Informatie

Wat betekent 'omgekeerde gebruiksafhankelijkheid' precies?


Ik begrijp 'gebruiksafhankelijkheid' gerelateerd aan een medicijn, bijvoorbeeld, meer angiotensine2-effecten bij een hypertensieve meer prominente is de werking van angiotensine2-receptorblokkers. Maar ik snap de term 'omgekeerde gebruiksafhankelijkheid' niet.

https://en.m.wikipedia.org/wiki/Potassium_channel_blocker Op deze site, in Medical Uses, wordt de term genoemd.


Omgekeerde gebruiksafhankelijkheid is de vermindering van de werkzaamheid van een geneesmiddel bij herhaald gebruik van het doelwit. Dit in tegenstelling tot gewone gebruik afhankelijkheid, bijvoorbeeld met $wiskunde{Na}^+$ het blokkeren van lokale anesthetica, waar ze worden uitgeoefend meer blokkering na gebruik van weefsel. Afhankelijkheid van omgekeerd gebruik wordt vooral (maar niet uitsluitend) gezien bij kanaalblokkers zoals kinidine.

Kinidine is een $mathrm{Na}^+/mathrm{K}^+$ blokker die de hartslag kan vertragen, en dit effectiever doet als de hartslag al langzaam is. Verhoogd gebruik van het weefsel, met een verhoogde hartslag, vermindert de effectiviteit van het medicijn. Dus, vreemd genoeg, oefent kinidine uit minder blok wanneer het doel in gebruik is. Dit is weergegeven in figuur 4 uit (Breithardt et al., 1995). Als het weefsel wordt gebruikt minder (lengte van de hartcyclus neemt toe), het effect van het medicijn wordt sterker (verlenging van de actiepotentiaalduur neemt toe).

De afhankelijkheid van omgekeerd gebruik van kinidine kan op moleculair niveau worden aangetoond met toepassing van kinidine op een spanningsgeklemd kanaal met een $mathrm{i}_mathrm{Ks}$ huidig. We zien een betere blokkering bij korte elektrische pulsen dan bij langere. Het mechanisme achter gebruiks- en omgekeerde gebruiksafhankelijkheid is door: staatsafhankelijke affiniteiten, bijv. het medicijn kan gemakkelijker aan het kanaal binden in open/gesloten toestand. Een kanaalblokker waarvan de bindingsplaats wordt afgesloten wanneer het kanaal wordt geopend, kan bijvoorbeeld een gebruiksafhankelijke blokkering vertonen.

Maar wees gewaarschuwd: afhankelijke medicijnen voor omgekeerd gebruik kunnen ook optreden normaal afhankelijkheid gebruiken. Kinidine is niet alleen afhankelijk van omgekeerd gebruik, maar ook: gebruik afhankelijk als een $wiskunde{Na}^+$ blokker. Het type weefsel en de toestand ervan veranderen het effect van het medicijn en er moet rekening mee worden gehouden.

Zie (Breithardt et al., 1995) voor een overzicht van het onderwerp:

In 1990 introduceerden Hondeghem en Snyders het concept van afhankelijkheid van omgekeerd gebruik als een medicijneffect dat minder uitgesproken is bij toenemend gebruik. Met name kinidine, N-acetyl-procaïnamide en sotalol verlengden de duur van de actiepotentiaal aanzienlijk bij lage hartslag, maar veel minder of helemaal niet bij snelle hartslag (Fig. 4 [27)). Vaak wordt afhankelijkheid van omgekeerd gebruik gelijkgesteld aan een blok van ionenkanalen dat afhankelijk is van omgekeerd gebruik. Hoewel reverse use-afhankelijke blokkering van ionkanalen kan leiden tot een reverse use-afhankelijk medicijneffect, hoeft dit niet het geval te zijn. Erger nog, het effect van het omgekeerde gebruik van het geneesmiddel vereist geen van het omgekeerde gebruik afhankelijk blokkering van kanalen.

Referenties:


Er zijn veel redenen om reverse engineering op verschillende gebieden uit te voeren. Reverse engineering vindt zijn oorsprong in de analyse van hardware voor commercieel of militair voordeel. [3] : 13 Het reverse-engineeringproces als zodanig houdt zich echter niet bezig met het maken van een kopie of het op de een of andere manier wijzigen van het artefact. Het is slechts een analyse om ontwerpkenmerken af ​​te leiden van producten met weinig of geen aanvullende kennis over de procedures die betrokken zijn bij hun oorspronkelijke productie. [3] : 15

In sommige gevallen kan het doel van het reverse engineering-proces eenvoudigweg een herdocumentatie van legacy-systemen zijn. [3] : 15 [4] Zelfs als het reverse-engineered product dat van een concurrent is, is het doel misschien niet om het te kopiëren, maar om een ​​concurrentieanalyse uit te voeren. [5] Reverse engineering kan ook worden gebruikt om interoperabele producten te maken en ondanks enkele nauw op maat gemaakte wetgeving van de Verenigde Staten en de Europese Unie, wordt de wettigheid van het gebruik van specifieke reverse engineering-technieken voor dat doel al meer dan twee decennia fel betwist in rechtbanken over de hele wereld. [6]

Reverse engineering van software kan helpen om het begrip van de onderliggende broncode voor het onderhoud en de verbetering van de software te verbeteren, relevante informatie kan worden geëxtraheerd om een ​​beslissing te nemen voor softwareontwikkeling en grafische weergaven van de code kunnen alternatieve weergaven van de broncode bieden, die kan helpen bij het opsporen en oplossen van een softwarefout of kwetsbaarheid. Vaak, als sommige software zich ontwikkelt, gaan de ontwerpinformatie en verbeteringen ervan in de loop van de tijd vaak verloren, maar die verloren informatie kan meestal worden hersteld met reverse engineering. Het proces kan ook helpen om de tijd die nodig is om de broncode te begrijpen te verminderen, waardoor de totale kosten van de softwareontwikkeling worden verlaagd. [7] Reverse engineering kan ook helpen bij het detecteren en elimineren van een kwaadaardige code die naar de software is geschreven met betere codedetectoren. Het omkeren van een broncode kan worden gebruikt om alternatieve toepassingen van de broncode te vinden, zoals het detecteren van ongeoorloofde replicatie van de broncode waar deze niet bedoeld was om te worden gebruikt, of onthullen hoe het product van een concurrent is gebouwd. [8] Dat proces wordt vaak gebruikt voor het "kraken" van software en media om hun kopieerbeveiliging te verwijderen, [8] : 7 of om een ​​mogelijk verbeterde kopie of zelfs een knock-off te maken, wat meestal het doel is van een concurrent of een hacker . [8] : 8

Malware-ontwikkelaars gebruiken vaak reverse engineering-technieken om kwetsbaarheden in een besturingssysteem te vinden om een ​​computervirus te bouwen dat misbruik kan maken van de systeemkwetsbaarheden. [8] : 5 Reverse engineering wordt ook gebruikt in cryptanalyse om kwetsbaarheden te vinden in substitutiecodering, symmetrische-sleutelalgoritme of publieke-sleutelcryptografie. [8] : 6

Er zijn andere toepassingen van reverse engineering:

  • interface. Reverse engineering kan worden gebruikt wanneer een systeem moet worden gekoppeld aan een ander systeem en moet worden vastgesteld hoe beide systemen zouden onderhandelen. Dergelijke vereisten bestaan ​​doorgaans voor interoperabiliteit.
  • Militaire of commerciële spionage. Leren over het laatste onderzoek van een vijand of concurrent door een prototype te stelen of te veroveren en het te ontmantelen, kan resulteren in de ontwikkeling van een soortgelijk product of een betere tegenmaatregel ertegen.
  • Veroudering. Geïntegreerde schakelingen worden vaak ontworpen op eigen systemen en gebouwd op productielijnen, die in slechts een paar jaar verouderd raken. Wanneer systemen die deze onderdelen gebruiken niet langer kunnen worden onderhouden omdat de onderdelen niet langer worden gemaakt, is de enige manier om de functionaliteit in nieuwe technologie op te nemen, de bestaande chip te reverse-engineeren en deze vervolgens opnieuw te ontwerpen met nieuwere tools door gebruik te maken van de kennis die is opgedaan als een gids. Een ander door veroudering veroorzaakt probleem dat kan worden opgelost door reverse-engineering, is de noodzaak om bestaande legacy-apparaten te ondersteunen (onderhoud en levering voor continu gebruik) die niet langer worden ondersteund door de oorspronkelijke fabrikant van de apparatuur. Het probleem is vooral kritiek bij militaire operaties.
  • Analyse van productbeveiliging. Dat onderzoekt hoe een product werkt door de specificaties van zijn componenten te bepalen en kosten in te schatten en mogelijke octrooi-inbreuk te identificeren. Een onderdeel van de productbeveiligingsanalyse is het verkrijgen van gevoelige gegevens door het ontwerp van een systeemcomponent te demonteren en te analyseren. [9] Een andere bedoeling kan zijn om kopieerbeveiliging op te heffen of toegangsbeperkingen te omzeilen.
  • Concurrerende technische intelligentie. Dat is begrijpen wat de concurrent eigenlijk doet, in plaats van wat hij zegt dat hij doet.
  • Geld sparen. Uitzoeken wat een stuk elektronica kan doen, kan een gebruiker ervan weerhouden een apart product aan te schaffen.
  • herbestemming. Verouderde objecten worden dan op een andere, maar nuttige manier hergebruikt.
  • Ontwerp. Productie- en ontwerpbedrijven pasten reverse engineering toe op een praktisch, ambachtelijk productieproces. De bedrijven kunnen werken aan "historische" productiecollecties door middel van 3D-scanning, 3D-remodellering en herontwerp. In 2013 produceert het Italiaanse Baldi [ondubbelzinnigheid nodig] en Savio Firmino hebben samen met de Universiteit van Florence hun innovatie-, ontwerp- en productieprocessen geoptimaliseerd. [10]

Machines Bewerken

Nu computer-aided design (CAD) populairder is geworden, is reverse engineering een haalbare methode geworden om een ​​virtueel 3D-model van een bestaand fysiek onderdeel te maken voor gebruik in 3D CAD, CAM, CAE of andere software. [11] Het reverse-engineeringproces omvat het meten van een object en het vervolgens reconstrueren als een 3D-model. Het fysieke object kan worden gemeten met behulp van 3D-scantechnologieën zoals CMM's, laserscanners, digitizers met gestructureerd licht of industriële CT-scanning (computertomografie). De gemeten gegevens alleen, meestal weergegeven als een puntenwolk, missen topologische informatie en ontwerpintentie. De eerste kan worden hersteld door de puntenwolk om te zetten in een mesh met driehoekige vlakken. Reverse engineering heeft tot doel verder te gaan dan het produceren van een dergelijk gaas en de ontwerpintentie te herstellen in termen van eenvoudige analytische oppervlakken waar van toepassing (vlakken, cilinders, enz.) evenals mogelijk NURBS-oppervlakken om een ​​CAD-model met grensrepresentatie te produceren. Herstel van een dergelijk model maakt het mogelijk een ontwerp aan te passen om aan nieuwe eisen te voldoen, een fabricageplan te genereren, enz.

Hybride modellering is een veelgebruikte term wanneer NURBS en parametrische modellering samen worden geïmplementeerd. Het gebruik van een combinatie van geometrische en vrije-vorm-oppervlakken kan een krachtige methode van 3D-modellering opleveren. Gebieden met vrije-vormgegevens kunnen worden gecombineerd met exacte geometrische oppervlakken om een ​​hybride model te creëren. Een typisch voorbeeld hiervan is de reverse engineering van een cilinderkop, die freeform gegoten kenmerken omvat, zoals watermantels en machinaal bewerkte gebieden met hoge tolerantie. [12]

Reverse engineering wordt ook door bedrijven gebruikt om bestaande fysieke geometrie in digitale productontwikkelingsomgevingen te brengen, om een ​​digitale 3D-opname van hun eigen producten te maken of om producten van concurrenten te beoordelen. Het wordt gebruikt om te analyseren hoe een product werkt, wat het doet, welke componenten het heeft geraamde kosten, potentiële octrooi-inbreuken te identificeren enz.

Value engineering, een verwante activiteit die ook door bedrijven wordt gebruikt, omvat het deconstrueren en analyseren van producten. Het doel is echter om mogelijkheden voor kostenbesparingen te vinden.

Software bewerken

In 1990 definieerde het Institute of Electrical and Electronics Engineers (IEEE) (software) reverse engineering (SRE) als "het proces van het analyseren van een onderwerpsysteem om de componenten van het systeem en hun onderlinge relaties te identificeren en om representaties van het systeem in een andere vorm of op een hoger abstractieniveau' waarin het 'subject system' het eindproduct is van softwareontwikkeling. Reverse engineering is alleen een proces van onderzoek en het betreffende softwaresysteem wordt niet gewijzigd, wat anders een re-engineering of herstructurering zou zijn. Reverse engineering kan worden uitgevoerd vanuit elke fase van de productcyclus, niet noodzakelijk vanaf het functionele eindproduct. [7]

Er zijn twee componenten in reverse engineering: herdocumentatie en ontwerpherstel. Herdocumentatie is het creëren van een nieuwe representatie van de computercode, zodat deze gemakkelijker te begrijpen is. Ondertussen is ontwerpherstel het gebruik van deductie of redenering vanuit algemene kennis of persoonlijke ervaring van het product om de functionaliteit van het product volledig te begrijpen. [7] Het kan ook worden gezien als 'teruggaan in de ontwikkelingscyclus'. [13] In dit model wordt de output van de implementatiefase (in de vorm van de broncode) reverse-engineered terug naar de analysefase, in een omkering van het traditionele watervalmodel. Een andere term voor deze techniek is programmabegrip. [4] De Working Conference on Reverse Engineering (WCRE) wordt jaarlijks gehouden om de technieken van reverse engineering te verkennen en uit te breiden. [8] [14] Computer-aided software engineering (CASE) en geautomatiseerde codegeneratie hebben een grote bijdrage geleverd op het gebied van reverse engineering. [8]

Software anti-tamper technologie zoals verduistering wordt gebruikt om zowel reverse engineering als re-engineering van propriëtaire software en software-aangedreven systemen te ontmoedigen. In de praktijk komen twee hoofdtypen van reverse engineering naar voren. In het eerste geval is de broncode al beschikbaar voor de software, maar worden aspecten van het programma op een hoger niveau ontdekt, die misschien slecht gedocumenteerd of gedocumenteerd zijn maar niet langer geldig zijn. In het tweede geval is er geen broncode beschikbaar voor de software en wordt elke poging om één mogelijke broncode voor de software te ontdekken, beschouwd als reverse engineering. Het tweede gebruik van de term is voor de meeste mensen bekender. Reverse engineering van software kan gebruik maken van de cleanroom-ontwerptechniek om inbreuk op het auteursrecht te voorkomen.

Overigens heeft black box-testen in software-engineering veel gemeen met reverse-engineering. De tester heeft meestal de API, maar heeft als doel om bugs en ongedocumenteerde functies te vinden door het product van buitenaf te bashen. [15]

Andere doeleinden van reverse engineering zijn onder meer beveiligingsaudits, het verwijderen van kopieerbeveiliging ("cracking"), het omzeilen van toegangsbeperkingen die vaak aanwezig zijn in consumentenelektronica, het aanpassen van embedded systemen (zoals motormanagementsystemen), interne reparaties of retrofits, het mogelijk maken van extra functies op goedkope "kreupele" hardware (zoals sommige chipsets voor grafische kaarten), of zelfs louter nieuwsgierigheid.

Binaire software Bewerken

Binaire reverse engineering wordt uitgevoerd als de broncode voor een software niet beschikbaar is. [8] Dit proces wordt soms genoemd reverse code-engineering, of RCE. [16] Decompilatie van binaire bestanden voor het Java-platform kan bijvoorbeeld worden bereikt door Jad te gebruiken. Een beroemd geval van reverse engineering was de eerste niet-IBM-implementatie van het pc-BIOS, waarmee de historische IBM pc-compatibele industrie werd gelanceerd die al vele jaren het overweldigend dominante computerhardwareplatform is. Reverse engineering van software wordt in de VS beschermd door de fair use-uitzondering in het auteursrecht. [17] De Samba-software, waarmee systemen die geen Microsoft Windows-systemen draaien, bestanden kunnen delen met systemen die erop draaien, is een klassiek voorbeeld van reverse-engineering van software [18] aangezien het Samba-project ongepubliceerde informatie moest reverse-engineeren over hoe Windows-bestandsdeling werkte zodat niet-Windows-computers het konden emuleren. Het Wine-project doet hetzelfde voor de Windows API en OpenOffice.org is een partij die dat doet voor de Microsoft Office-bestandsindelingen. Het ReactOS-project is nog ambitieuzer in zijn doelstellingen door te streven naar binaire (ABI en API) compatibiliteit met de huidige Windows-besturingssystemen van de NT-tak, waardoor software en stuurprogramma's die voor Windows zijn geschreven, kunnen worden uitgevoerd op een cleanroom reverse-engineered tegenhanger van gratis software (GPL). WindowsSCOPE maakt reverse-engineering van de volledige inhoud van het live-geheugen van een Windows-systeem mogelijk, inclusief een grafische reverse-engineering op binair niveau van alle lopende processen.

Een ander klassiek, zo niet bekend voorbeeld is dat Bell Laboratories in 1987 het Mac OS System 4.1, dat oorspronkelijk op de Apple Macintosh SE draaide, reverse-engineerde, zodat het het op hun eigen RISC-machines kon draaien. [19]

Binaire softwaretechnieken Bewerken

Reverse engineering van software kan op verschillende manieren worden bereikt. De drie hoofdgroepen van software reverse engineering zijn:

  1. Analyse door observatie van informatie-uitwisseling, het meest gangbaar in protocol reverse engineering, waarbij busanalysatoren en pakketsniffers worden gebruikt, zoals voor toegang tot een computerbus of computernetwerkverbinding en het onthullen van de verkeersgegevens daarop. Bus- of netwerkgedrag kan vervolgens worden geanalyseerd om een ​​op zichzelf staande implementatie te produceren die dat gedrag nabootst. Dat is vooral handig voor apparaatstuurprogramma's voor reverse engineering. Soms wordt reverse engineering op embedded systemen enorm ondersteund door tools die opzettelijk door de fabrikant zijn geïntroduceerd, zoals JTAG-poorten of andere foutopsporingsmiddelen. In Microsoft Windows zijn low-level debuggers zoals SoftICE populair. met behulp van een disassembler, wat betekent dat de onbewerkte machinetaal van het programma in zijn eigen termen wordt gelezen en begrepen, alleen met behulp van geheugensteuntjes in machinetaal. Het werkt op elk computerprogramma, maar kan behoorlijk wat tijd kosten, vooral voor degenen die niet gewend zijn aan machinecode. De Interactive Disassembler is een bijzonder populair hulpmiddel.
  2. Decompilatie met behulp van een decompiler, een proces dat met wisselende resultaten probeert de broncode opnieuw te creëren in een taal op hoog niveau voor een programma dat alleen beschikbaar is in machinecode of bytecode.

Softwareclassificatie Bewerken

Softwareclassificatie is het proces van het identificeren van overeenkomsten tussen verschillende softwarebinaire bestanden (zoals twee verschillende versies van hetzelfde binaire bestand) dat wordt gebruikt om coderelaties tussen softwarevoorbeelden te detecteren. De taak werd traditioneel om verschillende redenen handmatig uitgevoerd (zoals patchanalyse voor detectie van kwetsbaarheden en inbreuk op het auteursrecht), maar kan nu enigszins automatisch worden gedaan voor grote aantallen monsters.

Deze methode wordt meestal gebruikt voor lange en grondige reverse engineering-taken (volledige analyse van een complex algoritme of een groot stuk software). Over het algemeen wordt statistische classificatie als een moeilijk probleem beschouwd, wat ook geldt voor softwareclassificatie, en zo weinig oplossingen/tools die deze taak goed aankunnen.

Broncode Bewerken

Een aantal UML-tools verwijzen naar het proces van het importeren en analyseren van broncode om UML-diagrammen te genereren als 'reverse engineering'. Zie Lijst met UML-tools.

Hoewel UML een benadering is om "reverse engineering" te bieden, hebben recentere ontwikkelingen in internationale standaardactiviteiten geresulteerd in de ontwikkeling van het Knowledge Discovery Metamodel (KDM). De standaard levert een ontologie voor de intermediaire (of geabstraheerde) representatie van programmeertaalconstructies en hun onderlinge relaties. Een Object Management Group-standaard (op weg om ook een ISO-standaard te worden), KDM is begonnen ingang te vinden in de industrie met de ontwikkeling van tools en analyseomgevingen die de extractie en analyse van broncode, binaire code en bytecode kunnen leveren.Voor broncode-analyse maakt de architectuur van KDM's granulaire standaarden de extractie mogelijk van softwaresysteemstromen (gegevens, controle en oproepkaarten), architecturen en kennis van de bedrijfslaag (regels, voorwaarden en proces). De standaard maakt het gebruik van een gemeenschappelijk gegevensformaat (XMI) mogelijk dat de correlatie tussen de verschillende lagen van systeemkennis mogelijk maakt voor ofwel gedetailleerde analyse (zoals hoofdoorzaak, impact) of afgeleide analyse (zoals extractie van bedrijfsprocessen). Hoewel pogingen om taalconstructies weer te geven eindeloos kunnen zijn vanwege het aantal talen, de voortdurende evolutie van softwaretalen en de ontwikkeling van nieuwe talen, staat de standaard het gebruik van extensies toe om de brede taalreeks te ondersteunen, evenals evolutie. KDM is compatibel met UML, BPMN, RDF en andere standaarden die migratie naar andere omgevingen mogelijk maken en dus systeemkennis benutten voor inspanningen zoals softwaresysteemtransformatie en analyse van bedrijfslagen.

Protocollen Bewerken

Protocollen zijn reeksen regels die berichtformaten beschrijven en hoe berichten worden uitgewisseld: de protocolstatusmachine. Dienovereenkomstig kan het probleem van protocol reverse-engineering worden onderverdeeld in twee subproblemen: berichtformaat en state-machine reverse-engineering.

De berichtformaten zijn van oudsher reverse-engineered door middel van een moeizaam handmatig proces, waarbij werd geanalyseerd hoe protocolimplementaties berichten verwerken, maar recent onderzoek stelde een aantal automatische oplossingen voor. [20] [21] [22] Gewoonlijk observeren de automatische benaderingen berichten in clusters met behulp van verschillende clusteranalyses, of ze emuleren de protocolimplementatie die de berichtverwerking volgt.

Er is minder werk geweest aan reverse-engineering van state-machines van protocollen. Over het algemeen kunnen de protocolstatusmachines worden aangeleerd via een proces van offline leren, dat passief de communicatie observeert en probeert om de meest algemene toestandsmachine te bouwen die alle waargenomen reeksen berichten accepteert, en online leren, dat interactieve generatie van indringende berichten mogelijk maakt. reeksen berichten en luisteren naar reacties op die indringende reeksen. Over het algemeen is bekend dat offline leren van kleine toestandsmachines NP-compleet is, [23] maar online leren kan in polynomiale tijd worden gedaan. [24] Een automatische offline benadering is aangetoond door Comparetti et al. [22] en een online benadering door Cho et al. [25]

Andere componenten van typische protocollen, zoals codering en hashfuncties, kunnen ook automatisch worden omgekeerd. Doorgaans traceren de automatische benaderingen de uitvoering van protocolimplementaties en proberen buffers in het geheugen te detecteren die niet-versleutelde pakketten bevatten. [26]

Geïntegreerde schakelingen/smartcards Bewerken

Reverse engineering is een invasieve en destructieve vorm van analyse van een smartcard. De aanvaller gebruikt chemicaliën om laag na laag van de smartcard weg te etsen en maakt foto's met een scanning elektronenmicroscoop (SEM). Die techniek kan het volledige hardware- en softwaregedeelte van de smartcard onthullen. Het grote probleem voor de aanvaller is om alles in de juiste volgorde te brengen om erachter te komen hoe alles werkt. De makers van de kaart proberen toetsen en bewerkingen te verbergen door geheugenposities door elkaar te halen, zoals door bus-scrambling. [27] [28]

In sommige gevallen is het zelfs mogelijk om een ​​sonde aan te sluiten om spanningen te meten terwijl de smartcard nog in bedrijf is. De makers van de kaart gebruiken sensoren om die aanval te detecteren en te voorkomen. [29] Die aanval is niet erg gebruikelijk omdat het zowel een grote investering in inspanning vereist als speciale apparatuur die over het algemeen alleen beschikbaar is voor grote chipfabrikanten. Bovendien is de uitbetaling van deze aanval laag omdat vaak andere beveiligingstechnieken worden gebruikt, zoals schaduwaccounts. Het is nog steeds onzeker of aanvallen op chip-en-pinkaarten om encryptiegegevens te repliceren en vervolgens om pincodes te kraken, een kosteneffectieve aanval op multifactor-authenticatie zouden opleveren.

Volledige reverse engineering verloopt in verschillende grote stappen.

De eerste stap nadat beelden zijn gemaakt met een SEM is het aan elkaar naaien van de beelden, wat nodig is omdat elke laag niet door een enkele opname kan worden vastgelegd. Een SEM moet over het gebied van het circuit vegen en enkele honderden afbeeldingen maken om de hele laag te bedekken. Bij het samenvoegen van afbeeldingen worden enkele honderden afbeeldingen als invoer gebruikt en wordt een enkele, goed overlappende afbeelding van de volledige laag weergegeven.

Vervolgens moeten de gestikte lagen worden uitgelijnd omdat het monster na het etsen niet elke keer in exact dezelfde positie ten opzichte van de SEM kan worden geplaatst. Daarom zullen de gestikte versies elkaar niet op de juiste manier overlappen, zoals op het echte circuit. Meestal worden drie corresponderende punten geselecteerd en op basis daarvan een transformatie toegepast.

Om de circuitstructuur te extraheren, moeten de uitgelijnde, gestikte afbeeldingen worden gesegmenteerd, waardoor de belangrijke circuits worden benadrukt en deze worden gescheiden van de oninteressante achtergrond en isolatiematerialen.

Ten slotte kunnen de draden van de ene laag naar de volgende worden getraceerd en kan de netlijst van het circuit, die alle informatie van het circuit bevat, worden gereconstrueerd.

Militaire toepassingen Bewerken

Reverse engineering wordt vaak door mensen gebruikt om technologieën, apparaten of informatie van andere landen te kopiëren die zijn verkregen door reguliere troepen in het veld of door inlichtingenoperaties. Het werd vaak gebruikt tijdens de Tweede Wereldoorlog en de Koude Oorlog. Hier zijn bekende voorbeelden uit de Tweede Wereldoorlog en later:

    : Britse en Amerikaanse troepen merkten dat de Duitsers benzineblikken hadden met een uitstekend ontwerp. Ze maakten kopieën van die blikjes, die in de volksmond bekend stonden als 'Jerrycans'. : De Duitsers veroverden tijdens de Tweede Wereldoorlog een Amerikaanse bazooka en bewerkten deze om de grotere Panzerschreck te creëren. : In 1944 moesten drie Amerikaanse B-29 bommenwerpers op missies boven Japan noodgedwongen landen in de Sovjet-Unie. De Sovjets, die geen vergelijkbare strategische bommenwerper hadden, besloten de B-29 te kopiëren. Binnen drie jaar hadden ze de Tu-4 ontwikkeld, een bijna perfecte kopie. [30] : gekopieerd door de Sovjet-Unie na de Tweede Wereldoorlog, het staat bekend om enkele wijzigingen - СЦР-584, Бинокль-Д. raket: Technische documenten voor de V-2 en aanverwante technologieën werden aan het einde van de oorlog door de westerse geallieerden buitgemaakt. De Amerikanen concentreerden hun reverse engineering-inspanningen via Operatie Paperclip, wat leidde tot de ontwikkeling van de PGM-11 Redstone-raket. [31] De Sovjets gebruikten gevangengenomen Duitse ingenieurs om technische documenten en plannen te reproduceren en werkten met buitgemaakte hardware om hun kloon van de raket, de R-1, te maken. Zo begon het naoorlogse Sovjetraketprogramma, dat leidde tot de R-7 en het begin van de ruimtewedloop. raket (NAVO-codenaam)AA-2-atol), een Sovjet reverse-engineering kopie van de AIM-9 Sidewinder, werd mogelijk gemaakt nadat een Taiwanese AIM-9B in september 1958 een Chinese MiG-17 raakte zonder te exploderen. [32] De raket kwam vast te zitten in het casco en de piloot keerde terug naar de basis met wat Sovjetwetenschappers zouden omschrijven als een universitaire opleiding in de ontwikkeling van raketten. raket: In mei 1975 liepen de onderhandelingen tussen Iran en Hughes Missile Systems over coproductie van de TOW- en Maverick-raketten vast vanwege meningsverschillen over de prijsstructuur, en de daaropvolgende revolutie van 1979 maakte een einde aan alle plannen voor dergelijke coproductie. Iran was later succesvol in het reverse-engineeren van de raket en produceert nu zijn eigen exemplaar, de Toophan.
  • China heeft veel voorbeelden van westerse en Russische hardware reverse-engineered, van gevechtsvliegtuigen tot raketten en HMMWV-auto's, zoals de MiG-15 (die de J-7 werd) en de Su-33 (die de J-15 werd). [33] Recentere analyses van de militaire groei van China hebben gewezen op de inherente beperkingen van reverse engineering voor geavanceerde wapensystemen. [34]
  • Tijdens de Tweede Wereldoorlog bestudeerden Poolse en Britse cryptografen gevangengenomen Duitse "Enigma"-berichtversleutelingsmachines op zwakke punten. Hun werking werd vervolgens gesimuleerd op elektromechanische apparaten, "bommen, die alle mogelijke scrambler-instellingen van de "Enigma"-machines probeerden die hielpen het breken van gecodeerde berichten die door de Duitsers waren verzonden.
  • Ook tijdens de Tweede Wereldoorlog analyseerden en versloegen Britse wetenschappers een reeks steeds geavanceerdere radionavigatiesystemen die door de Luftwaffe werden gebruikt om 's nachts begeleide bombardementen uit te voeren. De Britse tegenmaatregelen tegen het systeem waren zo effectief dat in sommige gevallen Duitse vliegtuigen werden geleid door signalen om te landen op RAF-bases, omdat ze dachten dat ze waren teruggekeerd naar Duits grondgebied.

Gennetwerken Bewerken

Reverse engineering-concepten zijn ook toegepast op de biologie, met name op de taak om de structuur en functie van genregulerende netwerken te begrijpen. Ze reguleren bijna elk aspect van biologisch gedrag en stellen cellen in staat fysiologische processen en reacties op verstoringen uit te voeren. Het begrijpen van de structuur en het dynamische gedrag van gennetwerken is daarom een ​​van de grootste uitdagingen van de systeembiologie, met onmiddellijke praktische gevolgen voor verschillende toepassingen die verder gaan dan basisonderzoek. [35] Er zijn verschillende methoden voor reverse-engineering van genregulerende netwerken met behulp van moleculaire biologie en datawetenschapsmethoden. Ze zijn over het algemeen verdeeld in zes klassen: [36]

  • Co-expressiemethoden zijn gebaseerd op het idee dat als twee genen een vergelijkbaar expressieprofiel vertonen, ze verwant kunnen zijn, hoewel er geen oorzakelijk verband kan worden afgeleid uit co-expressie.
  • Sequentiemotiefmethoden analyseren genpromotors om specifieke transcriptiefactor-bindende domeinen te vinden. Als wordt voorspeld dat een transcriptiefactor een promotor van een specifiek gen bindt, kan een regulatoire verbinding worden verondersteld. (ChIP)-methoden onderzoeken het genoombrede profiel van DNA-binding van gekozen transcriptiefactoren om hun stroomafwaartse gennetwerken af ​​te leiden.
  • Orthologische methoden dragen kennis van genennetwerken over van de ene soort naar de andere.
  • Literatuurmethoden implementeren tekstmining en handmatig onderzoek om vermeende of experimenteel bewezen gennetwerkverbindingen te identificeren.
  • Methoden voor transcriptiecomplexen maken gebruik van informatie over eiwit-eiwit-interacties tussen transcriptiefactoren, waardoor het concept van gennetwerken wordt uitgebreid met transcriptionele regulerende complexen.

Vaak wordt de betrouwbaarheid van genennetwerken getest door genetische verstoringsexperimenten gevolgd door dynamische modellering, gebaseerd op het principe dat het verwijderen van één netwerkknooppunt voorspelbare effecten heeft op het functioneren van de resterende knooppunten van het netwerk. [37] Toepassingen van reverse engineering van gennetwerken variëren van het begrijpen van mechanismen van plantenfysiologie [38] tot het benadrukken van nieuwe doelen voor antikankertherapie. [39]

Overlap met octrooirecht Bewerken

Reverse engineering is voornamelijk van toepassing op het verkrijgen van inzicht in een proces of artefact waarin de manier van constructie, gebruik of interne processen niet duidelijk is gemaakt door de maker ervan.

Gepatenteerde artikelen hoeven op zichzelf niet te worden reverse-engineered om te worden bestudeerd, want de essentie van een octrooi is dat uitvinders zelf een gedetailleerde openbare onthulling verstrekken en in ruil daarvoor juridische bescherming krijgen van de betreffende uitvinding. Een artikel dat onder een of meer octrooien is geproduceerd, kan echter ook andere technologie bevatten die niet is geoctrooieerd en niet is bekendgemaakt. Een veelvoorkomende motivatie van reverse engineering is namelijk om te bepalen of het product van een concurrent octrooi-inbreuk of auteursrechtinbreuk bevat.

Verenigde Staten Bewerken

In de Verenigde Staten, zelfs als een artefact of proces wordt beschermd door handelsgeheimen, is reverse-engineering van het artefact of proces vaak geoorloofd als het legitiem is verkregen. [40]

Reverse engineering van computersoftware valt vaak onder zowel het contractenrecht als contractbreuk als onder andere relevante wetten. Dat komt omdat de meeste licentieovereenkomsten voor eindgebruikers dit specifiek verbieden, en Amerikaanse rechtbanken hebben geoordeeld dat als dergelijke voorwaarden aanwezig zijn, ze de auteursrechtwet negeren die dit uitdrukkelijk toestaat (zie Bowers v. Baystate Technologies [41] [42] ). Volgens Sectie 103(f) van de Digital Millennium Copyright Act (17 USC § 1201 (f)) mag een persoon die wettelijk in het bezit is van een programma reverse-engineering toepassen en de bescherming ervan omzeilen als dat nodig is om "interoperabiliteit" te bereiken, een term die in grote lijnen andere apparaten en programma's omvat die ermee kunnen communiceren, er gebruik van kunnen maken en gegevens op nuttige manieren kunnen gebruiken en overbrengen. Er bestaat een beperkte vrijstelling waardoor de aldus opgedane kennis kan worden gedeeld en gebruikt voor interoperabiliteitsdoeleinden. [43]

Europese Unie Bewerken

EU-richtlijn 2009/24 betreffende de rechtsbescherming van computerprogramma's, die een eerdere (1991) richtlijn verving, [44] regelt reverse engineering in de Europese Unie. [45] [46]

  1. ^ Thayer, Ken. "Hoe werkt reverse engineering?". globalspec. IEEE Global Spec. Ontvangen 26 februari 2018 .
  2. ^
  3. Villaverde, Alejandro F. Banga, Julio R. (6 februari 2014). "Reverse engineering en identificatie in systeembiologie: strategieën, perspectieven en uitdagingen". Tijdschrift van de Royal Society Interface. 11 (91): 20130505. doi:10.1098/rsif.2013.0505. PMC3869153 . PMID24307566.
  4. ^ eenBC
  5. Chikofsky, E.J. & Cross, JH, II (1990). "Reverse Engineering and Design Recovery: een taxonomie". IEEE-software. 7 (1): 13–17. doi: 10.1109/52.43044.
  6. ^ eenB Een overzicht van reverse engineering en programmabegrip. Michael L. Nelson, 19 april 1996, ODU CS 551 – Software Engineering Survey.arXiv:cs/0503068v1
  7. ^
  8. Vinesh Raja Kiran J. Fernandes (2007). Reverse engineering: een industrieel perspectief. Springer Wetenschap & Zakelijke Media. P. 3. ISBN978-1-84628-856-2 .
  9. ^
  10. Jonathan Band Masanobu Katoh (2011). Interfaces op proef 2.0. MIT Pers. P. 136. ISBN978-0-262-29446-1 .
  11. ^ eenBC
  12. Chikofsky, EJ Cross, JH (januari 1990). "Reverse engineering en ontwerpherstel: een taxonomie" (PDF) . IEEE-software. 7: 13–17. doi: 10.1109/52.43044. Gearchiveerd van het origineel (PDF) op 17-04-2018. Ontvangen 02-07-2012.
  13. ^ eenBCNSeFGH
  14. Eilam, Eldad (2005). Omkeren: geheimen van reverse engineering. John Wiley & Sons. ISBN978-0-7645-7481-8 .
  15. ^ Internet Engineering Task Force RFC 2828 Internet Security Woordenlijst
  16. ^
  17. Karwowski, Waldemar Trzcielinski, Stefan Mrugalsk, Beata DiNicolantonio, Massimo Rossi, Emilio (2018). Vooruitgang in productie, productiebeheer en procescontrole. blz. 287-288.
  18. ^
  19. Varady, T Martin, R Cox, J (1997). "Reverse engineering van geometrische modellen-een introductie". Computerondersteund ontwerp. 29 (4): 255-268. doi:10.1016/S0010-4485(96)00054-1.
  20. ^
  21. "Reverse engineering".
  22. ^
  23. Warden, R. (1992). Hergebruik van software en reverse-engineering in de praktijk. Londen, Engeland: Chapman & Hall. blz. 283-305.
  24. ^
  25. "Werkconferentie over Reverse Engineering (WCRE)". uni-trier.de. Informatica bibliografie. Gearchiveerd van het origineel op 14 maart 2017. Ontvangen 22 februari 2018 .
  26. ^
  27. Shahbaz, Muzammil (2012). Reverse engineering en testen van Black-Box-softwarecomponenten: door grammaticale inferentietechnieken. LAP LAMBERT Academische uitgeverij. ISBN978-3659140730 .
  28. ^
  29. Chuvakin, Anton Cyrus Peikari (januari 2004). Veiligheidsstrijder (1e ed.). O'Reilly. Gearchiveerd van het origineel op 22-05-2006. Ontvangen 2006-05-25.
  30. ^
  31. Samuelson, Pamela & Scotchmer, Suzanne (2002). "De wet en economie van reverse engineering". Yale Law Journal. 111 (7): 1575-1663. doi:10.2307/797533. JSTOR797533. Gearchiveerd van het origineel op 15-07-2010. Opgehaald op 31-10-2011.
  32. ^
  33. "Samba: een inleiding". 2001-11-27 . Ontvangen 07-05-2009.
  34. ^
  35. Lee, Newton (2013). Terrorismebestrijding en cyberbeveiliging: totaal informatiebewustzijn (2e ed.). Springer Wetenschap + Zakelijke Media. P. 110. ISBN978-1461472049 .
  36. ^ W. Cui, J. Kannan en H.J. Wang. Discoverer: Automatische reverse-engineering van protocollen van netwerksporen. In Proceedings of 16th USENIX Security Symposium on USENIX Security Symposium, pp. 1-14.
  37. ^ W. Cui, M. Peinado, K. Chen, H.J. Wang en L. Irún-Briz. Tupni: Automatische reverse engineering van invoerformaten. In Proceedings of the 15th ACM Conference on Computer and Communications Security, pp. 391-402. ACM, oktober 2008.
  38. ^ eenB P. M. Comparetti, G. Wondracek, C. Kruegel en E. Kirda. Prospex: extractie van protocolspecificaties. In Proceedings of the 2009 30th IEEE Symposium on Security and Privacy, pp. 110-125, Washington, 2009. IEEE Computer Society.
  39. ^
  40. Goud, E (1978). "Complexiteit van automaat identificatie van bepaalde gegevens". Informatie en controle. 37 (3): 302-320. doi: 10.1016/S0019-9958(78)90562-4 .
  41. ^
  42. D. Angluin (1987). "Regelmatige sets leren van vragen en tegenvoorbeelden". Informatie en berekening. 75 (2): 87-106. doi:10.1016/0890-5401(87)90052-6.
  43. ^ CY Cho, D. Babic, R. Shin en D. Song. Inferentie en analyse van formele modellen van Botnet Command and Control-protocollen, 2010 ACM-conferentie over computer- en communicatiebeveiliging.
  44. ^Polyglot: automatische extractie van protocolberichtformaat met behulp van dynamische binaire analyse. J. Caballero, H. Yin, Z. Liang en D. Song. Proceedings van de 14e ACM-conferentie over computer- en communicatiebeveiliging, pp. 317-329.
  45. ^ Wolfgang Rankl, Wolfgang Effing, Smart Card-handboek (2004)
  46. ^ T. Welz: Smartcards als betaalmiddel (2008), Seminar ITS-Security Ruhr-Universität Bochum
  47. ^ David C. Musker: Intellectual Property in Electronics beschermen en exploiteren Gearchiveerd 2011-07-09 op de Wayback Machine, IBC Conferences, 10 juni 1998
  48. ^ Yeam Gordon en Vladimir Rigmant, Tupolev Tu-4: Sovjet Superfortress (Hinckley, VK: Midland, 2002).
  49. ^
  50. "Redstone-raket". centennialofflight.net . Opgehaald op 27-04-2010.
  51. ^ "De Chinese luchtmacht: evoluerende concepten, rollen en mogelijkheden", Centrum voor de studie van Chinese militaire zaken (VS), door National Defense University Press, p. 277
  52. ^ Chandrashekar, S., R. Nagappa, L. Sundaresan en N. Ramani. 2011. Technologie en innovatie in China: een casestudy van de ontwikkeling van enkelvoudige kristalsuperlegeringen voor turbinebladen voor vliegtuigen, R4-11. ISSSP Nationaal Instituut voor geavanceerde studies, Bangalore.http://isssp.in/wp-content/uploads/2013/01/Technology-and-Innovation-in-China-A-case-Study-of-Single-Crystal4.pdf en Dillon Zhou, “China J-15 Straaljager: Chinese functionarissen verdedigen nieuwe jager als Chinees origineel, maar er blijven vragen bestaan,” Mic, 16 december 2012, https://mic.com/articles/20270/china-j-15-fighter-jet-chinese-officials- verdedig-nieuwe-jager-als-Chinese-origineel-maar-vragen-blijven
  53. ^ Andrea Gilli en Mauro Gilli, "Waarom China het nog niet heeft ingehaald: militair-technologische superioriteit en de grenzen van imitatie, reverse engineering en cyberspionage, internationale veiligheid 43:3 (2019 141-189, https://doi.org /10.1162/isec_a_00337.
  54. ^
  55. Giorgi, Federico M. (2020). "Gene netwerk reverse engineering: The Next Generation". Biochimica et Biophysica Acta (BBA) - Genregulerende mechanismen. 1863 (6): 194523. doi:10.1016/j.bbagrm.2020.194523. ISSN1874-9399. PMID32145356.
  56. ^ eenB
  57. Mercatelli, Daniele Scalambra, Laura Triboli, Luca Ray, Forest Giorgi, Federico M. (2020). "Gene regelgeving netwerk gevolgtrekking middelen: een praktisch overzicht". Biochimica et Biophysica Acta (BBA) - Genregulerende mechanismen. 1863 (6): 194430. doi:10.1016/j.bbagrm.2019.194430. ISSN1874-9399. PMID31678629.
  58. ^
  59. Tegner, J. Yeung, M.K.S. Hasty, J. Collins, J.J. (2003). "Reverse engineering gennetwerken: het integreren van genetische verstoringen met dynamische modellering". Proceedings van de National Academy of Sciences. 100 (10): 5944-5949. doi: 10.1073/pnas.0933416100 . ISSN0027-8424. PMC156306 . PMID12730377.
  60. ^
  61. Friedel, Swetlana Usadel, Björn von Wirén, Nicolaus Sreenivasulu, Nese (2012). "Reverse Engineering: een belangrijk onderdeel van systeembiologie om wereldwijde abiotische stress-overspraak te ontrafelen". Grenzen in de plantenwetenschappen. 3: 294. doi: 10.3389/fpls.2012.00294 . ISSN1664-462X. PMC3533172 . PMID23293646.
  62. ^
  63. Lefebvre, Celine Rieckhof, Gabrielle Califano, Andrea (2012). "Reverse-engineering menselijke regelgevende netwerken". Wiley Interdisciplinaire beoordelingen: systeembiologie en geneeskunde. 4 (4): 311–325. doi:10.1002/wsbm.1159. ISSN1939-5094. PMC4128340 . PMID22246697.
  64. ^"Handelsgeheimen 101", hoofdartikel, maart 2011. ASME. Opgehaald op 31-10-2013.
  65. ^Baystate v. Bowers-discussie. Utsystem.edu. Opgehaald op 29-05-2011.
  66. ^ Bruto, Grant. (2003-06-26) Contractzaak kan reverse engineering schaden | Ontwikkelaars wereld. InfoWereld. Opgehaald op 29-05-2011.
  67. ^ In de sectie staat:
    (f) Reverse-engineering.—
    (1) Niettegenstaande de bepalingen van lid (a)(1)(A), kan een persoon die rechtmatig het recht heeft verkregen om een ​​kopie van een computerprogramma te gebruiken, een technologische maatregel omzeilen die de toegang tot een bepaald deel van dat programma effectief controleert met als enig doel het identificeren en analyseren van die elementen van het programma die nodig zijn om interoperabiliteit van een onafhankelijk gemaakt computerprogramma met andere programma's te bereiken, en die niet eerder direct beschikbaar waren voor de persoon die zich bezighoudt met de omzeiling, voor zover dergelijke handelingen van identificatie en analyse vormen geen inbreuk onder deze titel.
    (2) Niettegenstaande de bepalingen van subparagrafen (a)(2) en (b) mag een persoon technologische middelen ontwikkelen en gebruiken om een ​​technologische maatregel te omzeilen, of om de door een technologische maatregel geboden bescherming te omzeilen, teneinde de identificatie en analyse op grond van lid (1), of om interoperabiliteit van een onafhankelijk gemaakt computerprogramma met andere programma's mogelijk te maken, indien dergelijke middelen nodig zijn om die interoperabiliteit te bereiken, voor zover dit geen inbreuk vormt in de zin van deze titel.
    (3) De informatie die is verkregen door middel van handelingen die zijn toegestaan ​​krachtens paragraaf (1), en de middelen die zijn toegestaan ​​krachtens paragraaf (2), kunnen ter beschikking worden gesteld aan anderen indien de persoon bedoeld in paragraaf (1) of (2), naargelang het geval kan zijn, dergelijke informatie of middelen uitsluitend verstrekt met het doel om interoperabiliteit van een onafhankelijk gemaakt computerprogramma met andere programma's mogelijk te maken, en voor zover dit geen inbreuk vormt op deze titel of in strijd is met andere toepasselijke wetgeving dan deze sectie.
    (4) Voor de toepassing van deze onderafdeling betekent de term 「interoperabiliteit」 het vermogen van computerprogramma's om informatie uit te wisselen, en van dergelijke programma's om onderling de uitgewisselde informatie te gebruiken.
  68. ^Richtlijn 91/250/EEG van de Raad van 14 mei 1991 betreffende de rechtsbescherming van computerprogramma's. Eur-lex.europa.eu. Opgehaald op 29-05-2011.
  69. ^RICHTLIJN 2009/24/EG VAN HET EUROPEES PARLEMENT EN DE RAAD van 23 april 2009 betreffende de rechtsbescherming van computerprogramma's
  70. ^ In de richtlijn staat:

De ongeoorloofde reproductie, vertaling, aanpassing of transformatie van de vorm van de code waarin een kopie van een computerprogramma beschikbaar is gesteld, vormt een inbreuk op de exclusieve rechten van de auteur. Er kunnen zich echter omstandigheden voordoen waarin een dergelijke reproductie van de code en vertaling van de vorm ervan onontbeerlijk zijn om de nodige informatie te verkrijgen om de interoperabiliteit van een onafhankelijk gemaakt programma met andere programma's te bereiken. Daarom moet worden overwogen dat, alleen in deze beperkte omstandigheden, het uitvoeren van reproductie- en vertalingshandelingen door of namens een persoon die het recht heeft om een ​​kopie van het programma te gebruiken, legitiem en verenigbaar is met de eerlijke praktijk en daarom moet worden geacht geen toestemming van de rechthebbende nodig te hebben. Een doel van deze uitzondering is om het mogelijk te maken om alle componenten van een computersysteem, ook die van verschillende fabrikanten, met elkaar te verbinden, zodat ze kunnen samenwerken. Een dergelijke uitzondering op de exclusieve rechten van de auteur mag niet worden gebruikt op een manier die de legitieme belangen van de rechthebbende schaadt of in strijd is met een normale exploitatie van het programma.


Delen van een fout

De belangrijkste componenten van een breuk zijn (1) het breukvlak, (2) het breukspoor, (3) de hangende muur en (4) de voetmuur. De breukvlak is waar de actie is. Het is een vlak oppervlak dat verticaal of hellend kan zijn. De lijn die het maakt op het aardoppervlak is de storing traceren.

Waar het breukvlak hellend is, zoals bij normale en omgekeerde breuken, is de bovenzijde de hangende muur en de onderkant is de voetmuur. Wanneer het breukvlak verticaal is, is er geen hangende muur of voetmuur.

Elk breukvlak kan volledig worden beschreven met twee metingen: zijn staking en zijn dip. De staking is de richting van het breukspoor op het aardoppervlak. De duik is de meting van hoe steil het breukvlak helt. Als u bijvoorbeeld een knikker op het breukvlak laat vallen, zou deze precies in de richting van de onderdompeling naar beneden rollen.


Omgekeerd dieet kan de uitzondering zijn op onze regel "vermijd bodybuilding-diëten".

U kunt zien hoe omgekeerde diëten van toepassing kunnen zijn op de algemene bevolking.

Gewichtsverlies is notoir moeilijk vol te houden. De meeste mensen krijgen uiteindelijk terug wat ze verloren hebben, en soms zelfs meer. 2

Waarom? Om vele redenen, maar hier is er slechts één: Wanneer u calorieën vermindert en uw lichaamsgrootte krimpt, vertraagt ​​​​uw metabolisme uiteindelijk.

Dat betekent dat je meer calorieën moet verminderen om het vetverlies op gang te houden.

En maar al te vaak, tegen de tijd dat iemand zijn doel bereikt, vertaalt de hoeveelheid calorieën die ze kunnen eten om hun gewicht te behouden zich niet in veel voedsel. Het voelt armzalig en ongelooflijk moeilijk om vol te houden.

Als gevolg hiervan sluipen er weer extra calorieën binnen en begint het getal op de schaal te stijgen.

En op de jojo-cyclus gaat.

Maar als ze in plaats daarvan langzaam, opzettelijk en strategisch het juiste aantal calorieën in de loop van de tijd toevoegen, is de kans groter dat ze hun vetverlies op lange termijn behouden.


Inhoud

DNA bestaat meestal niet als een enkele streng, maar als een paar strengen die stevig bij elkaar worden gehouden. [9] [12] Deze twee lange strengen kronkelen om elkaar heen, in de vorm van een dubbele helix. Het nucleotide bevat zowel een segment van de ruggengraat van het molecuul (dat de keten bij elkaar houdt) als een nucleobase (die interageert met de andere DNA-streng in de helix). Een nucleobase die aan een suiker is gekoppeld, wordt een nucleoside genoemd, en een base die aan een suiker en aan een of meer fosfaatgroepen is gekoppeld, wordt een nucleotide genoemd. Een biopolymeer dat meerdere gekoppelde nucleotiden omvat (zoals in DNA) wordt een polynucleotide genoemd. [13]

De ruggengraat van de DNA-streng is gemaakt van afwisselende fosfaat- en suikergroepen. [14] De suiker in DNA is 2-deoxyribose, een pentose (vijf-koolstof) suiker. De suikers zijn met elkaar verbonden door fosfaatgroepen die fosfodiesterbindingen vormen tussen de derde en vijfde koolstofatomen van aangrenzende suikerringen. Deze staan ​​bekend als de 3'-uiteinde (drie prime-uiteinde) en 5'-uiteinde (vijf prime-uiteinde) koolstoffen, het prime-symbool wordt gebruikt om deze koolstofatomen te onderscheiden van die van de base waaraan de deoxyribose een glycosidische binding vormt . Daarom heeft elke DNA-streng normaal gesproken één uiteinde waaraan een fosfaatgroep is bevestigd aan het 5'-koolstofatoom van een ribose (de 5'-fosforyl) en een ander uiteinde waaraan een vrije hydroxylgroep is bevestigd aan het 3'-koolstofatoom van een ribose (de 3′-hydroxyl). De oriëntatie van de 3'- en 5'-koolstofatomen langs de suiker-fosfaatruggengraat verleent richting (soms polariteit genoemd) aan elke DNA-streng. In een nucleïnezuur dubbele helix is ​​de richting van de nucleotiden in de ene streng tegengesteld aan hun richting in de andere streng: de strengen zijn antiparallel. Van de asymmetrische uiteinden van DNA-strengen wordt gezegd dat ze een directionaliteit hebben van vijf prime-end (5') en drie prime-end (3'), waarbij het 5'-uiteinde een terminale fosfaatgroep heeft en het 3'-uiteinde een terminale hydroxylgroep. Een belangrijk verschil tussen DNA en RNA is de suiker, waarbij de 2-deoxyribose in DNA wordt vervangen door de alternatieve pentosesuikerribose in RNA. [12]

Nucleobase-classificatie

Niet-canonieke grondslagen

Gemodificeerde basen komen voor in DNA. De eerste van deze herkende was 5-methylcytosine, dat werd gevonden in het genoom van Mycobacterium tuberculosis in 1925. [20] De reden voor de aanwezigheid van deze niet-canonieke basen in bacteriële virussen (bacteriofagen) is het vermijden van de restrictie-enzymen die aanwezig zijn in bacteriën. Dit enzymsysteem werkt op zijn minst gedeeltelijk als een moleculair immuunsysteem dat bacteriën beschermt tegen infectie door virussen. [21] Modificaties van de basen cytosine en adenine, de meest voorkomende en gemodificeerde DNA-basen, spelen een vitale rol bij de epigenetische controle van genexpressie bij planten en dieren. [22]

Lijst van niet-canonieke basen gevonden in DNA

Van een aantal niet-canonieke basen is bekend dat ze in DNA voorkomen. [23] De meeste hiervan zijn modificaties van de canonieke bases plus uracil.

  • Gewijzigd adenosine
    • N6-carbamoyl-methyladenine
    • N6-methyadenine
    • 7-Deazaguanine
    • 7-methylguanine
    • N4-Methylcytosine
    • 5-Carboxylcytosine
    • 5-formylcytosine
    • 5-Glycosylhydroxymethylcytosine
    • 5-Hydroxycytosine
    • 5-methylcytosine
    • α-Glutamythymidine
    • α-putrescinylthymine
    • Basis J
    • Uracil
    • 5-Dihydroxypentauracil
    • 5-Hydroxymethyldeoxyuracil
    • Deoxyarchaeosine
    • 2,6-Diaminopurine (2-Aminoadenine)

    Groeven

    Dubbele spiraalvormige strengen vormen de DNA-ruggengraat. Er kan nog een dubbele helix worden gevonden die de ruimten of groeven tussen de strengen volgt. Deze holtes grenzen aan de basenparen en kunnen een bindingsplaats verschaffen. Omdat de strengen niet symmetrisch ten opzichte van elkaar zijn geplaatst, hebben de groeven ongelijke afmetingen. Eén groef, de hoofdgroef, is 22 ångströms (2,2 nm) breed en de andere, de kleine groef, is 12 (1,2 nm) breed. [24] De breedte van de grote groef betekent dat de randen van de bases beter toegankelijk zijn in de grote groef dan in de kleine groef. Dientengevolge maken eiwitten, zoals transcriptiefactoren die kunnen binden aan specifieke sequenties in dubbelstrengs DNA, gewoonlijk contact met de zijkanten van de basen die in de hoofdgroef zijn blootgesteld. [25] Deze situatie varieert in ongebruikelijke conformaties van DNA in de cel (zie onder), maar de grote en kleine groeven worden altijd genoemd om de verschillen in grootte weer te geven die zouden worden gezien als het DNA terug zou worden gedraaid in de gewone B-vorm.

    Basiskoppeling

    SsDNA versus dsDNA

    In het laboratorium kan de sterkte van deze interactie worden gemeten door de temperatuur te vinden die nodig is om de helft van de waterstofbruggen te verbreken, hun smelttemperatuur (ook wel tm waarde). Wanneer alle basenparen in een dubbele DNA-helix smelten, scheiden de strengen zich en bestaan ​​ze in oplossing als twee volledig onafhankelijke moleculen. Deze enkelstrengs DNA-moleculen hebben geen enkele gemeenschappelijke vorm, maar sommige conformaties zijn stabieler dan andere. [30]

    Zin en antisense

    Een DNA-sequentie wordt een "sense" -sequentie genoemd als deze dezelfde is als die van een boodschapper-RNA-kopie die wordt vertaald in eiwit. [31] De sequentie op de tegenoverliggende streng wordt de "antisense" sequentie genoemd. Zowel sense- als antisense-sequenties kunnen voorkomen op verschillende delen van dezelfde DNA-streng (d.w.z. beide strengen kunnen zowel sense- als antisense-sequenties bevatten). In zowel prokaryoten als eukaryoten worden antisense RNA-sequenties geproduceerd, maar de functies van deze RNA's zijn niet helemaal duidelijk. [32] Een voorstel is dat antisense-RNA's betrokken zijn bij het reguleren van genexpressie door middel van RNA-RNA-basenparen. [33]

    Een paar DNA-sequenties in prokaryoten en eukaryoten, en meer in plasmiden en virussen, vervagen het onderscheid tussen sense- en antisense-strengen door overlappende genen. [34] In deze gevallen doen sommige DNA-sequenties dubbel werk, ze coderen voor één eiwit wanneer ze langs de ene streng worden gelezen en voor een tweede eiwit wanneer ze in de tegenovergestelde richting langs de andere streng worden gelezen. Bij bacteriën kan deze overlap betrokken zijn bij de regulatie van gentranscriptie [35], terwijl bij virussen overlappende genen de hoeveelheid informatie vergroten die kan worden gecodeerd in het kleine virale genoom. [36]

    Supercoiling

    DNA kan als een touw worden gedraaid in een proces dat DNA-supercoiling wordt genoemd. Met DNA in zijn "ontspannen" toestand, cirkelt een streng gewoonlijk eenmaal per 10,4 basenparen om de as van de dubbele helix, maar als het DNA wordt gedraaid, worden de strengen strakker of losser gewikkeld. [37] Als het DNA in de richting van de helix wordt gedraaid, is dit positieve supercoiling en worden de basen steviger bij elkaar gehouden. Als ze in de tegenovergestelde richting worden gedraaid, is dit negatieve supercoiling en komen de basen gemakkelijker uit elkaar. In de natuur heeft het meeste DNA een lichte negatieve supercoiling die wordt geïntroduceerd door enzymen die topoisomerases worden genoemd. [38] Deze enzymen zijn ook nodig om de draaispanningen te verlichten die in DNA-strengen worden geïntroduceerd tijdens processen zoals transcriptie en DNA-replicatie. [39]

    Alternatieve DNA-structuren

    DNA bestaat in veel mogelijke conformaties, waaronder A-DNA-, B-DNA- en Z-DNA-vormen, hoewel alleen B-DNA en Z-DNA direct zijn waargenomen in functionele organismen. [14] De conformatie die DNA aanneemt, hangt af van het hydratatieniveau, de DNA-sequentie, de hoeveelheid en richting van supercoiling, chemische modificaties van de basen, het type en de concentratie van metaalionen en de aanwezigheid van polyaminen in oplossing. [40]

    De eerste gepubliceerde rapporten van A-DNA-röntgendiffractiepatronen - en ook B-DNA - gebruikten analyses op basis van Patterson-transformaties die slechts een beperkte hoeveelheid structurele informatie opleverden voor georiënteerde DNA-vezels. [41] [42] Een alternatieve analyse werd vervolgens voorgesteld door Wilkins et al., in 1953, voor de in vivo B-DNA Röntgendiffractie-verstrooiingspatronen van sterk gehydrateerde DNA-vezels in termen van vierkanten van Bessel-functies. [43] In hetzelfde tijdschrift presenteerden James Watson en Francis Crick hun moleculaire modelleringsanalyse van de DNA-röntgendiffractiepatronen om te suggereren dat de structuur een dubbele helix was. [9]

    Hoewel de B-DNA vorm komt het meest voor onder de omstandigheden die in cellen worden aangetroffen [44] het is geen goed gedefinieerde conformatie maar een familie van verwante DNA-conformaties [45] die voorkomen bij de hoge hydratatieniveaus die in cellen aanwezig zijn. Hun overeenkomstige röntgendiffractie- en verstrooiingspatronen zijn kenmerkend voor moleculaire parakristallen met een aanzienlijke mate van wanorde. [46] [47]

    Vergeleken met B-DNA is de A-DNA-vorm een ​​bredere rechtshandige spiraal, met een ondiepe, brede kleine groef en een smallere, diepere grote groef. De A-vorm komt voor onder niet-fysiologische omstandigheden in gedeeltelijk gedehydrateerde DNA-monsters, terwijl het in de cel kan worden geproduceerd in hybride paren van DNA- en RNA-strengen en in enzym-DNA-complexen. [48] ​​[49] DNA-segmenten waarvan de basen chemisch zijn gemodificeerd door methylering, kunnen een grotere conformatieverandering ondergaan en de Z-vorm aannemen. Hier draaien de strengen om de spiraalvormige as in een linkshandige spiraal, het tegenovergestelde van de meer gebruikelijke B-vorm. [50] Deze ongebruikelijke structuren kunnen worden herkend door specifieke Z-DNA-bindende eiwitten en kunnen betrokken zijn bij de regulatie van transcriptie. [51]

    Alternatieve DNA-chemie

    Gedurende vele jaren hebben exobiologen het bestaan ​​voorgesteld van een schaduwbiosfeer, een veronderstelde microbiële biosfeer van de aarde die radicaal andere biochemische en moleculaire processen gebruikt dan het huidige leven. Een van de voorstellen was het bestaan ​​van levensvormen die arseen gebruiken in plaats van fosfor in DNA. In 2010 werd een rapport aangekondigd over de mogelijkheid in de bacterie GFAJ-1, [52] [53] hoewel het onderzoek werd betwist, [53] [54] en er zijn aanwijzingen dat de bacterie actief de opname van arseen in de DNA-ruggengraat verhindert en andere biomoleculen. [55]

    Quadruplex-structuren

    Aan de uiteinden van de lineaire chromosomen bevinden zich gespecialiseerde DNA-gebieden die telomeren worden genoemd. De belangrijkste functie van deze regio's is om de cel in staat te stellen chromosoomuiteinden te repliceren met behulp van het enzym telomerase, omdat de enzymen die normaal DNA repliceren de uiterste 3'-uiteinden van chromosomen niet kunnen kopiëren. [56] Deze gespecialiseerde chromosoomkapjes helpen ook de DNA-uiteinden te beschermen en voorkomen dat de DNA-reparatiesystemen in de cel ze behandelen als schade die moet worden gecorrigeerd. [57] In menselijke cellen zijn telomeren gewoonlijk stukken enkelstrengs DNA die enkele duizenden herhalingen van een eenvoudige TTAGGG-sequentie bevatten. [58]

    Deze guanine-rijke sequenties kunnen chromosoomuiteinden stabiliseren door structuren te vormen van gestapelde sets van eenheden van vier basen, in plaats van de gebruikelijke basenparen die in andere DNA-moleculen worden gevonden. Hier vormen vier guaninebasen, bekend als een guanine-tetrad, een vlakke plaat. Deze platte vier-base units worden vervolgens op elkaar gestapeld om een ​​stabiele G-quadruplex-structuur te vormen.[60] Deze structuren worden gestabiliseerd door waterstofbinding tussen de randen van de basen en chelatie van een metaalion in het midden van elke eenheid met vier basen. [61] Er kunnen ook andere structuren worden gevormd, waarbij de centrale set van vier basen afkomstig is van ofwel een enkele streng die rond de bases is gevouwen, ofwel verschillende parallelle strengen, die elk een base bijdragen aan de centrale structuur.

    Naast deze gestapelde structuren vormen telomeren ook grote lusstructuren die telomere lussen of T-lussen worden genoemd. Hier krult het enkelstrengs DNA rond in een lange cirkel die wordt gestabiliseerd door telomeerbindende eiwitten. [62] Helemaal aan het einde van de T-lus wordt het enkelstrengs telomeer-DNA vastgehouden op een gebied van dubbelstrengs DNA door de telomeerstreng die het dubbel-helix-DNA en de basenparing aan een van de twee strengen verstoort. Deze driestrengige structuur wordt een verplaatsingslus of D-lus genoemd. [60]

    Vertakt DNA

    In DNA treedt rafelen op wanneer er niet-complementaire gebieden bestaan ​​aan het einde van een overigens complementaire dubbelstrengs DNA. Vertakt DNA kan echter optreden als een derde DNA-streng wordt geïntroduceerd en aangrenzende gebieden bevat die kunnen hybridiseren met de gerafelde gebieden van de reeds bestaande dubbelstrengs. Hoewel het eenvoudigste voorbeeld van vertakt DNA slechts drie DNA-strengen omvat, zijn complexen met extra strengen en meerdere vertakkingen ook mogelijk. [63] Vertakt DNA kan in nanotechnologie worden gebruikt om geometrische vormen te construeren, zie het gedeelte over gebruik in technologie hieronder.

    Kunstmatige basen

    Er zijn verschillende kunstmatige nucleobasen gesynthetiseerd en met succes opgenomen in de acht-basen DNA-analoog genaamd Hachimoji-DNA. Deze kunstmatige basen, genaamd S, B, P en Z, zijn in staat om op een voorspelbare manier (S-B en P-Z) met elkaar te binden, de dubbele helixstructuur van DNA te behouden en naar RNA te worden getranscribeerd. Hun bestaan ​​zou kunnen worden gezien als een indicatie dat er niets bijzonders is aan de vier natuurlijke nucleobasen die op aarde zijn geëvolueerd. [64] [65] Aan de andere kant is DNA nauw verwant aan RNA dat niet alleen fungeert als een transcript van DNA, maar ook als moleculaire machines veel taken in cellen uitvoert. Hiervoor moet het in een structuur worden gevouwen. Er is aangetoond dat om alle mogelijke structuren te creëren, er minstens vier basen nodig zijn voor het corresponderende RNA, [66] terwijl een hoger aantal ook mogelijk is, maar dit zou in strijd zijn met het natuurlijke principe van de minste inspanning.

    Basismodificaties en DNA-verpakking

    De expressie van genen wordt beïnvloed door hoe het DNA is verpakt in chromosomen, in een structuur die chromatine wordt genoemd. Basemodificaties kunnen betrokken zijn bij het verpakken, waarbij regio's met lage of geen genexpressie gewoonlijk hoge niveaus van methylering van cytosinebasen bevatten. DNA-verpakking en de invloed ervan op genexpressie kunnen ook optreden door covalente modificaties van de histon-eiwitkern waaromheen DNA is gewikkeld in de chromatinestructuur of anders door hermodellering uitgevoerd door chromatine-remodelleringscomplexen (zie Chromatine-remodellering). Er is bovendien overspraak tussen DNA-methylatie en histonmodificatie, zodat ze chromatine en genexpressie gecoördineerd kunnen beïnvloeden. [67]

    Cytosinemethylering produceert bijvoorbeeld 5-methylcytosine, wat belangrijk is voor X-inactivatie van chromosomen. [68] Het gemiddelde niveau van methylering varieert tussen organismen - de worm Caenorhabditis elegans mist cytosinemethylering, terwijl gewervelde dieren hogere niveaus hebben, waarbij tot 1% van hun DNA 5-methylcytosine bevat. [69] Ondanks het belang van 5-methylcytosine, kan het deamineren om een ​​thyminebase achter te laten, dus gemethyleerde cytosines zijn bijzonder vatbaar voor mutaties. [70] Andere basemodificaties omvatten adeninemethylering in bacteriën, de aanwezigheid van 5-hydroxymethylcytosine in de hersenen, [71] en de glycosylering van uracil om de "J-base" in kinetoplastiden te produceren. [72] [73]

    Schade

    DNA kan worden beschadigd door vele soorten mutagenen, die de DNA-sequentie veranderen. Mutagenen omvatten oxidatiemiddelen, alkyleringsmiddelen en ook hoogenergetische elektromagnetische straling zoals ultraviolet licht en röntgenstralen. Het type DNA-schade dat wordt geproduceerd, hangt af van het type mutageen. UV-licht kan bijvoorbeeld DNA beschadigen door thyminedimeren te produceren, die crosslinks zijn tussen pyrimidinebasen. [75] Aan de andere kant veroorzaken oxidanten zoals vrije radicalen of waterstofperoxide meerdere vormen van schade, waaronder basemodificaties, met name van guanosine, en dubbelstrengige breuken. [76] Een typische menselijke cel bevat ongeveer 150.000 basen die oxidatieve schade hebben opgelopen. [77] Van deze oxidatieve laesies zijn de dubbelstrengs breuken de gevaarlijkste, omdat deze moeilijk te repareren zijn en puntmutaties, inserties, deleties uit de DNA-sequentie en chromosomale translocaties kunnen veroorzaken. [78] Deze mutaties kunnen kanker veroorzaken. Vanwege inherente beperkingen in de DNA-herstelmechanismen, zouden mensen, als ze lang genoeg zouden leven, uiteindelijk allemaal kanker krijgen. [79] [80] DNA-schade die van nature voorkomt, als gevolg van normale cellulaire processen die reactieve zuurstofsoorten produceren, de hydrolytische activiteiten van cellulair water, enz., komen ook vaak voor. Hoewel de meeste van deze beschadigingen worden hersteld, kan er in elke cel enige DNA-schade achterblijven ondanks de werking van herstelprocessen. Deze resterende DNA-schade stapelt zich op met de leeftijd in postmitotische weefsels van zoogdieren. Deze accumulatie blijkt een belangrijke onderliggende oorzaak van veroudering te zijn. [81] [82] [83]

    Veel mutagenen passen in de ruimte tussen twee aangrenzende basenparen, dit heet intercalatie. De meeste intercalatoren zijn aromatische en vlakke moleculen, zoals ethidiumbromide, acridines, daunomycine en doxorubicine. Om een ​​intercalator tussen basenparen te laten passen, moeten de basen scheiden, waardoor de DNA-strengen worden vervormd door het afwikkelen van de dubbele helix. Dit remt zowel transcriptie als DNA-replicatie, wat toxiciteit en mutaties veroorzaakt. [84] Als gevolg hiervan kunnen DNA-intercalators kankerverwekkend zijn, en in het geval van thalidomide, een teratogeen. [85] Anderen zoals benzo[een]pyreendiolepoxide en aflatoxine vormen DNA-adducten die replicatiefouten veroorzaken. [86] Desalniettemin worden, vanwege hun vermogen om DNA-transcriptie en -replicatie te remmen, andere vergelijkbare toxines ook gebruikt in chemotherapie om snelgroeiende kankercellen te remmen. [87]

    DNA komt meestal voor als lineaire chromosomen in eukaryoten en circulaire chromosomen in prokaryoten. De set chromosomen in een cel vormt het genoom. Het menselijk genoom heeft ongeveer 3 miljard basenparen DNA, gerangschikt in 46 chromosomen. [88] De informatie die door DNA wordt gedragen, wordt vastgehouden in de opeenvolging van stukjes DNA die genen worden genoemd. Overdracht van genetische informatie in genen wordt bereikt via complementaire basenparing. Bij transcriptie bijvoorbeeld, wanneer een cel de informatie in een gen gebruikt, wordt de DNA-sequentie gekopieerd naar een complementaire RNA-sequentie door de aantrekking tussen het DNA en de juiste RNA-nucleotiden. Gewoonlijk wordt deze RNA-kopie vervolgens gebruikt om een ​​bijpassende eiwitsequentie te maken in een proces dat translatie wordt genoemd en dat afhankelijk is van dezelfde interactie tussen RNA-nucleotiden. Op alternatieve wijze kan een cel eenvoudig zijn genetische informatie kopiëren in een proces dat DNA-replicatie wordt genoemd. De details van deze functies worden behandeld in andere artikelen, hier ligt de nadruk op de interacties tussen DNA en andere moleculen die de functie van het genoom mediëren.

    Genen en genomen

    Genomisch DNA is strak en ordelijk verpakt in het proces dat DNA-condensatie wordt genoemd, om in de kleine beschikbare volumes van de cel te passen. Bij eukaryoten bevindt DNA zich in de celkern, met kleine hoeveelheden in mitochondriën en chloroplasten. Bij prokaryoten wordt het DNA vastgehouden in een onregelmatig gevormd lichaam in het cytoplasma dat de nucleoïde wordt genoemd. [89] De genetische informatie in een genoom zit in genen, en de complete set van deze informatie in een organisme wordt het genotype genoemd. Een gen is een eenheid van erfelijkheid en is een DNA-gebied dat een bepaald kenmerk in een organisme beïnvloedt. Genen bevatten een open leesraam dat kan worden getranscribeerd, en regulerende sequenties zoals promotors en versterkers, die de transcriptie van het open leesraam regelen.

    Bij veel soorten codeert slechts een klein deel van de totale sequentie van het genoom voor eiwit. Slechts ongeveer 1,5% van het menselijk genoom bestaat bijvoorbeeld uit eiwitcoderende exons, terwijl meer dan 50% van het menselijk DNA bestaat uit niet-coderende repetitieve sequenties. [90] De redenen voor de aanwezigheid van zoveel niet-coderend DNA in eukaryote genomen en de buitengewone verschillen in genoomgrootte, of C-waarde, onder soorten, vertegenwoordigen een al lang bestaande puzzel die bekend staat als het "C-waarde enigma". [91] Sommige DNA-sequenties die niet voor eiwit coderen, kunnen echter nog steeds coderen voor functionele niet-coderende RNA-moleculen, die betrokken zijn bij de regulatie van genexpressie. [92]

    Sommige niet-coderende DNA-sequenties spelen structurele rollen in chromosomen. Telomeren en centromeren bevatten doorgaans weinig genen, maar zijn belangrijk voor de functie en stabiliteit van chromosomen. [57] [94] Een overvloedige vorm van niet-coderend DNA bij mensen zijn pseudogenen, dat zijn kopieën van genen die door mutatie zijn uitgeschakeld. [95] Deze sequenties zijn meestal gewoon moleculaire fossielen, hoewel ze af en toe kunnen dienen als ruw genetisch materiaal voor het creëren van nieuwe genen door het proces van genduplicatie en divergentie. [96]

    Transcriptie en vertaling

    Een gen is een DNA-sequentie die genetische informatie bevat en het fenotype van een organisme kan beïnvloeden. Binnen een gen definieert de sequentie van basen langs een DNA-streng een boodschapper-RNA-sequentie, die vervolgens een of meer eiwitsequenties definieert. De relatie tussen de nucleotidesequenties van genen en de aminozuursequenties van eiwitten wordt bepaald door de regels van vertaling, gezamenlijk bekend als de genetische code. De genetische code bestaat uit drieletterige 'woorden' genaamd codons gevormd uit een sequentie van drie nucleotiden (bijv. ACT, CAG, TTT).

    Bij transcriptie worden de codons van een gen gekopieerd naar boodschapper-RNA door RNA-polymerase. Deze RNA-kopie wordt vervolgens gedecodeerd door een ribosoom dat de RNA-sequentie leest door het boodschapper-RNA te baseren om RNA, dat aminozuren draagt, over te dragen. Aangezien er 4 basen zijn in combinaties van 3 letters, zijn er 64 mogelijke codons (4 3 combinaties). Deze coderen voor de twintig standaard aminozuren, waardoor de meeste aminozuren meer dan één mogelijk codon hebben. Er zijn ook drie 'stop'- of 'nonsense'-codons die het einde van het coderende gebied aangeven. Dit zijn de TAA-, TGA- en TAG-codons.

    Replicatie

    Celdeling is essentieel voor een organisme om te groeien, maar wanneer een cel zich deelt, moet het het DNA in zijn genoom repliceren, zodat de twee dochtercellen dezelfde genetische informatie hebben als hun ouder. De dubbelstrengs structuur van DNA biedt een eenvoudig mechanisme voor DNA-replicatie. Hier worden de twee strengen gescheiden en vervolgens wordt de complementaire DNA-sequentie van elke streng opnieuw gemaakt door een enzym dat DNA-polymerase wordt genoemd. Dit enzym maakt de complementaire streng door de juiste base te vinden door complementaire basenparing en deze aan de originele streng te binden. Omdat DNA-polymerasen een DNA-streng alleen in een 5'- tot 3'-richting kunnen verlengen, worden verschillende mechanismen gebruikt om de antiparallelle strengen van de dubbele helix te kopiëren. [97] Op deze manier bepaalt de basis op de oude streng welke basis op de nieuwe streng verschijnt, en de cel krijgt een perfecte kopie van zijn DNA.

    Extracellulaire nucleïnezuren

    Naakt extracellulair DNA (eDNA), waarvan het meeste vrijkomt door celdood, is bijna alomtegenwoordig in het milieu. De concentratie in de bodem kan oplopen tot 2 g/L en de concentratie in natuurlijke aquatische omgevingen kan oplopen tot 88 μg/L. [98] Er zijn verschillende mogelijke functies voor eDNA voorgesteld: het kan betrokken zijn bij horizontale genoverdracht [99] het kan voedingsstoffen leveren [100] en het kan fungeren als een buffer om ionen of antibiotica te rekruteren of te titreren. [101] Extracellulair DNA fungeert als een functionele extracellulaire matrixcomponent in de biofilms van verschillende bacteriesoorten. Het kan fungeren als een herkenningsfactor om de aanhechting en verspreiding van specifieke celtypen in de biofilm te reguleren [102] het kan bijdragen aan biofilmvorming [103] en het kan bijdragen aan de fysieke sterkte en weerstand van de biofilm tegen biologische stress. [104]

    Celvrij foetaal DNA wordt gevonden in het bloed van de moeder en kan worden gesequenced om veel informatie over de zich ontwikkelende foetus te bepalen. [105]

    Onder de naam milieu-DNA wordt eDNA steeds vaker gebruikt in de natuurwetenschappen als een onderzoeksinstrument voor ecologie, het monitoren van de bewegingen en aanwezigheid van soorten in water, lucht of op het land, en het beoordelen van de biodiversiteit van een gebied. [106] [107]

    Alle functies van DNA zijn afhankelijk van interacties met eiwitten. Deze eiwitinteracties kunnen niet-specifiek zijn, of het eiwit kan specifiek binden aan een enkele DNA-sequentie. Enzymen kunnen ook aan DNA binden en hiervan zijn de polymerasen die de DNA-basesequentie kopiëren bij transcriptie en DNA-replicatie bijzonder belangrijk.

    DNA-bindende eiwitten

    Structurele eiwitten die DNA binden zijn goed begrepen voorbeelden van niet-specifieke DNA-eiwit interacties. Binnen chromosomen wordt DNA vastgehouden in complexen met structurele eiwitten. Deze eiwitten organiseren het DNA in een compacte structuur die chromatine wordt genoemd. Bij eukaryoten omvat deze structuur DNA-binding aan een complex van kleine basiseiwitten die histonen worden genoemd, terwijl bij prokaryoten meerdere soorten eiwitten betrokken zijn. [108] [109] De histonen vormen een schijfvormig complex, een nucleosoom genaamd, dat twee volledige windingen dubbelstrengs DNA bevat die rond het oppervlak zijn gewikkeld. Deze niet-specifieke interacties worden gevormd door basische residuen in de histonen, die ionische bindingen maken met de zure suiker-fosfaatruggengraat van het DNA, en zijn dus grotendeels onafhankelijk van de basensequentie. [110] Chemische modificaties van deze basische aminozuurresiduen omvatten methylering, fosforylering en acetylering. [111] Deze chemische veranderingen veranderen de sterkte van de interactie tussen het DNA en de histonen, waardoor het DNA min of meer toegankelijk wordt voor transcriptiefactoren en de snelheid van transcriptie verandert. [112] Andere niet-specifieke DNA-bindende eiwitten in chromatine zijn de high-mobility group-eiwitten, die binden aan gebogen of vervormd DNA. [113] Deze eiwitten zijn belangrijk bij het buigen van arrays van nucleosomen en het rangschikken ervan in de grotere structuren waaruit chromosomen bestaan. [114]

    Een aparte groep van DNA-bindende eiwitten zijn de DNA-bindende eiwitten die specifiek enkelstrengs DNA binden. Bij mensen is replicatie-eiwit A het best begrepen lid van deze familie en wordt het gebruikt in processen waarbij de dubbele helix wordt gescheiden, waaronder DNA-replicatie, recombinatie en DNA-herstel. [115] Deze bindende eiwitten lijken enkelstrengs DNA te stabiliseren en het te beschermen tegen de vorming van stamlussen of afbraak door nucleasen.

    Daarentegen zijn andere eiwitten geëvolueerd om te binden aan bepaalde DNA-sequenties. De meest intensief bestudeerde hiervan zijn de verschillende transcriptiefactoren, dit zijn eiwitten die de transcriptie reguleren. Elke transcriptiefactor bindt aan een bepaalde set DNA-sequenties en activeert of remt de transcriptie van genen die deze sequenties dicht bij hun promotors hebben. De transcriptiefactoren doen dit op twee manieren. Ten eerste kunnen ze het RNA-polymerase dat verantwoordelijk is voor transcriptie binden, hetzij direct, hetzij via andere mediatoreiwitten. Dit lokaliseert het polymerase bij de promotor en stelt het in staat om met transcriptie te beginnen. [117] Als alternatief kunnen transcriptiefactoren enzymen binden die de histonen bij de promotor wijzigen. Dit verandert de toegankelijkheid van de DNA-matrijs voor het polymerase. [118]

    Aangezien deze DNA-targets in het hele genoom van een organisme kunnen voorkomen, kunnen veranderingen in de activiteit van één type transcriptiefactor duizenden genen beïnvloeden. [119] Bijgevolg zijn deze eiwitten vaak het doelwit van de signaaltransductieprocessen die de reacties op veranderingen in de omgeving of cellulaire differentiatie en ontwikkeling regelen. De specificiteit van de interacties van deze transcriptiefactoren met DNA komt van de eiwitten die meerdere contacten maken met de randen van de DNA-basen, waardoor ze de DNA-sequentie kunnen "lezen". De meeste van deze basisinteracties worden gemaakt in de grote groef, waar de basissen het meest toegankelijk zijn. [25]

    DNA-modificerende enzymen

    Nucleasen en ligasen

    Nucleasen zijn enzymen die DNA-strengen knippen door de hydrolyse van de fosfodiesterbindingen te katalyseren. Nucleasen die nucleotiden van de uiteinden van DNA-strengen hydrolyseren, worden exonucleasen genoemd, terwijl endonucleasen in strengen knippen. De meest gebruikte nucleasen in de moleculaire biologie zijn de restrictie-endonucleasen, die DNA op specifieke sequenties knippen. Het links getoonde EcoRV-enzym herkent bijvoorbeeld de sequentie van 6 basen 5′-GATATC-3′ en maakt een snede op de horizontale lijn. In de natuur beschermen deze enzymen bacteriën tegen faaginfectie door het faag-DNA te verteren wanneer het de bacteriële cel binnenkomt, als onderdeel van het restrictiemodificatiesysteem. [121] In de technologie worden deze sequentiespecifieke nucleasen gebruikt bij moleculaire klonering en DNA-fingerprinting.

    Enzymen die DNA-ligasen worden genoemd, kunnen zich weer aansluiten bij geknipte of gebroken DNA-strengen. [122] Ligasen zijn bijzonder belangrijk bij achterblijvende DNA-replicatie, omdat ze de korte DNA-segmenten die bij de replicatievork worden geproduceerd, samenvoegen tot een volledige kopie van de DNA-matrijs. Ze worden ook gebruikt bij DNA-reparatie en genetische recombinatie. [122]

    Topoisomerasen en helicases

    Topoisomerasen zijn enzymen met zowel nuclease- als ligase-activiteit. Deze eiwitten veranderen de hoeveelheid supercoiling in DNA. Sommige van deze enzymen werken door de DNA-helix te knippen en één sectie te laten roteren, waardoor het niveau van supercoiling van het enzym wordt verminderd en vervolgens de DNA-breuk wordt afgesloten. [38] Andere typen van deze enzymen zijn in staat om één DNA-helix te knippen en vervolgens een tweede DNA-streng door deze breuk te laten gaan, voordat ze zich weer bij de helix voegen. [123] Topoisomerasen zijn vereist voor veel processen waarbij DNA betrokken is, zoals DNA-replicatie en transcriptie. [39]

    Helicases zijn eiwitten die een soort moleculaire motor zijn.Ze gebruiken de chemische energie in nucleosidetrifosfaten, voornamelijk adenosinetrifosfaat (ATP), om waterstofbruggen tussen basen te verbreken en de dubbele DNA-helix af te wikkelen tot enkele strengen. [124] Deze enzymen zijn essentieel voor de meeste processen waarbij enzymen toegang moeten krijgen tot de DNA-basen.

    Polymerasen

    Polymerasen zijn enzymen die polynucleotideketens synthetiseren uit nucleosidetrifosfaten. De volgorde van hun producten wordt gemaakt op basis van bestaande polynucleotideketens - die worden genoemd Sjablonen. Deze enzymen werken door herhaaldelijk een nucleotide toe te voegen aan de 3'-hydroxylgroep aan het einde van de groeiende polynucleotideketen. Als gevolg hiervan werken alle polymerasen in een richting van 5′ tot 3′. [125] In de actieve plaats van deze enzymen vormen de binnenkomende nucleosidetrifosfaatbaseparen naar de matrijs: hierdoor kunnen polymerasen de complementaire streng van hun matrijs nauwkeurig synthetiseren. Polymerasen worden geclassificeerd volgens het type sjabloon dat ze gebruiken.

    Bij DNA-replicatie maken DNA-afhankelijke DNA-polymerasen kopieën van DNA-polynucleotideketens. Om biologische informatie te behouden, is het essentieel dat de sequentie van basen in elke kopie precies complementair is aan de sequentie van basen in de matrijsstreng. Veel DNA-polymerasen hebben een proefleesactiviteit. Hier herkent het polymerase de occasionele fouten in de synthesereactie door het ontbreken van basenparing tussen de niet-overeenkomende nucleotiden. Als een mismatch wordt gedetecteerd, wordt een 3'- tot 5'-exonuclease-activiteit geactiveerd en wordt de onjuiste base verwijderd. [126] In de meeste organismen functioneren DNA-polymerasen in een groot complex, het replisome genaamd, dat meerdere accessoire-subeenheden bevat, zoals de DNA-klem of helicases. [127]

    RNA-afhankelijke DNA-polymerasen zijn een gespecialiseerde klasse van polymerasen die de sequentie van een RNA-streng in DNA kopiëren. Ze omvatten reverse transcriptase, een viraal enzym dat betrokken is bij de infectie van cellen door retrovirussen, en telomerase, dat nodig is voor de replicatie van telomeren. [56] [128] Bijvoorbeeld, HIV reverse transcriptase is een enzym voor de replicatie van het AIDS-virus. [128] Telomerase is een ongebruikelijke polymerase omdat het zijn eigen RNA-template bevat als onderdeel van zijn structuur. Het synthetiseert telomeren aan de uiteinden van chromosomen. Telomeren voorkomen fusie van de uiteinden van naburige chromosomen en beschermen chromosoomuiteinden tegen beschadiging. [57]

    Transcriptie wordt uitgevoerd door een DNA-afhankelijk RNA-polymerase dat de sequentie van een DNA-streng in RNA kopieert. Om te beginnen met het transcriberen van een gen, bindt het RNA-polymerase aan een DNA-sequentie die een promotor wordt genoemd en scheidt de DNA-strengen. Vervolgens kopieert het de gensequentie naar een boodschapper-RNA-transcript totdat het een DNA-gebied bereikt dat de terminator wordt genoemd, waar het stopt en loskomt van het DNA. Net als bij menselijke DNA-afhankelijke DNA-polymerasen, werkt RNA-polymerase II, het enzym dat de meeste genen in het menselijk genoom transcribeert, als onderdeel van een groot eiwitcomplex met meerdere regulerende en aanvullende subeenheden. [129]

    Een DNA-helix heeft meestal geen interactie met andere DNA-segmenten, en in menselijke cellen bezetten de verschillende chromosomen zelfs afzonderlijke gebieden in de kern die "chromosoomgebieden" worden genoemd. [131] Deze fysieke scheiding van verschillende chromosomen is belangrijk voor het vermogen van DNA om te functioneren als een stabiele opslagplaats voor informatie, aangezien een van de weinige keren dat chromosomen op elkaar inwerken een chromosomale cross-over is die optreedt tijdens seksuele reproductie, wanneer genetische recombinatie plaatsvindt. Chromosomale crossover is wanneer twee DNA-helices breken, een sectie verwisselen en vervolgens weer samenkomen.

    Door recombinatie kunnen chromosomen genetische informatie uitwisselen en worden nieuwe combinaties van genen geproduceerd, wat de efficiëntie van natuurlijke selectie verhoogt en belangrijk kan zijn bij de snelle evolutie van nieuwe eiwitten. [132] Genetische recombinatie kan ook betrokken zijn bij DNA-herstel, met name in de reactie van de cel op dubbelstrengs breuken. [133]

    De meest voorkomende vorm van chromosomale cross-over is homologe recombinatie, waarbij de twee betrokken chromosomen zeer vergelijkbare sequenties delen. Niet-homologe recombinatie kan schadelijk zijn voor cellen, omdat het chromosomale translocaties en genetische afwijkingen kan veroorzaken. De recombinatiereactie wordt gekatalyseerd door enzymen die bekend staan ​​als recombinasen, zoals RAD51. [134] De eerste stap in recombinatie is een dubbelstrengs breuk veroorzaakt door een endonuclease of schade aan het DNA. [135] Een reeks stappen, gedeeltelijk gekatalyseerd door de recombinase, leidt vervolgens tot het verbinden van de twee helices door ten minste één Holliday-junctie, waarbij een segment van een enkele streng in elke helix wordt geanneald aan de complementaire streng in de andere helix. De Holliday-junctie is een tetraëdrische junctiestructuur die langs het paar chromosomen kan worden verplaatst, waarbij de ene streng voor de andere wordt verwisseld. De recombinatiereactie wordt dan gestopt door splitsing van de junctie en herligatie van het vrijgekomen DNA. [136] Alleen strengen van gelijke polariteit wisselen DNA uit tijdens recombinatie. Er zijn twee soorten splitsing: oost-west splitsing en noord-zuid splitsing. De noord-zuid-splitsing snijdt beide DNA-strengen door, terwijl de oost-west-splitsing één DNA-streng intact heeft. De vorming van een Holliday-junctie tijdens recombinatie maakt het mogelijk voor genetische diversiteit, genenuitwisseling op chromosomen en expressie van wildtype virale genomen.

    DNA bevat de genetische informatie die ervoor zorgt dat alle vormen van leven kunnen functioneren, groeien en zich voortplanten. Het is echter onduidelijk hoe lang in de 4-miljard-jarige geschiedenis van het leven DNA deze functie heeft vervuld, aangezien is voorgesteld dat de vroegste levensvormen RNA als hun genetisch materiaal hebben gebruikt. [137] [138] RNA kan hebben gefungeerd als het centrale deel van het vroege celmetabolisme, omdat het zowel genetische informatie kan overbrengen als katalyse kan uitvoeren als onderdeel van ribozymen. [139] Deze oude RNA-wereld waar nucleïnezuur zou zijn gebruikt voor zowel katalyse als genetica, heeft mogelijk de evolutie van de huidige genetische code op basis van vier nucleotidebasen beïnvloed. Dit zou gebeuren, aangezien het aantal verschillende basen in een dergelijk organisme een afweging is tussen een klein aantal basen die de replicatienauwkeurigheid verhogen en een groot aantal basen die de katalytische efficiëntie van ribozymen verhogen. [140] Er is echter geen direct bewijs van oude genetische systemen, aangezien het terugwinnen van DNA uit de meeste fossielen onmogelijk is omdat DNA minder dan een miljoen jaar in de omgeving overleeft en in oplossing langzaam afbreekt in korte fragmenten. [141] Er zijn beweringen gedaan over ouder DNA, met name een rapport over de isolatie van een levensvatbare bacterie uit een zoutkristal van 250 miljoen jaar oud, [142] maar deze beweringen zijn controversieel. [143] [144]

    Bouwstenen van DNA (adenine, guanine en verwante organische moleculen) zijn mogelijk buitenaards in de ruimte gevormd. [145] [146] [147] Complexe DNA- en RNA-organische verbindingen van het leven, waaronder uracil, cytosine en thymine, zijn ook in het laboratorium gevormd onder omstandigheden die lijken op die in de ruimte, met behulp van uitgangschemicaliën, zoals pyrimidine, gevonden in meteorieten. Pyrimidine, zoals polycyclische aromatische koolwaterstoffen (PAK's), de meest koolstofrijke chemische stof die in het universum wordt gevonden, is mogelijk gevormd in rode reuzen of in interstellaire kosmische stof- en gaswolken. [148]

    In februari 2021 rapporteerden wetenschappers voor het eerst de sequentiebepaling van DNA van dierlijke resten, een mammoet in dit geval meer dan een miljoen jaar oud, de oudste DNA-sequentie tot nu toe. [149] [150]

    Genetische manipulatie

    Er zijn methoden ontwikkeld om DNA uit organismen te zuiveren, zoals fenol-chloroformextractie, en om het in het laboratorium te manipuleren, zoals restrictiedigesten en de polymerasekettingreactie. De moderne biologie en biochemie maken intensief gebruik van deze technieken in de recombinant-DNA-technologie. Recombinant DNA is een door de mens gemaakte DNA-sequentie die is samengesteld uit andere DNA-sequenties. Ze kunnen worden omgezet in organismen in de vorm van plasmiden of in het juiste formaat, door gebruik te maken van een virale vector. [151] De geproduceerde genetisch gemodificeerde organismen kunnen worden gebruikt om producten te produceren zoals recombinante eiwitten, gebruikt in medisch onderzoek, [152] of worden gekweekt in de landbouw. [153] [154]

    DNA-profilering

    Forensische wetenschappers kunnen DNA in bloed, sperma, huid, speeksel of haar gevonden op een plaats delict gebruiken om een ​​overeenkomend DNA van een persoon, zoals een dader, te identificeren. [155] Dit proces wordt formeel DNA-profilering genoemd, ook wel DNA-vingerafdrukken. Bij DNA-profilering worden de lengtes van variabele delen van repetitief DNA, zoals korte tandemherhalingen en minisatellieten, tussen mensen vergeleken. Deze methode is meestal een uiterst betrouwbare techniek om een ​​matchend DNA te identificeren. [156] Identificatie kan echter gecompliceerd zijn als de scène besmet is met DNA van meerdere personen. [157] DNA-profilering werd in 1984 ontwikkeld door de Britse geneticus Sir Alec Jeffreys, [158] en werd voor het eerst gebruikt in de forensische wetenschap om Colin Pitchfork te veroordelen in de Enderby-moordzaak in 1988. [159]

    De ontwikkeling van de forensische wetenschap en het vermogen om nu genetische matching te verkrijgen op minuscule monsters van bloed, huid, speeksel of haar, heeft ertoe geleid dat veel gevallen opnieuw zijn onderzocht. Er kan nu bewijs worden gevonden dat ten tijde van het oorspronkelijke onderzoek wetenschappelijk onmogelijk was. In combinatie met de afschaffing van de wet op het dubbele gevaar op sommige plaatsen, kan dit het mogelijk maken om zaken te heropenen waar eerdere processen onvoldoende bewijs hebben opgeleverd om een ​​jury te overtuigen. Van mensen die van ernstige misdrijven worden beschuldigd, kan worden verlangd dat ze een DNA-monster verstrekken voor vergelijkingsdoeleinden. De meest voor de hand liggende verdediging tegen forensisch verkregen DNA-matches is te beweren dat er kruisbesmetting van bewijs heeft plaatsgevonden. Dit heeft geresulteerd in nauwgezette strikte afhandelingsprocedures bij nieuwe gevallen van zware criminaliteit.

    DNA-profilering wordt ook met succes gebruikt om slachtoffers van massale incidenten, [160] lichamen of lichaamsdelen bij ernstige ongevallen en individuele slachtoffers in massale oorlogsgraven positief te identificeren, door middel van matching met familieleden.

    DNA-profilering wordt ook gebruikt bij DNA-vaderschapstests om te bepalen of iemand de biologische ouder of grootouder is van een kind, waarbij de kans op afstamming doorgaans 99,99% is wanneer de vermeende ouder biologisch verwant is aan het kind. Normale DNA-sequencingmethoden vinden plaats na de geboorte, maar er zijn nieuwe methoden om het vaderschap te testen terwijl een moeder nog zwanger is. [161]

    DNA-enzymen of katalytisch DNA

    Deoxyribozymen, ook wel DNAzymen of katalytisch DNA genoemd, werden voor het eerst ontdekt in 1994. [162] Het zijn meestal enkelstrengs DNA-sequenties geïsoleerd uit een grote pool van willekeurige DNA-sequenties via een combinatorische benadering die in vitro-selectie of systematische evolutie van liganden door exponentiële verrijking wordt genoemd. (SELEX). DNAzymes katalyseren verschillende chemische reacties, waaronder RNA-DNA-splitsing, RNA-DNA-ligatie, fosforylatie-defosforylering van aminozuren, vorming van koolstof-koolstofbindingen, enz. DNAzymes kunnen de katalytische snelheid van chemische reacties tot 100.000.000.000-voudig verhogen ten opzichte van de niet-gekatalyseerde reactie. [163] De meest uitgebreid bestudeerde klasse van DNAzymen zijn RNA-splitsende typen die zijn gebruikt om verschillende metaalionen te detecteren en therapeutische middelen te ontwerpen. Er zijn verschillende metaalspecifieke DNAzymen gerapporteerd, waaronder de GR-5 DNAzyme (loodspecifiek), [162] de CA1-3 DNAzymen (koperspecifiek), [164] de 39E DNAzyme (uranyl-specifiek) en de NaA43 DNAzyme ( natriumspecifiek). [165] Het NaA43 DNAzyme, dat naar verluidt meer dan 10.000 keer selectief is voor natrium ten opzichte van andere metaalionen, werd gebruikt om een ​​realtime natriumsensor in cellen te maken.

    Bio-informatica

    Bio-informatica omvat de ontwikkeling van technieken voor het opslaan, dataminen, zoeken en manipuleren van biologische gegevens, inclusief DNA-nucleïnezuursequentiegegevens. Deze hebben geleid tot veel toegepaste vooruitgang in de informatica, met name algoritmen voor het doorzoeken van strings, machine learning en databasetheorie. [166] String-zoek- of matching-algoritmen, die een voorkomen van een reeks letters binnen een grotere reeks letters vinden, werden ontwikkeld om naar specifieke reeksen van nucleotiden te zoeken. [167] De DNA-sequentie kan worden uitgelijnd met andere DNA-sequenties om homologe sequenties te identificeren en de specifieke mutaties te lokaliseren die ze onderscheiden. Deze technieken, met name uitlijning van meerdere sequenties, worden gebruikt bij het bestuderen van fylogenetische relaties en eiwitfunctie. [168] Datasets die de DNA-sequenties van volledige genomen vertegenwoordigen, zoals die geproduceerd door het Human Genome Project, zijn moeilijk te gebruiken zonder de annotaties die de locaties van genen en regulerende elementen op elk chromosoom identificeren. Regio's van DNA-sequenties die de karakteristieke patronen hebben die geassocieerd zijn met eiwit- of RNA-coderende genen kunnen worden geïdentificeerd door genvindingsalgoritmen, waarmee onderzoekers de aanwezigheid van bepaalde genproducten en hun mogelijke functies in een organisme kunnen voorspellen zelfs voordat ze zijn geïsoleerd experimenteel. [169] Hele genomen kunnen ook worden vergeleken, wat licht kan werpen op de evolutionaire geschiedenis van een bepaald organisme en het onderzoek van complexe evolutionaire gebeurtenissen mogelijk maakt.

    DNA nanotechnologie

    DNA-nanotechnologie gebruikt de unieke moleculaire herkenningseigenschappen van DNA en andere nucleïnezuren om zelfassemblerende vertakte DNA-complexen met nuttige eigenschappen te creëren. [170] DNA wordt dus gebruikt als structureel materiaal in plaats van als drager van biologische informatie. Dit heeft geleid tot de creatie van tweedimensionale periodieke roosters (zowel op tegels gebaseerd als met behulp van de DNA-origami methode) en driedimensionale structuren in de vorm van veelvlakken. [171] Nanomechanische apparaten en algoritmische zelfassemblage zijn ook aangetoond [172] en deze DNA-structuren zijn gebruikt om de rangschikking van andere moleculen zoals gouden nanodeeltjes en streptavidine-eiwitten te modelleren. [173]

    Geschiedenis en antropologie

    Omdat DNA in de loop van de tijd mutaties verzamelt, die vervolgens worden geërfd, bevat het historische informatie, en door DNA-sequenties te vergelijken, kunnen genetici de evolutionaire geschiedenis van organismen, hun fylogenie, afleiden. [174] Dit gebied van fylogenetica is een krachtig hulpmiddel in de evolutionaire biologie. Als DNA-sequenties binnen een soort worden vergeleken, kunnen populatiegenetici de geschiedenis van bepaalde populaties leren. Dit kan worden gebruikt in studies variërend van ecologische genetica tot antropologie.

    Informatie opslag

    DNA als opslagapparaat voor informatie heeft een enorm potentieel omdat het een veel hogere opslagdichtheid heeft in vergelijking met elektronische apparaten. Hoge kosten, langzame lees- en schrijftijden (geheugenlatentie) en onvoldoende betrouwbaarheid hebben het praktisch gebruik ervan verhinderd. [175] [176]

    DNA werd voor het eerst geïsoleerd door de Zwitserse arts Friedrich Miescher die in 1869 een microscopisch kleine stof ontdekte in de pus van weggegooid chirurgisch verband. Omdat het zich in de celkernen bevond, noemde hij het "nucleïne". [177] [178] In 1878 isoleerde Albrecht Kossel de niet-eiwitcomponent van "nucleïne", nucleïnezuur, en isoleerde later zijn vijf primaire nucleobasen. [179] [180]

    In 1909 identificeerde Phoebus Levene de base-, suiker- en fosfaatnucleotide-eenheid van het RNA (toen "gistnucleïnezuur" genoemd). [181] [182] [183] ​​In 1929 identificeerde Levene deoxyribosesuiker in "thymus-nucleïnezuur" (DNA). [184] Levene suggereerde dat DNA bestond uit een reeks van vier nucleotide-eenheden die aan elkaar waren verbonden via de fosfaatgroepen ("tetranucleotide-hypothese"). Levene dacht dat de ketting kort was en dat de basen in een vaste volgorde herhaald werden. In 1927 stelde Nikolai Koltsov voor dat erfelijke eigenschappen zouden worden geërfd via een "gigantisch erfelijk molecuul" dat bestaat uit "twee spiegelstrengen die zich op een semi-conservatieve manier zouden repliceren met elke streng als een sjabloon". [185] [186] In 1928 ontdekte Frederick Griffith in zijn experiment dat eigenschappen van de "gladde" vorm van pneumokokken kunnen worden overgebracht naar de "ruwe" vorm van dezelfde bacteriën door gedode "gladde" bacteriën te mengen met de levende "ruwe" vorm. [187] [188] Dit systeem leverde de eerste duidelijke suggestie dat DNA genetische informatie draagt.

    In 1933 suggereerde Jean Brachet tijdens het bestuderen van maagdelijke zee-egeleieren dat DNA in de celkern wordt gevonden en dat RNA uitsluitend in het cytoplasma aanwezig is. Destijds werd gedacht dat "gistnucleïnezuur" (RNA) alleen in planten voorkomt, terwijl "thymusnucleïnezuur" (DNA) alleen bij dieren voorkomt. Van de laatste werd gedacht dat het een tetrameer was, met als functie het bufferen van de cellulaire pH. [189] [190]

    In 1937 produceerde William Astbury de eerste röntgendiffractiepatronen die aantoonden dat DNA een regelmatige structuur had. [191]

    In 1943 identificeerde Oswald Avery, samen met collega's Colin MacLeod en Maclyn McCarty, DNA als het transformerende principe, ter ondersteuning van de suggestie van Griffith (Avery-MacLeod-McCarty-experiment). [192] Eind 1951 begon Francis Crick te werken met James Watson in het Cavendish Laboratory van de Universiteit van Cambridge. De rol van DNA in erfelijkheid werd bevestigd in 1952 toen Alfred Hershey en Martha Chase in het Hershey-Chase-experiment aantoonden dat DNA het genetische materiaal is van de enterobacteriënfaag T2. [193]

    In mei 1952 nam Raymond Gosling, een afgestudeerde student die onder toezicht van Rosalind Franklin werkte, een röntgendiffractiebeeld, bestempeld als "Foto 51", [194] bij hoge hydratatieniveaus van DNA. Deze foto werd door Maurice Wilkins aan Watson en Crick gegeven en was cruciaal voor het verkrijgen van de juiste structuur van DNA. Franklin vertelde Crick en Watson dat de ruggengraat aan de buitenkant moest zitten. Voor die tijd hadden Linus Pauling en Watson en Crick verkeerde modellen met de kettingen aan de binnenkant en de basis naar buiten gericht. Haar identificatie van de ruimtegroep voor DNA-kristallen onthulde aan Crick dat de twee DNA-strengen antiparallel waren. [195]

    In februari 1953 stelden Linus Pauling en Robert Corey een model voor voor nucleïnezuren met drie in elkaar verstrengelde ketens, met de fosfaten nabij de as en de basen aan de buitenkant. [196] Watson en Crick voltooiden hun model, dat nu wordt geaccepteerd als het eerste correcte model van de dubbele helix van DNA.Op 28 februari 1953 onderbrak Crick de lunch van de klanten in The Eagle pub in Cambridge om aan te kondigen dat hij en Watson 'het geheim van het leven hadden ontdekt'. [197]

    Het 25 april 1953 nummer van het tijdschrift Natuur publiceerde een reeks van vijf artikelen waarin het DNA van de Watson en Crick-dubbele helixstructuur werd gegeven en bewijsmateriaal dat dit ondersteunt. [198] De structuur werd gerapporteerd in een brief met de titel "MOLECULAIRE STRUCTUUR VAN NUCLEICNEZUREN Een structuur voor deoxyribose-nucleïnezuur", waarin ze zeiden: "Het is ons niet ontgaan dat de specifieke koppeling die we hebben gepostuleerd onmiddellijk een mogelijk kopieermechanisme voor het genetische materiaal suggereert." [9] Deze brief werd gevolgd door een brief van Franklin en Gosling, die de eerste publicatie van hun eigen röntgendiffractiegegevens en van hun oorspronkelijke analysemethode.[42] [199] Daarna volgde een brief van Wilkins en twee van zijn collega's, waarin een analyse van in vivo B-DNA-röntgenpatronen, en die de aanwezigheid ondersteunden in vivo van de Watson en Crick-structuur. [43]

    In 1962, na de dood van Franklin, ontvingen Watson, Crick en Wilkins gezamenlijk de Nobelprijs voor Fysiologie of Geneeskunde. [200] Nobelprijzen worden alleen toegekend aan levende ontvangers. Er gaat een debat door over wie de eer moet krijgen voor de ontdekking. [201]

    In een invloedrijke presentatie in 1957 zette Crick het centrale dogma van de moleculaire biologie uiteen, dat de relatie tussen DNA, RNA en eiwitten voorspelde, en formuleerde hij de 'adapterhypothese'. [202] Definitieve bevestiging van het replicatiemechanisme dat werd geïmpliceerd door de dubbele spiraalvormige structuur volgde in 1958 door het Meselson-Stahl-experiment. [203] Verder werk van Crick en collega's toonde aan dat de genetische code was gebaseerd op niet-overlappende drietallen van basen, codons genaamd, waardoor Har Gobind Khorana, Robert W. Holley en Marshall Warren Nirenberg de genetische code konden ontcijferen. [204] Deze bevindingen vertegenwoordigen de geboorte van de moleculaire biologie. [205]


    Inhoud

    De chemische structuur van RNA lijkt erg op die van DNA, maar verschilt op drie belangrijke manieren:

    • In tegenstelling tot dubbelstrengs DNA is RNA een enkelstrengs molecuul [1] in veel van zijn biologische rollen en bestaat het uit veel kortere ketens van nucleotiden. [2] Een enkel RNA-molecuul kan echter, door complementaire basenparing, dubbele helixen binnen de strengen vormen, zoals in tRNA.
    • Terwijl de suiker-fosfaat "ruggengraat" van DNA bevat: deoxyribose, RNA bevat ribose in plaats daarvan. [3] Ribose heeft een hydroxylgroep aan de pentosering op de 2'-positie, terwijl deoxyribose dat niet heeft. De hydroxylgroepen in de riboseruggengraat maken RNA chemisch labieler dan DNA door de activeringsenergie van hydrolyse te verlagen.
    • De complementaire base van adenine in DNA is thymine, terwijl het in RNA uracil is, een niet-gemethyleerde vorm van thymine. [4]

    Net als DNA bevatten de meeste biologisch actieve RNA's, waaronder mRNA, tRNA, rRNA, snRNA's en andere niet-coderende RNA's, zelf-complementaire sequenties waardoor delen van het RNA kunnen vouwen [5] en met zichzelf kunnen paren om dubbele helices te vormen. Analyse van deze RNA's heeft aangetoond dat ze zeer gestructureerd zijn. In tegenstelling tot DNA bestaan ​​hun structuren niet uit lange dubbele helices, maar eerder uit verzamelingen van korte helices die samengepakt zijn in structuren die verwant zijn aan eiwitten.

    Op deze manier kunnen RNA's chemische katalyse bereiken (zoals enzymen). [6] Zo onthulde de bepaling van de structuur van het ribosoom - een RNA-eiwitcomplex dat de vorming van peptidebindingen katalyseert - dat zijn actieve plaats volledig uit RNA bestaat. [7]

    Elk nucleotide in RNA bevat een ribosesuiker, met koolstofatomen genummerd van 1' tot en met 5'. Een base is bevestigd aan de 1'-positie, in het algemeen adenine (A), cytosine (C), guanine (G) of uracil (U). Adenine en guanine zijn purines, cytosine en uracil zijn pyrimidines. Een fosfaatgroep is bevestigd aan de 3'-positie van de ene ribose en de 5'-positie van de volgende. De fosfaatgroepen hebben elk een negatieve lading, waardoor RNA een geladen molecuul (polyanion) wordt. De basen vormen waterstofbruggen tussen cytosine en guanine, tussen adenine en uracil en tussen guanine en uracil. [8] Er zijn echter andere interacties mogelijk, zoals een groep adeninebasen die in een uitstulping aan elkaar binden, [9] of de GNRA-tetraloop met een guanine-adenine-basenpaar. [8]

    Een belangrijke structurele component van RNA die het onderscheidt van DNA is de aanwezigheid van een hydroxylgroep op de 2'-positie van de ribosesuiker. De aanwezigheid van deze functionele groep zorgt ervoor dat de helix meestal de A-vormgeometrie aanneemt, [10] hoewel RNA in enkelstrengs dinucleotidecontexten zelden ook de B-vorm kan aannemen die het meest wordt waargenomen in DNA. [11] De A-vormgeometrie resulteert in een zeer diepe en smalle grote groef en een ondiepe en brede kleine groef. [12] Een tweede gevolg van de aanwezigheid van de 2'-hydroxylgroep is dat in conformationeel flexibele gebieden van een RNA-molecuul (dat wil zeggen, niet betrokken bij de vorming van een dubbele helix), het de aangrenzende fosfodiesterbinding chemisch kan aanvallen om te splitsen de ruggengraat. [13]

    RNA wordt getranscribeerd met slechts vier basen (adenine, cytosine, guanine en uracil), [14] maar deze basen en aangehechte suikers kunnen op tal van manieren worden gemodificeerd naarmate de RNA's rijpen. Pseudouridine (Ψ), waarbij de koppeling tussen uracil en ribose is veranderd van een C-N-binding in een C-C-binding, en ribothymidine (T) wordt op verschillende plaatsen gevonden (de meest opvallende zijn in de T-C-lus van tRNA ). [15] Een andere opmerkelijke gemodificeerde base is hypoxanthine, een gedeamineerde adeninebase waarvan het nucleoside inosine (I) wordt genoemd. Inosine speelt een sleutelrol in de wiebelhypothese van de genetische code. [16]

    Er zijn meer dan 100 andere natuurlijk voorkomende gemodificeerde nucleosiden. [17] De grootste structurele diversiteit aan modificaties kan worden gevonden in tRNA, [18] terwijl pseudouridine en nucleosiden met 2'-O-methylribose die vaak in rRNA aanwezig zijn, de meest voorkomende zijn. [19] De specifieke rollen van veel van deze modificaties in RNA worden niet volledig begrepen. Het is echter opmerkelijk dat in ribosomaal RNA veel van de post-transcriptionele modificaties plaatsvinden in zeer functionele regio's, zoals het peptidyltransferasecentrum en de subeenheidinterface, wat impliceert dat ze belangrijk zijn voor de normale functie. [20]

    De functionele vorm van enkelstrengs RNA-moleculen vereist, net als eiwitten, vaak een specifieke tertiaire structuur. De steiger voor deze structuur wordt geleverd door secundaire structurele elementen die waterstofbruggen zijn in het molecuul. Dit leidt tot verschillende herkenbare "domeinen" van secundaire structuur zoals haarspeldlussen, uitstulpingen en interne lussen. [21] Om een ​​RNA te creëren, d.w.z. te ontwerpen, voor een bepaalde secundaire structuur, zouden twee of drie basen niet genoeg zijn, maar vier basen zijn genoeg. [22] Dit is waarschijnlijk de reden waarom de natuur een alfabet met vier basen heeft "gekozen": met minder dan vier kunnen niet alle structuren worden gemaakt, terwijl meer dan vier basen niet nodig zijn. Omdat RNA geladen is, zijn metaalionen zoals Mg2+ nodig om veel secundaire en tertiaire structuren te stabiliseren. [23]

    De natuurlijk voorkomende enantiomeer van RNA is NS-RNA bestaande uit NS-ribonucleotiden. Alle chiraliteitscentra bevinden zich in de NS-ribose. Door het gebruik van L-ribose of liever L-ribonucleotiden, L-RNA kan worden gesynthetiseerd. L-RNA is veel stabieler tegen afbraak door RNase. [24]

    Net als andere gestructureerde biopolymeren zoals eiwitten, kan men de topologie van een gevouwen RNA-molecuul definiëren. Dit wordt vaak gedaan op basis van de rangschikking van contacten binnen een gevouwen RNA, circuittopologie genoemd.

    De synthese van RNA wordt gewoonlijk gekatalyseerd door een enzym - RNA-polymerase - waarbij DNA als sjabloon wordt gebruikt, een proces dat bekend staat als transcriptie. Initiatie van transcriptie begint met de binding van het enzym aan een promotorsequentie in het DNA (meestal "stroomopwaarts" van een gen gevonden). De dubbele DNA-helix wordt afgewikkeld door de helicase-activiteit van het enzym. Het enzym vordert vervolgens langs de matrijsstreng in de richting van 3' naar 5', waarbij een complementair RNA-molecuul wordt gesynthetiseerd met verlenging in de richting van 5' naar 3'. De DNA-sequentie bepaalt ook waar de beëindiging van de RNA-synthese zal plaatsvinden. [25]

    Primaire transcript RNA's worden vaak gemodificeerd door enzymen na transcriptie. Er worden bijvoorbeeld een poly(A)-staart en een 5'-cap toegevoegd aan eukaryoot pre-mRNA en introns worden verwijderd door het spliceosoom.

    Er zijn ook een aantal RNA-afhankelijke RNA-polymerasen die RNA gebruiken als hun sjabloon voor de synthese van een nieuwe RNA-streng. Zo gebruiken een aantal RNA-virussen (zoals poliovirus) dit type enzym om hun genetisch materiaal te repliceren. [26] Ook maakt RNA-afhankelijk RNA-polymerase deel uit van de RNA-interferentieroute in veel organismen. [27]

    Overzicht Bewerken

    Messenger RNA (mRNA) is het RNA dat informatie van DNA naar het ribosoom draagt. Het mRNA is een kopie van DNA. De plaatsen van eiwitsynthese (vertaling) in de cel. De coderende volgorde van het mRNA bepaalt de aminozuurvolgorde in het eiwit dat wordt geproduceerd. [28] Veel RNA's coderen echter niet voor eiwit (ongeveer 97% van de transcriptionele output is niet-eiwit-coderend in eukaryoten [29] [30] [31] [32]).

    Deze zogenaamde niet-coderende RNA's ("ncRNA") kunnen worden gecodeerd door hun eigen genen (RNA-genen), maar kunnen ook afkomstig zijn van mRNA-introns. [33] De meest prominente voorbeelden van niet-coderende RNA's zijn transfer-RNA (tRNA) en ribosomaal RNA (rRNA), die beide betrokken zijn bij het translatieproces. [4] Er zijn ook niet-coderende RNA's die betrokken zijn bij genregulatie, RNA-verwerking en andere rollen. Bepaalde RNA's kunnen chemische reacties katalyseren, zoals het knippen en ligeren van andere RNA-moleculen [34] en de katalyse van de vorming van peptidebindingen in het ribosoom [7] deze staan ​​bekend als ribozymen.

    In lengte Bewerken

    Volgens de lengte van de RNA-keten omvat RNA klein RNA en lang RNA. [35] Gewoonlijk zijn kleine RNA's korter dan 200 nt lang en lange RNA's langer dan 200 nt. [36] Lange RNA's, ook wel grote RNA's genoemd, omvatten voornamelijk lang niet-coderend RNA (lncRNA) en mRNA. Kleine RNA's omvatten voornamelijk 5.8S ribosomaal RNA (rRNA), 5S rRNA, transfer RNA (tRNA), microRNA (miRNA), klein interfererend RNA (siRNA), klein nucleolair RNA (snoRNA's), Piwi-interacterend RNA (piRNA), tRNA- afgeleid klein RNA (tsRNA) [37] en klein van rDNA afgeleid RNA (srRNA). [38] Er zijn bepaalde uitzonderingen, zoals in het geval van het 5S-rRNA van de leden van het geslacht Halococcus (Archaea), die een insertie hebben, waardoor het groter wordt. [39] [40] [41]

    In vertaling Bewerken

    Messenger RNA (mRNA) brengt informatie over een eiwitsequentie naar de ribosomen, de eiwitsynthesefabrieken in de cel. Het is zo gecodeerd dat elke drie nucleotiden (een codon) overeenkomt met één aminozuur. In eukaryote cellen wordt het voorloper-mRNA (pre-mRNA) van DNA getranscribeerd en verwerkt tot rijp mRNA. Dit verwijdert zijn introns - niet-coderende delen van het pre-mRNA. Het mRNA wordt vervolgens vanuit de kern naar het cytoplasma geëxporteerd, waar het aan ribosomen wordt gebonden en met behulp van tRNA in de overeenkomstige eiwitvorm wordt vertaald. In prokaryotische cellen, die geen kern- en cytoplasmacompartimenten hebben, kan mRNA binden aan ribosomen terwijl het van DNA wordt getranscribeerd. Na een bepaalde tijd wordt de boodschap met behulp van ribonucleasen afgebroken tot zijn samenstellende nucleotiden. [28]

    Transfer-RNA (tRNA) is een kleine RNA-keten van ongeveer 80 nucleotiden die tijdens translatie een specifiek aminozuur overbrengt naar een groeiende polypeptideketen op de ribosomale plaats van eiwitsynthese. Het heeft plaatsen voor aminozuuraanhechting en een anticodongebied voor codonherkenning dat door waterstofbinding aan een specifieke sequentie op de boodschapper-RNA-keten bindt. [33]

    Ribosomaal RNA (rRNA) is de katalytische component van de ribosomen. Het rRNA is het onderdeel van het ribosoom dat de translatie host. Eukaryote ribosomen bevatten vier verschillende rRNA-moleculen: 18S, 5.8S, 28S en 5S rRNA. Drie van de rRNA-moleculen worden gesynthetiseerd in de nucleolus en één wordt elders gesynthetiseerd. In het cytoplasma combineren ribosomaal RNA en eiwit om een ​​nucleoproteïne te vormen dat een ribosoom wordt genoemd. Het ribosoom bindt mRNA en voert eiwitsynthese uit. Er kunnen op elk moment meerdere ribosomen aan een enkel mRNA zijn bevestigd. [28] Bijna al het RNA dat in een typische eukaryote cel wordt gevonden, is rRNA.

    Transfer-messenger RNA (tmRNA) wordt in veel bacteriën en plastiden aangetroffen. Het tagt eiwitten die worden gecodeerd door mRNA's die geen stopcodons hebben voor afbraak en voorkomt dat het ribosoom tot stilstand komt. [42]

    De vroegst bekende regulatoren van genexpressie waren eiwitten die bekend staan ​​als repressors en activators - regulatoren met specifieke korte bindingsplaatsen in versterkerregio's in de buurt van de genen die moeten worden gereguleerd. [43] Latere studies hebben aangetoond dat RNA's ook genen reguleren. Er zijn verschillende soorten RNA-afhankelijke processen in eukaryoten die de expressie van genen op verschillende punten reguleren, zoals RNAi die genen post-transcriptioneel onderdrukt, lange niet-coderende RNA's die blokken van chromatine epigenetisch afsluiten, en enhancer-RNA's die verhoogde genexpressie induceren. [44] Van bacteriën en archaea is ook aangetoond dat ze regulerende RNA-systemen gebruiken, zoals bacteriële kleine RNA's en CRISPR. [45] Fire en Mello kregen in 2006 de Nobelprijs voor Fysiologie of Geneeskunde voor het ontdekken van microRNA's (miRNA's), specifieke korte RNA-moleculen die basenparen kunnen maken met mRNA's. [46]

    RNA-interferentie door miRNA's

    Post-transcriptionele expressieniveaus van veel genen kunnen worden gecontroleerd door RNA-interferentie, waarbij miRNA's, specifieke korte RNA-moleculen, paren met mRNA-regio's en ze richten op afbraak. [47] Dit op antisense gebaseerde proces omvat stappen die eerst het RNA verwerken zodat het basenparen kan maken met een gebied van zijn doel-mRNA's. Zodra de basenparing plaatsvindt, sturen andere eiwitten het mRNA aan om door nucleasen te worden vernietigd. [44]

    Lange niet-coderende RNA's

    Vervolgens werden Xist en andere lange niet-coderende RNA's geassocieerd met X-chromosoominactivatie gekoppeld aan regulatie. Hun aanvankelijk mysterieuze rol werd door Jeannie T. Lee en anderen aangetoond als het tot zwijgen brengen van chromatineblokken via rekrutering van Polycomb-complex, zodat boodschapper-RNA niet van hen kon worden getranscribeerd. [48] ​​Bijkomende lncRNA's, momenteel gedefinieerd als RNA's van meer dan 200 basenparen die geen coderend vermogen lijken te hebben, [49] zijn geassocieerd met regulatie van stamcelpluripotentie en celdeling. [49]

    Enhancer-RNA's Bewerken

    De derde grote groep regulerende RNA's wordt enhancer-RNA's genoemd. [49] Het is op dit moment niet duidelijk of ze een unieke categorie RNA's van verschillende lengtes zijn of een afzonderlijke subset van lncRNA's vormen. In elk geval worden ze getranscribeerd van versterkers, die bekende regulerende plaatsen in het DNA zijn in de buurt van genen die ze reguleren. [49] [50] Ze reguleren de transcriptie van het (de) gen(en) op onder controle van de versterker waarvan ze worden getranscribeerd. [49] [51]

    Regulerend RNA in prokaryoten

    Aanvankelijk dacht men dat regulerend RNA een eukaryoot fenomeen was, een deel van de verklaring waarom er zoveel meer transcriptie in hogere organismen werd waargenomen dan was voorspeld. Maar zodra onderzoekers op zoek gingen naar mogelijke RNA-regulatoren in bacteriën, doken ze daar ook op, klein RNA (sRNA) genoemd. [52] [45] Momenteel is de alomtegenwoordige aard van systemen van RNA-regulatie van genen besproken als ondersteuning voor de RNA World-theorie. [44] [53] Bacteriële kleine RNA's werken over het algemeen via antisense-paring met mRNA om de translatie ervan naar beneden te reguleren, hetzij door de stabiliteit te beïnvloeden of door het cis-bindend vermogen te beïnvloeden. [44] Er zijn ook riboswitches ontdekt. Het zijn cis-werkende regulerende RNA-sequenties die allosterisch werken. Ze veranderen van vorm wanneer ze metabolieten binden, zodat ze het vermogen krijgen of verliezen om chromatine te binden om de expressie van genen te reguleren. [54] [55]

    Archaea hebben ook systemen van regulerend RNA. [56] Het CRISPR-systeem, dat onlangs is gebruikt om DNA te bewerken ter plaatse, werkt via regulerende RNA's in archaea en bacteriën om bescherming te bieden tegen virusindringers. [44] [57]

    Veel RNA's zijn betrokken bij het modificeren van andere RNA's. Introns worden uit pre-mRNA gesplitst door spliceosomen, die verschillende kleine nucleaire RNA's (snRNA) bevatten [4] of de introns kunnen ribozymen zijn die zelf worden gesplitst. [58] RNA kan ook worden gewijzigd door de nucleotiden ervan te laten wijzigen in andere nucleotiden dan A, C, G en U. In eukaryoten worden modificaties van RNA-nucleotiden in het algemeen geleid door kleine nucleolaire RNA's (snoRNA 60-300 nt), [33 ] gevonden in de nucleolus en cajal lichamen. snoRNA's associëren met enzymen en leiden ze naar een plek op een RNA door basenparing aan dat RNA. Deze enzymen voeren vervolgens de nucleotide-modificatie uit. rRNA's en tRNA's worden uitgebreid gemodificeerd, maar snRNA's en mRNA's kunnen ook het doelwit zijn van basemodificatie. [59] [60] RNA kan ook worden gemethyleerd. [61] [62]

    Net als DNA kan RNA genetische informatie bevatten. RNA-virussen hebben genomen die zijn samengesteld uit RNA dat codeert voor een aantal eiwitten. Het virale genoom wordt gerepliceerd door sommige van die eiwitten, terwijl andere eiwitten het genoom beschermen als het virusdeeltje naar een nieuwe gastheercel gaat. Viroïden zijn een andere groep pathogenen, maar ze bestaan ​​alleen uit RNA, coderen voor geen enkel eiwit en worden gerepliceerd door het polymerase van een waardplantcel. [63]

    In omgekeerde transcriptie Bewerken

    Omgekeerde transcriberende virussen repliceren hun genomen door DNA-kopieën van hun RNA omgekeerd te transcriberen. Deze DNA-kopieën worden vervolgens getranscribeerd naar nieuw RNA. Retrotransposons verspreiden zich ook door DNA en RNA van elkaar te kopiëren [64] en telomerase bevat een RNA dat wordt gebruikt als sjabloon voor het bouwen van de uiteinden van eukaryote chromosomen. [65]

    Dubbelstrengs RNA (dsRNA) is RNA met twee complementaire strengen, vergelijkbaar met het DNA dat in alle cellen wordt aangetroffen, maar met de vervanging van thymine door uracil. dsRNA vormt het genetische materiaal van sommige virussen (dubbelstrengs RNA-virussen). Dubbelstrengs RNA, zoals viraal RNA of siRNA, kan RNA-interferentie in eukaryoten veroorzaken, evenals interferonrespons bij gewervelde dieren. [66] [67] [68] [69]

    Aan het eind van de jaren zeventig werd aangetoond dat er een enkelstrengs covalent gesloten, d.w.z. cirkelvormige vorm van RNA tot expressie komt in het dieren- en plantenrijk (zie circRNA). [70] Men denkt dat circRNA's ontstaan ​​via een "back-splice"-reactie waarbij het spliceosoom een ​​stroomafwaartse donor verbindt met een stroomopwaartse acceptorsplitsingsplaats. Tot nu toe is de functie van circRNA's grotendeels onbekend, hoewel voor enkele voorbeelden een microRNA-sponsactiviteit is aangetoond.

    Onderzoek naar RNA heeft geleid tot vele belangrijke biologische ontdekkingen en talrijke Nobelprijzen. Nucleïnezuren werden in 1868 ontdekt door Friedrich Miescher, die het materiaal 'nucleïne' noemde omdat het in de kern werd gevonden. [71] Later werd ontdekt dat prokaryotische cellen, die geen kern hebben, ook nucleïnezuren bevatten. De rol van RNA bij de eiwitsynthese werd al in 1939 vermoed. [72] Severo Ochoa won in 1959 de Nobelprijs voor de geneeskunde (gedeeld met Arthur Kornberg) nadat hij een enzym ontdekte dat RNA kan synthetiseren in het laboratorium. [73] Het door Ochoa ontdekte enzym (polynucleotidefosforylase) bleek later echter verantwoordelijk te zijn voor RNA-afbraak, niet voor RNA-synthese. In 1956 hybridiseerden Alex Rich en David Davies twee afzonderlijke RNA-strengen om het eerste RNA-kristal te vormen waarvan de structuur kon worden bepaald door röntgenkristallografie. [74]

    De sequentie van de 77 nucleotiden van een gist-tRNA werd gevonden door Robert W. Holley in 1965, [75] die Holley in 1968 de Nobelprijs voor de geneeskunde won (gedeeld met Har Gobind Khorana en Marshall Nirenberg).

    In het begin van de jaren zeventig werden retrovirussen en reverse transcriptase ontdekt, wat voor het eerst aantoonde dat enzymen RNA in DNA konden kopiëren (het tegenovergestelde van de gebruikelijke route voor overdracht van genetische informatie).Voor dit werk kregen David Baltimore, Renato Dulbecco en Howard Temin in 1975 een Nobelprijs. In 1976 bepaalden Walter Fiers en zijn team de eerste volledige nucleotidesequentie van een RNA-virusgenoom, dat van bacteriofaag MS2. [76]

    In 1977 werden introns en RNA-splitsing ontdekt in zowel zoogdiervirussen als in cellulaire genen, wat resulteerde in een Nobelprijs voor 1993 voor Philip Sharp en Richard Roberts. Katalytische RNA-moleculen (ribozymen) werden ontdekt in de vroege jaren tachtig, wat leidde tot een Nobelprijs voor 1989 aan Thomas Cech en Sidney Altman. In 1990 werd het gevonden in Petunia dat geïntroduceerde genen vergelijkbare genen van de plant tot zwijgen kunnen brengen, waarvan nu bekend is dat ze het gevolg zijn van RNA-interferentie. [77] [78]

    Ongeveer tegelijkertijd bleken 22 nt lange RNA's, nu microRNA's genoemd, een rol te spelen bij de ontwikkeling van C. elegans. [79] Studies naar RNA-interferentie leverden in 2006 een Nobelprijs op voor Andrew Fire en Craig Mello, en in hetzelfde jaar werd een andere Nobelprijs toegekend voor studies over de transcriptie van RNA aan Roger Kornberg. De ontdekking van genregulerende RNA's heeft geleid tot pogingen om van RNA gemaakte medicijnen te ontwikkelen, zoals siRNA, om genen het zwijgen op te leggen. [80] Naast de Nobelprijzen die in 2009 werden toegekend voor onderzoek naar RNA, werd het toegekend voor de opheldering van de atomaire structuur van het ribosoom aan Venki Ramakrishnan, Tom Steitz en Ada Yonath.

    Relevantie voor prebiotische chemie en abiogenese

    In 1968 veronderstelde Carl Woese dat RNA katalytisch zou kunnen zijn en suggereerde hij dat de vroegste vormen van leven (zelfreplicerende moleculen) op RNA konden vertrouwen, zowel om genetische informatie te dragen als om biochemische reacties te katalyseren - een RNA-wereld. [81] [82]

    In maart 2015 werden naar verluidt complexe DNA- en RNA-nucleotiden, waaronder uracil, cytosine en thymine, gevormd in het laboratorium onder omstandigheden in de ruimte, met behulp van starterchemicaliën, zoals pyrimidine, een organische verbinding die vaak wordt aangetroffen in meteorieten. Pyrimidine is, net als polycyclische aromatische koolwaterstoffen (PAK's), een van de meest koolstofrijke verbindingen in het heelal en is mogelijk gevormd in rode reuzen of in interstellaire stof- en gaswolken. [83]


    1610, in de betekenis gedefinieerd in zin 1

    geleend van het Latijn nōmenclātūra "het toekennen van namen aan dingen," van geen mannen "naam" + calatus, voltooid deelwoord van calare "om aan te kondigen, af te kondigen" + -ūra -ure — meer bij naaminvoer 1, lage invoer 3

    Opmerking: het Latijnse woord is gevormd na eerder nōmenclātor "Slaaf die de taak heeft zijn meester de namen te vertellen van klanten en anderen die ze in het openbaar tegenkwamen", zie nomenclator.


    Inhoud

    Permutaties die hexagrammen worden genoemd, werden al in 1000 voor Christus in China gebruikt in de I Tjing (Pinyin: Yi Jing).

    Al-Khalil (717–786), een Arabische wiskundige en cryptograaf, schreef de Boek met cryptografische berichten. Het bevat het eerste gebruik van permutaties en combinaties, om alle mogelijke Arabische woorden met en zonder klinkers op te sommen. [4]

    De regel om het aantal permutaties van te bepalen N voorwerpen was in de Indiase cultuur rond 1150 bekend Lilavati door de Indiase wiskundige Bhaskara II bevat een passage die zich vertaalt naar:

    Het product van de vermenigvuldiging van de rekenkundige reeks die begint en toeneemt met één en wordt voortgezet tot het aantal plaatsen, is de variatie van het aantal met specifieke cijfers. [5]

    In 1677 beschreef Fabian Stedman faculteiten bij het verklaren van het aantal permutaties van klokken die luiden. Uitgaande van twee klokken: "eerst, twee moet worden toegelaten om op twee manieren te worden gevarieerd", wat hij illustreert door 1 2 en 2 1 te tonen. [6] Vervolgens legt hij uit dat er met drie klokken "drie keer twee cijfers te produceren zijn uit drie", wat opnieuw wordt geïllustreerd Zijn uitleg houdt in: "verwerp 3, en 1.2 zal weggegooid blijven 2, en 1.3 zal weggegooid blijven 1, en 2.3 zal blijven". zal vier verschillende sets van drie zijn. In feite is dit een recursief proces. Hij gaat verder met vijf klokken met behulp van de "wegwerpen"-methode en tabelleert de resulterende 120 combinaties. [8] Op dit punt geeft hij het op en merkt op:

    De aard van deze methoden is zodanig dat de veranderingen op één getal de veranderingen op alle kleinere getallen omvatten, . in zoverre dat een complete Peal van veranderingen op één nummer lijkt te worden gevormd door het verenigen van de volledige Peal op alle kleinere nummers in één geheel [9]

    Stedman breidt de beschouwing van permutaties uit, hij gaat verder met het aantal permutaties van de letters van het alfabet en van paarden uit een stal van 20. [10]

    Een eerste geval waarin schijnbaar niet-gerelateerde wiskundige vragen werden bestudeerd met behulp van permutaties, vond plaats rond 1770, toen Joseph Louis Lagrange bij de studie van polynoomvergelijkingen opmerkte dat eigenschappen van de permutaties van de wortels van een vergelijking gerelateerd zijn aan de mogelijkheden om los het op. Deze lijn van werk resulteerde uiteindelijk, door het werk van Évariste Galois, in de Galois-theorie, die een volledige beschrijving geeft van wat mogelijk en onmogelijk is met betrekking tot het oplossen van polynoomvergelijkingen (in een onbekende) door radicalen. In de moderne wiskunde zijn er veel vergelijkbare situaties waarin het begrijpen van een probleem het bestuderen van bepaalde permutaties die ermee verband houden, vereist.

    Het eenvoudigste voorbeeld van permutaties zijn permutaties zonder herhalingen, waarbij we kijken naar het aantal mogelijke manieren om n items op n plaatsen te rangschikken. De faculteit heeft een speciale toepassing bij het definiëren van het aantal permutaties in een set die geen herhalingen bevat. Het getal n!, lees "n faculteit", [11] is precies het aantal manieren waarop we n dingen in een nieuwe volgorde kunnen rangschikken. Als we bijvoorbeeld drie soorten fruit hebben: een sinaasappel, appel en peer, kunnen we ze in de genoemde volgorde eten, of we kunnen ze veranderen (bijvoorbeeld een appel, een peer en dan een sinaasappel). Het exacte aantal permutaties is dan 3 ! = 1 ⋅ 2 ⋅ 3 = 6 . Het aantal wordt extreem groot naarmate het aantal items (n) toeneemt.

    In wiskundeteksten is het gebruikelijk om permutaties aan te duiden met Griekse kleine letters. Gewoonlijk worden ofwel α en β , ofwel σ , τ en π gebruikt. [15]

    Permutaties kunnen worden gedefinieerd als bijecties uit een verzameling S op zichzelf. Alle permutaties van een verzameling met N elementen vormen een symmetrische groep, aangeduid S n < Displaystyle S_> , waarbij de groepsbewerking functiesamenstelling is. Dus voor twee permutaties, π en σ in de groep S n > , de vier groepsaxioma's houden:

    In het algemeen is de samenstelling van twee permutaties niet commutatief, dat wil zeggen π σ ≠ σ π .

    Als bijectie van een verzameling naar zichzelf is een permutatie een functie die presteert een herschikking van een verzameling, en is zelf geen herschikking. Een ouder en meer elementair gezichtspunt is dat permutaties de herschikkingen zelf zijn. Om onderscheid te maken tussen deze twee, de identifiers actief en passief worden soms voorafgegaan door de term permutatie, terwijl in oudere terminologie vervangingen en permutaties worden gebruikt. [16]

    Een permutatie kan worden ontleed in een of meer disjuncte cycli, dat wil zeggen, de banen, die worden gevonden door herhaaldelijk de toepassing van de permutatie op sommige elementen te traceren. Bijvoorbeeld, de permutatie σ gedefinieerd door σ ( 7 ) = 7 heeft een 1-cyclus, ( 7 ) terwijl de permutatie π gedefinieerd door π ( 2 ) = 3 en π ( 3 ) = 2 een 2-cyclus ( 2 3 ) (voor details over de syntaxis, zie § Cyclusnotatie hieronder). Over het algemeen een cyclus van lengte k, dat wil zeggen, bestaande uit k elementen, heet a k-fiets.

    Een element in een 1-cyclus ( x ) wordt een vast punt van de permutatie genoemd. Een permutatie zonder vaste punten wordt een derangement genoemd. 2-cycli worden transposities genoemd, dergelijke permutaties wisselen slechts twee elementen uit, terwijl de andere vast blijven.

    Aangezien het schrijven van permutaties elementsgewijs, dat wil zeggen als stuksgewijs functies, omslachtig is, zijn er verschillende notaties bedacht om ze compacter weer te geven. Cyclusnotatie is een populaire keuze voor veel wiskundigen vanwege de compactheid en het feit dat het de structuur van een permutatie transparant maakt. Het is de notatie die in dit artikel wordt gebruikt, tenzij anders aangegeven, maar andere notaties worden nog steeds veel gebruikt, vooral in toepassingsgebieden.

    Tweeregelige notatie Bewerken

    Bij Cauchy's tweeregelige notatie, [17] een somt de elementen op van S in de eerste rij, en voor elk daarvan zijn afbeelding eronder in de tweede rij. Bijvoorbeeld, een bepaalde permutatie van de verzameling S = <1,2,3,4,5>kan worden geschreven als:

    Dit betekent dat σ voldoet aan σ(1) = 2 , σ(2) = 5 , σ(3) = 4 , σ(4) = 3 , en σ(5) = 1 . De elementen van S kan in willekeurige volgorde op de eerste rij verschijnen. Deze permutatie kan ook worden geschreven als:

    Notatie in één regel Bewerken

    Onder deze aanname kan men de eerste rij weglaten en de permutatie schrijven in eenregelige notatie als

    dat wil zeggen, een geordende opstelling van S. [18] [19] Er moet voor worden gezorgd dat eenregelige notatie wordt onderscheiden van de hieronder beschreven cyclusnotatie. In de wiskundeliteratuur is het gebruikelijk om haakjes weg te laten voor eenregelige notatie, terwijl ze worden gebruikt voor cyclusnotatie. De eenregelige notatie wordt ook wel de . genoemd woord representatie van een permutatie. [20] Het bovenstaande voorbeeld zou dan 2 5 4 3 1 zijn, aangezien de natuurlijke volgorde 1 2 3 4 5 zou worden aangenomen voor de eerste rij. (Het is gebruikelijk om komma's te gebruiken om deze invoeren alleen te scheiden als sommige twee of meer cijfers hebben.) Deze vorm is compacter en komt veel voor in elementaire combinatoriek en informatica. Het is vooral handig in toepassingen waar de elementen van S of de permutaties moeten worden vergeleken als groter of kleiner.

    Cyclusnotatie Bewerken

    Cyclusnotatie beschrijft het effect van het herhaaldelijk toepassen van de permutatie op de elementen van de verzameling. Het drukt de permutatie uit als een product van cycli, aangezien verschillende cycli onsamenhangend zijn, dit wordt "ontbinding in onsamenhangende cycli" genoemd. [B]

    Aangezien voor elke nieuwe cyclus het startpunt op verschillende manieren kan worden gekozen, zijn er in het algemeen veel verschillende cyclusnotaties voor dezelfde permutatie voor het bovenstaande voorbeeld heeft:

    1-cykels worden vaak weggelaten uit de cyclusnotatie, op voorwaarde dat de context voor elk element duidelijk is x in S in geen enkele cyclus voorkomt, veronderstelt men impliciet σ ( x ) = x . [21] De identiteitspermutatie, die alleen uit 1-cykels bestaat, kan worden aangeduid met een enkele 1-cykel (x), met het cijfer 1, [c] of met ID kaart. [22] [23]

    Een handig kenmerk van cyclusnotatie is dat men de inverse van een permutatie eenvoudig kan vinden door de volgorde van de elementen in de cycli van de permutatie om te keren. Bijvoorbeeld

    Canonieke cyclusnotatie (ook bekend als standaardvorm) Bewerken

    In sommige combinatorische contexten is het nuttig om een ​​bepaalde volgorde vast te leggen voor de elementen in de cycli en van de (disjuncte) cycli zelf. Miklós Bóna noemt de volgende bestelkeuzes de canonieke cyclusnotatie:

    • in elke cyclus de grootste element wordt als eerste vermeld
    • de cycli zijn gesorteerd in toenemend volgorde van hun eerste element

    (312)(54)(8)(976) is bijvoorbeeld een permutatie in canonieke cyclusnotatie. [24] De canonieke cyclusnotatie laat een-cyclus niet weg.

    Richard P. Stanley noemt dezelfde keuze van representatie de "standaard representatie" van een permutatie. [25] en Martin Aigner gebruikt de term "standaardformulier" voor hetzelfde begrip. [20] Sergey Kitaev gebruikt ook de terminologie van de "standaardvorm", maar keert beide keuzes om, dat wil zeggen, elke cyclus somt eerst het minste element op en de cycli worden gesorteerd in afnemende volgorde van hun minste, dat wil zeggen de eerste elementen. [26]

    Samenstelling van permutaties Bewerken

    Sommige auteurs geven er de voorkeur aan dat de meest linkse factor het eerst handelt, [28] [29] [30] maar daarvoor moeten permutaties worden geschreven naar de Rechtsaf van hun argument, vaak als exponent, waarbij σ handelen naar x is geschreven x σ dan wordt het product gedefinieerd door x ·π = (x σ ) π . Dit geeft echter een verschillend regel voor het vermenigvuldigen van permutaties dit artikel gebruikt de definitie waarbij de meest rechtse permutatie het eerst wordt toegepast.

    Het concept van een permutatie als een geordende rangschikking laat verschillende generalisaties toe die geen permutaties zijn, maar in de literatuur permutaties worden genoemd.

    K-permutaties van N Bewerking

    Een zwakkere betekenis van de term permutatie, soms gebruikt in elementaire combinatorische teksten, duidt die geordende rangschikkingen aan waarin geen enkel element meer dan één keer voorkomt, maar zonder de vereiste om alle elementen uit een bepaalde set te gebruiken. Dit zijn geen permutaties behalve in speciale gevallen, maar zijn natuurlijke generalisaties van het geordende arrangementconcept. Bij dit gebruik wordt inderdaad vaak gedacht aan arrangementen van een vaste lengte k van elementen uit een bepaalde reeks grootte N, met andere woorden, deze k-permutaties van N zijn de verschillende geordende arrangementen van a k-element subset van an N-set (soms ook wel variaties of arrangementen in oudere literatuur [d]). Deze objecten zijn ook bekend als: gedeeltelijke permutaties of als sequenties zonder herhaling, termen die verwarring met de andere, meer gebruikelijke betekenis van "permutatie" vermijden. Het aantal van dergelijke k < Displaystyle k> -permutaties van n < Displaystyle n> wordt afwisselend aangeduid met symbolen als P k n < Displaystyle P_^> , n P k P_> , n P k P_> , P n , k > , of P ( n , k ) , en de waarde wordt gegeven door het product [31]

    wat is 0 wanneer k > N , en anders is gelijk aan

    Dit gebruik van de term permutatie is nauw verwant aan de term combinatie. EEN k-element combinatie van an N-set S is een k element subset van S, waarvan de elementen niet geordend zijn. Door alle k element subsets van S en elk van hen op alle mogelijke manieren bestellen, verkrijgen we alle k-permutaties van S. Het aantal k-combinaties van een N-set, C(N,k), is dus gerelateerd aan het aantal k-permutaties van N door:

    Deze getallen zijn ook bekend als binomiale coëfficiënten en worden aangeduid met ( n k ) < Displaystyle < binom >> .

    Permutaties met herhaling Bewerken

    Bestelde arrangementen van N elementen van een set S, waar herhaling is toegestaan, worden genoemd N-tupels. Ze zijn soms aangeduid als permutaties met herhaling, hoewel het geen permutaties in het algemeen zijn. Ze worden ook wel woorden boven het alfabet genoemd S in sommige contexten. Als de set S heeft k elementen, het aantal N-tupels over S is kn. .> Er is geen beperking op hoe vaak een element kan voorkomen in een N-tuple, maar als er beperkingen worden gesteld aan hoe vaak een element kan verschijnen, is deze formule niet langer geldig.

    Permutaties van multisets Bewerken

    Indien m is een eindige multiset, dan is a multiset permutatie is een geordende opstelling van elementen van m waarin elk element een aantal keren voorkomt dat exact gelijk is aan zijn veelvoud in m. Een anagram van een woord met enkele herhaalde letters is een voorbeeld van een multiset-permutatie. [e] Als de veelvouden van de elementen van m (in een bepaalde volgorde genomen) zijn m 1 > , m 2 > , . m l > en hun som (dat wil zeggen, de grootte van m) is N, dan is het aantal multiset permutaties van m wordt gegeven door de multinomiale coëfficiënt, [32]

    Het aantal verschillende anagrammen van het woord MISSISSIPPI is bijvoorbeeld: [33]

    EEN k-permutatie van een multiset m is een reeks van lengte k van elementen van m waarin elk element voorkomt een aantal keren kleiner dan of gelijk aan zijn veelvoud in m (een element herhaling nummer).

    Circulaire permutaties Bewerken

    Permutaties, wanneer ze worden beschouwd als arrangementen, worden soms aangeduid als: lineair geordend arrangementen. In deze opstellingen is er een eerste element, een tweede element, enzovoort. Als de objecten echter cirkelvormig zijn gerangschikt, bestaat deze onderscheiden ordening niet meer, dat wil zeggen er is geen "eerste element" in de opstelling, elk element kan worden beschouwd als het begin van de opstelling. De rangschikkingen van objecten op een cirkelvormige manier worden genoemd circulaire permutaties. [34] [f] Deze kunnen formeel worden gedefinieerd als equivalentieklassen van gewone permutaties van de objecten, voor de equivalentierelatie die wordt gegenereerd door het laatste element van de lineaire opstelling naar voren te verplaatsen.

    Twee cirkelvormige permutaties zijn equivalent als de ene in de andere kan worden gedraaid (dat wil zeggen, gefietst zonder de relatieve posities van de elementen te veranderen). De volgende twee cirkelvormige permutaties op vier letters worden als hetzelfde beschouwd.

    De cirkelvormige opstellingen moeten tegen de klok in worden gelezen, dus de volgende twee zijn niet equivalent omdat geen enkele rotatie de een naar de ander kan brengen.

    Het aantal circulaire permutaties van een verzameling S met N elementen is (N – 1)!.

    Het aantal permutaties van N verschillende objecten is N !.

    Het aantal N -permutaties met k disjuncte cycli is het tekenloze Stirling-getal van de eerste soort, aangeduid met C(N, k) . [35]

    Permutatietype Bewerken

    Permutaties vervoegen Bewerken

    Over het algemeen volgt het componeren van permutaties geschreven in cyclusnotatie geen gemakkelijk te beschrijven patroon - de cycli van de compositie kunnen verschillen van die welke worden gecomponeerd. De cyclusstructuur blijft echter behouden in het speciale geval van conjugeren van een permutatie σ door een andere permutatie π , wat betekent dat het product wordt gevormd π σ π − 1 > . Hier is π σ π − 1 > de conjugeren van σ en zijn cyclusnotatie kan worden verkregen door de cyclusnotatie voor σ te nemen en π toe te passen op alle vermeldingen erin. [37] Hieruit volgt dat twee permutaties precies geconjugeerd zijn als ze hetzelfde type hebben.

    Permutatievolgorde Bewerken

    Pariteit van een permutatie

    Elke permutatie van een eindige verzameling kan worden uitgedrukt als het product van transposities. [38] Hoewel veel van dergelijke uitdrukkingen voor een bepaalde permutatie kunnen bestaan, bevatten ze allemaal een even of een oneven aantal transposities. Dus alle permutaties kunnen worden geclassificeerd als even of oneven, afhankelijk van dit aantal.

    Matrixweergave Bewerken

    Men kan een permutatie van <1, 2, . N> als een N×N Matrix. Er zijn twee natuurlijke manieren om dit te doen, maar slechts één waarvoor vermenigvuldigingen van matrices overeenkomt met vermenigvuldiging van permutaties in dezelfde volgorde: dit is degene die associeert met σ de matrix m wiens inzending ml,J is 1 als l = σ(J), en 0 anders. De resulterende matrix heeft precies één item 1 in elke kolom en in elke rij, en wordt a . genoemd permutatiematrix.
    Hier is een lijst van deze matrices voor permutaties van 4 elementen. De Cayley-tabel aan de rechterkant toont deze matrices voor permutaties van 3 elementen.

    Foata's transitielemma Bewerken

    Er is een relatie tussen de eenregelige en de canonieke cyclusnotatie. Beschouw de permutatie ( 2 ) ( 3 1 ) , in canonieke cyclusnotatie, als we de cyclushaakjes wissen, krijgen we de permutatie ( 2 , 3 , 1 ) in éénregelige notatie. Foata's transitielemma stelt de aard van deze correspondentie vast als een bijectie op de verzameling van N-permutaties (naar zichzelf). [39] Richard P. Stanley noemt deze correspondentie de fundamentele bijectie. [25]

    Als eerste gevolg is het aantal n-permutaties met exact k maxima van links naar rechts is ook gelijk aan het tekenloze Stirlinggetal van de eerste soort, c ( n , k ) . Bovendien neemt Foata's mapping een N-permutatie met k-zwakke uitschieters naar an N-permutaties met k − 1 beklimmingen. [39] Bijvoorbeeld, (2)(31) = 321 heeft twee zwakke excedances (bij index 1 en 2), terwijl F(321) = 231 heeft één stijging (bij index 1 dat wil zeggen van 2 naar 3).

    In sommige toepassingen zullen de elementen van de set die wordt gepermuteerd met elkaar worden vergeleken. Dit vereist dat de set S heeft een totale volgorde zodat twee willekeurige elementen kunnen worden vergeleken. De reeks <1, 2, . N> is volledig geordend volgens de gebruikelijke "≤"-relatie en is dus de meest gebruikte set in deze toepassingen, maar in het algemeen is elke volledig geordende set voldoende. In deze toepassingen is de geordende rangschikkingsweergave van een permutatie nodig om te praten over de posities in een permutatie.

    Er zijn een aantal eigenschappen die direct gerelateerd zijn aan de totale bestelling van S.

    Beklimmingen, afdalingen, afdalingen en overschrijdingen Bewerken

    Een beklimming van een permutatie σ van N is elke positie? l < N waarbij de volgende waarde groter is dan de huidige. Dat wil zeggen, als σ = σ1σ2. σN, dan l is een beklimming als σl < σl+1.

    De permutatie 3452167 heeft bijvoorbeeld stijgingen (op posities) 1, 2, 5 en 6.

    Evenzo, een herkomst is een positie l < N met σl > σl+1, dus elke l met 1 ≤ i < n ofwel een stijging of een daling van σ.

    Een oplopende run van een permutatie is een niet-lege toenemende aaneengesloten deelreeks van de permutatie die aan geen van beide uiteinden kan worden verlengd, het komt overeen met een maximale reeks opeenvolgende beklimmingen (de laatste kan leeg zijn: tussen twee opeenvolgende afdalingen is er nog een oplopende reeks van lengte 1). Daarentegen een toenemende vervolg van een permutatie is niet noodzakelijk aaneengesloten: het is een toenemende opeenvolging van elementen verkregen uit de permutatie door de waarden op sommige posities weg te laten. De permutatie 2453167 heeft bijvoorbeeld de oplopende runs 245, 3 en 167, terwijl deze een toenemende subreeks 2367 heeft.

    Als een permutatie heeft k − 1 afdalingen, dan moet het de vereniging zijn van k oplopende loopjes. [40]

    Een overschrijding van een permutatie σ1σ2. σN is een index J zoals dat σJ > J . Als de ongelijkheid niet strikt is (dat wil zeggen, σJJ ), dan J heet a zwakke overschrijding. Het aantal N-permutaties met k overschrijdingen valt samen met het aantal N-permutaties met k afdalingen. [42]

    Inversies Bewerken

    Een inversie van een permutatie σ is een paar (l, J) van posities waar de ingangen van een permutatie in de tegenovergestelde volgorde staan: ik < j en σ ik > σ j >sigma _> . [44] Een afdaling is dus gewoon een inversie op twee aangrenzende posities. Bijvoorbeeld, de permutatie σ = 23154 heeft drie inversies: (1, 3), (2, 3) en (4, 5), voor de paren ingangen (2, 1), (3, 1) en (5, 4).

    Soms wordt een inversie gedefinieerd als het paar waarden (σl,σJ) waarvan de volgorde is omgekeerd, maakt dit geen verschil voor de nummer van inversies, en dit paar (omgekeerd) is ook een inversie in de bovenstaande zin voor de inverse permutatie σ −1 . Het aantal inversies is een belangrijke maatstaf voor de mate waarin de invoeren van een permutatie niet in orde zijn, het is hetzelfde voor σ en voor σ −1 . Om een ​​permutatie mee te brengen: k inversies in volgorde (dat wil zeggen, transformeren in de identiteitspermutatie), door achtereenvolgens (rechtsvermenigvuldiging met) aangrenzende transposities toe te passen, is altijd mogelijk en vereist een reeks van k dergelijke operaties. Bovendien zal elke redelijke keuze voor de aangrenzende transposities werken: het volstaat om bij elke stap een transpositie van l en l + 1 waar l is een afdaling van de permutatie zoals tot nu toe gewijzigd (zodat de transpositie deze specifieke afdaling zal verwijderen, hoewel het andere afdalingen zou kunnen creëren). Dit is zo omdat het toepassen van een dergelijke transpositie het aantal inversies met 1 vermindert, zolang dit aantal niet nul is, de permutatie niet de identiteit is en dus minstens één afdaling heeft. Bellensortering en invoegsortering kunnen worden geïnterpreteerd als specifieke gevallen van deze procedure om een ​​volgorde te ordenen. Overigens bewijst deze procedure dat elke permutatie σ kan worden geschreven als een product van aangrenzende transposities, want deze kan eenvoudig elke reeks van dergelijke transposities die transformeert omkeren σ in de identiteit. In feite, door alle reeksen van aangrenzende transposities op te sommen die zouden transformeren, σ in de identiteit, verkrijgt men (na omkering) a compleet lijst van alle uitdrukkingen van minimale lengte schrijven σ als een product van aangrenzende transposities.

    Het aantal permutaties van N met k inversies wordt uitgedrukt door een Mahonisch getal, [45] het is de coëfficiënt van x k in de uitbreiding van het product

    die ook bekend is (met Q vervangen door x) als de q-factor [N]Q! . De uitbreiding van het product verschijnt in Necklace (combinatoriek).

    Nummering permutaties Bewerken

    Een manier om permutaties van weer te geven N is door een geheel getal N met 0 ≤ N < N!, mits er handige methoden worden gegeven om het getal en de representatie van een permutatie als een geordende rangschikking (reeks) om te zetten. Dit geeft de meest compacte weergave van willekeurige permutaties, en in de informatica is vooral aantrekkelijk wanneer: N is klein genoeg dat N kan in een machinewoord worden gehouden voor 32-bits woorden, dit betekent: N ≤ 12, en voor 64-bits woorden betekent dit: N ≤ 20. De conversie kan worden gedaan via de tussenvorm van een reeks getallen NSN, NSN−1, . NS2, NS1, waar NSl is een niet-negatief geheel getal kleiner dan l (men mag weglaten) NS1, omdat het altijd 0 is, maar de aanwezigheid ervan maakt de daaropvolgende conversie naar een permutatie gemakkelijker te beschrijven). De eerste stap is dan om gewoon uit te drukken N in de faculteit nummer systeem, wat slechts een bepaalde representatie van gemengde radix is, waarbij voor getallen tot N! de basissen voor opeenvolgende cijfers zijn N, N 1, . 2, 1. De tweede stap interpreteert deze reeks als een Lehmer-code of (bijna equivalent) als een inversietabel.

    In de Lehmer-code voor een permutatie σ, het nummer NSN staat voor de gemaakte keuze voor de eerste termijn σ1, het nummer NSN−1 staat voor de gemaakte keuze voor de tweede termijn σ2 onder de overige N − 1 elementen van de set, enzovoort. Meer precies, elk NSN+1−l geeft het aantal overig elementen strikt kleiner dan de term σl. Aangezien die resterende elementen ongetwijfeld op een later tijdstip zullen verschijnen, σJ, het cijfer NSN+1−l telt de inversies (l,J) erbij betrekken l als kleinere index (het aantal waarden J waarvoor? l < J en σl > σJ). De inversietabel voor σ is vrij gelijkaardig, maar hier NSN+1−k telt het aantal inversies (l,J) waar k = σJ treedt op als de kleinste van de twee waarden die in omgekeerde volgorde verschijnen. [46] Beide coderingen kunnen worden gevisualiseerd door een N door N Rothe-diagram [47] (vernoemd naar Heinrich August Rothe) waarin stippen bij (l,σl) markeer de vermeldingen van de permutatie, en een kruisje bij (l,σJ) markeert de inversie (l,J) volgens de definitie van inversies verschijnt een kruis in elk vierkant dat zowel voor de punt (J,σJ) in de kolom, en voor de punt (l,σl) in zijn rij. De Lehmer-code geeft het aantal kruisen in opeenvolgende rijen weer, terwijl de inversietabel het aantal kruisen in opeenvolgende kolommen weergeeft. Het is gewoon de Lehmer-code voor de inverse permutatie en vice versa.

    Om een ​​Lehmer-code effectief te converteren NSN, NSN−1, . NS2, NS1 in een permutatie van een geordende verzameling S, kan men beginnen met een lijst van de elementen van S in toenemende volgorde, en voor l oplopend van 1 naar N set σl naar het element in de lijst dat wordt voorafgegaan door NSN+1−l andere, en verwijder dat element uit de lijst. Een inversietabel converteren NSN, NSN−1, . NS2, NS1 in de corresponderende permutatie, kan men de getallen doorlopen van NS1 tot NSN tijdens het invoegen van de elementen van S van groot naar klein in een aanvankelijk lege reeks bij de stap met het nummer NS uit de inversietabel, het element uit S ingevoegd in de reeks op het punt waar het wordt voorafgegaan door NS elementen die al aanwezig zijn. Als alternatief zou men de getallen uit de inversietabel en de elementen van . kunnen verwerken S beide in omgekeerde volgorde, beginnend met een rij van N lege slots, en plaats bij elke stap het element from S in de lege sleuf die wordt voorafgegaan door NS andere lege vakjes.

    Door opeenvolgende natuurlijke getallen om te zetten in het faculteitsgetalsysteem worden die reeksen in lexicografische volgorde geproduceerd (zoals het geval is bij elk gemengd radix-getalsysteem), en door ze verder te converteren naar permutaties blijft de lexicografische volgorde behouden, op voorwaarde dat de Lehmer-code-interpretatie wordt gebruikt (met behulp van inversietabellen , krijgt men een andere volgorde, waarbij men begint met het vergelijken van permutaties door de plaats van hun inzendingen 1 in plaats van de waarde van hun eerste inzendingen). De som van de getallen in de representatie van het faculteitsgetalsysteem geeft het aantal inversies van de permutatie, en de pariteit van die som geeft de handtekening van de permutatie. Bovendien geven de posities van de nullen in de inversietabel de waarden van de links-naar-rechts maxima van de permutatie (in het voorbeeld 6, 8, 9) terwijl de posities van de nullen in de Lehmer-code de posities van de rechter -naar links minima (in het voorbeeld plaatsen de 4, 8, 9 van de waarden 1, 2, 5) dit maakt het mogelijk om de verdeling van dergelijke extremen over alle permutaties te berekenen. Een permutatie met Lehmer-code NSN, NSN−1, . NS2, NS1 heeft een stijging Nl als en alleen als NSlNSik+1 .

    Algoritmen om permutaties te genereren Bewerken

    Bij het berekenen kan het nodig zijn om permutaties van een gegeven reeks waarden te genereren. De methoden die hiervoor het best geschikt zijn, hangen af ​​van het feit of men enkele willekeurig gekozen permutaties wil, of alle permutaties, en in het laatste geval of een specifieke volgorde vereist is. Een andere vraag is of er rekening moet worden gehouden met mogelijke gelijkheid tussen items in de gegeven reeks. Als dat het geval is, moet men alleen afzonderlijke multiset-permutaties van de reeks genereren.

    Een voor de hand liggende manier om permutaties van te genereren N is het genereren van waarden voor de Lehmer-code (mogelijk met behulp van de factoriële getalsysteemrepresentatie van gehele getallen tot N!), en zet die om in de corresponderende permutaties. De laatste stap, hoewel eenvoudig, is echter moeilijk efficiënt te implementeren, omdat het vereist: N bewerkingen elk van selectie uit een reeks en verwijdering ervan, op een willekeurige positie van de voor de hand liggende representaties van de reeks als een array of een gekoppelde lijst, beide vereisen (om verschillende redenen) ongeveer N 2 /4 bewerkingen om de conversie uit te voeren. Met N waarschijnlijk vrij klein zijn (vooral als het genereren van alle permutaties nodig is), dat is niet zo'n probleem, maar het blijkt dat er zowel voor willekeurige als voor systematische generatie eenvoudige alternatieven zijn die het aanzienlijk beter doen. Om deze reden lijkt het niet nuttig, hoewel zeker mogelijk, om een ​​speciale datastructuur te gebruiken waarmee de conversie van Lehmer-code naar permutatie in O(N log N) tijd.

    Willekeurige generatie van permutaties Bewerken

    Voor het genereren van willekeurige permutaties van een gegeven reeks van N waarden maakt het niet uit of men een willekeurig gekozen permutatie van toepast N aan de reeks, of kiest een willekeurig element uit de set van verschillende (multiset) permutaties van de reeks. Dit komt omdat, ook al kunnen er in het geval van herhaalde waarden veel verschillende permutaties zijn van N die resulteren in dezelfde gepermuteerde reeks, is het aantal van dergelijke permutaties hetzelfde voor elk mogelijk resultaat. In tegenstelling tot systematische generatie, die onhaalbaar wordt voor grote N door de groei van het aantal N!, is er geen reden om aan te nemen dat N zal klein zijn voor willekeurige generatie.

    Het basisidee om een ​​willekeurige permutatie te genereren is om willekeurig een van de N! reeksen van gehele getallen NS1,NS2. NSN bevredigend 0 NSl < l (sinds NS1 altijd nul is, mag deze weggelaten worden) en om deze om te zetten in een permutatie via een bijectieve correspondentie. Voor de laatste correspondentie zou men de (omgekeerde) reeks kunnen interpreteren als een Lehmer-code, en dit geeft een generatiemethode die voor het eerst werd gepubliceerd in 1938 door Ronald Fisher en Frank Yates. [48] ​​Hoewel computerimplementatie destijds geen probleem was, lijdt deze methode onder de hierboven geschetste moeilijkheid om efficiënt van Lehmer-code naar permutatie te converteren. Dit kan worden verholpen door een andere bijectieve correspondentie te gebruiken: na gebruik NSl om een ​​element te selecteren uit l resterende elementen van de reeks (voor afnemende waarden van l), in plaats van het element te verwijderen en de reeks te comprimeren door verdere elementen één plaats naar beneden te schuiven, verwisselt men het element met het laatste overgebleven element. Zo vormen de elementen die overblijven voor selectie op elk tijdstip een opeenvolgend bereik, ook al komen ze mogelijk niet in dezelfde volgorde voor als in de oorspronkelijke volgorde. Het in kaart brengen van reeks gehele getallen naar permutaties is enigszins gecompliceerd, maar het is te zien dat elke permutatie op precies één manier wordt geproduceerd, door een onmiddellijke inductie. Wanneer het geselecteerde element het laatste overgebleven element is, kan de wisselbewerking worden weggelaten. Dit komt niet vaak genoeg voor om het testen op de aandoening te rechtvaardigen, maar het laatste element moet worden opgenomen onder de kandidaten van de selectie, om te garanderen dat alle permutaties kunnen worden gegenereerd.

    Het resulterende algoritme voor het genereren van een willekeurige permutatie van een[0], een[1], . een[N − 1] kan in pseudocode als volgt worden beschreven:

    Dit kan worden gecombineerd met de initialisatie van de array een[l] = l als volgt

    Indien NSl+1 = l, de eerste toewijzing kopieert een niet-geïnitialiseerde waarde, maar de tweede overschrijft deze met de juiste waarde l.

    Fisher-Yates is echter niet het snelste algoritme voor het genereren van een permutatie, omdat Fisher-Yates in wezen een sequentieel algoritme is en "verdeel en heers"-procedures parallel hetzelfde resultaat kunnen bereiken. [49]

    Generatie in lexicografische volgorde Bewerken

    Er zijn veel manieren om alle permutaties van een gegeven rij systematisch te genereren. [50] Een klassiek, eenvoudig en flexibel algoritme is gebaseerd op het vinden van de volgende permutatie in lexicografische ordening, als deze bestaat. Het kan herhaalde waarden aan, in welk geval het elke afzonderlijke multiset-permutatie één keer genereert. Zelfs voor gewone permutaties is het aanzienlijk efficiënter dan het genereren van waarden voor de Lehmer-code in lexicografische volgorde (mogelijk met behulp van het faculteitsgetalsysteem) en deze om te zetten in permutaties. Het begint met het sorteren van de rij in (zwak) oplopende volgorde (waardoor de lexicografisch minimale permutatie ontstaat), en herhaalt vervolgens het doorgaan naar de volgende permutatie zolang er een wordt gevonden.De methode gaat terug tot Narayana Pandita in het 14e-eeuwse India en is vaak herontdekt. [51]

    Het volgende algoritme genereert de volgende permutatie lexicografisch na een bepaalde permutatie. Het verandert de gegeven permutatie ter plaatse.

    1. Vind de grootste index k zoals dat een[k] < een[k + 1] . Als zo'n index niet bestaat, is de permutatie de laatste permutatie.
    2. Vind de grootste index ik groter dan k zoals dat een[k] < een[ik] .
    3. Ruil de waarde van een[k] met die van een[ik].
    4. Keer de volgorde om van een[k + 1] tot en met het laatste element een[N].

    Bijvoorbeeld, gegeven de reeks [1, 2, 3, 4] (die in oplopende volgorde is), en aangezien de index op nul is gebaseerd, zijn de stappen als volgt:

    1. Inhoudsopgave k = 2, omdat 3 is geplaatst op een index die voldoet aan de voorwaarde dat het de grootste index is die nog steeds kleiner is dan een[k + 1] dat is 4.
    2. Inhoudsopgave ik = 3, omdat 4 de enige waarde in de reeks is die groter is dan 3 om aan de voorwaarde te voldoen een[k] < een[ik].
    3. de waarden van een[2] en een[3] worden verwisseld om de nieuwe reeks [1,2,4,3] te vormen.
    4. De volgorde na k-inhoudsopgave een[2] naar het laatste element wordt omgekeerd. Omdat er slechts één waarde achter deze index ligt (de 3), blijft de reeks in dit geval ongewijzigd. Zo wordt de lexicografische opvolger van de begintoestand gepermuteerd: [1,2,4,3].

    Na dit algoritme zal de volgende lexicografische permutatie [1,3,2,4] zijn en de 24e permutatie [4,3,2,1] op welk punt een[k] < een[k + 1] bestaat niet, wat aangeeft dat dit de laatste permutatie is.

    Deze methode gebruikt ongeveer 3 vergelijkingen en 1,5 swaps per permutatie, afgeschreven over de hele reeks, de initiële sortering niet meegerekend. [52]

    Generatie met minimale veranderingen Bewerken

    Een alternatief voor het bovenstaande algoritme, het Steinhaus-Johnson-Trotter-algoritme, genereert een volgorde op alle permutaties van een bepaalde reeks met de eigenschap dat twee opeenvolgende permutaties in de uitvoer verschillen door twee aangrenzende waarden om te wisselen. Deze volgorde op de permutaties was bekend bij de 17e-eeuwse Engelse klokkenluiders, onder wie het bekend stond als "plain changes". Een voordeel van deze methode is dat de kleine hoeveelheid verandering van de ene permutatie naar de volgende het mogelijk maakt om de methode in een constante tijd per permutatie te implementeren. Hetzelfde kan ook gemakkelijk de subset van even permutaties genereren, opnieuw in constante tijd per permutatie, door elke andere uitvoerpermutatie over te slaan. [51]

    Een alternatief voor Steinhaus-Johnson-Trotter is het algoritme van Heap [53], waarvan Robert Sedgewick in 1977 zei dat het het snelste algoritme is voor het genereren van permutaties in toepassingen. [50]

    De volgende afbeelding toont de uitvoer van alle drie bovengenoemde algoritmen voor het genereren van alle permutaties met lengte n = 4 , en van zes aanvullende algoritmen die in de literatuur zijn beschreven.

    1. Lexicografische volgorde
    2. Ehrlich's ster-transpositie-algoritme: [51] in elke stap wordt de eerste invoer van de permutatie uitgewisseld met een latere invoer
    3. Zaks' prefix omkeringsalgoritme: [55] in elke stap wordt een prefix van de huidige permutatie omgekeerd om de volgende permutatie te verkrijgen
    4. Sawada-Williams' algoritme: [56] elke permutatie verschilt van de vorige ofwel door een cyclische verschuiving naar links met één positie, of een uitwisseling van de eerste twee ingangen
    5. Corbett's algoritme: [57] elke permutatie verschilt van de vorige door een cyclische verschuiving naar links van een prefix met één positie
    6. Single-track bestellen: [58] elke kolom is een cyclische verschuiving van de andere kolommen
    7. Single-track Gray-code: [58] elke kolom is een cyclische verschuiving van de andere kolommen, plus twee opeenvolgende permutaties verschillen slechts in één of twee transposities.

    Meandrische permutaties

    Meandrische systemen geven aanleiding tot: meandische permutaties, een speciale subset van alternatieve permutaties. Een alternatieve permutatie van de verzameling <1, 2, . 2N> is een cyclische permutatie (zonder vaste punten) zodat de cijfers in de cyclische notatievorm afwisselend oneven en even gehele getallen zijn. Meandrische permutaties zijn nuttig bij de analyse van de secundaire structuur van RNA. Niet alle alternatieve permutaties zijn meandisch. Er is een wijziging van het algoritme van Heap gebruikt om alle alternatieve volgordepermutaties te genereren N (dat wil zeggen, van lengte 2N) zonder alles te genereren (2N)! permutaties. [59] [ onbetrouwbare bron? ] Het genereren van deze alternatieve permutaties is nodig voordat ze worden geanalyseerd om te bepalen of ze meandisch zijn of niet.

    Het algoritme is recursief. De volgende tabel toont een stap in de procedure. In de vorige stap zijn alle alternatieve permutaties van lengte 5 gegenereerd. Drie exemplaren van elk van deze hebben een "6" toegevoegd aan het rechteruiteinde, en dan wordt een andere transpositie toegepast met deze laatste invoer en een eerdere invoer in een even positie (inclusief de identiteit, dat wil zeggen geen transpositie).

    Vorige sets Omzetting van cijfers Alternatieve permutaties
    1-2-3-4-5-6 1-2-3-4-5-6
    4, 6 1-2-3-6-5-4
    2, 6 1-6-3-4-5-2
    1-2-5-4-3-6 1-2-5-4-3-6
    4, 6 1-2-5-6-3-4
    2, 6 1-6-5-4-3-2
    1-4-3-2-5-6 1-4-3-2-5-6
    2, 6 1-4-3-6-5-2
    4, 6 1-6-3-2-5-4
    1-4-5-2-3-6 1-4-5-2-3-6
    2, 6 1-4-5-6-3-2
    4, 6 1-6-5-2-3-4

    Toepassingen Bewerken

    Permutaties worden gebruikt in de interleaver-component van de foutdetectie- en -correctiealgoritmen, zoals turbocodes, bijvoorbeeld 3GPP Long Term Evolution mobiele telecommunicatiestandaard gebruikt deze ideeën (zie 3GPP technische specificatie 36.212 [60]). Dergelijke toepassingen roepen de vraag op van het snel genereren van permutaties die aan bepaalde gewenste eigenschappen voldoen. Een van de methoden is gebaseerd op de permutatiepolynomen. Ook als basis voor optimale hashing in Unique Permutation Hashing. [61]


    Andrew Wakefield zakte biologie

    In een artikel op die antivaccinatiewebsite, Age of Lying about Autism, ik bedoel Age of Autism, deelden ze een video van Andrew Wakefield. Gelukkig is de link naar die video verdwenen en hoef ik hem niet te bekijken.

    Gelukkig verspilde de opvliegende Orac een paar neuronen door ernaar te kijken en plaatste een recensie. Ga alsjeblieft de hele recensie lezen, maar ik citeer Orac die Wakefield citeert:

    Dus per definitie is een RNA-vaccin helemaal geen vaccin omdat het geen immuunrespons oproept. Het moet in eiwit worden omgezet en het is op zijn beurt het eiwit dat de immuunrespons creëert. Een boodschapper-RNA-vaccin is eigenlijk genetische manipulatie. Dat is wat het is. Het brengt genetisch materiaal van een RNA-virus in je cellen en vraagt ​​je cellulaire machinerie met het RNA om eiwitten uit je cellen te produceren, waarop je vervolgens een immuunrespons opbouwt.

    Wacht wat? Genetische manipulatie?

    We weten allemaal waarom hij de woorden 'genetische manipulatie' gebruikt, omdat dat door veel mensen als een gevaarlijke technologie wordt beschouwd. Voordat deze pandemie ervoor zorgde dat ik mijn schrijffocus veranderde, ontkrachtte ik mythen over genetisch gemodificeerd voedsel, omdat de pseudowetenschap in die wereld de antivaccinatiewereld op veel manieren overlapt.

    Er is een belachelijke angst dat de genen in genetisch gemodificeerd voedsel op de een of andere manier je eigen genen zullen beschadigen om totaal onwetenschappelijke redenen. Ik bedoel, als de genen van ons voedsel ons zouden veranderen, zou ik een gigantische korenaar zijn gezien de hoeveelheid popcorn die ik in mijn leven heb geconsumeerd.

    Het hondenfluitje van Wakefield van '8220genetische manipulatie' zal alleen maar meer munitie geven aan de toegewijde antivaccinatie-menigte, maar het kan ervoor zorgen dat je gemiddelde ouder op het hek zich zorgen maakt dat de COVID-19-mRNA-vaccins blijvende schade kunnen veroorzaken . Dit is typisch Andrew Wakefield-gedrag - gebruik een beetje wetenschap om angst, onzekerheid en twijfel aan te wakkeren.

    Ik ga die 'genetische manipulatie'-onzin zo meteen aanvallen, maar Orac citeerde iets anders uit Wakefield waardoor ik mijn erg dure koffie moest uitspugen:

    Wat zou er mis kunnen gaan? Je hebt cellen in je eigen lichaam die eiwitten produceren waarop je immuunsysteem een ​​immuunrespons gaat opbouwen. Dat heet een auto-immuunziekte.

    Wacht, wil je dat opnieuw zeggen? Dat is geen auto-immuunziekte. Laten we Orac laten reageren:

    Nee nee nee nee nee! Nee dat is het niet! Het COVID-19 spike-eiwit is geen menselijk eiwit. Bij auto-immuunziekte gaat het om een ​​afwijkende immuunrespons tegen een van de lichaamseigen eiwitten. Het COVID-19-vaccin zorgt ervoor dat uw cellen een vreemd eiwit maken om een ​​immuunrespons te vergemakkelijken. Volgens deze redenering zijn alle virale ziekten auto-immuunziekten, omdat alle virale ziekten cellen ertoe aanzetten een vreemd eiwit te maken dat een immuunrespons oproept!

    Ik ben zo dankbaar dat Orac deze video heeft bekeken, omdat ik mijn iPad misschien in tweeën heb gebroken.


    Voorbeelden van lysisstoornissen

    Hemolytische ziekte van de pasgeborene

    HDN, zoals het soms wordt genoemd, wordt veroorzaakt door de immuunrespons van de moeder op een foetaal bloedantigeen. Soms, als het bloed van de baby een antigeen bevat dat het bloed van de moeder niet bevat, zal haar immuunsysteem het antigeen van de baby als vreemd beschouwen en reageren door te proberen het uit te roeien alsof het een gevaarlijke ziekteverwekker is. Sommige immunoglobulinen gaan van haar bloedbaan, via de placenta naar de bloedbaan van de baby en vallen het antigeen van de rode bloedcellen van de baby aan, wat resulteert in hemolyse.

    Tumorlysissyndroom

    Tumorlysissyndroom is een potentieel dodelijke complicatie van chemotherapie (behandeling tegen kanker). Het treedt op wanneer veel kankercellen in één keer worden gedood. Dit leidt tot het massaal dumpen van intracellulaire ionen en metabole derivaten in de bloedbaan, wat kan leiden tot nierfalen.

    Lysosomale stapelingsziekte

    Lysosomen-organellen gevuld met kritische enzymen die omvangrijke moleculen verteren. Eenmaal verteerd, brengen lysosomen deze zakken met gebroken fragmenten over naar andere cellulaire compartimenten voor recycling of uitscheiding. Als een van deze cruciale enzymen afwezig is of niet goed werkt als gevolg van een genetische mutatie, hopen grote onverteerde moleculen zich op in de cel, wat leidt tot cellulaire stress en autolyse. Een goede werking van het lysosoom is van cruciaal belang. Daarom hebben mensen die lijden aan lysosomale stapelingsstoornissen een zeer korte levensduur.


    De manier waarop Reverse Dictionary werkt, is vrij eenvoudig. Het bladert eenvoudig door tonnen woordenboekdefinities en pakt degene die het meest overeenkomen met uw zoekopdracht. Als u bijvoorbeeld iets typt als "verlangen naar een tijd in het verleden", dan geeft de engine "nostalgie" terug. De engine heeft tot dusver enkele miljoenen definities geïndexeerd en in dit stadium begint het consistent goede resultaten te geven (hoewel het soms rare resultaten kan opleveren). Het lijkt veel op een thesaurus, behalve dat u kunt zoeken met een definitie in plaats van een enkel woord. Dus in zekere zin is deze tool een "zoekmachine voor woorden", of een zin naar woord-converter.

    Ik heb deze tool gemaakt nadat ik aan Related Words had gewerkt, wat een zeer vergelijkbare tool is, behalve dat het een aantal algoritmen en meerdere databases gebruikt om soortgelijke woorden als een zoekopdracht te vinden. Dat project lijkt meer op een thesaurus in die zin dat het synoniemen voor een woord- (of korte zin)-zoekopdracht retourneert, maar het geeft ook veel breed gerelateerde woorden terug die niet in de thesauri voorkomen. Dit project, Reverse Dictionary, is dus bedoeld om hand in hand te gaan met Related Words om te fungeren als een toolset voor woordvinding en brainstorming. Voor degenen die geïnteresseerd zijn, heb ik ook Beschrijvende woorden ontwikkeld waarmee je bijvoeglijke naamwoorden en interessante descriptoren voor dingen kunt vinden (bijvoorbeeld golven, zonsondergangen, bomen, enz.).

    In het geval dat u het niet is opgevallen, kunt u op woorden in de zoekresultaten klikken en krijgt u de definitie van dat woord te zien (indien beschikbaar). De definities zijn afkomstig uit de beroemde en open-source WordNet-database, dus een grote dank aan de vele bijdragers voor het maken van zo'n geweldige gratis bron.

    Speciale dank aan de bijdragers van de open-source code die in dit project is gebruikt: Elastic Search, @HubSpot, WordNet en @mongodb.

    Houd er rekening mee dat Reverse Dictionary scripts van derden gebruikt (zoals Google Analytics en advertenties) die cookies gebruiken. Zie het privacybeleid voor meer informatie.