Künstliche Immunsysteme 5. Seite 45 Konstruktion Künstlicher Immunsysteme 5.1. Einleitung In diesem Kapitel werden Fragen behandelt wie: „Was ist ein Künstliches Immunsystem (AIS)?“, oder „ Was charakterisiert eine AIS?“. Weitergehende Fragen sind „Wie hat sich die Forschung über AIS entwickelt?“, „Wie entwirft man ein AIS für eine spezielle Anwendung?“ oder „Welche Typen von Problemen sind für eine Lösung mit AIS geeignet?“ Die Vorgehensweise bei der Darstellung orientiert sich an der Methode des immune engineering (de Castro). Die Idee ist, Prinzipien aus dem Immunsystem zu extrahieren um neuartige Werkzeuge zur Lösung komplexer Probleme zu konstruieren. Der Prozess der Konstruktion von AIS beginnt mit der Inspektion von Ansätzen der theoretischen Immunologie und der AIS um daraus Modellierungsschemata für verschiedene Typen von Immunzellen und -molekülen zu gewinnen. Anschließend werden wichtige Berechnungsverfahren für Immunprinzipien, -theorien und -prozesse untersucht um daraus ein einzelnes Verfahren zu entwickeln. 5.2. Warum eignet sich das Immunsystem für ein Berechnungsverfahren? Hier werden zunächst einige Eigenschaften des Immunsystems zusammengestellt, die aus der Perspektive der Berechenbarkeit besonders interessant sind. Man findet kaum ein anderes biologisches System, das so mächtige und verschiedenartige Merkmale besitzt. Diese sind: Mustererkennung: Zellen und Moleküle des Immunsystems können Muster auf unterschiedliche Weise erkennen. Es gibt Antikörper-Moleküle die an ein Antigen andocken können oder molekulare Signale (z.B. Lymphokine) erkennen können, und es gibt Moleküle in Zellen, z.B. MHC, die spezielle Proteine binden und diese an der Zelloberfläche anderen Immunzellen präsentieren können. Einzigartigkeit: Jedes Individuum besitzt sein eigenes Immunsystem mit seiner speziellen Verletzbarkeit und Fähigkeit. Selbst-Identifizierung: Die Einzigartigkeit des Immunsystems ermöglicht es ihm, fremde Zellen, Moleküle und fremdes Gewebe zu erkennen und zu eliminieren. Vielfalt: Verschiedene Typen von Elementen (Zellen, Moleküle, Proteine usw.) wirken zusammen, um den Körper zu identifizieren und ihn vor Eindringlingen von außen und falsch funktionierenden Zellen zu schützen. Ferner gibt es verschiedene Verteidigungslinien, z.B. das angeborene und das adaptive Immunsystem. Austauschbarkeit: Keine einzelne Zelle oder einzelnes Molekül ist wesentlich für das Funktionieren des Immunsystems. Die Zellen und Moleküle sterben ständig ab und werden durch neue ersetzt, nur manche haben eine längere Lebensdauer als Gedächtniszellen. Autonomie: Das Immunsystem besitzt keine zentrale Steuerung; es benötigt keinen Eingriff oder Wartung von außen. Es kann Pathogene völlig autonom klassifizieren und eliminieren und kann sich teilweise selbst reparieren, indem es beschädigte oder falsch funktionierende Zellen ersetzt. Mehrschichtigkeit: Das Immunsystem ist aus mehreren Schichten mit unterschiedlichen Mechanismen zusammengesetzt, die kooperativ und kompetitiv agieren und so ein hohes Niveau an Sicherheit herstellen. Keine geschützte Schicht: Jede Zelle des Organismus kann von dem Immunsystem angegriffen werden, auch die des Immunsystems selbst. Technische Universität Chemnitz Sommersemester 2006 Künstliche Immunsysteme Seite 46 Anomalie-Entdeckung: Das Immunsystem kann Pathogene erkennen und auf sie reagieren, die es noch nie gesehen hat. Dynamisch veränderliche Zusammensetzung: Das Immunsystem kann nicht genügend große Repertoires an Zellen und Molekülen um alle Pathogene zu entdecken unterhalten. Deshalb muss ein trade-off zwischen Raum und Zeit gemacht werden. Es unterhält ein zirkulierendes Repertoire an Lymphozyten, das sich ständig durch Zelltod, Produktion und Reproduktion verändert. Verteiltheit: Die Zellen, Moleküle und Organe des Immunsystems sind über den ganzen Körper verteilt und unterliegen keiner zentralen Steuerung. Unempfindlichkeit gegen Rauschen: Absolutes Erkennen von Pathogenen ist nicht erforderlich, das System ist unempfindlich gegen molekulares Rauschen. Unverwüstlichkeit: Zwar können Störungen die Funktionsfähigkeit des Immunsystems beeinträchtigen, es kann sich aber trotzdem funktionsfähig erhalten. Wenn z.B. der Organismus erschöpft oder unterernährt ist, geht die Leistungsfähigkeit des Immunsystems zurück, weil mehr Ressourcen für die Erhaltung des Organismus erforderlich sind. Fehlertoleranz: Ist eine Immunabwehr gegen ein Pathogen aufgebaut worden und wird der dafür verantwortliche Zelltyp entfernt, dann werden andere Zelltypen veranlasst, gegen das Pathogen vorzugehen. Robustheit: Sie ist gesichert durch die große Vielfalt und Anzahl der Immunzellen und -moleküle und ihre Verteiltheit. Lernen und Gedächtnis: Die Elemente des Immunsystems können sich in Struktur und Zahl an die Herausforderung durch Antigene anpassen. Durch starken Selektionsdruck werden die am besten angepassten Elemente ausgesondert und bleiben längere Zeit im Immunrepertoire erhalten. Diese hoch angepassten Zellen mit langer Lebensdauer sind die Gedächtniszellen und garantieren eine schnelle Reaktion bei wiederholtem Auftreten des gleichen oder eines ähnlichen Antigens. Außerdem können die Elemente des Immunsystems sich gegenseitig erkennen, wodurch ein Eigenverhalten des Systems entsteht. Jäger-Beute-Muster bei der Reaktion: Das Immunsystem passt die Zahl der Zellen, die ein Pathogen abwehren, an die Zahl der Pathogene an, sonst würden die Pathogene sehr schnell die Immunabwehr überwältigen. Wächst die Zahl der Pathogene, dann wächst auch die Zahl der Abwehrzellen, sind die Pathogene eliminiert, dann geht die Zahl der Abwehrzellen auf einen festen Grundbestand zurück. Ist die Zahl der Pathogene zu groß, dann können sie das Immunsystem überwältigen, was zum Tod des Organismus führt. Selbstorganisation: Welche Zellen und Moleküle sich an ein Antigen anpassen wird durch klonale Selektion und den Affinitäts-Reifeprozess bestimmt. Sie führen auch zur Bildung der langlebigen Gedächtniszellen. Integration mit anderen Systemen: Das Immunsystem kommuniziert mit anderen Teilsystemen des Körpers, es beeinflusst deren Verhalten und wird davon beeinflusst. Auf Grund des Fortschritts der Immunologie gibt es heute ein gutes Verständnis der Abwehrmechanismen des Körpers. Diese Mechanismen haben aus Sicht der Berechnungsprozesse attraktive Merkmale und zusammen mit einer fundierten Kenntnis des Immunsystems ergeben sie eine gute Motivation für die Entwicklung von Berechnungsformalismen nach dem Vorbild des Immunsystems. 5.3. Was ist ein Künstliches Immunsystem? Mathematische theoretische Immunologie und AIS befassen sich beide mit der Untersuchung des Immunsystems; der Unterschied zwischen beiden liegt in den Zielen, die von beiden Techniken Technische Universität Chemnitz Sommersemester 2006 Künstliche Immunsysteme Seite 47 angestrebt werden, und in ihrer potentiellen Anwendbarkeit. Verschiedene Definitionen für AIS sind vorgeschlagen worden, die folgenden sind drei Beispiele dafür: Definition 1 Künstliche Immunsysteme sind Methoden zur Datenmanipulation, Klassifikation, Repräsentation und zum Schlussfolgern, die einem biologisch plausiblen Vorbild folgen, nämlich dem des menschlichen Immunsystems (Starlab). Definition 2 Ein Künstliches Immunsystem ist ein Berechnungssystem, das auf den Metaphern des natürlichen Immunsystems basiert (Timmis, 2000). Definition 3 Künstliche Immunsysteme sind intelligente Methodologien für die Problemlösung in der realen Welt, die von dem Immunsystem inspiriert sind (Dasgupta, 1999). Definition 4 Künstliche Immunsysteme sind adaptive Systeme, die von der theoretischen Immunologie und von beobachteten Immunfunktionen, -prinzipien und -modellen inspiriert sind und auf das Problemlösen angewendet werden. Damit ein System gemäß Definition 4 als AIS bezeichnet werden kann, muss es einige Bedingungen erfüllen: Es muss ein Modell mindestens einer Immunkomponente enthalten (Zelle, Molekül, Organ); in seinen Entwurf müssen Ideen der theoretischen und/oder der experimentellen Immunologie eingegangen sein; es muss das Problemlösen als Zweck haben. Eine sehr nahe liegende Anwendung von AIS ist die Mustererkennung. Man könnte die wesentliche Funktion des Immunsystems als eben diese verstehen, und dann an eine Anwendung in der Computersicherheit denken. Aber diese Sichtweise ist zu kurz. Sie lässt andere wesentliche Aspekte des Immunsystems außer Acht. Merkmale wie Lernen, Gedächtnis und Selbstorganisation im Immunsystem deuten an, dass das Immunsystem ein neues Paradigma für das Maschinelle Lernen und für selbst organisierende Systeme eröffnet. Aus der Sicht der Informatik allgemein und dem Software Engineering bieten Eigenschaften des Immunsystems wie mehrschichtige Struktur, Anomalie-Entdeckung, Fehlertoleranz, Verteiltheit und Robustheit alternative Ideen für das parallele Rechnen und die Sicherheit von Informationssystemen. Merkmale wie das Jäger-Beute-Muster der Immunreaktion oder die natürliche Integration mit anderen Systemen lassen vermuten, dass AIS nützlich für die Entwicklung hybrider Systeme sein können. Natürlich können auch die Biologie und Medizin von den Ergebnissen der AIS-Forschung profitieren, indem sie diese als Modelle verwenden, ähnlich wie in der theoretischen Immunologie. Es gibt zahlreiche Anwendungen der AIS. Einige davon werden in einem späteren Kapitel behandelt. Anwendungen sind u.a.: Mustererkennung; Fehler- und Anomalie-Entdeckung; Datenanalyse (Data Mining, Klassifikation usw.); Multiagentensysteme; Planen; Maschinelles Lernen; Autonome Navigation und Steuerung; Such- und Optimierungsverfahren; Artificial Life; Sicherheit von Informationssystemen. Technische Universität Chemnitz Sommersemester 2006 Künstliche Immunsysteme 5.4. Seite 48 Methoden zur Konstruktion von AIS Eine Methodologie für den Entwurf biologisch inspirierter Algorithmen erfordert (nach dem Vorbild der Neuronalen Netze oder evolutionären Algorithmen) mindestens die folgenden Basiselemente: Eine Repräsentation für die Komponenten des Systems; Eine Menge von Mechanismen zur Auswertung der Interaktion der Individuen mit der Umwelt und untereinander. Die Umgebung wird üblicherweise durch eine Menge von Eingabereizen, eine oder mehrere Fitnessfunktionen oder andere Methoden simuliert; Adaptionsprozeduren zur Steuerung der Dynamik des Systems. Die Prozeduren regeln, wie sich das System in der Zeit verhält. Übertragen auf die AIS bedeutet dies, dass folgende Dinge benötigt werden: eine Repräsentation um abstrakte Modelle der Immunorgane, Zellen und Moleküle zu schaffen; eine Menge von Funktionen, genannt Affinitätsfunktionen, um die Interaktionen der Elemente zu quantifizieren; und eine Menge allgemeiner Algorithmen zur Steuerung der Dynamik der AIS. Man kann sich diese Methodologie als einen geschichteten Ansatz vorstellen, wie er in Abbildung 5.1 illustriert ist. Auf der Grundlage eines Anwendungsbereichs wird untersucht, wie die dort vorhandenen Komponenten repräsentiert werden können. Aufbauend auf die Repräsentation werden Affinitätsmaße definiert um die Interaktionen der Elemente zu spezifizieren. Solche Maße können z.B. Hamming-Distanz oder Euklidische Distanz sein. Auf der letzten Ebene werden Algorithmen oder Prozesse formuliert, die das Verhalten des Systems steuern, hier Immunalgorithmen genannt. Lösung Immun-Algorithmus AIS Affinitätsmaße Repräsentation Anwendungsbereich Abbildung 5.1 Eine erste Abstraktion von natürlichen Immunsystemen wird dadurch gemacht, dass zwischen den verschiedenen Arten der erkennenden Leukozyten nicht unterschieden wird, ebenso nicht zwischen verschiedenen Arten von Elementen, die erkannt werden können. Im Folgenden wird nur von einer Art von Rezeptoren geredet, diese werden Antikörper genannt. Alles, was von ihnen erkannt werden kann, wird Antigen genannt. Antigene können fremd oder körpereigen sein. Die Stärke der Bindung zwischen Antikörper und Antigen wird Affinität oder Match-Grad genannt. 5.5. Formenräume Perelson und Oster führten in ihren Arbeiten in der theoretischen Immunologie das Konzept des Formenraums ein, um die Interaktionen zwischen den Molekülen des Immunsystems und den Antigenen quantitativ zu beschreiben. Sie untersuchten, wie groß ein Immunrepertoire sein muss, damit das Immunsystem als Schutzsystem zuverlässig funktioniert. In dieser Sichtweise wurde das Immunsystem im Wesentlichen als Mustererkennungssystem aufgefasst, das speziell zum Erkennen Technische Universität Chemnitz Sommersemester 2006 Künstliche Immunsysteme Seite 49 von Formen entworfen war. Der Formenraum kann aber auch dazu benutzt werden, die Bindung zwischen Antikörpern und Antigenen zu beschreiben, nicht nur ihre Interaktionen. Aus diesem Grund hat sich der Formenraum als generelle Methode zur Modellierung von Immunzellen und molekülen durchgesetzt. Er ist auch in der theoretischen Immunologie weithin verwendet worden, um Interaktionen im Immunsystem zu untersuchen, hauptsächlich in der Immun-Netzwerktheorie. Die Affinität zwischen Antikörper und Antigen schließt mehrere Prozesse ein, z.B. Interaktionen auf kurze Distanz zwischen gegensätzlichen elektrischen Ladungen, Hydrogen-Bindung, van der Waals-Interaktionen u.a. Damit ein Antigen erkannt werden kann, müssen die Moleküle von Antigen und Antikörper auf einem hinreichend großen Abschnitt ihrer Oberfläche komplementär zueinander binden. Deshalb müssen ausgedehnte Bereiche der Komplementarität zwischen den Molekülen vorhanden sein, wie in Abbildung 5.2 geometrisch illustriert (vgl. auch Abbildung 4.7). Die Interaktionen zwischen Antikörper und Antigen werden wesentlich durch die Verteilungen von Form und Ladung sowie durch die Existenz chemischer Gruppen in entsprechenden komplementären Positionen bestimmt. Diese Menge von Merkmalen heißt verallgemeinerte Form eines Moleküls. Antigen Antikörper Abbildung 5.2 Die allgemeine Form eines Antikörpers wird abstrakt durch eine Menge von n Parametern beschrieben. Solche Parameter können Länge, Breite und Höhe einer Erhöhung oder einer Vertiefung sein oder eine elektrische Ladung u.a. Die allgemeine Form der Bindungsregion eines Antikörpers kann also als ein Punkt im n-dimensionalen Formenraum S aufgefasst werden. Entsprechend wird der Bindungsbereich eines Antigens (Epitop) durch eine Anzahl von Parametern beschrieben, der Einfachheit halber wird angenommen, dass dies ebenfalls n Stück sind, obwohl die beiden Bereiche nicht die gleiche Länge haben müssen. Die Abbildung der Parameter auf ihr biologisches Gegenstück ist aus der Sicht der Berechnung nicht wichtig, sie wird aber vom Anwendungsbereich vorgegeben. Hat ein Organismus ein Repertoire der Größe N, d.h. N verschiedene Antikörper, dann enthält der Formenraum dieses Organismus N Punkte. Diese Punkte liegen in einem endlichen Teilraum V des Formenraums, weil die Parameter alle einen beschränkten Wertebereich haben. Die allgemeine Form der Bindungsregion der Antigene ist ebenfalls ein Punkt im Formenraum, und wenn ein Antigen Ag und ein Antikörper Ak binden, dann liegt das Komplement des Antigens ebenfalls in V. Wenn Ag und Ak nicht vollständig komplementär sind, dann können die beiden Moleküle trotzdem binden, aber mit geringerer Affinität. Es wird angenommen, dass ein Antikörper mit allen Antigenen interagiert, deren Komplemente in einer kleinen Umgebung um den Antikörper herum liegen. Diese Umgebung wird durch einen Parameter charakterisiert, der Reaktivitätsschwelle genannt wird. Der Teilraum V, der sich aus der Definition der Reaktivitätsschwelle ergibt, wird Erkennungsbereich genannt. Ein Antikörper kann alle Antigene erkennen, die in seinem Erkennungsbereich liegen, eine Menge von Antikörpern Technische Universität Chemnitz Sommersemester 2006 Künstliche Immunsysteme Seite 50 kann die dementsprechend große Menge von Antigenen erkennen, die in der Vereinigung aller Erkennungsbereiche liegen. Die Antigene, die erkannt werden können, müssen nicht zueinander völlig identisch sein, es genügt, wenn sie sich hinreichend ähnlich sind und im Erkennungsbereich liegen. Die Idee des Formenraums und der Erkennungsbereiche ist in Abbildung 5.3 illustriert. Antikörper S V V V V Antigene Abbildung 5.3 Formal kann die verallgemeinerte Form eines Moleküls m im Formenraum S durch einen Attributstring der Länge n dargestellt werden. Der Attributstring m = (m1, m2, …, mn) repräsentiert also einen Punkt im n-dimensionalen Formenraum, d.h. m Sn. Die Art der Attribute kann unterschiedlich sein, z.B. reelle Zahlen, ganze Zahlen, Bits oder Symbole. Sie wird durch den Anwendungsbereich bestimmt und spielt bei der Definition eines Affinitätsmaßes eine Rolle. Der Attributtyp bestimmt den Typ des Formenraums; man unterscheidet deshalb folgende Räume: Reellwertiger Formenraum: Die Attributstrings sind reellwertige Vektoren; Ganzzahliger Formenraum: Die Attributstrings sind ganzzahlige Vektoren; Hamming-Formenraum: Die Attributwerte stammen aus einem endlichen Alphabet der Länge k; Symbolischer Formenraum: Die Attribute sind meistens von unterschiedlichem Typ, mindestens einer ist aber symbolisch, z.B. „Name“ oder „Farbe“. Es seien ein Antikörper Ak = (Ak1, Ak2, …, Akn) und ein Antigen Ag = (Ag1, Ag2, …, Agn) gegeben, beide von derselben Länge. Die Interaktion zwischen Antikörper und Antigen, ebenso wie die der Antikörper untereinander, ist durch ein Affinitätsmaß zwischen den beiden Attributstrings bestimmt. Man kann die Interaktion zwischen den Strings allgemein als ein Element aus dem kartesischen Produkt SnSn betrachten. Das Affinitätsmaß stellt eine Abbildung von der Interaktion in die nicht negativen reellen Zahlen dar, SnSn +, der Wert der Abbildung ist die Affinität oder der Matchgrad. Die Affinität Ak-Ag (oder Ak-Ak) ist proportional zum Grad der Komplementarität zwischen den Strings. Grundlegend für die Definition des Affinitätsmaßes ist die Distanz zweier Elemente im Formenraum. Die Affinität ist proportional zur Distanz oder wird von manchen Autoren auch mit ihr identifiziert. Wegen ihrer grundlegenden Bedeutung werden hier zunächst verschiedene Distanzmaße betrachtet. Technische Universität Chemnitz Sommersemester 2006 Künstliche Immunsysteme Seite 51 5.5.1. Distanzfunktionen In der Theorie metrischer Räume werden Distanzfunktionen in folgender Weise definiert: Eine Distanzfunktion auf einer Menge S ist eine Abbildung d: SS , die folgende Bedingungen erfüllt: (i) (ii) (iii) d(x, y) 0 d(x, x) = 0 d(x, y) = d(y, x) In reellwertigen Formenräumen können verschiedene Distanzfunktionen definiert werden. Die wichtigsten sind die Euklidische und die Manhattan-Distanz. Gleichung (5.1) stellt die Definition der Euklidischen Distanz (oder Affinität) dar, Gleichung (5.2) die Definition der ManhattanDistanz. D L ( Ak i 1 i Ag i ) 2 (5.1) L D Aki Ag i (5.2) i 1 Entsprechend diesen Definitionen werden die Formenräume auf der Basis dieser Maße Euklidischer Formenraum bzw. Manhattan-Formenraum genannt. Bei den Hamming-Formenräumen werden die Werte der Attribute aus einem Alphabet der Länge k genommen. Die Affinität zweier Strings in einem Hamming-Formenraum wird mit der HammingDistanz gemessen, definiert in Gleichung (5.3). n D i , i 1 mit 1 falls Aki Ag i 0 sonst i (5.3) Ein Spezialfall der Hamming-Formenräume sind die binären Hamming-Formenräume oder binären Formenräume, bei denen k = 2 ist und das Alphabet die Menge {0, 1} ist. Die Strings in solchen Räumen sind Bitstrings. Im Fall von ternären Strings, also k = 3, spricht man von ternären Hamming-Formenräumen usw. Man kann auch ganzzahlige Formenräume verwenden. Da die Wertebereiche der Attribute als beschränkt angenommen werden können, kann man diese Formenräume als Spezialfälle der Hamming-Formenräume betrachten. Der letzte Typ von Formenräumen sind die symbolischen Formenräume, bei denen mindestens ein Attribut Symbole als Wertebereich. Die übrigen Attribute können ganzzahlig, reellwertig, binär oder ebenfalls symbolisch sein. Als Affinitätsmaß wird dann z.B. die Hamming-Distanz verwendet, die komponentenweise ausgewertet wird. Eine andere Methode ist, die Werte der Komponenten zu gewichten und das Gewicht in die Distanzdefinition einfließen zu lassen. Die meisten in AIS und in der theoretischen Immunologie verwendeten Formenräume sind Hamming-Formenräume, und von diesen sind die binären Formenräume die gebräuchlichsten. Sie haben den Vorteil, dass sie einfach zu manipulieren und direkt graphisch zu repräsentieren sind. Die Affinität wird durch die Hamming-Distanz wie in Gleichung (5.3) definiert, es sind aber auch andere Definitionen in Gebrauch. Abbildung 5.6 stellt einige der gängigen Definitionen dar. Die Grundlage für alle ist die XOR-Operation. Technische Universität Chemnitz Sommersemester 2006 Künstliche Immunsysteme Seite 52 00110011 00110011 00110011 00110011 11101101 11101101 11101101 11101101 XOR: 1 1 0 1 1 1 1 0 XOR: 1 1 0 1 1 1 1 0 XOR: 1 1 0 1 1 1 1 0 XOR: 1 1 0 1 1 1 1 0 2 4 Affinität: 6 Affinität: 4 Affinität: 6+2 +2 =26 (a) (b) (c) Affinität: 1/7 (d) Abbildung 5.6 Die einfachste Form gemäß Gleichung (5.3) ist die bloße Anwendung der XOR-Funktion (5.6(a)). Für binäre Hamming-Räume kann Definition (5.3) in folgende Form gebracht werden: d XOR x, y ones XORx, y (5.4) wobei ones als eine Funktion betrachtet werden kann, die die Einsen in einem binären String zählt, oder einfach als die Summe aller Ziffern. x und y bezeichnen binäre Zeichenketten. Nach der rFolge-Bitregel wird die maximale Zahl unmittelbar aufeinander folgender komplementärer Bits gewählt („r-contiguous rule“). In Abbildung 5.6 sind dies 4 Stück (Fall (b)). Diese Definition gilt als biologisch adäquater. Eine weitere Definition betrachtet ausgedehnte komplementäre Bereiche, weil sie ähnliche Eigenschaften in symmetrischen Abschnitten der Moleküle zeigen und für bestimmte Aufgaben wie Mustererkennung nützlich sind. Eine solche Definition ist in Gleichung (5.5) wiedergegeben. Sie privilegiert komplementäre Bereiche, die mindestens zwei Bits lang sind. n d mult x, y d XOR x, y 2 li (5.5) i 1 li ist die Länge des i-ten komplementären Bereichs mit mindestens zwei Bits (Abbildung 5.6(c)). Die verwendete Regel wird multiple-Folge-Bitregel genannt („multiple bits rule“). Von Rogers und Tanimoto wurde die in Gleichung (5.6) dargestellte Definition vorgeschlagen. Sie soll stärker selektiv sein als die gewöhnliche Hamming-Distanz und weniger als die r-Folge-Bitregel. Ihre Auswertung ist in Abbildung 5.6(d) dargestellt. Es lässt sich zeigen, dass diese kompliziert aussehende Funktion sich in der folgenden einfachen Form darstellen lässt: ad a d (2 b c ) L 1 a i , i i 1 0 L 1 b i , i i 1 0 L 1 c i , i i 1 0 L 1 d i , i i 1 0 D R T x, y Technische Universität Chemnitz Aki Ag i 1 sonst Ak i 1, Ag i 0 sonst (5.6) Ak i 0, Ag i 1 sonst Aki Ag i 0 sonst n d XOR x, y n d XOR x, y (5.7) Sommersemester 2006 Künstliche Immunsysteme Seite 53 Die Reaktivität eines Antikörpers wird durch das Verhältnis zwischen der Distanz D und dem Erkennungsbereich V bestimmt. Ist die Distanz zwischen den Molekülen größer als oder gleich der Reaktivitätsschwelle ist, dann wird angenommen, dass zwischen den Molekülen ein Erkennungsereignis stattgefunden hat, d.h. wenn D , dann erkennt der Antikörper das Antigen. In einem Hamming-Formenraum ist direkt proportional zu der Zahl der Antigene, die ein Antikörper erkennen kann, außerdem ist der Wert spezifisch für jeden Antikörper. In anderen Formenräumen hängt die Zahl auch davon ab, ob sie endlich sind oder nicht. 5.5.2. Affinität und Erkennen Meist wird zwischen den Oberflächenrezeptoren und der Immunzelle, an der sie sitzen, nicht unterschieden, obwohl eine B-Zelle etwa 105 Antikörper auf ihrer Oberfläche hat. Der Grund dafür ist, dass alle Antikörper einer B-Zelle identische Form haben, d.h. die Zelle ist monospezifisch. Dasselbe gilt für T-Zellen. Vereinfachend entspricht ein Antikörper einer B-Zelle und ein TCR einer T-Zelle. In der Netzwerktheorie werden allerdings die Zellen als komplexer als die Rezeptoren betrachtet, die Zellen enthalten die Rezeptoren als Teil ihrer genetischen Information. Affinität wird meistens als ein Maß verstanden, mit dem die Erkennung quantifiziert werden kann. Es gibt aber auch Fälle, in denen der Begriff anders verstanden wird, und zwar zur Beschreibung der Qualität eines Elements des Immunsystems im Verhältnis zu der Umgebung, in der es sich befindet. Ein Beispiel für diese Auffassung findet man bei der Verwendung von AIS zur Funktionsoptimierung. Hier entspricht ein Antikörper einem Punkt, der einen Eingabewert für die Zielfunktion darstellt, und die Affinität ist der Wert der Zielfunktion unter diesem Punkt. Das entspricht dem Konzept der Fitness in evolutionären Algorithmen; der Unterschied zu diesen Algorithmen liegt aber in der Art der Umgebung. In evolutionären Algorithmen ist die Umgebung nur die Fitnessfunktion. Bei AIS kann das auch der Fall sein, im Allgemeinen besteht aber ein Unterschied zwischen Affinität und Fitness, und beide Konzepte kommen im selben Algorithmus vor. In diesem Fall bezeichnet die Affinität den Grad der Interaktion zwischen Zellen (interne Umgebung), während die Fitness einer Zelle durch Auswerten der Fitnessfunktion bestimmt wird (externe Umgebung). Bei der Definition der Affinität kann man drei verschiedene Ansätze unterscheiden: Ähnlichkeit; Komplementarität ohne Spiegelung; Komplementarität mit Spiegelung. Wird die Ähnlichkeit zu Grunde gelegt, dann ist die Affinität umgekehrt proportional zur Distanz. In diesem Fall ist die Affinität eines Antikörpers zu denjenigen Antigenen am größten, die sich innerhalb einer V-Umgebung um den Antikörper befinden. Bei Komplementarität ohne Spiegelung ist die Affinität direkt proportional zur Distanz. Hier ist die Affinität des Antikörpers zu denjenigen Antigenen am größten, die sich außerhalb einer V-Umgebung um den Antikörper befinden. Bei der Komplementarität mit Spiegelung verhält es sich so wie bei Ähnlichkeit, für die Distanzbestimmung müssen aber die Werte der Antigene gespiegelt werden. Diese Definition ist am stärksten am biologischen Vorbild orientiert. Die Spiegelung ist einfach im Fall von binären Strings zu definieren. Bei anderen, etwa ganzzahligen Strings, kann man eine Spiegelungsregel definieren. Sie hängt von der oberen und unteren Schranke des Wertebereichs ab. Abbildung 5.4 zeigt eine Illustration für eine Spiegelung. Technische Universität Chemnitz Sommersemester 2006 Künstliche Immunsysteme Seite 54 Die bisher verwendeten Distanzmaße setzen voraus, dass die Attributstrings nur in einer bestimmten Anordnung der Attribute miteinander interagieren können. Dies ist aber beim biologischen Vorbild wegen der räumlichen Struktur de Moleküle nicht so eingeschränkt, dort kann die Bindung in verschiedenen Anordnungen erfolgen. Diesen Sachverhalt kann man auf unterschiedliche Weise modellieren. Man kann z.B. annehmen, dass zwei Moleküle über alle möglichen Anordnungen der Attribute interagieren können. Die gesamte Affinität wird dann durch Aufsummieren der Affinität der einzelnen Anordnungen berechnet, vgl. Gleichung (5.4). 1 2 344255 3 Spiegelungsregel: 6 – x + 1 4 5 433522 6 Abbildung 5.4 L D Dk (5.4) i 1 Dabei ist Dk durch eine der Gleichungen (5.1) bis (5.3) festgelegt, wobei die Strings in der k-ten Anordnung vorliegen. Abbildung 5.5 illustriert diese Berechnung für zwei binäre Strings der Länge L = 8. Eine Alternative zu dieser Definition ist, die Affinitäten aller Anordnungen zu bestimmen und die größte auszuwählen oder den Durchschnittswert zu bestimmen. Verschiedene andere Varianten sind möglich; man muss sich bei einer konkreten Anwendung überlegen, welche sinnvoll ist. 00110011 00110011 00110011 11101101 11110110 11101101 Affinität: 6 + 4 + ... + 4 = 32 Abbildung 5.5 Das Affinitätsmaß wird nur für Paare von Attributstrings bestimmt. In manchen Anwendungen kann es von Interesse sein, die Zahl der Antigene zu bestimmen, die durch einen gegebenen Antikörper erkannt werden, und diese als Maß zu verwenden. Für solche Fälle wird der Begriff des Stimulationsniveaus eingeführt, mit dem die Interaktionen zwischen den Komponenten eines AIS quantifiziert werden. Das Stimulationsniveau wird bevorzugt in Immunnetzwerk-Modellen verwendet. In seine Definition fließen die Anzahl der erkannten Antigene sowie der Grad der Interaktion eines Antikörpers mit anderen Antikörpern und mit Antigenen ein. Es hat Einfluss auf das Überleben einer Zelle im Netzwerk. In Hamming-Formenräumen ist das potentielle Repertoire, d.h. die Gesamtzahl N der verschiedenen erzeugbaren Moleküle durch die Größe des Alphabets und die Stringlänge bestimmt, nämlich N kL Technische Universität Chemnitz (5.7) Sommersemester 2006 Künstliche Immunsysteme Seite 55 k ist die Größe des Alphabets und L die Stringlänge. Ein gegebener Antikörper erkennt eine Menge von Antigenen und überdeckt damit einen bestimmten Teil des Formenraums. Die Reaktivitätsschwelle bestimmt die Überdeckung durch einen einzelnen Antikörper. Ist = L, d.h. ist ein perfekter Match erforderlich, dann kann der Antikörper nur das Antigen erkennen, das sein genaues Komplement ist. Mit abnehmendem steigt die Anzahl der Antigene im Überdeckungsbereich eines Antikörpers gemäß Gleichung (5.8). L L L L! C i 0 i i 0 i!( L i )! (5.8) wobei C den Überdeckungsbereich bezeichnet. Mittels Gleichung (5.8), einem gegebenen Bitstring der Länge L und einer Reaktivitätsschwelle kann die mindestens zur Überdeckung des gesamten Formenraums notwendige Anzahl von Antikörpern durch Gleichung (5.9) berechnet werden. N N m ceil C (5.9) wobei N durch Gleichung (5.7) und C durch Gleichung (5.8) gegeben ist. Die Operation ceil rundet den Ausdruck in der Klammer bis zur nächsten ganzen Zahl auf. In Tabelle 5.1 ist die Größe verschiedener Überdeckungen für binäre Strings unterschiedlicher Länge als Funktion ihrer Überdeckung und der Reaktivitätsschwelle dargestellt. L 2L 2 4 3 8 4 16 6 64 8 256 16 65536 32 4.30109 64 1.841019 C 1 1 1 1 1 1 1 1 =L =L1 =L2 =L3 Nm C Nm C Nm C Nm 4 3 2 4 1 ----8 4 2 7 2 8 1 16 5 4 11 2 15 2 64 7 10 22 3 42 2 256 9 29 37 7 93 3 65536 17 3856 137 479 697 95 9 8 6 33 529 5489 4.3010 1.3010 8.1210 7.82105 1.841019 61 2.841017 2081 8.861016 43745 4.221014 Tabelle 5.1 Bisher wurde die Affinität nur binär definiert, d.h. ist D , dann findet Bindung statt, andernfalls nicht. Die Affinität lässt sich als Schrittfunktion wie in Abbildung 5.7(a) darstellen. Stattdessen lässt sich die Affinität auch abgestuft definieren. Dafür wurden verschiedene Bindungsfunktionen vorgeschlagen, z.B. die in Abbildung 5.7(b) dargestellte Sigmoidfunktion. Hier hat die Bindung zwischen zwei Molekülen die Stärke b = 0.5. An der Kurve ist zu erkennen, dass ein Matchgrad größer als die Reaktivitätsschwelle = 5 einen höheren Bindungswert zur Folge hat, während z.B. der Matchgrad 3 einen Bindungswert nahe 0 hat. Technische Universität Chemnitz Sommersemester 2006 Künstliche Immunsysteme Seite 56 1.0 b=1 0.8 Bindungswert Bindungswert 1.0 0.6 0.4 =5 0.2 0.0 0.8 0.6 b = 0.5 0.4 =5 0.2 0.0 0 1 2 3 4 5 6 7 0 1 2 3 4 Affinität (D) Affinität (D) (a) (b) 5 6 7 Abbildung 5.7 5.5.3. Bersinis Affinitätsfunktion Bersini hat eine spezielle Form der Affinität vorgeschlagen, bei der zwischen Distanzfunktion und Affinität klar unterschieden wird.1 Die Affinität lässt sich in Form einer Funktion darstellen, die eine Distanzfunktion als wesentlichen Bestandteil enthält. Die Affinität zwischen zwei Elementen wird aber nicht nur durch die Distanz bestimmt, sondern auch durch die Konzentration der Elemente, und diese ist eine zeitlich variable Größe. Damit kommt ein dynamisches Moment in die Affinitätsdefinition. Die Affinität wird als eine gerichtete Größe aufgefasst, und zwar übt ein Immunelement i eine Affinität auf andere Elemente in einer beschränkten Umgebung, den Affinitätsbereich, aus. Die Distanzfunktion und damit die Affinität sind komplementär definiert. Zur Definition der Affinitätsfunktion muss zunächst ein Punkt des Formenraums als Mittelpunkt festgelegt werden, bezeichnet mit c. Zum Zweck der graphischen Darstellung verwendet Bersini einen zweidimensionalen Formenraum, der Punkt c (entsprechend andere Punkte) hat also die Form c = (c1, c2). Ein beliebiger Punkt im Raum hat die Koordinaten (x1, x2). Ein Immunelement i, das in den Raum eingebracht wird, hat die Anfangskonzentration Ci(0) und zum Zeitpunkt t die Konzentration Ci(t). Es übt auf eine Zelle an einer beliebigen Position (x1, x2) die folgende Affinität aus: aff i x1 , x2 Ci t L 2c1 i1 x1 2c2 i2 x2 L ist eine Konstante, die die Größe des Affinitätsbereichs beeinflusst. Die Funktion affi(x1, x2) lässt sich durch einige offensichtliche Eigenschaften charakterisieren. Sie hat ein Maximum am Punkt (2c1 – i1, 2c2 – i2), dem zu i komplementären Punkt, der Wert beträgt Ci(t)L. Sie wird null, genau dann wenn Ci(t) = 0 oder L = |2c1 – i1 – x1| + |2c2 – i2 – x2|. Durch eine Analyse des Falles affi(x1, x2) = 0 erhält man eine genaue Definition des Affinitätsbereichs. Er ist eine Raute mit Mittelpunkt (2c1 – i1, 2c2 – i2). Abbildung 5.8 zeigt den Affinitätsbereich für das Zahlenbeispiel: c1 = 6, c2 = 3, i1 = 2, i2 = 4 und L = 1. Der Mittelpunkt der Raute ist der Punkt mit höchster Affinität (Ci(t)L), am Rand der Raute ist die Affinität 0, außerhalb der Raute ist sie negativ. Die Form der Affinität als zweistelliger Funktion ist eine gleichseitige Pyramide über der Raute. 1 Bersini, H.: Self-Assertion versus Self-Recognition: A Tribute to Francisco Varela. In: Proceedings of ICARIS 2002, Canterbury. Vgl. dazu auch Hart, E., Ross, P.: Studies on the Implications of Shape-Space Models for Idiotypic Networks. In: Proceedings of ICARIS 2004, Catania, Springer LNCS 3239, Berlin 2004, 413 – 426. Technische Universität Chemnitz Sommersemester 2006 Künstliche Immunsysteme Seite 57 Abbildung 5.8 Man kann verschiedene Varianten der Distanzfunktion und damit auch der Affinitätsfunktion definieren, so dass der Affinitätsbereich die Form eines Quadrats oder sogar eines in der Ebene beliebig gedrehten Rechtecks annimmt. Die Affinitätsfunktion kann die Form einer schiefen Pyramide annehmen oder sogar einer Pyramide mit mehreren Spitzen. Eine weitere Form ist die Kreisform. Bei ihr hat die Affinitätsfunktion die Gestalt eines Kegels oder eines Paraboloids. Alle diese unterschiedlichen Formen werden durch die Art der Distanzfunktion bestimmt. Man kann die Definition der Affinitätsfunktion noch verallgemeinern, so dass sie beliebige Distanzfunktionen zulässt und für beliebige Dimensionen von Formenräumen gilt. Die allgemeine Form ist aff: S S T , ein einzelner Wert für die Elemente i und x ist aff(i, x, t). Er beschreibt die Affinität, die i auf x ausübt. Die Affinität kann ähnlichkeitsbasiert sein oder komplementär. Im Folgenden wird die komplementäre Affinität betrachtet. In diesem Fall ist der Affinitätsbereich um das zu i (bezüglich c) komplementäre Element angeordnet, dieses wird als ic bezeichnet. Topologisch betrachtet ist der Affinitätsbereich eine -Umgebung um ic. Die Form dieser Umgebung hängt von der Distanzfunktion ab, ihre Größe von zu wählenden Parametern. In Bersinis Funktion wird zum Beispiel eine Manhattan-Distanz verwendet, deshalb hat der Affinitätsbereich die Form einer Raute im zweidimensionalen Fall, allgemein die Form einer Hyperraute. Verwendet man eine Euklidische Distanz, dann erhält man einen Kreis bzw. eine Hyperkugel. Die Affinitätsfunktion kann nun verschiedene Formen haben, z.B. kann es eine konstante Funktion sein: at aff i, x, t 0 falls d i, x bt sonst Bei dieser Funktion haben aber alle Elemente denselben Wert, unabhängig davon wo sie sich im Affinitätsbereich befinden. Adäquater erscheint eine Funktion, bei der die Affinität am Mittelpunkt des Affinitätsbereichs maximalen Wert hat und nach außen abnimmt. Die folgende lineare Funktion hat diese Eigenschaft: aff i, x, t at d i, x bt Andere mögliche Funktionen sind quadratische oder glockenförmige: aff i, x, t at d i, x 2 bt aff i, x, t at Technische Universität Chemnitz e d i , x 1 e d i ,x 2 Sommersemester 2006 Künstliche Immunsysteme Seite 58 Die Affinität, die alle Immunelemente auf ein Element j ausüben, ist ein Affinitätsfeld Affj, das durch die Summe der einzelnen Affinitäten bestimmt wird: Aff j aff j1 , j 2 i Die Dynamik des Systems wird mit Hilfe des Affinitätsfeldes definiert. Dazu werden ein oberer (h) und ein unterer (l) Grenzwert für den Wert des Affinitätsfelds festgelegt. So lange das Affinitätsfeld zwischen diesen beiden Werten liegt, wird die Konzentration einer Immunzelle mit jedem Zeittakt erhöht, außerhalb dieser Grenzen wird sie erniedrigt. Dadurch wird die Stimulation einer Immunzelle simuliert, wenn sie in ausreichender Konzentration vorhanden ist. Bei zu hoher Konzentration wird diese vermindert, vgl. Abbildung 2.14. C j t 1, falls l Aff j h C j t 1 C j t 1, sonst Ist Cj(t) = 0, dann wird die Immunzelle j aus dem System entfernt. Für Antigene gilt, dass sie bei ausreichender Konzentration von Immunzellen gebunden werden und damit ihre Konzentration nach folgender Vorschrift abnimmt: Aff j C t k , C j t 1 j l C j t , falls l Aff j sonst k ist eine „Zeitrate“, deren Wert für eine Simulation geeignet gewählt werden muss. Die Simulation verläuft in folgender Weise: Zu Beginn werden Zellen zufällig in das System eingebracht. Sind keine Antigene vorhanden, dann wird auf die Zellen keine Stimulation ausgeübt, deshalb können die Zellen nicht überleben und verschwinden wieder. Kommen Antigene hinzu, dann stimulieren sich Antigene und Zellen gegenseitig. Dadurch steigt die Konzentration der die Antigene bindenden Zellen an, wodurch diese eine unterdrückende Kraft auf die Antigene ausüben, so dass deren Konzentration abnimmt, bis sie schließlich verschwinden. Danach werden die betreffenden Zellen nicht mehr stimuliert, deshalb nimmt auch ihre Konzentration bis zum Verschwinden ab. Folgt man dem Netzwerkmodell des Immunsystems, dann können alle Immunzellen aneinander binden, d.h. Affinität wird nicht nur auf Antigene ausgeübt, sondern auch auf andere Immunzellen. Dies lässt sich mit einer Modifikation der Definition des Affinitätsfeldes beschreiben. Dabei werden die Affinität durch Zellen und die Affinität durch Antigene getrennt aufgeführt. Sei i der Index für Immunzellen und k der Index für Antigene. Dann ist das Affinitätsfeld der Zelle j Aff j aff i j1 , j 2 aff k j1 , j 2 i k Die Faktoren und dienen zur Gewichtung der beiden Anteile. Für = 0 erhält man den früheren Fall. Bei diesem Ansatz funktioniert die Simulation auch bei Fehlen von Antigenen, d.h. das System hat eigene Dynamik ohne Anregung von außen, wie es der Netzwerktheorie entspricht. Abbildung 5.9 zeigt einen Schnappschuss aus einem Simulationslauf mit eingezeichnetem Affinitätsbereich. Technische Universität Chemnitz Sommersemester 2006 Künstliche Immunsysteme Seite 59 Die Unterteilung des Raums durch eine Kette von Zellen ist typisch für diesen Ansatz. Die Zellen in der Kette stimulieren sich gegenseitig. Man kann die Kette als eine Art Signatur des Self auffassen. Fügt man Antigene in den Bereich ohne Antikörper (reaktive Zone) ein, dann werden sie sofort eliminiert, weil auf der anderen Seite eine Konzentration von Immunzellen vorhanden ist. Fügt man Antigene in den Bereich mit Antikörpern (tolerante Zone) ein, dann werden sie toleriert, weil auf der anderen Seite fast gar keine Immunzellen vorhanden sind. Abbildung 5.9 5.6. Algorithmen und Prozesse 5.6.1. Knochenmarkmodelle Das Knochenmark erzeugt alle Blutzellen, einschließlich der Lymphozyten. Dementsprechend werden Knochenmark-Algorithmen zur Erzeugung von Populationen von Immunzellen und/oder Zellrezeptoren für AIS konzipiert. Das einfachste Knochenmarkmodell erzeugt einfach nur Attributstrings der Länge n und verwendet dazu einen Zufallszahlengenerator. Bei reellwertigen Formenräumen muss ein Intervall angegeben werden, aus dem die Attributwerte gewählt werden, z.B. das Intervall [0, 1]. Dann gilt für das Molekül M, repräsentiert durch seinen Attributstring, M [0, 1]n. Bei Hamming-Formenräumen muss der Attributstring für das Molekül M zufällig aus den Elementen des vorgegebenen Alphabets erzeugt werden, z.B. im Fall von binären Formenräumen M {0, 1}. Im Fall von ganzzahligen Formenräumen kann ein Algorithmus für eine zufällige Permutation von n Elementen benutzt werden. Die komplexesten und biologisch interessantesten Knochenmarkmodelle erfordern Genbibliotheken, aus denen die Immunzellen und -moleküle angeordnet oder entwickelt werden. Bei den biologischen Immunsystemen sind die Gene zur Kodierung eines Moleküls in fünf Bibliotheken gespeichert. Aus zwei von ihnen wird der variable Bereich der leichten Kette erzeugt (V L) und aus dreien der variable Bereich der schweren Kette (VH). Ein Antikörper-Molekül wird durch Verkettung zufällig ausgewählter verschiedener Gene erzeugt. Knochenmarkmodelle auf dieser Basis sind von verschiedenen Forschern entwickelt worden. Das Hauptinteresse lag dabei auf den Auswirkungen der Evolution auf die genetische Kodierung der Antikörper-Moleküle. Eine typische Eigenschaft der Kodierung ist, dass nicht alle Gene im Genotyp (Gesamtmenge der Gene) sich im Phänotyp (Antikörper-Moleküle) ausprägen. In den Modellen werden Bitstrings, die den Genotyp eines Individuums repräsentieren, in Bibliotheken von Gensegmenten unterteilt, aus denen dann die Antikörper-Moleküle erzeugt werden, vgl. Abbildung 5.8. In dem dort dargestellten Beispiel enthält jede Bibliothek sechs Elemente, dargestellt durch Technische Universität Chemnitz Sommersemester 2006 Künstliche Immunsysteme Seite 60 binäre Strings der Länge 8, so dass jedes individuelle Genom 483 = 144 Bits enthält. Die ausgeprägten Antikörper haben die Länge n = 24 (= 38). Ein individuelles Genom, das drei Bibliotheken enthält Bibliothek 1 Bibliothek 2 Bibliothek 3 1A 1B 1C 1D 1E 1F 2A 2B 2C 2D 2E 2F 3A 3B 3C 3D 3E 3F 1C 2B 1C 3F 2B 3F 1C 2B 3F drei 8-Bit-Segmente eine 24-Bit-Kette Abbildung 5.8 In ähnlicher Weise wie bei der Erzeugung der Antikörper kann man die Prozesse der RepertoireErzeugung durch das Knochenmark simulieren. Die Zahl der Bibliotheken, die Größe der einzelnen Gensegmente und die endgültige Länge n der Moleküle werden vom Nutzer festgelegt und hängen vom zu lösenden Problem ab. Die Nutzung von Genbibliotheken prägt dem Repertoire inhärent eine bestimmte Struktur auf, z.B. die verwendeten Datentypen oder ihre Wertebereiche. Wird aus jeder Bibliothek der Länge c eine Komponente genommen, dann kann ein AIS mit l Bibliotheken cl unterschiedliche Antikörper-Moleküle erzeugen, d.h. das potentielle Repertoire besteht aus cl Molekülen. 5.6.2. Thymusmodelle wandern aber im noch unreifen Stadium in den Thymus und reifen dort heran. Dabei vollzieht sich ein Ausleseprozess: Einige Zellen werden immunokompetent (positive Selektion), andere werden aus dem Repertoire entfernt, weil sie mit Self-MHC/Peptid-Komplexen stark interagieren (negative Selektion). Auf diese Weise wird verhindert, dass selbstreaktive T-Zellen in die Blutbahn und andere Körperbereiche gelangen. Algorithmen für die positive Selektion Ein interessantes Modell für die Computersimulation des Immunsystems wurde von Seiden und Caleda vorgeschlagen. Es hat aber nur die Zielsetzung der Simulation einer Immunreaktion, zählt also nicht zu den AIS im engeren Sinn. Es hat aber einige interessante Modellierungsaspekte, insbesondere für die positive Selektion. In der Simulation wurden verschiedene Typen von Immunzellen verwendet: B-Zellen, T-Zellen und APCs. Eine T-Zelle besteht aus einem einzelnen Bitstring der Länge n. Der String repräsentiert den Rezeptor der T-Zelle. Eine B-Zelle enthält einen Bitstring der Länge n, der seinen Rezeptor repräsentiert, und außerdem einen anderen Bitstring der Länge n, der seinen MHC-Komplex repräsentiert. Die APCs besitzen nur ein MHC-Molekül. Die drei Typen von Zellen sind in Abbildung 5.9 dargestellt. 10101000 10001101 BCR TCR APC B-Zelle T-Zelle MHC MHC 01110011 01110011 01110011 Abbildung 5.9 Technische Universität Chemnitz Sommersemester 2006 Künstliche Immunsysteme Seite 61 Die Idee des Algorithmus ist die folgende: Ist eine Menge von körpereigenen MHCs gegeben, genannt Self-Menge S, dann werden die T-Zellen-Rezeptoren daraufhin getestet, ob sie mit den MHCs der Menge S binden können. Kann eine T-Zelle nicht mindestens eine der körpereigenen MHCs erkennen, dann wird sie entfernt, andernfalls wird sie als immunokompetente Zelle ausgewählt und in das Repertoire A eingefügt. Der Algorithmus ist in Abbildung 5.10 illustriert und kann in den folgenden Punkten zusammengefasst werden: 1. Initialisierung: Erzeuge das potentielle Repertoire P von unreifen T-Zellen. Werden alle Moleküle als Bitstrings der Länge n angenommen, dann können insgesamt 2n verschiedene Zellen erzeugt werden; 2. Affinitätsevaluation: Bestimme die Affinität aller Elemente in P mit allen Elementen der Self-Menge S; 3. Erzeugung des verfügbaren Repertoires: Ist die Affinität eines Elements von P mit mindestens einem MHC-Molekül größer als oder gleich einer gegebenen Reaktivitätsschwelle , dann erkennt die T-Zelle dieses MHC-Molekül, wird positiv ausgewählt und in das verfügbare Repertoire A eingefügt, andernfalls wird die T-Zelle eliminiert. Selbst-Menge (S) nein Potentielles Repertoire (P) Erkennen ? Verwerfen ja Verfügbares Repertoire (A) Abbildung 5.10 Algorithmen für die negative Selektion Ein Algorithmus für die negative Selektion wurde von Forrest und Kollegen vorgeschlagen und ursprünglich für den Zweck der Computersicherheit entwickelt. Es wurde nur ein Typ von T-Zellen modelliert, nämlich T-Zellen repräsentiert als Bitstrings der Länge n. Der Algorithmus ist ähnlich einfach wie der für die positive Selektion. Es ist eine Menge von Self-Peptiden gegeben, genannt Self-Menge S. Die T-Zellen werden daraufhin getestet, ob sie die Self-Peptide binden können. Erkennt eine T-Zelle ein Self-Peptid, dann wird sie entfernt, andernfalls wird sie als immunokompetente Zelle ausgewählt und zu dem verfügbaren Repertoire A hinzugefügt. Der Algorithmus ist in Abbildung 5.11 illustriert und kann in den folgenden Punkten zusammengefasst werden: 1. Initialisierung: Erzeuge zufällig Bitstrings und füge sie in das potentielle Repertoire P von unreifen T-Zellen ein. Alle Moleküle werden als Bitstrings der Länge L angenommen; 2. Affinitätsevaluation: Bestimme die Affinität aller Elemente in P mit allen Elementen der Self-Menge S; 3. Erzeugung des verfügbaren Repertoires: Ist die Affinität eines Elements von P mit mindestens einem Self-Peptid größer als oder gleich einer gegebenen Reaktivitätsschwelle , dann erkennt die T-Zelle dieses Self-Peptid und wird eliminiert, andernfalls wird sie in das verfügbare Repertoire A eingefügt. Technische Universität Chemnitz Sommersemester 2006 Künstliche Immunsysteme Seite 62 Selbst-Menge (S) Potentielles Repertoire (P) nein Erkennen ? Verfügbares Repertoire (A) ja Verwerfen Abbildung 5.11 Einige Anmerkungen zu den Thymusmodellen Der Zweck der Algorithmen zur Modellierung des Thymus ist, ein verfügbares Repertoire von TZellen (Attributstrings) zu definieren um Mustererkennung durchzuführen. Im Fall der positiven Selektion ist der Zweck des Algorithmus eine Menge bekannter Muster zu erkennen. Im Gegensatz dazu ist im Fall der negativen Selektion der Zweck des Algorithmus Muster zu erkennen, die nicht zu einer schon bekannten Menge von Mustern gehören. Der Algorithmus für die negative Selektion führt also Mustererkennung durch, indem er Informationen über das Komplement einer Menge bekannter Muster speichert. Der Unterschied zwischen beiden Fällen ist eher philosophischer Natur, er wirkt sich algorithmisch nur darin aus, dass bei der positiven Selektion die Menge S aus Strings besteht, die Self-MHCs repräsentieren, während sie bei der negativen Selektion aus Strings besteht, die Self-Peptide repräsentieren, die ihrerseits von Self-MHCs präsentiert werden. Es besteht ein weiterer wichtiger Unterschied zwischen der positiven und negativen Selektion, der eher praktischer Art ist. Bei der positiven Selektion schlugen die Autoren vor, das gesamte potentielle Repertoire P zu erzeugen, bestehend aus 2n Bitstrings. Das ist aber nur für kurze Bitstrings, z.B. von der Länge 8, praktisch machbar. Bei reellwertigen Formenräumen ist es völlig ausgeschlossen, weil hier das potentielle Repertoire unendlich ist. Bei der negativen Selektion werden Strings zufällig erzeugt, bis ein verfügbares Potential A von einer angemessenen Größe entstanden ist. Dieser Ansatz kann für beide Algorithmen verwendet werden. Aber auch die zufällige Erzeugung des Repertoires P führt zu Algorithmen mit Nachteilen. Zum einen verursacht der Ansatz exponentielle Kosten, um das verfügbare Repertoire A im Verhältnis zur Anzahl der Self-Strings in S zu erzeugen. Zum andern besitzt ein solcher Algorithmus keine Adaptivität und nutzt nicht die in S enthaltene Information aus. Deshalb wurden alternative Vorschläge zur Erzeugung von A entwickelt, es gibt sogar Algorithmen, die linear in Bezug auf die Größe der Self-Menge sind. Der folgende Algorithmus ist geeignet, das zweite Problem zu beheben. Er führt positive Selektion folgendermaßen durch: 1. Wähle diejenigen Elemente von P aus, die kein Element von S erkennen und füge sie in eine Menge U von nicht gematchten Elementen ein; 2. Führe für jedes Element von U eine gezielte Mutation so durch, dass seine Affinität zu dem nicht erkannten Element von S, mit dem es am besten matcht, gesteigert wird; 3. Wird die Affinität eines solchen Elements größer als die Reaktivitätsschwelle, dann füge es in die Menge A ein und fahre bei Schritt 2 fort. Eine Variante der Thymus-Algorithmen wäre, nicht nur einen einzigen Typ von Zellen zu verwenden, sondern mehrere Typen im selben Algorithmus, z.B. B-Zellen, T-Zellen und APCs, etwa die in Abbildung 5.9 dargestellten. Dadurch bekommt der Algorithmus größere Flexibilität. Mit den BTechnische Universität Chemnitz Sommersemester 2006 Künstliche Immunsysteme Seite 63 und T-Zellen zusammen liegen zwei verschiedene Typen von Mustererkennern vor. Die B-Zellen haben Rezeptoren, die jedes Muster erkennen können und zugleich den T-Zellen spezielle Muster präsentieren. Die T-Zellen unterliegen der positiven Selektion im Thymus, die sie auf die MHCs der B-Zellen einschränken. Die B-Zellen wären auf diese Weise allgemeinere Zellen zum Erkennen von Antigenen und Präsentieren von Peptiden, während die T-Zellen spezifische Muster (Peptide) erkennen können. 5.6.3. Klonaler Selektionsalgorithmus Wichtige Merkmale der klonalen Selektionstheorie aus der Sicht der Computersimulation sind folgende: 1. Ein Antigen regt mehrere B-Zellen zur Vermehrung (durch Zellteilung) an. Die Vermehrungsrate einer Immunzelle ist proportional zu ihrer Affinität zu dem Antigen, d.h. je höher die Affinität, desto größer die Zahl der Nachkommen und umgekehrt; 2. Die Mutation, die eine Immunzelle während der Reproduktion erfährt, ist umgekehrt proportional zur Affinität des Zellrezeptors zum Antigen, d.h. je größer die Affinität, desto geringer die Mutation und umgekehrt. Es ist eine nahe liegende Idee, einen evolutionären Algorithmus ohne Crossover-Operation zu verwenden um klonale Selektion zu modellieren. Jedoch berücksichtigen die evolutionären Standardalgorithmen zwei wesentliche Eigenschaften des Immunsystems nicht: die zur Affinität proportionale Reproduktionsrate und umgekehrt proportionale Mutationsrate. De Castro und von Zuben haben den Algorithmus CLONALG entwickelt, der die beiden gewünschten Eigenschaften hat. Gegeben sei die Menge S zu erkennender Muster. Dann führt CLONALG die folgenden Schritte aus: 1. Initialisierung: Erzeuge eine initiale zufällige Population von Individuen P; 2. Antigene Präsentation: führe für jedes antigene Muster folgende Schritte durch: 2.1. Affinitätsauswertung: präsentiere es der Population P und bestimme seine Affinität zu jedem Element von P; 2.2. Klonale Selektion und Expansion: wähle k1 Elemente mit höchster Affinität von P aus und erzeuge Klone von diesen Indiviuen proportional zu ihrer Affinität; 2.3. Affinitätsreifung: mutiere alle erzeugten Kopien mit einer Rate umgekehrt proportional zu ihrer Affinität, füge die mutierten Individuen zu P hinzu und wähle die mit den höchsten Affinitätswerten als Gedächtnis m für das Antigen aus; 2.4. Metadynamik: ersetze eine Anzahl k2 von Individuen mit niedriger Affinität durch zufällig erzeugte neue; 3. Schleife: wiederhole Schritt 2 so lange, bis ein bestimmtes Stopp-Kriterium erfüllt ist. Die Gedächtniselemente m werden in der Menge M zusammengefasst. Diese ist eine Teilmenge von P. Sie werden aber insofern gesondert von den übrigen Elementen von P behandelt, als sie nur durch Elemente mit höherer Affinität ersetzt werden. Der Algorithmus führt zusammen mit der zur Affinität umgekehrten Mutation eine Greedy-Suche in der Affinitäts-Landschaft durch. Der CLONALG-Algorithmus hat wesentliche Eigenschaften mit den üblichen evolutionären Algorithmen gemeinsam. Diese sind jedoch an der Genetik orientiert und von der Neo-Darwinistischen Evolutionstheorie inspiriert, während CLONALG den Formalismus der Formenräume und immunologische Terminologie nutzt um die Antigen-Antikörper-Interaktionen und die zelluläre Evolution zu beschreiben. Die wesentlichen Operationen sind somatische Mutation und RezeptorEdition, und es wird ein Gleichgewicht zwischen Erkundung des Suchraums und Ausbeutung der besten Lösungen hergestellt. CLONALG berücksichtigt auch die Zellaffinität, die der Fitness der Technische Universität Chemnitz Sommersemester 2006 Künstliche Immunsysteme Seite 64 Individuen in evolutionären Algorithmen entspricht, um Vermehrungs- und Mutationsrate zu definieren und auf jedes Element der Population anzuwenden. Trotz der Unterschiede kann man CLONALG als einen speziellen evolutionären Algorithmus betrachten. Affinitäts-Reifeprozess Da die Immunkomponenten auf der Grundlage des Formenraums modelliert werden, ist ihre Repräsentation ähnlich der von Chromosomen in evolutionären Algorithmen. Deshalb können die gleichen Verfahren für die Selektion und Mutation verwendet werden. Die Selektion ist ein ganz allgemeiner Prozess und kann für jeden Typ von Formenraum verwendet werden, die Mutationsoperatoren dagegen werden unterschiedlich je nach Typ des Formenraums definiert. Bezüglich der Mutation besteht ein grundsätzlicher Unterschied zwischen AIS und evolutionären Algorithmen. In letzteren wird die Mutation als ein rein zufälliger Prozess mit geringer Rate angenommen, in den AIS ist die Mutation proportional zu der Affinität zwischen Antikörper und Antigen, verläuft mit hoher Veränderungsrate (Hypermutation) und wird manchmal als von Antigenen gesteuert angenommen. Bei dieser Sichtweise ist er also kein rein zufälliger Prozess. Selektionsmechanismus Die Selektion von Zellen für die Klonbildung im Immunsystem ist proportional zu ihrer Affinität mit den stimulierenden Antigenen. Die Implementierung eines entsprechenden Algorithmus kann z.B. nach dem Rouletterad-Verfahren erfolgen. Andere mögliche Verfahren sind Auswahl der Besten, rangbasierte Auswahl, Zweiklassenselektion und Turnierselektion. Bei der Auswahl der Besten wird eine bestimmte Anzahl der besten Individuen (B-Zellen und/oder Antikörper) immer im Repertoire gehalten. Der rangbasierten Auswahl liegt eine Rangordnung der Individuen im aktuellen Repertoire zu Grunde. Jedem Individuum wird eine Reproduktions- oder Überlebenswahrscheinlichkeit entsprechend seinem Rang zugeordnet. Bei der Zweiklassenselektion werden b% der besten und w% der schlechtesten Individuen ausgewählt, aus den übrigen Individuen wird eine zufällige Auswahl getroffen. Bei der Turnierselektion werden q Individuen zufällig aus dem Repertoire ausgewählt. Diese nehmen an einem Turnier teil, d.h. aus der Gruppe wird das Individuum mit der höchsten Affinität ausgewählt und in das Repertoire für die Erzeugung der nächsten Generation eingefügt. Dieser Schritt wird mehrfach wiederholt. Somatische Mutation für Hamming-, ganzzahlige und symbolische Formenräume Bei Hamming-Formenräumen können eine oder mehrere Positionen im Attributstring zufällig gewählt werden und das dort stehende Element gegen ein anderes, bzw. die dort stehenden Elmente gegen andere im Alphabet ausgetauscht werden. Diese Art von Mutation heißt zufällige Mutation, weil ein bzw. mehrere Elemente aus dem Alphabet zufällig für die Ersetzung ausgewählt werden. Abbildung 5.12 veranschaulicht den Prozess für Ein- und Mehrpunktmutationen für Bitstrings und Strings über einem Alphabet mit vier Elementen. Ein ganzzahliger Formenraum kann wie ein Hamming-Formenraum behandelt werden. Falls es Restriktionen für die Form der Strings gibt, z.B. dass Werte nicht innerhalb desselben Strings wiederholt werden können, dann muss ein spezieller Mutationsoperator definiert werden. Zum Beispiel kann man in diesem Fall ein Paar von Positionen wählen und ihre Werte vertauschen, entsprechend für mehrere Paare. Dieser Prozess heißt inverse Mutation. Eine Position am Anfang des Strings kann mit einer am Ende vertauscht werden und umgekehrt. Diese Art der Mutation ist in Abbildung 5.13 veranschaulicht. Technische Universität Chemnitz Sommersemester 2006 Künstliche Immunsysteme Seite 65 Zu mutierendes Bit 1 0 0 0 1 Einpunkt1 0 0 1 1 Zu mutierende Bits Ursprüngliche Strings 0 1 Mutation 0 0 1 0 0 0 1 Mehrpunkt- 1 Mutierte Strings 0 0 0 0 0 1 2 0 2 Einpunkt3 1 2 1 1 0 1 3 Zu mutierende Bits Ursprüngliche Strings 0 3 Mutation 0 0 (b) Zu mutierendes Bit 3 1 Mutation 0 (a) 1 3 1 1 2 0 2 Mehrpunkt- 3 Mutierte Strings 0 1 1 2 3 0 Mutation 0 (c) 1 3 1 3 0 (d) Abbildung 5.12 Zu vertauschende Positionen 3 1 2 4 6 Einpunkt3 1 6 1 8 7 Zu vertauschende Positionen Ursprüngliche Strings 3 Mutation 4 2 1 8 1 2 4 6 Mehrpunkt7 Mutierte Strings 3 (a) 1 6 4 1 8 7 Mutation 2 1 7 8 (b) Abbildung 5.13 Symbolische Formenräume können ähnlich wie ganzzahlige Formenräume behandelt werden, der Unterschied liegt nur in den Typen der einzelnen Attribute und ihren Wertebereichen. Somatische Mutation für reellwertige Formenräume Im Prinzip erfolgt die Mutation in reellwertigen Formenräumen genauso wie in den anderen Formenräumen, d.h. es werden die Werte einzelner Positionen geändert. Man muss dabei allerdings die unteren und oberen Grenzen der Attributwerte beachten. Für die Art der Änderungen gibt es u.a. folgende Möglichkeiten: Bei der induktiven Mutation wird eine zufällig gewählte Zahl zum Attributwert addiert. Bei der Gauss’schen Mutation werden alle Attributwerte eines Strings nach folgender Vorschrift verändert: m' m ( D) N (0, ) (5.10) Dabei ist m = (m1, m2, ..., mn) der Attributstring, m’ ist die mutierte Version, (D) ist eine Funktion, die die Affinitäts-proportionale Mutation berücksichtigt, und N(0, ) ist ein Vektor von unabhängigen Gauss’schen Zufallsvariablen mit Mittelwert 0 und Standardabweichung . Bei der uniformen Mutation wird ein Attribut ma mit a {1, ..., n}, des Strings m = (m1, ..., ma, ..., mn) zufällig gewählt und es wird ein neuer String m’ = (m1, ..., ma’, ..., mn) erzeugt. ma’ ist eine zufällig gewählte Zahl aus dem Intervall [LB, UB], wobei LB und UB die untere bzw. obere Schranke des Wertebereichs des betreffenden Attributs sind. Technische Universität Chemnitz Sommersemester 2006 Künstliche Immunsysteme Seite 66 Affinitäts-proportionale Mutationsraten Der besondere Aspekt der Mutation der B-Zellen im Immunsystem ist, dass sie durch die Affinität der Rezeptoren zu Antigenen gesteuert ist, und zwar ist die Mutationsrate umgekehrt proportional zu der Affinität. Übertragen auf die Computersimulation bedeutet das, dass der Mutationsprozess eine Art lokaler Suche im Bereich um jede für die Mutation ausgewählte Zelle macht. Ein Problem der gesteuerten Mutation ist, dass im Allgemeinen nichts über die optimale Lösung eines Problems im Voraus bekannt ist. In diesem Fall kann man zumindest die relative Affinität jedes Kandidaten auswerten, indem man die Affinitäten normalisiert. Man kann dann die Inverse einer Exponentialfunktion benutzen, um eine Beziehung zwischen der Hypermutationsrate () und der normalisierten Affinität D* herzustellen. Diese ist in Gleichung (5.11) definiert und in Abbildung 5.14 illustriert: ( D*) exp( D*) (5.11) wobei der Parameter den Anstieg der Funktion bestimmt. D* wird definiert durch D/Dmax. 1 0.9 0.8 0.7 0.6 0.5 =5 0.4 = 10 0.3 0.2 = 20 0.1 0 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1 D* Abbildung 5.14 Die Vermehrung und Mutation der Antikörper erfolgen in einer Immunreaktion nicht gleichmäßig, sondern gewissermaßen in Schüben (vgl. Abschnitt 2.6.2). Diesem Prozess entsprechend wurde von Kepler und Perelson eine Steuerungsstrategie für die Affinitätsreifung entwickelt. Danach ist ein optimaler Ablauf so beschaffen, dass Perioden schneller Vermehrung ohne Mutation mit Perioden hoher Mutation ohne Vermehrung abwechseln. Zunächst wächst die Population stark an, bis der Klon eine Größe erreicht hat, bei dem man annehmen kann, dass eine vorteilhafte Mutation entsteht. Danach wird die Mutation abgeschaltet und nur die günstigen Mutanten vermehren sich weiter. 5.6.4. Immun-Netzwerkmodelle Ein grundsätzlicher Unterschied zwischen der klonalen Selektionstheorie und der Immun-Netzwerktheorie besteht darin, dass in der Selektionstheorie angenommen wird, dass das Immunsystem sich ohne äußere Reize in einem Ruhezustand befindet und nur aktiviert wird durch ein stimulierendes Antigen, während in der Netzwerktheorie angenommen wird, dass das Immunsystem ein dynamisches Verhalten auch bei Fehlen eines äußeren Reizes aufweist. Dazu wird in der Technische Universität Chemnitz Sommersemester 2006 Künstliche Immunsysteme Seite 67 Netzwerktheorie die weitere Annahme gemacht, dass die B-Zellen-Rezeptoren bestimmte Abschnitte haben, die Idiotope, die von anderen Antikörpern oder von Rezeptoren an Zellen erkannt werden können. Dieses sich gegenseitige Erkennen verleiht dem Immunsystem ein eigenständiges dynamisches Verhalten. Das erste Immun-Netzwerkmodell wurde von Jerne entwickelt. In der theoretischen Immunologie wurden später weitere Netzwerkmodelle von Farmer und Kollegen und von Varela und Coutinho entwickelt. Diese Modelle waren stetige Netzwerke auf der Grundlage von Differentialgleichungen. Mit ihnen wurden mehrere erfolgreiche Anwendungen durchgeführt. Sie beeinflussten auch die Entwicklung diskreter Netzwerkmodelle auf der Grundlage von Differenzengleichungen oder iterativen Prozeduren für die Anpassung. Stetige Netzwerkmodelle Das Modell von Jerne Das Modell geht von Mengen identischer Lymphozyten aus. Sie entsprechen Zellen, die nicht voneinander unterscheidbar sind bezüglich ihres Differenzierungszustands und ihrer Rezeptoren. Die identischen Lymphozyten werden Lymphozyten vom Typ i genannt, und ci, i = 1, …, N1, bezeichnet die Konzentration (Anzahl) von Lymphozyten dieses Typs. Lymphozyten vom Typ i interagieren mit anderen Arten von Zellen und Molekülen, z.B. mit Lymphozyten und Antikörpern vom Typ j über Idiotope und Verbindungsstellen. Die Lymphozyten vom Typ j wiederum interagieren mit anderen Lymphozyten usw. Die Interaktionen können exzitatorisch oder inhibitorisch sein. Auf diese Weise entsteht ein dynamisches Netzwerk von Lymphozyten. Die Konzentration der Lymphozyten eines speziellen Typs verändert sich gemäß folgender Differentialgleichung: N3 N2 dci ci f E j , K j , t ci g I j , K j , t k1ci k 2 ci dt j 1 j 1 (5.12) Dabei ist k1 die Rate, mit der Lymphozyten in die Menge i kommen, und k2 die Rate, mit der sie sterben oder die Menge verlassen. Die Funktionen f() und g() dienen zur Berechnung der exzitatorischen bzw. inhibitorischen Signale im Netzwerk. Die erste Summe wird über alle exzitatorischen Signale gebildet, erzeugt von den Idiotopen der Menge Ej, die mit Assoziationskonstanten Kj an den Verbindungsstellen auf Lymphozyten vom Typ i erkannt werden. Die zweite Summe wird über alle inhibitorischen Signale gebildet, erzeugt von den Idiotopen der Menge Ij, deren Verbindungsstellen mit Assoziationskonstanten Kj Idiotope auf Lymphozyten vom Typ i erkennen. Für jede Menge i ist in dem Netzwerkmodell eine Gleichung wie (5.12) erforderlich. Diese Gleichungen zusammen beschreiben die Dynamik des Netzwerks. Ein antigener Stimulus ist dafür nicht erforderlich. Soll die Einwirkung eines Antigens modelliert werden, dann muss dafür eine zusätzliche Gleichung formuliert werden. Das Modell von Farmer und Kollegen Immunzellen und -moleküle werden in diesem Modell als Bitstrings unterschiedlicher Länge in einem Hamming-Formenraum repräsentiert, vgl. Abbildung 5.15. Ein Antikörper-Molekül wird durch sein Epitop (e) und sein Paratop (p), die zu einem Bitstring zusammengefasst sind, dargestellt. Da das Epitop an dem Antikörper-Molekül sitzt, wird es im Kontext des Netzwerks Idiotop genannt. Technische Universität Chemnitz Sommersemester 2006 Künstliche Immunsysteme Seite 68 p1 0 0 1 1 0 e1 0 1 1 1 1 1 0 1 1 0 1 0 0 1 1 0 0 1 1 1 1 1 p2 0 1 1 0 1 e2 Abbildung 5.15 Die Strings können komplementär matchen (Idiotop mit Paratop) in jeder beliebigen Anordnung (ähnlich wie Moleküle auf verschiedene Weise miteinander reagieren können). Gleichung (5.13) definiert die Matching-Spezifitäten mi,j mi, j G e(i l k ) p(j l ) 1 k n (5.13) ei(l) ist das l-te Bit des i-ten Epitops, pj(l) ist das l-te Bit des j-ten Paratops, stellt die HammingDistanz zwischen ei() und pj() dar, definiert durch Gleichung (5.3), und ist die Reaktivitätsschwelle. k repräsentiert eine bestimmte Anordnung zwischen Epitop und Paratop. Wenn die beiden Strings in mehr als einer Anordnung matchen, dann werden die Stärken zu einer Gesamtaffinität aufaddiert (vgl. Abbildung 5.6). Die Funktion G() bestimmt die Stärke einer möglichen Reaktion zwischen einem Epitop und einem Paratop wie in Gleichung (5.14) definiert. x falls x 0 G ( x) 0 sonst (5.14) Die Matrix der Matching-Spezifitäten ist eine Funktion der Affinitätsmaße über die Interaktion aller Komponenten des Systems. Die wesentliche Funktion ist die Hamming-Distanz , wegen der Laufindizes i und j wird sie über alle Paratop/Epitop-Paare gebildet und das Ganze aufsummiert. Die Folge einer Interaktion eines Paratops mit einem Epitop ist die Reproduktion des Antikörpers mit dem Paratop (Stimulation) und die probabilistische Elimination des Antikörpers mit dem Epitop (Unterdrückung). Zwischen B-Zellen-Rezeptoren und freien Antikörpern wird nicht unterschieden. Zur Definition der Dynamik des Systems wird angenommen, dass N Typen von Antikörpern mit den Konzentrationen {c1, …, cN} und M Antigene mit den Konzentrationen {y1, …, yM} vorliegen. Die Veränderungsrate der Antikörper-Konzentrationen ist durch folgende Gleichung definiert: N M N dci k1 m j ,i ci c j k 2 mi , j ci c j m j ,i ci y j k3ci dt j 1 j 1 j 1 (5.15) Die erste Summe repräsentiert die Stimulation des Paratops eines Antikörpers vom Typ i durch ein Epitop eines Antikörpers vom Typ j, die zweite Summe repräsentiert die Unterdrückung eines Antikörpers vom Typ i, wenn sein Epitop vom Paratop eines Antikörpers vom Typ j erkannt wird, und die dritte Summe repräsentiert die Antigen-Konzentration. Die Konstante k1 stellt eine Rate, die sich aus der Zahl der Kollisionen pro Zeiteinheit und der Rate der durch sie ausgelösten AntikörperProduktion ergibt. k2 repräsentiert eine eventuelle Ungleichheit zwischen Stimulation und Unterdrückung und k3 die natürliche Todesrate der Zellen. Für die Veränderung der AntigenKonzentration durch Elimination der Antigene wird folgende Gleichung verwendet: Technische Universität Chemnitz Sommersemester 2006 Künstliche Immunsysteme Seite 69 M dyi k 4 m j ,i ci y j dt j 1 (5.16) Eine wichtige Eigenschaft des Modells ist seine Metadynamik. Das heißt, das Repertoire der Antikörper und Antigene verändert sich durch Produktion neuer Elemente und Elimination alter, nicht nur ihre Konzentrationen. Zu diesem Zweck wurden Schwellenwerte für die minimale Konzentration der Komponenten festgelegt. Fällt die Konzentration einer Komponente unter ihren Schwellenwert, dann wird sie eliminiert. Für die Erzeugung neuer Antikörper werden genetische Operationen auf Bitstrings wie Crossover, Inversion und Punktmutation verwendet. Das Modell von Varela und Coutinho Nach diesem Modell hat das Immun-Netzwerk drei herausragende Eigenschaften: Struktur, Dynamik und Metadynamik. Die Struktur des Netzwerks besteht aus den Verknüpfungsmustern zwischen den Elementen des Systems. Die Dynamik ergibt sich aus den Veränderungen in der Konzentration und Affinität der Zellen und Moleküle des Systems. Die Metadynamik beschreibt die ständige Produktion neuer Elemente und den Tod nicht-stimulierter oder selbstreaktiver Elemente. Zur Formalisierung des Modells wird jeder der N Typen von Elementen im Repertoire mit einem Index i bezeichnet. Jeder Idiotyp existiert entweder zellgebunden, bezeichnet mit bi(t), oder frei mit der Menge fi(t). Die Affinität zwischen einem Idiotyp des Typs i und einem Idiotyp des Typs j wird mit mi,j bezeichnet und die Netzwerk-Sensitivität (i) für den Idiotyp vom Typ i ist definiert durch N i (t ) m j ,i f i (5.17) j 1 Freie Antikörper werden nach der Reifung spezifischer B-Zellen erzeugt. Die Wahrscheinlichkeit für das Reifen der B-Zellen hängt davon ab, wie stark ein bestimmter Idiotyp mit der aktuellen Netzwerk-Struktur verknüpft ist, d.h. sie hängt von der Netzwerk-Sensitivität des Idiotyps ab. Die Dynamik der freien Moleküle, d.h. die Veränderung ihrer Konzentrationen wird durch die folgende Differentialgleichung beschrieben: df i k1bi Mat ( i ) k 2 f i i k 3 f i dt (5.18) k1, k2, und k3 sind beliebige Konstanten, bi bezeichnet die gebundenen Moleküle und Mat() ist die Reifungsfunktion für Lymphozyten. Der typische Verlauf der Funktion Mat ist in Abbildung 5.16 zusammen mit dem für die Vermehrung dargestellt. Auch die Konzentration der Moleküle, die an B-Zellen sitzen, wird geringer und wächst durch Vermehrung mit einer Rate, die vom Grad der Verknüpfung mit dem Netzwerk abhängt. Dies wird ebenfalls durch eine Funktion, genannt Prol (Proliferation) mit doppeltem Schwellenwert wie die Funktion Mat dargestellt. Sie ist ebenfalls in Abbildung 5.16 dargestellt. Die Dynamik ist durch die folgende Gleichung definiert: dbi k 4 bi Prol ( i ) Meta[i ] k 5bi dt (5.19) Der Ausdruck Meta[i] beschreibt, wie Zellen aus einem Pool ruhender Zellen in das Netzwerk eingefügt werden Technische Universität Chemnitz Sommersemester 2006 Künstliche Immunsysteme Seite 70 Mat Prol i Abbildung 5.16 Vergleich der Modelle Die Netzwerkmodelle von Jerne und Varela berücksichtigen keine Störungen des Immunsystems durch fremde Antigene, dagegen gibt es in dem Modell von Farmer eine eigene Differentialgleichung für die Dynamik einer Antigen-Population. Das Hauptinteresse bei den beiden erstgenannten Modellen war, Prozesse wie Repertoire-Auswahl, interne Aktivitäten der Lymphozyten, Toleranz und Self/Nonself-Unterscheidung zu modellieren. Die Ansätze waren als Gegenentwurf zu der klonalen Selektionstheorie gedacht. Farmers Modell war am stärksten ein CI-Ansatz, deshalb gehörte dazu wesentlich die Interaktion mit einer internen und äußeren Umgebung. Farmers Modell ist auch das einzige, das eine explizite Repräsentation für die Komponenten des Immunsystems besitzt. Die anderen Modelle bieten nur Bewegungsgleichungen. Die LymphozytTypen in Jernes Modell, die Antikörper-Typen in Farmers Modell und die Idiotypen in Varelas Modell sind im Wesentlichen äquivalent. Sie beziehen sich alle auf Teile der Rezeptor-Moleküle, die andere Moleküle erkennen oder von ihnen erkannt werden können. Der Netzwerkansatz ist für die Entwicklung von Berechnungswerkzeugen besonders interessant, weil er einen natürlichen Zugang zu Eigenschaften liefert, die aus Berechnungssicht relevant sind, wie Lernen, Gedächtnis, Self-Toleranz, Größe und Vielfalt von Zellpopulationen und Interaktionen mit der Umgebung und mit den Self-Komponenten. Diskrete Modelle Diskrete Modelle wurden hauptsächlich als AIS entwickelt zum Zweck des Problemlösens. Sie unterscheiden sich von den kontinuierlichen Modellen dadurch, dass sie Differenzengleichungen anstelle von Differentialgleichungen verwenden und dass das Verhalten des Netzwerks durch iterative Prozeduren für die Anpassung gesteuert wird. Der Zweck der kontinuierlichen Modelle ist immer die Simulation biologischer Immunsysteme. Ein weiteres wichtiges Unterscheidungsmerkmal zwischen den beiden Typen von Modellen ist, dass die diskreten Modelle nicht nur in der Zahl der Elemente, sondern auch in der Form der Elemente anpassungsfähig sind. Die Form der Elemente wurde in den kontinuierlichen Modellen (außer dem von Farmer) gar nicht betrachtet. In den diskreten Modellen können die Anzahl und die Form der Elemente sich ändern, Letzteres dient zur Verbesserung der Affinität. Die diskreten Modelle beschäftigen sich auch mit der Interaktion des Immunsystems mit der Außenwelt, was bei den meisten kontinuierlichen Modellen außer Acht gelassen wird. Technische Universität Chemnitz Sommersemester 2006 Künstliche Immunsysteme Seite 71 Der Algorithmus von Timmis und Kollegen In Timmis’ Algorithmus RAIN (Resource limited Artificial Immune Network) ist jedes Element des Netzwerks eine B-Zelle, bestehend aus einem Antikörper (Attributstring in einem Euklidischen Formenraum), einem Simulationsniveau und der Angabe der Zahl der vorhandenen Ressourcen. Ein Algorithmus für die Ressourcenverteilung steuert die B-Zellenpopulation. Die B-Zellen werden initialisiert, indem zufällig Teilstücke der Eingabemuster genommen und das Stimulationsniveau und die Zahl der vorhandenen Ressourcen mit Null initialisiert werden. Die Anpassung des Stimulationsniveaus erfolgt dadurch, dass alle Eingabemuster (d.h. Antigene) jeder B-Zelle präsentiert werden und anschließend das Stimulationsniveau si gemäß Gleichung (5.20) berechnet wird. M n n j 1 k 1 k 1 si (1 Di , j ) (1 Di ,k ) Di ,k (5.20) M ist Anzahl der Antigene, n die Anzahl der B-Zellen, Di,j ist die Euklidische Distanz zwischen dem j-ten Antigen und dem i-ten Antikörper und Di,k ist die Euklidische Distanz zwischen der i-ten B-Zelle und der k-ten B-Zelle, mit der sie verbunden ist. Der Ausdruck (1 Di,j) entspricht der Affinität zwischen B-Zellen und Antigenen bzw. anderen B-Zellen. Die Affinität ist also invers proportional zur Distanz. Das Stimulationsniveau bestimmt, welche Zellen für die Expansion ausgewählt werden und welche Zellen aus dem Netzwerk entfernt werden. Die Entscheidung über die Aussonderung oder den Verbleib wird mittels eines Mechanismus zur Ressourcenverteilung getroffen. Es gibt eine vorgegebene maximale Anzahl von Ressourcen im Netz, von denen eine bestimmte Teilmenge einer B-Zelle zugeordnet wird, und zwar proportional zu ihrem Stimulationsniveau. Übersteigt die Zahl der zugeordneten Ressourcen die erlaubte Obergrenze, dann wird die B-Zelle mit den wenigsten Ressourcen aus dem Netz entfernt. Dieser Schritt wird so oft durchgeführt, bis die Zahl der zugeordneten Ressourcen kleiner oder gleich der Maximalzahl ist. Für die übrig bleibenden BZellen bestimmt wiederum proportional das Stimulationsniveau, welche davon für die klonale Expansion ausgewählt werden und wie viele Nachkommen die einzelnen Zellen erzeugen. Im Affinitäts-Reifungsprozess werden die Antikörper der B-Zellen an das präsentierte Antigen angepasst. Jeder Antikörper wird mit einer Rate umgekehrt proportional zum Stimulationsniveau seiner B-Zelle mutiert. Die mutierten Antikörper werden mit allen Netzwerkzellen verglichen und ihre Affinität wird berechnet. Fällt die Affinität unter einen bestimmten Schwellenwert, dann werden sie eliminiert. Diese Prozesse werden entweder bis zu einer festen Anzahl von Iterationen wiederholt oder bis das Netzwerk eine Periode der Stabilität erreicht, d.h. eine über einen gewissen Zeitraum fest bleibende Zahl von B-Zellen. Der Algorithmus kann folgendermaßen zusammengefasst werden: 1. Initialisierung: Erzeuge ein initiales Netzwerk aus Teilstücken der Antigene; 2. Antigene Präsentation: Führe für jedes antigene Muster die folgenden Schritte durch: 2.1 Klonale Selektion und Netzwerk-Interaktionen: Bestimme für jede Zelle des Netzwerks das Stimulationsniveau nach Gleichung (5.20); 2.2 Metadynamik: Eliminiere Zellen aus dem Netzwerk mit niedrigem Stimulationsniveau mittels Ressourcenverteilungs-Mechanismus; 2.3 Klonale Expansion: Wähle die am stärksten stimulierten Zellen aus und reproduziere sie proportional zu ihrem Stimulationsniveau; Technische Universität Chemnitz Sommersemester 2006 Künstliche Immunsysteme Seite 72 2.4 Somatische Hypermutation: Mutiere jeden Klon mit einer Rate umgekehrt proportional zu seinem Stimulationsniveau; 2.5 Netzkonstruktion: Wähle mutierte Klone aus und füge sie in das Netzwerk ein; 3. Schleife: Wiederhole Schritt 2 bis ein Stopp-Kriterium erreicht ist. Der Algorithmus von de Castro und Zuben Im Lernalgorithmus von de Castro und Zuben, genannt aiNet (Artificial Immune NETwork) wird das Netzwerk mit einer kleinen Anzahl zufällig erzeugter Elemente initialisiert. Jedes Element des Netzwerks entspricht einem Antikörper-Molekül und wird durch einen Attributstring im Euklidischen Formenraum repräsentiert. Nach der Initialisierung werden die antigenen Muster jeder Zelle des Netzwerks präsentiert und die jeweilige Affinität nach Gleichung (5.1) bestimmt. Eine bestimmte Anzahl von Antikörpern mit hoher Affinität wird ausgewählt und mit einer Rate proportional zur Affinität reproduziert. Die erzeugten Klone werden mit einer Rate umgekehrt proportional zu ihrer Affinität mutiert. Eine Anzahl von Klonen mit hoher Affinität wird ausgewählt und bleibt im Netzwerk, sie konstitutieren ein klonales Gedächtnis. Unter den übrigen Antikörpern wird ihre gegenseitige Affinität bestimmt. Antikörper, deren Affinität unter einem bestimmten Schwellenwert liegt, werden entfernt (klonale Unterdrückung). Ebenso werden alle Antikörper entfernt, deren Affinität zum Antigen unter einem Schwellenwert liegt. Eine Anzahl zufällig erzeugter Antikörper wird in das Netzwerk eingefügt (Metadynamik). Zum Schluss wird für alle sonst noch existierenden Antikörper ihre Affinität zu den im Netzwerk vorhandenen bestimmt. Alle Antikörper mit einer Affinität unterhalb eines Schwellenwerts, werden bis auf einen eliminiert. Der Algorithmus kann folgendermaßen zusammengefasst werden: 1. Initialisierung: Erzeuge zufällig eine initiale Population von Netzwerk-Antikörpern; 2. Antigene Präsentation: Führe für jedes antigene Muster die folgenden Schritte durch: 2.1 Klonale Selektion und Expansion: Bestimme für jedes Netzwerk-Element die Affinität zum präsentierten Antigen. Wähle eine Anzahl von Elementen mit hoher Affinität aus und reproduziere sie proportional zu ihrer Affinität; 2.2 Affinitätsreifung: Mutiere jeden Klon umgekehrt proportional zu seiner Affinität. Wähle aus ihnen eine Anzahl mit höchster Affinität aus und füge sie in das klonale Gedächtnis ein; 2.3 Metadynamik: Eliminiere alle Gedächtnisklone deren Affinität mit dem Antigen niedriger als ein vordefinierter Schwellenwert ist; 2.4 Klonale Interaktionen: Bestimme die Affinitäten zwischen allen Elementen des klonalen Gedächtnisses; 2.5 Klonale Unterdrückung: Eliminiere die Gedächtnisklone, deren gegenseitige Affinität niedriger als ein vordefinierter Schwellenwert ist; 2.6 Netzkonstruktion: Füge die übrig bleibenden Klone des klonalen Gedächtnisses in das Netzwerk ein; 3. Netzwerk-Interaktionen: Bestimme die Ähnlichkeit zwischen jedem Paar von NetzwerkAntikörpern; 4. Netzwerk-Unterdrückung: Eliminiere alle Netzwerk-Antikörper, deren Affinität niedriger als ein vordefinierter Schwellenwert ist; 5. Vielfalt: Füge eine Anzahl neuer, zufällig erzeugter Antikörper in das Netzwerk ein; 6. Schleife: Wiederhole die Schritte 2 - 5 bis eine vordefinierte Anzahl von Iterationen erreicht ist. Technische Universität Chemnitz Sommersemester 2006 Künstliche Immunsysteme Seite 73 Vergleich der beiden Algorithmen In RAIN ist das grundlegende Element eine B-Zelle, die aus einem Antikörper-Attributstring, einem Stimulationsniveau und einem Ressourcenverteilungs-Indikator zusammengesetzt ist, in aiNet ist es nur ein Antikörper-Attributstring. Man könnte allerdings die Antikörper-Affinität gegenüber anderen Antikörpern und gegenüber Antigenen als Bestandteil der Antikörper-Repräsentation auffassen, zumal in die Definition des Stimulationsniveaus diese Affinitäten ebenfalls eingehen. Die Affinitäten und der Grad der Interaktionen im Netzwerk werden in RAIN durch das Stimulationsniveau bestimmt, in das die sämtlichen Affinitäten einer B-Zelle eingehen. Es ist durch eine Differenzengleichung definiert, die eine diskrete Wiedergabe der Differentialgleichung von Farmer ist. Es bestimmt das Überleben und die Reproduktion der Zellen. In aiNet ist für diesen Zweck ein spezielles Affinitätsmaß definiert. Dessen Auswirkungen auf das Überleben der Antikörper und ihre Reproduktion erfolgen in unterschiedlichen zeitlichen Verläufen und sind nicht in einer einzigen Gleichung zusammengefasst wie in RAIN. Um das exponentielle Wachstum der Netzwerkpopulation zu verhindern besitzen die beiden Algorithmen unterschiedliche Strategien. In RAIN wird das Überleben der B-Zellen im Netzwerk durch das Stimulationsniveau bestimmt. Dadurch wird die Größe des Netzwerks reguliert und ein internes Bild des antigenen Universums gebildet. In aiNet wird versucht, Redundanzen im Netzwerk dadurch zu vermeiden, dass zu anderen Antikörpern ähnliche (auf Grund der Affinität) Antikörper eliminiert werden. Auf diese Weise wird ebenfalls die Populationsgröße kontrolliert. Die Netzstruktur, die sich durch die unterschiedlichen Lernalgorithmen ergibt, ist dementsprechend ebenfalls verschieden. In RAIN entsteht eine topologische Repräsentation der antigenen Muster. Mit ihr lassen sich wichtige Merkmale im antigenen Universum feststellen, z.B. Cluster und Beziehungen zwischen einzelnen Datenelementen. In aiNet wird eine reduzierte diskrete Menge von Antikörpern erzeugt, die die räumliche Verteilung des antigenen Universums widerspiegelt. 5.6.5. Richtlinien für den Entwurf von AIS 1. Problembeschreibung Zunächst muss festgestellt werden, welche grundlegenden Elemente zur Darstellung eines zu lösenden Problems benötigt werden. Dazu gehören Variable, Konstanten, Agenten, Funktionen und Parameter. Manche davon sind zu Beginn noch nicht bekannt und müssen später in das System eingefügt werden. 2. Auswahl der benötigten Immunprinzipien Die in diesem Kapitel beschriebenen Algorithmen und Prozesse sind generisch und können für unterschiedliche Zwecke verwendet werden. Es können auch Varianten davon oder neue, nach den Prinzipien des Immunsystems entwickelte Algorithmen eingeführt werden. 5. Konstruktion des AIS Hier wird im Einzelnen die Entscheidung über die zu verwendenden Elemente und Algorithmen, ihre Darstellung und Verwendungsweise getroffen. Technische Universität Chemnitz Sommersemester 2006 Künstliche Immunsysteme 5.1 Seite 74 Definition der Typen der benutzten Immunkomponenten Die meisten Anwendungen verwenden nur ein Basiselement (meist B-Zelle oder Antikörper) und ein Antigen. Es kann aber jeder Typ von Komponenten verwendet werden, auch T-Zellen, Lymphokine, Knochenmark usw. 5.2 Definition der formalen Repräsentation der benutzten Elemente Der geeignetste und praktisch ausschließlich verwendete Formalismus ist hier die Darstellung im Formenraum. 5.3 Anwendung der Immunprinzipien auf die Problemlösung Hier wird festgelegt, wie die in Schritt 2 gewählten Algorithmen/Prozeduren verwendet werden. 5.4 Metadynamik Die Metadynamik ist ein allgemeines Prinzip, das die Erzeugung neuer Elemente und die Elimination nutzloser Elemente steuert. Es bewirkt die Doppel-Plastizität des AIS, d.h. seine Fähigkeit, seine Struktur sowohl hinsichtlich der Zahl, als auch hinsichtlich der Eigenschaften der enthaltenen Elemente (Affinitäts-Reifung) zu verändern. 4. Umkehrabbildung vom AIS zum realen Problem Bei manchen Aufgaben ist es erforderlich, das Ergebnis der Problemlösung zu interpretieren, d.h. in die Terminologie des Ausgangsproblems zurück zu übersetzen. Technische Universität Chemnitz Sommersemester 2006