5.3. Was ist ein Künstliches Immunsystem?

Werbung
Künstliche Immunsysteme
5.
Seite 45
Konstruktion Künstlicher Immunsysteme
5.1.
Einleitung
In diesem Kapitel werden Fragen behandelt wie: „Was ist ein Künstliches Immunsystem (AIS)?“,
oder „ Was charakterisiert eine AIS?“. Weitergehende Fragen sind „Wie hat sich die Forschung
über AIS entwickelt?“, „Wie entwirft man ein AIS für eine spezielle Anwendung?“ oder „Welche
Typen von Problemen sind für eine Lösung mit AIS geeignet?“
Die Vorgehensweise bei der Darstellung orientiert sich an der Methode des immune engineering (de
Castro). Die Idee ist, Prinzipien aus dem Immunsystem zu extrahieren um neuartige Werkzeuge zur
Lösung komplexer Probleme zu konstruieren. Der Prozess der Konstruktion von AIS beginnt mit
der Inspektion von Ansätzen der theoretischen Immunologie und der AIS um daraus Modellierungsschemata für verschiedene Typen von Immunzellen und -molekülen zu gewinnen. Anschließend werden wichtige Berechnungsverfahren für Immunprinzipien, -theorien und -prozesse
untersucht um daraus ein einzelnes Verfahren zu entwickeln.
5.2.
Warum eignet sich das Immunsystem für ein Berechnungsverfahren?
Hier werden zunächst einige Eigenschaften des Immunsystems zusammengestellt, die aus der
Perspektive der Berechenbarkeit besonders interessant sind. Man findet kaum ein anderes
biologisches System, das so mächtige und verschiedenartige Merkmale besitzt. Diese sind:








Mustererkennung: Zellen und Moleküle des Immunsystems können Muster auf unterschiedliche
Weise erkennen. Es gibt Antikörper-Moleküle die an ein Antigen andocken können oder
molekulare Signale (z.B. Lymphokine) erkennen können, und es gibt Moleküle in Zellen, z.B.
MHC, die spezielle Proteine binden und diese an der Zelloberfläche anderen Immunzellen
präsentieren können.
Einzigartigkeit: Jedes Individuum besitzt sein eigenes Immunsystem mit seiner speziellen
Verletzbarkeit und Fähigkeit.
Selbst-Identifizierung: Die Einzigartigkeit des Immunsystems ermöglicht es ihm, fremde Zellen,
Moleküle und fremdes Gewebe zu erkennen und zu eliminieren.
Vielfalt: Verschiedene Typen von Elementen (Zellen, Moleküle, Proteine usw.) wirken
zusammen, um den Körper zu identifizieren und ihn vor Eindringlingen von außen und falsch
funktionierenden Zellen zu schützen. Ferner gibt es verschiedene Verteidigungslinien, z.B. das
angeborene und das adaptive Immunsystem.
Austauschbarkeit: Keine einzelne Zelle oder einzelnes Molekül ist wesentlich für das
Funktionieren des Immunsystems. Die Zellen und Moleküle sterben ständig ab und werden
durch neue ersetzt, nur manche haben eine längere Lebensdauer als Gedächtniszellen.
Autonomie: Das Immunsystem besitzt keine zentrale Steuerung; es benötigt keinen Eingriff oder
Wartung von außen. Es kann Pathogene völlig autonom klassifizieren und eliminieren und kann
sich teilweise selbst reparieren, indem es beschädigte oder falsch funktionierende Zellen ersetzt.
Mehrschichtigkeit: Das Immunsystem ist aus mehreren Schichten mit unterschiedlichen
Mechanismen zusammengesetzt, die kooperativ und kompetitiv agieren und so ein hohes
Niveau an Sicherheit herstellen.
Keine geschützte Schicht: Jede Zelle des Organismus kann von dem Immunsystem angegriffen
werden, auch die des Immunsystems selbst.
Technische Universität Chemnitz
Sommersemester 2006
Künstliche Immunsysteme











Seite 46
Anomalie-Entdeckung: Das Immunsystem kann Pathogene erkennen und auf sie reagieren, die
es noch nie gesehen hat.
Dynamisch veränderliche Zusammensetzung: Das Immunsystem kann nicht genügend große
Repertoires an Zellen und Molekülen um alle Pathogene zu entdecken unterhalten. Deshalb
muss ein trade-off zwischen Raum und Zeit gemacht werden. Es unterhält ein zirkulierendes
Repertoire an Lymphozyten, das sich ständig durch Zelltod, Produktion und Reproduktion
verändert.
Verteiltheit: Die Zellen, Moleküle und Organe des Immunsystems sind über den ganzen Körper
verteilt und unterliegen keiner zentralen Steuerung.
Unempfindlichkeit gegen Rauschen: Absolutes Erkennen von Pathogenen ist nicht erforderlich,
das System ist unempfindlich gegen molekulares Rauschen.
Unverwüstlichkeit: Zwar können Störungen die Funktionsfähigkeit des Immunsystems beeinträchtigen, es kann sich aber trotzdem funktionsfähig erhalten. Wenn z.B. der Organismus
erschöpft oder unterernährt ist, geht die Leistungsfähigkeit des Immunsystems zurück, weil
mehr Ressourcen für die Erhaltung des Organismus erforderlich sind.
Fehlertoleranz: Ist eine Immunabwehr gegen ein Pathogen aufgebaut worden und wird der
dafür verantwortliche Zelltyp entfernt, dann werden andere Zelltypen veranlasst, gegen das
Pathogen vorzugehen.
Robustheit: Sie ist gesichert durch die große Vielfalt und Anzahl der Immunzellen und -moleküle und ihre Verteiltheit.
Lernen und Gedächtnis: Die Elemente des Immunsystems können sich in Struktur und Zahl an
die Herausforderung durch Antigene anpassen. Durch starken Selektionsdruck werden die am
besten angepassten Elemente ausgesondert und bleiben längere Zeit im Immunrepertoire
erhalten. Diese hoch angepassten Zellen mit langer Lebensdauer sind die Gedächtniszellen und
garantieren eine schnelle Reaktion bei wiederholtem Auftreten des gleichen oder eines
ähnlichen Antigens. Außerdem können die Elemente des Immunsystems sich gegenseitig
erkennen, wodurch ein Eigenverhalten des Systems entsteht.
Jäger-Beute-Muster bei der Reaktion: Das Immunsystem passt die Zahl der Zellen, die ein
Pathogen abwehren, an die Zahl der Pathogene an, sonst würden die Pathogene sehr schnell die
Immunabwehr überwältigen. Wächst die Zahl der Pathogene, dann wächst auch die Zahl der
Abwehrzellen, sind die Pathogene eliminiert, dann geht die Zahl der Abwehrzellen auf einen
festen Grundbestand zurück. Ist die Zahl der Pathogene zu groß, dann können sie das
Immunsystem überwältigen, was zum Tod des Organismus führt.
Selbstorganisation: Welche Zellen und Moleküle sich an ein Antigen anpassen wird durch
klonale Selektion und den Affinitäts-Reifeprozess bestimmt. Sie führen auch zur Bildung der
langlebigen Gedächtniszellen.
Integration mit anderen Systemen: Das Immunsystem kommuniziert mit anderen Teilsystemen
des Körpers, es beeinflusst deren Verhalten und wird davon beeinflusst.
Auf Grund des Fortschritts der Immunologie gibt es heute ein gutes Verständnis der Abwehrmechanismen des Körpers. Diese Mechanismen haben aus Sicht der Berechnungsprozesse attraktive
Merkmale und zusammen mit einer fundierten Kenntnis des Immunsystems ergeben sie eine gute
Motivation für die Entwicklung von Berechnungsformalismen nach dem Vorbild des Immunsystems.
5.3.
Was ist ein Künstliches Immunsystem?
Mathematische theoretische Immunologie und AIS befassen sich beide mit der Untersuchung des
Immunsystems; der Unterschied zwischen beiden liegt in den Zielen, die von beiden Techniken
Technische Universität Chemnitz
Sommersemester 2006
Künstliche Immunsysteme
Seite 47
angestrebt werden, und in ihrer potentiellen Anwendbarkeit. Verschiedene Definitionen für AIS
sind vorgeschlagen worden, die folgenden sind drei Beispiele dafür:
Definition 1 Künstliche Immunsysteme sind Methoden zur Datenmanipulation, Klassifikation, Repräsentation und zum Schlussfolgern, die einem biologisch plausiblen Vorbild folgen,
nämlich dem des menschlichen Immunsystems (Starlab).
Definition 2 Ein Künstliches Immunsystem ist ein Berechnungssystem, das auf den Metaphern des
natürlichen Immunsystems basiert (Timmis, 2000).
Definition 3 Künstliche Immunsysteme sind intelligente Methodologien für die Problemlösung in
der realen Welt, die von dem Immunsystem inspiriert sind (Dasgupta, 1999).
Definition 4 Künstliche Immunsysteme sind adaptive Systeme, die von der theoretischen Immunologie und von beobachteten Immunfunktionen, -prinzipien und -modellen inspiriert
sind und auf das Problemlösen angewendet werden.
Damit ein System gemäß Definition 4 als AIS bezeichnet werden kann, muss es einige Bedingungen erfüllen:



Es muss ein Modell mindestens einer Immunkomponente enthalten (Zelle, Molekül, Organ);
in seinen Entwurf müssen Ideen der theoretischen und/oder der experimentellen Immunologie
eingegangen sein;
es muss das Problemlösen als Zweck haben.
Eine sehr nahe liegende Anwendung von AIS ist die Mustererkennung. Man könnte die wesentliche
Funktion des Immunsystems als eben diese verstehen, und dann an eine Anwendung in der
Computersicherheit denken. Aber diese Sichtweise ist zu kurz. Sie lässt andere wesentliche Aspekte
des Immunsystems außer Acht. Merkmale wie Lernen, Gedächtnis und Selbstorganisation im
Immunsystem deuten an, dass das Immunsystem ein neues Paradigma für das Maschinelle Lernen
und für selbst organisierende Systeme eröffnet. Aus der Sicht der Informatik allgemein und dem
Software Engineering bieten Eigenschaften des Immunsystems wie mehrschichtige Struktur, Anomalie-Entdeckung, Fehlertoleranz, Verteiltheit und Robustheit alternative Ideen für das parallele
Rechnen und die Sicherheit von Informationssystemen. Merkmale wie das Jäger-Beute-Muster der
Immunreaktion oder die natürliche Integration mit anderen Systemen lassen vermuten, dass AIS
nützlich für die Entwicklung hybrider Systeme sein können. Natürlich können auch die Biologie
und Medizin von den Ergebnissen der AIS-Forschung profitieren, indem sie diese als Modelle
verwenden, ähnlich wie in der theoretischen Immunologie.
Es gibt zahlreiche Anwendungen der AIS. Einige davon werden in einem späteren Kapitel
behandelt. Anwendungen sind u.a.:










Mustererkennung;
Fehler- und Anomalie-Entdeckung;
Datenanalyse (Data Mining, Klassifikation usw.);
Multiagentensysteme;
Planen;
Maschinelles Lernen;
Autonome Navigation und Steuerung;
Such- und Optimierungsverfahren;
Artificial Life;
Sicherheit von Informationssystemen.
Technische Universität Chemnitz
Sommersemester 2006
Künstliche Immunsysteme
5.4.
Seite 48
Methoden zur Konstruktion von AIS
Eine Methodologie für den Entwurf biologisch inspirierter Algorithmen erfordert (nach dem Vorbild der Neuronalen Netze oder evolutionären Algorithmen) mindestens die folgenden Basiselemente:



Eine Repräsentation für die Komponenten des Systems;
Eine Menge von Mechanismen zur Auswertung der Interaktion der Individuen mit der Umwelt
und untereinander. Die Umgebung wird üblicherweise durch eine Menge von Eingabereizen,
eine oder mehrere Fitnessfunktionen oder andere Methoden simuliert;
Adaptionsprozeduren zur Steuerung der Dynamik des Systems. Die Prozeduren regeln, wie sich
das System in der Zeit verhält.
Übertragen auf die AIS bedeutet dies, dass folgende Dinge benötigt werden: eine Repräsentation
um abstrakte Modelle der Immunorgane, Zellen und Moleküle zu schaffen; eine Menge von
Funktionen, genannt Affinitätsfunktionen, um die Interaktionen der Elemente zu quantifizieren; und
eine Menge allgemeiner Algorithmen zur Steuerung der Dynamik der AIS.
Man kann sich diese Methodologie als einen geschichteten Ansatz vorstellen, wie er in Abbildung
5.1 illustriert ist. Auf der Grundlage eines Anwendungsbereichs wird untersucht, wie die dort
vorhandenen Komponenten repräsentiert werden können. Aufbauend auf die Repräsentation werden
Affinitätsmaße definiert um die Interaktionen der Elemente zu spezifizieren. Solche Maße können
z.B. Hamming-Distanz oder Euklidische Distanz sein. Auf der letzten Ebene werden Algorithmen
oder Prozesse formuliert, die das Verhalten des Systems steuern, hier Immunalgorithmen genannt.
Lösung
Immun-Algorithmus
AIS
Affinitätsmaße
Repräsentation
Anwendungsbereich
Abbildung 5.1
Eine erste Abstraktion von natürlichen Immunsystemen wird dadurch gemacht, dass zwischen den
verschiedenen Arten der erkennenden Leukozyten nicht unterschieden wird, ebenso nicht zwischen
verschiedenen Arten von Elementen, die erkannt werden können. Im Folgenden wird nur von einer
Art von Rezeptoren geredet, diese werden Antikörper genannt. Alles, was von ihnen erkannt werden
kann, wird Antigen genannt. Antigene können fremd oder körpereigen sein. Die Stärke der Bindung
zwischen Antikörper und Antigen wird Affinität oder Match-Grad genannt.
5.5.
Formenräume
Perelson und Oster führten in ihren Arbeiten in der theoretischen Immunologie das Konzept des
Formenraums ein, um die Interaktionen zwischen den Molekülen des Immunsystems und den
Antigenen quantitativ zu beschreiben. Sie untersuchten, wie groß ein Immunrepertoire sein muss,
damit das Immunsystem als Schutzsystem zuverlässig funktioniert. In dieser Sichtweise wurde das
Immunsystem im Wesentlichen als Mustererkennungssystem aufgefasst, das speziell zum Erkennen
Technische Universität Chemnitz
Sommersemester 2006
Künstliche Immunsysteme
Seite 49
von Formen entworfen war. Der Formenraum kann aber auch dazu benutzt werden, die Bindung
zwischen Antikörpern und Antigenen zu beschreiben, nicht nur ihre Interaktionen. Aus diesem
Grund hat sich der Formenraum als generelle Methode zur Modellierung von Immunzellen und molekülen durchgesetzt. Er ist auch in der theoretischen Immunologie weithin verwendet worden,
um Interaktionen im Immunsystem zu untersuchen, hauptsächlich in der Immun-Netzwerktheorie.
Die Affinität zwischen Antikörper und Antigen schließt mehrere Prozesse ein, z.B. Interaktionen
auf kurze Distanz zwischen gegensätzlichen elektrischen Ladungen, Hydrogen-Bindung, van der
Waals-Interaktionen u.a. Damit ein Antigen erkannt werden kann, müssen die Moleküle von
Antigen und Antikörper auf einem hinreichend großen Abschnitt ihrer Oberfläche komplementär
zueinander binden. Deshalb müssen ausgedehnte Bereiche der Komplementarität zwischen den
Molekülen vorhanden sein, wie in Abbildung 5.2 geometrisch illustriert (vgl. auch Abbildung 4.7).
Die Interaktionen zwischen Antikörper und Antigen werden wesentlich durch die Verteilungen von
Form und Ladung sowie durch die Existenz chemischer Gruppen in entsprechenden
komplementären Positionen bestimmt. Diese Menge von Merkmalen heißt verallgemeinerte Form
eines Moleküls.
Antigen
Antikörper
Abbildung 5.2
Die allgemeine Form eines Antikörpers wird abstrakt durch eine Menge von n Parametern
beschrieben. Solche Parameter können Länge, Breite und Höhe einer Erhöhung oder einer
Vertiefung sein oder eine elektrische Ladung u.a. Die allgemeine Form der Bindungsregion eines
Antikörpers kann also als ein Punkt im n-dimensionalen Formenraum S aufgefasst werden.
Entsprechend wird der Bindungsbereich eines Antigens (Epitop) durch eine Anzahl von Parametern
beschrieben, der Einfachheit halber wird angenommen, dass dies ebenfalls n Stück sind, obwohl die
beiden Bereiche nicht die gleiche Länge haben müssen. Die Abbildung der Parameter auf ihr
biologisches Gegenstück ist aus der Sicht der Berechnung nicht wichtig, sie wird aber vom
Anwendungsbereich vorgegeben.
Hat ein Organismus ein Repertoire der Größe N, d.h. N verschiedene Antikörper, dann enthält der
Formenraum dieses Organismus N Punkte. Diese Punkte liegen in einem endlichen Teilraum V des
Formenraums, weil die Parameter alle einen beschränkten Wertebereich haben. Die allgemeine
Form der Bindungsregion der Antigene ist ebenfalls ein Punkt im Formenraum, und wenn ein
Antigen Ag und ein Antikörper Ak binden, dann liegt das Komplement des Antigens ebenfalls in V.
Wenn Ag und Ak nicht vollständig komplementär sind, dann können die beiden Moleküle trotzdem
binden, aber mit geringerer Affinität.
Es wird angenommen, dass ein Antikörper mit allen Antigenen interagiert, deren Komplemente in
einer kleinen Umgebung um den Antikörper herum liegen. Diese Umgebung wird durch einen
Parameter  charakterisiert, der Reaktivitätsschwelle genannt wird. Der Teilraum V, der sich aus
der Definition der Reaktivitätsschwelle ergibt, wird Erkennungsbereich genannt. Ein Antikörper
kann alle Antigene erkennen, die in seinem Erkennungsbereich liegen, eine Menge von Antikörpern
Technische Universität Chemnitz
Sommersemester 2006
Künstliche Immunsysteme
Seite 50
kann die dementsprechend große Menge von Antigenen erkennen, die in der Vereinigung aller
Erkennungsbereiche liegen. Die Antigene, die erkannt werden können, müssen nicht zueinander
völlig identisch sein, es genügt, wenn sie sich hinreichend ähnlich sind und im Erkennungsbereich
liegen. Die Idee des Formenraums und der Erkennungsbereiche ist in Abbildung 5.3 illustriert.
Antikörper

S
V
V

V
V

Antigene
Abbildung 5.3
Formal kann die verallgemeinerte Form eines Moleküls m im Formenraum S durch einen Attributstring der Länge n dargestellt werden. Der Attributstring m = (m1, m2, …, mn) repräsentiert also
einen Punkt im n-dimensionalen Formenraum, d.h. m  Sn. Die Art der Attribute kann unterschiedlich sein, z.B. reelle Zahlen, ganze Zahlen, Bits oder Symbole. Sie wird durch den Anwendungsbereich bestimmt und spielt bei der Definition eines Affinitätsmaßes eine Rolle. Der Attributtyp
bestimmt den Typ des Formenraums; man unterscheidet deshalb folgende Räume:




Reellwertiger Formenraum: Die Attributstrings sind reellwertige Vektoren;
Ganzzahliger Formenraum: Die Attributstrings sind ganzzahlige Vektoren;
Hamming-Formenraum: Die Attributwerte stammen aus einem endlichen Alphabet der Länge k;
Symbolischer Formenraum: Die Attribute sind meistens von unterschiedlichem Typ, mindestens
einer ist aber symbolisch, z.B. „Name“ oder „Farbe“.
Es seien ein Antikörper Ak = (Ak1, Ak2, …, Akn) und ein Antigen Ag = (Ag1, Ag2, …, Agn) gegeben,
beide von derselben Länge. Die Interaktion zwischen Antikörper und Antigen, ebenso wie die der
Antikörper untereinander, ist durch ein Affinitätsmaß zwischen den beiden Attributstrings bestimmt.
Man kann die Interaktion zwischen den Strings allgemein als ein Element aus dem kartesischen
Produkt SnSn betrachten. Das Affinitätsmaß stellt eine Abbildung von der Interaktion in die nicht
negativen reellen Zahlen dar, SnSn  +, der Wert der Abbildung ist die Affinität oder der
Matchgrad. Die Affinität Ak-Ag (oder Ak-Ak) ist proportional zum Grad der Komplementarität
zwischen den Strings.
Grundlegend für die Definition des Affinitätsmaßes ist die Distanz zweier Elemente im
Formenraum. Die Affinität ist proportional zur Distanz oder wird von manchen Autoren auch mit
ihr identifiziert. Wegen ihrer grundlegenden Bedeutung werden hier zunächst verschiedene
Distanzmaße betrachtet.
Technische Universität Chemnitz
Sommersemester 2006
Künstliche Immunsysteme
Seite 51
5.5.1. Distanzfunktionen
In der Theorie metrischer Räume werden Distanzfunktionen in folgender Weise definiert: Eine
Distanzfunktion auf einer Menge S ist eine Abbildung d: SS  , die folgende Bedingungen
erfüllt:
(i)
(ii)
(iii)
d(x, y)  0
d(x, x) = 0
d(x, y) = d(y, x)
In reellwertigen Formenräumen können verschiedene Distanzfunktionen definiert werden. Die
wichtigsten sind die Euklidische und die Manhattan-Distanz. Gleichung (5.1) stellt die Definition
der Euklidischen Distanz (oder Affinität) dar, Gleichung (5.2) die Definition der ManhattanDistanz.
D
L
 ( Ak
i 1
i
 Ag i ) 2
(5.1)
L
D   Aki  Ag i
(5.2)
i 1
Entsprechend diesen Definitionen werden die Formenräume auf der Basis dieser Maße Euklidischer Formenraum bzw. Manhattan-Formenraum genannt.
Bei den Hamming-Formenräumen werden die Werte der Attribute aus einem Alphabet der Länge k
genommen. Die Affinität zweier Strings in einem Hamming-Formenraum wird mit der HammingDistanz gemessen, definiert in Gleichung (5.3).
n
D   i ,
i 1
mit
1 falls Aki  Ag i
0 sonst
i  
(5.3)
Ein Spezialfall der Hamming-Formenräume sind die binären Hamming-Formenräume oder binären
Formenräume, bei denen k = 2 ist und das Alphabet die Menge {0, 1} ist. Die Strings in solchen
Räumen sind Bitstrings. Im Fall von ternären Strings, also k = 3, spricht man von ternären
Hamming-Formenräumen usw. Man kann auch ganzzahlige Formenräume verwenden. Da die
Wertebereiche der Attribute als beschränkt angenommen werden können, kann man diese
Formenräume als Spezialfälle der Hamming-Formenräume betrachten.
Der letzte Typ von Formenräumen sind die symbolischen Formenräume, bei denen mindestens ein
Attribut Symbole als Wertebereich. Die übrigen Attribute können ganzzahlig, reellwertig, binär
oder ebenfalls symbolisch sein. Als Affinitätsmaß wird dann z.B. die Hamming-Distanz verwendet,
die komponentenweise ausgewertet wird. Eine andere Methode ist, die Werte der Komponenten zu
gewichten und das Gewicht in die Distanzdefinition einfließen zu lassen.
Die meisten in AIS und in der theoretischen Immunologie verwendeten Formenräume sind Hamming-Formenräume, und von diesen sind die binären Formenräume die gebräuchlichsten. Sie haben
den Vorteil, dass sie einfach zu manipulieren und direkt graphisch zu repräsentieren sind. Die
Affinität wird durch die Hamming-Distanz wie in Gleichung (5.3) definiert, es sind aber auch
andere Definitionen in Gebrauch. Abbildung 5.6 stellt einige der gängigen Definitionen dar. Die
Grundlage für alle ist die XOR-Operation.
Technische Universität Chemnitz
Sommersemester 2006
Künstliche Immunsysteme
Seite 52
00110011
00110011
00110011
00110011
11101101
11101101
11101101
11101101
XOR: 1 1 0 1 1 1 1 0
XOR: 1 1 0 1 1 1 1 0
XOR: 1 1 0 1 1 1 1 0
XOR: 1 1 0 1 1 1 1 0
2
4
Affinität: 6
Affinität: 4
Affinität: 6+2 +2 =26
(a)
(b)
(c)
Affinität: 1/7
(d)
Abbildung 5.6
Die einfachste Form gemäß Gleichung (5.3) ist die bloße Anwendung der XOR-Funktion (5.6(a)).
Für binäre Hamming-Räume kann Definition (5.3) in folgende Form gebracht werden:
d XOR x, y   ones XORx, y 
(5.4)
wobei ones als eine Funktion betrachtet werden kann, die die Einsen in einem binären String zählt,
oder einfach als die Summe aller Ziffern. x und y bezeichnen binäre Zeichenketten. Nach der rFolge-Bitregel wird die maximale Zahl unmittelbar aufeinander folgender komplementärer Bits
gewählt („r-contiguous rule“). In Abbildung 5.6 sind dies 4 Stück (Fall (b)). Diese Definition gilt
als biologisch adäquater. Eine weitere Definition betrachtet ausgedehnte komplementäre Bereiche,
weil sie ähnliche Eigenschaften in symmetrischen Abschnitten der Moleküle zeigen und für
bestimmte Aufgaben wie Mustererkennung nützlich sind. Eine solche Definition ist in Gleichung
(5.5) wiedergegeben. Sie privilegiert komplementäre Bereiche, die mindestens zwei Bits lang sind.
n
d  mult x, y   d XOR x, y    2 li
(5.5)
i 1
li ist die Länge des i-ten komplementären Bereichs mit mindestens zwei Bits (Abbildung 5.6(c)).
Die verwendete Regel wird multiple-Folge-Bitregel genannt („multiple bits rule“). Von Rogers und
Tanimoto wurde die in Gleichung (5.6) dargestellte Definition vorgeschlagen. Sie soll stärker
selektiv sein als die gewöhnliche Hamming-Distanz und weniger als die r-Folge-Bitregel. Ihre
Auswertung ist in Abbildung 5.6(d) dargestellt. Es lässt sich zeigen, dass diese kompliziert
aussehende Funktion sich in der folgenden einfachen Form darstellen lässt:
ad
a  d  (2 b  c )
L
1
a   i ,  i  
i 1
0
L
1
b  i , i  
i 1
0
L
1
c   i ,  i  
i 1
0
L
1
d  i , i  
i 1
0
D
R T x, y  
Technische Universität Chemnitz
Aki  Ag i  1
sonst
Ak i  1, Ag i  0
sonst
(5.6)
Ak i  0, Ag i  1
sonst
Aki  Ag i  0
sonst
n  d XOR x, y 
n  d XOR x, y 
(5.7)
Sommersemester 2006
Künstliche Immunsysteme
Seite 53
Die Reaktivität eines Antikörpers wird durch das Verhältnis zwischen der Distanz D und dem
Erkennungsbereich V bestimmt. Ist die Distanz zwischen den Molekülen größer als oder gleich der
Reaktivitätsschwelle  ist, dann wird angenommen, dass zwischen den Molekülen ein
Erkennungsereignis stattgefunden hat, d.h. wenn D  , dann erkennt der Antikörper das Antigen.
In einem Hamming-Formenraum ist  direkt proportional zu der Zahl der Antigene, die ein Antikörper erkennen kann, außerdem ist der Wert  spezifisch für jeden Antikörper. In anderen
Formenräumen hängt die Zahl auch davon ab, ob sie endlich sind oder nicht.
5.5.2. Affinität und Erkennen
Meist wird zwischen den Oberflächenrezeptoren und der Immunzelle, an der sie sitzen, nicht
unterschieden, obwohl eine B-Zelle etwa 105 Antikörper auf ihrer Oberfläche hat. Der Grund dafür
ist, dass alle Antikörper einer B-Zelle identische Form haben, d.h. die Zelle ist monospezifisch.
Dasselbe gilt für T-Zellen. Vereinfachend entspricht ein Antikörper einer B-Zelle und ein TCR
einer T-Zelle. In der Netzwerktheorie werden allerdings die Zellen als komplexer als die
Rezeptoren betrachtet, die Zellen enthalten die Rezeptoren als Teil ihrer genetischen Information.
Affinität wird meistens als ein Maß verstanden, mit dem die Erkennung quantifiziert werden kann.
Es gibt aber auch Fälle, in denen der Begriff anders verstanden wird, und zwar zur Beschreibung
der Qualität eines Elements des Immunsystems im Verhältnis zu der Umgebung, in der es sich
befindet. Ein Beispiel für diese Auffassung findet man bei der Verwendung von AIS zur Funktionsoptimierung. Hier entspricht ein Antikörper einem Punkt, der einen Eingabewert für die
Zielfunktion darstellt, und die Affinität ist der Wert der Zielfunktion unter diesem Punkt. Das
entspricht dem Konzept der Fitness in evolutionären Algorithmen; der Unterschied zu diesen
Algorithmen liegt aber in der Art der Umgebung. In evolutionären Algorithmen ist die Umgebung
nur die Fitnessfunktion. Bei AIS kann das auch der Fall sein, im Allgemeinen besteht aber ein
Unterschied zwischen Affinität und Fitness, und beide Konzepte kommen im selben Algorithmus
vor. In diesem Fall bezeichnet die Affinität den Grad der Interaktion zwischen Zellen (interne
Umgebung), während die Fitness einer Zelle durch Auswerten der Fitnessfunktion bestimmt wird
(externe Umgebung).
Bei der Definition der Affinität kann man drei verschiedene Ansätze unterscheiden:



Ähnlichkeit;
Komplementarität ohne Spiegelung;
Komplementarität mit Spiegelung.
Wird die Ähnlichkeit zu Grunde gelegt, dann ist die Affinität umgekehrt proportional zur Distanz.
In diesem Fall ist die Affinität eines Antikörpers zu denjenigen Antigenen am größten, die sich
innerhalb einer V-Umgebung um den Antikörper befinden. Bei Komplementarität ohne Spiegelung
ist die Affinität direkt proportional zur Distanz. Hier ist die Affinität des Antikörpers zu denjenigen
Antigenen am größten, die sich außerhalb einer V-Umgebung um den Antikörper befinden. Bei der
Komplementarität mit Spiegelung verhält es sich so wie bei Ähnlichkeit, für die Distanzbestimmung müssen aber die Werte der Antigene gespiegelt werden. Diese Definition ist am stärksten am
biologischen Vorbild orientiert.
Die Spiegelung ist einfach im Fall von binären Strings zu definieren. Bei anderen, etwa ganzzahligen Strings, kann man eine Spiegelungsregel definieren. Sie hängt von der oberen und unteren
Schranke des Wertebereichs ab. Abbildung 5.4 zeigt eine Illustration für eine Spiegelung.
Technische Universität Chemnitz
Sommersemester 2006
Künstliche Immunsysteme
Seite 54
Die bisher verwendeten Distanzmaße setzen voraus, dass die Attributstrings nur in einer bestimmten Anordnung der Attribute miteinander interagieren können. Dies ist aber beim biologischen
Vorbild wegen der räumlichen Struktur de Moleküle nicht so eingeschränkt, dort kann die Bindung
in verschiedenen Anordnungen erfolgen. Diesen Sachverhalt kann man auf unterschiedliche Weise
modellieren. Man kann z.B. annehmen, dass zwei Moleküle über alle möglichen Anordnungen der
Attribute interagieren können. Die gesamte Affinität wird dann durch Aufsummieren der Affinität
der einzelnen Anordnungen berechnet, vgl. Gleichung (5.4).
1
2
344255
3
Spiegelungsregel: 6 – x + 1
4
5
433522
6
Abbildung 5.4
L
D   Dk
(5.4)
i 1
Dabei ist Dk durch eine der Gleichungen (5.1) bis (5.3) festgelegt, wobei die Strings in der k-ten
Anordnung vorliegen. Abbildung 5.5 illustriert diese Berechnung für zwei binäre Strings der Länge
L = 8.
Eine Alternative zu dieser Definition ist, die Affinitäten aller Anordnungen zu bestimmen und die
größte auszuwählen oder den Durchschnittswert zu bestimmen. Verschiedene andere Varianten sind
möglich; man muss sich bei einer konkreten Anwendung überlegen, welche sinnvoll ist.
00110011
00110011
00110011
11101101
11110110
11101101
Affinität: 6 + 4 + ... + 4 = 32
Abbildung 5.5
Das Affinitätsmaß wird nur für Paare von Attributstrings bestimmt. In manchen Anwendungen
kann es von Interesse sein, die Zahl der Antigene zu bestimmen, die durch einen gegebenen Antikörper erkannt werden, und diese als Maß zu verwenden. Für solche Fälle wird der Begriff des
Stimulationsniveaus eingeführt, mit dem die Interaktionen zwischen den Komponenten eines AIS
quantifiziert werden. Das Stimulationsniveau wird bevorzugt in Immunnetzwerk-Modellen verwendet. In seine Definition fließen die Anzahl der erkannten Antigene sowie der Grad der Interaktion
eines Antikörpers mit anderen Antikörpern und mit Antigenen ein. Es hat Einfluss auf das Überleben einer Zelle im Netzwerk.
In Hamming-Formenräumen ist das potentielle Repertoire, d.h. die Gesamtzahl N der verschiedenen
erzeugbaren Moleküle durch die Größe des Alphabets und die Stringlänge bestimmt, nämlich
N  kL
Technische Universität Chemnitz
(5.7)
Sommersemester 2006
Künstliche Immunsysteme
Seite 55
k ist die Größe des Alphabets und L die Stringlänge. Ein gegebener Antikörper erkennt eine Menge
von Antigenen und überdeckt damit einen bestimmten Teil des Formenraums. Die Reaktivitätsschwelle  bestimmt die Überdeckung durch einen einzelnen Antikörper. Ist  = L, d.h. ist ein
perfekter Match erforderlich, dann kann der Antikörper nur das Antigen erkennen, das sein genaues
Komplement ist. Mit abnehmendem  steigt die Anzahl der Antigene im Überdeckungsbereich
eines Antikörpers gemäß Gleichung (5.8).
L  L
  L 
L!
C      
i 0  i 
i  0 i!( L  i )!
(5.8)
wobei C den Überdeckungsbereich bezeichnet. Mittels Gleichung (5.8), einem gegebenen Bitstring
der Länge L und einer Reaktivitätsschwelle  kann die mindestens zur Überdeckung des gesamten
Formenraums notwendige Anzahl von Antikörpern durch Gleichung (5.9) berechnet werden.
N
N m  ceil  
C
(5.9)
wobei N durch Gleichung (5.7) und C durch Gleichung (5.8) gegeben ist. Die Operation ceil rundet
den Ausdruck in der Klammer bis zur nächsten ganzen Zahl auf. In Tabelle 5.1 ist die Größe
verschiedener Überdeckungen für binäre Strings unterschiedlicher Länge als Funktion ihrer
Überdeckung und der Reaktivitätsschwelle dargestellt.
L
2L
2
4
3
8
4
16
6
64
8
256
16
65536
32 4.30109
64 1.841019
C
1
1
1
1
1
1
1
1
=L
=L1
=L2
=L3
Nm
C
Nm
C
Nm
C
Nm
4
3
2
4
1
----8
4
2
7
2
8
1
16
5
4
11
2
15
2
64
7
10
22
3
42
2
256
9
29
37
7
93
3
65536
17
3856
137
479
697
95
9
8
6
33
529
5489
4.3010
1.3010
8.1210
7.82105
1.841019 61 2.841017 2081 8.861016 43745 4.221014
Tabelle 5.1
Bisher wurde die Affinität nur binär definiert, d.h. ist D  , dann findet Bindung statt, andernfalls
nicht. Die Affinität lässt sich als Schrittfunktion wie in Abbildung 5.7(a) darstellen. Stattdessen
lässt sich die Affinität auch abgestuft definieren. Dafür wurden verschiedene Bindungsfunktionen
vorgeschlagen, z.B. die in Abbildung 5.7(b) dargestellte Sigmoidfunktion. Hier hat die Bindung
zwischen zwei Molekülen die Stärke b = 0.5. An der Kurve ist zu erkennen, dass ein Matchgrad
größer als die Reaktivitätsschwelle  = 5 einen höheren Bindungswert zur Folge hat, während z.B.
der Matchgrad 3 einen Bindungswert nahe 0 hat.
Technische Universität Chemnitz
Sommersemester 2006
Künstliche Immunsysteme
Seite 56
1.0
b=1
0.8
Bindungswert
Bindungswert
1.0
0.6
0.4
=5
0.2
0.0
0.8
0.6
b = 0.5
0.4
=5
0.2
0.0
0
1
2
3
4
5
6
7
0
1
2
3
4
Affinität (D)
Affinität (D)
(a)
(b)
5
6
7
Abbildung 5.7
5.5.3. Bersinis Affinitätsfunktion
Bersini hat eine spezielle Form der Affinität vorgeschlagen, bei der zwischen Distanzfunktion und
Affinität klar unterschieden wird.1 Die Affinität lässt sich in Form einer Funktion darstellen, die
eine Distanzfunktion als wesentlichen Bestandteil enthält. Die Affinität zwischen zwei Elementen
wird aber nicht nur durch die Distanz bestimmt, sondern auch durch die Konzentration der
Elemente, und diese ist eine zeitlich variable Größe. Damit kommt ein dynamisches Moment in die
Affinitätsdefinition. Die Affinität wird als eine gerichtete Größe aufgefasst, und zwar übt ein
Immunelement i eine Affinität auf andere Elemente in einer beschränkten Umgebung, den
Affinitätsbereich, aus. Die Distanzfunktion und damit die Affinität sind komplementär definiert.
Zur Definition der Affinitätsfunktion muss zunächst ein Punkt des Formenraums als Mittelpunkt
festgelegt werden, bezeichnet mit c. Zum Zweck der graphischen Darstellung verwendet Bersini
einen zweidimensionalen Formenraum, der Punkt c (entsprechend andere Punkte) hat also die Form
c = (c1, c2). Ein beliebiger Punkt im Raum hat die Koordinaten (x1, x2). Ein Immunelement i, das in
den Raum eingebracht wird, hat die Anfangskonzentration Ci(0) und zum Zeitpunkt t die
Konzentration Ci(t). Es übt auf eine Zelle an einer beliebigen Position (x1, x2) die folgende Affinität
aus:
aff i x1 , x2   Ci t   L   2c1  i1  x1  2c2  i2  x2 
L ist eine Konstante, die die Größe des Affinitätsbereichs beeinflusst. Die Funktion affi(x1, x2) lässt
sich durch einige offensichtliche Eigenschaften charakterisieren. Sie hat ein Maximum am Punkt
(2c1 – i1, 2c2 – i2), dem zu i komplementären Punkt, der Wert beträgt Ci(t)L. Sie wird null, genau
dann wenn Ci(t) = 0 oder L = |2c1 – i1 – x1| + |2c2 – i2 – x2|.
Durch eine Analyse des Falles affi(x1, x2) = 0 erhält man eine genaue Definition des Affinitätsbereichs. Er ist eine Raute mit Mittelpunkt (2c1 – i1, 2c2 – i2). Abbildung 5.8 zeigt den
Affinitätsbereich für das Zahlenbeispiel: c1 = 6, c2 = 3, i1 = 2, i2 = 4 und L = 1.
Der Mittelpunkt der Raute ist der Punkt mit höchster Affinität (Ci(t)L), am Rand der Raute ist die
Affinität 0, außerhalb der Raute ist sie negativ. Die Form der Affinität als zweistelliger Funktion ist
eine gleichseitige Pyramide über der Raute.
1
Bersini, H.: Self-Assertion versus Self-Recognition: A Tribute to Francisco Varela. In: Proceedings of ICARIS 2002,
Canterbury. Vgl. dazu auch Hart, E., Ross, P.: Studies on the Implications of Shape-Space Models for Idiotypic
Networks. In: Proceedings of ICARIS 2004, Catania, Springer LNCS 3239, Berlin 2004, 413 – 426.
Technische Universität Chemnitz
Sommersemester 2006
Künstliche Immunsysteme
Seite 57
Abbildung 5.8
Man kann verschiedene Varianten der Distanzfunktion und damit auch der Affinitätsfunktion
definieren, so dass der Affinitätsbereich die Form eines Quadrats oder sogar eines in der Ebene
beliebig gedrehten Rechtecks annimmt. Die Affinitätsfunktion kann die Form einer schiefen
Pyramide annehmen oder sogar einer Pyramide mit mehreren Spitzen. Eine weitere Form ist die
Kreisform. Bei ihr hat die Affinitätsfunktion die Gestalt eines Kegels oder eines Paraboloids. Alle
diese unterschiedlichen Formen werden durch die Art der Distanzfunktion bestimmt.
Man kann die Definition der Affinitätsfunktion noch verallgemeinern, so dass sie beliebige
Distanzfunktionen zulässt und für beliebige Dimensionen von Formenräumen gilt. Die allgemeine
Form ist aff: S  S  T  , ein einzelner Wert für die Elemente i und x ist aff(i, x, t). Er beschreibt
die Affinität, die i auf x ausübt. Die Affinität kann ähnlichkeitsbasiert sein oder komplementär. Im
Folgenden wird die komplementäre Affinität betrachtet. In diesem Fall ist der Affinitätsbereich um
das zu i (bezüglich c) komplementäre Element angeordnet, dieses wird als ic bezeichnet.
Topologisch betrachtet ist der Affinitätsbereich eine -Umgebung um ic. Die Form dieser
Umgebung hängt von der Distanzfunktion ab, ihre Größe von zu wählenden Parametern. In Bersinis
Funktion wird zum Beispiel eine Manhattan-Distanz verwendet, deshalb hat der Affinitätsbereich
die Form einer Raute im zweidimensionalen Fall, allgemein die Form einer Hyperraute. Verwendet
man eine Euklidische Distanz, dann erhält man einen Kreis bzw. eine Hyperkugel. Die
Affinitätsfunktion kann nun verschiedene Formen haben, z.B. kann es eine konstante Funktion sein:
at 
aff i, x, t   
0
falls d i, x   bt 
sonst
Bei dieser Funktion haben aber alle Elemente denselben Wert, unabhängig davon wo sie sich im
Affinitätsbereich befinden. Adäquater erscheint eine Funktion, bei der die Affinität am Mittelpunkt
des Affinitätsbereichs maximalen Wert hat und nach außen abnimmt. Die folgende lineare Funktion
hat diese Eigenschaft:
aff i, x, t   at   d i, x   bt 
Andere mögliche Funktionen sind quadratische oder glockenförmige:
aff i, x, t   at   d i, x 2  bt 
aff i, x, t   at  
Technische Universität Chemnitz
e   d  i , x 
1  e

 d  i ,x  2
Sommersemester 2006
Künstliche Immunsysteme
Seite 58
Die Affinität, die alle Immunelemente auf ein Element j ausüben, ist ein Affinitätsfeld Affj, das
durch die Summe der einzelnen Affinitäten bestimmt wird:
Aff j   aff  j1 , j 2 
i
Die Dynamik des Systems wird mit Hilfe des Affinitätsfeldes definiert. Dazu werden ein oberer (h)
und ein unterer (l) Grenzwert für den Wert des Affinitätsfelds festgelegt. So lange das Affinitätsfeld
zwischen diesen beiden Werten liegt, wird die Konzentration einer Immunzelle mit jedem Zeittakt
erhöht, außerhalb dieser Grenzen wird sie erniedrigt. Dadurch wird die Stimulation einer
Immunzelle simuliert, wenn sie in ausreichender Konzentration vorhanden ist. Bei zu hoher
Konzentration wird diese vermindert, vgl. Abbildung 2.14.
 C j t   1, falls l  Aff j  h
C j t  1  
C j t   1, sonst
Ist Cj(t) = 0, dann wird die Immunzelle j aus dem System entfernt. Für Antigene gilt, dass sie bei
ausreichender Konzentration von Immunzellen gebunden werden und damit ihre Konzentration
nach folgender Vorschrift abnimmt:
Aff j

C t   k 
,
C j t  1   j
l

C j t ,
falls l  Aff j
sonst
k ist eine „Zeitrate“, deren Wert für eine Simulation geeignet gewählt werden muss.
Die Simulation verläuft in folgender Weise: Zu Beginn werden Zellen zufällig in das System
eingebracht. Sind keine Antigene vorhanden, dann wird auf die Zellen keine Stimulation ausgeübt,
deshalb können die Zellen nicht überleben und verschwinden wieder. Kommen Antigene hinzu,
dann stimulieren sich Antigene und Zellen gegenseitig. Dadurch steigt die Konzentration der die
Antigene bindenden Zellen an, wodurch diese eine unterdrückende Kraft auf die Antigene ausüben,
so dass deren Konzentration abnimmt, bis sie schließlich verschwinden. Danach werden die
betreffenden Zellen nicht mehr stimuliert, deshalb nimmt auch ihre Konzentration bis zum
Verschwinden ab.
Folgt man dem Netzwerkmodell des Immunsystems, dann können alle Immunzellen aneinander
binden, d.h. Affinität wird nicht nur auf Antigene ausgeübt, sondern auch auf andere Immunzellen.
Dies lässt sich mit einer Modifikation der Definition des Affinitätsfeldes beschreiben. Dabei werden
die Affinität durch Zellen und die Affinität durch Antigene getrennt aufgeführt. Sei i der Index für
Immunzellen und k der Index für Antigene. Dann ist das Affinitätsfeld der Zelle j
Aff j    aff i  j1 , j 2     aff k  j1 , j 2 
i
k
Die Faktoren  und  dienen zur Gewichtung der beiden Anteile. Für  = 0 erhält man den früheren
Fall. Bei diesem Ansatz funktioniert die Simulation auch bei Fehlen von Antigenen, d.h. das
System hat eigene Dynamik ohne Anregung von außen, wie es der Netzwerktheorie entspricht.
Abbildung 5.9 zeigt einen Schnappschuss aus einem Simulationslauf mit eingezeichnetem
Affinitätsbereich.
Technische Universität Chemnitz
Sommersemester 2006
Künstliche Immunsysteme
Seite 59
Die Unterteilung des Raums durch eine Kette von Zellen ist typisch für diesen Ansatz. Die Zellen in
der Kette stimulieren sich gegenseitig. Man kann die Kette als eine Art Signatur des Self auffassen.
Fügt man Antigene in den Bereich ohne Antikörper (reaktive Zone) ein, dann werden sie sofort
eliminiert, weil auf der anderen Seite eine Konzentration von Immunzellen vorhanden ist. Fügt man
Antigene in den Bereich mit Antikörpern (tolerante Zone) ein, dann werden sie toleriert, weil auf
der anderen Seite fast gar keine Immunzellen vorhanden sind.
Abbildung 5.9
5.6.
Algorithmen und Prozesse
5.6.1. Knochenmarkmodelle
Das Knochenmark erzeugt alle Blutzellen, einschließlich der Lymphozyten. Dementsprechend werden Knochenmark-Algorithmen zur Erzeugung von Populationen von Immunzellen und/oder Zellrezeptoren für AIS konzipiert.
Das einfachste Knochenmarkmodell erzeugt einfach nur Attributstrings der Länge n und verwendet
dazu einen Zufallszahlengenerator. Bei reellwertigen Formenräumen muss ein Intervall angegeben
werden, aus dem die Attributwerte gewählt werden, z.B. das Intervall [0, 1]. Dann gilt für das
Molekül M, repräsentiert durch seinen Attributstring, M  [0, 1]n. Bei Hamming-Formenräumen
muss der Attributstring für das Molekül M zufällig aus den Elementen des vorgegebenen Alphabets
erzeugt werden, z.B. im Fall von binären Formenräumen M  {0, 1}. Im Fall von ganzzahligen
Formenräumen kann ein Algorithmus für eine zufällige Permutation von n Elementen benutzt
werden.
Die komplexesten und biologisch interessantesten Knochenmarkmodelle erfordern Genbibliotheken, aus denen die Immunzellen und -moleküle angeordnet oder entwickelt werden. Bei den biologischen Immunsystemen sind die Gene zur Kodierung eines Moleküls in fünf Bibliotheken
gespeichert. Aus zwei von ihnen wird der variable Bereich der leichten Kette erzeugt (V L) und aus
dreien der variable Bereich der schweren Kette (VH). Ein Antikörper-Molekül wird durch Verkettung zufällig ausgewählter verschiedener Gene erzeugt.
Knochenmarkmodelle auf dieser Basis sind von verschiedenen Forschern entwickelt worden. Das
Hauptinteresse lag dabei auf den Auswirkungen der Evolution auf die genetische Kodierung der
Antikörper-Moleküle. Eine typische Eigenschaft der Kodierung ist, dass nicht alle Gene im Genotyp
(Gesamtmenge der Gene) sich im Phänotyp (Antikörper-Moleküle) ausprägen. In den Modellen
werden Bitstrings, die den Genotyp eines Individuums repräsentieren, in Bibliotheken von
Gensegmenten unterteilt, aus denen dann die Antikörper-Moleküle erzeugt werden, vgl. Abbildung
5.8. In dem dort dargestellten Beispiel enthält jede Bibliothek sechs Elemente, dargestellt durch
Technische Universität Chemnitz
Sommersemester 2006
Künstliche Immunsysteme
Seite 60
binäre Strings der Länge 8, so dass jedes individuelle Genom 483 = 144 Bits enthält. Die ausgeprägten Antikörper haben die Länge n = 24 (= 38).
Ein individuelles Genom, das drei Bibliotheken enthält
Bibliothek 1
Bibliothek 2
Bibliothek 3
1A 1B 1C 1D 1E 1F
2A 2B 2C 2D 2E 2F
3A 3B 3C 3D 3E 3F
1C
2B
1C
3F
2B
3F
1C 2B 3F
drei 8-Bit-Segmente
eine 24-Bit-Kette
Abbildung 5.8
In ähnlicher Weise wie bei der Erzeugung der Antikörper kann man die Prozesse der RepertoireErzeugung durch das Knochenmark simulieren. Die Zahl der Bibliotheken, die Größe der einzelnen
Gensegmente und die endgültige Länge n der Moleküle werden vom Nutzer festgelegt und hängen
vom zu lösenden Problem ab. Die Nutzung von Genbibliotheken prägt dem Repertoire inhärent eine
bestimmte Struktur auf, z.B. die verwendeten Datentypen oder ihre Wertebereiche. Wird aus jeder
Bibliothek der Länge c eine Komponente genommen, dann kann ein AIS mit l Bibliotheken cl
unterschiedliche Antikörper-Moleküle erzeugen, d.h. das potentielle Repertoire besteht aus cl Molekülen.
5.6.2. Thymusmodelle
wandern aber im noch unreifen Stadium in den Thymus und reifen dort heran. Dabei vollzieht sich
ein Ausleseprozess: Einige Zellen werden immunokompetent (positive Selektion), andere werden
aus dem Repertoire entfernt, weil sie mit Self-MHC/Peptid-Komplexen stark interagieren (negative
Selektion). Auf diese Weise wird verhindert, dass selbstreaktive T-Zellen in die Blutbahn und
andere Körperbereiche gelangen.
Algorithmen für die positive Selektion
Ein interessantes Modell für die Computersimulation des Immunsystems wurde von Seiden und
Caleda vorgeschlagen. Es hat aber nur die Zielsetzung der Simulation einer Immunreaktion, zählt
also nicht zu den AIS im engeren Sinn. Es hat aber einige interessante Modellierungsaspekte,
insbesondere für die positive Selektion. In der Simulation wurden verschiedene Typen von
Immunzellen verwendet: B-Zellen, T-Zellen und APCs. Eine T-Zelle besteht aus einem einzelnen
Bitstring der Länge n. Der String repräsentiert den Rezeptor der T-Zelle. Eine B-Zelle enthält einen
Bitstring der Länge n, der seinen Rezeptor repräsentiert, und außerdem einen anderen Bitstring der
Länge n, der seinen MHC-Komplex repräsentiert. Die APCs besitzen nur ein MHC-Molekül. Die
drei Typen von Zellen sind in Abbildung 5.9 dargestellt.
10101000
10001101
BCR
TCR
APC
B-Zelle
T-Zelle
MHC
MHC
01110011
01110011
01110011
Abbildung 5.9
Technische Universität Chemnitz
Sommersemester 2006
Künstliche Immunsysteme
Seite 61
Die Idee des Algorithmus ist die folgende: Ist eine Menge von körpereigenen MHCs gegeben,
genannt Self-Menge S, dann werden die T-Zellen-Rezeptoren daraufhin getestet, ob sie mit den
MHCs der Menge S binden können. Kann eine T-Zelle nicht mindestens eine der körpereigenen
MHCs erkennen, dann wird sie entfernt, andernfalls wird sie als immunokompetente Zelle ausgewählt und in das Repertoire A eingefügt. Der Algorithmus ist in Abbildung 5.10 illustriert und kann
in den folgenden Punkten zusammengefasst werden:
1. Initialisierung: Erzeuge das potentielle Repertoire P von unreifen T-Zellen. Werden alle
Moleküle als Bitstrings der Länge n angenommen, dann können insgesamt 2n verschiedene
Zellen erzeugt werden;
2. Affinitätsevaluation: Bestimme die Affinität aller Elemente in P mit allen Elementen der
Self-Menge S;
3. Erzeugung des verfügbaren Repertoires: Ist die Affinität eines Elements von P mit mindestens einem MHC-Molekül größer als oder gleich einer gegebenen Reaktivitätsschwelle ,
dann erkennt die T-Zelle dieses MHC-Molekül, wird positiv ausgewählt und in das verfügbare Repertoire A eingefügt, andernfalls wird die T-Zelle eliminiert.
Selbst-Menge
(S)
nein
Potentielles
Repertoire (P)
Erkennen ?
Verwerfen
ja
Verfügbares
Repertoire (A)
Abbildung 5.10
Algorithmen für die negative Selektion
Ein Algorithmus für die negative Selektion wurde von Forrest und Kollegen vorgeschlagen und
ursprünglich für den Zweck der Computersicherheit entwickelt. Es wurde nur ein Typ von T-Zellen
modelliert, nämlich T-Zellen repräsentiert als Bitstrings der Länge n. Der Algorithmus ist ähnlich
einfach wie der für die positive Selektion. Es ist eine Menge von Self-Peptiden gegeben, genannt
Self-Menge S. Die T-Zellen werden daraufhin getestet, ob sie die Self-Peptide binden können.
Erkennt eine T-Zelle ein Self-Peptid, dann wird sie entfernt, andernfalls wird sie als immunokompetente Zelle ausgewählt und zu dem verfügbaren Repertoire A hinzugefügt. Der Algorithmus ist in
Abbildung 5.11 illustriert und kann in den folgenden Punkten zusammengefasst werden:
1. Initialisierung: Erzeuge zufällig Bitstrings und füge sie in das potentielle Repertoire P von
unreifen T-Zellen ein. Alle Moleküle werden als Bitstrings der Länge L angenommen;
2. Affinitätsevaluation: Bestimme die Affinität aller Elemente in P mit allen Elementen der
Self-Menge S;
3. Erzeugung des verfügbaren Repertoires: Ist die Affinität eines Elements von P mit mindestens einem Self-Peptid größer als oder gleich einer gegebenen Reaktivitätsschwelle , dann
erkennt die T-Zelle dieses Self-Peptid und wird eliminiert, andernfalls wird sie in das
verfügbare Repertoire A eingefügt.
Technische Universität Chemnitz
Sommersemester 2006
Künstliche Immunsysteme
Seite 62
Selbst-Menge
(S)
Potentielles
Repertoire (P)
nein
Erkennen ?
Verfügbares
Repertoire (A)
ja
Verwerfen
Abbildung 5.11
Einige Anmerkungen zu den Thymusmodellen
Der Zweck der Algorithmen zur Modellierung des Thymus ist, ein verfügbares Repertoire von TZellen (Attributstrings) zu definieren um Mustererkennung durchzuführen. Im Fall der positiven
Selektion ist der Zweck des Algorithmus eine Menge bekannter Muster zu erkennen. Im Gegensatz
dazu ist im Fall der negativen Selektion der Zweck des Algorithmus Muster zu erkennen, die nicht
zu einer schon bekannten Menge von Mustern gehören. Der Algorithmus für die negative Selektion
führt also Mustererkennung durch, indem er Informationen über das Komplement einer Menge
bekannter Muster speichert. Der Unterschied zwischen beiden Fällen ist eher philosophischer Natur,
er wirkt sich algorithmisch nur darin aus, dass bei der positiven Selektion die Menge S aus Strings
besteht, die Self-MHCs repräsentieren, während sie bei der negativen Selektion aus Strings besteht,
die Self-Peptide repräsentieren, die ihrerseits von Self-MHCs präsentiert werden.
Es besteht ein weiterer wichtiger Unterschied zwischen der positiven und negativen Selektion, der
eher praktischer Art ist. Bei der positiven Selektion schlugen die Autoren vor, das gesamte
potentielle Repertoire P zu erzeugen, bestehend aus 2n Bitstrings. Das ist aber nur für kurze
Bitstrings, z.B. von der Länge 8, praktisch machbar. Bei reellwertigen Formenräumen ist es völlig
ausgeschlossen, weil hier das potentielle Repertoire unendlich ist. Bei der negativen Selektion
werden Strings zufällig erzeugt, bis ein verfügbares Potential A von einer angemessenen Größe
entstanden ist. Dieser Ansatz kann für beide Algorithmen verwendet werden.
Aber auch die zufällige Erzeugung des Repertoires P führt zu Algorithmen mit Nachteilen. Zum
einen verursacht der Ansatz exponentielle Kosten, um das verfügbare Repertoire A im Verhältnis
zur Anzahl der Self-Strings in S zu erzeugen. Zum andern besitzt ein solcher Algorithmus keine
Adaptivität und nutzt nicht die in S enthaltene Information aus. Deshalb wurden alternative
Vorschläge zur Erzeugung von A entwickelt, es gibt sogar Algorithmen, die linear in Bezug auf die
Größe der Self-Menge sind. Der folgende Algorithmus ist geeignet, das zweite Problem zu beheben.
Er führt positive Selektion folgendermaßen durch:
1. Wähle diejenigen Elemente von P aus, die kein Element von S erkennen und füge sie in eine
Menge U von nicht gematchten Elementen ein;
2. Führe für jedes Element von U eine gezielte Mutation so durch, dass seine Affinität zu dem
nicht erkannten Element von S, mit dem es am besten matcht, gesteigert wird;
3. Wird die Affinität eines solchen Elements größer als die Reaktivitätsschwelle, dann füge es
in die Menge A ein und fahre bei Schritt 2 fort.
Eine Variante der Thymus-Algorithmen wäre, nicht nur einen einzigen Typ von Zellen zu verwenden, sondern mehrere Typen im selben Algorithmus, z.B. B-Zellen, T-Zellen und APCs, etwa die in
Abbildung 5.9 dargestellten. Dadurch bekommt der Algorithmus größere Flexibilität. Mit den BTechnische Universität Chemnitz
Sommersemester 2006
Künstliche Immunsysteme
Seite 63
und T-Zellen zusammen liegen zwei verschiedene Typen von Mustererkennern vor. Die B-Zellen
haben Rezeptoren, die jedes Muster erkennen können und zugleich den T-Zellen spezielle Muster
präsentieren. Die T-Zellen unterliegen der positiven Selektion im Thymus, die sie auf die MHCs der
B-Zellen einschränken. Die B-Zellen wären auf diese Weise allgemeinere Zellen zum Erkennen von
Antigenen und Präsentieren von Peptiden, während die T-Zellen spezifische Muster (Peptide)
erkennen können.
5.6.3. Klonaler Selektionsalgorithmus
Wichtige Merkmale der klonalen Selektionstheorie aus der Sicht der Computersimulation sind
folgende:
1. Ein Antigen regt mehrere B-Zellen zur Vermehrung (durch Zellteilung) an. Die Vermehrungsrate einer Immunzelle ist proportional zu ihrer Affinität zu dem Antigen, d.h. je höher die
Affinität, desto größer die Zahl der Nachkommen und umgekehrt;
2. Die Mutation, die eine Immunzelle während der Reproduktion erfährt, ist umgekehrt proportional zur Affinität des Zellrezeptors zum Antigen, d.h. je größer die Affinität, desto geringer
die Mutation und umgekehrt.
Es ist eine nahe liegende Idee, einen evolutionären Algorithmus ohne Crossover-Operation zu verwenden um klonale Selektion zu modellieren. Jedoch berücksichtigen die evolutionären Standardalgorithmen zwei wesentliche Eigenschaften des Immunsystems nicht: die zur Affinität proportionale Reproduktionsrate und umgekehrt proportionale Mutationsrate. De Castro und von Zuben
haben den Algorithmus CLONALG entwickelt, der die beiden gewünschten Eigenschaften hat.
Gegeben sei die Menge S zu erkennender Muster. Dann führt CLONALG die folgenden Schritte
aus:
1. Initialisierung: Erzeuge eine initiale zufällige Population von Individuen P;
2. Antigene Präsentation: führe für jedes antigene Muster folgende Schritte durch:
2.1. Affinitätsauswertung: präsentiere es der Population P und bestimme seine Affinität zu
jedem Element von P;
2.2. Klonale Selektion und Expansion: wähle k1 Elemente mit höchster Affinität von P aus und
erzeuge Klone von diesen Indiviuen proportional zu ihrer Affinität;
2.3. Affinitätsreifung: mutiere alle erzeugten Kopien mit einer Rate umgekehrt proportional zu
ihrer Affinität, füge die mutierten Individuen zu P hinzu und wähle die mit den höchsten
Affinitätswerten als Gedächtnis m für das Antigen aus;
2.4. Metadynamik: ersetze eine Anzahl k2 von Individuen mit niedriger Affinität durch zufällig
erzeugte neue;
3. Schleife: wiederhole Schritt 2 so lange, bis ein bestimmtes Stopp-Kriterium erfüllt ist.
Die Gedächtniselemente m werden in der Menge M zusammengefasst. Diese ist eine Teilmenge
von P. Sie werden aber insofern gesondert von den übrigen Elementen von P behandelt, als sie nur
durch Elemente mit höherer Affinität ersetzt werden. Der Algorithmus führt zusammen mit der zur
Affinität umgekehrten Mutation eine Greedy-Suche in der Affinitäts-Landschaft durch.
Der CLONALG-Algorithmus hat wesentliche Eigenschaften mit den üblichen evolutionären Algorithmen gemeinsam. Diese sind jedoch an der Genetik orientiert und von der Neo-Darwinistischen
Evolutionstheorie inspiriert, während CLONALG den Formalismus der Formenräume und
immunologische Terminologie nutzt um die Antigen-Antikörper-Interaktionen und die zelluläre
Evolution zu beschreiben. Die wesentlichen Operationen sind somatische Mutation und RezeptorEdition, und es wird ein Gleichgewicht zwischen Erkundung des Suchraums und Ausbeutung der
besten Lösungen hergestellt. CLONALG berücksichtigt auch die Zellaffinität, die der Fitness der
Technische Universität Chemnitz
Sommersemester 2006
Künstliche Immunsysteme
Seite 64
Individuen in evolutionären Algorithmen entspricht, um Vermehrungs- und Mutationsrate zu
definieren und auf jedes Element der Population anzuwenden. Trotz der Unterschiede kann man
CLONALG als einen speziellen evolutionären Algorithmus betrachten.
Affinitäts-Reifeprozess
Da die Immunkomponenten auf der Grundlage des Formenraums modelliert werden, ist ihre
Repräsentation ähnlich der von Chromosomen in evolutionären Algorithmen. Deshalb können die
gleichen Verfahren für die Selektion und Mutation verwendet werden. Die Selektion ist ein ganz
allgemeiner Prozess und kann für jeden Typ von Formenraum verwendet werden, die Mutationsoperatoren dagegen werden unterschiedlich je nach Typ des Formenraums definiert. Bezüglich der
Mutation besteht ein grundsätzlicher Unterschied zwischen AIS und evolutionären Algorithmen. In
letzteren wird die Mutation als ein rein zufälliger Prozess mit geringer Rate angenommen, in den
AIS ist die Mutation proportional zu der Affinität zwischen Antikörper und Antigen, verläuft mit
hoher Veränderungsrate (Hypermutation) und wird manchmal als von Antigenen gesteuert angenommen. Bei dieser Sichtweise ist er also kein rein zufälliger Prozess.
Selektionsmechanismus
Die Selektion von Zellen für die Klonbildung im Immunsystem ist proportional zu ihrer Affinität
mit den stimulierenden Antigenen. Die Implementierung eines entsprechenden Algorithmus kann
z.B. nach dem Rouletterad-Verfahren erfolgen. Andere mögliche Verfahren sind Auswahl der
Besten, rangbasierte Auswahl, Zweiklassenselektion und Turnierselektion.
Bei der Auswahl der Besten wird eine bestimmte Anzahl der besten Individuen (B-Zellen und/oder
Antikörper) immer im Repertoire gehalten. Der rangbasierten Auswahl liegt eine Rangordnung der
Individuen im aktuellen Repertoire zu Grunde. Jedem Individuum wird eine Reproduktions- oder
Überlebenswahrscheinlichkeit entsprechend seinem Rang zugeordnet. Bei der Zweiklassenselektion
werden b% der besten und w% der schlechtesten Individuen ausgewählt, aus den übrigen Individuen wird eine zufällige Auswahl getroffen. Bei der Turnierselektion werden q Individuen zufällig
aus dem Repertoire ausgewählt. Diese nehmen an einem Turnier teil, d.h. aus der Gruppe wird das
Individuum mit der höchsten Affinität ausgewählt und in das Repertoire für die Erzeugung der
nächsten Generation eingefügt. Dieser Schritt wird mehrfach wiederholt.
Somatische Mutation für Hamming-, ganzzahlige und symbolische Formenräume
Bei Hamming-Formenräumen können eine oder mehrere Positionen im Attributstring zufällig
gewählt werden und das dort stehende Element gegen ein anderes, bzw. die dort stehenden Elmente
gegen andere im Alphabet ausgetauscht werden. Diese Art von Mutation heißt zufällige Mutation,
weil ein bzw. mehrere Elemente aus dem Alphabet zufällig für die Ersetzung ausgewählt werden.
Abbildung 5.12 veranschaulicht den Prozess für Ein- und Mehrpunktmutationen für Bitstrings und
Strings über einem Alphabet mit vier Elementen.
Ein ganzzahliger Formenraum kann wie ein Hamming-Formenraum behandelt werden. Falls es
Restriktionen für die Form der Strings gibt, z.B. dass Werte nicht innerhalb desselben Strings
wiederholt werden können, dann muss ein spezieller Mutationsoperator definiert werden. Zum
Beispiel kann man in diesem Fall ein Paar von Positionen wählen und ihre Werte vertauschen,
entsprechend für mehrere Paare. Dieser Prozess heißt inverse Mutation. Eine Position am Anfang
des Strings kann mit einer am Ende vertauscht werden und umgekehrt. Diese Art der Mutation ist in
Abbildung 5.13 veranschaulicht.
Technische Universität Chemnitz
Sommersemester 2006
Künstliche Immunsysteme
Seite 65
Zu mutierendes Bit
1
0
0
0
1
Einpunkt1
0
0
1
1
Zu mutierende Bits
Ursprüngliche Strings
0
1
Mutation
0
0
1
0
0
0
1
Mehrpunkt-
1
Mutierte Strings
0
0
0
0
0
1
2
0
2
Einpunkt3
1
2
1
1
0
1
3
Zu mutierende Bits
Ursprüngliche Strings
0
3
Mutation
0
0
(b)
Zu mutierendes Bit
3
1
Mutation
0
(a)
1
3
1
1
2
0
2
Mehrpunkt-
3
Mutierte Strings
0
1
1
2
3
0
Mutation
0
(c)
1
3
1
3
0
(d)
Abbildung 5.12
Zu vertauschende Positionen
3
1
2
4
6
Einpunkt3
1
6
1
8
7
Zu vertauschende Positionen
Ursprüngliche Strings
3
Mutation
4
2
1
8
1
2
4
6
Mehrpunkt7
Mutierte Strings
3
(a)
1
6
4
1
8
7
Mutation
2
1
7
8
(b)
Abbildung 5.13
Symbolische Formenräume können ähnlich wie ganzzahlige Formenräume behandelt werden, der
Unterschied liegt nur in den Typen der einzelnen Attribute und ihren Wertebereichen.
Somatische Mutation für reellwertige Formenräume
Im Prinzip erfolgt die Mutation in reellwertigen Formenräumen genauso wie in den anderen
Formenräumen, d.h. es werden die Werte einzelner Positionen geändert. Man muss dabei allerdings
die unteren und oberen Grenzen der Attributwerte beachten. Für die Art der Änderungen gibt es u.a.
folgende Möglichkeiten:
Bei der induktiven Mutation wird eine zufällig gewählte Zahl zum Attributwert addiert. Bei der
Gauss’schen Mutation werden alle Attributwerte eines Strings nach folgender Vorschrift verändert:
m'  m   ( D) N (0,  )
(5.10)
Dabei ist m = (m1, m2, ..., mn) der Attributstring, m’ ist die mutierte Version, (D) ist eine Funktion,
die die Affinitäts-proportionale Mutation berücksichtigt, und N(0, ) ist ein Vektor von unabhängigen Gauss’schen Zufallsvariablen mit Mittelwert 0 und Standardabweichung . Bei der uniformen
Mutation wird ein Attribut ma mit a  {1, ..., n}, des Strings m = (m1, ..., ma, ..., mn) zufällig
gewählt und es wird ein neuer String m’ = (m1, ..., ma’, ..., mn) erzeugt. ma’ ist eine zufällig gewählte
Zahl aus dem Intervall [LB, UB], wobei LB und UB die untere bzw. obere Schranke des
Wertebereichs des betreffenden Attributs sind.
Technische Universität Chemnitz
Sommersemester 2006
Künstliche Immunsysteme
Seite 66
Affinitäts-proportionale Mutationsraten
Der besondere Aspekt der Mutation der B-Zellen im Immunsystem ist, dass sie durch die Affinität
der Rezeptoren zu Antigenen gesteuert ist, und zwar ist die Mutationsrate umgekehrt proportional
zu der Affinität. Übertragen auf die Computersimulation bedeutet das, dass der Mutationsprozess
eine Art lokaler Suche im Bereich um jede für die Mutation ausgewählte Zelle macht.
Ein Problem der gesteuerten Mutation ist, dass im Allgemeinen nichts über die optimale Lösung
eines Problems im Voraus bekannt ist. In diesem Fall kann man zumindest die relative Affinität
jedes Kandidaten auswerten, indem man die Affinitäten normalisiert. Man kann dann die Inverse
einer Exponentialfunktion benutzen, um eine Beziehung zwischen der Hypermutationsrate () und
der normalisierten Affinität D* herzustellen. Diese ist in Gleichung (5.11) definiert und in Abbildung 5.14 illustriert:
 ( D*)  exp(  D*)
(5.11)
wobei der Parameter  den Anstieg der Funktion bestimmt. D* wird definiert durch D/Dmax.
1
0.9
0.8
0.7
0.6

0.5
=5
0.4
 = 10
0.3
0.2
 = 20
0.1
0
0
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
1
D*
Abbildung 5.14
Die Vermehrung und Mutation der Antikörper erfolgen in einer Immunreaktion nicht gleichmäßig,
sondern gewissermaßen in Schüben (vgl. Abschnitt 2.6.2). Diesem Prozess entsprechend wurde von
Kepler und Perelson eine Steuerungsstrategie für die Affinitätsreifung entwickelt. Danach ist ein
optimaler Ablauf so beschaffen, dass Perioden schneller Vermehrung ohne Mutation mit Perioden
hoher Mutation ohne Vermehrung abwechseln. Zunächst wächst die Population stark an, bis der
Klon eine Größe erreicht hat, bei dem man annehmen kann, dass eine vorteilhafte Mutation
entsteht. Danach wird die Mutation abgeschaltet und nur die günstigen Mutanten vermehren sich
weiter.
5.6.4. Immun-Netzwerkmodelle
Ein grundsätzlicher Unterschied zwischen der klonalen Selektionstheorie und der Immun-Netzwerktheorie besteht darin, dass in der Selektionstheorie angenommen wird, dass das Immunsystem
sich ohne äußere Reize in einem Ruhezustand befindet und nur aktiviert wird durch ein
stimulierendes Antigen, während in der Netzwerktheorie angenommen wird, dass das Immunsystem
ein dynamisches Verhalten auch bei Fehlen eines äußeren Reizes aufweist. Dazu wird in der
Technische Universität Chemnitz
Sommersemester 2006
Künstliche Immunsysteme
Seite 67
Netzwerktheorie die weitere Annahme gemacht, dass die B-Zellen-Rezeptoren bestimmte Abschnitte haben, die Idiotope, die von anderen Antikörpern oder von Rezeptoren an Zellen erkannt
werden können. Dieses sich gegenseitige Erkennen verleiht dem Immunsystem ein eigenständiges
dynamisches Verhalten.
Das erste Immun-Netzwerkmodell wurde von Jerne entwickelt. In der theoretischen Immunologie
wurden später weitere Netzwerkmodelle von Farmer und Kollegen und von Varela und Coutinho
entwickelt. Diese Modelle waren stetige Netzwerke auf der Grundlage von Differentialgleichungen.
Mit ihnen wurden mehrere erfolgreiche Anwendungen durchgeführt. Sie beeinflussten auch die
Entwicklung diskreter Netzwerkmodelle auf der Grundlage von Differenzengleichungen oder
iterativen Prozeduren für die Anpassung.
Stetige Netzwerkmodelle
Das Modell von Jerne
Das Modell geht von Mengen identischer Lymphozyten aus. Sie entsprechen Zellen, die nicht voneinander unterscheidbar sind bezüglich ihres Differenzierungszustands und ihrer Rezeptoren. Die
identischen Lymphozyten werden Lymphozyten vom Typ i genannt, und ci, i = 1, …, N1,
bezeichnet die Konzentration (Anzahl) von Lymphozyten dieses Typs. Lymphozyten vom Typ i
interagieren mit anderen Arten von Zellen und Molekülen, z.B. mit Lymphozyten und Antikörpern
vom Typ j über Idiotope und Verbindungsstellen. Die Lymphozyten vom Typ j wiederum interagieren mit anderen Lymphozyten usw. Die Interaktionen können exzitatorisch oder inhibitorisch
sein. Auf diese Weise entsteht ein dynamisches Netzwerk von Lymphozyten. Die Konzentration der
Lymphozyten eines speziellen Typs verändert sich gemäß folgender Differentialgleichung:
N3
N2
dci


 ci  f E j , K j , t  ci  g I j , K j , t   k1ci  k 2 ci
dt
j 1
j 1
(5.12)
Dabei ist k1 die Rate, mit der Lymphozyten in die Menge i kommen, und k2 die Rate, mit der sie
sterben oder die Menge verlassen. Die Funktionen f() und g() dienen zur Berechnung der exzitatorischen bzw. inhibitorischen Signale im Netzwerk. Die erste Summe wird über alle exzitatorischen Signale gebildet, erzeugt von den Idiotopen der Menge Ej, die mit Assoziationskonstanten Kj
an den Verbindungsstellen auf Lymphozyten vom Typ i erkannt werden. Die zweite Summe wird
über alle inhibitorischen Signale gebildet, erzeugt von den Idiotopen der Menge Ij, deren Verbindungsstellen mit Assoziationskonstanten Kj Idiotope auf Lymphozyten vom Typ i erkennen.
Für jede Menge i ist in dem Netzwerkmodell eine Gleichung wie (5.12) erforderlich. Diese Gleichungen zusammen beschreiben die Dynamik des Netzwerks. Ein antigener Stimulus ist dafür nicht
erforderlich. Soll die Einwirkung eines Antigens modelliert werden, dann muss dafür eine zusätzliche Gleichung formuliert werden.
Das Modell von Farmer und Kollegen
Immunzellen und -moleküle werden in diesem Modell als Bitstrings unterschiedlicher Länge in
einem Hamming-Formenraum repräsentiert, vgl. Abbildung 5.15. Ein Antikörper-Molekül wird
durch sein Epitop (e) und sein Paratop (p), die zu einem Bitstring zusammengefasst sind, dargestellt. Da das Epitop an dem Antikörper-Molekül sitzt, wird es im Kontext des Netzwerks Idiotop
genannt.
Technische Universität Chemnitz
Sommersemester 2006
Künstliche Immunsysteme
Seite 68
p1
0
0
1
1
0
e1
0
1
1
1
1
1
0
1
1
0
1
0
0
1
1
0
0
1
1
1
1
1
p2
0
1
1
0
1
e2
Abbildung 5.15
Die Strings können komplementär matchen (Idiotop mit Paratop) in jeder beliebigen Anordnung
(ähnlich wie Moleküle auf verschiedene Weise miteinander reagieren können). Gleichung (5.13)
definiert die Matching-Spezifitäten mi,j



mi, j   G   e(i l  k )  p(j l )     1
k

 n

(5.13)
ei(l) ist das l-te Bit des i-ten Epitops, pj(l) ist das l-te Bit des j-ten Paratops,  stellt die HammingDistanz zwischen ei() und pj() dar, definiert durch Gleichung (5.3), und  ist die Reaktivitätsschwelle. k repräsentiert eine bestimmte Anordnung zwischen Epitop und Paratop. Wenn die beiden
Strings in mehr als einer Anordnung matchen, dann werden die Stärken zu einer Gesamtaffinität
aufaddiert (vgl. Abbildung 5.6). Die Funktion G() bestimmt die Stärke einer möglichen Reaktion
zwischen einem Epitop und einem Paratop wie in Gleichung (5.14) definiert.
 x falls x  0
G ( x)  
0 sonst
(5.14)
Die Matrix der Matching-Spezifitäten ist eine Funktion der Affinitätsmaße über die Interaktion aller
Komponenten des Systems. Die wesentliche Funktion ist die Hamming-Distanz , wegen der
Laufindizes i und j wird sie über alle Paratop/Epitop-Paare gebildet und das Ganze aufsummiert.
Die Folge einer Interaktion eines Paratops mit einem Epitop ist die Reproduktion des Antikörpers
mit dem Paratop (Stimulation) und die probabilistische Elimination des Antikörpers mit dem Epitop
(Unterdrückung). Zwischen B-Zellen-Rezeptoren und freien Antikörpern wird nicht unterschieden.
Zur Definition der Dynamik des Systems wird angenommen, dass N Typen von Antikörpern mit
den Konzentrationen {c1, …, cN} und M Antigene mit den Konzentrationen {y1, …, yM} vorliegen.
Die Veränderungsrate der Antikörper-Konzentrationen ist durch folgende Gleichung definiert:
N
M
 N

dci

 k1   m j ,i ci c j  k 2  mi , j ci c j   m j ,i ci y j   k3ci
dt
j 1
j 1
 j 1

(5.15)
Die erste Summe repräsentiert die Stimulation des Paratops eines Antikörpers vom Typ i durch ein
Epitop eines Antikörpers vom Typ j, die zweite Summe repräsentiert die Unterdrückung eines Antikörpers vom Typ i, wenn sein Epitop vom Paratop eines Antikörpers vom Typ j erkannt wird, und
die dritte Summe repräsentiert die Antigen-Konzentration. Die Konstante k1 stellt eine Rate, die
sich aus der Zahl der Kollisionen pro Zeiteinheit und der Rate der durch sie ausgelösten AntikörperProduktion ergibt. k2 repräsentiert eine eventuelle Ungleichheit zwischen Stimulation und
Unterdrückung und k3 die natürliche Todesrate der Zellen. Für die Veränderung der AntigenKonzentration durch Elimination der Antigene wird folgende Gleichung verwendet:
Technische Universität Chemnitz
Sommersemester 2006
Künstliche Immunsysteme
Seite 69
M
dyi
 k 4  m j ,i ci y j
dt
j 1
(5.16)
Eine wichtige Eigenschaft des Modells ist seine Metadynamik. Das heißt, das Repertoire der
Antikörper und Antigene verändert sich durch Produktion neuer Elemente und Elimination alter,
nicht nur ihre Konzentrationen. Zu diesem Zweck wurden Schwellenwerte für die minimale
Konzentration der Komponenten festgelegt. Fällt die Konzentration einer Komponente unter ihren
Schwellenwert, dann wird sie eliminiert. Für die Erzeugung neuer Antikörper werden genetische
Operationen auf Bitstrings wie Crossover, Inversion und Punktmutation verwendet.
Das Modell von Varela und Coutinho
Nach diesem Modell hat das Immun-Netzwerk drei herausragende Eigenschaften: Struktur,
Dynamik und Metadynamik. Die Struktur des Netzwerks besteht aus den Verknüpfungsmustern
zwischen den Elementen des Systems. Die Dynamik ergibt sich aus den Veränderungen in der
Konzentration und Affinität der Zellen und Moleküle des Systems. Die Metadynamik beschreibt die
ständige Produktion neuer Elemente und den Tod nicht-stimulierter oder selbstreaktiver Elemente.
Zur Formalisierung des Modells wird jeder der N Typen von Elementen im Repertoire mit einem
Index i bezeichnet. Jeder Idiotyp existiert entweder zellgebunden, bezeichnet mit bi(t), oder frei mit
der Menge fi(t). Die Affinität zwischen einem Idiotyp des Typs i und einem Idiotyp des Typs j wird
mit mi,j bezeichnet und die Netzwerk-Sensitivität (i) für den Idiotyp vom Typ i ist definiert durch
N
 i (t )   m j ,i f i
(5.17)
j 1
Freie Antikörper werden nach der Reifung spezifischer B-Zellen erzeugt. Die Wahrscheinlichkeit
für das Reifen der B-Zellen hängt davon ab, wie stark ein bestimmter Idiotyp mit der aktuellen
Netzwerk-Struktur verknüpft ist, d.h. sie hängt von der Netzwerk-Sensitivität des Idiotyps ab. Die
Dynamik der freien Moleküle, d.h. die Veränderung ihrer Konzentrationen wird durch die folgende
Differentialgleichung beschrieben:
df i
 k1bi Mat ( i )  k 2 f i i  k 3 f i
dt
(5.18)
k1, k2, und k3 sind beliebige Konstanten, bi bezeichnet die gebundenen Moleküle und Mat() ist die
Reifungsfunktion für Lymphozyten. Der typische Verlauf der Funktion Mat ist in Abbildung 5.16
zusammen mit dem für die Vermehrung dargestellt. Auch die Konzentration der Moleküle, die an
B-Zellen sitzen, wird geringer und wächst durch Vermehrung mit einer Rate, die vom Grad der
Verknüpfung mit dem Netzwerk abhängt. Dies wird ebenfalls durch eine Funktion, genannt Prol
(Proliferation) mit doppeltem Schwellenwert wie die Funktion Mat dargestellt. Sie ist ebenfalls in
Abbildung 5.16 dargestellt. Die Dynamik ist durch die folgende Gleichung definiert:
dbi
 k 4 bi Prol ( i )  Meta[i ]  k 5bi
dt
(5.19)
Der Ausdruck Meta[i] beschreibt, wie Zellen aus einem Pool ruhender Zellen in das Netzwerk
eingefügt werden
Technische Universität Chemnitz
Sommersemester 2006
Künstliche Immunsysteme
Seite 70
Mat
Prol
i
Abbildung 5.16
Vergleich der Modelle
Die Netzwerkmodelle von Jerne und Varela berücksichtigen keine Störungen des Immunsystems
durch fremde Antigene, dagegen gibt es in dem Modell von Farmer eine eigene Differentialgleichung für die Dynamik einer Antigen-Population. Das Hauptinteresse bei den beiden erstgenannten
Modellen war, Prozesse wie Repertoire-Auswahl, interne Aktivitäten der Lymphozyten, Toleranz
und Self/Nonself-Unterscheidung zu modellieren. Die Ansätze waren als Gegenentwurf zu der
klonalen Selektionstheorie gedacht. Farmers Modell war am stärksten ein CI-Ansatz, deshalb
gehörte dazu wesentlich die Interaktion mit einer internen und äußeren Umgebung.
Farmers Modell ist auch das einzige, das eine explizite Repräsentation für die Komponenten des
Immunsystems besitzt. Die anderen Modelle bieten nur Bewegungsgleichungen. Die LymphozytTypen in Jernes Modell, die Antikörper-Typen in Farmers Modell und die Idiotypen in Varelas
Modell sind im Wesentlichen äquivalent. Sie beziehen sich alle auf Teile der Rezeptor-Moleküle,
die andere Moleküle erkennen oder von ihnen erkannt werden können.
Der Netzwerkansatz ist für die Entwicklung von Berechnungswerkzeugen besonders interessant,
weil er einen natürlichen Zugang zu Eigenschaften liefert, die aus Berechnungssicht relevant sind,
wie Lernen, Gedächtnis, Self-Toleranz, Größe und Vielfalt von Zellpopulationen und Interaktionen
mit der Umgebung und mit den Self-Komponenten.
Diskrete Modelle
Diskrete Modelle wurden hauptsächlich als AIS entwickelt zum Zweck des Problemlösens. Sie
unterscheiden sich von den kontinuierlichen Modellen dadurch, dass sie Differenzengleichungen
anstelle von Differentialgleichungen verwenden und dass das Verhalten des Netzwerks durch
iterative Prozeduren für die Anpassung gesteuert wird. Der Zweck der kontinuierlichen Modelle ist
immer die Simulation biologischer Immunsysteme.
Ein weiteres wichtiges Unterscheidungsmerkmal zwischen den beiden Typen von Modellen ist,
dass die diskreten Modelle nicht nur in der Zahl der Elemente, sondern auch in der Form der
Elemente anpassungsfähig sind. Die Form der Elemente wurde in den kontinuierlichen Modellen
(außer dem von Farmer) gar nicht betrachtet. In den diskreten Modellen können die Anzahl und die
Form der Elemente sich ändern, Letzteres dient zur Verbesserung der Affinität. Die diskreten
Modelle beschäftigen sich auch mit der Interaktion des Immunsystems mit der Außenwelt, was bei
den meisten kontinuierlichen Modellen außer Acht gelassen wird.
Technische Universität Chemnitz
Sommersemester 2006
Künstliche Immunsysteme
Seite 71
Der Algorithmus von Timmis und Kollegen
In Timmis’ Algorithmus RAIN (Resource limited Artificial Immune Network) ist jedes Element des
Netzwerks eine B-Zelle, bestehend aus einem Antikörper (Attributstring in einem Euklidischen
Formenraum), einem Simulationsniveau und der Angabe der Zahl der vorhandenen Ressourcen. Ein
Algorithmus für die Ressourcenverteilung steuert die B-Zellenpopulation. Die B-Zellen werden
initialisiert, indem zufällig Teilstücke der Eingabemuster genommen und das Stimulationsniveau
und die Zahl der vorhandenen Ressourcen mit Null initialisiert werden.
Die Anpassung des Stimulationsniveaus erfolgt dadurch, dass alle Eingabemuster (d.h. Antigene)
jeder B-Zelle präsentiert werden und anschließend das Stimulationsniveau si gemäß Gleichung
(5.20) berechnet wird.
M
n
n
j 1
k 1
k 1
si   (1  Di , j )   (1  Di ,k )   Di ,k
(5.20)
M ist Anzahl der Antigene, n die Anzahl der B-Zellen, Di,j ist die Euklidische Distanz zwischen
dem j-ten Antigen und dem i-ten Antikörper und Di,k ist die Euklidische Distanz zwischen der i-ten
B-Zelle und der k-ten B-Zelle, mit der sie verbunden ist. Der Ausdruck (1  Di,j) entspricht der
Affinität zwischen B-Zellen und Antigenen bzw. anderen B-Zellen. Die Affinität ist also invers
proportional zur Distanz.
Das Stimulationsniveau bestimmt, welche Zellen für die Expansion ausgewählt werden und welche
Zellen aus dem Netzwerk entfernt werden. Die Entscheidung über die Aussonderung oder den Verbleib wird mittels eines Mechanismus zur Ressourcenverteilung getroffen. Es gibt eine vorgegebene
maximale Anzahl von Ressourcen im Netz, von denen eine bestimmte Teilmenge einer B-Zelle
zugeordnet wird, und zwar proportional zu ihrem Stimulationsniveau. Übersteigt die Zahl der
zugeordneten Ressourcen die erlaubte Obergrenze, dann wird die B-Zelle mit den wenigsten
Ressourcen aus dem Netz entfernt. Dieser Schritt wird so oft durchgeführt, bis die Zahl der
zugeordneten Ressourcen kleiner oder gleich der Maximalzahl ist. Für die übrig bleibenden BZellen bestimmt wiederum proportional das Stimulationsniveau, welche davon für die klonale
Expansion ausgewählt werden und wie viele Nachkommen die einzelnen Zellen erzeugen.
Im Affinitäts-Reifungsprozess werden die Antikörper der B-Zellen an das präsentierte Antigen
angepasst. Jeder Antikörper wird mit einer Rate umgekehrt proportional zum Stimulationsniveau
seiner B-Zelle mutiert. Die mutierten Antikörper werden mit allen Netzwerkzellen verglichen und
ihre Affinität wird berechnet. Fällt die Affinität unter einen bestimmten Schwellenwert, dann
werden sie eliminiert.
Diese Prozesse werden entweder bis zu einer festen Anzahl von Iterationen wiederholt oder bis das
Netzwerk eine Periode der Stabilität erreicht, d.h. eine über einen gewissen Zeitraum fest bleibende
Zahl von B-Zellen. Der Algorithmus kann folgendermaßen zusammengefasst werden:
1. Initialisierung: Erzeuge ein initiales Netzwerk aus Teilstücken der Antigene;
2. Antigene Präsentation: Führe für jedes antigene Muster die folgenden Schritte durch:
2.1 Klonale Selektion und Netzwerk-Interaktionen: Bestimme für jede Zelle des Netzwerks
das Stimulationsniveau nach Gleichung (5.20);
2.2 Metadynamik: Eliminiere Zellen aus dem Netzwerk mit niedrigem Stimulationsniveau
mittels Ressourcenverteilungs-Mechanismus;
2.3 Klonale Expansion: Wähle die am stärksten stimulierten Zellen aus und reproduziere sie
proportional zu ihrem Stimulationsniveau;
Technische Universität Chemnitz
Sommersemester 2006
Künstliche Immunsysteme
Seite 72
2.4
Somatische Hypermutation: Mutiere jeden Klon mit einer Rate umgekehrt proportional zu
seinem Stimulationsniveau;
2.5 Netzkonstruktion: Wähle mutierte Klone aus und füge sie in das Netzwerk ein;
3. Schleife: Wiederhole Schritt 2 bis ein Stopp-Kriterium erreicht ist.
Der Algorithmus von de Castro und Zuben
Im Lernalgorithmus von de Castro und Zuben, genannt aiNet (Artificial Immune NETwork) wird
das Netzwerk mit einer kleinen Anzahl zufällig erzeugter Elemente initialisiert. Jedes Element des
Netzwerks entspricht einem Antikörper-Molekül und wird durch einen Attributstring im Euklidischen Formenraum repräsentiert.
Nach der Initialisierung werden die antigenen Muster jeder Zelle des Netzwerks präsentiert und die
jeweilige Affinität nach Gleichung (5.1) bestimmt. Eine bestimmte Anzahl von Antikörpern mit
hoher Affinität wird ausgewählt und mit einer Rate proportional zur Affinität reproduziert. Die
erzeugten Klone werden mit einer Rate umgekehrt proportional zu ihrer Affinität mutiert. Eine
Anzahl von Klonen mit hoher Affinität wird ausgewählt und bleibt im Netzwerk, sie konstitutieren
ein klonales Gedächtnis. Unter den übrigen Antikörpern wird ihre gegenseitige Affinität bestimmt.
Antikörper, deren Affinität unter einem bestimmten Schwellenwert liegt, werden entfernt (klonale
Unterdrückung). Ebenso werden alle Antikörper entfernt, deren Affinität zum Antigen unter einem
Schwellenwert liegt. Eine Anzahl zufällig erzeugter Antikörper wird in das Netzwerk eingefügt
(Metadynamik). Zum Schluss wird für alle sonst noch existierenden Antikörper ihre Affinität zu
den im Netzwerk vorhandenen bestimmt. Alle Antikörper mit einer Affinität unterhalb eines
Schwellenwerts, werden bis auf einen eliminiert. Der Algorithmus kann folgendermaßen
zusammengefasst werden:
1. Initialisierung: Erzeuge zufällig eine initiale Population von Netzwerk-Antikörpern;
2. Antigene Präsentation: Führe für jedes antigene Muster die folgenden Schritte durch:
2.1 Klonale Selektion und Expansion: Bestimme für jedes Netzwerk-Element die Affinität
zum präsentierten Antigen. Wähle eine Anzahl von Elementen mit hoher Affinität aus und
reproduziere sie proportional zu ihrer Affinität;
2.2 Affinitätsreifung: Mutiere jeden Klon umgekehrt proportional zu seiner Affinität. Wähle
aus ihnen eine Anzahl mit höchster Affinität aus und füge sie in das klonale Gedächtnis
ein;
2.3 Metadynamik: Eliminiere alle Gedächtnisklone deren Affinität mit dem Antigen niedriger
als ein vordefinierter Schwellenwert ist;
2.4 Klonale Interaktionen: Bestimme die Affinitäten zwischen allen Elementen des klonalen
Gedächtnisses;
2.5 Klonale Unterdrückung: Eliminiere die Gedächtnisklone, deren gegenseitige Affinität
niedriger als ein vordefinierter Schwellenwert ist;
2.6 Netzkonstruktion: Füge die übrig bleibenden Klone des klonalen Gedächtnisses in das
Netzwerk ein;
3. Netzwerk-Interaktionen: Bestimme die Ähnlichkeit zwischen jedem Paar von NetzwerkAntikörpern;
4. Netzwerk-Unterdrückung: Eliminiere alle Netzwerk-Antikörper, deren Affinität niedriger als ein
vordefinierter Schwellenwert ist;
5. Vielfalt: Füge eine Anzahl neuer, zufällig erzeugter Antikörper in das Netzwerk ein;
6. Schleife: Wiederhole die Schritte 2 - 5 bis eine vordefinierte Anzahl von Iterationen erreicht ist.
Technische Universität Chemnitz
Sommersemester 2006
Künstliche Immunsysteme
Seite 73
Vergleich der beiden Algorithmen
In RAIN ist das grundlegende Element eine B-Zelle, die aus einem Antikörper-Attributstring, einem
Stimulationsniveau und einem Ressourcenverteilungs-Indikator zusammengesetzt ist, in aiNet ist es
nur ein Antikörper-Attributstring. Man könnte allerdings die Antikörper-Affinität gegenüber anderen Antikörpern und gegenüber Antigenen als Bestandteil der Antikörper-Repräsentation auffassen,
zumal in die Definition des Stimulationsniveaus diese Affinitäten ebenfalls eingehen.
Die Affinitäten und der Grad der Interaktionen im Netzwerk werden in RAIN durch das
Stimulationsniveau bestimmt, in das die sämtlichen Affinitäten einer B-Zelle eingehen. Es ist durch
eine Differenzengleichung definiert, die eine diskrete Wiedergabe der Differentialgleichung von
Farmer ist. Es bestimmt das Überleben und die Reproduktion der Zellen. In aiNet ist für diesen
Zweck ein spezielles Affinitätsmaß definiert. Dessen Auswirkungen auf das Überleben der
Antikörper und ihre Reproduktion erfolgen in unterschiedlichen zeitlichen Verläufen und sind nicht
in einer einzigen Gleichung zusammengefasst wie in RAIN.
Um das exponentielle Wachstum der Netzwerkpopulation zu verhindern besitzen die beiden
Algorithmen unterschiedliche Strategien. In RAIN wird das Überleben der B-Zellen im Netzwerk
durch das Stimulationsniveau bestimmt. Dadurch wird die Größe des Netzwerks reguliert und ein
internes Bild des antigenen Universums gebildet. In aiNet wird versucht, Redundanzen im
Netzwerk dadurch zu vermeiden, dass zu anderen Antikörpern ähnliche (auf Grund der Affinität)
Antikörper eliminiert werden. Auf diese Weise wird ebenfalls die Populationsgröße kontrolliert.
Die Netzstruktur, die sich durch die unterschiedlichen Lernalgorithmen ergibt, ist dementsprechend
ebenfalls verschieden. In RAIN entsteht eine topologische Repräsentation der antigenen Muster.
Mit ihr lassen sich wichtige Merkmale im antigenen Universum feststellen, z.B. Cluster und
Beziehungen zwischen einzelnen Datenelementen. In aiNet wird eine reduzierte diskrete Menge
von Antikörpern erzeugt, die die räumliche Verteilung des antigenen Universums widerspiegelt.
5.6.5. Richtlinien für den Entwurf von AIS
1. Problembeschreibung
Zunächst muss festgestellt werden, welche grundlegenden Elemente zur Darstellung eines zu
lösenden Problems benötigt werden. Dazu gehören Variable, Konstanten, Agenten, Funktionen und
Parameter. Manche davon sind zu Beginn noch nicht bekannt und müssen später in das System
eingefügt werden.
2. Auswahl der benötigten Immunprinzipien
Die in diesem Kapitel beschriebenen Algorithmen und Prozesse sind generisch und können für
unterschiedliche Zwecke verwendet werden. Es können auch Varianten davon oder neue, nach den
Prinzipien des Immunsystems entwickelte Algorithmen eingeführt werden.
5. Konstruktion des AIS
Hier wird im Einzelnen die Entscheidung über die zu verwendenden Elemente und Algorithmen,
ihre Darstellung und Verwendungsweise getroffen.
Technische Universität Chemnitz
Sommersemester 2006
Künstliche Immunsysteme
5.1
Seite 74
Definition der Typen der benutzten Immunkomponenten
Die meisten Anwendungen verwenden nur ein Basiselement (meist B-Zelle oder Antikörper)
und ein Antigen. Es kann aber jeder Typ von Komponenten verwendet werden, auch T-Zellen,
Lymphokine, Knochenmark usw.
5.2
Definition der formalen Repräsentation der benutzten Elemente
Der geeignetste und praktisch ausschließlich verwendete Formalismus ist hier die Darstellung
im Formenraum.
5.3
Anwendung der Immunprinzipien auf die Problemlösung
Hier wird festgelegt, wie die in Schritt 2 gewählten Algorithmen/Prozeduren verwendet werden.
5.4
Metadynamik
Die Metadynamik ist ein allgemeines Prinzip, das die Erzeugung neuer Elemente und die
Elimination nutzloser Elemente steuert. Es bewirkt die Doppel-Plastizität des AIS, d.h. seine
Fähigkeit, seine Struktur sowohl hinsichtlich der Zahl, als auch hinsichtlich der Eigenschaften
der enthaltenen Elemente (Affinitäts-Reifung) zu verändern.
4. Umkehrabbildung vom AIS zum realen Problem
Bei manchen Aufgaben ist es erforderlich, das Ergebnis der Problemlösung zu interpretieren, d.h. in
die Terminologie des Ausgangsproblems zurück zu übersetzen.
Technische Universität Chemnitz
Sommersemester 2006
Herunterladen