nombre de marches Nombre de facons de les monter 3 3 11 144 4 5 12 233 5 8 13 377 6 13 14 610 7 21 15 987 8 34 16 1597 9 55 17 2584 10 89 Soit un escalier à n marches. On note u_n le nombre de façons de monter ces n marches. Par exemple d'après l'énoncé, u_3=3. Pour monter n marches, il faut d'abord monter la première. Soit on la monte seule,

Plus en détail

Modèles à Événements Discrets. Réseaux de Petri Stochastiques

Modèles à Événements Discrets. Réseaux de Petri Stochastiques Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés

Plus en détail

LEÇON N 7 : Schéma de Bernoulli et loi binomiale. Exemples.

LEÇON N 7 : Schéma de Bernoulli et loi binomiale. Exemples. LEÇON N 7 : Schéma de Bernoulli et loi binomiale. Exemples. Pré-requis : Probabilités : définition, calculs et probabilités conditionnelles ; Notion de variables aléatoires, et propriétés associées : espérance,

Plus en détail

Génétique et génomique Pierre Martin

Génétique et génomique Pierre Martin Génétique et génomique Pierre Martin Principe de la sélections Repérage des animaux intéressants X Accouplements Programmés Sélection des meilleurs mâles pour la diffusion Index diffusés Indexation simultanée

Plus en détail

Raisonnement probabiliste

Raisonnement probabiliste Plan Raisonnement probabiliste IFT-17587 Concepts avancés pour systèmes intelligents Luc Lamontagne Réseaux bayésiens Inférence dans les réseaux bayésiens Inférence exacte Inférence approximative 1 2 Contexte

Plus en détail

Univers Vivant Révision. Notions STE

Univers Vivant Révision. Notions STE Univers Vivant Révision Notions STE Chap. 13) L Écologie 1) a) Qu est-ce que l empreinte écologique? L empreinte écologique correspond à la surface terrestre et aquatique totale nécessaire à un individu,

Plus en détail

MYRIAD. l ADN isolé n est à présent plus brevetable!

MYRIAD. l ADN isolé n est à présent plus brevetable! MYRIAD La Cour Suprême des Etats-Unis revient sur plus de 30 ans de pratique : l ADN isolé n est à présent plus brevetable! Mauvaise passe pour les inventions en biotechnologies sur le territoire américain.

Plus en détail

GénoToul 2010, Hôtel de Région Midi Pyrénées, Toulouse, 10 décembre 2010

GénoToul 2010, Hôtel de Région Midi Pyrénées, Toulouse, 10 décembre 2010 GénoToul 2010, Hôtel de Région Midi Pyrénées, Toulouse, 10 décembre 2010 Analyse de la diversité moléculaire des régions génomiques de 30 gènes du développement méristématique dans une core collection

Plus en détail

Introduction au Data-Mining

Introduction au Data-Mining Introduction au Data-Mining Alain Rakotomamonjy - Gilles Gasso. INSA Rouen -Département ASI Laboratoire PSI Introduction au Data-Mining p. 1/25 Data-Mining : Kèkecé? Traduction : Fouille de données. Terme

Plus en détail

INF6304 Interfaces Intelligentes

INF6304 Interfaces Intelligentes INF6304 Interfaces Intelligentes filtres collaboratifs 1/42 INF6304 Interfaces Intelligentes Systèmes de recommandations, Approches filtres collaboratifs Michel C. Desmarais Génie informatique et génie

Plus en détail

La gestion de données dans le cadre d une application de recherche d alignement de séquence : BLAST.

La gestion de données dans le cadre d une application de recherche d alignement de séquence : BLAST. La gestion de données dans le cadre d une application de recherche d alignement de séquence : BLAST. Gaël Le Mahec - p. 1/12 L algorithme BLAST. Basic Local Alignment Search Tool est un algorithme de recherche

Plus en détail

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses 6. Hachage Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses PLAN Définition Fonctions de Hachage Méthodes de résolution de collisions Estimation

Plus en détail

Gènes Diffusion - EPIC 2010

Gènes Diffusion - EPIC 2010 Gènes Diffusion - EPIC 2010 1. Contexte. 2. Notion de génétique animale. 3. Profil de l équipe plateforme. 4. Type et gestion des données biologiques. 5. Environnement Matériel et Logiciel. 6. Analyses

Plus en détail

Chapitre 7. Récurrences

Chapitre 7. Récurrences Chapitre 7 Récurrences 333 Plan 1. Introduction 2. Applications 3. Classification des récurrences 4. Résolution de récurrences 5. Résumé et comparaisons Lectures conseillées : I MCS, chapitre 20. I Rosen,

Plus en détail

Analyse des données de séquençage massif par des méthodes phylogénétiques

Analyse des données de séquençage massif par des méthodes phylogénétiques Analyse des données de séquençage massif par des méthodes phylogénétiques Roux S., Taib N., Mangot J.F., Hugoni M., Mary I., Ravet V., Bronner G., Enault F., Debroas D. Équipe Microbiologie de l'environnement

Plus en détail

ULBI 101 Biologie Cellulaire L1. Le Système Membranaire Interne

ULBI 101 Biologie Cellulaire L1. Le Système Membranaire Interne ULBI 101 Biologie Cellulaire L1 Le Système Membranaire Interne De la nécessité d un SMI Le volume augmente comme le cube de la dimension linéaire, alors que la surface n'est augmentée que du carré Une

Plus en détail

Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche

Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche Bachir Bekka Février 2007 Le théorème de Perron-Frobenius a d importantes applications en probabilités (chaines

Plus en détail

Activité 4. Tour de cartes Détection et correction des erreurs. Résumé. Liens pédagogiques. Compétences. Âge. Matériels

Activité 4. Tour de cartes Détection et correction des erreurs. Résumé. Liens pédagogiques. Compétences. Âge. Matériels Activité 4 Tour de cartes Détection et correction des erreurs Résumé Lorsque les données sont stockées sur un disque ou transmises d un ordinateur à un autre, nous supposons généralement qu elles n ont

Plus en détail

Baccalauréat ES Pondichéry 7 avril 2014 Corrigé

Baccalauréat ES Pondichéry 7 avril 2014 Corrigé Baccalauréat ES Pondichéry 7 avril 204 Corrigé EXERCICE 4 points Commun à tous les candidats. Proposition fausse. La tangente T, passant par les points A et B d abscisses distinctes, a pour coefficient

Plus en détail

Que faire lorsqu on considère plusieurs variables en même temps?

Que faire lorsqu on considère plusieurs variables en même temps? Chapitre 3 Que faire lorsqu on considère plusieurs variables en même temps? On va la plupart du temps se limiter à l étude de couple de variables aléatoires, on peut bien sûr étendre les notions introduites

Plus en détail

MABioVis. Bio-informatique et la

MABioVis. Bio-informatique et la MABioVis Modèles et Algorithmes pour la Bio-informatique et la Visualisation Visite ENS Cachan 5 janvier 2011 MABioVis G GUY MELANÇON (PR UFR Maths Info / EPI GRAVITE) (là, maintenant) - MABioVis DAVID

Plus en détail

Biomarqueurs en Cancérologie

Biomarqueurs en Cancérologie Biomarqueurs en Cancérologie Définition, détermination, usage Biomarqueurs et Cancer: définition Anomalie(s) quantitative(s) ou qualitative(s) Indicative(s) ou caractéristique(s) d un cancer ou de certaines

Plus en détail

GMIN206 Info. Biologique et Outils bioinformatiques. Elodie Cassan

GMIN206 Info. Biologique et Outils bioinformatiques. Elodie Cassan M Bioinformatique, Connaissances et Données Année 24-25 GMIN206 Info. Biologique et Outils bioinformatiques Banques de données biologiques (3h de Cours +,5h de TD + 4h de TP) Elodie Cassan Anne-Muriel

Plus en détail

Objectifs. Clustering. Principe. Applications. Applications. Cartes de crédits. Remarques. Biologie, Génomique

Objectifs. Clustering. Principe. Applications. Applications. Cartes de crédits. Remarques. Biologie, Génomique Objectifs Clustering On ne sait pas ce qu on veut trouver : on laisse l algorithme nous proposer un modèle. On pense qu il existe des similarités entre les exemples. Qui se ressemble s assemble p. /55

Plus en détail

Module 5 La maturation de l ARN et le contrôle post-transcriptionnel chez les eucaryotes

Module 5 La maturation de l ARN et le contrôle post-transcriptionnel chez les eucaryotes Module 5 La maturation de l ARN et le contrôle post-transcriptionnel chez les eucaryotes Où trouver l'information complémentaire? MCB -11, GVII-5, 22, 23. La maturation des ARNm chez les eucaryotes Les

Plus en détail

TD de Biochimie 4 : Coloration.

TD de Biochimie 4 : Coloration. TD de Biochimie 4 : Coloration. Synthèse de l expérience 2 Les questions posées durant l expérience 2 Exposé sur les méthodes de coloration des molécules : Générique Spécifique Autres Questions Pourquoi

Plus en détail

Unité 2 Leçon 2 Les permutations et les combinaisons

Unité 2 Leçon 2 Les permutations et les combinaisons Unité 2 Leçon 2 Les permutations et les combinaisons Qu'apprenons nous dans cette leçon? La différence entre un arrangement ordonné (une permutation) et un arrangement nonordonné (une combinaison). La

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

Master de Bioinformatique et Biologie des Systèmes Toulouse http://m2pbioinfo.biotoul.fr Responsable : Pr. Gwennaele Fichant

Master de Bioinformatique et Biologie des Systèmes Toulouse http://m2pbioinfo.biotoul.fr Responsable : Pr. Gwennaele Fichant Master de Bioinformatique et Biologie des Systèmes Toulouse http://m2pbioinfo.biotoul.fr Responsable : Pr. Gwennaele Fichant Parcours: Master 1 : Bioinformatique et biologie des Systèmes dans le Master

Plus en détail

Introduction aux bases de données: application en biologie

Introduction aux bases de données: application en biologie Introduction aux bases de données: application en biologie D. Puthier 1 1 ERM206/Technologies Avancées pour le Génome et la Clinique, http://tagc.univ-mrs.fr/staff/puthier, puthier@tagc.univ-mrs.fr ESIL,

Plus en détail

Hépatite chronique B Moyens thérapeutiques

Hépatite chronique B Moyens thérapeutiques Hépatite chronique B Moyens thérapeutiques Dr Olfa BAHRI Laboratoire de Virologie Clinique Institut Pasteur de Tunis INTRODUCTION Plus de 300. 10 6 porteurs chroniques de VHB dans le monde Hépatite chronique

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Sur quelques applications des processus de branchement en biologie moléculaire

Sur quelques applications des processus de branchement en biologie moléculaire Sur quelques applications des processus de branchement en biologie moléculaire Didier Piau Exposés donnés les 3 et 4 novembre 2003 à l ÉNS dans le cadre de l atelier «Applications à la biologie et à la

Plus en détail

Université de Montréal. Développement d outils pour l analyse de données de ChIP-seq et l identification des facteurs de transcription

Université de Montréal. Développement d outils pour l analyse de données de ChIP-seq et l identification des facteurs de transcription Université de Montréal Développement d outils pour l analyse de données de ChIP-seq et l identification des facteurs de transcription par Eloi Mercier Département de bioinformatique Faculté de médecine

Plus en détail

L import massif introduit plusieurs nouvelles fonctionnalités, selon que l on importe un thésaurus, un ensemble de valeurs contrôlées ou un corpus.

L import massif introduit plusieurs nouvelles fonctionnalités, selon que l on importe un thésaurus, un ensemble de valeurs contrôlées ou un corpus. Import Massif Nouvelles fonctionnalités L import massif introduit plusieurs nouvelles fonctionnalités, selon que l on importe un thésaurus, un ensemble de valeurs contrôlées ou un corpus. Le fonctionnement

Plus en détail

données en connaissance et en actions?

données en connaissance et en actions? 1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)

Plus en détail

Introduction au Data-Mining

Introduction au Data-Mining Introduction au Data-Mining Gilles Gasso, Stéphane Canu INSA Rouen -Département ASI Laboratoire LITIS 8 septembre 205. Ce cours est librement inspiré du cours DM de Alain Rakotomamonjy Gilles Gasso, Stéphane

Plus en détail

Introduction à l approche bootstrap

Introduction à l approche bootstrap Introduction à l approche bootstrap Irène Buvat U494 INSERM buvat@imedjussieufr 25 septembre 2000 Introduction à l approche bootstrap - Irène Buvat - 21/9/00-1 Plan du cours Qu est-ce que le bootstrap?

Plus en détail

Chaînes de Markov au lycée

Chaînes de Markov au lycée Journées APMEP Metz Atelier P1-32 du dimanche 28 octobre 2012 Louis-Marie BONNEVAL Chaînes de Markov au lycée Andreï Markov (1856-1922) , série S Problème 1 Bonus et malus en assurance automobile Un contrat

Plus en détail

Y a-t-il une place pour un vaccin thérapeutique contre l hépatite B? H. Fontaine, Unité d Hépatologie Médicale, Hôpital Cochin

Y a-t-il une place pour un vaccin thérapeutique contre l hépatite B? H. Fontaine, Unité d Hépatologie Médicale, Hôpital Cochin Y a-t-il une place pour un vaccin thérapeutique contre l hépatite B? H. Fontaine, Unité d Hépatologie Médicale, Hôpital Cochin Objectifs thérapeutiques Inhibition de la réplication virale Négativation

Plus en détail

Prédiction de la structure d une

Prédiction de la structure d une Prédiction de la structure d une protéine Soluscience Guillaume Chakroun guillaume chakroun@hotmail.com Copyright c 2004 Guillaume Chakroun TABLE DES MATIÈRES Table des matières 1 Les structures protéiques

Plus en détail

COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION. Jean-Loup Guillaume

COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION. Jean-Loup Guillaume COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION Jean-Loup Guillaume Le cours Enseignant : Jean-Loup Guillaume équipe Complex Network Page du cours : http://jlguillaume.free.fr/www/teaching-syrres.php Évaluation

Plus en détail

Structure quantique cohérente et incohérente de l eau liquide

Structure quantique cohérente et incohérente de l eau liquide Structure quantique cohérente et incohérente de l eau liquide Prof. Marc HENRY Chimie Moléculaire du Solide Institut Le Bel, 4, Rue Blaise Pascal 67070 Strasbourg Cedex, France Tél: 03.68.85.15.00 e-mail:

Plus en détail

Contents. 1 Introduction Objectifs des systèmes bonus-malus Système bonus-malus à classes Système bonus-malus : Principes

Contents. 1 Introduction Objectifs des systèmes bonus-malus Système bonus-malus à classes Système bonus-malus : Principes Université Claude Bernard Lyon 1 Institut de Science Financière et d Assurances Système Bonus-Malus Introduction & Applications SCILAB Julien Tomas Institut de Science Financière et d Assurances Laboratoire

Plus en détail

Repérer et utiliser différents types de documents

Repérer et utiliser différents types de documents Repérer et utiliser différents types de documents BIBLIOTHÈQUE DE L UNIVERSITÉ LAVAL AGC-2500 Isabelle Chabot 19 mars 2015 Conseillère à la documentation Conseillère en agriculture et alimentation Isabelle

Plus en détail

Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie

Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie 1 Présenté par: Yacine KESSACI Encadrement : N. MELAB E-G. TALBI 31/05/2011 Plan 2 Motivation

Plus en détail

Baccalauréat ES Antilles Guyane 12 septembre 2014 Corrigé

Baccalauréat ES Antilles Guyane 12 septembre 2014 Corrigé Baccalauréat ES Antilles Guyane 12 septembre 2014 Corrigé EXERCICE 1 5 points Commun à tous les candidats 1. Réponse c : ln(10)+2 ln ( 10e 2) = ln(10)+ln ( e 2) = ln(10)+2 2. Réponse b : n 13 0,7 n 0,01

Plus en détail

TRS: Sélection des sous-graphes représentants par l intermédiaire des attributs topologiques et K-medoïdes

TRS: Sélection des sous-graphes représentants par l intermédiaire des attributs topologiques et K-medoïdes TRS: Sélection des sous-graphes représentants par l intermédiaire des attributs topologiques et K-medoïdes Mohamed Moussaoui,Wajdi Dhifli,Sami Zghal,Engelbert Mephu Nguifo FSJEG, Université de Jendouba,

Plus en détail

Master IAD Module PS. Reconnaissance de la parole (suite) Alignement temporel et Programmation dynamique. Gaël RICHARD Février 2008

Master IAD Module PS. Reconnaissance de la parole (suite) Alignement temporel et Programmation dynamique. Gaël RICHARD Février 2008 Master IAD Module PS Reconnaissance de la parole (suite) Alignement temporel et Programmation dynamique Gaël RICHARD Février 2008 1 Reconnaissance de la parole Introduction Approches pour la reconnaissance

Plus en détail

Eteindre. les. lumières MATH EN JEAN 2013-2014. Mme BACHOC. Elèves de seconde, première et terminale scientifiques :

Eteindre. les. lumières MATH EN JEAN 2013-2014. Mme BACHOC. Elèves de seconde, première et terminale scientifiques : MTH EN JEN 2013-2014 Elèves de seconde, première et terminale scientifiques : Lycée Michel Montaigne : HERITEL ôme T S POLLOZE Hélène 1 S SOK Sophie 1 S Eteindre Lycée Sud Médoc : ROSIO Gauthier 2 nd PELGE

Plus en détail

Quelques algorithmes simples dont l analyse n est pas si simple

Quelques algorithmes simples dont l analyse n est pas si simple Quelques algorithmes simples dont l analyse n est pas si simple Michel Habib habib@liafa.jussieu.fr http://www.liafa.jussieu.fr/~habib Algorithmique Avancée M1 Bioinformatique, Octobre 2008 Plan Histoire

Plus en détail

TESTS PORTMANTEAU D ADÉQUATION DE MODÈLES ARMA FAIBLES : UNE APPROCHE BASÉE SUR L AUTO-NORMALISATION

TESTS PORTMANTEAU D ADÉQUATION DE MODÈLES ARMA FAIBLES : UNE APPROCHE BASÉE SUR L AUTO-NORMALISATION TESTS PORTMANTEAU D ADÉQUATION DE MODÈLES ARMA FAIBLES : UNE APPROCHE BASÉE SUR L AUTO-NORMALISATION Bruno Saussereau Laboratoire de Mathématiques de Besançon Université de Franche-Comté Travail en commun

Plus en détail

DNS Poisoning. Pollution de cache sur des serveurs DNS. Xavier Dalem, Adrien Kunysz, Louis Plair. 15 mars 2007. Université de Liège

DNS Poisoning. Pollution de cache sur des serveurs DNS. Xavier Dalem, Adrien Kunysz, Louis Plair. 15 mars 2007. Université de Liège Pollution de cache sur des serveurs DNS Université de Liège 15 mars 2007 Table des matières 1 2 3 4 DNS : rappel utilisé pour associer des données à un nom de domaine pas forcément qu une adresse (MX,

Plus en détail

GOL502 Industries de services

GOL502 Industries de services GOL502 Industries de services Conception d un service Partie IIb Version 2013 Introduction Conception d un service partie IIb Nous verrons dans ce chapitre Modélisation d un service; Langage de modélisation

Plus en détail

Procédure d utilisation du Beckman CEQ 2000 XL pour la réalisation de programmes de séquençage ou de génotypage.

Procédure d utilisation du Beckman CEQ 2000 XL pour la réalisation de programmes de séquençage ou de génotypage. MODE OPERATOIRE Code : SSG / 003 UMR 1229 MGS Microbiologie et Géochimie des Sols 17 rue Sully BP86510 21065 Dijon Cedex Rédigé par : D. Bru / S. Hallet. Procédure d utilisation du Beckman CEQ 2000 XL

Plus en détail

Formavie 2010. 2 Différentes versions du format PDB...3. 3 Les champs dans les fichiers PDB...4. 4 Le champ «ATOM»...5. 6 Limites du format PDB...

Formavie 2010. 2 Différentes versions du format PDB...3. 3 Les champs dans les fichiers PDB...4. 4 Le champ «ATOM»...5. 6 Limites du format PDB... Formavie 2010 Les fichiers PDB Les fichiers PDB contiennent les informations qui vont permettre à des logiciels de visualisation moléculaire (ex : RasTop ou Jmol) d afficher les molécules. Un fichier au

Plus en détail

Fluctuation d une fréquence selon les échantillons - Probabilités

Fluctuation d une fréquence selon les échantillons - Probabilités Fluctuation d une fréquence selon les échantillons - Probabilités C H A P I T R E 3 JE DOIS SAVOIR Calculer une fréquence JE VAIS ÊTRE C APABLE DE Expérimenter la prise d échantillons aléatoires de taille

Plus en détail

Présentation du sujet de thèse Schémas temporels hybrides fondés sur les SVMs pour l analyse du comportement du conducteur

Présentation du sujet de thèse Schémas temporels hybrides fondés sur les SVMs pour l analyse du comportement du conducteur Présentation du sujet de thèse Schémas temporels hybrides fondés sur les SVMs pour l analyse du comportement du conducteur Réalisé par : Bassem Besbes Laboratoire d Informatique, Traitement de l Information

Plus en détail

Modèles et Méthodes de Réservation

Modèles et Méthodes de Réservation Modèles et Méthodes de Réservation Petit Cours donné à l Université de Strasbourg en Mai 2003 par Klaus D Schmidt Lehrstuhl für Versicherungsmathematik Technische Universität Dresden D 01062 Dresden E

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée.

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée. ANALYSE 5 points Exercice 1 : Léonie souhaite acheter un lecteur MP3. Le prix affiché (49 ) dépasse largement la somme dont elle dispose. Elle décide donc d économiser régulièrement. Elle a relevé qu elle

Plus en détail

Isolement et Diversité Génétique des Dugongs de Nouvelle Calédonie

Isolement et Diversité Génétique des Dugongs de Nouvelle Calédonie Isolement et Diversité Génétique des Dugongs de Nouvelle Calédonie Rapport final Marc OREMUS, Claire GARRIGUE & Christophe CLEGUER Opération Cétacés B.P. 12 827, 98802 Nouméa, Nouvelle-Calédonie Tél. /

Plus en détail

LE PROBLEME DU PLUS COURT CHEMIN

LE PROBLEME DU PLUS COURT CHEMIN LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs

Plus en détail

IDENTIFIER LES TEMPS DE JEU NE PAS PERDRE LE BALLON

IDENTIFIER LES TEMPS DE JEU NE PAS PERDRE LE BALLON BENJAMINS IDENTIFIER LES TEMPS DE JEU N TACHE SITUATION N 1 Objectif Avancer pour conserver-progresser ou pour déséquilibrer But Marquer Règles Interdit de défendre dans la zone défensive tant que le ballon

Plus en détail

DÉFIS DU SÉQUENÇAGE NOUVELLE GÉNÉRATION

DÉFIS DU SÉQUENÇAGE NOUVELLE GÉNÉRATION DÉFIS DU SÉQUENÇAGE NOUVELLE GÉNÉRATION PRINCIPES DE BASE SUR LES DONNEES ET LE CALCUL HAUTE PERFORMANCE Lois de Gray sur l ingénierie des données 1 : Les calculs scientifiques traitent des volumes considérables

Plus en détail

Détection et prise en charge de la résistance aux antirétroviraux

Détection et prise en charge de la résistance aux antirétroviraux Détection et prise en charge de la résistance aux antirétroviraux Jean Ruelle, PhD AIDS Reference Laboratory, UCLouvain, Bruxelles Corata 2011, Namur, 10 juin 2011 Laboratoires de référence SIDA (Belgique)

Plus en détail

Le ranking de Augure Influencers La méthodologie AIR en détails

Le ranking de Augure Influencers La méthodologie AIR en détails Le ranking de Augure Influencers La méthodologie AIR en détails V1.0 Octobre 2014 Oualid Abderrazek Product Marketing Sommaire 1. Contexte...3 2. L algorithme...3 a. Exposition...4 b. Echo...4 c. Niveau

Plus en détail

L'intelligence d'affaires: la statistique dans nos vies de consommateurs

L'intelligence d'affaires: la statistique dans nos vies de consommateurs L'intelligence d'affaires: la statistique dans nos vies de consommateurs Jean-François Plante, HEC Montréal Marc Fredette, HEC Montréal Congrès de l ACFAS, Université Laval, 6 mai 2013 Intelligence d affaires

Plus en détail

Introduc)on à Ensembl/ Biomart : Par)e pra)que

Introduc)on à Ensembl/ Biomart : Par)e pra)que Introduc)on à Ensembl/ Biomart : Par)e pra)que Stéphanie Le Gras Jean Muller NAVIGUER DANS ENSEMBL : PARTIE PRATIQUE 2 Naviga)on dans Ensembl : Pra)que Exercice 1 1.a. Quelle est la version de l assemblage

Plus en détail

Analyse de la variance Comparaison de plusieurs moyennes

Analyse de la variance Comparaison de plusieurs moyennes Analyse de la variance Comparaison de plusieurs moyennes Biostatistique Pr. Nicolas MEYER Laboratoire de Biostatistique et Informatique Médicale Fac. de Médecine de Strasbourg Mars 2011 Plan 1 Introduction

Plus en détail