Gabriella Kókai: Computational Intelligence Motivation Biologische Grundlagen Prinzipien des Immunsystems Grundlagen künstlicher Immunsysteme Algorithmen und Prozesse Entwurf eines künstlichen Immunsystems für TSP Anwendung eines künstlichen Immunsystems in Bioinformatik Ausblick Robust. Autonomous. Adaptivität Lernen + Gedächtnis Kooperativität zwischen Subsystemen- verteilt Sehr erfolgreich Das natürliche Immunsystem bietet viele Funktionalitäten: Übertragung der natürlichen Ideen auf Computersysteme Gabriella Kókai: Computational Intelligence Gabriella Kókai: Computational Intelligence Lehrstuhl für Informatik 2 Dr. Rüdiger Brause: Biologisch motivierte Algorithmen SEMINAR WS 02/03 http://www.informatik.uni-frankfurt.de/asa/SemWS02/ Dr Uwe Aickelin: Artificial Immune Systems Tutorial http://www.aickelin.com Dasgupta (editor): Artificial Immune Systems and Their Applications Springer Verlag, 1999. L de Castro, J Timmis: Artificial Immune Systems: A New Computational Intelligence Approach, Springer Verlag, 2002. Immunocomputing: Principles and Applications by A Tarakanov et al, Springer Verlag, 2003. Second International Conference on Artificial Immune Systems (ICARIS), September 1-3, 2003, Napier University, Edinburgh, UK. Lehrstuhl für Informatik 2 Lehrstuhl für Informatik 2 1 In unserer Umwelt wimmelt es nur so von Viren, Bakterien und anderem Gekreuch. Aber keine Panik: Ein intaktes Immunsystem wird spielend damit fertig. Geschichte: 19 Jahrhundert: Robert Koch identifiziert die Mikroorganismen als hauptsächliche Krankheitserreger Louis Pasteur führte die erste Impfungen gegen Masern und Tollwut ein ohne zu wissen wie die Immunisierung funktioniert 1908: Paul Ehrlich und Elie Metchnikoff erhalten Nobelpreis für die Entdeckung Phagozyten und Antikörper. Gabriella Kókai: Computational Intelligence ! - . & , -+ * + ' ( ) ' ' ( Komplementsystem # " " ' / / Lymphozyten: T-Killer-Zellen T-Helferzellen B-Zellen Gedächtniszellen Schweiß Tränen Speichel Magensäure Gabriella Kókai: Computational Intelligence Spezifische Abwehr " 3. Verteidigungslinie $ " " 0 ! " Haut Atemwege Schleimhäute Biochemische Substanzen: ! 2. Verteidigungslinie: Zusammensetzung von Komplementsystem: verschiedene im Blut gelöste Proteine weiße Blutzellen (Phagozysten Granulozyten) Unspezifische Abwehr Physikalische Hindernisse: Gabriella Kókai: Computational Intelligence & &% Lehrstuhl für Informatik 2 1. Verteidigungslinie: Lehrstuhl für Informatik 2 Gabriella Kókai: Computational Intelligence Lehrstuhl für Informatik 2 Lehrstuhl für Informatik 2 2 " ! # Zerstören als fremd identifizierten Zellen Räumen zerstörte Zellen weg Sie können, nach dem Verdauen, bestimmte molekulare Strukturen des Fremdlings an ihre Oberfläche präsentieren => Antigen-Präsentierenden-Zellen (APC) => führt zu Aktivierung des spezifischen System Vertreter: Macrophagen Neutrophilen Leukozysten # Plasmatische Proteine: die können zur Lyse (Auflösen) von Microrganismen beitragen oder sie stimulieren weitere Komponenten der Abwehr Phagozyten: / / Sie besteht aus: Lymphozyten, weißen Blutkörperchen,welche durch das Blut und die Lymphe zirkulieren Arten: T-Lymphozyten: im Thymus reifen B-Lymphozyten: im roten Knochenmark reifen, Herstellung von Antikörper (AK) Funktion: spezifische Abwehrkörper bildet, die entweder als Rezeptoren auf Zellen befinden (Antikörper), oder im Blut gelöst sind. Diese AK binden an Antigene (AG) eines Fremdkörpers Angeborene Immunität: Von Geburt an aktive Teile: Komplementsystem Gabriella Kókai: Computational Intelligence Gabriella Kókai: Computational Intelligence 7 5 6 2 . ( 1 0 / . - ( * + ,* ) & ( ' 2 . ( 0 1 / ( . - + ,* ) ( ' * Lehrstuhl für Informatik 2 & Lehrstuhl für Informatik 2 T-Lymphozyten Resultat: a) Agglutination: Verklumpung der Antigenträger im Blut b) Einleitung der Lysis mit Hilfe des Komplementsystems c) Aktivierung von Macrophagen zur Zerstörung des Antigenträgers d) Inaktivierung funktioneller Bereiche des Fremdstoffes a) Helfer-T-Zellen Identifizieren von Antigenen die dem T-ZellRezeptor entsprechen. Ausschütten von Botenstoffen => Alarmierung weiterer Lymphozyten b) Killer-T-Zellen 3 Funktion: Enzymausschüttung nach Antigenkontakt => Zerstörung des Antigenträger Illustrationen Robin Hotchkiss $ % Gabriella Kókai: Computational Intelligence Lehrstuhl für Informatik 2 Illustration Robin Hotchkiss Gabriella Kókai: Computational Intelligence $ 4 3 3 Funktion: Lehrstuhl für Informatik 2 3 ( , , , ( ( 2 Aufgabe: Produktion, Differenzierung Wartung und Selektion des Lymphozyten Gabriella Kókai: Computational Intelligence $ Gabriella Kókai: Computational Intelligence , ( + ( . ( ( , , * ( , # Nachdem die Mikroben die erste Verteidigungswelle (unspezifischen Abwehr) überstanden haben, kommen mit der spezifischen Abwehr in Kontakt => maßgeschneiderte spezifische Reaktion: Spezifität: Fähigkeit ganz bestimmte Mikroorganismen oder Fremdstoffe zu erkennen Immense Vielfalt von Lymphozytenpopulation; jede Population unterschiedliche Antigenrezeptronen Gedächtnis: Antigen: ein Fremdstoff der ein Immunantwort auslöst. Es besitzt eine bestimmte molekulare Struktur und aktiviert bestimmte Lymphozyten, welche spezifische Antikörper gegen das stimulierenden Antigen produzieren. Vielfalt: Millionen unterschiedliche Fremdstoffe unterscheiden Aufgabe: Mandel und Polypen sind lymphoide Zellen, schützen den Nasen- und Rachenraum Lymphsystem dient für Transport von überschüssiger interstitieller Flüssigkeit und für den Rücktransport von Eiweißen und andere Stoffe Milz kreuzt Blutbahn, sie mustert alte Erythrozyten aus und stellt Lymphozyten bereit die Mikroorganismen innerhalb der Blutbahn bekämpfen. Impfungen: Gedächtnis-Lymphozyten können Fremdstoffen wieder erkennen und die beste Antwort merken und bei erneutem Aussetzen mit dem gleichem Antigen schneller und wirkungsvoller reagieren (erworbene Immunität) Selbst-Fremd-Erkennung: Ausselektierung von Lymphozyten deren Antigenrezeptronen Zellen des eigene Körper erkennen. Fehler: Autoimmunerkrankung Gabriella Kókai: Computational Intelligence $ Gabriella Kókai: Computational Intelligence 7 6 5 ( , , , ( ( 2 3 Sekundäre: Mandel und Polypen, Das Lymphsystem (Lymph-Knoten und -Gefäße), Milz Lehrstuhl für Informatik 2 2 Lehrstuhl für Informatik 2 Lehrstuhl für Informatik 2 $ 3 # Typen: Primäre: Knochenmark, Thymus: Lehrstuhl für Informatik 2 4 , ( , , , ( * ( * ) ' * 2 Toleranz das Immunsystem gegen körpereigene Antigene: Mechanismen für die Selbst/Fremd-Unterscheidung: Klonale Expansion von Lymphozyten, welche durch das erkennen von Fremd-Antigenen und stimulierenden Co-Faktoren eingeleitet wird Positive Selektion von: ! ! " Die Vollständigkeit des Immunsystems führt zu einem Paradoxon: Gabriella Kókai: Computational Intelligence Lehrstuhl für Informatik 2 Gabriella Kókai: Computational Intelligence Lehrstuhl für Informatik 2 Die negative Selektion von reifen B-Lymphozyten welche einen AntigenRezeptor gegen körpereigenen Antigen (Selbst-Antigen ) besitzen. Monospezifität der Effektorzellen, welche jeweils nur einen spezifischen Antikörper produzieren können. Somatische Hypermutation von Antikörpergenen während der Differenzierung in Effektorzellen. Vorhandensein von „verbotenen“ Klonen, welche der frühen negativen Selektion entgangen sind und Selbst-Antigen erkennen (Autoimmunkrankungen) Klonale Expansion: Nachdem ein B-Lymphozyt von eine Antigen aktiviert wurde: Proliferation+ Wandlung in Effektorzellen, welche Antikörper produzieren Klonale Selektion: nur solche B-Lymphozyten proliferieren, welche das vorligende Antigen erkennt, umfasst: Unreifen T-Zellen die Selbst-MHC Moleküle erkennen Reifen B-Zellen welche Fremd-Antigene erkennen Gabriella Kókai: Computational Intelligence Lehrstuhl für Informatik 2 Gabriella Kókai: Computational Intelligence Negative Selektion von Lymphozyten, welche Selbst-Antigene erkennen Es werden auch AK gegen „Selbst“-Antigene gebildet Lehrstuhl für Informatik 2 5 ! " Definition (Timis 2000): 1. Ein künstliches Immunsystem ist ein Computersystem, welches auf der Metapher des natürlichen Immunsystems basiert Modellierung von Komponenten des Immunsystems Umsetzung der Immunprinzipien (in Form von Algorithmen) 2. Artificial immune systems are data manipulation, classification, reasoning and representation methodologies, that follow a plausible biological paradigm: the human immune system (Starlab) 3. The artificial immune systems are composed of intelligent methodologies, inspired by the natural immune system, for the solution of real-world problems (Dasgupta, 1998) AIS: Mindestens ein Basismodell einer Komponente des Immunsystems verwenden Dynamische Abdeckung: Anzahl von Lymphozyten begrenzt <-> Anzahl von Pathogenen unbegrenzt => durch Zellentod und Neuschaffung von Lymphozyten wird gegen alle Angriffe gewährt Fehlertoleranz und Robustheit: werden aktive Zellen entfernt das Ersetzen ist durch Varibilität möglich (Robustheit) Lernen und Gedächtnis: Selektiver Druck auf Lymphozyten und Bildung von Gedächtniszellen Gabriella Kókai: Computational Intelligence Gabriella Kókai: Computational Intelligence Lehrstuhl für Informatik 2 Pattern Recognition: AK und die T-Zell-Rezeptroren erkenn Antigene über komplementäre Bindungsverhältnisse Einzigartigkeit: Jedes Individum besitzt ein einzigartiges Immunsystem speziell an dessen Anforderungen angepasst Eigenidentität bzw. Fremd- und Selbsterkennung: Nicht Körpereigene Antigen kann zerstört werden Ersetzbarkeit der einzelnen Komponenten: Keine einzelne Zelle oder Molekül ist essentiell für das funktionieren des Systems (Austausbahrkeit ohne Systemstörung) Autonomie der Komponenten: Es gibt keine Kontrollelemente. Wirksamkeit: autonome Klassifizierung und Zerstörung der Pathogene+ selbständige Entfernung von nicht-funktionellen Komponenten Gabriella Kókai: Computational Intelligence Lehrstuhl für Informatik 2 Lehrstuhl für Informatik 2 Gabriella Kókai: Computational Intelligence Lehrstuhl für Informatik 2 6 Wenn: Affinität eines Elements aus P zu mindestens einem MHC-Molekül aus S ≥ gegebenen Thresholdwert ε Dann: Füge das betrachtete Element in die Menge A (available Repertoire) ein. Sonst: füge sie nicht zu A hinzu. Gabriella Kókai: Computational Intelligence Bestimme Affinität aller Elemente in P zu allen Elementen des Selbst-Sets S Generierung des validen Repertoires: Berücksichtigung verschiedener Abdeckungsmöglichkeiten (Alignments) zwischen Antikörper und Antigen Dk von früher Gabriella Kókai: Computational Intelligence Generiere Repertoire P von unreifen T-Zellen. 2L unterschiedliche Rezeptoren können hergestellt werden. Affinitätsevaluation: real-valued shape-space Hamming shape-space shape-space über einem endlichen Alphabet der Mächtigkeit k Algorithmus: Initialisierung: Molekül =Attributstring mit Länge L: m=<m1,m2,...mL> integer oder reellen Zahlen Lehrstuhl für Informatik 2 cross-reactivity threshold Gabriella Kókai: Computational Intelligence L-dimensionaler Raum beinhaltet die Attributstrings von AK und komplementären Antigenen Ein Tier mit N möglichen AK in begrenzten Volumen V. Komplement eines AK ist nicht genau nicht genau AK=> Bindung mit schwächere Affinität Lehrstuhl für Informatik 2 Attributstring der Länge L Shape-Space: Elektrostatische Anziehung Wasserstoffbrückenbindungen Van der Waals Kräften usw Gesamheit der Bindungsfaktoren eines Moleküls: generalisierte Form (shape) Generalisierung von AK- und Antigenenform: Gabriella Kókai: Computational Intelligence Lehrstuhl für Informatik 2 Darstellung der Affinität: Stärke der Bindung als Grad der Übereinstimmung Quantitative Beschreibung (Perelson und Oster,1979): Einführung des shape-space ! Alle Leukozyten, welche eine Moleküle erkennen können: AK Erkannte Moleküle: AG V-Regionen der Oberfläche Rezeptronen von B- und T-Zellen: AK Epitop oder Idiotop als Antigen Affinität im natürlichen Immunsystem zwischen AK und AG: Weiße Blutzellen (Leukozyten) sind die operative Elemente Macrophagen und Granulozyten des unspezifischen Immunsystem Lymphozyten des unspezifischen Immunsystem Pattern recognition: Vorhandensein von Oberflächenrezeptoren welche molekulare Patterns erkennen und binden: Lehrstuhl für Informatik 2 7 Algorithmus: Initialisierung: S von Pattern Länge L Gabriella Kókai: Computational Intelligence Ein AG stimuliert mehrere B-Zellen zur Proliferation. Je stärker die Affinität zwische AG und B-Zellenrezeptor desto größer der entstehende Zellklon und umgekehrt. Die Mutation die eine Zelle während eine Teilungszyklus durchläuft ist umgekehrt proportional zur Bindungsstärke. Gegeben: Alle aussortierten Elementen werden in die Menge U aufgenommen dort mutiert, bis eines die Thresholdbedingung erfüllt und in A aufgenommen werden kann. Gabriella Kókai: Computational Intelligence Klonalen Selektion von B-Zellen: Sowohl T- als auch B-Zellen nach AGKontakt proliferieren, jedoch nur die B-Zellen während der teilung Hypermutation durchlaufen. Der Algorithmus hat 2 wesentliche Punkte: Erreichen einer vordefinierten Anzahl von Elementen in A Exponentiellen Zeitaufwand ⇔ vernünftige Laufzeit: Start mit einer begrenzte Auswahl von P Idee: Abwehr von Fremdkörper durch spezifischen Immunsystem: Abbruchkriterium: Gabriella Kókai: Computational Intelligence Wenn: Affinität einer T-Zelle zu mindestens einem Element aus S ≥ vorher definierten Thresholdwert ε Dann: ist dieser T-Lymphozyt selbst-reaktiv und muss zerstört werden. Sonst: Füge die T-Zelle zu der Menge A (available Repertoire) hinzu. Lehrstuhl für Informatik 2 Initialisierung: Lehrstuhl für Informatik 2 Bestimme Affinität aller Elemente in P zu allen Elementen des Selbst-Sets S Generierung des validen Repertoires: Gabriella Kókai: Computational Intelligence Lehrstuhl für Informatik 2 Generiere Repertoire P von unreifen T-Zellen. 2 L unterschiedliche Rezeptoren können hergestellt werden. Alle Selbst-Molekül liegen ebenfalls als Bitstring der Länge L vor Affinitätsevaluation: Negative Selektion gegen „Selbst“-Set S (Forrest): Autoimmune T-Zellen entstehen, indem T-Lymphozyten, welche Selbst-Molekül/MHC-Komplexe erkennen, zerstört werden Verhindert, dass T-Lymphozyten den Thymus verlassen, welche Selbst-Moleküle oder Selbst-Zellen als Fremd klassifizieren Repräsentation: T-Zelle und APC (bzw. ihr MHC-Molekül): Attributstring L B-Zelle Bitstring der Länge L für den B-Zellenrezeptor MHC-Molekül Bitstring ebenfalls L Gegeben: Eine Menge Selbst-MHC als Selbst-Set, mit der die Fähigkeit von T-Zellen getestet wird Selbst-MHC zu erkennen. Lehrstuhl für Informatik 2 8 Kloniere die n1-besten Elemente aus P proportional zu ihrer Affinität zu dem Antigen Affinitätsreifung: Mutiere alle Klone mit einer Häufigkeit umgekehrt proportional zur Bindungsstärke Füge die mutierten Klone zu P hinzu Ernenne die B-Zelle mit höchster Affinität zur Gedächtniszelle m Metadynamik: Ersetzte n2 viele Elemente aus P mit geringer Affinität mit neuen zufällig generierten Elementen Cycle: Cycle: 2 3 1 2 3 4 5 6 4 5 6 7 8 9 7 8 9 bis ein Stoppkriterium erfüllt ist 12 Gabriella Kókai: Computational Intelligence Mathematische Darstellung: P und S seien in SL dargestellt L= 12 Binäre Hamming-Space Hinzufügen von Immunsprinzipien: Repertoire Größe= 212 =4096 S wird von einem Element aus P erkannt wenn D=L-ε Affinitätsberechnung: XOR-Funktion Lehrstuhl für Informatik 2 Negative Selektion: Erzeugung von P Vergleich P mit S, diejenige Elemente aus P, die mindestens 1 Element aus S erkennen werden gelöscht. Alle übrige in A überführt (p3 und p5) 1 2 3 1 2 3 1 2 3 1 2 3 1 2 3 4 5 6 4 5 6 4 5 6 4 5 6 4 5 6 7 8 9 7 8 9 7 8 9 7 8 9 7 8 9 10 11 12 10 11 12 10 11 12 10 11 12 10 11 12 Gabriella Kókai: Computational Intelligence 1 Gabriella Kókai: Computational Intelligence Lehrstuhl für Informatik 2 1 Auswahl der Immunprinzipien: 10 11 12 10 11 binäre Attributstrings der Länge 12 als Rezeptoren Negative Selektion: Erkennung aller Ziffern außer 1 und 4 (Anomalien zu erkennen) Pattern 1 und 4 sind Selbst-Molekül Alternativ Clonale Selektion: Menge von Elementen zu entwickeln, die in der Lage sind die Ziffern 1 und 4 zu erkennen, Pattern sind also Antigene Definieren der Immunkomponenten: Negative Selektion: Ziel ist die Erstellung von A, die nicht mit 1 oder 4 überstimmen, geschützte Strings S, Menge P von Strings muss generiert werden und mit S veglichen werden. Clonale Selektion: Gegenteil erwünscht Zurückkehren zu SchrittIntelligence Antigenpräsentation Gabriella Kókai: Computational Lehrstuhl für Informatik 2 Affinitätsbestimmung: Bestimme die Affinität von jedem Element aus P zu dem Antigen Klonale Selektion und Expansion: Problembeschreibung: Pattern recognition: Ziffer 1 und 4 zu erkennen, wobei die Ziffern durch einen bitmap-Kode repräsentiert werden Generiere Repertoire P von unreifen T-Zellen. Antigenprä Antigenpräsentation: für jedes AG-Pattern aus S wiederhole Algorithmus: Initialisierung: Lehrstuhl für Informatik 2 9 Gabriella Kókai: Computational Intelligence NN (Classification) AIS Artificial Neurons Attribute Strings Location of Components Dynamic Pre-Defined Dynamic Structure Discrete Components Networked Components Discrete components / Networked Components Knowledge Storage Chromosome Strings Connection Strengths Component Concentration / Network Connections Dynamics Evolution Learning Evolution / Learning Meta-Dynamics Recruitment / Elimination of Components Construction / Pruning of Connections Recruitment / Elimination of Components Interaction between Components Crossover Network Connections Recognition / Network Connections Interaction with Environment Fitness Function External Stimuli Recognition / Objective Function Threshold Activity Crowding / Sharing Neuron Activation Component Affinity Gabriella Kókai: Computational Intelligence AIS stecken im Vergleich zu neuronalen Netzen oder Evolutionären Algorithmen noch in den Kinderschuhen Die im Beispiel verwendete Grundarchitektur soll jedoch eine gemeinsam Diskussionsgrundlage bieten Gabriella Kókai: Computational Intelligence Lehrstuhl für Informatik 2 Lehrstuhl für Informatik 2 GA (Optimisation) Chromosome Strings Components Klonale Selektion: n1=3 und n2=n3=1 Lehrstuhl für Informatik 2 10