V4 – Analyse von Genomsequenzen - Gene identifizieren Intrinsische und Extrinsische Verfahren: Homologie bzw. Hidden Markov Modelle - Transkriptionsfaktorbindestellen identifizieren Position Specific Scoring Matrices (PSSM) - Ganz kurz: finde Repeat-Sequenzen Suche nach bekannten Repeat-Motiven 4. Vorlesung SS 2009 Softwarewerkzeuge 1 Aufbau der DNA 4. Vorlesung SS 2009 Softwarewerkzeuge 2 Aufbau der Doppelstrang-DNA 4. Vorlesung SS 2009 Softwarewerkzeuge 3 Packung der DNA 4. Vorlesung SS 2009 Softwarewerkzeuge 4 Transkription durch RNA Polymerase II Tamkun J. Nat. Gen. 39, 1421 (2007) Biological Sequence Analysis SS 2009 – lecture 1 5 Transkriptions – Gen-Regulationsnetzwerke Die Maschine, die ein Gen transkribiert, besteht aus etwa 50 Proteinen, einschließlich der RNA Polymerase. Dies ist ein Enzym, das DNA code in RNA code übersetzt. Eine Gruppe von Transkriptionsfaktoren bindet an die DNA gerade oberhalb der Stelle des Kern-Promoters, während assoziierte Aktivatoren an Enhancer-Regionen weiter oberhalb der Stelle binden. http://www.berkeley.edu/news/features/1999/12/09_nogales.html a 4. Vorlesung SS 2009 Softwarewerkzeuge 6 Identifikation von Genen Die einfachste Methode, DNA Sequenzen zu finden, die für Proteine kodieren, ist nach offenen Leserahmen (open reading frames oder ORFs) zu suchen. In jeder Sequenz gibt es 6 mögliche offene Leserahmen: 3 ORFs starten an den Positionen 1, 2, und 3 und gehen in die 5‘ 3‘ Richtung, 3 ORFs starten an den Positionen 1, 2, und 3 und gehen in die 5‘ 3‘ Richtung des komplementären Strangs. In prokaryotischen Genomen werden Protein-kodierende DNA-Sequenzen gewöhnlich in mRNA transkribiert und die mRNA wird ohne wesentliche Änderungen direkt in einen Aminosäurestrang übersetzt. Daher ist der längste ORF von dem ersten verfügbaren Met codon (AUG) auf der mRNA bis zu dem nächsten Stopcodon in demselben offenen Leserahmen, gewöhnlich eine gute Vorhersage für die Protein-kodierende Region. 4. Vorlesung SS 2009 Softwarewerkzeuge 7 Vorgehen zur Genidentifikation Erhalte neue genomische DNA-Sequenz Übersetze sie in allen 6 Leserahmen und vergleiche sie mit der Datenbank für Proteinsequenzen. Führe Suche in ESTDatenbank oder cDNADatenbank desselben Organismus nach ähnlichen Sequenzen durch, falls verfügbar. 4. Vorlesung SS 2009 Softwarewerkzeuge Benutze Genvorhersageprogramm um Gene zu finden Analysiere regulatorische Sequenzen des Gens. 8 Extrinsische und intrinsische Methoden Viele Verfahren kombinieren nun (a) Homologie-Methoden = „extrinsische Methoden“ mit (b) Genvorhersage-Methoden = „intrinsische Methoden“ Etwa die Hälfte aller Gene kann durch Homologie zu anderen bekannten Genen oder Proteinen gefunden werden (dieser Anteil wächst stetig, da die Anzahl an sequenzierten Genomen und bekannten cDNA/EST Sequenzen kontinuierlich wächst.) Um die übrige Hälfte an Genen zu finden, muß man prädiktive Methoden einsetzen. 4. Vorlesung SS 2009 Softwarewerkzeuge 9 Mathé et al. Nucl. Acids. Res. 30, 4103 (2002) Beispiel: Vergleich von Glimmer und GeneMarksS Besemer et al. Nucl. Acids. Res. 29, 2607 (2003) 4. Vorlesung SS 2009 Softwarewerkzeuge 10 Hidden Markov Models Ein Hidden Markov Modell ist ein Graph, der verschiedene Zustände verbindet. Man möchte z.B. bestimmen, wo in einem Genom Exons und Introns sind. Dazu soll jedem Basenpaar der günstigste Zustand zugeordnet werden. Die Topologie (Verbindungspfeile) des Graphen gibt an, zwischen welchen Zuständen Übergänge erlaubt sind. Das „Trainieren“ des Modells bezieht sich auf die Bestimmung der günstigsten Übergangswahrscheinlichkeiten zwischen den Zuständen, so dass der Output des Modells möglicht gut der biologischen Wirklichkeit entspricht. 4. Vorlesung SS 2009 Softwarewerkzeuge 11 TIGR: GlimmerM, Exonomy und Unveil Topologien von Unveil 283-Zustands-HMM Exonomy 23-Zustands-GHMM Majoros et al. Nucl. Acids. Res. 31, 3601 (2003) 4. Vorlesung SS 2009 Softwarewerkzeuge 12 Methoden funktionieren nicht überall Ein Beispiel, in dem Exonomy die Gene richtig erkennt. Ein Beispiel, in dem GlimmerM die Gene richtig erkennt. Ein Beispiel, in dem Unveil die Gene richtig erkennt (auch Genscan). Majoros et al. Nucl. Acids. Res. 31, 3601 (2003) 4. Vorlesung SS 2009 Softwarewerkzeuge 13 Zusammenfassung - Genvorhersage Die Resultate der intrinsischen Genvorhersage werden zuverlässiger; dennoch sollte man sie stets mit Vorsicht behandeln. Sie sind sehr nützlich um die Entdeckung von Genen zu beschleunigen. Dennoch sind biologische Techniken notwendig um die Existenz von virtuellen Proteinen zu bestätigen und um dessen biologischen Funktion zu finden bzw. zu beweisen. Deshalb werden vergleichende Genom-Ansätze immer wichtiger, in denen Programme Genkandidaten auf Homologie mit exprimierten Sequenzen vergleichen (EST oder cDNA Sequenzdaten). Neue Arbeiten wenden sich nun ebenfalls RNA-kodierenden Genen zu. Mathé et al. Nucl. Acids. Res. 30, 4103 (2002) 4. Vorlesung SS 2009 Softwarewerkzeuge 14 Transkriptions – Gen-Regulationsnetzwerke Die Maschine, die ein Gen transkribiert, besteht aus etwa 50 Proteinen, einschließlich der RNA Polymerase. Dies ist ein Enzym, das DNA code in RNA code übersetzt. Eine Gruppe von Transkriptionsfaktoren bindet an die DNA gerade oberhalb der Stelle des Kern-Promoters, während assoziierte Aktivatoren an Enhancer-Regionen weiter oberhalb der Stelle binden. http://www.berkeley.edu/news/features/1999/12/09_nogales.html a 4. Vorlesung SS 2009 Softwarewerkzeuge 15 Prokaryotische vs. eukaryotische Transkription a 4. Vorlesung SS 2009 Softwarewerkzeuge 16 Promotervorhersage in E.coli Um E.coli Promoter zu analysieren kann man eine Menge von Promotersequenzen bzgl. der Position alignieren, die den bekannten Transkriptionsstart markiert und in den Sequenzen nach konservierten Regionen suchen. → E.coli Promotoren enthalten 3 konservierte Sequenzmerkmale - eine etwa 6bp lange Region mit dem Konsensusmotif TATAAT bei Position -10 - eine etwa 6bp lange Region mit dem Konsensusmotif TTGACA bei Position -35 - die Distanz zwischen den beiden Regionen von etwa 17bp ist relativ konstant a 4. Vorlesung SS 2009 Softwarewerkzeuge 17 Machbarkeit der Motivsuche mit dem Computer? Transkriptionsfaktorbindestellen mit einem Computerprogramm zu identifizieren ist schwierig, da diese aus kurzen, entarteten Sequenzen bestehen, die häufig ebenfalls durch Zúfall auftreten. → Das Problem lässt daher sich schwer eingrenzen Zum einen ist • die Länge des gesuchten Motivs vorher nicht bekannt • das Motiv braucht zwischen verschiedenen Promotern nicht stark konserviert sein. • die Sequenzen, mit denen man nach dem Motiv sucht, brauchen nicht notwendigerweise dem gesamten Promoter entsprechen • die zu untersuchenden Promotoren verschiedener Gene wurden oft durch einen Clusteralgorithmus in eine Gruppe eingeteilt, der ebenfalls Beschränkungen unterliegt. 4. Vorlesung SS 2009 Softwarewerkzeuge 18 Strategie 1 Wird seit der Verfügbarkeit von Microarray Gen-Expressionsdaten eingesetzt. Durch Clustern erhält man Gruppen von Genen mit ähnlichen Expressionsprofilen (z.B. solche, die zur selben Zeit im Zellzyklus aktiviert sind) → Hypothese, dass dieses Profil, zumindest teilweise, durch eine ähnliche Struktur der für die transkriptionelle Regulation verantwortlichen cisregulatorischen Regionen verursacht wird. Suche daher nach gemeinsamen Motiven in < 1000 Basen upstream Region. Bis heute wurde vor allem nach einzelnen Motiven gesucht (als TFBindestellen), die in den Promotoren von möglicherweise koregulierten Genen gemeinsamen auftreten. Besser: suche nach dem gleichzeitigen Auftreten von 2 oder mehr Stellen in einem vorgegebenen Abstand! Dadurch wird die Suche empfindlicher. 4. Vorlesung SS 2009 Softwarewerkzeuge 19 Motif-Identifizierung A flowchart to illustrate the two different approaches for motif identification. We analyzed 800 bp upstream from the translation start sites of the five genes from the yeast gene family PHO by the publicly available systems MEME (alignment) and RSA (exhaustive search). MEME was run on both strands, one occurrence per sequence mode, and found the known motif ranked as second best. RSA Tools was run with oligo size 6 and noncoding regions as background, as set by the demo mode of the system. The wellconserved heptamer of the motifs used by MEME to build the weight matrix is printed in bold. Ohler, Niemann Trends Gen 17, 2 (2001) 4. Vorlesung SS 2009 Softwarewerkzeuge 20 Strategie 2: Erschöpfende Motivsuche in upstream-Regionen Benutze Beobachtung dass sich relevante Motive in der upstream-Region oft viele Mal wiederholen, unter Umständen mit kleinen Variationen, damit die regulatorische Wirkung effektiv ist. → Suche in der upstream-Region nach überrepräsentierten Motiven (1) Ordne Gene nach den überrepräsentierten Motiven. (2) Analysiere Gruppen von Genen, die Motive für Ko-Regulation in MicroarrayExperimenten gemeinsam haben. (3) Betrachte überrepräsentierte Motive, die Gruppen von koregulierten Genen als mögliche Bindungsstellen markieren. Cora et al. BMC Bioinformatics 5, 57 (2004) 4. Vorlesung SS 2009 Softwarewerkzeuge 21 Erschöpfende Motivsuche in upstream-Regionen Exploit Cora et al. BMC Bioinformatics 5, 57 (2004) 4. Vorlesung SS 2009 Softwarewerkzeuge 22 Aktuelle Verfahren um Promotoren zu finden Ohler, Niemann Trends Gen 17, 2 (2001) 4. Vorlesung SS 2009 Softwarewerkzeuge 23 Positions-spezifische Gewichtsmatrix Populäres Verfahren wenn es eine Liste von Genen gibt, die ein TF-Bindungsmotiv gemeinsam haben. Bedingung: gute MSAs müssen vorhanden sein. Alignment-Matrix: wie häufig treten die verschiedenen Buchstaben an jeder Position im Alignment auf? Hertz, Stormo (1999) Bioinformatics 15, 563 4. Vorlesung SS 2009 Softwarewerkzeuge 24 Positions-spezifische Gewichtsmatrix Beispiele für Matrizen, die von YRSA verwendet werden: http://forkhead.cgb.ki.se/YRSA/matrixlist.html 4. Vorlesung SS 2009 Softwarewerkzeuge 25 Datenbank für eukaryotische Transkriptionsfaktoren: TRANSFAC BIOBase / TU Braunschweig / GBF Relationelle Datenbank 6 Dateien: FACTOR Wechselwirkung von TFs SITE ihre DNA-Bindungsstelle GENE durch welche sie diese Zielgene regulieren CELL wo kommt Faktor in Zelle vor? MATRIX TF Nukleotid-Gewichtungsmatrix CLASS Klassifizierungsschema der TFs Wingender et al. (1998) J Mol Biol 284,241 4. Vorlesung SS 2009 Softwarewerkzeuge 26 Datenbank für eukaryotische Transkriptionsfaktoren: TRANSFAC BIOBase / TU Braunschweig / GBF Matys et al. (2003) Nucl Acid Res 31,374 4. Vorlesung SS 2009 Softwarewerkzeuge 27 Datenbank für eukaryotische Transkriptionsfaktoren: TRANSFAC BIOBase / TU Braunschweig / GBF Matys et al. (2003) Nucl Acid Res 31,374 4. Vorlesung SS 2009 Softwarewerkzeuge 28 TRANSFAC Klassifizierung 1 Superklasse basische Domänen 1.1 Leuzin-zipper Faktoren (bZIP) 1.2 Helix-Loop-Helix Faktoren (bHLH) 1.3 bHLH-bZIP 1.4 NF-1 1.5 RF-X 1.6 bHSH 3 Superklasse: Helix-turn-helix 4 Superklasse: beta-Scaffold Faktoren mit Kontakt in der Minor Groove 5 Superklasse: andere 2 Superklasse: Zink-koordinierende DNA-bindende Domänen 2.1 Cys4 Zinkfinger vom Typ nuklearer Rezeptor 2.2 verschiedene Cys4 Zinkfinger 2.3 Cys2His2 Zinkfinger Domänen 2.4 Cys6 Cystein-Zink Cluster 2.5 Zinkfinger mit abwechselnder Zusammensetzung http://www.gene-regulation.com/pub/databases/transfac/cl.html 4. Vorlesung SS 2009 Softwarewerkzeuge 29 TRANSFAC Datenbank Eintrag für 1.1 Leuzine-Zippers http://www.gene-regulation.com 4. Vorlesung SS 2009 Softwarewerkzeuge 30 TRANSFAC Datenbank http://www.gene-regulation.com 4. Vorlesung SS 2009 Softwarewerkzeuge 31 TRANSFAC Datenbank http://www.gene-regulation.com 4. Vorlesung SS 2009 Softwarewerkzeuge 32 Identifizierung von Repeats: RepeatMasker RepeatMasker: durchsucht DNA Sequenzen auf - eingefügte Abschnitte, die bekannten Repeat-Motiven entsprechen (dazu wird eine lange Tabelle mit bekannten Motiven verwendet) und - auf Regionen geringer Komplexität (z.B. lange Abschnitt AAAAAAAA). Output: - detaillierte Liste, wo die Repeats in der Sequenz auftauchen und - eine modifizierte Version der Input-Sequenz, in der die Repeats „maskiert“ sind, z.B. durch N‘s ersetzt sind. Für die Sequenzvergleiche wird eine effiziente Implementation des SmithWaterman-Gotoh Algorithmus verwendet. http://www.gene-regulation.com 4. Vorlesung SS 2009 Softwarewerkzeuge 33 Zusammenfassung Es gibt große Datenbanken (z.B. TRANSFAC) mit Informationen über Promoterstellen. Diese Informationen sind experimentell überprüft. Microarray-Daten erlauben es, nach gemeinsamen Motiven von ko-regulierten Genen zu suchen. Auch möglich: gemeinsame Annotation in der Gene Ontology etc. TF-Bindungsmotive sind oft überrepräsentiert in der 1000 bp-Region upstream. Die klare Funktion dieser Bindungsmotive ist oft unbekannt. Allgemein gilt: - relativ wenige TFs regulieren eine große Anzahl an Genen - es gibt globale und lokale TFs - Gene werden üblicherweise durch mehr als einen TF reguliert http://www.gene-regulation.com 4. Vorlesung SS 2009 Softwarewerkzeuge 34 zusätzliche Folien 4. Vorlesung WS 2007/08 Softwarewerkzeuge 35 3D Strukturen von Transkriptionsfaktoren 1A02.pdb 1AU7.pdb 1AM9.pdb TFs binden auf sehr unterschiedliche Weise. Manche sind sehr selektiv für die DNA-Konformation. 2 TFs bound! 1CIT.pdb 1GD2.pdb 1H88.pdb http://www.rcsb.org 4. Vorlesung WS 2007/08 Softwarewerkzeuge 36 Computational Performance Batzoglou et al. Genome Res 12, 177 (2002) 4. Vorlesung WS 2007/08 Softwarewerkzeuge 37 Whole Genome Alignment (WGA) Nachdem die genomische DNA-Sequenz eng verwandter Organismen verfügbar wird, ist die erste Frage, wie das Alignment zweier Genome aussieht. Globale Genom-Alignments machen nur für eng verwandte Organismen Sinn. Im anderen Fall muß man erst die genomischen Rearrangements betrachten. Dann kann man die systenischen Regionen (Regionen, in denen GenReihenfolge des nächsten gemeinsamen Vorfahrens in beiden Spezies konserviert blieb) betrachten und lokale Genom-Alignments dieser Regionen produzieren. 4. Vorlesung WS 2007/08 Softwarewerkzeuge 38 Konservierung von Syntenie zwischen Mensch und Maus Ein typisches 510-kb Segment des Maus-Chromosoms 12, das mit einem 600-kb Stück des menschlichen Chromosom 14 verwandt ist. Blaue Linien: reziprok eindeutige Treffer in beiden Genomen. Rote Markierungen kennzeichnen die Länge der passenden Regionen. Die Abstände zwischen diesen „Landmarks“ sind im Maus-Genom kleiner als im Mensch, was mit der 14% kürzeren Gesamtlänge des Genoms übereinstimmt. The mouse genome. Nature 420, 520 - 562 4. Vorlesung WS 2007/08 Softwarewerkzeuge 39 Entsprechung syntenischer Regionen 342 Segmente und 217 Blöcke >300 kb mit konservierter Syntenie im Mensch sind im Maus-Genom markiert. Jede Farbe entspricht einem bestimmten menschlichen Chromosom. The mouse genome. Nature 420, 520 - 562 4. Vorlesung WS 2007/08 Softwarewerkzeuge 40 Sensitivität Im globalen Mensch:Maus Alignment sind mehr als eine Millionen Regionen stärker als 70% konserviert (auf 100-bp Level) – diese Regionen decken > 200 Million bp ab. Nur 62% von ihnen werden von (lokalen) BLAT-Treffern abgedeckt. Dies bedeutet, daß man 38% der konservierten Abschnitte nur durch das globale Alignment finden kann! Idee: lokales Alignment soll als Anker-Verfahren für anschliessendes globales Alignment dienen. Dadurch hofft man, viele zusätzliche konservierte Regionen ausserhalb der Anker-Regionen zu finden. Couronne, ..., Dubchak, Genome Res. 13, 73 (2003) 4. Vorlesung WS 2007/08 Softwarewerkzeuge 41 hohe Sensitivität von globalen Alignments Beispiel: das globale Alignment der mouse finished sequence NT_002570 gegen die Region, die mit BLAT-Ankern gefunden wurde, zeigt konservierte kodierende und nicht-kodierende Elemente, die mit BLAT nicht gefunden wurden. Couronne, ..., Dubchak, Genome Res. 13, 73 (2003) 4. Vorlesung WS 2007/08 Softwarewerkzeuge 42 Ankerbasierte Methoden für WGA Diese Methoden versuchen sich entsprechende Teile der Buchstabenfolgen der betrachteten Sequenzen zu finden, die wahrscheinlich zu einem globalen Alignment gehören werden. (Diese teilweisen Treffer können durch lokale Alignments gefunden werden). Sie bilden „Anker“ in den beiden zu alignierenden Sequenzen. In diesen Methoden werden zuerst die Ankerpunkte aligniert und dann die Lücken dazwischen geschlossen. MUMmer ist eine sehr erfolgreiche Implementation dieser Strategie für das Alignment zweier genomischer Sequenzen. 4. Vorlesung WS 2007/08 Softwarewerkzeuge 43 Was ist MUMmer? • A.L. Delcher et al. 1999, 2002 Nucleic Acids Res. • http://www.tigr.org/tigr-scripts/CMR2/webmum/mumplot • • • • Nimm an, dass zwei Sequenzen eng verwandt sind (sehr ähnlich) MUMmer kann zwei bakterielle Genome in weniger als 1 Minute alignieren nutzt Suffix-Bäume um Maximal Unique Matches zu finden Definition eines Maximal Unique Matches (MUM): – Eine Subsequenz, die in beiden Sequenzen genau einmal ohne Abweichungen vorkommt und in keine Richtung verlängert werden kann. • Grundidee: ein MUM ausreichender Länge wird sicher Teil eines globalen Alignments sein. A maximal unique matching subsequence (MUM) of 39 nt (shown in uppercase) shared by Genome A and Genome B. Any extension of the MUM will result in a mismatch. By definition, an MUM does not occur anywhere else in either genome. Delcher et al. Nucleic Acids Res 27, 2369 (1999) 4. Vorlesung WS 2007/08 Softwarewerkzeuge 44 MUMmer: wichtige Schritte • Erkenne MUMs (Länge wird vom Benutzer festgelegt) ACTGATTACGTGAACTGGATCCA ACTCTAGGTGAAGTGATCCA ACTGATTACGTGAACTGGATCCA ACTCTAGGTGAAGTGATCCA 1 10 20 1 10 20 ACTGATTACGTGAACTGGATCCA ACTC--TAGGTGAAGTG-ATCCA 4. Vorlesung WS 2007/08 Softwarewerkzeuge 45 Definition von MUMmers • Für zwei Strings S1 und S2 und einen Parameter l • Der Substring u ist eine MUM Sequenz wenn gilt: |u| > l u kommt genau einmal in S1 und genau einmal in S2 (Eindeutigkeit) vor Für jeden Buchstaben a kommt weder ua noch au sowohl in S1 als auch in S2 vor (Maximalität) 4. Vorlesung WS 2007/08 Softwarewerkzeuge 46 Wie findet man MUMs? • Naiver Ansatz – Vergleiche alle Teilsequenzen von A mit allen Teilsequenzen von B. Dies dauert O(nn) • verwende Suffix-Bäume als Datenstruktur – ein naiver Ansatz, einen Suffix-Baum zu konstruieren hat eine quadratische Komplexität in der Rechenzeit und dem Speicherplatz – durch klevere Benutzung von Pointern gibt es lineare Algorithmen in Rechenzeit und Speicherplatz wie den Algorithmus von McCreight 4. Vorlesung WS 2007/08 Softwarewerkzeuge 47 Suffix-Bäume CACATAG$ Suffix-Bäume sind seit über 20 Jahren wohl etabliert. Einige ihrer Eigenschaften: • ein “Suffix” beginnt an jeder Position I der Sequenz und reicht bis zu ihrem Ende. • Eine Sequenz der Länge N hat N Suffices. • Es gibt N Blätter. • Jeder interne Knoten hat mindest zwei Kinder. • 2 Kanten aus dem selben Knoten können nicht mit dem selben Buchstaben beginnen. • Am Ende wird $ angefügt 4. Vorlesung WS 2007/08 Softwarewerkzeuge 48 Konstruktion eines Suffix-Baums CACATAG$ Suffixes: C A 1. CACATAG$ C A A T G $ 1 4. Vorlesung WS 2007/08 Softwarewerkzeuge 49 Konstruktion eines Suffix-Baums CACATAG$ Suffixes: C A 1. CACATAG$ 2. ACATAG$ C A A C A T T A G G $ $ 2 1 4. Vorlesung WS 2007/08 A Softwarewerkzeuge 50 Konstruktion eines Suffix-Baums CACATAG$ Suffixes: C A 1. CACATAG$ 2. ACATAG$ 3. CATAG$ C A A T T A G G $ 1 4. Vorlesung WS 2007/08 $ 3 Softwarewerkzeuge A C A T A G $ 2 51 Konstruktion eines Suffix-Baums CACATAG$ Suffixes: C A 1. CACATAG$ 2. ACATAG$ 3. CATAG$ 4. ATAG$ C A A T T A G G $ 1 4. Vorlesung WS 2007/08 $ 3 Softwarewerkzeuge A T A G $ C A T A G $ 2 52 4 Konstruktion eines Suffix-Baums CACATAG$ Suffixes: A C A 1. CACATAG$ 2. ACATAG$ 3. CATAG$ 4. ATAG$ 5. TAG$ C A A T T A G G $ 1 4. Vorlesung WS 2007/08 T A G $ C T A T A A G $ G $ $ 3 Softwarewerkzeuge 5 2 53 4 Konstruktion eines Suffix-Baums CACATAG$ Suffixes: A C A 1. CACATAG$ 2. ACATAG$ 3. CATAG$ 4. ATAG$ 5. TAG$ 6. AG$ C A A T T A G G $ 1 4. Vorlesung WS 2007/08 T A G $ C T G $ A G $ 6 Softwarewerkzeuge T A G $ $ 3 A 5 2 54 4 Konstruktion eines Suffix-Baums CACATAG$ G Suffixes: A C A 1. CACATAG$ 2. ACATAG$ 3. CATAG$ 4. ATAG$ 5. TAG$ 6. AG$ 7. G$ C A A T T A G G $ 1 4. Vorlesung WS 2007/08 $ 7 T A G $ C T G $ A G $ 6 Softwarewerkzeuge T A G $ $ 3 A 5 2 55 4 Konstruktion eines Suffix-Baums CACATAG$ $ 8 Suffixes: G A C 1. CACATAG$ 2. ACATAG$ 3. CATAG$ 4. ATAG$ 5. TAG$ 6. AG$ 7. G$ 8. $ A C A A T T A G G $ 1 4. Vorlesung WS 2007/08 $ 7 T A G $ C T G $ A G $ 6 Softwarewerkzeuge T A G $ $ 3 A 5 2 56 4 Suchen in einem Suffix-Baum Search Pattern: CATA $ 8 G A C A C A A T T A G G $ 1 4. Vorlesung WS 2007/08 $ 7 T A G $ C T G $ A G $ 6 Softwarewerkzeuge T A G $ $ 3 A 5 2 57 4 Suchen in einem Suffix-Baum Search Pattern: ATCG $ 8 G A C A C A A T T A G G $ 1 4. Vorlesung WS 2007/08 $ 7 T A G $ C T G $ A G $ 6 Softwarewerkzeuge T A G $ $ 3 A 5 2 58 4 Sortieren der MUMs • MUMs werden nach ihren Positionen in Genom A sortiert Genome A: Genome B: Genome A: Genome B: 1 1 1 1 3 2 3 2 2 4 5 4 6 6 4 2 4 7 5 7 6 6 7 7 Jeder MUM ist nur mit seiner Nummer gekennzeichnet, ohne Berücksichtigung seiner Länge. Das obere Alignment zeigt alle MUMs. Die Verschiebung von MUM 5 in Genom B zeigt eine Transposition an. Die Verschiebung von MUM 3 könnte ein Zufallstreffer oder Teil einer inexakten Repeat-Sequenz sein. Unteres Alignment: suche in beiden Genomen die längste gemeinsam ansteigende Folge an Subsequenzen 4. Vorlesung WS 2007/08 Softwarewerkzeuge 59 Beispiel: Alignment zweier Mikroorganismen Das Genom von M.genitalium ist nur etwa 2/3 so lang wie das von M.pneumoniae. Obere Abbildung: FASTA-Alignment von M.genitalium und M.pneumoniae. Mitte: Alignment mit 25mers Unten: Alignment mit MUMs. 5 Translokationen. Ein Punkt bedeutet jeweils einen Treffer zwischen den Genomen. FASTA-Plot: ähnliche Gene 25-mer-Plot: 25-Basen-Sequenz, die in beiden Sequenzen genau einmal vorkommt. MUM-Plot: MUM-Treffer. Delcher et al. Nucleic Acids Res 27, 2369 (1999) 4. Vorlesung WS 2007/08 Softwarewerkzeuge 60 Beispiel: Alignment Mensch:Maus Alignment von weiter entfernt liegenden Spezies: Mensch gegen Maus. Hier: Alignment einer 222 930 bp Teilsequenz auf dem menschlichen Chromosom 12, accession no. U47924, gegen eine 227 538 bp lange Teilsequenz des Mauschromosoms 6. Jeder Punkt des Plots entspricht einem MUM von [ge]15 bp. Delcher et al. Nucleic Acids Res 27, 2369 (1999) 4. Vorlesung WS 2007/08 Softwarewerkzeuge 61 Zusammenfassung • Die Anwendung der Suffix-Bäume war ein Durchbruch für die Alignierung ganzer Genome • MUMmer 2 besitzt zusätzliche Verbesserung für die Rechenzeit und den Speicherplatz – die Verwendung von Suffix-Arrays anstatt von Suffix-Bäumen gibt eine verbesserte Datenstruktur (→ Stefan Kurtz, Hamburg) – es wird nun möglich, mehr als zwei Genome zu alignieren (implementiert in MGA) 4. Vorlesung WS 2007/08 Softwarewerkzeuge 62 Whole Genome Shotgun Assemblierung Es gibt 2 Strategien für die Sequenzierung von Genomen: clone-by-clone Methode whole-genome shotgun Methode (Celera, Gene Myers). Die Shotgun Sequenzierung wurde bereits 1977 von F. Sanger et al. eingeführt und ist seither eine Standardmethode für die Sequenzierung von Genen. Umstritten war jedoch, ob man sie auch für komplette Genome verwenden kann. 4. Vorlesung SS 2009 ED Green, Nat Rev Genet 2, 573 (2001) Softwarewerkzeuge 63 Arachne Programm von Serafin Batzoglou (MIT, Doktorarbeit 2000) (i) konstruiere Graph G für Überlappungen zwischen Paaren von reads aus Shotgun-Daten (i) prozessiere G um Supercontigs von gemappten reads zu erhalten. Wichtige Variation der whole-genome shotgun Sequenzierung: sequenziere reads jeweils von beiden Enden eines Klons. Da die Inserts nach ihrer Größe ausgewählt werden, ist damit der ungefähre Abstand zwischen dem Paar von reads bekannt. Man nennt diese earmuff (Ohrenwärmer) Verbindungen. Batzoglou et al. Genome Res 12, 177 (2002) 4. Vorlesung WS 2007/08 Softwarewerkzeuge 64 Arachne: erzeuge Überlappungsgraphen Liste von reads R = (r1, ..., rN) , N ist die Anzahl der reads. Jeder read ri besitzt eine Länge li < 1000. Wenn beide reads von den Endpunkten desselben Klons stammen (earmuff link), besitzt ri eine Verknüpfung zu einem anderen read rj in einer festen Distanz dij. Erstes Ziel: erzeuge Graphen G der Überlappungen (Kanten) zwischen Paaren an reads (Knoten) → dies ergibt die Paare an reads in R, die aligniert werden müssen. Da R sehr lang sein kann, sind N2 alignments nicht praktikabel. → erstelle Tabelle für das Vorkommen von k-Tupel (Strings der Länge k) in den reads, zähle die Anzahl von k-Tupel Treffern für jedes Paar an reads. Führe dann paarweise Alignments zwischen den Paaren an reads durch, die mehr als cutoff gemeinsame k-mere besitzen. Batzoglou PhD thesis (2002) 4. Vorlesung WS 2007/08 Softwarewerkzeuge 65 Arachne: Tabelle für Vorkommen von k-meren Ermittle die Anzahl an k-Tupel Treffern in der Vorwärts- und Rückwärts-Richtung zwischen jedem Paar von reads in R. (1) Ermittle alle Triplets (r,t,v) r = Nummer des reads in R t = Index eines k-mers, das in r vorkommt v = Richtung des Auftretens (vorwärts oder rückwärts) (2) sortiere die Menge der Paare nach den k-mer Indices t (3) verwende eine sortierte Liste um eine Tabelle T von Quadrubletts (ri, rj, f, v) zu erstellen, wobei ri und ri die reads sind, die mindestens einen gemeinsamen k-mer enthalten, v die Richtung angiebt, und f die Anzahl an gemeinsamen k-mers zwischen ri und rj in Richtung v. Batzoglou PhD thesis (2002) 4. Vorlesung WS 2007/08 Softwarewerkzeuge 66 Arachne: Tabelle für Vorkommen von k-mers Hier: k=3 Batzoglou PhD thesis (2002) 4. Vorlesung WS 2007/08 Softwarewerkzeuge 67 Arachne: Tabelle für Vorkommen von k-mers Wenn ein k-Tupel „zu oft“ auftritt → gehört er wahrscheinlich zu einer Repeat-Sequenz. Man sollte diese nicht für die Detektion von Überlappungen verwenden. Implementierung (1) finde k-Tupel (r,t,v) und sortieren sie in 64 Dateien entsprechend den ersten drei Nukleotiden jedes k-mers. (2) Für i=1,64 lade Datei in den Speicher, sortiere nach t, speichere sortierte Datei ab. end (3) lade 64 sortierte Dateien nacheinander in den Speicher, fülle Tabelle T nacheinander auf. In der Praxis ist k = 8 bis 24. 4. Vorlesung WS 2007/08 Batzoglou PhD thesis (2002) Softwarewerkzeuge 68 Arachne: paarweise read-Alignments Führe paarweise Alignments zwischen den Reads durch, die mehr als Cutoff gemeinsame k-mers besitzen. Sobald man zu häufige k-mers ausschließt (mehr als ein zweiter Cutoff), ist sichergestellt, daß nur O(N) viele paarweise Sequenzalignments durchgeführt werden müssen. Nur eine kleine Anzahl an Basen-Austauschen und Indels ist in einer überlappenden Region zweier alignierter reads erlaubt. Output des Alignment-Algorithmus: für die reads ri, rj gibt es Quadrubletts (b1, b2, e1, e2) für jede detektierte Überlappungsregion mit den Anfangspositionen b1, b2 und Endpositionen e1,e2. Falls eine signifikante Überlappungsregion vorliegt, wird (ri, rj, b1, b2, e1, e2) eine Kante im Überlappungsgraphen G. Batzoglou PhD thesis (2002) 4. Vorlesung WS 2007/08 Softwarewerkzeuge 69 Kombination teilweiser Alignments 3 teilweise Alignments der Länge k = 6 zwischen einem Paar von reads werden zu einem einzigen vollen Alignment der Länge k = 19 kombiniert. Die vertikalen Linien verbinden übereinstimmenden Basen, wogegen x Mismatche sind. Dies ist eine oft auftretende Situation, in der ein ausgedehnter k-mer Treffer ein volles Alignment von zwei reads ist. Batzoglou et al. Genome Res 12, 177 (2002) 4. Vorlesung WS 2007/08 Softwarewerkzeuge 70 Repeats erzeugen Mehrdeutigkeit Ohne das Auftreten von Sequenzierungsfehlern und Repeats wäre es einfach, alle entdeckbaren paarweise Abstände von reads zu finden und den Graph G zu konstruieren. Da Repeats jedoch sehr häufig auftreten, bedeutet eine Verbindung zwischen zwei reads in G nicht ohne weiteres eine wahre Überlappung. Eine „Repeat-Verbindung“ ist eine Verbindung in G zwischen zwei reads, die aus verschiedenen Regionen des Genoms stammen und in der repetitiven Sequenz übereinstimmen. 4. Vorlesung WS 2007/08 Softwarewerkzeuge Batzoglou PhD thesis (2002) 71 Sequence contigs unerläßlich für die Assemblierung ist die ausreichende Überdeckung (mehrfache Sequenzierung = coverage) derselben Genomregionen Batzoglou PhD thesis (2002) 4. Vorlesung WS 2007/08 Softwarewerkzeuge 72 Verbinden von Contigs Durch die Löschung von k-mers hoher Frequenz wird einiges an Repetition im Genom vor der Erzeugung von G effizient maskiert. Zur Erkennung von repetitiven Verbindung dienen weitere heuristische Algorithmen, die hier nicht diskutiert werden sollen. Sequenz-Contigs werden gebildet indem Paare von reads verbunden werden, die eindeutig verbunden werden können. Tatsächlich ist die Situation viel schwieriger als hier gezeigt, da Repeats häufig nicht zu 100% zwischen Kopien konserviert sind. Batzoglou PhD thesis (2002) 4. Vorlesung WS 2007/08 Softwarewerkzeuge 73 Benutze Überlapp-Paarungen um die reads zu verbinden Arachne sucht nach 2 Plasmiden mit gleicher Insert-Länge, deren Sequenzen an beiden Enden überlappen → paired pairs. (A) A paired pair of overlaps. The top two reads are end sequences from one insert, and the bottom two reads are end sequences from another. The two overlaps must not imply too large a discrepancy between the insert lengths. (B) Initially, the top two pairs of reads are merged. Then the third pair of reads is merged in, based on having an overlap with one of the top two left reads, an overlap with one of the top two right reads, and consistent insert lengths. The bottom pair is similarly merged. Unten: eine Menge von paired pairs werden zu contigs zusammengefasst und eine Konsensussequenz erzeugt. 4. Vorlesung WS 2007/08 Batzoglou et al. Genome Res 12, 177 (2002) Softwarewerkzeuge 74 Detection of repeat contigs Some of the identified contigs are repeat contigs in which nearly identical sequence from distinct regions are collapsed together. Detection by (a) repeat contigs usually have an unusually high depth of coverage. (b) they will typically have conflicting links to other contigs. Contig R is linked to contigs A and B to the right. The distances estimated between R and A and R and B are such A and B cannot be positioned without substantial overlap between them. If there is no corresponding detected overlap between A and B then R is probably a repeat linking to two unique regions to the right. After marking repeat contigs, the remaining contigs should represent the correctly assembled sequence. Batzoglou et al. Genome Res 12, 177 (2002) 4. Vorlesung WS 2007/08 Softwarewerkzeuge 75 Contig assembly If (a,b) and (a,c) overlap, then (b,c) are expected to overlap. Moreover, one can calculate that shift(b,c) = shift(a,c) - shift(a,b). A repeat boundary is detected toward the right of read a, if there is no overlap (b,c), nor any path of reads x1, ..., xk such that (b,x1), (x1,x2) ..., (xk,c) are all overlaps, and shift(b,x1) + ... + shift(xk,c) ≈ shift(a,c) – shift(a,b). Batzoglou et al. Genome Res 12, 177 (2002) 4. Vorlesung WS 2007/08 Softwarewerkzeuge 76 Consistency of forward-reverse links (A) The distance d(A,B) (length of gap or negated length of overlap) between two linked contigs A and B can be estimated using the forwardreverse linked reads between them. (B) The distance d(B,C) between two contigs B,C that are linked to the same contig A can be estimated from their respective distances to the linked contig. Batzoglou et al. Genome Res 12, 177 (2002) 4. Vorlesung WS 2007/08 Softwarewerkzeuge 77 Contig Coverage and Read Usage Batzoglou et al. Genome Res 12, 177 (2002) 4. Vorlesung WS 2007/08 Softwarewerkzeuge 78 Characterization of Contigs and Supercontigs Batzoglou et al. Genome Res 12, 177 (2002) 4. Vorlesung WS 2007/08 Softwarewerkzeuge 79 Base Pair Accuracy base quality x*10 means that (on average) one sequencing error occurs in 10-x bases. Batzoglou et al. Genome Res 12, 177 (2002) 4. Vorlesung WS 2007/08 Softwarewerkzeuge 80 Vergleich verschiedener Assemblierungen man sollte gucken nach: - welche Methode gibt die kleinste Anzahl an Contigs bzw. die kleinesten Anzahl am festen Contigs bzw. falsch assemblierten Contigs - die größt mögliche Abdeckung durch Contigs - falsch assemblierte Contigs sollten einen möglichst geringen Teil des Genoms ausmachen. Pevzner, Tang, Waterman PNAS 98, 9748 (2001) 4. Vorlesung WS 2007/08 Softwarewerkzeuge 81 There is no error-free assembler to date Comparative analysis of EULER, PHRAP, CAP, and TIGR assemblers (NM sequencing project). Every box corresponds to a contig in NM assembly produced by these programs with colored boxes corresponding to assembly errors. Boxes in the IDEAL assembly correspond to islands in the read coverage. Boxes of the same color show misassembled contigs. Repeats with similarity higher than 95% are indicated by numbered boxes at the solid line showing the genome. To check the accuracy of the assembled contigs, we fit each assembled contig into the genomic sequence. Inability to fit a contig into the genomic sequence indicates that the contig is misassembled. For example, PHRAP misassembles 17 contigs in the NM sequencing project, each contig containing from two to four fragments from different parts of the genome. „Biologists "pay" for these errors at the time-consuming finishing step“. Pevzner, Tang, Waterman PNAS 98, 9748 (2001) 4. Vorlesung WS 2007/08 Softwarewerkzeuge 82