Bioinformatik: Grundlagen, Algorithmen, Anwendungen [3 ed.] 9783527323845, 9783527326679, 9783527320301, 9783527338207, 9783527685868, 9783527685882, 9783527685875

1,863 210 8MB

German Pages 629 Year 2015

Report DMCA / Copyright

DOWNLOAD FILE

Polecaj historie

Bioinformatik: Grundlagen, Algorithmen, Anwendungen [3 ed.]
 9783527323845, 9783527326679, 9783527320301, 9783527338207, 9783527685868, 9783527685882, 9783527685875

Table of contents :
Cover
Titelseite
Impressum
Inhaltsverzeichnis
Vorwort
Teil I Grundlagen – Biologie und Datenbanken
1 Biologische Grundlagen
1.1 DNA
1.2 Genetischer Code und Genomkomposition
1.3 Transkription
1.4 RNA
1.5 Proteine
1.6 Peptidbindung
1.7 Konformation von Aminosäureseitenketten
1.8 Ramachandran-Plot
1.9 Hierarchische Beschreibung von Proteinstrukturen
1.10 Sekundärstrukturelemente
1.11 -Helix
1.12 -Faltblätter
1.13 Supersekundärstrukturelemente
1.14 Proteindomänen
1.15 Proteinfamilien
1.16 Enzyme
1.17 Proteinkomplexe
1.18 Fachbegriffe
Literatur
2 Sequenzen und ihre Funktion
2.1 Definitionen und Operatoren
2.2 DNA-Sequenzen
2.3 Protein-Sequenzen
2.4 Vergleich der Sequenzkomposition
2.5 Ontologien
2.6 Semantische Ähnlichkeit von GO-Termen
2.6.1 Bewertung mittels informationstheoretischer Ansätze
2.6.2 Vergleich mit einer graphentheoretischen Methode
Literatur
3 Datenbanken
3.1 Nukleotidsequenz-Datenbanken
3.2 RNA-Sequenz-Datenbanken
3.3 Proteinsequenz-Datenbanken
3.4 3D-Struktur-Datenbanken
3.5 SMART: Analyse der Domänenarchitektur
3.6 STRING: Proteine und ihre Interaktionen
3.7 SCOP: Strukturelle Klassifikation von Proteinen
3.8 Pfam: Kompilation von Proteinfamilien
3.9 COG und eggNOG: Gruppen orthologer Gene
3.10 Weitere Datenbanken
Literatur
Teil II Lernen, Optimieren und Entscheiden
4 Grundbegriffe der Stochastik
4.1 Grundbegriffe der beschreibenden Statistik
4.2 Zufallsvariable, Wahrscheinlichkeitsmaß
4.3 Urnenexperimente und diskrete Verteilungen
4.4 Die Kolmogoroffschen Axiome
4.5 Bedingte Wahrscheinlichkeit, Unabhängigkeit, Satz von Bayes
4.6 Markov-Ketten
4.7 Erwartungswert, Varianz
4.8 Wichtige Wahrscheinlichkeitsverteilungen
4.8.1 Diskrete Verteilungen
4.8.2 Totalstetige Verteilungen
4.9 Schätzer
4.10 Grundlagen statistischer Tests
4.11 Eine optimale Entscheidungstheorie: Die Neyman-Pearson-Methode
Literatur
5 Bayessche Entscheidungstheorie und Klassifikatoren
5.1 Bayessche Entscheidungstheorie
5.1.1 Ein Beispiel: Klassifikation der Proteinoberfläche
5.1.2 Übergang zu bedingten Wahrscheinlichkeiten
5.1.3 Erweitern auf m Eigenschaften
5.2 Marginalisieren
5.3 Boosting
5.4 ROC-Kurven
5.4.1 Bewerten von Fehlklassifikationen
5.4.2 Aufnehmen einer ROC-Kurve
5.5 Testmethoden für kleine Trainingsmengen
Literatur
6 Klassische Cluster- und Klassifikationsverfahren
6.1 Metriken und Clusteranalyse
6.2 Das mittlere Fehlerquadrat als Gütemaß
6.3 Ein einfaches iteratives Clusterverfahren
6.4 k-Means-Clusterverfahren
6.5 Hierarchische Clusterverfahren
6.6 Nächster-Nachbar-Klassifikation
6.7 k nächste Nachbarn
Literatur
7 Neuronale Netze
7.1 Architektur von neuronalen Netzen
7.2 Das Perzeptron
7.3 Modellieren Boolescher Funktionen
7.4 Lösbarkeit von Klassifikationsaufgaben
7.5 Universelle Approximation
7.6 Lernen in neuronalen Netzen
7.7 Der Backpropagation-Algorithmus
7.8 Codieren der Eingabe
7.9 Selbstorganisierende Karten
Literatur
8 Genetische Algorithmen
8.1 Objekte und Funktionen
8.2 Beschreibung des Verfahrens
8.3 Der Begriff des Schemas
8.4 Dynamik der Anzahl von Schemata
8.5 Codieren der Problemstellung
8.6 Genetisches Programmieren
Literatur
Teil III Algorithmen und Modelle der Bioinformatik
9 Paarweiser Sequenzvergleich
9.1 Dotplots
9.1.1 Definition
9.1.2 Beispiel
9.1.3 Implementierung
9.1.4 Abschätzen der Laufzeit
9.1.5 Anwendungen
9.1.6 Einschränkungen und Ausblick
9.2 Entwickeln eines optimalen Alignmentverfahrens
9.2.1 Paarweise und multiple Sequenzalignments
9.2.2 Dynamisches Programmieren
9.2.3 Distanzen und Metriken
9.2.4 Die Minkowski-Metrik
9.2.5 Die Hamming-Distanz
9.3 Levenshtein-Distanz
9.3.1 Berechnungsverfahren
9.3.2 Ableiten des Alignments
9.4 Bestimmen der Ähnlichkeit von Sequenzen
9.4.1 Globales Alignment
9.4.2 Lokales Sequenzalignment
9.5 Optimales Bewerten von Lücken
9.5.1 Eigenschaften affiner Kostenfunktionen
9.5.2 Integration in Algorithmen
9.6 Namensgebung
Literatur
10 Sequenzmotive
10.1 Signaturen
10.2 Die PROSITE-Datenbank
10.3 Die BLOCKS-Datenbank
10.4 Sequenzprofile
10.5 Scores für Promotorsequenzen
10.6 Möglichkeiten und Grenzen profilbasierter Klassifikation
10.7 Sequenz-Logos
10.8 Konsensus-Sequenzen
10.9 Sequenzen niedriger Komplexität
10.10 Der SEG-Algorithmus
Literatur
11 Scoring-Schemata
11.1 Theorie von Scoring-Matrizen
11.2 Algorithmenbedingte Anforderung
11.3 Identitätsmatrizen
11.4 PAM-Einheit
11.5 PAM-Matrizen
11.6 Ein moderner PAM-Ersatz: Die JTT-Matrix
11.7 BLOSUM-Matrizen
11.8 Matrix-Entropie
11.9 Scoring-Schemata und Anwendungen
11.10 Flexible Erweiterung: Scoring-Funktionen
Literatur
12 FASTA und die BLAST-Suite
12.1 FASTA
12.1.1 Programmablauf
12.1.2 Statistische Bewertung der Treffer
12.2 BLAST
12.2.1 Konzepte und Umsetzung
12.2.2 Statistik von Alignments
12.2.3 Ausgabe der Treffer
12.3 Vergleich der Empfindlichkeit von FASTA und BLAST
12.4 Ansätze zur Performanzsteigerung
12.5 Profilbasierter Sequenzvergleich
12.6 PSI-BLAST
12.7 Sensitivität verschiedener Sequenzvergleichsmethoden
12.8 Vergleich von Profilen und Konsensus-Sequenzen
12.9 DELTA-BLAST
Literatur
13 Multiple Sequenzalignments und Anwendungen
13.1 Berechnen von Scores für multiple Sequenzalignments
13.2 Iteratives Berechnen eines Alignments
13.3 ClustalW: Ein klassischer Algorithmus
13.3.1 Grundlegende Konzepte
13.3.2 Algorithmus
13.3.3 Ein Beispiel: MSA für Trypsin-Inhibitoren
13.4 T-Coffee
13.5 M-Coffee und 3D-Coffee
13.6 Alternative Ansätze
13.7 Alignieren großer Datensätze
13.8 Charakterisierung von Residuen mithilfe von Alignments
13.8.1 Entwickeln der Scoring-Funktion
13.8.2 FRpred: Vorhersage funktionell wichtiger Residuen
13.8.3 SDPpred: Vergleich homologer Proteine mit unterschiedlicher Spezifität
13.9 Alignment von DNA- und RNA-Sequenzen
Literatur
14 Grundlagen phylogenetischer Analysen
14.1 Einteilung phylogenetischer Ansätze
14.2 Distanzbasierte Verfahren
14.2.1 Ultrametrische Matrizen
14.2.2 Additive Matrizen
14.3 Linkage-Algorithmen
14.4 Der Neighbour-Joining-Algorithmus
14.5 Parsimony-Methoden
14.6 Maximum-Likelihood-Ansätze
14.6.1 Übergangswahrscheinlichkeiten für DNA-Sequenzen
14.6.2 Empirische Modelle der Protein-Evolution
14.6.3 Berechnen der Likelihood eines Baumes
14.6.4 Quartett-Puzzle: Heuristik zum Finden einer Topologie
14.7 Grundannahmen phylogenetischer Algorithmen
14.8 Statistische Bewertung phylogenetischer Bäume
14.8.1 Verwenden von Outgroups
14.8.2 Bootstrap-Verfahren und posterior Wahrscheinlichkeiten
14.9 Alternativen und Ergebnisse
Literatur
15 Markov-Ketten und Hidden-Markov-Modelle
15.1 Ein epigenetisches Signal: CpG-Inseln
15.2 Finite Markov-Ketten
15.3 Kombination zweier Ketten zu einem Klassifikator
15.4 Genvorhersage mithilfe inhomogener Ketten
15.5 Hidden-Markov-Modelle
15.6 Der Viterbi-Pfad
15.7 Ein HMM zur Erkennung von CpG-Inseln
15.8 Der Vorwärts- und der Rückwärts-Algorithmus
15.9 Schätzen von Parametern
15.10 Der Baum-Welch-Algorithmus
15.11 Entwurf von HMMs
15.12 Verwendung und Grenzen von HMMs
15.13 Wichtige Eigenschaften von Markov-Ketten
15.14 Markov-Ketten-Monte-Carlo-Verfahren
15.14.1 Monte-Carlo-Integration
15.14.2 Metropolis-Hastings-Algorithmus
15.14.3 Simulated Annealing
15.14.4 Gibbs-Sampler
15.15 Weitere Anwendungen von Markov-Ketten
Literatur
16 Profil-HMMs
16.1 HMM-Struktur zur Beschreibung von Proteinfamilien
16.2 Suche nach homologen Sequenzen
16.3 Modellbau mit Profil-HMMs
16.4 Approximieren von Wahrscheinlichkeitsdichten
16.5 HHsearch: Vergleich zweier Profil-HMMs
16.5.1 Grundlagen des Alignments von zwei Hidden-Markov-Ketten
16.5.2 Paarweises Alignment von HMMs
16.5.3 Performanz von HHsearch
16.5.4 Strukturvorhersage mit HHsearch
Literatur
17 Support-Vektor-Maschinen
17.1 Beschreibung des Klassifikationsproblems
17.2 Lineare Klassifikatoren
17.3 Klassifizieren mit großer Margin
17.4 Kernel-Funktionen und Merkmalsräume
17.5 Implizite Abbildung in den Merkmalsraum
17.6 Eigenschaften von Kernel-Funktionen
17.7 Häufig verwendete Kernel-Funktionen
17.8 Aus Merkmalen abgeleitete Kernel-Funktionen
17.9 Support-Vektor-Maschinen in der Anwendung
17.10 Multiklassen SVMs
17.11 Theoretischer Hintergrund
Literatur
18 Vorhersage der Sekundärstruktur
18.1 Vorhersage der Proteinsekundärstruktur
18.1.1 Ein früher Ansatz: Chou-Fasman-Verfahren
18.1.2 PHD: Profilbasierte Vorhersage
18.2 Vorhersage der RNA-Sekundärstruktur
18.2.1 RNA-Sequenzen und -Strukturen
18.2.2 Freie Energie und Strukturen
18.2.3 Sekundärstrukturvorhersage durch Energieminimierung
18.2.4 Strukturen mit Schleifen
18.2.5 STAR: Einbinden eines genetischen Algorithmus
18.2.6 MEA-Verfahren zur Vorhersage von Strukturen mit Pseudoknoten
18.2.7 Strukturvorhersage mithilfe von multiplen Sequenzalignments
Literatur
19 Vergleich von Protein-3D-Strukturen
19.1 Grundlagen des Strukturvergleichs
19.2 Superposition von Protein-3D-Strukturen
19.3 SAP: Vergleich von 3D-Strukturen mit Vektorbündeln
19.4 Simulated Annealing
19.5 Superposition mithilfe von DALI
19.5.1 Scores für Substrukturen
19.5.2 Alignieren von Substrukturen
19.6 TM-Align
19.7 DeepAlign
19.8 Multiple Superpositionen
Literatur
20 Vorhersage der Protein-3D-Struktur
20.1 Threading-Verfahren
20.2 3D-1D-Profile: Profilbasiertes Threading
20.2.1 Bestimmen der lokalen Umgebung
20.2.2 Erzeugen eines 3D-1D-Profils
20.3 Wissensbasierte Kraftfelder
20.3.1 Theoretische Grundlagen
20.3.2 Ableiten der Potenziale
20.4 Rotamerbibliotheken
20.5 MODELLER
20.6 ROSETTA/ROBETTA
20.6.1 Energieterme und ihre Verwendung
20.6.2 De-novo-Strukturvorhersage mit ROSETTA
20.6.3 Verfeinerung der Fragmentinsertion
20.6.4 Modellieren strukturell variabler Regionen
20.7 Alternative Modellieransätze
20.8 Verify-3D: Bewerten der Modellqualität
Literatur
21 Analyse integraler Membranproteine
21.1 Architektur integraler Membranproteine
21.2 Spezifische Probleme beim Sequenzvergleich
21.3 Vorhersage der Topologie von Helix-Bündeln
21.3.1 HMMTOP
21.3.2 MEMSAT-SVM
21.3.3 Ein Meta-Server: TOPCONS
21.4 Vorhersage der Struktur von -Fässern
21.4.1 TMBpro
21.4.2 BOCTOPUS
21.5 Alternative Ansätze und Homologiemodellierung
21.6 Gegenwärtiger Stand bioinformatischer Methoden
Literatur
22 Entschlüsselung von Genomen
22.1 Shotgun-Sequenzierung
22.2 Erwartete Anzahl von Contigs beim Shotgun-Ansatz
22.3 Basecalling und Sequenzqualität
22.4 Assemblieren von Teilsequenzen: Klassischer Ansatz
22.4.1 Phase eins: Bestimmen überlappender Präfix/Suffix-Regionen
22.4.2 Phase zwei: Erzeugen von Contigs
22.4.3 Phase drei: Generieren der Konsensus-Sequenz
22.5 Neue Herausforderung: Assemblieren kurzer Fragmente
22.6 Annotation kompletter Genome
22.7 Metagenomik
22.7.1 Spezielle Anforderungen an die Bioinformatik
22.7.2 Minimalanforderungen für die Metagenom-Annotation
Literatur
23 Auswertung von Genexpressionsdaten
23.1 DNA-Chip-Technologie
23.1.1 Datenbanken für Genexpressionsdaten
23.1.2 Grenzen der Technologie
23.2 Analyse von DNA-Chip-Signalen
23.2.1 Quantifizierung von Expressionswerten
23.2.2 Normalisieren und Datenreduktion
23.2.3 Normalisieren über Replikate
23.3 Identifizieren differenziell exprimierter Gene
23.4 Metriken zum Vergleich von Expressionsdaten
23.5 Analyse kompletter DNA-Chip-Datensätze
23.5.1 Anwendung von Clusterverfahren
23.5.2 Validierung und Alternativen
23.6 Hauptkomponentenanalyse
23.7 Biclusterverfahren
23.7.1 ISA: Ein performantes Biclusterverfahren
23.7.2 Der Signatur-Algorithmus
23.7.3 Iterative Optimierung
23.7.4 QUBIC: Ein graphenbasiertes Biclusterverfahren
23.8 Grenzen und Alternativen bei der Expressionsanalyse
23.9 Genexpressions-Profiling
23.10 Visualisieren mithilfe von Wärmekarten
23.10.1 Der klassische Ansatz
23.10.2 ClusCor: Kombination verschiedener Datenquellen
23.11 Datenaufbereitung für systembiologische Fragestellungen
23.11.1 Bündelung von Datenbankinformation
23.11.2 Statistische Analyse der Termverteilung
23.11.3 Verwendbarkeit der Verfahren
Literatur
24 Analyse von Protein-Protein-Interaktionen
24.1 Biologische Bedeutung des Interaktoms
24.2 Methoden zum Bestimmen des Interaktoms
24.3 Analyse des Genominhaltes
24.3.1 Genfusion
24.3.2 Phyletische Muster
24.3.3 Analyse von Genfolgen
24.3.4 Performanz sequenzbasierter Methoden
24.4 Bewerten von Codonhäufigkeiten
24.5 Suche nach korrelierten Mutationen
24.5.1 Erzeugen sortierter MSA-Paare
24.5.2 Identifizieren korrelierter Mutationen
24.6 Vergleich phylogenetischer Bäume
24.6.1 Die mirror-tree-Methode
24.6.2 Korrektur des Hintergrundsignals
24.7 Vorhersage des Interaktoms der Hefe
24.8 Protein-Protein-Interaktionsvorhersagen
24.8.1 Vorhersagen basierend auf Strukturinformation
24.8.2 PrePPI: Integration zusätzlicher Merkmale
Literatur
25 Big Data: Herausforderungen und neue Möglichkeiten
25.1 Klassifikation mit Random Forests
25.1.1 Entscheidungsbäume
25.1.2 Berechnen der Topologie
25.1.3 RF-Algorithmus
25.1.4 Theoretische Klassifikationsleistung eines RFs
25.1.5 Problemlösungen für konkrete Anwendungen
25.1.6 Auswahl informativer Eigenschaften
25.1.7 Bioinformatische Anwendungen
25.2 Sequenzbasierte Vorhersage der Protein-3D-Struktur
25.2.1 Experimentelle Proteinstrukturaufklärung
25.2.2 Berechnen von Kovariationssignalen
25.2.3 PSICOV: Vorhersage räumlich benachbarter Residuen-Paare
25.2.4 Vorhersage der 3D-Struktur mithilfe von Kontaktinformation
25.2.5 Alternative Nutzung von Kopplungssignalen
25.3 Berechnen einer Feinstruktur großer Proteinfamilien
25.3.1 MCL: Clustern mithilfe stochastischer Matrizen
25.3.2 Cytoscape: Visualisierung von Netzwerk-Clustern
25.4 Positionierung von Nukleosomen
25.4.1 Chromatin und Nukleosomen
25.4.2 NucleoFinder: Statistischer Ansatz zur Vorhersage von Nukleosomen-Positionen
25.5 Analyse des menschlichen Genoms mithilfe von ENCODE-Daten
25.5.1 Datentypen
25.5.2 Genom-Browser
Literatur
26 Zum Schluss
26.1 Informatik in schwierigem Umfeld
26.2 Ungelöste Probleme und Herausforderungen
Literatur
Index
EULA

Citation preview

Rainer Merkl

Bioinformatik Grundlagen, Algorithmen, Anwendungen Dritte, vollständig überarbeitete und erweiterte Auflage

Rainer Merkl Bioinformatik

Beachten Sie bitte auch weitere interessante Titel zu diesem Thema Alberts, B. et al.

Molekularbiologie der Zelle 5. Auflage 2011 ISBN: 978-3-527-32384-5

Voet, D., Voet, J.G., Pratt, C.W.

Lehrbuch der Biochemie 2. Auflage 2010 ISBN: 978-3-527-32667-9

Lüttge, U., Kluge, M., Thiel, G.

Botanik – Die umfassende Biologie der Pflanzen 2010 ISBN: 978-3-527-32030-1

Rainer Merkl

Bioinformatik Grundlagen, Algorithmen, Anwendungen 3., vollständig überarbeitete und erweiterte Auflage

Autor Dr. Rainer Merkl

Universität Regensburg Institut für Biophysik und physikalische Biochemie Universitätsstr. 31 93053 Regensburg Deutschland

Alle Bücher von Wiley-VCH werden sorgfältig erarbeitet. Dennoch übernehmen Autoren, Herausgeber und Verlag in keinem Fall, einschließlich des vorliegenden Werkes, für die Richtigkeit von Angaben, Hinweisen und Ratschlägen sowie für eventuelle Druckfehler irgendeine Haftung. Bibliografische Information der Deutschen Nationalbibliothek

Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar. © 2015 WILEY-VCH Verlag GmbH & Co. KGaA, Boschstr. 12, 69469 Weinheim, Germany Alle Rechte, insbesondere die der Übersetzung in andere Sprachen, vorbehalten. Kein Teil dieses Buches darf ohne schriftliche Genehmigung des Verlages in irgendeiner Form – durch Photokopie, Mikroverfilmung oder irgendein anderes Verfahren – reproduziert oder in eine von Maschinen, insbesondere von Datenverarbeitungsmaschinen, verwendbare Sprache übertragen oder übersetzt werden. Die Wiedergabe von Warenbezeichnungen, Handelsnamen oder sonstigen Kennzeichen in diesem Buch berechtigt nicht zu der Annahme, dass diese von jedermann frei benutzt werden dürfen. Vielmehr kann es sich auch dann um eingetragene Warenzeichen oder sonstige gesetzlich geschützte Kennzeichen handeln, wenn sie nicht eigens als solche markiert sind. Formgeber, Mannheim, Deutschland Satz le-tex publishing services GmbH, Leipzig, Deutschland Druck und Bindung Markono Print Media Pte Ltd, Singapore Umschlaggestaltung

Print ISBN ePDF ISBN ePub ISBN Mobi ISBN

978-3-527-33820-7 978-3-527-68586-8 978-3-527-68588-2 978-3-527-68587-5

Gedruckt auf säurefreiem Papier

V

Inhaltsverzeichnis Vorwort

XV

Teil I Grundlagen – Biologie und Datenbanken 1

1.1 1.2 1.3 1.4 1.5 1.6 1.7 1.8 1.9 1.10 1.11 1.12 1.13 1.14 1.15 1.16 1.17 1.18

2

2.1 2.2 2.3 2.4 2.5 2.6

1

3 DNA 3 Genetischer Code und Genomkomposition 5 Transkription 9 RNA 10 Proteine 11 Peptidbindung 12 Konformation von Aminosäureseitenketten 13 Ramachandran-Plot 14 Hierarchische Beschreibung von Proteinstrukturen 16 Sekundärstrukturelemente 16 α-Helix 17 β-Faltblätter 17 Supersekundärstrukturelemente 18 Proteindomänen 19 Proteinfamilien 20 Enzyme 23 Proteinkomplexe 24 Fachbegriffe 26 Literatur 28 Biologische Grundlagen

Sequenzen und ihre Funktion 31 Definitionen und Operatoren 32 DNA-Sequenzen 33 Protein-Sequenzen 33 Vergleich der Sequenzkomposition 35 Ontologien 38 Semantische Ähnlichkeit von GO-Termen

41

VI

Inhaltsverzeichnis

2.6.1 2.6.2

Bewertung mittels informationstheoretischer Ansätze 42 Vergleich mit einer graphentheoretischen Methode 43 Literatur 46

3

47 Nukleotidsequenz-Datenbanken 48 RNA-Sequenz-Datenbanken 49 Proteinsequenz-Datenbanken 49 3D-Struktur-Datenbanken 50 SMART: Analyse der Domänenarchitektur 51 STRING: Proteine und ihre Interaktionen 52 SCOP: Strukturelle Klassifikation von Proteinen 53 Pfam: Kompilation von Proteinfamilien 55 COG und eggNOG: Gruppen orthologer Gene 56 Weitere Datenbanken 57 Literatur 60

3.1 3.2 3.3 3.4 3.5 3.6 3.7 3.8 3.9 3.10

Datenbanken

Teil II Lernen, Optimieren und Entscheiden 4

4.1 4.2 4.3 4.4 4.5 4.6 4.7 4.8 4.8.1 4.8.2 4.9 4.10 4.11

63

65 Grundbegriffe der beschreibenden Statistik 66 Zufallsvariable, Wahrscheinlichkeitsmaß 68 Urnenexperimente und diskrete Verteilungen 70 Die Kolmogoroffschen Axiome 71 Bedingte Wahrscheinlichkeit, Unabhängigkeit, Satz von Bayes Markov-Ketten 74 Erwartungswert, Varianz 74 Wichtige Wahrscheinlichkeitsverteilungen 75 Diskrete Verteilungen 75 Totalstetige Verteilungen 76 Schätzer 79 Grundlagen statistischer Tests 81 Eine optimale Entscheidungstheorie: Die Neyman-Pearson-Methode 82 Literatur 84 Grundbegriffe der Stochastik

5

Bayessche Entscheidungstheorie und Klassifikatoren

5.1 5.1.1 5.1.2 5.1.3 5.2 5.3 5.4

Bayessche Entscheidungstheorie 85 Ein Beispiel: Klassifikation der Proteinoberfläche 86 Übergang zu bedingten Wahrscheinlichkeiten 87 Erweitern auf m Eigenschaften 89 Marginalisieren 91 Boosting 91 ROC-Kurven 94

85

73

Inhaltsverzeichnis

5.4.1 5.4.2 5.5

Bewerten von Fehlklassifikationen 94 Aufnehmen einer ROC-Kurve 94 Testmethoden für kleine Trainingsmengen Literatur 99

97

6

Klassische Cluster- und Klassifikationsverfahren

6.1 6.2 6.3 6.4 6.5 6.6 6.7

Metriken und Clusteranalyse 102 Das mittlere Fehlerquadrat als Gütemaß 102 Ein einfaches iteratives Clusterverfahren 104 k-Means-Clusterverfahren 105 Hierarchische Clusterverfahren 108 Nächster-Nachbar-Klassifikation 109 k nächste Nachbarn 110 Literatur 111

7

Neuronale Netze 113 Architektur von neuronalen Netzen 113 Das Perzeptron 114 Modellieren Boolescher Funktionen 116 Lösbarkeit von Klassifikationsaufgaben 116 Universelle Approximation 119 Lernen in neuronalen Netzen 121 Der Backpropagation-Algorithmus 122 Codieren der Eingabe 125 Selbstorganisierende Karten 126 Literatur 128

7.1 7.2 7.3 7.4 7.5 7.6 7.7 7.8 7.9

8

8.1 8.2 8.3 8.4 8.5 8.6

101

Genetische Algorithmen 131 Objekte und Funktionen 133 Beschreibung des Verfahrens 135 Der Begriff des Schemas 136 Dynamik der Anzahl von Schemata 137 Codieren der Problemstellung 139 Genetisches Programmieren 139 Literatur 141

Teil III Algorithmen und Modelle der Bioinformatik 9

Paarweiser Sequenzvergleich

9.1 9.1.1 9.1.2 9.1.3 9.1.4

Dotplots 147 Definition 147 Beispiel 148 Implementierung 149 Abschätzen der Laufzeit 149

145

143

VII

VIII

Inhaltsverzeichnis

9.1.5 9.1.6 9.2 9.2.1 9.2.2 9.2.3 9.2.4 9.2.5 9.3 9.3.1 9.3.2 9.4 9.4.1 9.4.2 9.5 9.5.1 9.5.2 9.6

Anwendungen 150 Einschränkungen und Ausblick 152 Entwickeln eines optimalen Alignmentverfahrens 154 Paarweise und multiple Sequenzalignments 156 Dynamisches Programmieren 156 Distanzen und Metriken 158 Die Minkowski-Metrik 159 Die Hamming-Distanz 159 Levenshtein-Distanz 161 Berechnungsverfahren 163 Ableiten des Alignments 165 Bestimmen der Ähnlichkeit von Sequenzen 165 Globales Alignment 167 Lokales Sequenzalignment 167 Optimales Bewerten von Lücken 168 Eigenschaften affiner Kostenfunktionen 169 Integration in Algorithmen 170 Namensgebung 171 Literatur 172

10

Sequenzmotive 173 Signaturen 174 Die PROSITE-Datenbank 175 Die BLOCKS-Datenbank 175 Sequenzprofile 176 Scores für Promotorsequenzen 178 Möglichkeiten und Grenzen profilbasierter Klassifikation 178 Sequenz-Logos 179 Konsensus-Sequenzen 180 Sequenzen niedriger Komplexität 181 Der SEG-Algorithmus 182 Literatur 184

10.1 10.2 10.3 10.4 10.5 10.6 10.7 10.8 10.9 10.10

11

11.1 11.2 11.3 11.4 11.5 11.6 11.7 11.8 11.9 11.10

Scoring-Schemata 187 Theorie von Scoring-Matrizen 188 Algorithmenbedingte Anforderung 190 Identitätsmatrizen 191 PAM-Einheit 191 PAM-Matrizen 192 Ein moderner PAM-Ersatz: Die JTT-Matrix 193 BLOSUM-Matrizen 195 Matrix-Entropie 198 Scoring-Schemata und Anwendungen 199 Flexible Erweiterung: Scoring-Funktionen 200 Literatur 201

Inhaltsverzeichnis

12

12.1 12.1.1 12.1.2 12.2 12.2.1 12.2.2 12.2.3 12.3 12.4 12.5 12.6 12.7 12.8 12.9

13

13.1 13.2 13.3 13.3.1 13.3.2 13.3.3 13.4 13.5 13.6 13.7 13.8 13.8.1 13.8.2 13.8.3 13.9

14

14.1 14.2 14.2.1 14.2.2 14.3 14.4 14.5 14.6

FASTA und die BLAST-Suite 203 FASTA 204 Programmablauf 204 Statistische Bewertung der Treffer 206 BLAST 209 Konzepte und Umsetzung 210 Statistik von Alignments 212 Ausgabe der Treffer 216 Vergleich der Empfindlichkeit von FASTA und BLAST 217 Ansätze zur Performanzsteigerung 218 Profilbasierter Sequenzvergleich 219 PSI-BLAST 219 Sensitivität verschiedener Sequenzvergleichsmethoden 222 Vergleich von Profilen und Konsensus-Sequenzen 224 DELTA-BLAST 225 Literatur 228 Multiple Sequenzalignments und Anwendungen 229 Berechnen von Scores für multiple Sequenzalignments 231 Iteratives Berechnen eines Alignments 231 ClustalW: Ein klassischer Algorithmus 233 Grundlegende Konzepte 233 Algorithmus 233 Ein Beispiel: MSA für Trypsin-Inhibitoren 234 T-Coffee 236 M-Coffee und 3D-Coffee 239 Alternative Ansätze 241 Alignieren großer Datensätze 241 Charakterisierung von Residuen mithilfe von Alignments 242 Entwickeln der Scoring-Funktion 244 FRpred: Vorhersage funktionell wichtiger Residuen 245 SDPpred: Vergleich homologer Proteine mit unterschiedlicher Spezifität 246 Alignment von DNA- und RNA-Sequenzen 247 Literatur 248

251 Einteilung phylogenetischer Ansätze 255 Distanzbasierte Verfahren 256 Ultrametrische Matrizen 256 Additive Matrizen 258 Linkage-Algorithmen 259 Der Neighbour-Joining-Algorithmus 261 Parsimony-Methoden 263 Maximum-Likelihood-Ansätze 266 Grundlagen phylogenetischer Analysen

IX

X

Inhaltsverzeichnis

14.6.1 14.6.2 14.6.3 14.6.4 14.7 14.8 14.8.1 14.8.2 14.9

Übergangswahrscheinlichkeiten für DNA-Sequenzen 266 Empirische Modelle der Protein-Evolution 267 Berechnen der Likelihood eines Baumes 268 Quartett-Puzzle: Heuristik zum Finden einer Topologie 271 Grundannahmen phylogenetischer Algorithmen 274 Statistische Bewertung phylogenetischer Bäume 275 Verwenden von Outgroups 275 Bootstrap-Verfahren und posterior Wahrscheinlichkeiten 276 Alternativen und Ergebnisse 277 Literatur 278

15

Markov-Ketten und Hidden-Markov-Modelle 281 Ein epigenetisches Signal: CpG-Inseln 281 Finite Markov-Ketten 282 Kombination zweier Ketten zu einem Klassifikator 283 Genvorhersage mithilfe inhomogener Ketten 286 Hidden-Markov-Modelle 288 Der Viterbi-Pfad 292 Ein HMM zur Erkennung von CpG-Inseln 294 Der Vorwärts- und der Rückwärts-Algorithmus 294 Schätzen von Parametern 297 Der Baum-Welch-Algorithmus 298 Entwurf von HMMs 299 Verwendung und Grenzen von HMMs 301 Wichtige Eigenschaften von Markov-Ketten 302 Markov-Ketten-Monte-Carlo-Verfahren 304 Monte-Carlo-Integration 305 Metropolis-Hastings-Algorithmus 305 Simulated Annealing 307 Gibbs-Sampler 307 Weitere Anwendungen von Markov-Ketten 308 Literatur 310

15.1 15.2 15.3 15.4 15.5 15.6 15.7 15.8 15.9 15.10 15.11 15.12 15.13 15.14 15.14.1 15.14.2 15.14.3 15.14.4 15.15

16

16.1 16.2 16.3 16.4 16.5 16.5.1 16.5.2 16.5.3 16.5.4

Profil-HMMs 313 HMM-Struktur zur Beschreibung von Proteinfamilien 314 Suche nach homologen Sequenzen 317 Modellbau mit Profil-HMMs 320 Approximieren von Wahrscheinlichkeitsdichten 324 HHsearch: Vergleich zweier Profil-HMMs 330 Grundlagen des Alignments von zwei Hidden-Markov-Ketten 331 Paarweises Alignment von HMMs 334 Performanz von HHsearch 336 Strukturvorhersage mit HHsearch 337 Literatur 338

Inhaltsverzeichnis

17

17.1 17.2 17.3 17.4 17.5 17.6 17.7 17.8 17.9 17.10 17.11

18

18.1 18.1.1 18.1.2 18.2 18.2.1 18.2.2 18.2.3 18.2.4 18.2.5 18.2.6 18.2.7

Support-Vektor-Maschinen 339 Beschreibung des Klassifikationsproblems 340 Lineare Klassifikatoren 341 Klassifizieren mit großer Margin 345 Kernel-Funktionen und Merkmalsräume 347 Implizite Abbildung in den Merkmalsraum 348 Eigenschaften von Kernel-Funktionen 350 Häufig verwendete Kernel-Funktionen 351 Aus Merkmalen abgeleitete Kernel-Funktionen 353 Support-Vektor-Maschinen in der Anwendung 356 Multiklassen SVMs 359 Theoretischer Hintergrund 360 Literatur 363

365 Vorhersage der Proteinsekundärstruktur 366 Ein früher Ansatz: Chou-Fasman-Verfahren 367 PHD: Profilbasierte Vorhersage 367 Vorhersage der RNA-Sekundärstruktur 373 RNA-Sequenzen und -Strukturen 374 Freie Energie und Strukturen 375 Sekundärstrukturvorhersage durch Energieminimierung 377 Strukturen mit Schleifen 378 STAR: Einbinden eines genetischen Algorithmus 380 MEA-Verfahren zur Vorhersage von Strukturen mit Pseudoknoten 383 Strukturvorhersage mithilfe von multiplen Sequenzalignments Literatur 388 Vorhersage der Sekundärstruktur

19.1 19.2 19.3 19.4 19.5 19.5.1 19.5.2 19.6 19.7 19.8

Vergleich von Protein-3D-Strukturen 389 Grundlagen des Strukturvergleichs 390 Superposition von Protein-3D-Strukturen 392 SAP: Vergleich von 3D-Strukturen mit Vektorbündeln 393 Simulated Annealing 395 Superposition mithilfe von DALI 398 Scores für Substrukturen 399 Alignieren von Substrukturen 400 TM-Align 400 DeepAlign 402 Multiple Superpositionen 408 Literatur 409

20

Vorhersage der Protein-3D-Struktur

19

20.1 20.2

411 Threading-Verfahren 416 3D-1D-Profile: Profilbasiertes Threading 418

386

XI

XII

Inhaltsverzeichnis

20.2.1 20.2.2 20.3 20.3.1 20.3.2 20.4 20.5 20.6 20.6.1 20.6.2 20.6.3 20.6.4 20.7 20.8

Bestimmen der lokalen Umgebung 418 Erzeugen eines 3D-1D-Profils 420 Wissensbasierte Kraftfelder 423 Theoretische Grundlagen 424 Ableiten der Potenziale 427 Rotamerbibliotheken 428 MODELLER 432 ROSETTA/ROBETTA 436 Energieterme und ihre Verwendung 437 De-novo-Strukturvorhersage mit ROSETTA 438 Verfeinerung der Fragmentinsertion 440 Modellieren strukturell variabler Regionen 441 Alternative Modellieransätze 443 Verify-3D: Bewerten der Modellqualität 444 Literatur 445

21

447 Architektur integraler Membranproteine 448 Spezifische Probleme beim Sequenzvergleich 450 Vorhersage der Topologie von Helix-Bündeln 450 HMMTOP 450 MEMSAT-SVM 453 Ein Meta-Server: TOPCONS 454 Vorhersage der Struktur von β-Fässern 454 TMBpro 454 BOCTOPUS 456 Alternative Ansätze und Homologiemodellierung 457 Gegenwärtiger Stand bioinformatischer Methoden 458 Literatur 459

21.1 21.2 21.3 21.3.1 21.3.2 21.3.3 21.4 21.4.1 21.4.2 21.5 21.6

22

22.1 22.2 22.3 22.4 22.4.1 22.4.2 22.4.3 22.5 22.6 22.7 22.7.1 22.7.2

Analyse integraler Membranproteine

Entschlüsselung von Genomen 461 Shotgun-Sequenzierung 464 Erwartete Anzahl von Contigs beim Shotgun-Ansatz 465 Basecalling und Sequenzqualität 467 Assemblieren von Teilsequenzen: Klassischer Ansatz 468 Phase eins: Bestimmen überlappender Präfix/Suffix-Regionen 469 Phase zwei: Erzeugen von Contigs 471 Phase drei: Generieren der Konsensus-Sequenz 471 Neue Herausforderung: Assemblieren kurzer Fragmente 473 Annotation kompletter Genome 476 Metagenomik 481 Spezielle Anforderungen an die Bioinformatik 482 Minimalanforderungen für die Metagenom-Annotation 484 Literatur 484

Inhaltsverzeichnis

23

23.1 23.1.1 23.1.2 23.2 23.2.1 23.2.2 23.2.3 23.3 23.4 23.5 23.5.1 23.5.2 23.6 23.7 23.7.1 23.7.2 23.7.3 23.7.4 23.8 23.9 23.10 23.10.1 23.10.2 23.11 23.11.1 23.11.2 23.11.3

24

24.1 24.2 24.3 24.3.1 24.3.2 24.3.3 24.3.4 24.4 24.5 24.5.1 24.5.2 24.6 24.6.1 24.6.2

487 DNA-Chip-Technologie 487 Datenbanken für Genexpressionsdaten 489 Grenzen der Technologie 490 Analyse von DNA-Chip-Signalen 490 Quantifizierung von Expressionswerten 491 Normalisieren und Datenreduktion 492 Normalisieren über Replikate 495 Identifizieren differenziell exprimierter Gene 496 Metriken zum Vergleich von Expressionsdaten 497 Analyse kompletter DNA-Chip-Datensätze 498 Anwendung von Clusterverfahren 498 Validierung und Alternativen 499 Hauptkomponentenanalyse 500 Biclusterverfahren 502 ISA: Ein performantes Biclusterverfahren 502 Der Signatur-Algorithmus 503 Iterative Optimierung 506 QUBIC: Ein graphenbasiertes Biclusterverfahren 508 Grenzen und Alternativen bei der Expressionsanalyse 509 Genexpressions-Profiling 509 Visualisieren mithilfe von Wärmekarten 510 Der klassische Ansatz 510 ClusCor: Kombination verschiedener Datenquellen 511 Datenaufbereitung für systembiologische Fragestellungen 512 Bündelung von Datenbankinformation 513 Statistische Analyse der Termverteilung 515 Verwendbarkeit der Verfahren 515 Literatur 516 Auswertung von Genexpressionsdaten

Analyse von Protein-Protein-Interaktionen 519 Biologische Bedeutung des Interaktoms 519 Methoden zum Bestimmen des Interaktoms 520 Analyse des Genominhaltes 521 Genfusion 522 Phyletische Muster 523 Analyse von Genfolgen 524 Performanz sequenzbasierter Methoden 525 Bewerten von Codonhäufigkeiten 526 Suche nach korrelierten Mutationen 527 Erzeugen sortierter MSA-Paare 527 Identifizieren korrelierter Mutationen 528 Vergleich phylogenetischer Bäume 529 Die mirror-tree-Methode 529 Korrektur des Hintergrundsignals 531

XIII

XIV

Inhaltsverzeichnis

24.7 24.8 24.8.1 24.8.2

Vorhersage des Interaktoms der Hefe 532 Protein-Protein-Interaktionsvorhersagen 535 Vorhersagen basierend auf Strukturinformation 536 PrePPI: Integration zusätzlicher Merkmale 538 Literatur 542

25

545 Klassifikation mit Random Forests 547 Entscheidungsbäume 547 Berechnen der Topologie 549 RF-Algorithmus 551 Theoretische Klassifikationsleistung eines RFs 553 Problemlösungen für konkrete Anwendungen 554 Auswahl informativer Eigenschaften 555 Bioinformatische Anwendungen 557 Sequenzbasierte Vorhersage der Protein-3D-Struktur 558 Experimentelle Proteinstrukturaufklärung 559 Berechnen von Kovariationssignalen 560 PSICOV: Vorhersage räumlich benachbarter Residuen-Paare 563 Vorhersage der 3D-Struktur mithilfe von Kontaktinformation 565 Alternative Nutzung von Kopplungssignalen 565 Berechnen einer Feinstruktur großer Proteinfamilien 566 MCL: Clustern mithilfe stochastischer Matrizen 567 Cytoscape: Visualisierung von Netzwerk-Clustern 569 Positionierung von Nukleosomen 570 Chromatin und Nukleosomen 571 NucleoFinder: Statistischer Ansatz zur Vorhersage von Nukleosomen-Positionen 572 Analyse des menschlichen Genoms mithilfe von ENCODE-Daten 576 Datentypen 577 Genom-Browser 579 Literatur 581

25.1 25.1.1 25.1.2 25.1.3 25.1.4 25.1.5 25.1.6 25.1.7 25.2 25.2.1 25.2.2 25.2.3 25.2.4 25.2.5 25.3 25.3.1 25.3.2 25.4 25.4.1 25.4.2 25.5 25.5.1 25.5.2

26

26.1 26.2

Big Data: Herausforderungen und neue Möglichkeiten

Zum Schluss 585 Informatik in schwierigem Umfeld 585 Ungelöste Probleme und Herausforderungen 587 Literatur 589 Index

591

XV

Vorwort Im letzten Jahrhundert hat sich in der biologischen Forschung der reduktionistische Ansatz als besonders erfolgreich erwiesen. Damit ist der Versuch gemeint, komplexe Lebensphänomene als vernetztes Zusammenwirken einfacher, in der Sprache der Physik oder Chemie beschriebener Vorgänge zu verstehen. Allerdings ist mittlerweile klar geworden, dass Lebensvorgänge mit solchen top down Methoden, d. h. der Zerlegung komplexer Vorgänge in einfachere, nicht vollständig zu verstehen sind. Daher gewinnen bottom up Verfahren zunehmend an Bedeutung. Diese versuchen, das Zusammenspiel der einzelnen Elemente in ihrer Gesamtheit zu modellieren. Die omikAnsätze und die Konzepte der Systembiologie zielen genau in diese Richtung. So sind die Ergebnisse der Genomik und der Transkriptomik mittlerweile zu einer festen Größe und zu einer wichtigen Quelle für weiterführende Analysen und überraschende Einsichten geworden, wie folgende Beispiele belegen. Drei wichtige Beiträge bioinformatischer Analysen

Die Sequenzierung des menschlichen Genoms hat ergeben, dass der Mensch nicht, wie bisher angenommen, bis zu 100 000 Gene, sondern nur circa 20 000 besitzt. Diese Anzahl entspricht der des Fadenwurms Caenorhabditis elegans. Deswegen war dieses Ergebnis für viele Wissenschaftler ein Schock, da bis dato genetische Komplexität direkt mit der Anzahl von Genen korreliert worden war. Der Befund löste einen Paradigmenwechsel aus, seither wird die Komplexität eines biologischen Systems an der Vielschichtigkeit seiner Interaktionsnetzwerke gemessen. Das ENCODE-Projekt zielt darauf ab, alle funktionellen Elemente des menschlichen Genoms zu identifizieren. In der Pilotphase wurde überraschenderweise festgestellt, dass praktisch das komplette menschliche Genom abgelesen und in RNA übersetzt wird. Mittlerweile ist klar geworden, dass viele dieser RNAMoleküle in Regulationsvorgänge eingreifen. Der Begriff der (funktionslosen) junk DNA war damit obsolet geworden. Die Sequenzierung des Schnabeltier-Genoms hat unter anderem ergeben, dass diese Art, obwohl sie Eier legt, die Gene für Milchproteine besitzt. Seine GiftProteine und die Schlangengifte stammen von denselben Genfamilien ab, haben

XVI

Vorwort

sich allerdings unabhängig entwickelt. Aus dem Vergleich molekularer Daten wurde abgeleitet, dass sich der Vorfahre des Schnabeltiers vor circa 166 Millionen Jahren von der Linie abspaltete, die später zu den Säugetieren führte. Somit ist das Schnabeltier das vom Menschen am weitesten entfernte Säugetier. Die Bioinformatik ist ein wichtiger Teil biologischer Forschung

Wie werden derartige Befunde erhoben? Die für die Datenanalyse notwendigen Werkzeuge liefert die Bioinformatik, ein spezieller Zweig der Computerwissenschaft, der sich seit Mitte des 20. Jahrhunderts zunächst kontinuierlich und in den letzten Jahren rasant entwickelte. Zu den ersten, eher bescheidenen Aufgaben, die Biologen an Mathematiker und Informatiker herantrugen, gehörten die statistische Auswertung der wenigen, damals vorhandenen Sequenzen und deren Speicherung. Heutzutage werden sowohl für das Vorhalten der exponentiell wachsenden Datenmengen als auch für den Betrieb hochkomplexer Programmsuiten leistungsfähige Server-Farmen benötigt. Der Aufwand, der auf technischer und theoretischer Seite betrieben werden muss, um den berechtigten Ansprüchen und Forderungen der Anwender zu genügen, ist enorm, bleibt aber meist hinter einfach zu bedienenden Grafikoberflächen verborgen. Ebenso unbekannt ist den Nutzern jedoch häufig auch der Algorithmus, d. h. die Rechenvorschrift, die mit einem Mausklick angestoßen wird, sowie die Bedeutung der Programmparameter und deren Einfluss auf die Ergebnisse. Dies ist erstaunlich, wenn man die Sorgfalt bedenkt, mit der molekularbiologische Experimente geplant werden. Es wäre zu erwarten, dass bei der Ausführung bioinformatischer Analysen ähnlich gründlich vorgegangen würde. Zielsetzung und Leserschaft

Für einen sicheren und souveränen Umgang mit bioinformatischen Werkzeugen sind fundierte Kenntnisse erforderlich. Nur wer die Eigenschaften und vor allem die Limitationen der Verfahren kennt, kann sie optimal einsetzen, ihre Ausgabe korrekt bewerten und die Algorithmen verbessern. Daher ist eine Beschäftigung mit den grundlegenden Methoden und speziellen Konzepten, die sich in der Bioinformatik entwickelt haben, für den Anwender sinnvoll und für diejenigen, die selbst bioinformatische Werkzeuge entwickeln wollen, unbedingte Voraussetzung. Der vorliegende Text stellt die wichtigsten bioinformatischen Methoden und Lösungsansätze vor. Einen großen Anteil nehmen Verfahren ein, die sich der Analyse von Sequenzen widmen, da sie die größten Datenbestände ausmachen. Es wurde großer Wert auf eine praxisnahe Darstellung gelegt, in die viele Beispiele und Illustrationen eingestreut sind. Zusätzlich wird auf einer Webseite Material für Übungen angeboten. Diese sollen auch dazu dienen, den kritischen Umgang mit bioinformatischen Werkzeugen zu trainieren. Diese 3. Auflage wäre ohne die Mithilfe und die Anregungen von Kollegen und Studierenden nicht zu realisieren gewesen. Mein besonderer Dank gilt dem Verlag

Vorwort

Wiley-VCH und insbesondere den Herren Dr. G. Cicchetti und Dr. A. Sendtko, die mich in allen Belangen stets tatkräftig unterstützten. Oktober 2014, Regensburg

Rainer Merkl

Website

Auf einer eigenen Website werden Übungen angeboten, die interaktiv unter Verwendung eines Browsers und mithilfe frei verfügbarer Software, sowie unter Benutzung öffentlich zugänglicher Server bearbeitet werden können. Verweise auf die wichtigsten Lerneinheiten sind bei den folgenden Kapiteln angegeben. Die Übungen haben einerseits das Ziel, das Erfassen und Verstehen der Algorithmen und Modelle weiter zu festigen und erlauben es andererseits, Werkzeuge in konkreten Anwendungen praktisch zu erproben. Das Übungsmaterial finden Sie auf www.wiley-vch.de/home/bioinformatik

XVII

Teil I Grundlagen – Biologie und Datenbanken Die Beschäftigung mit Algorithmen kann faszinieren. Dies gilt insbesondere dann, wenn komplexe und spannende Probleme zu lösen sind. Zu dieser Kategorie von Aufgaben zählen sicherlich auch diejenigen, die an die Bioinformatik herangetragen werden. Häufig müssen aus einer schier nicht zu bewältigenden Datenfülle verrauschte Signale herausgefiltert werden. Nur durch den Einsatz modernster Techniken und unter Berücksichtigung von Erkenntnissen aus der Mathematik, der Statistik und natürlich der Informatik ist es möglich, bioinformatische Algorithmenentwicklung voranzutreiben. Zusätzlich ist eine gewisse Vertrautheit mit den biologischen Strukturen und dynamischen Prozessen, die im Rechner zu modellieren sind, notwendig und hilfreich. Diese Grundlagen schaffen wir uns in Teil eins. Wichtige Objekte sind DNA, RNA und Proteine

Im ersten Kapitel werden wichtige Eigenschaften von DNA, RNA und Proteinen erläutert sowie solche Fakten zu biologischen Objekten und Prozessen eingeführt, die für das Verständnis der im weiteren Text dargestellten biologischen Fragestellungen und informatischen Lösungsansätze benötigt werden. Sequenzen repräsentieren Makromoleküle

Anschließend wird die Datenstruktur Sequenz mit der in der Biologie eingeführten Bedeutung vorgestellt. Wir werden uns mit Operationen auf Sequenzen sowie verschiedenen Alphabeten, die zur Codierung von DNA- und Proteinsequenzen definiert wurden, beschäftigen. Sequenzen bilden die Grundlage für viele der hier eingeführten Algorithmen; sie werden uns im gesamten Text ständig begegnen. Die uns interessierenden Moleküle haben eine wichtige biologische Funktion. Für deren Beschreibung werden zunehmend Ontologien genutzt. Wir beschäftigen uns intensiver mit der Gen-Ontologie, die dazu dient, die Funktion von Genprodukten zu annotieren, d. h., zu beschreiben. Bioinformatische Datenbanken sind ein zentrales Element

Schließlich befassen wir uns mit bioinformatischen Datenbanken. So werden z. B. Sequenzen oder Proteinstrukturen sowie Wissen über ihre biologische Funktion, ihre Eigenschaften, ihr Vorkommen etc. in zentralen Datenbanken gesammelt.

2

Diese bilden den "Heiligen Gral"der Bioinformatik. Bei nahezu jeder bioinformatischen Fragestellung wird in irgendeiner Weise auf Datenbanken und das darin hinterlegte Wissen zurückgegriffen. Dies kann im Rahmen so unterschiedlicher Aufgaben erfolgen wie der statistischen Auswertung von Sequenzen, dem Vermessen von Reaktionszentren, der Identifizierung von Transkriptionsfaktoren oder der Analyse von Hochdurchsatz-Datensätzen. Datenbanken bilden auch die Grundlage für das Generieren von Trainingsmengen, die benötigt werden, um bioinformatische Werkzeuge zu validieren und zu optimieren. Die Qualität bioinformatischer Algorithmen, d. h. deren Ausgabe, muss sich messen lassen an den in den Datenbanken deponierten und durch biochemische Experimente abgesicherten Fakten. Zusätzlich zu Sequenz- und Strukturdatenbanken ist eine Fülle weiterer Datensammlungen entstanden. Wir werden einige der sogenannten sekundären Datenbanken kennenlernen, in denen abgeleitetes Wissen aufbereitet wird. Dazu zählen Beschreibungen von Stoffwechselvorgängen oder hierarchische Schemata zur Klassifikation von Proteinfamilien.

3

1 Biologische Grundlagen In den folgenden Kapiteln beschäftigen wir uns meist mit Algorithmen, die Eigenschaften von Makromolekülen bewerten oder vergleichen. Für das Verständnis der Methoden und Modellierungsansätze benötigen wir einige wenige biologische Grundkenntnisse, die in diesem Kapitel eingeführt werden. Zu den wichtigsten molekularbiologischen Objekten gehören DNA, RNA und Proteine. Dies sind Moleküle, die jeweils aus einer Abfolge kleinerer Bausteine aufgebaut sind. Deren lineare Anordnung kann in Form einer Zeichenkette (Sequenz) angegeben werden. Sequenzen betrachten wir im folgenden Kapitel genauer. Die DNA ist der wichtigste Datenträger in der Molekularbiologie. Es wurden Hochdurchsatzmethoden entwickelt, mit denen die Zusammensetzung der DNA, d. h. deren Sequenz, mit geringem Aufwand und in kürzester Zeit ermittelt werden kann. Deswegen werden mittlerweile bevorzugt Genomsequenzen bestimmt, da aus diesen die Komposition der anderen Makromoleküle abgeleitet werden kann. Die Proteine sind die wichtigsten Grundbausteine aller biologischen Zellen. Sie geben den Zellen oft ihre Struktur und sind in Form von Enzymen wichtige Komponenten der meisten Stoffwechselvorgänge. Die biologische Bedeutung der RNA hat in den letzten Jahren durch neue biochemische Befunde extrem zugenommen. Es ist klar geworden, dass RNA-Moleküle in erheblichem Ausmaß an Regulationsaufgaben beteiligt sind, was lange unbekannt war. Die in vivo Funktion von DNA, RNA und Proteinen kann nur anhand der dreidimensionalen Molekülstruktur komplett verstanden werden. Aufgrund ihrer Vielfalt nimmt im Folgenden die Darstellung von Proteinarchitekturen einen breiteren Raum ein. Nach der Beschreibung typischer 3D-Strukturen beschäftigen wir uns mit einigen Eigenschaften und Prozessen, die in bioinformatischen Algorithmen von Bedeutung sind. Das Kapitel schließt mit einer Definition wichtiger Fachbegriffe.

1.1 DNA

Im bioinformatischen Kontext stehen Sequenzen in der Regel für die Abfolge einer kleinen, definierten Menge von Einzelbausteinen. DNA-Sequenzen sind Bioinformatik, 3., vollständig überarbeitete und erweiterte Auflage. Rainer Merkl. ©2015 WILEY-VCH Verlag GmbH & Co. KGaA. Published 2015 by WILEY-VCH Verlag GmbH & Co. KGaA.

4

1 Biologische Grundlagen

Abb. 1.1 Raumstruktur der DNA. In der Abbildung ist die Doppelhelix gut zu erkennen. Die basischen Anteile der Nukleotide sind nach innen gerichtet und durch Wasserstoffbrücken verknüpft. Außen verlaufen die Zucker-Phosphat-Anteile der polymerisierten Nukleotide.

Modelle für Makromoleküle der Desoxyribonukleinsäure (abgekürzt DNS oder DNA), die als fädige Struktur vorliegt. Jeder Strang ist eine Folge von vier Einzelbausteinen (Nukleotide), diese bestehen jeweils aus ∙ einem Zucker (in der DNA: Desoxyribose) ∙ einer der Purin- oder Pyrimidinbasen Adenin, Guanin oder Cytosin, Thymin ∙ einem Phosphatrest In der Zelle kommt DNA üblicherweise in doppelsträngiger Form vor, die eine Doppelhelix bildet. In der Helix stehen sich Nukleotide paarweise gegenüber, wobei nur zwei Paarungen zugelassen sind (siehe Abb. 1.1 und 1.2). Die Funktion und Struktur von Makromolekülen wird maßgeblich durch Wasserstoffbrücken determiniert. Eine Wasserstoffbrücke ist eine anziehende elektromagnetische Wechselwirkung zwischen einem kovalent in einem Molekül gebundenen Wasserstoff und einem elektronegativen Atom wie Stickstoff oder Sauerstoff. Diese „Bindung“ kann im Gegensatz zu einer kovalenten Atombindung mit relativ geringem Energieaufwand gelöst werden.

Wasserstoffbrücken

Aufgrund des chemischen Aufbaus der Nukleotide hat jeder DNA-Strang beliebiger Länge eine eindeutige Orientierung, mit jeweils einem freien 3′ -OH- und einem 5′ -OH-Ende. Sequenzen werden nach Übereinkunft stets so geschrieben, dass das 5′ -OH Ende links und das 3′ -OH-Ende rechts steht. In vivo ist die DNA-Doppelhelix meist zu einem Ring geschlossen, z. B. in Chromosomen oder Plasmiden. Darin sind die beiden komplementären DNAReverses Komplement

1.2 Genetischer Code und Genomkomposition

Abb. 1.2 Basenpaarungen in der DNA. In der als Doppelhelix bekannten DNA-Struktur liegen sich jeweils paarweise die Basen Adenin und Thymin beziehungsweise Guanin und Cytosin gegenüber. Zwischen AT-Paaren

können zwei, zwischen GC-Paaren drei, Wasserstoffbrücken ausgebildet werden. Je höher der Anteil von GC-Paaren, desto mehr Energie muss für das Trennen der beiden Stränge einer DNA-Doppelhelix aufgewendet werden.

Stränge gegenläufig angeordnet. Die durch den Aufbau vorgegebene Orientierung bedingt die Richtung, in der Gene abgelesen werden. Da Gene auf beiden Strängen codiert sein können, in Datensammlungen jedoch nur die Sequenz eines Stranges abgelegt wird, muss zur Bestimmung der Sequenz des Gegenstranges das reverse Komplement gebildet werden. In den Zellkernen höherer Arten ist die DNA um Nukleosomen gewickelt, die sich zu komplexeren Strukturen zusammenlagern. Dieser Befund ist für die bioinformatischen Kernalgorithmen ohne Belang.

1.2 Genetischer Code und Genomkomposition

Die Sequenzinformation eines jeden Proteins ist in Form eines Gens in der DNASequenz codiert. Jeweils drei direkt aufeinanderfolgende Nukleotide, die nicht überlappend abgelesen werden, codieren für eine Aminosäure. Eine solche Nu-

5

6

1 Biologische Grundlagen

diesem kanonischen Code geben. Die Namen Tab. 1.1 Der genetische Code. Die Zahlen der Aminosäuren sind im Dreibuchstabencogeben die Nukleotidposition im Codon an. In einigen speziellen Fällen, wie in mitochon- de angegeben; siehe folgendes Kapitel. drialen Genomen, kann es Abweichungen von

1

2 A

T

C

G

T

TTT Phe TTC Phe TTA Leu TTG Leu

TCT Ser TCC Ser TCA Ser TCG Ser

TAT Tyr TAC Tyr TAA Stop TAG Stop

TGT Cys TGC Cys TGA Stop TGG Trp

T C A G

C

CTT Leu CTC Leu CTA Leu CTG Leu

CCT Pro CCC Pro CCA Pro CCG Pro

CAT His CAC His CAA Gln CAG Gln

CGT Arg CGC Arg CGA Arg CGG Arg

T C A G

A

ATT Ile ATC Ile ATA Ile ATG Met

ACT Thr ACC Thr ACA Thr ACG Thr

AAT Asn AAC Asn AAA Lys AAG Lys

AGT Ser AGC Ser AGA Arg AGG Arg

T C A G

G

GTT Val GTC Val GTA Val GTG Val

GCT Ala GCC Ala GCA Ala GCG Ala

GAT Asp GAC Asp GAA Glu GAG Glu

GGT Gly GGC Gly GGA Gly GGG Gly

T C A G

3

kleotidgruppe wird Triplett oder Codon genannt. Die Abbildung der 64 Tripletts auf die 20 Aminosäuren heißt genetischer Code, dieser ist in Tab. 1.1 dargestellt. Der Code ist quasi universell, abweichende Codonzuordnungen finden sich aber z. B. bei Mitochondrien, Mycoplasma und einigen Protozoen (Übersicht in [1]). Leseraster Die Struktur der DNA legt die Lage der einzelnen Gene innerhalb einer DNA-Sequenz nicht fest. Daher ergeben sich – wegen der zwei möglichen Ableserichtungen und der drei möglichen Intervalle pro Leserichtung – insgesamt sechs Leseraster. Prinzipiell kann jede Codonsequenz ein Gen codieren, sofern sie mit einem Startcodon beginnt und mit einem Stoppcodon endet. Eine derartige Sequenz wird zur Unterscheidung von Genen (für die eine Funktion nachgewiesen ist) offenes Leseraster (open reading frame, ORF) genannt. Diese Situation wird im folgenden Beispiel klar; siehe Abb. 1.3. Je nach Leseraster resultieren aus derselben DNA-Sequenz unterschiedliche Proteinsequenzen. Im gezeigten Beispiel existiert genau ein ORF (hier im Leseraster 1), dessen Lage durch ein Startcodon (Met) und ein Stoppcodon (durch *** markiert) definiert ist; in allen anderen Leserastern treten in der gezeigten Sequenz Stoppcodons auf oder es fehlt ein Startcodon. Gene haben allerdings in der Regel eine Länge von mehr als 80 Codonen.

1.2 Genetischer Code und Genomkomposition

Leserichtung ..|......ORF.....| Leserahmen 1 ..MetValGlyLeuSer*** 2 .TyrGlyArgProGluLeu. 3 ValTrpSerAla***Val.. DNA, GTATGGTCGGCCTGAGTTAA (Doppelstrang) CATACCAGCCGGACTCAATT Leserahmen 4 ..HisAspAlaGlnThrLeu 5 .IleThrProArgLeu***. 6 TyrProArgGlySerAsn.. Leserichtung Abb. 1.3 Übersetzen eines DNA-Fragments in Proteinsequenzen. DNA kann in sechs Leserastern interpretiert werden. Ein ORF ist eine DNA-Teilsequenz, die durch ein Start- und ein Stoppcodon flankiert wird.

Der Informationsgehalt I der drei Basenpositionen im Codon ist nicht gleich, es gilt I(Position 2) > I(Position 1) > I(Position 3) [2]. Hierfür ist der genetische Code verantwortlich: Eine Mutation der dritten Base im Codon verändert die Aminosäurenkomposition häufig nicht, eine Mutation in der ersten Basenposition führt häufig zum Einbau einer Aminosäure mit ähnlichen Eigenschaften, eine Mutation der mittleren Base verursacht häufig den Einbau einer Aminosäure mit anderen Eigenschaften [1]. Die geringsten Auswirkungen auf die Aminosäurenkomposition der Proteine haben somit Veränderungen der Basenkomposition in Position drei des Codons, gefolgt von Veränderungen der Basenkomposition an Position eins. Diese Befunde machen deutlich, dass simple statistische Konzepte nicht dazu geeignet sind, codierende Sequenzen adäquat zu modellieren. Es kann nicht unterstellt werden, dass die Basen voneinander unabhängig in Genen auftreten. Informationsgehalt der Basenpositionen

Der GC-Gehalt, d. h. der relative Anteil von Guanin oder Cytosin an der DNA, ist eine charakteristische Größe eines Genoms. In bakteriellen Genomen schwankt der GC-Gehalt zwischen 25 und 75 %. In GCBasenpaaren werden drei Basenpaarungen ausgebildet, in AT-Basenpaaren nur zwei; daher wurde lange vermutet, dass ein hoher GC-Gehalt des Genoms z. B. für thermophile [3] oder halophile [4] Organismen vorteilhaft wäre. Thermophile Organismen leben in Habitaten mit erhöhten Umgebungstemperaturen, halophile kommen in Umgebungen mit erhöhter Salzkonzentration vor. Es hat sich jedoch herausgestellt, dass der mittlere GC-Gehalt nicht von solchen Umweltfaktoren abhängt, sondern wohl durch evolutionären Druck eingestellt wird [5]. Zudem hängt der GC-Gehalt von Eigenschaften des DNA-Replikationssystems ab, dessen Aufgabe es ist, Kopien des Erbguts für die nächste Generation herzustellen. Aus dem Vergleich des GC-Gehalts der Genome solcher Bakteriophagen, die ihr eigenes DNA-Replikationssystem, und solcher, die das Replikationssystem des Wirts Escherichia coli verwenden, mit dem GC-Gehalt des Genoms von Escheri-

GC-Gehalt von Genomen

7

8

1 Biologische Grundlagen

chia coli wurde geschlossen, dass der GC-Gehalt vom DNA-Replikationssystem moduliert wird [1]. Bestimmte Mutationen im mutT Gen von Escherichia coli induzieren Transversionen von AT- nach GC-Basenpaaren [6] und Mutationen im mutY Gen-Transversionen von GC- nach AT-Basenpaaren [7]. Die Genprodukte beider Gene sind an der DNA-Replikation bzw. DNA-Reparatur beteiligt. Interessanterweise gibt es aber definierte Bereiche in RNA-Molekülen, deren GCGehalt auf die optimale Wachstumstemperatur schließen lässt [8]. Codonhäufigkeiten Codonen kommen nicht mit annähernd gleicher Häufigkeit in Genen vor. Im Gegenteil, die Codonhäufigkeiten schwanken zwischen den taxonomischen Gruppen beträchtlich. Die Codonpräferenzen der beiden nahe verwandten Bakterien Escherichia coli und Salmonella typhimurium sind sich relativ ähnlich. Codonhäufigkeiten des Bakteriums Bacillus subtilis, das zu beiden eine große phylogenetische Distanz aufweist, sind auffällig anders. Solche Unterschiede können, wie wir später sehen werden, dazu genutzt werden, Gensequenzen unbekannter Herkunft einer biologischen Art zuzuweisen. Synonyme Codonen Codonen, die für dieselbe Aminosäure codieren, werden synonyme Codonen genannt. Synonyme Codonen treten ebenfalls nicht mit vergleichbarer Häufigkeit auf, einige werden bevorzugt eingebaut. Daraus resultierende Unterschiede in der Häufigkeitsverteilung von kurzen Nukleotidketten können unter Verwendung statistischer Verfahren (Markov-Ketten) ausgenutzt werden, um die Lage von Genen vorherzusagen (z. B. im Programm Glimmer [9]). In Korrelation mit den ungleichmäßigen Codonhäufigkeiten treten Unterschiede in den speziesspezifischen tRNA-Konzentrationen auf. tRNA ist an der Translation, d. h. der RNA-instruierten Proteinsynthese, beteiligt. Der genetische Code wird als degeneriert (im Sinne der in der Atomphysik eingeführten Bedeutung) bezeichnet, da einige Aminosäuren durch mehrere (synonyme) Codonen codiert werden.

Bei manchen Spezies variieren Codonhäufigkeiten zudem stark zwischen einzelnen Genen [10]. In bestimmten Genen tritt speziesspezifisch eine Teilmenge der Codonen bevorzugt auf (Übersichten in [11, 12]). Diese Verzerrung der Codonhäufigkeiten (codon usage bias) ist positiv korreliert mit der Genexpression [13]. Mögliche Ursachen für diese Verzerrung der Codonhäufigkeiten sind die unterschiedlichen Konzentrationen der tRNAs [14, 15], das Aufrechterhalten der maximalen Elongationsrate, die Kosten für das Korrekturlesen sowie unterschiedliche Translationsraten der Codonen [16]. Diese Verzerrung der Codonhäufigkeiten wird als „Strategie“ interpretiert, die Wachstumsraten zu optimieren [11]. Wie wir später sehen werden, sind Unterschiede in den Codonhäufigkeiten ein wichtiges Signal, das für bioinformatische Analysen genutzt wird. Bei Prokaryonten weisen Gene, die im Genom benachbart liegen, eine ähnliche codon usage auf. Es wurde gezeigt, dass aus der Ähnlichkeit von Codonhäufigkeiten eine Interaktion der Genprodukte vorhergesagt werden kann [17]. Zudem belegen diese Befunde die komplexe Komposition codierender DNA-Sequenzen.

Bevorzugte Codonen

1.3 Transkription

Tab. 1.2 Gemittelte Codonhäufigkeiten im Genom von Escherichia coli K-12. Die Summe der Prozentwerte ergibt 100. 2

1

T

C

A

G

T

TTT 2,08 TTC 1,78 TTA 1,22 TTG 1,28

TCT 0,89 TCC 0,90 TCA 0,64 TCG 0,86

TAT 1,53 TAC 1,30 TAA 0,19 TAG 0,02

TGT 0,49 TGC 0,65 TGA 0,09 TGG 1,48

T C A G

C

CTT 1,00 CTC 1,06 CTA 0,35 CTG 5,56

CCT 0,65 CCC 0,47 CCA 0,81 CCG 2,47

CAT 1,23 CAC 1,04 CAA 1,43 CAG 2,93

CGT 2,29 CGC 2,30 CGA 0,32 CGG 0,49

T C A G

A

ATT 2,91 ATC 2,64 ATA 0,36 ATG 2,80

ACT 0,91 ACC 2,42 ACA 0,59 ACG 1,37

AAT 1,58 AAC 2,28 AAA 3,47 AAG 1,07

AGT 0,76 AGC 1,59 AGA 0,16 AGG 0,11

T C A G

G

GTT 1,88 GTC 1,49 GTA 1,11 GTG 2,66

GCT 1,57 GCC 2,51 GCA 1,98 GCG 3,49

GAT 3,18 GAC 2,05 GAA 4,12 GAG 1,80

GGT 2,60 GGC 3,07 GGA 0,67 GGG 1,02

T C A G

3

Codon usage von Escherichia coli K-12 In Tab. 1.2 sind die gemittelten Codonhäufigkeiten angegeben, so wie sie im Genom des Bakteriums Escherichia coli K-12 vorkommen. Auffallend selten sind in diesem Genom die Codonen AGA, AGG und CTA.

1.3 Transkription

Die unmittelbar verwendete Datenbasis für die biologische Proteinsynthese ist nicht die Sequenz der DNA, sondern die eines messenger RNA (mRNA) Moleküls, das als Kopie eines Genabschnittes hergestellt wird. Ganz allgemein wird das Umschreiben eines Textes Transkription genannt. In Analogie hierzu wird die Produktion dieser mRNA ebenso bezeichnet. Die für die Transkription notwendigen Enzyme sind die DNA-abhängigen RNA-Polymerasen. Bei der Transkription wird, anstelle von T (Thymin), in die mRNA das Nukleotid U (Uracil) eingebaut. Das RNA-Molekül, das hierbei entsteht, wird Transkript genannt. Bei der RNA-Synthese müssen zwei Bedingungen eingehalten werden: ∙ Die Synthese muss unmittelbar vor einem Gen beginnen. ∙ Es muss der sinntragende (codogene) Strang transkribiert werden. Das Einhalten dieser Bedingungen wird erreicht durch die bevorzugte Bindung von RNA-Polymerase an Erkennungsstellen (Promotoren), die unmittelbar vor

9

10

1 Biologische Grundlagen

Abb. 1.4 Konsensussequenz von Escherichia coli Promotoren. Der untere der beiden DNAStränge wird transkribiert ab Position +1; nach [18].

Genen liegen. Bei der Transkription lagern sich an den codogenen Strang komplementäre Ribonukleotide an, sodass z. B. aus der Sequenz TAC das Startcodon AUG wird. Vergleicht man die Promotoren von Escherichia coli und bildet hieraus einen „idealen Promotor“, so fällt Folgendes auf:

Promotoren am Beginn des Transkriptes

∙ In einem Bereich, der circa zehn Basenpaare stromaufwärts des Transkriptionsstarts liegt, findet sich eine Sequenz, die häufig ähnlich zu TATA (-10Region oder TATA-Box) ist. ∙ In einem Bereich, der circa 35 Basenpaare stromaufwärts vom Start liegt (-35Region), befindet sich innerhalb eines AT-reichen Abschnittes eine Sequenz, die häufig ähnlich zu TTGACA ist. Abbildung 1.4 zeigt einen idealisierten Promotor; von dessen Zusammensetzung weichen bekannte Promotoren mehr oder weniger stark ab. Funktion von Transkriptionsfaktoren Für die Einleitung der Transkription ist es notwendig, dass Transkriptionsfaktoren an den Promotor oder an zusätzliche Bindestellen wie Enhancer binden. In vielen Fällen ist das genaue Zusammenwirken dieser Faktoren nicht bekannt. Das Erkennen von Promotoren und anderen Bindestellen in DNA-Sequenzen ist eine wichtige Aufgabe der Bioinformatik. Die Funktion des Operons In prokaryontischen Genomen sind Gene häufig in Funktionseinheiten, den Operons, zusammengefasst. Diese bestehen aus einem Promotor und einer Menge von Genen. Deren Genprodukte sind meist Elemente einer größeren Funktionseinheit oder tragen zur selben Stoffwechselleistung bei. So finden sich die Gene, die an der Tryptophanbiosynthese beteiligt sind, in einem Operon. Das Identifizieren von Promotoren mittels bioinformatischer Methoden hilft, Operons mit höherer Sicherheit vorherzusagen.

1.4 RNA

Bei höheren Eukaryonten kennt man nur für einen kleinen Bruchteil des Genoms die genaue Funktion [19]. Zu den Genomabschnitten mit bekannter Funktion gehören regulatorische Elemente wie Promotoren sowie die Gene, die für Proteine

1.5 Proteine

oder bestimmte RNA-Spezies codieren. Für die RNA war lange Zeit eine Funktion als Transfer-RNA, als Komponente von Ribosomen (ribosomale RNA) oder von Spleißosomen gesichert. Der erheblich größere Rest des Genoms wurde häufig als Junk DNA bezeichnet. Jüngste, genomweite Experimente im Rahmen des ENCODE-Projektes haben jedoch gezeigt, dass Tausende, nicht für Proteine codierende, Transkripte (ncRNAs) existieren, deren Bedeutung unklar ist. Diese Ergebnisse belegen für das Genom des Menschen [20] und der Maus, dass der größte Teil transkribiert wird. ncRNAs werden in kleine interferierende RNAs, mikroRNAs und lange ncRNAs eingeteilt. Letztere haben eine Länge von mehr als 200 Nukleotiden und stellen den größten Anteil. Für diese RNA-Moleküle ist eine Beteiligung an der Organisation der Genomarchitektur und der Genexpression plausibel. Kleine RNA-Moleküle sind an einer Vielzahl von posttranskriptionalen silencing-Mechanismen beteiligt. Diese Prozesse zerstören mRNA-Moleküle, sodass kein Genprodukt (in der Regel ein Protein) gebildet werden kann.

1.5 Proteine

Proteine sind ebenfalls lineare Makromoleküle; Sonderfälle, die vom linearen Aufbau abweichen, sind für uns nicht von Belang. Bausteine sind in diesem Fall die 20 natürlich vorkommenden Aminosäuren. Der Aufbau dieser Molekülfamilie ist einheitlich und besteht aus einem, in allen Aminosäuren identischen, sowie einem variablen Teil, der häufig auch Aminosäurerest oder Residuum genannt wird (siehe Abb. 1.5). Form und Art dieses Restes beeinflussen die Wechselwirkungen zwischen den Bausteinen. Die wichtigsten Wechselwirkungen sind Wasserstoffbrückenbindungen zwischen polaren Seitenketten. Aufgrund des unterschiedlichen Aufbaus der Seitenkette haben die Aminosäuren voneinander abweichende physikalisch-chemische Eigenschaften. Sie lassen sich z. B. bezüglich der ionischen Ladung in die Gruppen basisch, sauer und neutral einteilen. Unter den neutralen Aminosäuren, die keine elektrische Gesamtladung tragen, finden sich wiederum polare, d. h. solche, die innerhalb des Moleküls eine unterschiedliche Ladungsverteilung aufweisen.

Natur der Aminosäuren

Abb. 1.5 Strukturformel der Aminosäure Phenylalanin. Der in allen Aminosäuren gleichartige Anteil ist in der Strukturformel grau unterlegt. In jeder Aminosäure ist mit dem zentralen CAtom ein Wasserstoffatom (unten), eine Aminogruppe (links), eine Carboxylgruppe (rechts) und eine Seitengruppe (oben) verknüpft. Das zentrale C-Atom wird wegen seiner Lage im Molekül häufig als Cα -Atom bezeichnet.

11

12

1 Biologische Grundlagen

Tab. 1.3 Vorkommen der Aminosäuren in Proteinen. Die Werte sind in Prozent angegeben und wurden aus einer repräsentativen Stichprobe ermittelt; nach [21]. Der hier verwendete Einbuchstabencode lautet wie folgt: A, Alanin; C, Cystein; D, Asparaginsäure; E, Aminosäure

A

R

N

D

C

Q

E

G

H

I

Glutaminsäure; F, Phenylalanin; G, Glycin; H, Histidin; I, Isoleucin; K, Lysin; L, Leucin; M, Methionin; N, Asparagin; P, Prolin; Q, Glutamin; R, Arginin; S, Serin; T, Threonin; V, Valin; W, Tryptophan; Y, Tyrosin.

L

K

M

F

P

S

T

W

Y

V

Häufigkeit [%] 8,66 4,40 3,91 5,70 1,93 3,67 5,81 8,33 2,44 4,85 8,62 6,20 1,95 3,84 4,58 6,95 6,10 1,44 3,53 7,09

Apolare, neutrale Aminosäuren sind hydrophob (wasserabstoßend). Sie tendieren dazu, untereinander und mit anderen hydrophoben Gruppen zu interagieren. Mit hydrophil werden Moleküle und Residuen bezeichnet, die gut wasserlöslich sind. Ein Spezialfall ist Prolin, eine zyklische Aminosäure. Nach der Ausbildung der Peptidbindung steht in dieser Aminosäure kein Wasserstoff mehr zur Ausbildung von Wasserstoffbrückenbindungen zur Verfügung. Diese Eigenart hat erheblichen Einfluss auf die Proteinstruktur. Die Häufigkeiten, mit denen die 20 Aminosäuren in Proteinen vorkommen, unterscheiden sich deutlich. In Tab. 1.3 ist das mittlere Vorkommen gelistet. Die in Abb. 1.6 dargestellten Verwandtschaftsbeziehungen aufgrund physikalischer und chemischer Eigenschaften der Aminosäuren sind die Grundlage für viele Sequenzvergleichs- und Alignmentverfahren. Hierfür werden ScoringMatrizen benötigt, die wiederum aus Substitutionshäufigkeiten bestimmt werden. Diese Häufigkeiten werden aus dem Vergleich einer Vielzahl ähnlicher Proteine ermittelt und spiegeln gemeinsame Eigenschaften von Aminosäuren wider. Die angesprochenen Verfahren und Datensätze werden in den folgenden Kapiteln genauer vorgestellt.

1.6 Peptidbindung

Proteine sind Polypeptidketten, die aus Aminosäuren synthetisiert werden. Bei der Synthese wird die Carboxylgruppe (COOH) der einen Aminosäure mit der Aminogruppe (NH2 ) des Nachbarn durch eine kovalente Bindung (Peptidbindung) verknüpft. Jede Polypeptidkette beliebiger Länge hat ein freies Amino-Ende (N-Terminus) und ein freies Carboxyl-Ende (C-Terminus). Die Richtung einer Kette ist definiert als vom N-Terminus zum C-Terminus zeigend. Diese Richtung stimmt überein mit der Syntheserichtung in vivo, die mit dem Ablesen der mRNA in 5′ -3′ -Richtung korrespondiert. 𝝓- und ψ-Winkel

Die an der Peptidbindung beteiligten Atome liegen jeweils starr in einer Ebene. Daher wird der Hauptkettenverlauf einer Polypeptidkette durch die Angabe von zwei Winkeln (φ, ψ) pro Residuum beschrieben. Diese Winkel

1.7 Konformation von Aminosäureseitenketten

extrem klein aliphatisch

V

I

klein

P

CS-S G

A

S

CH

L

N

T

M F

D

Y W

H

K

E

Q

R

positiv

aromatisch hydrophob

geladen

Abb. 1.6 Venn-Diagramm der 20 natürlichen, in Proteinen vorkommenden Aminosäuren. Die Aminosäuren wurden aufgrund solcher physikalisch-chemischer Eigenschaften gruppiert, die für die Tertiärstruktur von Proteinen wichtig sind. Die Aminosäuren sind im Wesentlichen in zwei Gruppen (polar und hydrophob) eingeteilt, eine dritte Gruppe (klein) umfasst die kleinen Aminosäuren. Die Menge extrem klein enthält diejenigen Aminosäu-

polar

ren, die höchstens zwei Seitenkettenatome besitzen. Cystein (C) in reduzierter Form (CH ) ist Serin (S) ähnlich, in oxidierter Form (CS−S ) ähnelt es Valin (V). Aufgrund des speziellen Einflusses auf den Hauptkettenverlauf liegt Prolin (P) isoliert; nach [22]. Der Einbuchstabencode wird im folgenden Kapitel genauer erläutert und ist in der Legende zu Tab. 1.3 angegeben.

geben die Drehung der beiden, am Hauptkettenverlauf beteiligten Bindungen des zentralen Cα -Atoms jeder Aminosäure an. Beide Winkel unterliegen weiteren Einschränkungen, die sich aus der Natur des jeweiligen Aminosäurerestes herleiten. Die Rigidität der Peptidbindung und die sterische Hinderung zwischen Haupt- und Seitenkette tragen zur Stabilisierung der Proteinkonformation bei. Das erste Kohlenstoffatom, das im Rest auf das Cα -Atom folgt, wird Cβ -Atom genannt. In Abb. 1.7 ist die Situation illustriert. Der Hauptkettenverlauf dient häufig dazu, Faltungstypen von Proteinen zu charakterisieren und zu vergleichen. Die Hauptkette heißt im Englischen backbone.

1.7 Konformation von Aminosäureseitenketten

Die Aminosäuren unterscheiden sich in der Art ihrer Seitenketten. Diese sind unterschiedlich lang und von verschiedener chemischer Natur. Jede Seitenkette kann eine von mehreren Konformationen einnehmen, die auf die Rotationsmöglichkeiten der Atombindungen zurückzuführen sind. Jede Konformation wird durch die Rotationswinkel beschrieben, die an den drehbaren Bindungen auftreten. Für die Zwecke des Proteindesigns, d. h. die rechnergestützte Modellierung, wird aus Komplexitätsgründen eine beschränkte Menge aller möglicher Seiten-

13

14

1 Biologische Grundlagen

Abb. 1.7 Konformation der Peptidbindung. Die an einer Peptidbindung beteiligten sechs Atome liegen jeweils in einer Ebene. In der Abbildung sind zwei derartige Bindungen gezeigt und rot markiert. Der Aminosäurerest an der betrachteten Position (hier grün) ist mit R bezeichnet. Die räumliche Anordnung des Hauptkettenverlaufes eines Poly-

peptids . . . −Cα −C−N−Cα −C−N−Cα −. . . wird bestimmt durch das, für jede Position (jedes Residuum) anzugebende, Paar von Winkeln (𝜙, ψ). Mit diesem Paar ist die Lage der durch die Peptidbindung aufgespannten Flächen relativ zum Cα -Atom festgelegt. Der mit ω bezeichnete Winkel kann nur die Werte +180◦ oder −180◦ annehmen.

kettenkonformationen betrachtet, die Rotamere genannt werden. Diese sind in Bibliotheken zusammengefasst [23, 24] und enthalten diejenigen Konformationen, die in Proteinen häufig vorkommen. Aufgrund der unterschiedlichen Anzahl rotierbarer Atombindungen ist die Dimension des Konformationsraumes abhängig von der betrachteten Aminosäure: Da die Seitenketten von Glycin und Alanin keine rotierbaren Bindungen aufweisen, genügt es, diese beiden Aminosäuren jeweils durch ein Rotamer zu repräsentieren. Die Seitenketten von Arginin und Lysin sind hingegen lang gestreckt. Mit vier rotierbaren Bindungen und drei energetisch günstigen Winkeln pro Bindung resultieren jeweils 81 Rotamere. Beispiele für Rotamere sind in Abb. 1.8 zusammengefasst. Die Menge der heute bekannten Proteinstrukturen erlaubt es, die Rotamerverteilungen in Abhängigkeit von den φ- und ψ-Winkeln der Hauptkette zu bestimmen. Solch hauptkettenspezifischen (backbone dependent) Bibliotheken [23, 25], verbessern die Modellierungsleistung beim Proteindesign.

1.8 Ramachandran-Plot

In Polypeptidketten sind nicht alle möglichen Kombinationen von φ- und ψWinkeln gleichhäufig. Wird die Verteilung dieser Winkel aus einer größeren Anzahl von Proteinen ermittelt, so ergeben sich die in der Abb. 1.9 gezeigten Präferenzen. Dieser Befund macht klar, dass im Konformationsraum nur drei Bereiche stärker besetzt sind. In idealisierter Weise fallen Residuen aus rechtsgängigen α-Helices in den Bereich von (−57◦ , −47◦ ), während solche aus linksgängigen Helices bei (+57◦ , +47◦ ) liegen. Residuen aus parallelen β-Faltblättern haben (φ,

1.8 Ramachandran-Plot

Abb. 1.8 Beispiele für Rotamerausprägungen. Rotamere sind in Proteinen häufig vorkommende Seitenkettenkonformationen. In der Abbildung sind für die Aminosäuren Arginin, Glutamin, Histidin und Tyrosin jeweils drei Rotamere angegeben. Die Seitenkette von Arginin enthält vier drehbare Bindungen mit jeweils drei energetisch günstigen Winkeln.

Daher ergeben sich für Arginin 81 Rotamere (34 ). Für die Seitenkette von Glutamin resultieren aus drei drehbaren Bindungen 27 Rotamere. In den Seitenketten von Tyrosin und Histidin kommen jeweils nur zwei drehbare Bindungen vor, sodass neun Rotamere zur Beschreibung des Konformationsraumes ausreichen.

180° β-Faltblatt

ψ

Linksgängige α-Helix



Rechtsgängige α-Helix –180° –180°



φ

180°

Abb. 1.9 Ramachandran-Plot. Je nach Zugehörigkeit zu einem Sekundärstrukturelement ergeben sich für die 𝜙- und ψ-Winkel der Residuen charakteristische Kombinationen.

15

16

1 Biologische Grundlagen

ψ)-Winkelkombinationen von circa (−119◦ , −113◦ ), während diejenigen aus antiparallelen Blättern bei (−139◦ , +135◦ ) zu finden sind. Werden für sämtliche Residuen eines Proteins die (φ, ψ)-Winkel bestimmt, so liegen häufig einige Paare abseits der Maxima. Dazu gehören solche von Glycin-Resten. Der Einbau von Glycin bewirkt eine scharfe Wendung des Hauptkettenverlaufs. Diese Darstellung der Winkelkombinationen wird nach ihrem Entwickler Ramachandran-Plot genannt. Die erwähnten Sekundärstrukturelemente werden im folgenden Text genauer erläutert.

1.9 Hierarchische Beschreibung von Proteinstrukturen

Die Eigenschaften der Seitenketten bestimmen die Wechselwirkungen innerhalb des Proteins und damit dessen dreidimensionale Konformation. K.U. LinderstrømLang schlug 1952 vier Abstraktionsebenen vor, mit denen Proteine beschrieben werden können [26]. Dies sind: ∙ Die Primärstruktur, gebildet durch die Abfolge (Sequenz) der Aminosäuren. ∙ Die Sekundärstruktur: Aus der Polypeptidkette falten sich Sekundärstrukturelemente, die regelmäßige Arrangements des Hauptkettenverlaufes ergeben. ∙ Die Tertiärstruktur: Sie beschreibt die räumliche Anordnung aller Atome im Raum. ∙ Die Quartärstruktur: Sie definiert die Anordnung von Proteinen in Proteinkomplexen. Wir werden Algorithmen kennenlernen, die darauf abzielen, Primär- Sekundärund Tertiärstruktur von Proteinen zu analysieren, zu vergleichen oder vorherzusagen.

1.10 Sekundärstrukturelemente

Die Grundbausteine der Proteine sind die Aminosäuren. Deren Abfolge in Proteinen definiert die Proteinsequenz, d. h. die Primärstruktur. Die nächsthöhere Abstraktionsebene, auf der Proteine beschrieben werden können, ist die der Sekundärstruktur. Sekundärstrukturelemente sind regelmäßige 3D-Substrukturen des Hauptkettenverlaufes einer Peptidkette. Bei der Klassifizierung von Sekundärstrukturelementen werden Art und Anordnung der Aminosäurereste (Seitenketten) ignoriert. Die Stabilisierung der Sekundärstruktur erfolgt über Wasserstoffbrückenbindungen zwischen den Imino- und Carbonylgruppen innerhalb der Hauptkette. Zusätzlich zu den hier beschriebenen Bindungskräften wird die 3D-Struktur eines Proteins im Wesentlichen durch schwache, nicht kovalente Wechselwirkungen der Aminosäureseitenketten, insbesondere durch Wasserstoffbrücken-

1.12 β-Faltblätter

Abb. 1.10 Typische α -Helix. Wasserstoffbrücken sind gestrichelt eingezeichnet. Sie werden zwischen Atomen des Proteinrückgrates ausgebildet. Die Struktur ist hier als Stäbchenmodell gezeigt.

bindungen zwischen polaren Resten bestimmt. Diese Wechselwirkungen spielen bei der Betrachtung der Sekundärstruktur keine Rolle. Die beiden wichtigsten Sekundärstrukturelemente sind die α-Helix und das β-Faltblatt.

1.11 α-Helix

Sind die (φ, ψ)-Winkel aufeinander folgender Residuen konstant, so ergeben sich helikale Strukturen. Unter diesen ist die am häufigsten vorkommende die α-Helix. In der α-Helix besteht jeweils eine Wasserstoffbrückenbindung zwischen der COGruppe einer Aminosäure und der NH-Gruppe der viertnächsten. Es machen jeweils 3,6 Aminosäuren eine vollständige Drehung aus. Die Abb. 1.10 zeigt einen typischen Vertreter einer α-Helix.

1.12 β-Faltblätter

Das zweite, wichtige Sekundärstrukturelement ist das β-Faltblatt. Ein β-Faltblatt besteht aus einzelnen β-Strängen, die meist 5–10 Residuen lang sind (siehe Abb. 1.11). In β-Faltblättern bilden sich Wasserstoffbrückenbindungen zwischen Residuen unterschiedlicher Stränge aus. Hierbei wechselwirken die C=OGruppen des einen Stranges mit den NH-Gruppen des nächsten Stranges. Auf diese Weise können mehrere Stränge ein Blatt bilden. Die Cα -Atome aufeinanderfolgender Residuen kommen abwechselnd über oder unter der Ebene, die durch das Faltblatt aufgespannt wird, zum Liegen. Die Stränge können in zwei Richtungen verlaufen:

17

18

1 Biologische Grundlagen

Abb. 1.11 β-Faltblatt bestehend aus drei Strängen. Wasserstoffbrücken sind gestrichelt eingezeichnet. Die Struktur ist als Stäbchenmodell dargestellt.

∙ Parallel; die durch N- und C-Terminus vorgegebene Richtung in nebeneinanderliegenden Strängen ist dieselbe. ∙ Antiparallel; die Richtung nebeneinanderliegender β-Stränge wechselt alternierend. Im Proteininneren sind die β-Faltblätter meist parallel. An der Proteinoberfläche sind sie häufig antiparallel. Dort ragen die Aminosäurereste der einen Seite in die (hydrophile) Umgebung, während die der anderen zum hydrophoben Kern hin ausgerichtet sind. Hieraus ergibt sich im Idealfall in der Sequenz ein charakteristischer Wechsel von hydrophilen und hydrophoben Aminosäuren.

1.13 Supersekundärstrukturelemente

Die regulären Strukturen der Hauptkette werden ausgebildet, weil sie energetisch günstig sind. Sie bilden häufig Aggregate, die als Supersekundärstrukturelemente bezeichnet werden. So besteht der klassische Faltungstyp des (βα)8 -Fasses beispielsweise aus acht (βα)-Einheiten, die rotationssymmetrisch zur Mittelachse angeordnet sind. Die acht β-Stränge bilden eine fassartige Struktur, die außen von den α-Helices bedeckt wird. Das in Abb. 1.12 gezeigte Enzym HisF ist an der Histidinbiosynthese beteiligt. In HisF sind die acht (βα)-Einheiten durch weitere Sekundärstrukturelemente ergänzt. Die Topologie des (βα)8 -Fasses kommt in vielen Enzymfamilien vor, die völlig unterschiedliche Reaktionen katalysieren. Aus dieser breiten Verteilung auf völlig verschiedene Stoffwechselwege wurde gefolgert, dass dieser Faltungstyp bereits sehr früh in der Proteinevolution entstand [27]. Das auf der Erde vermutlich mengenmäßig häufigste Protein ist das Enzym Rubisco. Es ist an der Fotosynthese beteiligt und besitzt ebenfalls diese Topologie [28]. Ausführlich wird diese Faltungstopologie in [29, 30] beschrieben.

1.14 Proteindomänen

Abb. 1.12 Das ( β α)8 -Fass-Protein HisF. Beim Faltungstyp der ( β α)8 -Fässer bilden acht βStränge ein zentrales, in sich geschlossenes Faltblatt, das von acht α -Helices umgeben

ist. Diese idealisierte Struktur ist häufig durch zusätzlich Schleifen oder andere Sekundärstrukturelemente erweitert.

1.14 Proteindomänen

Beim Vergleich zweier verwandter Proteinsequenzen fällt häufig auf, dass die Sequenzähnlichkeit nicht über die gesamte Länge hinweg einen konstant hohen Wert aufweist. Häufig wechseln sich Regionen mit signifikant hohen Scores (einem Maß für Sequenzähnlichkeit) ab mit solchen Regionen, die keinerlei Ähnlichkeit zur Vergleichssequenz haben. Ursache für dieses Schwanken des Scores ist der modulare Aufbau von Proteinen aus Domänen. Eine Domäne ist bei Proteinen die kleinste Einheit mit einer definierten und unabhängig gefalteten Struktur. Proteindomänen bestehen meist aus 50–150 Aminosäuren und führen häufig individuelle Reaktionen aus, deren Zusammenwirken die Gesamtfunktion eines Proteins ausmacht. In Abb. 1.13 ist die 3D-Struktur eines CAP-Monomers dargestellt. Dieses besteht aus zwei Domänen: ∙ Die N-terminale Domäne (Residuen 1–135) bindet cAMP und ist an der Dimerisierung beteiligt. ∙ Die C-terminale Domäne (Residuen 136–209) vermittelt die DNA-Bindung des Proteins. CAP-Dimere, d. h. Aggregate von zwei Monomeren, aktivieren in Bakterien Gene, deren Genprodukte in den Zuckerstoffwechsel eingreifen. Domänen sind die Organisationseinheiten, deren Zusammenwirken die Funktion eines Proteins bestimmt. Einen Eindruck von der Variabilität der Proteine auf Domänenniveau vermittelt Abb. 1.14. Auf Domänenebene lassen sich die beiden Proteine SAP97 und MAGI-1A wie folgt beschreiben: Beide Prote-

19

20

1 Biologische Grundlagen

Abb. 1.13 3D-Struktur eines CAP-Monomers. Die N-terminale Domäne wurde orange, die C-terminale Domäne wurde blau eingefärbt. In vivo lagern sich jeweils zwei CAP-Moleküle zu einem Dimer zusammen; nach [31].

ine enthalten eine GuKc-Domäne und eine unterschiedliche Anzahl von PDZDomänen. Die GuKc-Domäne besitzt in aktiven Enzymen Guanylatkinaseaktivität, in membranassoziierten Proteinen zeigt sie nur Proteinbindungsfunktion. Die PDZ-Domänen haben unterschiedliche Bindungsspezifitäten; manche binden C-terminale, andere interne Polypeptide. In MAGI-1A kommt zusätzlich die ww-Domäne zweimal, in SAP97 die SH3-Domäne einmal vor.

1.15 Proteinfamilien

Aus dem letzten Absatz könnte gefolgert werden, dass Proteine eine schier unendliche Diversität von Strukturen hervorgebracht haben. Dies ist jedoch nicht der Fall. Wir konzentrieren uns im Folgenden auf Domänen, die in Multidomänenproteinen kombiniert werden oder in Eindomänenproteinen den Faltungstyp spezifizieren. Eindomänenproteine stellen den größten Anteil der bekannten Proteine. Es wurde abgeschätzt, dass circa 80 % aller Proteine zu einem von circa 400 Faltungstypen gehören. Diese Faltungstypen werden jeweils durch eine Supersekundärstruktur charakterisiert. Proteine können aufgrund dieser Faltungstypen gruppiert werden. Im Kapitel zu Datenbanken wird das Klassifikationssystem SCOP [32] vorgestellt, das auf einem solchen Schema beruht. Wie sehen repräsentative Vertreter der Faltungstypen aus? In den Abb. 1.15–1.20 werden Beispiele für die wichtigsten Faltungstypen im Cartoon-Modus präsentiert, hierbei wird auf die Wiedergabe der Seitenketten verzichtet. Diese Darstellung

Abb. 1.14 Domänenstruktur des präsynaptischen Proteins SAP97 und des MAGI-1A Proteins.

1.15 Proteinfamilien

Abb. 1.15 Beispiel für ein all-alpha-Protein. Dieses Protein (1DLW) besitzt einen Globin-ähnlichen Faltungstyp. Die SCOPKlassifikation lautet: sechs Helices, gefaltetes Blatt, teilweise geöffnet. In Klammern ist der Bezeichner angegeben, mit dem der Datensatz in der Strukturdaten-Bank PDB zu finden ist.

Abb. 1.16 Das Bence-Jones-Protein (1BWW) ist ein all-beta-Protein. Die SCOP-Klassifikation lautet: Sandwich, sieben Stränge in zwei Faltblättern, einige Mitglieder dieses Typs besitzen zusätzliche Stränge.

Abb. 1.17 Die NAD(P)-bindende Domäne des Rossmann-folds (2JHF) gehört zu den alpha and beta folds (a∕b). Der Kern besteht aus drei Schichten, dazu kommt ein paralleles β-Faltblatt bestehend aus sechs β-Strängen.

des Rückgrates vermittelt die relative Anordnung der Sekundärstrukturelemente α-Helix, β-Strang und Schleife (loop). Für die Klassifikation sind nur die α-Helix und der β-Strang von Belang. Aufgrund der Beschränkung auf zwei Klassifikationselemente existieren auch nur

21

22

1 Biologische Grundlagen

Abb. 1.18 Die Ribonuklease (1A2P) gehört zu den alpha plus beta folds. Eine einzelne Helix schmiegt sich gegen ein antiparalleles Faltblatt.

Abb. 1.19 Dieser Hydrolaseinhibitor (1HLE) ist eines der einfachsten Multidomänenproteine. Diese Faltungstypen enthalten jeweils mehrere Domänen, die zu unterschiedlichen Klassen gehören.

Abb. 1.20 Beispiel für ein kleines Protein. Dieser Hydrolaseinhibitor (1G6X) weist einen BPTIähnlichen Faltungstyp auf und wird als disulfidreicher alpha plus beta fold klassifiziert.

drei paarweise Kombinationen, die zur Unterscheidung von Proteinstrukturen genutzt werden können: Dies sind α mit α, α mit β und β mit β. SCOP-Klassen Die SCOP-Klasse all-alpha wird von kleinen Proteinen dominiert. Häufig bilden die Helices ein auf und ab verlaufendes Bündel. Die Wechselwir-

1.16 Enzyme

kungen zwischen den Residuen der Helices sind nicht so präzise zu identifizieren wie bei β-Strängen, sodass eine genaue Klassifikation schwierig ist. Die all-betaProteine werden häufig aufgrund der Anzahl von β-Strängen feiner klassifiziert. Die Struktur der β-Stränge ist weniger starr als die von α-Helices, daher ist die Topologie der β-Faltblätter häufig gestört und es treten Verdrehungen auf. α-β Proteine können grob in solche Proteine aufgeteilt werden, die ein alternierend wechselndes Arrangement von α-Helices und β-Strängen längs der Sequenz aufweisen und solche, die eher isoliert liegende Sekundärstrukturen besitzen. Die erste Klasse schließt einige große und sehr reguläre Sekundärstrukturelemente ein, bei denen ein zentrales β-Faltblatt oder parallele β-Stränge auf beiden Seiten von α-Helices bedeckt werden. Die Abb. 1.15–1.20 zeigen typische Vertreter für diese Proteinklassen, die der SCOP-Datenbank entnommen wurden. Es ist in Klammern jeweils der PDB-Code angegeben, unter dem der Datensatz in der Strukturdatenbank PDB zu finden ist. Eine weitere Klasse bilden die Membranproteine. Typische Vertreter sind im Kapitel zur bioinformatischen Bearbeitung von Membranproteinen gezeigt.

1.16 Enzyme

Die interessanteste und wohl wichtigste Proteinklasse stellen die Enzyme. Sie wirken als Biokatalysatoren, d. h., sie beschleunigen biochemische Reaktionen. Hierbei werden Substrate meist in einer Kavität des Enzyms, dem aktiven Zentrum, gebunden und in Edukte umgesetzt. Bei den effizientesten Enzymen wie

Abb. 1.21 Reaktionszentrum des Enzyms Indol-3-Glycerolphosphat-Synthase (TrpC, 1A53). Das Strukturgerüst des Enzyms ist wiederum abstrahiert, das Produkt IGP ist in Art eines Kalottenmodells grau dargestellt. Die

an der Katalyse unmittelbar beteiligten drei Aminosäuren Lys53, Lys110 und Glu159 sind gelb, die drei an der Substratbindung beteiligten Residuen sind als hellblaue Stäbchen dargestellt.

23

24

1 Biologische Grundlagen

der Triosephosphatisomerase [33] ist die Stoffumsetzung nur durch die Diffusionsgeschwindigkeit der Substrate und Edukte limitiert. Das oben erwähnte Rubisco hingegen schafft in der lebenden Zelle nur circa fünf Reaktionszyklen pro Sekunde [28] und gehört damit zu den langsamsten Biokatalysatoren. Die meisten Enzyme setzen sehr spezifisch genau ein Substrat um, weil nur dieses so im aktiven Zentrum zu liegen kommt, dass die Enzymreaktion ablaufen kann. An der Katalyse selbst sind häufig nur wenige Aminosäuren beteiligt. Auch für die räumlich korrekte Bindung der Substrate sind meist nur einige Aminosäuren verantwortlich. Die weiteren Aminosäurereste des Proteins sind beispielsweise dazu da, die für die Funktion wichtigen Reste korrekt zu positionieren, Bindetaschen geeigneter Größe auszubilden, die Stabilität des Proteins sicherzustellen, durch Bewegungen Signale zu übertragen, oder mit Residuen anderer Proteine zu wechselwirken. In der Abb. 1.21 ist das Reaktionszentrum des Enzyms Indol-3Glycerolphosphat-Synthase dargestellt, das an der Tryptophansynthese beteiligt ist [34]. In der Abbildung sind die wenigen, direkt für die Katalyse wichtigen Residuen hervorgehoben. Der Aufbau dieses Reaktionszentrums ist prototypisch und illustriert einige wichtige Eigenschaften von Enzymen: ∙ An der Stoffumsetzung selbst sind nur wenige Residuen beteiligt. ∙ Die lokale Umgebung dieser katalytischen Residuen bestimmt maßgeblich deren Orientierung und Beweglichkeit und andere chemische Eigenschaften wie die Ladungsverteilung im Reaktionszentrum. ∙ Sind prinzipiell mehrere, chemisch ähnliche Moleküle katalytisch umsetzbar, so ist neben anderen Kriterien die Größe der Bindungstasche ein wichtiger Parameter, der über die Prozessierung der Substrate entscheidet. Diese Beobachtungen haben, wie wir später sehen werden, entscheidenden Einfluss auf das Design von bioinformatischen Algorithmen, mit denen die Funktion von Enzymen vorhergesagt werden soll.

1.17 Proteinkomplexe

Viele Proteine – und damit auch die Enzyme – erfüllen ihre Funktion nicht als einzelnes Protein (Monomer), sondern als Teil eines größeren Proteinkomplexes. Die einzelnen Elemente des Komplexes sind in der Regel nicht durch Atombindungen (d. h. kovalente Bindungen) miteinander verknüpft, sondern durch einfacher lösbare Wasserstoff- und Salzbrücken. Die Stärke des Zusammenhalts wird folglich durch die Größe des Protein-Protein-Interfaces und die Anzahl dieser nicht kovalenten Bindungen determiniert. Ein großer Komplex aus Proteinen und RNA-Molekülen ist das Ribosom. Das bereits erwähnte Rubisco lagert sich zu einem Komplex zusammen, der aus 16 Untereinheiten besteht. Häufig werden auch Komplexe beobachtet, die aus nur zwei Untereinheiten bestehen. Sind die Unter-

1.17 Proteinkomplexe

einheiten identisch, liegt ein Homodimer vor, sind sie unterschiedlich, so handelt es sich um ein Heterodimer. In der Abb. 1.22 ist die als Heterotetramer vorkommende Tryptophansynthase gezeigt. Sie besteht aus je zwei Untereinheiten TrpA und TrpB und katalysiert die zwei letzten Schritte der Tryptophanbiosynthese. Die Tryptophansynthase besitzt einige typische Eigenschaften von Enzymkomplexen: ∙ Die Untereinheiten aktivieren sich gegenseitig, d. h. ihre Aktivität erhöht sich bei Komplexbildung. ∙ In diesem Komplex existiert ein hydrophober Tunnel, der eine Substratpassage vom aktiven Zentrum in TrpA hin zum aktiven Zentrum in TrpB ermöglicht und einen Verlust des Substrats durch Diffusion reduziert. ∙ Die Substratbindung induziert den Austausch sogenannter allosterischer Signale, die einen Einfluss auf die Katalyse haben. Der Transfer dieser Signale geht einher mit Konformationsänderungen von einzelnen Aminosäureseitenketten und ganzen Schleifen. Dieses Beispiel macht deutlich, dass Proteine keine starren Objekte sind, sondern unterschiedliche Konformationen einnehmen, um z. B. Substrate in das katalytische Zentrum aufzunehmen. Im rechten Teil der Abb. 1.22 sind die beiden Untereinheiten in Form von Kalottenmodellen dargestellt. Hierbei wird jedes Atom durch eine Kugel repräsentiert. Atomgrößen, Bindungswinkel und Bindungslängen entsprechen den physikalisch-chemischen Verhältnissen. Kalottenmodelle vermitteln ein realistisches Bild von der Packungsdichte und der Oberfläche der Proteine, während die Cartoon-Modelle besser geeignet sind, den Faltungstyp darzustellen.

Abb. 1.22 Schematische Darstellung der Tryptophansynthase (2RHG). Dieses Enzym besteht aus zwei TrpA (grün) und zwei TrpB Untereinheiten (blau), die sich in einem Te-

tramer zusammenlagern. Links sind die Untereinheiten im Cartoon-Modus, rechts als Kalottenmodell dargestellt.

25

26

1 Biologische Grundlagen

1.18 Fachbegriffe

In den folgenden Kapiteln sind wir auf biologische Fachbegriffe angewiesen. Die Wichtigsten, sofern nicht anderweitig im Text erläutert, werden hier kurz zusammengefasst und erläutert. Die Begriffe homolog, ortholog und paralog, die Verwandtschaftsbeziehungen beschreiben, benötigen wir im Kontext von Genen und Genomen. Homologe, orthologe, paraloge Gene Zwei Gene sind homolog, wenn sie beide von einem gemeinsamen Vorfahren abstammen. Diese Definition schließt orthologe und paraloge Gene mit ein. Ortholog sind Gene aus unterschiedlichen Spezies, die sich durch Artenbildung aus einem gemeinsamen Vorfahren entwickelt haben. Paralog sind Gene, die im selben Genom zu finden und durch Genduplikation entstanden sind. Aus diesen Definitionen folgt, dass es keine graduelle Abstufung der Homologie gibt. Die Aussage, „zwei Gene oder Proteine sind zu x % homolog“ ist falsch. Ihre Sequenzen mögen zu x % identisch oder ähnlich sein; aufgrund ihrer Abstammung sind sie jedoch entweder homolog oder nicht homolog. Genotyp Der Genotyp ist die Summe der Gene, die in einem Genom vorkommen. Phänotyp Der Phänotyp ist das äußere Erscheinungsbild einer Art. In der Genetik wird aus dem Vergleich unterschiedlicher Phänotypen auf die Funktion von Genen geschlossen. Prokaryont Die Prokaryonten (auch Prokaryoten) sind diejenigen Arten, die keinen Zellkern besitzen. Dazu gehören die Bakterien und die Archaeen. Bakterien und Archaeen bilden nach gültiger Lehrmeinung jeweils eigene taxonomische Reiche. Eukaryont Die Eukaryonten (oder Eukaryoten) sind diejenigen Arten, die einen Zellkern besitzen. Mikroorganismen Als Mikroorganismen werden diejenigen Arten zusammengefasst, die mit dem bloßen Auge nicht zu erkennen sind. Dazu gehören Bakterien, Archaeen aber auch Pilze wie die Hefe Saccharomyces cerevisiae. Gramfärbung Mit dieser Färbemethode können Bakterien aufgrund des Aufbaus ihrer Zellmembran in zwei große Gruppen eingeteilt werden. Diese werden grampositive bzw. gramnegative Bakterien genannt. Genom Die komplette Erbinformation eines Lebewesens heißt Genom. Metagenom Es wird angenommen, dass nur 1 % aller Mikroorganismen im Labor kultivierbar ist. Die Metagenomik versucht, die Gesamtheit aller Genome eines Biotopes zu bestimmen. Hierzu wird dem Biotop eine Probe entnommen, es wird DNA isoliert und deren Sequenz bestimmt. Die Menge der gefundenen DNA-Sequenzen nennt man Metagenom. Systembiologie Die Systembiologie versucht, Organismen als Ganzes zu verstehen. Deswegen ist sie auf die Analyse des Zusammenwirkens vieler Gene oder

1.18 Fachbegriffe

Proteine angewiesen. Zu den wichtigsten Werkzeugen der Systembiologie gehören Hochdurchsatzmethoden, die mit jedem Experiment umfangreiche Sätze von Messwerten erheben. Hochdurchsatzmethoden und ihre Anwendungen werden häufig im Kontext biochemischer Spezialdisziplinen genannt, deren Namen die Endsilbe „omik“ tragen. Diese widmen sich dem Studium biologischer „Datensätze“ deren Namen auf „om“ enden. Zu den wichtigsten Disziplinen gehören Genomik, Transkriptomik, Proteomik und Metabolomik. Genomik Genomik fokussiert sich auf die Erforschung des Genoms, d. h. die Gesamtheit aller Gene. Untersucht wird das Zusammenwirken der Gene, ihre Bedeutung für das Wachstum und die Entwicklung sowie für die Steuerung biologischer Systeme. Im Rahmen von Genomprojekten muss die Gesamtsequenz der DNA aufgeklärt und annotiert werden. Annotation ist der Prozess, in dem möglichst alle funktionstragenden Elemente identifiziert und hinsichtlich ihrer Funktion genau beschrieben werden. Hierfür werden bevorzugt bioinformatische Verfahren eingesetzt. Transkriptomik Transkriptomik ist der Versuch, spezifische Expressionsmuster von Genen zu identifizieren und zu analysieren. Das Transkriptom ist das transkriptionelle Profil einer Zelle in einem spezifischen Zustand. Es wird aus der Menge biochemisch nachweisbarer mRNA-Moleküle abgeleitet. Dieser Ansatz beruht auf einem zentralen Dogma der Genombiologie. Es besagt, dass die Transkription von Genen genau dann erfolgt, wenn die zugehörigen Genprodukte aufgrund einer spezifischen Situation benötigt werden. Daher erlaubt der Vergleich von mRNA-Konzentrationen diejenigen Gene zu identifizieren, die unter den, durch die jeweiligen Proben repräsentierten, Bedingungen aktiviert werden. Allerdings reflektiert der mRNA-Status nicht den Proteinstatus einer Zelle. Der Grund für unterschiedliche mRNA und Proteinkonzentrationen sind die verschiedenen Abbauraten. Proteomik Proteomik zielt darauf ab, Proteinkonzentrationen direkt zu bestimmen, um auf diese Weise einen exakten Status aktiver Genfunktionen abzuleiten. Dies ist eine heroische Aufgabe: Viele Proteine werden posttranslational modifiziert, sodass z. B. eine menschliche Zelle mehr als eine Million unterschiedlicher Proteinvarianten enthalten kann. Es ist sehr schwer, diese mit biochemischen Methoden zu unterscheiden. Metabolomik Metabolomik beschäftigt sich mit dem Problem, all die Moleküle (die Metaboliten) zu identifizieren, die zu einem definierten Zeitpunkt in einer Zelle vorhanden sind. Zu dieser Menge gehören jedoch nicht DNA- oder RNA-Moleküle und auch nicht Enzyme oder Strukturelemente der Zelle.

Interaktives Arbeiten

Den Einsatz von Dotplots und die Berechnung paarweiser Alignments können mithilfe der Lernmodule geübt werden, die auf der begleitenden Website angeboten werden.

27

28

1 Biologische Grundlagen

Literatur 1 Osawa, S., Jukes, T.H., Watanabe, K.

2

3

4

5

6

7

8

9

10

und Muto, A. (1992) Recent evidence for evolution of the genetic code. Microbiol. Rev., 56, 229–264. Jimenez-Montano, M.A. (1994) On the syntactic structure and redundancy distribution of the genetic code. Biosystems, 32, 11–23. Kagawa, Y., Nojima, H., Nukiwa, N., Ishizuka, M., Nakajima, T., Yasuhara, T., Tanaka, T. und Oshima, T. (1984) High guanine plus cytosine content in the third letter of codons of an extreme thermophile. DNA sequence of the isopropylmalate dehydrogenase of Thermus thermophilus. J. Biol. Chem., 259, 2956– 2960. Bernardi, G. und Bernardi, G. (1986) Compositional constraints and genome evolution. J. Mol. Evol., 24, 1–11. Hori, H. und Osawa, S. (1987) Origin and evolution of organisms as deduced from 5S ribosomal RNA sequences. Mol. Biol. Evol., 4, 445–472. Cox, E.C. und Yanofsky, C. (1967) Altered base ratios in the DNA of an Escherichia coli mutator strain. Proc. Natl. Acad. Sci. USA, 58, 1895–1902. Nghiem, Y., Cabrera, M., Cupples, C.G. und Miller, J.H. (1988) The mutY gene: a mutator locus in Escherichia coli that generates G.C-T.A transversions. Proc. Natl. Acad. Sci. USA, 85, 2709–2713. Galtier, N. und Lobry, J.R. (1997) Relationships between genomic G + C content, RNA secondary structures, and optimal growth temperature in prokaryotes. J. Mol. Evol., 44, 632–636. Salzberg, S.L., Delcher, A.L., Kasif, S. und White, O. (1998) Microbial gene identification using interpolated Markov models. Nucl. Acids Res., 26, 544– 548. Sharp, P.M., Cowe, E., Higgins, D.G., Shields, D.C., Wolfe, K.H. und Wright, F. (1988) Codon usage patterns in Escherichia coli, Bacillus subtilis, Saccharomyces cerevisiae, Schizosaccharomyces pombe, Drosophila melanogaster and Homo sapiens; a review of the consi-

11

12

13

14

15

16

17

18

19

20

21

22

derable within-species diversity, Nucl. Acids Res., 16, 8207–8211. Andersson, S.G. und Kurland, C.G. (1990) Codon preferences in free-living microorganisms. Microbiol. Rev., 54, 198–210. Karlin, S. und Mrazek, J. (2000) Predicted highly expressed genes of diverse prokaryotic genomes. J. Bacteriol., 182, 5238–5250. Sharp, P.M. und Li, W.H. (1986) An evolutionary perspective on synonymous codon usage in unicellular organisms. J. Mol. Evol., 24, 28–38. Ikemura, T. (1981) Correlation between the abundance of Escherichia coli transfer RNAs and the occurrence of the respective codons in its protein genes. J. Mol. Biol., 146, 1–21. Ikemura, T. (1985) Codon usage and tRNA content in unicellular and multicellular organisms. Mol. Biol. Evol., 2, 13–34. Sørensen, M.A., Kurland, C.G. und Pedersen, S. (1989) Codon usage determines translation rate in Escherichia coli. J. Mol. Biol., 207, 365–377. Najafabadi, H.S. und Salavati, R. (2008) Sequence-based prediction of proteinprotein interactions by means of codon usage. Genome Biol., 9, R87. Hawley, D.K. und McClure, W.R. (1983) Compilation and analysis of Escherichia coli promoter DNA sequences. Nucl. Acids Res., 11, 2237–2255. Birney, E. et al. (2007) Identification and analysis of functional elements in 1% of the human genome by the ENCODE pilot project. Nature, 447, 799–816. Carninci, P. et al. (2005) The transcriptional landscape of the mammalian genome. Science, 309, 1559–1563. Whelan, S. und Goldman, N. (2001) A general empirical model of protein evolution derived from multiple protein families using a maximum-likelihood approach. Mol. Biol. Evol., 18, 691–699. Taylor, W.R. (1986) The classification of amino acid conservation. J. Theor. Biol., 119, 205–218.

Literatur 23 Dunbrack Jr., R.L. (2002) Rotamer li-

24

25

26

27

28

braries in the 21st century. Curr. Opin. Struct. Biol., 12, 431–440. Ponder, J.W. und Richards, F.M. (1987) Tertiary templates for proteins. Use of packing criteria in the enumeration of allowed sequences for different structural classes. J. Mol. Biol., 193, 775–791. Ramachandran, G.N., Ramakrishnan, C. und Sasisekharan, V. (1963) Stereochemistry of polypeptide chain configurations. J. Mol. Biol., 7, 95–99. Linderstrøm-Lang, K.U. (1952) Proteins and Enzymes, Standford Univ. Press, Stanford. Caetano-Anolles, G., Kim, H.S. und Mittenthal, J.E. (2007) The origin of modern metabolic networks inferred from phylogenomic analysis of protein architecture. Proc. Natl. Acad. Sci. USA, 104, 9358–9363. Tabita, F.R., Hanson, T.E., Li, H., Satagopan, S., Singh, J. und Chan, S. (2007) Function, structure, and evolution of the RubisCO-like proteins and their RubisCO homologs. Microbiol. Mol. Biol. Rev., 71, 576–599.

29 Wierenga, R.K. (2001) The TIM-barrel

30

31 32

33

34

fold: a versatile framework for efficient enzymes. FEBS Letters, 492, 193–198. Sterner, R. und Höcker, B. (2005) Catalytic versatility, stability, and evolution of the (βα)8 -barrel enzyme fold. Chem. Rev., 105, 4038–4055. Knippers, R. (1995) Molekulare Genetik, G. Thieme, Heidelberg. Andreeva, A., Howorth, D., Chandonia, J.M., Brenner, S.E., Hubbard, T.J., Chothia, C. und Murzin, A.G. (2008) Data growth and its impact on the SCOP database: new developments. Nucl. Acids Res., 36, D419–425. Albery, W.J. und Knowles, J.R. (1976) Evolution of enzyme function and the development of catalytic efficiency. Biochemistry, 15, 5631–5640. Hennig, M., Darimont, B.D., Jansonius, J.N. und Kirschner, K. (2002) The catalytic mechanism of indole-3-glycerol phosphate synthase: crystal structures of complexes of the enzyme from Sulfolobus solfataricus with substrate analogue, substrate, and product. J. Mol. Biol, 319, 757–766.

29

31

2 Sequenzen und ihre Funktion In der Molekularbiologie und der Bioinformatik wird unter einer Sequenz meist eine Zeichenkette verstanden, die ein DNA-Fragment oder Protein als Folge von Symbolen beschreibt. Die Sequenz ist eine grobe Abstraktion eines Makromoleküls; sie definiert die lineare Abfolge (Primärstruktur) von Basen im Falle der DNA bzw. von Aminosäuren im Falle von Proteinen. Diese Sequenzen werden durch evolutionäre Vorgänge variiert, wobei die Evolution auf „erfolgreiche“ Konstrukte (Proteine, regulatorische Elemente etc.) baut, die dupliziert und/oder modifiziert werden. Dieselben oder ähnliche molekulare Module werden wiederverwendet. „Duplikation und Modifikation“ ist das zentrale Paradigma der Proteinevolution. Es ist zu beachten, dass der Begriff „Sequenz“ in der Informatik anders belegt ist; biologische „Sequenzen“ würden in der Begriffswelt der Informatik als Zeichenketten (strings) bezeichnet. Im Folgenden wird der Begriff Sequenz immer mit der Bedeutung verwendet, die in der Biologie üblich ist. Bei der Reduktion einer Tertiärstruktur auf die Sequenz geht eine Fülle von Information verloren. Daher wird ein Vergleich von Sequenzen weniger aussagekräftig sein müssen als ein Vergleich von 3D-Strukturen. Dieser Unterschied wird offensichtlich beim Vergleich einer Proteinsequenz mit der Raumstruktur, die von diesem Protein im nativen Zustand eingenommen wird: Nach der Faltung in eine 3D-Struktur können Residuen, die in der Sequenz weit voneinander entfernt liegen, im Protein räumlich eng benachbart sein. Dennoch haben Algorithmen auf Sequenzen, insbesondere die zum Sequenzvergleich, trotz dieser Einschränkungen in der Molekularbiologie eine enorme Bedeutung. Dies gilt auch deswegen, weil von vielen Proteinen nur die Sequenz, nicht jedoch die 3D-Struktur bekannt ist. Klassifikationssysteme Sequenzen stehen meist für Gene oder Genprodukte, d. h. häufig für Proteine. Anfangs wurden Proteinfunktionen mit frei wählbaren Begriffen annotiert. Eine automatische Prozessierung setzt jedoch das Verwenden streng kontrollierter Klassifikationsmerkmale voraus. Daher wurden für die Angabe von Enzymfunktionen die EC-Nummern eingeführt. Ein allgemeineres Klassifikationskonzept sind Ontologien, die sich auch in der Biologie durchgesetzt ha-

Bioinformatik, 3., vollständig überarbeitete und erweiterte Auflage. Rainer Merkl. ©2015 WILEY-VCH Verlag GmbH & Co. KGaA. Published 2015 by WILEY-VCH Verlag GmbH & Co. KGaA.

32

2 Sequenzen und ihre Funktion

ben. In diesem Kapitel wird die Gen-Ontologie vorgestellt, die zur Beschreibung von Genprodukten dient. Zunächst legen wir jedoch in diesem Kapitel das Fundament für den sicheren Umgang mit Sequenzen. Wir studieren das Objekt selbst, sowie Operationen auf Sequenzen; anschließend betrachten wir alternative Alphabete zur Notation von Proteinsequenzen.

2.1 Definitionen und Operatoren

Sequenzen sind, so wie wir sie verwenden, im mathematischen Sinne schlicht Buchstabenfolgen. Eine formale Definition lautet wie folgt: Sei Σ ein Alphabet, d. h. eine endliche Menge von Zeichen. Sequenzen sind Zeichenreihen über Σ. Es ist: Σ 0 = {ε} Σ

n+1

(ε steht für die leere Sequenz) ,

= {aA|a ∈ Σ, A ∈ Σ n } ,

Σ ∗ = ∪Σ n ,

∀n ≥ 0 ,



Σ heißt die Menge aller Sequenzen (Worte) über Σ , Σ n ist die Menge aller n-Sequenzen (n-Worte, n-mere) . Die Menge Σ 0 enthält genau ein Element, das leere Wort ε. Die Mengen werden jeweils iterativ aus den Mengen Σ n gebildet, indem jedem Wort A aus Σ n eines der Zeichen a aus Σ vorangestellt wird. Σ ∗ enthält schließlich, als Vereinigungsmenge aller Mengen Σ n , Sequenzen jeder beliebigen Länge n. ∀n ≥ 0 meint: „Für alle“ (∀) n größer/gleich null. {aA|a ∈ Σ, A ∈ Σ n } wird gelesen als die Menge aller Sequenzen aA mit der Eigenschaft (|)a Element (∈) aus Σ, A Element aus Σ n . a ist hierbei ein Zeichen (Symbol), A ist bereits eine Sequenz der Länge n aus Σ n . Durch Konkatenation wird das Wort aA gebildet. Erläuterung der Notation

Σ n+1

Beispiele für Alphabete sind die Zeichen des ASCIICodes, das DNA- und Aminosäure-Alphabet oder {R, Y} ein Alphabet zur Unterscheidung von PuRin und PYrimidin-Basen in der DNA. Weitere Beispiele für Alphabete folgen unten. Für den Umgang mit Sequenzen benötigen wir einige Operationen, um beispielsweise Teilsequenzen ansprechen zu können. Beispiele für Alphabete

Seien A = a1 … a n und B = b 1 … b m zwei Sequenzen. Dann gilt: |A| = n

(Länge der Sequenz) ,

AB = a1 … a n b 1 … b m

Konkatenation .

2.3 Protein-Sequenzen

AB ist die Sequenz, die entsteht, wenn wir die Sequenzen A und B aneinanderfügen (konkatenieren). Im Folgenden werden wir meist Sequenzen der Längen n bzw. m betrachten. Hierbei ist der numerische Wert dieser Variablen nicht genauer definiert. Mit einer Sequenz A kann ein ganzes Chromosom gemeint sein, daher ergibt sich n stets erst nach Zuweisung. Bestimmte Teilsequenzen haben spezielle Namen, die wir als Nächstes einführen wollen. Sei A = a1 … a n eine Sequenz, dann gilt: A[i, j] = a i … a j

∀i, j|1 ≤ i , j ≤ n

A[1, i] = a1 … a i

∀i|1 ≤ i ≤ n

ist ein Präfix ,

A[i, n] = a i … a n

∀i|1 ≤ i ≤ n

ist ein Suffix .

ist eine Teilsequenz(∗) ,

Anmerkungen: (∗) wird gelesen als: A[i, j] ist eine Teilsequenz für alle (∀) i, j für die gilt: 1 ≤ i, j ≤ n. Anstelle des Terms Teilsequenz wird häufig der Begriff Infix verwendet. Damit ist auch die Sequenz A eine Teilsequenz von A ebenso wie das leere Wort ε. Wir unterstellen hier stillschweigend i ≤ j.

2.2 DNA-Sequenzen

DNA-Sequenzen werden notiert als Folgen der vier Buchstaben A, C, G und T, die für die vier Basen bzw. Nukleotide stehen. Um in Sequenzen auch Mehrdeutigkeiten angeben zu können, wird der in Tab. 2.1 angegebene Code verwendet.

2.3 Protein-Sequenzen

Der Code für die Notation von Aminosäuresequenzen (siehe Tab. 2.2) ist von den Namen der Aminosäuren abgeleitet. Es werden zwei unterschiedliche Codes verwendet; dies sind der Dreibuchstabencode, dessen Elemente ohne großes Nachdenken leicht in die Namen übersetzt werden können, sowie der platzsparende Einbuchstabencode. Ein Beispiel für eine Proteinsequenz zeigt Abb. 2.1. Dies ist die Sequenz des CAP-Monomers, dessen 3D-Struktur im Kapitel zu den biologischen Grundlagen vorgestellt wurde. Aufgrund der physikalisch-chemischen Eigenschaften und z. B. struktureller Präferenzen der Aminosäuren können weitere Alphabete für die Codierung von Proteinsequenzen gebildet werden, die sich an speziellen Charakteristiken orientieren. In Tab. 2.3 sind einige Beispiele zusammengestellt, die aus [1] stammen; weitere sind in [2] angegeben. Derartige Alphabete werden in der Bioinformatik nur für spezielle Anwendungen genutzt, da die in der Sequenz enthaltene Information in ein gröberes Raster

33

34

2 Sequenzen und ihre Funktion

Tab. 2.1 Alphabet für DNA-Sequenzen. Ein Mnemonic ist ein Begriff, der das Memorieren erleichtern soll. Zeichen

Nukleotide

Mnemonic

A B

A C,G,T

Adenin nicht A

C

C

Cytosin

D G H

A,G,T G A,C,T

nicht C Guanin nicht G

K M

G,T A,C

N R

A,C,G,T A,G

aNy puRin

S T

G,C T

strong (3 H-Bindungen) Thymin

V W

A,C,G A,T

nicht T weak (2 H-Bindungen)

Y

C,T

pYrimidin

gezwängt wird. Genau der umgekehrte Weg, nämlich der einer präziseren Beschreibung der Ansprüche an allen Positionen im Protein, bewirkt in vielen Algorithmen eine erhebliche Steigerung der Empfindlichkeit. Dies gelingt z. B. durch Auswertung und Verwendung von multiplen Sequenzalignments anstelle einzelner Sequenzen. Tabelle 2.3 ist dennoch informativ: Die Tabelle belegt einerseits, nach welch vielfältigen Eigenschaften Aminosäuren klassifiziert werden können, zeigt jedoch auch, dass praktisch jede Gruppe mit mindestens zwei Aminosäuren besetzt ist. Dies lässt darauf schließen, dass sich Aminosäuren substituieren können. Wir werden daher beim Vergleich von Homologen, d. h. Proteinen mit identischer Funktion, Unterschiede in den Sequenzen beobachten, wenn diese aus verschiedenen Genomen stammen. >1cgp_chain_A VLGKPQTDPTLEWFLSHCHIHKYPSKSTLIHQGEKAETLYYIVKGSVAVL IKDEEGKEMILSYLNQGDFIGELGLFEEGQERSAWVRAKTACEVAEISYK KFRQLIQVNPDILMRLSAQMARRLQVTSEKVGNLAFLDVTGRIAQTLLNL AKQPDAMTHPDGMQIKITRQEIGQIVGCSRETVGRILKMLEDQNLISAHG KTIVV

Abb. 2.1 Proteinsequenz des CAP-Monomers. Die Sequenz ist im FASTA-Format angegeben. Die erste Zeile beginnt hierbei stets mit einem „>“, dem ein beliebiger Bezeichner für die Sequenz folgt. Die nächsten Zeilen listen

die Sequenz. Dieses Format wird von vielen Algorithmen als Eingabe akzeptiert und eine Multiple-FASTA-Datei kann hintereinander mehrere Datensätze enthalten.

2.4 Vergleich der Sequenzkomposition

Tab. 2.2 Alphabet für Proteinsequenzen. Es sind der Dreibuchstaben- und der Einbuchstabencode der Aminosäuren angegeben. Der Einbuchstabencode ist von den englischen Namen der Aminosäuren abgeleitet. Einbuchstabencode

Dreibuchstabencode

Name der Aminosäure

Mnemonic

A C

Ala Cys

Alanin Cystein

Alanine Cysteine

D

Asp

Asparaginsäure

asparDic acid

E F

Glu Phe

Glutaminsäure Phenylalanin

gluEtamic acid Fenylalanine

G H I

Gly His Ile

Glycin Histidin Isoleucin

Glycine Histidine Isoleucine

K L

Lys Leu

Lysin Leucin

before L Leucine

M N

Met Asn

Methionin Asparagin

Methionine AsparagiNe

P Q

Pro Gln

Prolin Glutamin

Proline Q-tamine

R S

Arg Ser

Arginin Serin

aRginine Serine

T V

Thr Val

Threonin Valin

Threonine Valine

W Y

Trp Tyr

Tryptophan Tyrosin

tWo rings tYrosine

2.4 Vergleich der Sequenzkomposition

Häufig müssen Sequenzen miteinander verglichen werden, um ihren „Inhalt“ zu interpretieren. So interessiert z. B., welche Funktion von einem betrachteten Gen codiert wird. Wir werden in den folgenden Kapiteln Algorithmen kennenlernen, die sich genau dieser Frage widmen. Bei anderen Fragestellungen kommt es jedoch nicht auf den Inhalt, sondern auf die Zusammensetzung von Sequenzen an. Welche Parameter kommen für eine Charakterisierung von Sequenzen infrage? Für die Analyse oder den Vergleich von Proteinsequenzen bietet es sich an, das Vorkommen (die Häufigkeit f (asi )) der Aminosäuren zu bestimmen und die resultierende Tabelle mit 20 Werten mit einer zweiten zu vergleichen. So können z. B. die Unterschiede zum Wert As_diff aufaddiert werden: As_diff(M1 , M2 ) =

20 ∑ i=1

| f M1 (as i ) − f M2 (as i )| .

(2.1)

35

36

2 Sequenzen und ihre Funktion

Tab. 2.3 Beispiele für alternative Aminosäuren-Alphabete. Die Aminosäuren werden zur Alphabet-Bildung in Abhängigkeit von ihren Eigenschaften zu Gruppen zusammengefasst. Alphabet

Größe

Grundlage der Alphabet-Bildung

{ambivalent, extern, intern } mit ambivalent = {Ala, Cys, Gly, Pro, Ser, Thr, Trp, Tyr} extern = {Arg, Asn, Asp, Gln, Glu, His, Lys} intern = {Ile, Leu, Met, Phe, Val}

3

Vorkommen der Aminosäuren an der Oberfläche oder im Inneren von Proteinen

{sauer, aliphatisch, amidisch, aromatisch, basisch, hydroxyl, imino, schwefel } mit sauer = {Asp, Glu} aliphatisch = {Ala, Gly, Ile, Leu, Val} amidisch = {Asn, Gln} aromatisch = {Phe, Trp, Tyr} basisch = {Arg, His, Lys} hydroxyl = {Ser, Thr} imino = {Pro} schwefel = {Cys, Met}

8

Chemische Eigenschaften der Aminosäuren

{sauer, basisch, hydrophob nicht polar, polar nicht geladen } mit sauer und basisch wie oben, hydrophob nicht polar = {Ala, Ile, Leu, Met, Phe, Pro, Trp, Val} polar nicht geladen = {Asn, Cys, Gln, Gly, Ser, Thr, Tyr}

4

Funktion der Aminosäuren

{sauer, basisch, neutral } mit sauer und basisch wie oben, neutral = alle anderen Aminosäuren

3

Ladung der Aminosäuren

{hydrophil, hydrophob } mit hydrophil = {Arg, Asn, Asp, Cys, Gln, Glu, Gly, His, Lys, Ser, Thr, Tyr} hydrophob = {Ala, Ile, Leu, Met, Phe, Pro, Trp, Val}

2

Hydrophobizität der Aminosäuren

Hierbei sind M1 und M2 zwei Mengen von Proteinsequenzen und f M j (as i ) ist das Vorkommen der Aminosäure asi im Datensatz Mj . Im Extremfall könnte M1 die Menge sämtlicher Proteine sein, die aus einem Genom stammen und M2 ein einziges Protein, dessen Zusammensetzung überprüft werden soll. In obiger Formel werden die Absolutbeträge der Unterschiede zwischen den Häufigkeiten aufaddiert. Auf diese Weise wird eine Distanz zwischen den beiden Häufigkeitstabellen berechnet. Distanzfunktionen werden im Kapitel zum paarweisen Sequenzvergleich genauer vorgestellt.

2.4 Vergleich der Sequenzkomposition

Im Kapitel zu den biologischen Grundlagen wurde gezeigt, dass der genetische Code eine gewisse Redundanz besitzt; manche Aminosäuren werden durch bis zu sechs Codonen codiert. Zudem unterscheiden sich die tRNA-Konzentrationen. Diese Befunde lassen vermuten, dass Codonen mit unterschiedlichen Häufigkeiten in den Genen vorkommen. Wie lassen sich Codonhäufigkeiten vergleichen? In Analogie zu obigem Vorgehen werden für eine Menge von Genen die Häufigkeiten f M j (cdni ) bestimmt. Für den Vergleich zweier Häufigkeitstabellen werden wiederum die Absolutbeträge der Unterschiede in den Häufigkeiten aufaddiert: Vergleich von Codonhäufigkeiten

Cdn_diff(M1 , M2 ) =

61 ∑

| f M1 (cdni ) − f M2 (cdni )| .

(2.2)

i=1

Hierbei sind M1 und M2 wiederum zwei Mengen von Sequenzen. Stoppcodonen werden häufig nicht bewertet, sodass hier nur die Häufigkeitsdifferenzen der 61 Sinncodonen zu addieren sind. Eine Verknüpfung der Aminosäuren- und Codonhäufigkeiten erlaubt der codon-usage-Kontrast: Cdn_contr(M1 , M2 ) =

20 ∑

f M1 (as i )

i=1

⎤ ⎡ ∑ | f M1 (cdn j ) − f M2 (cdn j )|⎥ . (2.3) ×⎢ ⎥ ⎢codiert(cdn )=as j i ⎦ ⎣ Hierbei werden die Unterschiede der synonymen Codonen, die für die Aminosäure asi codieren, mit der Häufigkeit multipliziert, mit der asi in der Menge M1 vorkommt. Damit werden die Unterschiede entsprechend des Vorkommens der Aminosäure asi gewichtet. Wie im Kapitel zu den biologischen Grundlagen bereits erwähnt, finden sich in prokaryontischen Genomen bevorzugte Codonen, d. h. solche, die mit größerer Häufigkeit vorkommen. Diese Präferenzen sind uneinheitlich, verschiedene mikrobielle Arten bevorzugen unterschiedliche Codonen. Besonders auffällig ist diese Verzerrung der Codonhäufigkeiten in stark exprimierten Genen, also solchen, deren Genprodukte in großen Mengen vorkommen. So sind beispielsweise ribosomale Gene oft nur aus bevorzugten Codonen komponiert. Wie ist dieser Effekt zu erklären? Auf diese Weise wird die Translationseffizienz gesteigert, da die codierten Proteine rasch synthetisiert werden können. Dieser Effekt muss berücksichtigt werden, wenn Gene im Hinblick auf ihre Zusammensetzung verglichen werden. Man könnte geneigt sein, die oben eingeführte Funktion zur Quantifizierung dieses Effektes einzusetzen. Es würde genügen, in M1 all die Gene aufzunehmen, die eine entsprechende Verzerrung aufweisen. Prinzipiell ist diese Vorgehensweise möglich, allerdings wurde gezeigt, dass Chancenquotienten die Verzerrung der

Der Anteil an bevorzugten Codonen

37

38

2 Sequenzen und ihre Funktion

Codonhäufigkeiten präziser quantifizieren [3]. Chancenquotienten spielen in bioinformatischen Algorithmen eine wichtige Rolle; sie werden im Kapitel zu den Scoring-Matrizen genauer untersucht. In welchen Anwendungen ist man am Vergleich der Zusammensetzung von Sequenzen interessiert? Dies sind zunächst Metagenomprojekte. Bei diesen Ansätzen wird einem Habitat eine Probe entnommen und es wird die Zusammensetzung aller DNA-Fragmente bestimmt. Da für die einzelnen Fragmente aufgrund des experimentellen Vorgehens nicht bekannt ist, aus welcher Spezies sie stammen, wird versucht, die Sequenzen in Gruppen einzuteilen. Hierbei helfen die oben eingeführten Kennwerte. Eine weitere Anwendung sind bioinformatische Verfahren zum Studium des horizontalen Gentransfers. In den letzten Jahren wurde gezeigt, dass Mikroorganismen, aber auch Eukaryonten, Fremd-DNA in ihr Genom integrieren; eine Zusammenfassung der Ergebnisse findet sich in [4]. Diese DNA kann von nicht näher verwandten Arten stammen und unterscheidet sich möglicherweise in ihrer Zusammensetzung vom aufnehmenden Genom. In solchen Fällen hilft die Analyse der DNA-Komposition. State-of-the-art-Methoden (Vergleich in [5]) verknüpfen Ähnlichkeitsmaße mit Ansätzen wie Hidden-Markov-Modellen, auf die später ausführlich eingegangen wird. Zusätzlich kann das Vorkommen von Tetrameren oder von Dicodonen verglichen werden. Nach dem oben Gesagten ist z. B. die Berechnung des DicodonUnterschiedes naheliegend:

Kompositionsanalyse und Metagenomprojekte

DiCdn_diff(M1 , M2 ) =

61 ∑

| f M1 (cdni , cdn j ) − f M2 (cdni , cdn j )| .

(2.4)

i, j=1

Hierbei sind die f M k (cdni , cdn j )-Werte die Häufigkeiten für das Aufeinanderfolgen der Codonen cdni und cdn j in den betrachteten Sequenzen. Obige und einige weitere Ansätze sind in [6] dargestellt.

2.5 Ontologien

Eine Funktion wird Sequenzen meist in Form von Begriffen zugeordnet. So mag Sequenz A mit „ATP citrate synthase activity“ und Sequenz B mit „ATP-citrate (pro-S)-lyase activity“ annotiert sein. Beide Bezeichner beschreiben die gleiche Enzymfunktion. Wie dieses Beispiel zeigt, muss für eine maschinelle Interpretation und den Vergleich von Proteinfunktionen ein streng definiertes Vokabular oder ein Klassifikationssystem verwendet werden. Für die Klassifikation von Enzymen wurden die EC-Nummern eingeführt. Dieses numerische Klassifikationssystem wurde von der Enzyme Commission erarbeitet und besteht aus vier, durch Punkte getrennten Ziffern. Die Klassifikation ist eine hierarchische: Die erste Stelle teilt alle Enzyme in eine von sechs Klassen EC 1.x.x.x–EC 6.x.x.x ein. Je mehr

2.5 Ontologien

der rechts folgenden Stellen angegeben werden, umso genauer ist die, durch das Enzym katalysierte, Reaktion spezifiziert. So hat HisF, das wir bereits kennen, die EC-Nummer 4.1.3.-. Die Hierarchie dieser Nummer wird aufgelöst gemäß: EC 4.x.x.x (Lyasen), EC 4.1. (Carbon-Carbon-Lyasen) und EC 4.1.3 (Oxo-AcidLyasen). Das Konzept für dieses Klassifikationssystem wurde jedoch entwickelt, ehe es Sequenz- oder Strukturinformation zu den Enzymen gab. Deswegen ist es kaum geeignet, funktionell wichtige Eigenschaften auf Enzymstrukturen abzubilden, insbesondere wenn größere Familien homologer Proteine betrachtet werden. Es sind daher andere Ideen zur Beschreibung von Enzymfunktionen notwendig [7]. Flexibler als solch starre Systeme sind Ontologien, die wir nun genauer betrachten wollen. Ontologie: Begriffe und ihre Beziehungen Der Begriff der Ontologie stammt aus der Philosophie und bezeichnet die Beschäftigung mit real existierenden Dingen. Der Term wurde in die Informatik übernommen und meint hier eine formale Spezifikation einer Begriffsbildung. Zusätzlich zu einer, mit Rechnern auswertbaren Beschreibung der modellierten Realität liefert eine Ontologie einen Rahmen für das Kommunizieren von Wissen über die betrachtete Anwendungsdomäne. Die Basis einer jeden Ontologie bilden die Begriffe (die auch Klassen oder Typen genannt werden), deren Definition und die Beziehungen zwischen den Begriffen. Klassen repräsentieren Spezifikationen und nicht Objekte der reellen Welt. Beziehungen organisieren diese Klassen, gewöhnlich in einer hierarchischen Form. Kontrolliertes Vokabular Ein wichtiger Bestandteil einer jeden Ontologie ist ein kontrolliertes Vokabular. Hierbei muss die genaue Bedeutung der Begriffe präzise definiert werden, um die konsistente Verwendung der Terme sicherzustellen. Das zweite, wichtige Konzept, das Ontologien von Attributlisten unterscheidet, sind die Beziehungen zwischen den Typen. Mithilfe von Relationen werden die Typen verknüpft. Zu den in der Bioinformatik wichtigsten Relationen gehört „is_a“. „is_a“ gibt an, dass eine Klasse eine Unterklasse der anderen ist. Diese Relation ist transitiv: Falls A is_a B und B is_a C gilt, so gilt auch A is_a C. Daneben gibt es weitere Relationen, die wir weiter unten kennenlernen. Häufig werden Typen durch zusätzliche Eigenschaften genauer beschrieben. Dazu gehören ein eindeutiger Schlüssel, synonyme Beschreibungen und Querverweise. Diese können auf Datenbankeinträge oder Entitäten in anderen Ontologien verweisen. Formal korrekte Ontologien unterstützen das formale Schließen (reasoning). Besonders einfach ist dies bei Ontologien mit vollständigen is_a-Pfaden.

Ein Beispiel für eine erfolgreich umgesetzte, bioinformatische Ontologie ist die Gen-Ontologie (GO). Diese zielt darauf ab, Genprodukte in unterschiedlichsten Datenbanken konsistent zu beschreiben. Dieses Projekt wurde 1998 begonnen, als für drei Modellorganismen (Fruchtfliege, Hefe und Maus) Datenbanken eingerichtet werden mussten. Zwischenzeitlich wurden weitere Ontologien entwickelt, dazu gehören die Protein Feature Ontology [8] oder die Systems Biology Ontology [9].

Eine Ontologie zur Beschreibung von Genprodukten

39

40

2 Sequenzen und ihre Funktion

all : all (root) GO:0003674: molecular_function GO:0003824: catalytic activity GO:0016787: hydrolase activity GO:0016817: hydrolase activity, acting on acid anhydrides GO:0016820: hydrolase activity, acting on acid anhydrides, catalyzing transmembrane movement of substances GO:0042626: ATPase activity, coupled to transmembrane movement of substances GO:0042625: ATPase activity, coupled to transmembrane movement of ions GO:0019829: cation-transporting ATPase activity

Abb. 2.2 Pfad zum Term GO:0019829 im Ontologiebaum für molekulare Funktionen. Dieser Term steht für die Funktion kationentransportierende ATPase Aktivität. Aufgrund der

hierarchischen Struktur der Gen-Ontologie können Überbegriffe, d. h. allgemeinere Funktionsbezeichnungen, abgeleitet werden.

Molecular Function GO:0003677 DNA binding GO:0003700 transcription factor activity Biological Process GO:0045449 regulation of transcription GO:0006355 regulation of transcription, DNA-dependent Cellular Component GO:0005622 intracellular Abb. 2.3 GO-Annotation des CAP-Proteins. Es sind die spezifischen GO-Terme für die drei Attribute molekulare Funktion, biologischer Prozess und zelluläres Kompartiment angegeben, mit denen dieses Genprodukt beschrieben wird.

Im Falle der GO-Ontologie [10] bilden die GO-Terme das streng kontrollierte Vokabular. Für jedes Protein (jede Genfunktion) werden drei Attribute vergeben: die molekulare Funktion, der biologische Prozess, in den es eingebunden ist und das zelluläre Kompartiment, in dem es wirkt. Durch Befragen entsprechender Datenbanken, wie z. B. AmiGO, kann Genen diese Annotation zugewiesen werden. Liegt das Interesse bei der Identifizierung übergeordneter Zellfunktionen, so wird man sich den hierarchischen Aufbau der GO-Ontologie zunutze machen und das Vorkommen interessierender Terme statistisch auswerten. Einen Pfad im Ontologiebaum zeigt Abb. 2.2. In diesem Beispiel wird ein Enzym betrachtet, das die molekulare Funktion GO:0019829 hat. Die Navigation hin zur Wurzel erlaubt, die Funktion mit allgemeineren Begriffen zu beschreiben. So ist die kationentransportierende ATPase-Aktivität eine Hydrolase-Aktivität. In Analogie zu diesem Beispiel können aus dem Baum für sämtliche GO-Terme Überbegriffe abgeleitet werden. Dasselbe gilt für den biologischen Prozess und das zelluläre Kompartiment. In Abb. 2.3 ist die GO-Annotation für das CAP-Protein aufgelistet.

2.6 Semantische Ähnlichkeit von GO-Termen

root

Elternknoten GO:A

LCA GO:Z

Is_a GO:B

Kind

GO:Y

GO:X Abb. 2.4 Beispiel für einen Baum, der eine GO-Ontologie repräsentiert. Der Einstieg in den Baum erfolgt jeweils über die Wurzel (root). Endständige Knoten eines Baumes werden Blätter genannt. Ein Kindknoten ist der jeweils nächste Nachfolger des Elternknoten

Blätter auf dem Pfad hin zu einem Blatt. Aufgrund dieser Hierarchie ist auch die is_a-Relation wohldefiniert: Der Knoten GO:B is_a GO:A; vergleiche die Einträge im Baum. Der letzte gemeinsame Vorgänger (LCA) von GO:X und GO:Y ist GO:Z.

Die Topologie der GO-Ontologie Die GO-Ontologien sind als gerichtete azyklische Graphen (DAGs) angelegt, die Hierarchien ähneln. Allerdings kann ein spezialisierter Term mehr als ein Elternteil besitzen. Generell können GO-Terme durch fünf Arten von Relationsverhältnissen verknüpft sein: Dies sind is_a, part_of , regulates, positively_regulates and negatively_regulates. Die Relationen part_of und is_a sind transitiv; eine Baumstruktur, mit der eine solche Abhängigkeit modelliert werden kann, wird mit Abb. 2.4 gezeigt. Sind Gene eines Genomdatensatzes mit GO-Termen annotiert, bieten sich neue Möglichkeiten der Analyse. Unter Annotation wird eine Funktionszuweisung mithilfe bioinformatischer Methoden verstanden. Zunächst kann überprüft werden, ob zwei Genprodukte mit denselben Termen charakterisiert werden. Es stellt sich sogleich die Frage, wie Mengen von GO-Termen verglichen werden können. Die Entwicklung solcher Funktionen wird im Folgenden beschrieben.

2.6 Semantische Ähnlichkeit von GO-Termen

Zunächst ist festzuhalten, dass sämtliche Terme einer Ontologie in einen Baum eingetragen sind, sodass die Länge von Pfaden (d. h. der Wege, um von einem Knoten zum anderen zu gelangen) mithilfe eines Distanzmaßes bewertet werden kann. Allerdings variieren die Distanzen zu der Wurzel, daher ist der Abstand zur root kein passendes Maß für die Ähnlichkeit zweier GO-Terme.

41

42

2 Sequenzen und ihre Funktion

2.6.1 Bewertung mittels informationstheoretischer Ansätze

Eine an Häufigkeiten orientierte Methode zum Vergleich der Ähnlichkeit von GO-Termen wurde in [11] eingeführt. Diesen Ähnlichkeitsbegriff wollen wir im Folgenden zuerst untersuchen. Er basiert auf einem semantischen Ähnlichkeitsmaß für „is_a“ Ontologien. Hierbei wird der Informationsgehalt des tiefsten gemeinsamen Vorfahren (im Englischen last common ancestor, LCA) bewertet, vergleiche Abb. 2.4. Dieser Vorgehensweise liegt die Idee zugrunde, dass häufig vorkommende Terme wenig Information enthalten. Die Wahrscheinlichkeit für das Vorkommen eines Terms t wird aus der Häufigkeit geschätzt, mit der er in der betrachteten Datenbank verwendet wird. Die Häufigkeit f (t) wird bestimmt mit: ∑ f (t) = annot(t) + f (s) . (2.5) s∈kinder(t)

Hierbei ist annot(t) die Anzahl der Genprodukte, die mit t annotiert sind und kinder(t) ist die Menge der Nachfolger des Terms t. Wir summieren also über die Häufigkeiten f (s), die wir für sämtliche Nachfolger s von t bestimmen. Hierfür wird ein repräsentativer Datensatz analysiert. Zusätzlich wird die Wahrscheinlichkeit p(t) approximiert durch p(t) =

f (t) , f (root)

(2.6)

wobei f (root) mit der angegebenen Methode unter Verwendung sämtlicher Blätter berechnet wird. Maße für die semantische Ähnlichkeit Diese Wahrscheinlichkeiten sind die Basis für das von Resnik eingeführte Konzept der semantischen Ähnlichkeit [12], das auf dem Informationsgehalt IC basiert. Es gilt:

IC(t) = − log10 p(t) .

(2.7)

Wird ein Term t häufig verwendet, so ist p(t) groß (nahe bei eins) und er enthält wenig Information. Ein selten verwendeter Term ( p(t) klein) liefert hingegen viel Information. Das Logarithmieren sorgt für die gewünschte Transformation der Terme: Da 0 ≤ p(t) ≤ 1 gilt, ist log( p(t)) negativ, daher wird das Vorzeichen gewechselt. Zwei Terme t i , t j sind dann semantisch ähnlich, wenn sie dieselbe Information beinhalten. Diese gemeinsame Information kann aus der Menge gemeinsamer Vorgänger im Ontologiebaum abgeleitet werden. Somit wird die Ähnlichkeit durch den Informationsgehalt der gemeinsamen Vorfahren determiniert: simResnik (t i , t j ) = − log( p(t ∗ )) = ′ max (− log p(t ′ )) . t ∈S(t i ,t j )

(2.8)

Hierbei ist S(t i , t j ) die Menge der gemeinsamen Vorfahren von t i und t j . Wir suchen also denjenigen Knoten t ∗ im Ontologiebaum, dessen IC-Wert maximal ist. Dies wird durch ′ max (− log p(t ′ )) ausgedrückt. t ∈S(t i ,t j )

2.6 Semantische Ähnlichkeit von GO-Termen

Lin [13] leitet die Ähnlichkeit zweier Terme aus dem Verhältnis der Gemeinsamkeit beider Terme und der Information ab, die benötigt wird, um beide Terme vollständig zu beschreiben. So ergibt sich: ) ( 2 log p(t ′ ) . (2.9) simLin (t i , t j ) = ′ max t ∈S(t i ,t j ) log p(t i ) + log p(t j ) Diese beiden Ähnlichkeitsmaße wurden in [11] nun wie folgt kombiniert: ) ( 2 log p(t ′ ) ′ simRel (t i , t j ) = ′ max (2.10) [1 − p(t )] . t ∈S(t i ,t j ) log p(t i ) + log p(t j ) Da die Bedeutung eines Terms mit zunehmender Wahrscheinlichkeit für das Vorkommen abnimmt, wird simLin mit [1 − p(t ′ )] multipliziert. Diese Funktion kann dazu verwendet werden, die Menge der GO-Terme GOA und GOB zweier Genprodukte A, B zu vergleichen. Die Werte für den biologischen Prozess BPScore und die molekulare Funktion MFScore können zu einem Score funSim kombiniert werden: [( )2 ( )2 ] 1 MFScore BPScore funSim = + . (2.11) 2 max(BPScore) max(MFScore) Ein solches Ähnlichkeitsmaß eröffnet interessante neue Möglichkeiten: So können z. B. funktionell ähnliche Proteine gefunden werden, ohne deren Sequenzen miteinander zu vergleichen. Welche Nachteile haben diese Vergleichsverfahren? Sie bewerten den Informationsgehalt ausschließlich aufgrund der Häufigkeit der Terme und ignorieren die Information, die uns die Struktur der Graphen liefert. 2.6.2 Vergleich mit einer graphentheoretischen Methode

Ein Verfahren, das zusätzlich die Struktur der Ontologie berücksichtigt, wurde 2007 vorgeschlagen [14] und soll nun vorgestellt werden. Die Autoren stellen zunächst fest, dass die Spezifität eines GO-Terms von seiner Position im Graphen und von der Semantik aller Vorgänger-Terme abhängt. Sie folgern daraus, dass der Informationsgehalt IC(t) per se nicht für den Vergleich zweier Terme ausreicht. Für einen Vergleich ist zudem zu beachten, dass der semantische Unterschied zwei Terme t i , t j von ihrer Lage im Baum abhängt. Liegt der gemeinsame Elternknoten nahe der Wurzel, sind die Begriffe und Bedeutungen von allgemeinerer Natur. Deswegen sollten diese Terme einen größeren semantischen Abstand besitzen als solche, deren gemeinsamer Elternknoten weit weg von der Wurzel liegt, da es sich dann um sehr spezifische Begriffe handelt. Diese Bedingung wurde bei den oben eingeführten Verfahren nicht berücksichtigt. Ein weiterer Kritikpunkt an obigen Ähnlichkeitsmaßen ist deren Abhängigkeit von den Datensätzen. Es kann also vorkommen, dass sich unter Verwendung unterschiedlicher Genomdatensätze verschiedene Werte für die Ähnlichkeit von GO-Termen ergeben, da

43

44

2 Sequenzen und ihre Funktion

sich die Häufigkeiten der Terme unterscheiden können und so die IC(t)-Werte beeinflussen. Diese Probleme können vermieden werden, wenn ein Ähnlichkeitsmaß ausschließlich aus der Struktur der Ontologie und den Definitionen der Terme abgeleitet wird. Zusätzlich zu den oben eingeführten Überlegungen zur Lage der Elternknoten ist zu beachten, dass ein GO-Term mehrere Elternknoten besitzen kann. Die Autoren suchten nun nach einem Ansatz, mit dem die Bedeutung sämtlicher Vorläufer-Terme berücksichtigt wird. Ein Vorläufer, der dem Term näher liegt, sollte zudem mehr und einer, der weiter entfernt liegt, weniger zur semantischen Bedeutung beitragen. Um die Semantik eines GO-Terms zu berechnen, wird der DAG (hier Teilgraph der gesamten Ontologie) betrachtet, der den Term t mit der Wurzel verbindet. Aufgrund dieser Überlegungen wurde das nun genauer erläuterte Vergleichsverfahren eingeführt. Jeder GO-Term t kann durch einen DAGt = (t, T t , E t ) repräsentiert werden. Hierbei ist T t die Menge aller im DAG vorkommenden Terme (einschließlich t) und Et die Menge der Kanten (semantischen Relationen). Die Autoren definieren nun einen semantischen Wert SV (t) von t, zu dem alle Terme t j aus T t mithilfe des Wertes S t (t j ) beitragen:

GO-Terme und DAGs

S t (t j ) =

{ 1 max{w e S t (t k )|t k ∈ kinder(t)}

falls t j = t falls t j ≠ t

.

(2.12)

Hierbei ist we ein Gewichtsfaktor für die Kante e ∈ E t , die t j mit dem Kind t k verbindet. Im betrachteten DAG ist t der spezifischste Term und deswegen wird sein Beitrag mit einer Eins bewertet. Die anderen Terme aus T t sind weniger spezifisch und werden weniger stark gewichtet. Deswegen gilt für den Wertebereich 0 < w e < 1. Sind die S t (t j )-Werte für alle Terme aus DAGt bestimmt, kann der semantische Werte SV(t) jedes Terms t berechnet werden: ∑ SV(t) = S t (t k ) . (2.13) t k ∈T t

Ausführliche Kontrollrechnungen haben gezeigt, dass die Gewichte 0.8 für „is_a“ und 0.6 für „part_of “ Relationen gute Ergebnisse liefern. Sind die SV -Werte für alle GO-Terme bekannt, kann die semantische Ähnlichkeit SGO (t, s) zweier Terme t und s berechnet werden: ∑ v∈T t ∩T s (S t (v) + S s (v)) S GO (t, s) = . (2.14) SV(t) + SV(s) Hierbei ist für jeden GO-Term v der zur Schnittmenge von T t und T s gehört, S t (v) der S-Wert in Bezug auf Term t und S s (v) der S-Wert in Bezug auf Term s. Auf diese Weise wird die semantische Ähnlichkeit zweier GO-Terme aus der Lage der beiden Terme im GO-Graphen und ihrer semantischen Relation hinsichtlich aller Vorläuferterme ermittelt. Dies war bei den vorher eingeführten Konzepten nicht

2.6 Semantische Ähnlichkeit von GO-Termen

Cellular component Cell

Organelle

Intracellular Membrane-bound organelle Intracellular organelle

Intracellular membrane-bound organelle Abb. 2.5 Beispiele für DAGs. Die Abbildung zeigt den DAG für den Term „Intracellular membrane-bound organelle“. Ein durchgezogener Pfeil steht für eine „is_a“-Relation, ein gestrichelter für eine „part_of “ Relation.

Der DAG für den Term „Intracellular organelle“ enthält nur die fünf Relationen, die diesen Term mit der Wurzel „Cellular component“ verbinden. Das Beispiel ist [14] entnommen.

möglich. In der Regel werden die Werte S t (v) und S s (v) nicht übereinstimmen, da sich aufgrund der Positionen von t und s die zugehörigen DAGs unterscheiden. Dieser Unterschied wird anhand der beiden GO-Terme „Intracellular membranebound organelle“ und „Intracellular organelle“ in Abb. 2.5 klar. Vergleich von GO-Term-Mengen Wie werden diese Werte nun dazu benutzt, die funktionelle Ähnlichkeit zweier Gene (Genprodukte) A und B miteinander zu vergleichen? Üblicherweise werden die Gene jeweils mit einer Menge GOA und GOB von GO-Termen annotiert sein. Um die funktionelle Ähnlichkeit der Gene zu bestimmen, reicht es nun jedoch nicht aus, die Schnittmenge GOA ∩ GOB zu bewerten. Wesentlich genauer wird der Vergleich, wenn die Ähnlichkeit aller Terme aus GOA und GOB berücksichtigt wird. Zunächst wird die funktionelle Ähnlichkeit zwischen einem GO-Term go und einer Menge GO = {go1 , … , go n } definiert:

Sim(go,GO) = max (S GO (go, goi )) . 1≤i≤n

(2.15)

Für die Ähnlichkeit zweier Gene A und B, die mit den Mengen GOA = {goA,1 , … , goA,n } und GOB = {goB,1 , … , goB,m } annotiert sind, folgt dann: ∑ ∑ 1≤i≤n Sim(goA,i , GOB ) + 1≤ j≤m Sim(goB,i , GOA ) Sim(A, B) = . (2.16) n+m Ausführliche Vergleiche haben gezeigt, dass dieses Vorgehen die Einschränkungen der früheren Verfahren aufheben. Die Bedeutung der Terme hängt nun nicht mehr von der Stichprobe ab, deren Zusammensetzung von den zu vergleichenden Genen determiniert wird. Die Ähnlichkeitswerte ergeben sich konsistent aus der Topologie der betrachteten Ontologie und nicht anhand des Vorkommens der Terme in einem Datensatz.

45

46

2 Sequenzen und ihre Funktion

Literatur 1 Karlin, S., Ost, F. und Blaisdell, B.E.

2

3

4

5

6

7

(1989) Patterns in DNA and amino acid sequences and their statistical significance. In Mathematical Methods for DNA Sequences, CRC Press, Boca Raton. Murphy, L.R., Wallqvist, A. und Levy, R.M. (2000) Simplified amino acid alphabets for protein fold recognition and implications for folding. Protein Eng., 13, 149–152. Supek, F. und Vlahovicek, K. (2005) Comparison of codon usage measures and their applicability in prediction of microbial gene expressivity. BMC Bioinformatics, 6, 182. Boto, L. (2010) Horizontal gene transfer in evolution: facts and challenges. Proc. Biol. Sci., 277, 819–827. Langille, M.G., Hsiao, W.W. und Brinkman, F.S. (2008) Evaluation of genomic island predictors using a comparative genomics approach. BMC Bioinformatics, 9, 329. Karlin, S. (2001) Detecting anomalous gene clusters and pathogenicity islands in diverse bacterial genomes. Trends Microbiol., 9, 335–343. Babbitt, P.C. (2003) Definitions of enzyme function for the structural genomics era. Curr. Opin. Chem. Biol., 7, 230–237.

8 Reeves, G.A., Eilbeck, K., Magrane, M.,

9

10

11

12

13 14

O’Donovan, C., Montecchi-Palazzi, L., Harris, M.A., Orchard, S., Jimenez, R.C., Prlic, A., Hubbard, T.J., Hermjakob, H. und Thornton, J.M. (2008) The protein feature ontology: a tool for the unification of protein feature annotations. Bioinformatics, 24, 2767–2772. Courtot, M. et al. (2011) Controlled vocabularies and semantics in systems biology. Mol. Syst. Biol., 7, 543. Ashburner, M. et al. (2000) Gene ontology: tool for the unification of biology. The Gene Ontology Consortium. Nat. Genet., 25, 25–29. Schlicker, A., Domingues, F.S., Rahnenführer, J. und Lengauer, T. (2006) A new measure for functional similarity of gene products based on gene ontology. BMC Bioinformatics, 7, 302. Resnik, P. (1999) Similarity in a taxonomy: An information-based measure and its application to problems of ambiguity in natural language. J. Artif. Intell. Res., 11, 95–130. Lin, D. (1998) An information-theoretic definition of similarity. ICLM, 98. Wang, J.Z., Du, Z., Payattakool, R., Yu, P.S. und Chen, C.F. (2007) A new method to measure the semantic similarity of GO terms. Bioinformatics, 23, 1274–1281.

47

3 Datenbanken Nahezu alle biologischen und biochemischen Daten werden systematisch gesammelt und sind (zum größten Teil) öffentlich zugänglich. Sequenzdatenbanken sind die Basis für die Suche nach ähnlichen Sequenzen z. B. mit BLAST, wobei in der Regel eine Eingabesequenz (Query) mit sämtlichen Einträgen einer Datenbank verglichen wird. Für statistische Auswertungen und dem Vergleich z. B. von Stoffwechselleistungen sind Sammlungen komplett sequenzierter Genome wichtig. Datenbanken mit Proteinstrukturen werden für die detaillierte Analyse von Proteinfunktion und -interaktion benötigt. Moderne Hochdurchsatzmethoden bedingen neue Ansätze für das Speichern und Durchsuchen von Transkriptomoder Proteomdaten. Schließlich sind systembiologische Ansätze ohne die Vernetzung einer Vielzahl von Datenbanken nicht denkbar. Bei allen Datenbanken kommt der Qualität der Datenbestände und der Annotation besondere Bedeutung zu, da ja diese Angaben über die Schlussfolgerungen entscheiden, die aus einer Datenbanksuche gezogen werden. Hierbei ist zu beachten, dass in älteren Datenbeständen mit Redundanzen und Fehlern zu rechnen ist. Die wichtigsten Datenbanken sind aufgrund ihres Umfanges und der Abdeckung Sequenzdatenbanken. Diese werden als Erste vorgestellt. Häufig wird beim Umgang mit Sequenzdatenbanken beim Einlesen bzw. Ausgeben pro Sequenzeintrag (entry) eine Datei (ein flat file) angelegt. Die Datenbanken selbst sind meist in Form von Datenbanksystemen (relationalen Datenbanken) organisiert. Dieses Organisationsschema ist üblicherweise transparent (d. h. nicht sichtbar) und ist für uns als bloße Nutzer ohne Belang. Neben den Datenbanken für DNA- und Proteinsequenzen gibt es eine Vielzahl weiterer Sammlungen biologischer Daten für die unterschiedlichsten Anwendungsbereiche. Das Januarheft der Zeitschrift Nucleic Acids Research ist traditionell der Darstellung molekularbiologischer Datenbanken gewidmet. Im Januar 2014 waren 1552 Datenbanken verzeichnet [1].

Ausgabe eines einzelnen Eintrags

Primäre und sekundäre Datenbanken Die Banken, in denen experimentell ermittelte Daten deponiert werden, werden primäre Datenbanken genannt; alle anderen, die abgeleitetes Wissen sammeln, werden als sekundäre Datenbanken bezeichnet. Die Datensätze sind mit Querverweisen (Hyperlinks) versehen, sodass Bioinformatik, 3., vollständig überarbeitete und erweiterte Auflage. Rainer Merkl. ©2015 WILEY-VCH Verlag GmbH & Co. KGaA. Published 2015 by WILEY-VCH Verlag GmbH & Co. KGaA.

48

3 Datenbanken

ein Navigieren in den Datenbeständen einfach geworden ist. Beispielsweise enthält die Proteinsequenz-Datenbank UniProtKB/Swiss-Prot Referenzen auf mehr als 120 andere Datensammlungen. Es werden vermehrt Anstrengungen unternommen, die unterschiedlichen Datenbanken in integrierten Systemen zu betreiben, sodass über eine homogene Bedienoberfläche auf die Datenbestände zugegriffen werden kann. Beispiele sind UniProt und Ensembl des EBI (European Bioinformatics Institute, Hinxton, GB), GQuery am NCBI (National Center for Biotechnology Information, Bethesda, USA), oder spezialisierte Datenbanken wie H-InvDB zu Genen und Transkripten aus dem menschlichen Genom. In diesem Kapitel werden die wichtigsten Datenbanken für Nukleotid- und Proteinsequenzen sowie Proteinstrukturen und einige sekundäre Datenbanken exemplarisch vorgestellt. Diese Auflistung ist bei Weitem nicht vollständig; es werden bevorzugt diejenigen Datenbanken beschrieben, auf die in anderen Kapiteln Bezug genommen wird. Alle Datenbanken bieten eine Webschnittstelle, sodass sie leicht interaktiv durchsucht werden können. Häufig gibt es weitere Schnittstellen für den Zugriff per Programm oder es wird der komplette Inhalt der Datenbank für eine lokale Installation angeboten. Auf diese Details wird im Folgenden aber nicht eingegangen.

3.1 Nukleotidsequenz-Datenbanken

Das in Europa beheimatete European Nucleotide Archive (ENA) [2] sammelt seit 1982 Nukleotidsequenzen; es enthielt im Februar 2014 circa 370 × 106 Sequenzen mit insgesamt mehr als 750 × 109 Nukleotiden. Die Datenaufnahme erfolgt zum größten Teil mittels direkter Submission der Sequenzen. Diese Datenbank wird am EBI in Kollaboration mit der amerikanischen GenBank und der DNA Data Bank of Japan produziert und täglich synchronisiert. Deswegen sind diese drei die zentralen primären Datenbanken; auf diese Einträge wird von praktisch allen sekundären Banken Bezug genommen. Der Inhalt von Sequenzdatenbanken wächst seit Jahrzehnten exponentiell. Format der EMBL-Datenbank Jedem Eintrag ist eine accession number zugeordnet, die als eindeutiger Schlüssel dient. Die Angaben zu einem Eintrag sind im flat file in zwei Teile gegliedert: Den Annotationsteil und die Nukleotidsequenz. Die wichtigste Komponente der Annotation ist die feature table. Diese enthält Angaben zum Organismus, aus dem die Sequenz stammt, zu codierten Proteinen (im Falle von DNA), zur Lage von informationstragenden Regionen innerhalb der Sequenz etc. Weiterhin finden sich Querverweise, beispielsweise auf die UniProt Datenbank, wenn es sich um proteincodierende Sequenzen handelt. Redundante Einträge verursachen Probleme Die Datenbank enthält redundante Daten, dies ist insbesondere für statistische Analysen von Nachteil. Zusätz-

3.3 Proteinsequenz-Datenbanken

lich schwankt die Qualität der Annotation beträchtlich, da sie nicht überwacht wird. Um dem Bedarf nach einer nicht redundanten, umfassenden und qualitativ hochwertig annotierten Datenbank nachzukommen, wurde am NCBI die RefSeq-Datenbank entwickelt. Sie enthält neben DNA-Sequenzen auch Transkripte und Proteinsequenzen. Verzeichnis von Genomprojekten Als konsequente Weiterentwicklung ergeben sich Dateiformat und Struktur von Genomdatenbanken. Der Aufbau eines Eintrags entspricht im Wesentlichen dem beschriebenen Konzept, allerdings sind die Datensätze umfangreicher. Eine komplette Sammlung der öffentlich zugänglichen Bestände an Genomdaten listet die Genomes OnLine Database (GOLD) [3]. Im Februar 2014 waren fast 13 000 komplett sequenzierte Genome und 4155 Proben aus Metagenom Projekten eingetragen.

3.2 RNA-Sequenz-Datenbanken

Die Bedeutung von RNA-Molekülen hat sich in den letzten Jahren drastisch verändert, weil dieser Molekülklasse aufgrund neuer experimenteller Befunde zusätzliche, bisher nicht bekannte Funktionen zugewiesen wurden. MikroRNAs (miRNAs) sind kurze, nicht für Proteine codierende RNAs, die in die posttranskriptionelle Genregulation von Vielzellern eingreifen. In der miROrthoDatenbank werden tierische miRNA-Gene aufbereitet [4]. Für Säuger wurde, z. B. als Ergebnis des ENCODE-Projekts, die Existenz tausender, langer und nicht für Proteine codierender RNAs (lncRNAs, Länge > 200 bp) beschrieben. Die Funktion dieser lncRNAs ist meist unklar. Die zentrale Datenbank für RNA-Sequenzen ist Rfam, in der Familien von RNA-Sequenzen in Form von multiplen Sequenzalignments und Kovarianzmodellen beschrieben werden. In der Version 11.0 (August 2012) sind mehr als 2200 Familien enthalten. Diese Art der Beschreibung hat sich in ähnlicher Weise bereits für Proteinfamilien in der Pfam-Datenbank bewährt. Die Datensammlung dient hauptsächlich dazu, in komplett sequenzierten Genomen bisher nicht erkannte Mitglieder bekannter RNA-Familien zu identifizieren [5]. Sämtliche Klassen von ncRNAs sind in NONCODE vertreten [6]. Diese Datenbank enthielt in der Version 4 (Februar 2014) mehr als 210 000 lncRNA-Sequenzen. Wie zu erwarten, sind die Einträge verknüpft mit experimentellen Befunden wie Expressionsprofilen, die aus RNA-Sequenzierprojekten stammen.

3.3 Proteinsequenz-Datenbanken

Eine der wichtigsten primären Datenbanken für Proteinsequenzen ist SWISSPROT [7], die seit 1986 als annotierte, redundanzfreie Datenbank existiert. Sie

49

50

3 Datenbanken

enthielt im Release 2014_01 (Januar 2014) mehr als 542 × 103 Einträge mit mehr als 190 × 106 Aminosäureresten. Wesentliche Merkmale von SWISS-PROT sind: ∙ Sorgfältige Annotation; wie z. B. zur Funktion des Proteins, zu posttranslationalen Modifikationen, Varianten oder Sekundärstrukturelementen. ∙ Minimale Redundanz; wann immer möglich, werden redundante Einträge zusammengefasst, kleinere Sequenzunterschiede werden in der Annotation vermerkt. ∙ Querverweise; SWISS-PROT enthält Links zu mehr als 125 weiteren Datenbanken. ∙ Dokumentation; hierzu gehören Indexdateien und die Auflistung vergebener Schlüsselwörter. SWISS-PROT wird ergänzt durch TrEMBL (Tr für Translate). TrEMBL enthält für alle codierenden Sequenzen der EMBL-Datenbank die automatisch erzeugte Übersetzung in die Proteinsequenz. Das Format eines Datensatzes hat einen, mit dem EMBL-Format vergleichbaren Aufbau: Annotation und die eigentliche Sequenz. Die Kuratoren von SWISSPROT sind Teil des UniProt Konsortiums, das gemeinsam die Datenbank UniProt unterhält und pflegt [8]. In dieser Datenbank wurde für Sequenzen, die aus Metagenomprojekten stammen, eine eigene Teildatenbank (UniMES) eingerichtet. Für Einträge aus SWISS-PROT und TrEMBL ist die taxonomische Herkunft der Sequenzen bekannt. Dies ist für Daten, die aus Metagenomprojekten stammen, nicht mehr der Fall.

3.4 3D-Struktur-Datenbanken

Die zentrale Datenbank für Protein-3D-Strukturen ist die Proteinstruktur-Datenbank PDB [9]. Sie wurde 1971 etabliert und bis 1999 am Brookhaven National Laboratory, Long Island, New York gepflegt. Anschließend wurde sie von der Research Collaboratory for Structural Bioinformatics übernommen. Sie besteht aus Datensätzen zur Beschreibung der 3D-Struktur von Makromolekülen, die meist aus Röntgenkristallografie- oder NMR-Daten abgeleitet werden. Im Februar 2014 enthielt sie mehr als 97 000 Strukturen von Proteinen, Nukleinsäuren und Komplexen. Der grundsätzliche Aufbau eines Eintrages entspricht ebenfalls der oben eingeführten Zweiteilung. Zunächst wird im Annotationsteil die 3D-Struktur beschrieben, anschließend folgen die Koordinaten der einzelnen Atome. Lässt man einen Datensatz in eine Datei ausgeben, so definiert im Datenteil jede Zeile einen Eintrag (Record). Beispielsweise gibt der Record ATOM die räumliche Lage eines Atoms im vordefinierten Koordinatensystem an. Im folgenden Beispiel (Tab. 3.1) beschreibt die erste Zeile ein Stickstoffatom, die zweite das Cα -Atom, beide im Glutamin-Residuum mit Nummer 6.

3.5 SMART: Analyse der Domänenarchitektur

Tab. 3.1 Ausschnitt aus einer PDB-Datei. Die beiden Records definieren jeweils die Lage eines Atoms. Die Ausgabedatei ist spaltenweise organisiert. ATOM ATOM RTyp

41 42 Num

N CA Atm

GLN A GLN A Res Ch

6 6 ResN

0.443 1.368 X

39.935 39.694 Y

5.171 6.288 Z

1.00 0.00 1.00 0.00 Occ Temp

1REI 171 1REI 172 PDB Zeile

Bedeutung: RTyp: Record Typ Num: Laufende Nummer; jedes Atom eines Datensatzes hat eine eindeutige Nummer Atm: Atomtyp (in IUPAC Format) Res: Residuentyp (in IUPAC Format) Ch: Polypeptidkette, zu der das Atom gehört ResN: Nummer des Residuums X, Y, Z: Kartesische Koordinaten des Atoms im Raum Occ: Besetzungsfaktor Temp: Temperaturfaktor (hoher Wert deutet auf schlechte Auflösung hin) PDB: Der Schlüssel des Datensatzes in der PDB-Datenbank Zeile: Zeilen (Record)-Nummer in der Datei

Neben diesem starren Format wurde ein XML-basierter Datenstandard entwickelt, der das Aktualisieren der Datenbestände wesentlich erleichtert [10]. Nukleinsäuren-Datenbank Strukturen von Nukleinsäuren sind in der Nucleic Acid Database (NDB) besser aufbereitet [11]. Diese Datenbank bietet spezielle Werkzeuge, um nach nukleinsäurenspezifischen Strukturmotiven wie hairpinloops zu suchen. Sie enthielt im Februar 2014 mehr als 7000 Einträge. Wir haben nun die wichtigsten Vertreter primärer Datenbanken kennengelernt. Nun wollen wir einige der vielen sekundären Datenbanken betrachten.

3.5 SMART: Analyse der Domänenarchitektur

Das Anliegen von SMART [12] ist das Identifizieren und die Annotation von Proteindomänen und die Analyse von Domänenarchitekturen. Die Domänen sind ausführlich beschrieben im Hinblick auf phylogenetische Verteilung, Funktion, Tertiärstruktur und funktionell wichtige Residuen. Im Februar 2014 enthielt die Datenbank mehr als 1100 Domänenfamilien. In SMART werden Proteindomänen durch multiple Sequenzalignments definiert. Diese werden, sofern möglich, von einer Superposition der 3D-Strukturen divergenter Mitglieder einer Proteinklasse oder von PSI-BLAST-Alignments abgeleitet. Die Alignments werden von den Datenbankentwicklern überprüft, ehe sie zum Trainieren eines Hidden-Markov-Modells (HMM) verwendet werden. Dieses Modell dient neben PSI-BLAST der Suche nach weiteren Mitgliedern der betrachteten Proteinfamilie in Sequenzdatenbanken. Aus den im Kapitel zur Entwicklung der BLOSUM-Matrizen und zu PSI-BLAST diskutierten Gründen wird von jedem Paar von Sequenzen, die mehr als 67 % Sequenzidentität aufweisen, eine aus dem multiplen Sequenzalignment entfernt. Zu jeder Domäne werden spezifische Erwartungswerte für echt positive und echt negative Treffer gehalten. Bei der Analyse einer Query (d. h. Eingabe) mithilfe von SMART wird die Einga-

51

52

3 Datenbanken 1

100

PDZ

200

GuKc

WII

WII

PDZ

PDZ

PDZ

PDZ

Abb. 3.1 Ausgabe der SMART-Datenbank. Das Protein MAGI-1A, dessen Domänenstruktur hier wiedergegeben ist, wurde im Kapitel zu den biologischen Grundlagen eingeführt. Das Protein enthält eine GuKc-Domäne, fünf PDZ-Domänen und zwei ww-Domänen.

besequenz unter Verwendung der HMMs mit sämtlichen Domänen verglichen. Werden die spezifischen Erwartungswerte übertroffen, wird das Vorkommen der betrachteten Domäne in der Querysequenz postuliert. Hidden-Markov-Modelle und PSI-BLAST werden in eigenen Kapiteln vorgestellt. Zwei Operationsmodi Aufgrund des Überlapps der verwendeten Datenquellen enthält die Proteindatenbank von SMART im Normal-Modus einen großen Anteil redundanter Daten. Im Genomic-Modus werden nur die Befunde aus komplett sequenzierten Genomen verwendet. Die Ausgabe (siehe Abb. 3.1) wird grafisch aufbereitet, hierbei sind die Domänen mit weiteren Informationen versehen. So werden z. B. die für die Katalyse essenziellen Reste angegeben. Zusätzlich werden für die Proteine putative Interaktionspartner vorhergesagt; diese Informationen werden aus anderen Datenbanken wie KEGG, BIND oder HPRD übernommen.

3.6 STRING: Proteine und ihre Interaktionen

Die STRING-Datenbank [13] widmet sich Protein-Protein-Interaktionen. Interaktionen werden aufgeteilt in direkte, die physikalischen Kontakt erfordern und indirekte, die funktionale Assoziation bedeuten. Informationen zu Interaktionen werden aus vier Datenquellen abgeleitet: ∙ ∙ ∙ ∙

genomischer Kontext, Hochdurchsatzmethoden, Koexpressions-Experimente, Wissen zu Proteininteraktionen (Literatur, Annotationen).

Im Kapitel zur Vorhersage von Protein-Protein-Interaktionen werden wir die entsprechenden bioinformatischen Methoden im Detail betrachten. In der Version 9.1 stammten die in STRING aufbereiteten Daten aus mehr als 1100 Organismen mit mehr als 5 × 106 Proteinsequenzen. Die STRING-Datenbank kann auch für homologiefreie Annotation (Analyse phyletischer Muster), vergleichende Genomik, phylogenetische Fragestellungen und Netzwerkstudien genutzt werden. Ein Beispiel für die Verwendung der Datenbank zeigt die Abb. 3.2.

3.7 SCOP: Strukturelle Klassifikation von Proteinen

Abb. 3.2 Beispiel für das Verwenden der STRING-Datenbank. Diese Ausgabe dokumentiert das Vorkommen von Genfusionen. So sind in eukaryontischen Genomen die Gene

trpA und trpB sowie zwei weitere Paare zu einem Gen vereint. Fusioniert Gene sind hier durch Pfeile mit unterschiedlicher Füllung hervorgehoben.

3.7 SCOP: Strukturelle Klassifikation von Proteinen

Das Ziel bei der Entwicklung von SCOP (Structural Classification Of Proteins) [14, 15] war die hierarchische Klassifikation von Proteinen hinsichtlich struktureller und evolutionärer Verwandtschaftsbeziehungen. Es ist bekannt, dass die Struktur von Proteinen stärker konserviert ist als die Funktion oder die Sequenz. Daher erlaubt der Strukturvergleich die Ableitung einer evolutionären Verwandtschaftsbeziehung häufig auch noch in solchen Fällen, in denen der Sequenzvergleich scheitert. Die Klassifikationseinheit ist in SCOP die Proteindomäne. Kommt in einem Protein nur eine Domäne vor (dies ist in vielen Proteinen kleiner oder mittlerer Größe der Fall), so wird das Protein als Ganzes klassifiziert; besitzt ein Protein mehrere Domänen, so werden diese individuell behandelt. Nach visueller Inspektion und Prüfung von Struktur- und Funktionsbeziehungen, die mit einem ganzen Bündel von Softwaretools vorgenommen werden, klassifizieren Experten die Strukturen. Das Klassifikationsschema von SCOP Um Beziehungen zwischen den Proteinen herzustellen, benutzt SCOP ein hierarchisches Klassifikationsschema. Auf der untersten Ebene befindet sich die Proteinfamilie. Sie enthält diejenigen Proteine, die auf Sequenzniveau mindestens 30 % Sequenzidentität aufweisen und solche, deren Funktion und Struktur sehr ähnlich sind. Eine Superfamilie umfasst diejenigen Familien, die zwar auf Sequenzniveau wenig gemeinsam haben, deren Struktur und häufig auch Funktion jedoch einen gemeinsamen evolutionären Ursprung wahrscheinlich machen. Superfamilien und Familien, die wichtigste Sekundär-

53

54

3 Datenbanken

strukturelemente in derselben Anordnung und mit vergleichbarer Topologie aufweisen, werden unter einem Faltungstypen zusammengefasst. Die meisten Faltungstypen sind einer von fünf Klassen zugeordnet. Diese ergeben sich aus dem Gehalt an Sekundärstrukturelementen, die ganz wesentlich die Struktur der Proteine bestimmen: all-alpha, all-beta, alpha and beta, alpha plus beta, und multidomain. Daneben gibt es Klassen für Membran- und Zelloberflächenproteine und kleine Proteine. Proteine, deren Struktur nicht wohldefiniert ist, Peptide und artifizielle, d. h., de novo entworfene Proteine werden in separaten Gruppen gesammelt. Im Kapitel zu den biologischen Grundlagen haben wir bereits repräsentative Vertreter der wichtigsten Klassen kennengelernt. Die Version 1.75 (Juni 2009) klassifiziert 34 494 PDB-Einträge mit 97 178 Domänen in 1777 Superfamilien und 3464 Familien. Die aus SCOP ableitbaren Struktur-Funktions-Beziehungen haben zu einer Anzahl interessanter bioinformatischer Ansätze geführt. Wir werden in den folgenden Kapiteln einige Anwendungen kennenlernen. Ein neuer Prototyp: SCOP2 Dieses einfache, an eine Taxonomie angelehnte Schema war nützlich, solange die Anzahl der bekannten Proteinstrukturen relativ klein war. Mittlerweile hat sich aber herausgestellt, dass die Verwandtschaftsbeziehungen, die sich zwischen Proteinen aufgrund ihrer Domänen ergeben, relativ komplex sind. Daher wird seit 2013 ein Nachfolger entwickelt, der SCOP2 genannt wird [16]. Das bisherige, streng hierarchische Klassifikationskonzept wird nun durch einen gerichteten azyklischen Graphen (DAG) ersetzt. Darin repräsentieren Knoten jeweils einen Teil einer Proteinstruktur und -sequenz. Die Knoten bilden ein komplexes Netzwerk mithilfe von many-to-many Relationen. Diese Umstrukturierung der SCOP-Datenbank ist ein weiteres Beispiel für das Ersetzen strenger Hierarchien durch flexiblere Modelle, die durch den größeren Datenbestand quasi erzwungen werden. Ein anderes Beispiel, das wir bereits kennengelernt haben, ist die GO-Ontologie, die zunehmend die starre EC-Klassifikation ersetzt. Wie im ursprünglichen Ansatz zielt auch die SCOP2-Datenbank darauf ab, Proteine, deren 3D-Struktur bekannt ist, aufgrund von Struktur und Verwandtschaftsverhältnissen und mithilfe von Expertenwissen zu klassifizieren. Allerdings wird das bisherige, baumartige Klassifikationsschema zugunsten eines Netzwerkes aufgegeben und ein Knoten des DAGs definiert nun eine spezifische Verwandtschaftsbeziehung für einen Teil der Proteinstruktur und -sequenz. Ähnlich wie in Ontologien kann ein Kindknoten nun mehrere Elternknoten besitzen. Neu eingeführt wurden die Kategorien Proteintypen und evolutionäre Ereignisse. Die Proteintypen sind löslich, membrangebunden, fibrös und intrinsisch ungeordnet, mit denen typische Eigenschaften beschrieben werden können. Die Kategorie der evolutionären Eigenschaften erlaubt es, die vielen strukturellen Re-Arrangements zu beschreiben, die in Proteinen beobachtet werden. Die strukturellen Klassen gruppieren Proteine wiederum anhand der Sekundärstrukturelemente. Eine weitere wichtige Kategorie ist die Verwandtschaft. Diese ist in drei Unterkategorien aufgeteilt, die strukturellen, evolutionären und anderen

3.8 Pfam: Kompilation von Proteinfamilien SCOP

CL

SCOP2

CF SF

FA PR SP IR

Abb. 3.3 Vergleich der SCOP- und SCOP2Graphen. Links ist ein Teil der SCOP-Hierarchie dargestellt, die sechs, zwingend zu verwendende Ebenen enthält. Dies sind Proteinspezies (SP), Protein (PR), Familie (FA), Superfamilie (SF), Faltungstyp (CF) und Klasse (CL). Mithilfe der neuen Klassifikationsmöglichkeiten von SCOP2 werden nun die strukturellen und evolutionären Verwandtschaftsbeziehungen getrennt. Die Klassifikationsebenen, die sich auf die Struktur beziehen, sind durch den gestrichelten Rahmen markiert. Nun können

homologe Proteine verschiedenen Faltungstypen und strukturellen Klassen zugeteilt werden. Nicht obligatorische interne Knoten (gestrichelte Linien) werden nicht verwendet, um zu betonen, dass manche Protein nur auf der SF-Ebene nächste Verwandte besitzen. Die neue Kategorie andere Verwandtschaftsbeziehungen (IR) ist ebenfalls eingetragen. Damit können z. B. Beziehungen zwischen nicht homologen Proteinen modelliert werden, die auf großen gemeinsamen Substrukturen oder Motiven beruhen; nach [16].

Verwandtschaftsbeziehungen. Ähnlich wie in SCOP, werden die evolutionären Ebenen Spezies, Protein, Familie und Superfamilie benutzt, allerdings mit veränderter Bedeutung. Zusätzlich wurde das Konzept der Hyperfamilie eingeführt, mit der große, allerdings strukturell stark unterschiedliche SCOP-Superfamilien neu geordnet werden. Ein wesentlicher Unterschied zwischen den beiden Klassifikationsschemata ist, dass in SCOP2 die unterschiedlichen Ebenen nicht zwingend auftreten müssen. Es gibt nun Familien, die keiner Superfamilie zugeordnet sind, da sie mit keiner anderen Familie zu einer Superfamilie vereint werden können. Im Frühjahr 2014 existierte nur ein erster Prototyp dieser Datenbank, der sich erst noch bewähren muss. In der Abb. 3.3 sind die Konzepte der alten und neuen Datenbank gegenübergestellt.

3.8 Pfam: Kompilation von Proteinfamilien

Pfam [17] ist eine Datenbank von Proteinfamilien, die aus multiplen Alignments und Hidden-Markov-Modellen besteht. Sie enthält in der Version 27.0 (März 2013) 14 831 Proteinfamilien. Bei der Definition von Familien wurde, wann im-

55

56

3 Datenbanken

mer möglich, Proteinstrukturinformation dazu verwendet, die Korrespondenz von Proteinfamilien und Domänen sicherzustellen. Domänengrenzen werden aus der SCOP-Datenbank übernommen. Pfam ist in zwei Teile gegliedert. Pfam-A enthält annotierte Datensätze, die jeweils eine Familie beschreiben. Pfam-B enthält automatisch erstellte Cluster solcher Teilsequenzen, die nicht in Pfam-A aufgenommen wurden. Jeder Datensatz von Pfam-A ist in vier Teile gegliedert: Annotation, Seed-Alignment, ProfilHMM und Gesamtalignment. Das Seed-Alignment besteht aus einem Alignment repräsentativer Mitglieder der Proteinfamilie. Aus dem Seed-Alignment wird das Profil-HMM abgeleitet. Mit dem Profil-HMM werden Proteindatenbanken durchsucht, um weitere Sequenzen zu finden, die zum Profil-HMM passen. Aus diesen Sequenzen wird schließlich das Gesamtalignment der Proteinfamilie gebildet. Circa 80 % der Sequenzen aus der UniProt Datenbank gehören zu wenigstens einer Pfam-Domäne. Auf Hidden-Markov-Modelle gehen wir in einem eigenen Kapitel ein. Der Pfam-Clan Einige der Pfam-A Einträge sind mit hoher Wahrscheinlichkeit homolog, d. h., die Proteine stammen von einem gemeinsamen Vorgänger ab. Solche Pfam-Einträge werden zu Clans zusammengefasst. Clans werden nach manueller Annotation gebildet und stellen ein einfaches hierarchisches Klassifikationssystem der Pfam-Familien dar. Eine Query wird mit allen Profil-HMMs der Datenbank verglichen. Wird hierbei der für jede Proteinfamilie spezifisch festgelegte Schwellenwert übertroffen, so wird die Zugehörigkeit der Query-Sequenz zu dieser Familie postuliert.

3.9 COG und eggNOG: Gruppen orthologer Gene

Das Konzept der Homologie gibt eine biologisch sinnvolle Klassifikation von Genen vor. Daher ist das Identifizieren orthologer Gene, d. h. solcher, die von einem gemeinsamen Vorfahren abstammen, Grundlage für viele vergleichende Genomstudien. Basierend auf einem bioinformatischen Ansatz des paarweisen Sequenzvergleichs wurde die COG-Datenbank erzeugt [18]. Ein jedes COG (Cluster of Orthologous Groups) enthält orthologe Proteine oder orthologe Mengen paraloger Proteine aus mindestens drei unterschiedlichen Spezies. Zusätzlich wurden alle COGs in eine von 25 funktionellen Kategorien eingeordnet. Diese sind in Tab. 3.2 zusammengefasst. In der Version von 2003 enthielt die, auf eukaryontische Genome erweiterte COG/KOG Datenbank 110 655 Genprodukte aus 66 Genomen. Mittlerweile wurden spezielle COG-Datenbanken für Archaeen und Phagen entwickelt [19]. Dieses Konzept wurde in der Arbeitsgruppe von P. Bork erweitert zur eggNOGDatenbank [20, 21]. Die einzelnen Gruppen werden wiederum mithilfe von lokalen Sequenzalignments und Clusterverfahren generiert. Die Anwendung dieses Prinzips auf mehr als 3600 Genome erlaubte es, mehr als 11 × 106 Proteinsequen-

3.10 Weitere Datenbanken

Tab. 3.2 COG-Kategorien. Sämtliche COG-Gruppen werden diesen Kategorien zugeordnet. Informationsspeicherung und -prozessierung J A

Translation, ribosomale Struktur und Biogenese RNA-Prozessierung und -modifikation

K L

Transkription Replikation, Rekombination und Reparatur

B Chromatinstruktur und deren Dynamik Zelluläre Prozesse und Signale D Y

Kontrolle des Zellzyklus, Zellteilung, Partitionierung von Chromosomen nukleäre Struktur

V T

Verteidigungsmechanismen Mechanismen der Signaltransduktion

M N

Biogenese der Zellwand/Membran/Hülle Zellbewegung

Z W

Zytoskelett extrazelluläre Strukturen

U O

intrazellulärer Verkehr, Sekretion, vesikulärer Transport posttranslationale Modifikationen, Proteinumsatz, Chaperone

Metabolismus C Energieproduktion und -konversion G Carbohydrat-Transport und -Metabolismus E F

Transport von Aminosäuren und deren Metabolismus Transport von Nukleotiden und deren Metabolismus

H I

Transport von Coenzymen und deren Metabolismus Transport von Lipiden und deren Metabolismus

P Q

Transport von anorganischen Ionen und deren Metabolismus Biosynthese von Sekundärmetaboliten, deren Transport und Katabolismus

Wenig charakterisiert R nur generelle Funktion vorhergesagt S

Funktion unbekannt

zen auf wenigstens einer taxonomischen Ebene mit mindestens einer orthologen Gruppe zu verknüpfen. Für die Eukaryonten wurden die ursprünglichen 4850 KOGs um mehr als 55 000 euNOGs erweitert.

3.10 Weitere Datenbanken

Es gibt eine Fülle weiterer sekundärer Datenbanken, die nicht alle genannt werden können. Dazu gehören die Folgenden.

57

58

3 Datenbanken

TRANSFAC Die TRANSFAC Datenbank hat sich ganz der präzisen Beschreibung von eukaryontischen Transkriptionsfaktoren gewidmet. Sie enthält Angaben zu experimentell validierten Bindestellen, positionsspezifischen Gewichtsmatrizen für die Bindestellen und die durch die Faktoren regulierten Gene [22].

Diese Datenbank konzentriert sich auf die präzise Beschreibung von Enzymen. Der Charakterisierung dienen Angaben zur Klassifikation und Nomenklatur, die Beschreibung der Reaktion und der Spezifität des Enzyms, die Auflistung funktioneller Parameter, organismusspezifische Angaben, die Darstellung der Protein-3D-Struktur und Protokolle zur Isolation und Präparation des Enzyms [23].

BRENDA

Die Kyoto Encyclopedia of Genes and Genomes [24, 25] hat zum Ziel, Leben als molekulares System zu verstehen. Genomische und molekulare Informationen dienen dazu, das systemische Verhalten von Zellen und Organismen auf einem abstrakten Niveau zu beschreiben. Dazu werden vier Datenbanken verknüpft:

KEGG

∙ GENES enthält Informationen zu Genen, ∙ PATHWAY modelliert molekulare Interaktionsnetzwerke, ∙ BRITE besteht aus funktionalen Hierarchien mit Wissen über biologische Systeme, ∙ LIGAND beschreibt chemische Komponenten. Objekte aus den Datenbanken werden in Form von Graphen verbunden und z. B. als metabolische Pfade dargestellt. Die Abb. 3.4 zeigt einen zellulären Prozess.

Ck1

Circadian Rhythm

+p degradation

DNA

Per

DNA

per DNA

Dec

dec

bmal1

Ck1

Ck1

Per

Per

Bmal1

Cry

Cry

Clock

Cry

Cry

Rev-erba

DNA

DNA

cry

Rev-erb

Abb. 3.4 Beispiel für eine Ausgabe der KEGG-Datenbank. Gezeigt ist das Proteinnetzwerk, das an der Regulation des circadianischen Rhythmus des Menschen beteiligt ist. Durch Klicken auf die Proteinnamen kann weitere Information aus der Datenbank abgerufen werden.

3.10 Weitere Datenbanken

ProDom Eine Datenbank von Proteindomänen, die unter Verwendung von PSIBLAST automatisch aus SWISS-PROT generiert wird. Interpro Das Anliegen von Interpro (Integrated resource of protein families, domains and sites) ist das Bereitstellen einer einheitlichen Schnittstelle und Nomenklatur für die wichtigsten sekundären Datenbanken, um beispielsweise den Zugriff via Annotationstools zu vereinfachen. Teilbibliotheken sind unter anderen Gene3D, PROSITE, PRINTS, SMART, Pfam, ProDom und TIGRFAMs.

In dieser Proteinstruktur-Datenbank werden die Ergebnisse struktureller Analysen grafisch aufbereitet. Diese erleichtern dem Nutzer z. B. die Analyse von Ligandenbindestellen oder Protein-Protein-Interaktionen.

PDBSum

MIPS Das in München beheimatete Zentrum für Proteinsequenzen (MIPS) bietet eine breite Palette sorgfältig annotierter Datenbanken wie Pedant sowie Werkzeuge für deren Analyse an [26]. Der Inhalt von MIPS-Datenbanken wurde häufig als Referenzstandard für Klassifikationsaufgaben verwendet.

Ergebnisse aus Expressionsstudien und anderen Hochdurchsatzmethoden werden an den großen bioinformatischen Instituten (EBI und NCBI) gesammelt. Einige Datenbanken haben sich auf eine Spezies fokussiert.

Datensätze aus Hochdurchsatzmethoden

SGD Dazu gehört die Saccharomyces Genome Database (SGD), die Daten zum Genom der Hefe Saccharomyces cerevisiae sammelt. Diese Art ist auch als Bäckerhefe bekannt. AtPID Die Arabidopsis thaliana Protein-Interaktom Datenbank (AtPID) ist dem Proteom der Ackerschmalwinde gewidmet. Das zugehörige Genom war das erste, vollständig sequenzierte aus dem Pflanzenreich.

Das GQuery/PubMed System am NCBI [27] erlaubt, unter anderen, die folgenden Datenbestände auszuwerten, die miteinander verknüpft sind:

GQuery/PubMed

∙ bibliografische Daten aus der Datenbank PubMed, ∙ DNA- und RNA-Sequenzen aus den Datenbanken GenBank, EMBL und DDBJ, ∙ Proteinsequenzen der Datenbanken SWISS-PROT, PIR, PRF, PDB, sowie übersetzte DNA-Sequenzen, ∙ Genom- und Chromosomenkartierungen, ∙ taxonomische Verwandtschaftsbeziehungen, ∙ Proteinstrukturen aus der PDB, ∙ Expressionsdaten (DNA-Chip Experimente), ∙ epigenetische Datensätze, ∙ metabolische Pfade.

59

60

3 Datenbanken

Abb. 3.5 Verknüpfung der NCBI-Datenbanken. Mittlerweile sind alle Datenbanken auch über Servergrenzen hinweg miteinander verzeigert (verlinkt).

Die Abb. 3.5 zeigt exemplarisch die starke Verknüpfung zwischen den einzelnen Datenbanken. Interaktives Arbeiten Übungen zum Umgang mit bioinformatischen Datenbanken werden auf der begleitenden Website angeboten.

Literatur 1 Fernádez-Suárez, X.M., Rigden, D.J. und

Galperin, M.Y. (2014) The 2014 Nucleic Acids Research Database Issue and an updated NAR online Molecular Biology Database Collection, Nucl. Acids Res., 42, D1–6. 2 Brooksbank, C., Bergman, M.T., Apweiler, R., Birney, E. und Thornton, J. (2014) The European Bioinformatics Institute’s data resources 2014. Nucl. Acids Res., 42, D18–25. 3 Pagani, I., Liolios, K., Jansson, J., Chen, I.M., Smirnova, T., Nosrat, B., Markowitz, V.M. und Kyrpides, N.C. (2012) The Genomes OnLine Database (GOLD) v.4: status of genomic and metagenomic projects and their associated metadata. Nucl. Acids Res., 40, D571– 579. 4 Gerlach, D., Kriventseva, E.V., Rahman, N., Vejnar, C.E. und Zdobnov, E.M. (2009) miROrtho: computational survey

5

6

7

8

9

of microRNA genes. Nucl. Acids Res., 37, D111–117. Burge, S.W., Daub, J., Eberhardt, R., Tate, J., Barquist, L., Nawrocki, E.P., Eddy, S.R., Gardner, P.P. und Bateman, A. (2013) Rfam 11.0: 10 years of RNA families. Nucl. Acids Res., 41, D226–232. Xie, C., Yuan, J., Li, H., Li, M., Zhao, G., Bu, D., Zhu, W., Wu, W., Chen, R. und Zhao, Y. (2014) NONCODEv4: exploring the world of long non-coding RNA genes. Nucl. Acids Res., 42, D98–D103. Bairoch, A., Boeckmann, B., Ferro, S. und Gasteiger, E. (2004) Swiss-Prot: juggling between evolution and stability. Brief. Bioinform., 5, 39–55. Consortium, U. (2009) The Universal Protein Resource (UniProt) 2009. Nucl. Acids Res., 37, D169–174. Berman, H.M., Westbrook, J., Feng, Z., Gilliland, G., Bhat, T.N., Weissig, H., Shindyalov, I.N. und Bourne, P.E. (2000)

Literatur

10

11

12

13

14

15

16

17

18

19

The protein data bank. Nucl. Acids Res., 28, 235–242. Westbrook, J., Ito, N., Nakamura, H., Henrick, K. und Berman, H.M. (2005) PDBML: the representation of archival macromolecular structure data in XML. Bioinformatics, 21, 988–992. Coimbatore Narayanan, B., Westbrook, J., Ghosh, S., Petrov, A.I., Sweeney, B., Zirbel, C.L., Leontis, N.B. und Berman, H.M. (2014) The Nucleic Acid Database: new features and capabilities. Nucl. Acids Res., 42, D114–122. Letunic, I., Copley, R.R., Pils, B., Pinkert, S., Schultz, J. und Bork, P. (2006) SMART 5: domains in the context of genomes and networks. Nucl. Acids Res., 34, D257–260. Jensen, L.J., Kuhn, M., Stark, M., Chaffron, S., Creevey, C., Muller, J., Doerks, T., Julien, P., Roth, A., Simonovic, M., Bork, P. und von Mering, C. (2009) STRING 8 – a global view on proteins and their functional interactions in 630 organisms. Nucl. Acids Res., 37, D412–416. Murzin, A.G., Brenner, S.E., Hubbard, T. und Chothia, C. (1995) SCOP: a structural classification of proteins database for the investigation of sequences and structures. J. Mol. Biol., 247, 536–540. Andreeva, A., Howorth, D., Chandonia, J.M., Brenner, S.E., Hubbard, T.J., Chothia, C. und Murzin, A.G. (2008) Data growth and its impact on the SCOP database: new developments. Nucl. Acids Res., 36, D419–425. Andreeva, A., Howorth, D., Chothia, C., Kulesha, E. und Murzin, A.G. (2014) SCOP2 prototype: a new approach to protein structure mining. Nucl. Acids Res., 42, D310–314. Finn, R.D., Tate, J., Mistry, J., Coggill, P.C., Sammut, S.J., Hotz, H.R., Ceric, G., Forslund, K., Eddy, S.R., Sonnhammer, E.L. und Bateman, A. (2008) The Pfam protein families database. Nucl. Acids Res., 36, D281–288. Tatusov, R.L., Koonin, E.V. und Lipman, D.J. (1997) A genomic perspective on protein families. Science, 278, 631– 637. Kristensen, D.M., Cai, X. und Mushegian, A. (2011) Evolutionarily conserved

20

21

22

23

24

25

26

27

orthologous families in phages are relatively rare in their prokaryotic hosts. J. Bacteriol., 193, 1806–1814. Jensen, L.J., Julien, P., Kuhn, M., von Mering, C., Müller, J., Doerks, T. und Bork, P. (2008) eggNOG: automated construction and annotation of orthologous groups of genes. Nucl. Acids Res., 36, D250–254. Powell, S., Szklarczyk, D., Trachana, K., Roth, A., Kuhn, M., Muller, J., Arnold, R., Rattei, T., Letunic, I., Doerks, T., Jensen, L.J., von Mering, C. und Bork, P. (2012) eggNOG v3.0: orthologous groups covering 1133 organisms at 41 different taxonomic ranges. Nucl. Acids Res., 40, D284–289. Wingender, E. (2008) The TRANSFAC project as an example of framework technology that supports the analysis of genomic regulation. Brief. Bioinform., 9, 326–332. Schomburg, I., Chang, A., Placzek, S., Sohngen, C., Rother, M., Lang, M., Munaretto, C., Ulas, S., Stelzer, M., Grote, A., Scheer, M. und Schomburg, D. (2013) BRENDA in 2013: integrated reactions, kinetic data, enzyme function data, improved disease classification: new options and contents in BRENDA. Nucl. Acids Res., 41, D764–772. Kanehisa, M., Araki, M., Goto, S., Hattori, M., Hirakawa, M., Itoh, M., Katayama, T., Kawashima, S., Okuda, S., Tokimatsu, T. und Yamanishi, Y. (2008) KEGG for linking genomes to life and the environment. Nucl. Acids Res., 36, D480–484. Kanehisa, M., Goto, S., Sato, Y., Kawashima, M., Furumichi, M. und Tanabe, M. (2014) Data, information, knowledge and principle: back to metabolism in KEGG. Nucl. Acids Res., 42, D199–205. Mewes, H.W., Dietmann, S., Frishman, D., Gregory, R., Mannhaupt, G., Mayer, K.F., Münsterkötter, M., Ruepp, A., Spannagl, M., Stümpflen, V. und Rattei, T. (2008) MIPS: analysis and annotation of genome information in 2007. Nucl. Acids Res., 36, D196–201. Wheeler, D.L. et al. (2007) Database resources of the National Center for Biotechnology Information. Nucl. Acids Res., 35, D5–12.

61

Teil II Lernen, Optimieren und Entscheiden Natürlich werden zur Lösung bioinformatischer Probleme all die Methoden zumindest in Erwägung gezogen, die von der Informatik in breiter Fülle entwickelt wurden. Aufgrund der spezifischen Ansprüche sind in der Bioinformatik jedoch Konzepte und Algorithmen entstanden, die in keinem anderen informatischen Spezialgebiet eine ähnlich große Bedeutung erreicht haben. Diese speziellen Verfahren werden im dritten Teil detailliert dargestellt. In Teil zwei beschäftigen wir uns mit einigen allgemeinen Lösungsansätzen, auf die im Text mehrfach zurückgegriffen wird. Diese Kapitel können zunächst überschlagen und zu Rate gezogen werden, sobald sich in Teil drei der Bedarf ergibt. Bioinformatik ist ohne Stochastik undenkbar

Ein tieferes Verständnis der meisten bioinformatischen Ansätze ist ohne Kenntnisse aus der Stochastik und Entscheidungstheorie nicht möglich. Warum ist dies so? (i) Es ist üblich, zusätzlich zu den Vorhersagen auch statistische Kennwerte zu errechnen, mit denen die Verlässlichkeit dieser Aussagen bewertet werden kann. (ii) Die Entwicklung von state-of-the-art-Algorithmen beruht auf Ergebnissen der Stochastik und der Entscheidungstheorie. Für die Interpretation von Programmausgaben und das Beurteilen von Designentscheidungen ist daher ein gewisses stochastisches Grundwissen notwendig, das im folgenden Kapitel zusammengefasst ist. Lernen aus Erfahrung mithilfe Bayesscher Ansätze

Die Konzepte der Bayesschen Entscheidungstheorie bilden die Grundlage für viele bioinformatische Klassifikationsaufgaben. Ihre Verwendung wird anhand der Entwicklung eines einfachen Klassifikators erläutert, dessen Bewertung leitet über zu den ROC-Kurven. Wir lernen mit diesem Klassifikator ein erstes Verfahren des maschinellen Lernens kennen. Damit ist es möglich, aus Erfahrung zu lernen, indem für die Klassifikation wichtige Eigenschaften aus Beispielen abgeleitet werden. Eine Voraussetzung für dieses und andere Verfahren des überwachten Lernens ist die Existenz markierter Repräsentanten. Wir müssen also wissen, zu welcher Klasse die Objekte gehören.

64

Für das Clustern genügt der Vergleich von Objekten

Clusteralgorithmen gehören zu den unüberwachten Lernverfahren und erlauben das Gruppieren nicht markierter Objekte. Diese Methoden können stets angewendet werden, sofern die Objekte paarweise verglichen werden können. Da in vielen Fällen die genaue Funktion von z. B. Genen oder Proteinen unbekannt ist, müssen solche Clusterverfahren in der Bioinformatik häufiger angewendet werden. Neuronale Netze sind vielfältig verwendbar

Neuronale Netze standen ursprünglich für Modelle von Nervenzellen, d. h. Neuronen. Mittlerweile haben sie sich bei der Filterung verrauschter Signale und der Optimierung komplexer Parametersätze vielfach bewährt. Speziell Varianten dieser Netze können sowohl für die Zwecke des überwachten, aber auch des unüberwachten Lernens eingesetzt werden. Wir werden die wichtigsten Eigenschaften von Neuronen und die Prinzipien der Lernverfahren kennenlernen. Genetische Algorithmen erlauben die Optimierung komplexer Funktionen

Genetische Algorithmen simulieren evolutive Vorgänge, indem eine Menge von potenziellen Lösungen Mutations- und Selektionsoperationen ausgesetzt wird. Die Voraussetzungen für die Verwendung dieser Verfahren sind gering, es genügt, die Qualität der iterativ errechneten Lösungen bewerten zu können. Wir werden uns mit dem Verfahren an sich und der Theorie genetischer Algorithmen beschäftigen.

65

4 Grundbegriffe der Stochastik Im Alltag bewerten wir gewöhnlich Zusammenhänge oder Unterschiede mithilfe unseres Sachverstandes, wobei der entstandene Eindruck zählt. Zur Gewinnung wissenschaftlicher Erkenntnisse wird dieses Vorgehen objektiviert, indem Beobachtungen, Zustände und Vorgänge möglichst präzise wiedergegeben werden. Die beschreibende Statistik bietet für diese Aufgabe eine große Menge von Verfahren. Einfachste Anwendungen sind das Anfertigen von Tabellen oder grafische Darstellungen und das Berechnen charakteristischer Kenngrößen wie Mittelwerte oder Streumaße. Weiter gesteckt sind die Ziele der analytischen Statistik. Mit deren Methoden wird von Beobachtungsdaten auf allgemeingültige Gesetzmäßigkeiten geschlossen. Statistik und Wahrscheinlichkeitstheorie gehören zur Stochastik. Diese liefert mathematische Modelle zur Beschreibung von Experimenten, die eine zufällige Komponente haben. Beispiele für stochastische Experimente sind das Werfen einer Münze, das Würfeln, oder aus Sicht des Stochastikers auch biologische Sequenzen. Während in der beschreibenden Statistik das Experiment im Vordergrund steht, interessiert in der analytischen Statistik die übergeordnete, verallgemeinerte Gesamtheit, nicht die einzelne Beobachtung. Konsequenterweise beschäftigt sich die analytische Statistik mit Problemen und Fragestellungen der folgenden Art: Wie groß ist die Wahrscheinlichkeit, mit einem fairen Würfel eine Fünf zu würfeln? Oder: Wie lautet die positionsspezifische Verteilung von Nukleotiden in einer Promotorregion? Hat man andererseits eine Beobachtung zu bewerten, interessieren Hypothesen zu ihren Eigenschaften. Hierbei erlauben statistische Tests eine Entscheidung zwischen Alternativen. Die Basis: Repräsentative Stichproben In vielen Fällen ist nicht die Grundgesamtheit aller Beobachtungen bekannt, sondern nur ein kleiner Anteil derselben. Deswegen muss sich die analytische Statistik häufig mit der Bewertung einer Stichprobe begnügen. Im günstigsten Fall ist dieser Ausschnitt eine Zufallsstichprobe; dies gilt dann, wenn jedes Element der Grundgesamtheit mit der gleichen Wahrscheinlichkeit die Chance hat, ausgewählt zu werden. Ist diese Voraussetzung gegeben, so kann bei hinreichend großem Stichprobenumfang von den Eigenschaften der Stichprobe auf die der Grundgesamtheit geschlossen werden. Leider ist diese Voraussetzung jedoch bei biologischen Problemstellungen häufig nicht erfüllt. Beispielsweise lassen sich nicht alle Protein-3D-Strukturen mit gleichem Bioinformatik, 3., vollständig überarbeitete und erweiterte Auflage. Rainer Merkl. ©2015 WILEY-VCH Verlag GmbH & Co. KGaA. Published 2015 by WILEY-VCH Verlag GmbH & Co. KGaA.

66

4 Grundbegriffe der Stochastik

Erfolg bestimmen. Auch die DNA-Sequenzdatenbanken sind nicht repräsentativ hinsichtlich des in der Natur vorkommenden Genpools. Diese Einschränkung hat mit der Sequenzierung kompletter Genome an Bedeutung verloren. Mittlerweile ist für viele Spezies der komplette Satz von Genen bekannt. Damit nimmt die Über- bzw. Unterrepräsentation von Gensequenzen im Hinblick auf die bisher entstandenen Gene ab. Allerdings wird vermutet, dass sich nur circa 10 % der in der Natur existierenden Mikroorganismen unter Laborbedingungen kultivieren lassen. Daher ist unser Wissen zur Breite der in der Natur vorkommenden Gene trotz der Genom- und Metagenomprojekte eingeschränkt. Die speziellen statistischen und bioinformatischen Anforderungen, die aus diesen Projekten erwachsen, werden in einem gesonderten Kapitel vorgestellt. An diesem Beispiel wird auf deutliche Weise die gegenseitige Abhängigkeit biologischer und statistischer Ansätze klar. Beide Arbeitsfelder befruchten einander, Verbesserungen in Form von exakteren oder verfeinerten Methoden oder Aussagen führen zu Fortschritten im jeweils anderen Gebiet. Aufbau statistischer Tests Modelle spielen in der analytischen Statistik und ganz generell in der wissenschaftlichen Theorie eine wichtige Rolle. In einem Modell werden mit hinreichendem Abstraktionsgrad wesentliche Parameter zusammengefasst. Jedes Modell kann dann wiederum objektiver Überprüfung unterworfen werden, sodass in einem iterativen Prozess eine Verbesserung und Verfeinerung des Modells erreicht werden kann. Soll eine wissenschaftliche Hypothese überprüft werden, so wird das zugehörige Modell häufig verglichen mit einer Nullhypothese, die durch folgende Aussage beschrieben wird: Das beobachtete Phänomen ist rein durch Zufallsvorgänge entstanden. Dieses Vorgehen wird auch in der Bioinformatik häufig angewandt. Man beschreibt das Objekt, beispielsweise eine Sequenz, unter Verwendung zweier Modelle und vergleicht die resultierenden Wahrscheinlichkeiten, um dann zu entscheiden, welches Modell besser zum Objekt passt. Analog sind viele der üblichen statistischen Tests angelegt. Im nächsten Abschnitt beginnen wir mit einem einführenden Beispiel, ehe wir uns detaillierter den wichtigsten Grundbegriffen der Stochastik und Rechenregeln zuwenden, die im weiteren Text benötigt werden. Für eine weiterführende Beschäftigung mit statistischen Methoden sind beispielsweise [1, 2] geeignet; eine breite Darstellung statistischer Konzepte für bioinformatische Problemstellungen findet sich in [3, 4]. In den folgenden Kapiteln wird an manchen Stellen von der unten eingeführten Schreibweise für statistische Begriffe abgewichen. Aus dem Kontext wird die Bedeutung der Terme jedoch stets hervorgehen.

4.1 Grundbegriffe der beschreibenden Statistik

Die wichtigsten Begriffe sollen an einem Beispiel klargemacht werden, wobei wir bei einem diskreten Fall bleiben. Ein Würfel wurde 93-mal geworfen und lieferte die in Tab. 4.1 angegebene Folge der Augenzahlen.

4.1 Grundbegriffe der beschreibenden Statistik

Absolute Häufigkeiten Einfaches Abzählen ergibt das Vorkommen (Auftreten, engl. occurrence), die absolute Häufigkeit der Ausprägungen xi (hier die Augenzahlen 1 bis 6) in der Stichprobe: Augenzahl Vorkommen Occ(x i )

1

2

3

4

5

6

11

6

26

10

16

24

Die Summe der Occ(x i )-Werte ergibt natürlich wieder die Gesamtzahl der Beobachtungen. Die absoluten Häufigkeiten hängen notwendigerweise stark vom Umfang der Stichprobe ab, ein Vergleich von Experimenten mit unterschiedlichem Stichprobenumfang ist schwierig. Abhilfe schafft eine Normierung, die zu den relativen Häufigkeiten führt. Relative Häufigkeiten Die relative Häufigkeit f (x i ) (engl. frequency) der Ereignisse ergibt sich aus der Anzahl, mit der ein einzelnes Ereignis aufgetreten ist, geteilt durch die Gesamtzahl der Beobachtungen: Augenzahl

1

2

3

4

5

6

Relative Häufigkeit f (x i )

11/93

6/93

26/93

10/93

16/93

24/93

0,12

0,06

0,28

0,11

0,17

0,26

Relative Häufigkeiten zeigen bei häufigem Wiederholen der Experimente (unter konstanten Bedingungen) eine auffallende Stabilität. Diese Beobachtung veranlasste Bernoulli, den Wahrscheinlichkeitsbegriff einzuführen als das Verhältnis: „Anzahl günstiger Fälle“∕„Anzahl aller möglichen Fälle“ Diese Definition ist nur dann sinnvoll, wenn alle möglichen Ereignisse die gleiche Wahrscheinlichkeit besitzen. Kann dies nicht vorausgesetzt werden und gibt es keine andere Möglichkeit der Modellbildung, wie z. B. bei einem unfairen Würfel, so hilft nur ein Experiment mit einer großen Anzahl von Wiederholungen. Auf diese Weise gewinnt man die posteriori oder statistische Wahrscheinlichkeit. Die Menge aller möglichen Ergebnisse wird Ereignisraum genannt. Wahrscheinlichkeiten werden in der Regel mit p(x) angeben, angelehnt an den aus dem Englischen stammenden Term probability. So ist die Wahrscheinlichkeit für das Werfen einer Eins bei einem idealen Würfel p(„Augenzahl beim nächsten Wurf gleich 1“) = 1∕6. Pseudocounts Obiges Würfelexperiment (Tab. 4.1) konfrontiert uns mit einem häufig anzutreffenden Problem: Der Stichprobenumfang zur Gewinnung der reTab. 4.1 Augenzahlen beim 93-maligen Werfen eines Würfels. 3, 2, 3, 6, 2, 6, 3, 6, 6, 3, 1, 5, 3, 6, 6, 3, 6, 3, 2, 1, 1, 3, 6, 6, 1, 3, 3, 6, 4, 3, 3, 3, 4, 6, 4, 2, 4, 3, 3, 3, 3, 6, 6, 5, 5, 4, 6, 3, 6, 1, 3, 6, 5, 5, 5, 3, 1, 5, 4, 5, 4, 6, 3, 3, 3, 1, 4, 5, 2, 6, 6, 6, 5, 5, 6, 2, 1, 4, 3, 6, 1, 4, 5, 5, 6, 5, 3, 1, 3, 5, 6, 5, 1

67

68

4 Grundbegriffe der Stochastik

lativen Häufigkeiten ist sehr klein. Bei der Betrachtung des Ergebnisses muss man sich Folgendes fragen: Ist die Wahrscheinlichkeit für das Vorkommen der Augenzahl Zwei in obigem Experiment deswegen so niedrig, weil der Würfel unfair, d. h. unsymmetrisch, ist, oder ist schlicht der Stichprobenumfang zu klein? Für den obigen Fall wird man unter der Annahme, dass mit einem fairen Würfel gewürfelt wurde, für jede Augenzahl die gleiche Wahrscheinlichkeit, nämlich 1/6 erwarten. Daher kann in diesem einfachen Fall leicht unter Verwendung eines statistischen Tests überprüft werden, ob diese Verteilung statistisch auffällig von einer Gleichverteilung abweicht. Ist jedoch nur wenig oder nichts über die zu erwartenden Häufigkeiten bekannt, stellt ein kleiner Stichprobenumfang ein ernstes Problem dar. Häufig werden Verteilungen korrigiert, wenn a priori Wissen über das untersuchte Phänomen ein derartiges Vorgehen rechtfertigt. So werden beispielsweise in solchen Fällen, in denen die Zuweisung eines Wahrscheinlichkeitswertes p(x) = 0 nicht sinnvoll ist, die Variablen, mit denen das Vorkommen der Ereignisse gezählt wird, nicht mit null, sondern mit positiven Werten initialisiert. Die Größe dieser Pseudocount-Werte wird natürlich vom verwendeten Modell abhängen. Diese Thematik und andere Techniken der Korrektur des Stichprobenumfangs werden in [3, 5], sowie in den Kapiteln zu PSI-BLAST und zu Hidden-MarkovModellen genauer behandelt.

4.2 Zufallsvariable, Wahrscheinlichkeitsmaß

Wir betrachten in den folgenden Kapiteln häufiger sogenannte Zufallsexperimente. Derartige Experimente können im Prinzip zwar beliebig oft wiederholt werden (wie das Würfeln), das Resultat des einzelnen Experiments ist jedoch nicht vorhersagbar. Das Ergebnis jedes Zufallsexperiments hängt – wie der Name bereits sagt – vom Zufall ab, stammt jedoch aus einer Menge Ω. Beim einmaligen Wurf eines Würfels kann als Ergebnis, das wir mit X bezeichnen wollen, nur eine der Zahlen 1 bis 6 auftreten. Dieses X kann als Funktion interpretiert werden, die den Wertebereich Ω = [1, …, 6] besitzt, bei der es jedoch vom Zufall abhängt, welcher Wert beim individuellen Experiment angenommen wird. Eine Funktion, die den Ausgang von Zufallsexperimenten beschreibt, wird Zufallsvariable oder stochastische Variable genannt. Wahrscheinlichkeitsraum Fest gekoppelt an das Konzept der Zufallsvariablen ist die auf dem Bildraum von X resultierende Wahrscheinlichkeitsverteilung:

P X (A) = P(X −1 (A)) = P(X ∈ A) .

(4.1)

Die Zahl P X (A) ist die Wahrscheinlichkeit dafür, dass das Zufallselement X zum Ereignis A gehört. Wir nennen PX das durch X induzierte Wahrscheinlichkeitsmaß. A ist eine Menge von Elementarereignissen, wie z. B. das Auftreten einer ganzen Zahl beim Würfeln.

4.2 Zufallsvariable, Wahrscheinlichkeitsmaß

Von besonderer Bedeutung sind im Folgenden diskrete Zufallsvariable, die wie folgt definiert werden:

Diskrete Zufallsvariable

Eine Zufallsvariable heißt diskret, wenn sie höchstens abzählbar viele Werte {x1 , x2 , …} annehmen kann. In diesem Fall wird die durch X induzierte Verteilung durch die sogenannte Zähl∑ dichte p X (x) = P(X = x) mit ∞ p (x ) = 1 beschrieben. Ist X = (X1 , X2 , …, X n ) i=1 X i ein diskreter zufälliger Vektor, so lässt sich seine Verteilungsfunktion durch ∑ F X (x1 , x2 , …, x n ) = p X (x′1 , x′2 , …, x′n ) (4.2) (x ′1 ,x ′2 ,…,x ′n )≤(x 1 ,x 2 ,…,x n )

darstellen, wobei die ≤-Relation komponentenweise gemeint ist. Die Wahrscheinlichkeitsverteilung einer Zufallsvariablen legt fest, mit welcher Wahrscheinlichkeit die Variablenwerte angenommen werden. Eine Möglichkeit, diesen Zusammenhang anzugeben, ist die Verteilungsfunktion. Sie ist definiert als

Verteilungsfunktion

F(x) = p(X ≤ x)

(4.3)

d. h., sie gibt an, mit welcher Wahrscheinlichkeit die zufällige Variable X einen Wert kleiner/gleich x annimmt. F(x) wird auch Summenhäufigkeitsfunktion oder kumulierte Wahrscheinlichkeitsverteilung genannt. Warum dies so ist, wird an folgendem Beispiel klar. Wir betrachten wieder ein Würfelexperiment mit einem idealen Würfel, d. h., es gelte p(x) = 1∕6 für x = 1, …, 6. Dann folgt für F(x): x

x 0, wenn für deren Verteilungsfunktion gilt: { 0 sonst F X (x) = . (4.38) −λx falls x > 0 1−e

Exponentialverteilungen

Die Dichte der Exponentialverteilung hat die folgende Gestalt, siehe Abb. 4.5. { 0 sonst (4.39) φ λ (x) = −λx λe falls x ≥ 0 Für Erwartungswert und Varianz einer exponential verteilten Zufallsvariablen X gilt: E(X) =

1 , λ

Var(X) =

1 . λ2

(4.40)

Was modelliert eine exponential verteilte Zufallsvariable X? Ereignen sich Vorkommnisse wie radioaktive Zerfallsprozesse oder Flugzeugabstürze in einem bestimmten Gebiet unabhängig voneinander mit zeitlich konstanter Rate, so eignet sich die Exponentialverteilung zur Modellierung der Wartezeit bis zum Eintritt des nächsten Vorkommens von einem festen Zeitpunkt an gerechnet. Das Ereignis X ∈ (t, ∞) hat in Worten zwei äquivalente Beschreibungen:

4.9 Schätzer

0,5

λ = 0,25 λ = 0,50 λ = 2,0

0,4

φλ(x)

0,3 0,2 0,1 0,0 0

1

2

3

4

5

6

x

Abb. 4.5 Die Dichtefunktion der Exponentialverteilung für λ = 0,25, 0,50 und 2,0.

∙ „Das Vorkommnis wurde bis zum Zeitpunkt t noch nicht beobachtet.“ ∙ „Der Beobachtungszeitpunkt für das Vorkommnis fällt in das Intervall (t, ∞).“ Die charakteristische Eigenschaft der Exponentialverteilung unter allen vollstetigen Verteilungen ist ihre Gedächtnislosigkeit: Ist das Vorkommen bis zum Zeitpunkt t noch nicht beobachtet worden (und somit das Ereignis X ∈ (t, ∞) eingetreten), so ist die Wahrscheinlichkeit, noch mindestens die Zeitspanne x warten zu müssen, genau so groß wie zu Anfang. Die formale Definition der Gedächtnislosigkeit ist durch P(X ∈ (t + x, ∞)|X ∈ (t, ∞)) = P(X ∈ (x, ∞)) gegeben.

4.9 Schätzer

In der Praxis besteht oft das Problem, aus einer Stichprobe näherungsweise Parameter einer Verteilung oder Zufallsvariablen schätzen zu müssen. So liegt es nahe, das Stichprobenmittel x̄ n einer Stichprobe x1 , …, x n als Schätzung für den Erwartungswert E(X) der Zufallsvariablen X zu verwenden. Also approximiert man mit: E(X) ≈ x̄ n =

x1 + … + x n . n

(4.41)

Die Varianz wird angenähert durch: Var(X) ≈ s2n =

n ∑ (x i − x̄ )2 . n−1 i=1

(4.42)

Diese Vorgehensweise ist ein Spezialfall der Momentenmethode, auf die hier nicht näher eingegangen wird. Eines der wichtigsten Verfahren zum Schätzen von Parametern ist die Maximum-Likelihood-Methode (MLM). Diese hat einige günstige

79

80

4 Grundbegriffe der Stochastik

Eigenschaften, vor allem aber gilt: Sofern es eine wirksamste Schätzung gibt, so wird sie von der MLM geliefert. Wir beschränken uns im folgenden Beispiel wieder auf den einfachsten Fall, d. h., eine diskrete Verteilung. Es gelte, einen Parameter u (wie beispielsweise den Mittelwert einer Normalverteilung) der zugrunde liegenden Wahrscheinlichkeitsverteilung zu schätzen. Weiterhin nehmen wir an, dass ein Experiment n-mal ausgeführt worden sei, d. h., es liegt eine Stichprobe mit Werten x1 , …, x n vor. Sind die n Ereignisse unabhängig, so gilt für die Wahrscheinlichkeit l, das vorliegende Ergebnis zu erhalten: Likelihood

l(x1 , x2 , …, x n ) = f (x1 ) f (x2 )… f (x n ) .

(4.43)

Die Häufigkeiten f (x i ), die wir aus der Stichprobe ermitteln, hängen natürlich vom Parameter u der zugrunde liegenden Wahrscheinlichkeitsverteilung ab. Halten wir für den Augenblick die Werte x1 , x2 , …, x n fest, so ist l eine Funktion des Parameters u. In dieser Betrachtungsweise nennt man l eine Likelihood-Funktion. Maximum-Likelihood-Ansatz Der Maximum-Likelihood-Ansatz besteht nun darin, als Näherung für den unbekannten Parameter u denjenigen Wert zu nehmen, für den die Funktion l den größten Funktionswert annimmt. In dieser Betrachtungsweise kann l wie folgt notiert werden, um die Abhängigkeit vom Parameter u zum Ausdruck zu bringen:

l(x1 , x2 , …, x n , u) = f (x1 , u) f (x2 , u)… f (x n , u) .

(4.44)

l ist eine differenzierbare Funktion in u und eine notwendige Voraussetzung für ein Maximum (das suchen wir ja gerade bei der MLM) ist eine Nullstelle der ersten Ableitung: 𝜕l ! =0 . 𝜕u

(4.45)

Wir benutzen hier die parzielle Ableitung, da l auch von den Parametern xi abhängt. Sämtliche Werte können nicht negativ sein (warum?), damit ist l auch dort, wo ein Maximum angenommen wird, nicht negativ. Nun ist der Logarithmus eine monoton wachsende Funktion, d. h., auch log l hat dort ein Maximum, wo l eines besitzt. Die Bedingung (4.45) kann somit ersetzt werden durch: 𝜕 log l ! =0 . 𝜕u

(4.46)

Der Vorteil dieses Ansatzes ist, dass nun dieDifferenziation auf eine Summe und nicht mehr auf ein Produkt anzuwenden ist. Dies folgt aus den Eigenschaften der log-Funktion.

4.10 Grundlagen statistischer Tests

Wir wollen die Wahrscheinlichkeit p für das Auftreten einer geraden Zahl in obigem Würfelexperiment abschätzen. Dieses Experiment kann durch eine Binomialverteilung mit Parameter r beschrieben werden. Die Zufallsvariable X, die den Ausgang des Experiments beim Einzelversuch beschreibt, kann genau zwei Werte annehmen: Ein Beispiel für die Anwendung der ML-Methode

X = 0 (ungerade Augenzahl) oder X = 1 (gerade Augenzahl) .

(4.47)

Die zugehörige Wahrscheinlichkeitsfunktion hat die Werte p(X = 1) = r bzw. p(X = 0) = 1 − r .

(4.48)

Bezeichnen wir mit n die Gesamtzahl der Beobachtungen in der Stichprobe und mit k das Auftreten des Ereignisses „gerade Augenzahl“, so gilt für die LikelihoodFunktion: l = r k (1 − r)n−k .

(4.49)

Für log l gilt: log(l) = k log r + (n − k) log(1 − r) .

(4.50)

Da wir ein Maximum suchen, muss die Ableitung folgende Bedingung erfüllen: 𝜕 log l k n−k ! = − =0 . 𝜕r r 1−r

(4.51)

Aufgelöst nach r (dies ist ja der Parameter, der geschätzt werden soll) ergibt sich folgende Schätzfunktion: r=

k . n

(4.52)

In diesem einfachen Beispiel ist der geschätzte Wert für r gerade die relative Häufigkeit für A „gerade Augenzahl“. Konkret gilt für das obige Beispiel: n = 93, k = 40 und damit ergibt sich als Schätzung für r: p̃ = r =

40 = 0,43 . 93

(4.53)

Nach diesem oder ähnlichen Verfahren werden aus Stichproben (z. B. Promotorsequenzen) Wahrscheinlichkeiten geschätzt, die dann für weitere Berechnungen verwendet werden. Häufig wird eine derartige Schätzung sozusagen stillschweigend vorgenommen, indem anstelle von Wahrscheinlichkeiten Häufigkeitswerte in Formeln eingesetzt werden.

4.10 Grundlagen statistischer Tests

In der Regel dienen statistische Tests dazu, zwei Alternativen vergleichend zu bewerten. Anhand vorliegender Beobachtungen hilft ein Testverfahren, zugunsten

81

4 Grundbegriffe der Stochastik

der einen oder der anderen Möglichkeit zu votieren. Ein Beispiel hierfür ist die Entscheidung darüber, ob eine bestimmte Sequenz ein Promoter ist. Die beiden Alternativen sind die Aussagen „Die Sequenz ist kein Promotor“ und „Die Sequenz ist ein Promotor“. Allgemein ist eine der beiden Hypothesen H 0 (häufig Nullhypothese genannt) und H 1 (Alternativhypothese) auszuwählen. Die Alternativhypothese wird nur dann akzeptiert, wenn das gewählte Entscheidungsverfahren ein Beharren auf der Nullhypothese nicht mehr zulässt. Bei allen statistischen Tests wird gleichzeitig auch die Irrtumswahrscheinlichkeit p bestimmt, die stets die gleiche Bedeutung besitzt: Unter der Irrtumswahrscheinlichkeit p versteht man die Überschreitungswahrscheinlichkeit, mit der sich beim statistischen Test unter der Nullhypothese die gefundenen oder noch extremere Ergebnisse einstellen. Kleine Werte von p belegen, dass ein Auftreten der Beobachtung sehr unwahrscheinlich ist, sofern die Nullhypothese gilt. In der Regel wird vor dem Ausführen eines statistischen Tests das Signifikanzniveau α festgelegt. Unterschreitet der berechnete p-Wert den Wert von α, so muss die Nullhypothese verworfen werden. Häufig wird α auf 0,05 oder 0,01 gesetzt. Beispiele für häufiger verwendete statistische Tests sind der Chi-Quadrat-Test oder der KS-Test. Beide dienen dem Vergleich einer beobachteten Verteilung mit einer erwarteten. Statistische Tests unterscheiden sich häufig in den Annahmen zur Natur der Grundgesamtheit. Robuste Statistik zielt darauf ab, Verfahren zu entwickeln, die allgemein verwendbar sind und möglichst wenige Annahmen zur Natur der Verteilungen voraussetzen.

4.11 Eine optimale Entscheidungstheorie: Die Neyman-Pearson-Methode

Bei statistischen Tests, die zwischen zwei Alternativen entscheiden, muss zwischen den vier Situationen unterschieden werden, die in Tab. 4.2 erläutert sind. Zwei dieser vier Kombinationen beschreiben falsche Entscheidungen. Dies sind im Einzelnen: ∙ Die Hypothese H 0 wird verworfen, obwohl sie richtig ist (Fehler 1. Art). ∙ Die Hypothese H 0 wird angenommen, obwohl sie falsch ist (Fehler 2. Art). Tab. 4.2 Situation beim statistischen Test. Der Anteil von Entscheidungen wird mithilfe der beiden Parameter α und β angegeben. Entscheidung für Trifft zu

82

H0

H1

H0

1−α

α

H1

β

1−β

4.11 Eine optimale Entscheidungstheorie: Die Neyman-Pearson-Methode

p (x | H0)

p (x | H1)

Abb. 4.6 Situation beim Hypothesentest nach Neyman-Pearson. Die Schranke c wird so gewählt, dass die markierte Fläche rechts von der Schwelle c kleiner ist, als durch das Signifikanzniveau α vorgegeben. Diese Fläche entspricht den Fällen, in denen die Nullhypo-

these verworfen wird, obwohl ihre Annahme richtig wäre (Fehler 1. Art). Die Fläche β ist der Anteil von Fehlern 2. Art, der nach Festlegung der Schwelle c in Kauf genommen werden muss.

Wie lautet in einer solchen Situation ein optimales Entscheidungsverfahren? Aus der Entscheidungstheorie kommt die Neyman-Pearson-Methode. Sie kann auch dann effektiv angewendet werden, wenn keine a priori Wahrscheinlichkeiten für die zugrunde liegenden Hypothesen und keine Kostenfunktion für die Folgen der Entscheidung bekannt sind. Voraussetzung ist lediglich, dass die bedingten Wahrscheinlichkeitsdichten für die Testgröße unter der Annahme der Nullhypothese p(x|H0 ) bzw. unter der Annahme der Alternativhypothese p(x|H1 ) bekannt sind. Diese Dichten können auch aus realen Daten, Simulationen oder anderen Überlegungen geschätzt worden sein. Das Neyman-Pearson-Lemma lautet wie folgt: Sei p(x|H0 ) die Wahrscheinlichkeit, dass x auftritt sofern die Nullhypothese zutrifft. Sei p(x | H1 ) die Wahrscheinlichkeit, dass x auftritt sofern die Alternativhypothese zutrifft. Dann gibt es keinen anderen Test größerer Macht als p(x|H1 ) >c. p(x|H0 )

(4.54)

Die Macht eines Tests ist der Anteil 1 − β. Es wird zugunsten von Hypothese H 1 entschieden, wenn das Verhältnis größer als der Schwellenwert c ist. Das Neyman-Pearson-Lemma sichert zu, dass es für keine Schranke c eine andere Entscheidungsregel gibt, für die beide Fehlerwahrscheinlichkeiten (H 1 zu raten obwohl x zu H 0 gehört und umgekehrt) kleiner wären. Üblich ist ein Vorgehen, bei dem zunächst ein Signifikanzniveau α als obere Schranke für den Fehler 1. Art vereinbart wird (siehe Abb. 4.6). Damit ist gleichzeitig auch der Wert c festgelegt.

83

84

4 Grundbegriffe der Stochastik

Literatur 1 Hartung, J., Elpelt, B. und Klösener,

2

3 4

5

K.-H. (2005) Statistik: Lehr- und Handbuch der angewandten Statistik, Oldenbourg Verlag, Oldenburg. Feller, W. (1971) An Introduction to Probability Theory and its Applications, John Wiley & Sons, New York. Baldi, P. und Brunak, S. (1999) Bioinformatics, MIT Press, Cambridge. Ewens, W.J. und Grant, G.R. (2010) Statistical Methods in Bioinformatics: An Introduction, Springer, New York. Kalinina, O.V., Novichkov, P.S., Mironov, A.A., Gelfand, M.S. und Rakhmaninova, A.B. (2004) SDPpred: a tool for

prediction of amino acid residues that determine differences in functional specificity of homologous proteins. Nucl. Acids Res., 32, W424–428. 6 Salzberg, S.L., Delcher, A.L., Kasif, S. und White, O. (1998) Microbial gene identification using interpolated Markov models. Nucl. Acids Res., 26, 544– 548. 7 Segal, E., Fondufe-Mittendorf, Y., Chen, L., Thastrom, A., Field, Y., Moore, I.K., Wang, J.P. und Widom, J. (2006) A genomic code for nucleosome positioning. Nature, 442, 772–778.

85

5 Bayessche Entscheidungstheorie und Klassifikatoren Die Bayessche Entscheidungstheorie bildet das theoretische Fundament vieler bioinformatischer Algorithmen, insbesondere von Klassifikatoren. Wie wir im Folgenden sehen werden, stützt sich dieser Ansatz bei der vergleichenden statistischen Bewertung von Alternativen auf die „Kosten“, die jede Entscheidung verursacht. Voraussetzung für die Anwendung ist, dass die relevanten Wahrscheinlichkeitsverteilungen bekannt sind oder mithilfe einer Marginalisierung substituiert werden können. Diese Technik studieren wir wegen ihrer Bedeutung in der Bioinformatik für diskrete Wahrscheinlichkeitsverteilungen. Unter den Klassifikatoren sind naive Bayessche Klassifikatoren von besonderer Bedeutung. Da sie in bioinformatischen Fragestellungen mit großem Erfolg eingesetzt werden, ist es angebracht, sie detailliert vorzustellen. Bei besonders schwierigen Klassifikationsproblemen kann Boosten helfen. Dieses algorithmenunabhängige Konzept maschinellen Lernens erlaubt es, den Einsatzbereich Bayesscher Klassifikatoren zu erweitern, sodass eine Einführung in diesem Kapitel sinnvoll ist. Anschließend wird gezeigt, wie ROC-Kurven aufgenommen und interpretiert werden. Sie dienen dazu, anhand von Testdaten die Performanz eines Klassifikators zu charakterisieren. Steht nur eine kleine Menge von Trainingsdaten zur Verfügung, so kann die Klassifikationsleistung mithilfe von Kreuzvalidierungsmethoden bewertet werden. Diese Technik wird am Ende des Kapitels vorgestellt. Die Darstellung in diesem Kapitel folgt zum Teil Konzepten aus [1].

5.1 Bayessche Entscheidungstheorie

Wir studieren diese Entscheidungstheorie anhand einer typischen bioinformatischen Klassifikationsaufgabe. Häufig bilden Proteine größere Komplexe, die in Form von Multimeren eine bestimmte Zellfunktion ausüben. Ein relativ großer Komplex ist beispielsweise das Ribosom, an dem die Proteinbiosynthese abläuft. Die einfachsten Proteinkomplexe sind Dimere, die jeweils aus zwei Proteinmolekülen bestehen. Für die Stabilität des Komplexes sind Wechselwirkungen zwischen Aminosäureseitenketten an der Oberfläche der Proteine verantwortlich. Die Menge wechselwirkender Reste wird Protein-Interface genannt. Einer an der Bioinformatik, 3., vollständig überarbeitete und erweiterte Auflage. Rainer Merkl. ©2015 WILEY-VCH Verlag GmbH & Co. KGaA. Published 2015 by WILEY-VCH Verlag GmbH & Co. KGaA.

86

5 Bayessche Entscheidungstheorie und Klassifikatoren

Proteinoberfläche liegenden Aminosäureseitenkette ist jedoch nur schwer anzusehen, ob sie zu einem Interface gehört oder nicht. 5.1.1 Ein Beispiel: Klassifikation der Proteinoberfläche

Es sei uns die Aufgabe gestellt worden, die Oberfläche von Dimer-Proteinen zu klassifizieren, d. h., diejenigen Positionen zu benennen, die zum Interface gehören. Im Folgenden bezeichnen wir den variablen Teil einer Aminosäure als Residuum. Häufig wird dieser Teil einfach auch Rest genannt. Zwei Marken dienen zur Unterscheidung Mit einem Oberflächenresiduum ist folglich eine Position i im Strukturgerüst assoziiert, dessen Rest exponiert, also dem Lösungsmittel (üblicherweise Wasser) ausgesetzt ist. Unsere Aufgabe ist es nun, unter den Oberflächenresiduen diejenigen zu identifizieren, die zu einem Interface gehören. Es muss also ein Klassifikator entwickelt werden, der in zwei Gruppen einteilt. Zur Unterscheidung der Elemente benutzen wir zwei Marken. Die Zugehörigkeit zum Interface wird durch die Marke ω1 angezeigt; alle Residuen, die an der Oberfläche, aber nicht im Interface liegen, bekommen die Marke ω2 . Der entsprechende Ausdruck für Marke ist im Englischen label.

Bekannte Proteinstrukturen sind in der PDBDatenbank abgelegt. Wir können dieser Datenbank Dimer-Strukturen entnehmen und einen Test- bzw. Trainingsdatensatz Dimer_Struk generieren. Mithilfe einer statistischen Analyse von Dimer_Struk können wir den Anteil p1 = p(ω1 ) von Oberflächenresiduen bestimmen, die im Mittel zu einem Interface gehören. Es folgt, dass der Anteil 1 − p1 = p(ω2 ) von Residuen an der Oberfläche vorkommt, jedoch nicht in einem Interface. In der Regel wird p(ω2 ) größer sein als p(ω1 ), da meist nur ein kleiner Teil der Proteinoberfläche zum Interface gehört. Im konkreten Fall wurde aus einem repräsentativen Datensatz ermittelt, dass p(ω1 ) = 12 % und p(ω2 ) = 88 % beträgt. Trainings- und Testdatensätze

Entwickeln einer Entscheidungsregel Wie lautet in dieser Situation die optimale Entscheidungsstrategie? Falls wir nichts weiter wissen, entscheiden wir in Abhängigkeit vom Wert p(ω1 ).

Falls p(ω1 ) > p(ω2 ), entscheide zugunsten von ω1 , ansonsten wähle ω2 . Diese Strategie erscheint unplausibel, wenn mehr als einmal zu entscheiden ist: Sind mehrere Objekte zu klassifizieren, wird stets für die häufiger vorkommende Klasse plädiert. In unserem Beispiel würden wir nie zugunsten der Klasse ω1 entscheiden, obwohl wir wissen, dass auf Dimer-Oberflächen Interfaceresiduen mit Häufigkeit p(ω1 ) vorkommen. Wie groß ist der Anteil von Fehlklassifikationen? Ist p(ω2 ) wesentlich größer als p(ω1 ), so klassifizieren wir meist richtig. Nur der kleinere Anteil p(ω1 ) von Klas-

5.1 Bayessche Entscheidungstheorie

0,10 Oberfläche Interface

Häufigkeit f(asi)

0,08 0,06 0,04 0,02 0,00

A C D E F G H I K L MN P Q R S T V WY

Abb. 5.1 Häufigkeiten für das Vorkommen von Aminosäuren an der Proteinoberfläche und in Protein-Interfaces. Die Werte wurden aus einer Menge bekannter Proteinstrukturen abgeleitet. Die Namen der Aminosäuren sind im Einbuchstabencode angegeben.

sifikationen ist falsch. Gilt aber p(ω1 ) = p(ω2 ), so klassifizieren wir nur die Hälfte der Fälle korrekt. Im konkreten Fall sind 12 % unserer Vorhersagen falsch. Ganz allgemein gilt, dass die Wahrscheinlichkeit (und damit der Anteil) für Fehlklassifikationen der kleinere der beiden Werte p(ω1 ), p(ω2 ) ist. So unbefriedigend es scheinen mag: Da uns keine weiteren Informationen vorliegen, können wir diese Fehlerrate nicht unterbieten. Wie das Neyman-Pearson-Lemma belegt, ist diese Strategie die optimale. Es gibt kein anderes Verfahren, das unter den betrachteten Bedingungen weniger Fehlklassifikationen verursacht. 5.1.2 Übergang zu bedingten Wahrscheinlichkeiten

Häufig weiß man über die zu klassifizierenden Objekte jedoch mehr. In unserem Fall können wir z. B. für den Datensatz Dimer_Struk das Vorkommen sämtlicher Aminosäuren an der Oberfläche und im Interface auszählen und daraus bedingte Wahrscheinlichkeiten berechnen. Diese geben für jede Aminosäure asi das Vorkommen p(asi |ω1 ) im Interface und an der Oberfläche p(asi |ω2 ) an; vergleiche Abb. 5.1. Wie kann dieses Wissen in unsere Entscheidung einfließen? Es sei wiederum für eine Position x zu entscheiden, ob sie zur Klasse ω1 oder ω2 gehört. Wir wissen für jede Position x im betrachteten Protein, mit welcher Aminosäure as j sie besetzt ist. Somit kennen wir die beiden Wahrscheinlichkeiten p(x = as j |ω i ), für die wir verkürzt auch p(x|ω i ) schreiben. Für jede der beiden Verbundwahrscheinlichkeiten (Vorkommen von x und Klasse ω i ) gilt p(ω i , x) = p(x) p(ω i |x) = p(ω i ) p(x|ω i ). Ein Umstellen dieser Gleichung ergibt die bekannte Bayessche Formel p(ω i |x) =

p(x|ω i ) p(ω i ) . p(x)

(5.1)

87

88

5 Bayessche Entscheidungstheorie und Klassifikatoren

Die Bayessche Formel kann umgangssprachlich so formuliert werden: Posterior =

Likelihood ⋅ Prior . Evidenz

(5.2)

Die große Bedeutung der Bayesschen Formel beruht auf der Möglichkeit, die a priori Wahrscheinlichkeit p(ω i ) unter Verwendung der Beobachtung x in eine a posteriori Wahrscheinlichkeit p(ω i |x) zu verwandeln: Dies ist die Wahrscheinlichkeit für den Zustand ω i unter Berücksichtigung der Beobachtung x. Der Term p(x|ω i ) wird Likelihood von ω i im Hinblick auf x genannt. Ist der Wert p(x|ω i ) groß, so ist die Kategorie ω i mit hoher Wahrscheinlichkeit die richtige. Der Evidenzfaktor ist für eine Klassifikation nicht von Bedeutung. Wesentlich ist das Produkt aus Likelihood und Prior. Allgemein werden beide Wahrscheinlichkeitsverteilungen analog zum geschilderten Fall aus Trainingsdaten ermittelt. Mit diesen Werten und der Bayesschen Regel können wir nun unsere Strategie verbessern. Wir berechnen die beiden Werte p(ω1 |x) und p(ω2 |x) und entscheiden uns wie folgt: Falls p(ω1 |x) > p(ω2 |x), entscheide zugunsten von ω1 , ansonsten für ω2 . Diese Regel wird Bayessche Entscheidungsregel genannt. Es gibt keine andere Strategie, mit der die Fehlerrate p(Fehler|x) = min( p(ω1 |x), p(ω2 |x)) unterboten werden könnte. Alternativ können wir den Quotienten der a posteriori Wahrscheinlichkeiten betrachten: p(ω1 |x) = p(ω2 |x)

p(x|ω 1 ) p(ω 1 ) p(x) p(x|ω 2 ) p(ω 2 ) p(x)

=

p(x|ω1 ) p(ω1 ) . p(x|ω2 ) p(ω2 )

(5.3)

Die Entscheidungsregel lautet dann: Falls

p(x|ω 1 ) p(ω 1 ) p(x|ω 2 ) p(ω 2 )

> 1, entscheide zugunsten von ω1 , ansonsten für ω2 .

Diskussion von Spezialfällen Obige Herleitung belegt mit Gl. (5.3) nochmals, dass die Evidenz für eine Entscheidung ohne Belang ist. Anhand der Quotientenregel lassen sich beim Diskutieren von Spezialfällen interessante Einsichten gewinnen. Sind die beiden Eigenschaften ω1 und ω2 gleichhäufig, gilt also p(ω1 ) = p(ω2 ), so entscheiden die Likelihood-Werte von x über die Klassifikation. Tritt andererseits x in beiden Klassen gleich häufig auf, so entscheidet die Häufigkeit der Klassen. In unserem konkreten Fall kommt z. B. die Aminosäure Prolin in Interfaces und an Oberflächen praktisch gleichhäufig vor: p(Pro|ω1 ) = 0,052, p(Pro|ω2 ) = 0,055; vergleiche Abb. 5.1. Daher wird obige Regel für Prolin-Residuen stets zugunsten der Klasse ω2 , also pro Proteinoberfläche entscheiden. Der Quotient p(x|ω1 )∕ p(x|ω2 ) wird Likelihood-Verhältnis genannt. Er trägt nur dann zur Klassifikation bei, wenn sein Wert ≠ 1 ist. Der größte Wert p(x|ω1 )∕ p(x|ω2 ) ist in unserem Beispiel kleiner als 2,0; vergleiche Abb. 5.1. Da p(ω1 )∕ p(ω2 )

5.1 Bayessche Entscheidungstheorie

hier kleiner als 1/7 ist, wird trotz Verwendung bedingter Wahrscheinlichkeiten zur Aminosäurekomposition für kein Residuum ein Vorkommen in einem Interface vorhergesagt. Dieses Beispiel macht klar, wie schwierig das Identifizieren von Protein-Interfaces ist. Wir benötigen für eine einigermaßen sichere Vorhersage mehr Information. Welche weiteren Eigenschaften von Residuen kommen infrage? Das Wissen zur Natur seines Aminosäurerestes reicht nicht aus. 5.1.3 Erweitern auf m Eigenschaften

Wichtige Positionen sind in Proteinen häufig konserviert. Wir können für jedes Protein, das wir zu bewerten haben, ein multiples Sequenzalignment (MSA) generieren und für jede Position einen Konserviertheits-Score cons bestimmen. Dieser gibt an, ob an einer Position eine oder mehrere Aminosäuren vorkommen; Details sind im Moment nicht von Belang. Somit wird jede Position durch zwei Eigenschaften beschrieben: x = {as,cons} .

(5.4)

Natürlich wollen wir auf die Verwendung der Bayesschen Regel nicht verzichten, da wir wissen, dass es keine bessere gibt. Für die Herleitung des allgemeinen Falles nehmen wir im Folgenden an, dass eine Position (oder allgemein Objekt) durch einen m-dimensionalen Vektor x = (x1 , …, x m ) repräsentiert wird. Die aposteriori-Wahrscheinlichkeit kann weiterhin mithilfe der Bayesschen Regel berechnet werden: p(ω i |x) =

p(x|ω i ) p(ω i ) . p(x)

(5.5)

Wiederum sind wir daran interessiert, die Klasse ω k zu bestimmen, für die gilt: ω k = arg max( p(ω i |x)) .

(5.6)

ωi

Wir suchen also unter allen ω i -Werten denjenigen Wert ω k , für den p(ω k |x) maximal wird. Diese Auswahl leistet die argmax-Funktion. Jede der priori Wahrscheinlichkeiten kann leicht aus dem Datensatz berechnet werden. Schwierig wird das Bestimmen der p(x|ω i )-Werte, insbesondere, wenn die Anzahl von Eigenschaften groß ist. Die Stichprobe müsste dann entsprechend umfangreich sein, um alle Kombinationen von Eigenschaften schätzen zu können. Dies ist bei biologischen oder medizinischen Fragestellungen häufig nicht der Fall, wie eine Überschlagsrechnung belegt. Ein naiver Bayesscher Klassifikator Es ist ja p(x|ω i ) = p(x1 , …, x n |ω i ). Bleiben wir bei unserem vorherigen einfachen Beispiel und nehmen wir an, dass wir Konserviertheit mit 10 Werten zwischen 0,0 und 1,0 quantifizieren wollen. Es müssten dann 20 × 10 Werte geschätzt werden. Allgemein ist bei diskreten Verteilungen

89

90

5 Bayessche Entscheidungstheorie und Klassifikatoren

∏ die Anzahl zu schätzender Werte gleich m b . Hierbei ist bk die Anzahl von k=1 k Ausprägungen pro Dimension (Eigenschaft) k. Diese Überlegung macht deutlich, dass es häufig nicht möglich ist, die Verteilung p(x|ω i ) mit ausreichender Genauigkeit zu bestimmen. Wenn wir jedoch annehmen, dass die Eigenschaften voneinander unabhängig sind, so ergibt sich die folgende Vereinfachung: p(x|ω i ) = p(x1 , x2 , …, x m |ω i ) ≈ p(x1 |ω i ) p(x2 |ω i ) … p(x m |ω i ) ∏ = p(x j |ω i ) .

(5.7)

j

Die Wahrscheinlichkeiten p(x j |ω i ) können aus wesentlich kleineren Stichproben mit ausreichender Genauigkeit geschätzt werden. Natürlich ist diese Approximation nur im Falle stochastischer Unabhängigkeit zwischen allen Eigenschaften gültig. Die Quotientenregel wird dann zu p(x1 |ω1 ) ⋅ p(x2 |ω1 )… p(x m |ω1 ) ⋅ p(ω1 ) >1 p(x1 |ω2 ) ⋅ p(x2 |ω2 )… p(x m |ω2 ) ⋅ p(ω2 )

(5.8)

oder alternativ formuliert: L1 ⋅ L2 ⋅ … ⋅ L m >

p(ω2 ) p(ω1 )

(5.9)

mit Li =

p(x i |ω1 ) . p(x i |ω2 )

(5.10)

Das Likelihood-Verhältnis (likelihood ratio) wird hier dimensionsweise, also pro Eigenschaft, verwendet. Klassifikatoren, die von der Unabhängigkeit der betrachteten Eigenschaften ausgehen, werden naive Bayessche Klassifikatoren genannt. Zur Vorhersage von Protein-Interfaces sei noch Folgendes angemerkt: Selbst wenn weitere Eigenschaften einzelner Positionen berücksichtigt werden, ist es bisher nicht möglich, eine Zugehörigkeit zu einem Interface vorherzusagen, da die Signale sehr schwach sind. Welche weiteren Möglichkeiten können genutzt werden? Es ist sinnvoll, nicht nur eine Position zu bewerten, sondern eine Menge von Eigenschaften für mehrere, benachbarte Positionen gemeinsam zu analysieren. Hierfür bietet sich wiederum ein naiver Bayesscher Klassifikator an. Wie gezeigt wurde, liegt die Wiederfindungsrate derartiger Ansätze bei 82 % [2]. Biochemische Grundlagen Weshalb ist es überhaupt möglich, Protein-Interfaces vorherzusagen? Was zeichnet diese Bereiche der Oberfläche aus? Für die Interface-Residuen geht mit der Komplexbildung eine Veränderung der lokalen Umgebung einher. Sie sind nun nicht mehr dem Lösungsmittel ausgesetzt, sondern

5.3 Boosting

befinden sich in einer Umgebung, die der im Inneren von Proteinen ähnelt. Deswegen werden im Vergleich zur sonstigen Oberfläche in Protein-Interfaces weniger hydrophile Aminosäuren beobachtet. Hydrophile Aminosäuren gehen gerne Wechselwirkungen mit dem Lösungsmittel ein. Diese und andere Präferenzen in der Verteilung und den Eigenschaften der Residuen werden am deutlichsten in permanenten Komplexen sein und geringer, je schwächer die Bindung in transienten Komplexen wird. Per Definition sind permanente Komplexe solche, die sich nach Komplexbildung nicht mehr in die Bestandteile (monomere Proteine) trennen. Dies ist jedoch bei transienten Komplexen nicht der Fall, hier liegt ein Gleichgewicht zwischen Komplex und Monomeren vor.

5.2 Marginalisieren

Bei größeren Datensätzen kann es vorkommen, dass nicht alle Eigenschaften für sämtliche Objekte bekannt sind. Es fehlen also Daten, die geschätzt werden müssen. In diesem Fall hilft Marginalisieren. Das Vorgehen soll zunächst an einem Beispiel eingeführt werden. Wir nehmen wiederum an, dass im Rahmen der Klassifikation von Oberflächenresiduen die Eigenschaften x1 = as und x2 = cons bestimmt werden. Ein Ausschnitt aus der Verteilung der Klassen ist in Abb. 5.2 wiedergegeben. Es sei für ein Objekt die Eigenschaft x2 nicht bestimmbar, weil z. B. kein MSA erzeugt werden kann. Weisen wir dem Objekt den Mittelwert x̄ 2 zu, den wir aus der Verteilung von x2 bei allen anderen Objekten abgeleitet haben, würde der Klassifikator dem Residuum die Klasse ω2 zuweisen. Da aber der LikelihoodWert p(ω1 |x1 ) größer ist als p(ω2 |x1 ) und da wir x1 kennen, entspricht eine Klassifikation nach ω1 der Datenlage. Marginalisiert wird bei diskreten Verteilungen, indem über die Häufigkeitsverteilung der fehlenden Eigenschaft summiert wird. Bei kontinuierlichen Verteilungen wird integriert. In unserem Fall ergibt sich die folgende Regel: ( ) ∏ ∑ p(x j |ω1 ) p(ω1 ) i≠ j p(x i |ω1 ) x j p(x ) j (5.11) ( ) >1. ∏ ∑ p(x j |ω2 ) p(ω2 ) i≠ j p(x i |ω2 ) x j p(x ) j

Hierbei wird unterstellt, dass die j-te Eigenschaft fehlt. Die Werte xj sind diejenigen, die in der Stichprobe bei den vollständigen Datensätzen mit den angegebenen Häufigkeiten vorkommen.

5.3 Boosting

Unter dem Begriff maschinelles Lernen werden solche Verfahren zusammengefasst, die selbstständig aus einer Menge von Beispielen „Regeln“ zur Lösung von

91

92

5 Bayessche Entscheidungstheorie und Klassifikatoren

x2

x2

x1 x1 Abb. 5.2 Beispiel für eine Entscheidung bei fehlenden Daten. Für das betrachtete Objekt sei x̂ 1 der für Eigenschaft x 1 bestimmte Wert. Der Wert von Eigenschaft x 2 sei hier nicht be-

kannt, der Mittelwert für Eigenschaft x 2 sei x̄ 2 . Wertepaare x 1 , x 2 , die eine Klassifikation zugunsten ω1 bedingen, sind grau dargestellt.

Klassifikationsaufgaben oder Regressionsproblemen ableiten. Zu diesen Verfahren gehören neuronale Netze oder Support-Vektor-Maschinen, die später eingeführt werden. Solche Klassifikatoren werden trainiert, indem Datensätze präsentiert werden, deren Zugehörigkeit zu den Klassen bekannt ist. Boosting gehört zu den algorithmenunabhängigen Verfahren des maschinellen Lernens. Boosting zielt darauf ab, die Genauigkeit eines Klassifikators zu erhöhen. Ausgangspunkt ist ein schwacher Klassifikator, der eine Trainingsmenge jedoch besser als eine zufällige Auswahl klassifiziert. Diesem werden weitere Klassifikatoren derart zur Seite gestellt, dass eine gemeinsame Entscheidung sämtlicher Klassifikatoren die Performanz erheblich steigert. In diesem Fall spricht man vom Verstärken (Boosting) der Klassifikationsleistung. Ganz allgemein besteht die Strategie darin, den jeweils nächsten einer Serie von Klassifikatoren mit denjenigen Datensätzen x zu trainieren, die den bereits erzeugten Klassifikatoren die größten Probleme bereiteten. AdaBoost [3] ist eine populäre BoostingTechnik, die auch in der Bioinformatik häufiger verwendet wird. Ein Beispiel für seine Anwendung ist ein Klassifikator zur Vorhersage von Protein-ProteinInteraktionen [4]. Bei AdaBoost werden die Daten in jeder Runde neu gewichtet. Objekte, die in den vorherigen Runden fehlklassifiziert wurden, erhalten höhere Gewichte, der Gewichtsfaktor von korrekt klassifizierten Objekten wird reduziert. Somit erfolgt bei jeder Iteration eine engere Konzentration auf diejenigen AdaBoost: Kombination von Klassifikatoren für schwierige Fälle

5.3 Boosting

Objekte, die schwieriger zu klassifizieren sind. Der Algorithmus kann wie folgt beschrieben werden:

1 2 3 4 5 6 7

8

9 10

Algorithmus 5.1 AdaBoost. Initialisiere D = {x 1 , …, x n }, kmax , W1 (i) = 1∕n k←0 Führe aus k ← k+1 Trainiere schwachen Klassifikator C k mithilfe von D und den Gewichten Wk (i). E k ← resultierender Trainingsfehler von C k α k ← 1∕2 ln[(1 − E k{ )∕E k ] e−α k falls h k (x i ) = ω i (korrekte Klassifikation) W (i) Wk+1 (i) = Zk ⋅ k falls h k (x i ) ≠ ω i (falsche Klassifikation) eα k bis k ≥ kmax Ausgabe: C k und α k für k = 1, …, kmax AdaBoost beruht auf der Strategie, sich mit jedem zusätzlichen Klassifikator stärker auf die verbliebenen, d. h. schwieriger zu klassifizierenden, Objekte zu konzentrieren. Hierzu wird jedem Objekt ein spezifisches Gewicht zugewiesen. Initialisiert wird (Zeile 1) mit einheitlichen Gewichten 1∕n; dabei ist n die Anzahl von Objekten aus der Trainingsmenge D. Die Gewichte entscheiden über die Wahl der Trainingsobjekte, da in jeder Runde aus dem Trainingsdatensatz eine neue Stichprobe gezogen wird. Die Wahrscheinlichkeit für die Auswahl eines Objektes ist hierbei direkt proportional zum Wert des Gewichtes Wk (i). Entscheidung mithilfe einer Diskriminantenfunktion Falls ein Objekt korrekt klassifiziert wurde, sinkt die Wahrscheinlichkeit, bei der nächsten Runde zum Trainieren verwendet zu werden. Für fehlklassifizierte Objekte steigt die Chance. Die Gewichte für die Runde k + 1 werden in den Zeilen 7 und 8 berechnet. Zk ist eine Normalisierungskonstante und h k (ω i ) liefert +1, falls die korrekte Klasse vorgeschlagen wurde und −1 sonst. Da die Gewichte für fehlklassifizierte Objekte erhöht werden (Zeile 8), konzentriert sich AdaBoost mit jeder Iteration weiter auf die schwierigen Muster. Das Abbruchkriterium in Zeile 9 kann ersetzt werden durch den zu erreichenden maximalen Klassifikationsfehler. Die endgültige Entscheidung zugunsten einer Klasse für das Objekt x basiert auf einer Diskriminantenfunktion, die aus der gewichteten Summe der Ausgabe aller kmax Klassifikatoren berechnet wird:



k max

g(x i ) =

α k h k (x i ) .

(5.12)

k=1

Abgesehen von „pathologischen“ Fällen und unter der Voraussetzung, dass jeder Klassifikator zumindest ein schwacher Klassifikator ist, kann der totale Trainingsfehler unter jede beliebige Schranke gedrückt werden. Man könnte vermuten, dass

93

94

5 Bayessche Entscheidungstheorie und Klassifikatoren

ein hoher kmax -Wert für die Anzahl von Klassifikatoren den Effekt der Überanpassung (overfitting) fördert. Simulationsexperimente haben jedoch gezeigt, dass Überanpassung selten auftritt, selbst wenn kmax extrem groß gewählt wird.

5.4 ROC-Kurven

Wie wird die Güte eines Klassifikators bestimmt? Wir bleiben beim Problem, Objekte auf zwei Klassen verteilen zu wollen. Zum Ermitteln der Klassifikationsleistung benötigen wir einen Testdatensatz. Dieser besteht aus Objekten x für die bekannt ist, zu welcher Klasse sie gehören. Wir bezeichnen Objekte mit Marke ω1 als positive, und solche mit Marke ω2 als negative Fälle. Somit gibt es bei diesem Klassifikationsproblem genau vier mögliche Ergebnisse. Entweder die Vorhersagen sind echt positiv (TP) oder echt negativ (TN), wenn die Vorhersagen mit den wahren Klassen übereinstimmen. Wird einem Objekt x mit Marke ω1 fälschlicherweise die Marke ω2 zugeordnet, so ist dies eine falsch negative Vorhersage (FN). Umgekehrt ist eine Vorhersage, die einem x aus ω2 die Marke ω1 zuordnet, eine falsch positive (FP) Vorhersage. Aus dem Vergleich der jeweiligen Anzahl von Ergebnissen kann die Leistung des Klassifikators abgeleitet werden. 5.4.1 Bewerten von Fehlklassifikationen

Bei der Beurteilung eines Klassifikators wird man die Fehlklassifikationen gewichten wollen. Die anfängliche Motivation für die Verwendung der Bayesschen Regel war das Bestreben, die mittlere Fehlerrate zu minimieren. Es ging darum, die Gesamtzahl von Klassifikationsfehlern zu reduzieren, wobei die Fehlerart nicht differenziert wurde. Dies entspricht einem Maximieren des folgenden Ausdrucks: TP + TN . (5.13) TP + TN + FP + FN Üblicherweise werden die beiden unterschiedlichen Arten von Fehlern (FP, FN) jedoch mit unterschiedlichen „Kosten“ bewertet. Dies entspricht dem Einführen eines Faktors γ, sodass sich folgende Regel ergibt: Ges =

p(x1 |ω1 ) p(x2 |ω1 )… p(x m |ω1 ) >γ. p(x1 |ω2 ) p(x2 |ω2 )… p(x m |ω2 )

(5.14)

Umgangssprachlich formuliert besagt die Regel: „Klassifiziere zugunsten von ω1 , sofern der Quotient größer γ, ansonsten entscheide zugunsten von ω2 .“ 5.4.2 Aufnehmen einer ROC-Kurve

In der Regel ist für ein Klassifikationsproblem der genaue Wert von γ nicht bekannt. Um in dieser Situation einen Überblick zu gewinnen, werden ROC-Kurven

5.4 ROC-Kurven

aufgenommen und interpretiert. Das Kürzel ROC leitet sich ab von Receiver Operating Characteristic, ist also eine Kennlinie. Für das Bestimmen der Kennlinie wird der Wert von γ über einen weiten Bereich variiert, und es werden für jedes fixe γ jeweils zwei Raten bestimmt. Dies sind FPR, die Rate falsch positiver Vorhersagen und TPR die Rate echt positiver Vorhersagen, die aus der Klassifikationsleistung auf dem Testdatensatz abgeleitet werden. Für diese Werte gilt: FPR =

FP FP + TN

und

TPR =

TP . TP + FN

(5.15)

Die Wertepaare werden in einen Plot eingetragen, wobei die x-Achse die FPRund die y-Achse die TPR-Werte repräsentiert. TPR wird häufig auch Sensitivität genannt, FPR entspricht dem Wert 1,0 – Spezifität. Was sagen ROC-Kurven über die Klassifikationsleistung aus? Die ROC-Kurve eines sehr guten Klassifikators nähert sich der linken oberen Ecke des Plots. Dieser Bereich ist ausgezeichnet durch eine maximale Rate echt positiver Vorhersagen bei gleichzeitig minimaler Anzahl falsch positiver. Sind die Werte TPR und FPR für jedes γ direkt proportional, so entspricht die ROC-Kurve der Diagonalen zwischen dem unteren linken Eckpunkt und dem oberen rechten Eckpunkt. Dieser Kurvenverlauf gehört zu einem Klassifikator, der nicht besser als eine Zufallsentscheidung trennt. Die Dreiecksfläche, die unterhalb der Diagonalen liegt, hat einen Wert von 0,5. Die Kennlinie eines perfekten Klassifikators umschreibt einen Flächeninhalt von 1,0. Mit der Angabe dieses Flächeninhaltes kann somit die Qualität eines Klassifikators spezifiziert werden. In Abb. 5.3 ist das Konzept der ROC-Kurven illustriert. Algorithmus 5.2 beschreibt ein einfaches Verfahren, mit dem die Raten in Abhängigkeit vom Faktor γ, den wir oben eingeführt haben, bestimmt werden können. Können wir die Fläche unter der ROC-Kurve (Area Under the Curve, AUC) sinnvoll interpretieren? In der Tat entspricht die AUC der Wahrscheinlichkeit, dass der Klassifikator einem zufällig gewählten positiven Fall einen höheren Rang zuweist als einem zufällig gewählten negativen Fall. Zunächst werden (Zeile 1) ein Testdatensatz Test zusammengestellt, sowie die kritischen Grenzen γmin , γ max und das Inkrement γinc festgelegt. Um diesen Wert wird γ jeweils erhöht (Zeile 6) bis γ max erreicht ist (Zeile 7). In Abhängigkeit vom Testdatensatz Test und von γ werden für den zu untersuchenden Klassifikator C die Raten TPR und FPR bestimmt (Zeile 4). Diese werden ausgegeben (Zeile 5)

1 2 3 4 5 6 7

Algorithmus 5.2 ROC-Kurve. Initialisiere Test, γmin , γmax , γinc γ ← γ min Führe aus Bestimme TPR und FPR für C(Test, γ). Ausgabe: TPR, FPR, γ γ ← γ + γinc bis γ ≥ γ max

95

5 Bayessche Entscheidungstheorie und Klassifikatoren

1,0

0,8

0,6 TPR

96

0,4

Klassifikatoren

0,2

gute Leistung weniger gute Leistung

0,0 0,0

0,2

0,4

0,6

0,8

1,0

FPR

Abb. 5.3 Zwei Beispiele für ROC-Kurven. Es sind zwei Kennlinien geplottet, die einen Klassifikator mit guter und einen mit weniger guter Klassifikationsleistung charakterisieren. Die Diagonale ist gestrichelt eingetragen. Die Unterschiede in der Klassifikationsleistung werden am Vergleich zweier Punktepaare

deutlich. Bei einer TPR von 80 % muss man bei dem „guten“ Klassifikator eine FPR von weniger als 10 % in Kauf nehmen. Bei gleicher TPR generiert der schlechtere Klassifikator mehr als 50 % falsch positive Vorhersagen. Die Fläche, die unterhalb der jeweiligen ROC-Kurve liegt, ist ein Maß für die Klassifikationsleistung.

und dienen dazu, eine ROC-Kurve zu plotten. Mithilfe der resultierenden Kennlinie kann die Klassifikationsleistung bestimmt und der Wert γ gewählt werden, der für die betrachtete Klassifikation am besten geeignet ist. Je nach Anwendung wird man z. B. die Sensitivität (TPR) festlegen. Damit sind sowohl die FPR und auch γ determiniert. Der oben angegebene Algorithmus ist eine naive Implementation. Es wurden effizientere Verfahren entwickelt, siehe [5]. Gibt es Fälle, in denen ROC-Kurven wenig aussagekräftig sind? Unterscheidet sich die Mengen von positiven und negativen Fällen drastisch in ihrer Größe, so können ROC-Kurven ein zu optimistisches Bild der Klassifikationsleistung zeichnen. Eine typische bioinformatische Anwendung macht dies deutlich: Wir stellen uns vor, Klassifikatoren bewerten zu wollen, die alle Residuen in die zwei Klassen „an der Katalyse beteiligt“ (ω1 ) und „nicht an der Katalyse beteiligt“ (ω2 ) einteilen. In diesem Fall gibt es pro Enzym meist nur einen bis drei positive Fälle und wenigstens hundert negative Fälle. Werden nun zwei Klassifikatoren vergleichend bewertet, können sich die ROC-Kurven sehr ähnlich sein, obwohl sich die Klassifikationsleistungen hinsichtlich der Klasse ω1 deutlich unterscheiden [6]. Für solche Fälle eignen sich besser Precision-Recall-Kurven. Hierbei ist die Precision (Präzision) Precision =

TP TP + FP

(5.16)

5.5 Testmethoden für kleine Trainingsmengen

und Recall entspricht der TPR. Mit der Präzisionsrate werden die Anzahl echt positiver und falsch positiver Klassifikationen zueinander in Beziehung gesetzt. Matthews Korrelationskoeffizient Alle bisher eingeführten Maße berücksichtigen jeweils nur drei der vier aus der Klassifikation resultierenden Mengen. Der Matthews Korrelationskoeffizient (MCC) [7] wird aus der Größe aller vier Mengen errechnet: TP ⋅ TN − FP ⋅ FN MCC = √ . (5.17) (TP + FN) ⋅ (TP + FP) ⋅ (TN + FP) ⋅ (TN + FN)

Der MCC wird generell als robustes Maß betrachtet, das auch dann die Klassifikationsleistung fair bewertet, wenn sich die Anzahl positiver und negativer Fälle stark unterscheidet. Der MCC ist ein Korrelationskoeffizient mit Wertebereich [−1, +1], der die Übereinstimmung zwischen der vorliegenden und der vorhergesagten (binären) Klassifikation quantifiziert.

5.5 Testmethoden für kleine Trainingsmengen

Wir erwarten von einem guten Klassifikator, dass er nach Abschluss des Lernverfahrens hinreichend gut generalisiert. Seine Klassifikationsleistung soll demnach auch für bisher nicht bewertete Daten akzeptabel sein. Mit den obigen Ausführungen sind wir in der Lage, die Klassifikationsleistung anhand von Testdaten zu überprüfen. Wie gehen wir jedoch vor, wenn nur wenige Datensätze vorliegen? Berechnen des Klassifikationsfehlers Gewöhnlich haben wir eine Menge X von markierten Eingaben {(x i , ω i )} in Händen. Jeder Klassifikator liefert für die Eingabe x i eine Ausgabe C(x i ). Der Klassifikationsfehler L kann auf mehrere Arten gemessen werden. Dazu gehört: { 0 C(x i ) = ω i L(ω i , C(x i )) = . (5.18) 1 sonst

Der Trainingsfehler Err ist der mittlere Fehler über alle Trainingsbeispiele: Err =

n 1∑ L(ω i , C(x i )) . n 1=1

(5.19)

Allerdings ist der mittlere Trainingsfehler kein gutes Maß für den Testfehler, da er stark von der Zusammensetzung des Trainingsdatensatzes abhängt. Mit zunehmender Komplexität des Modells, das wir im Klassifikator umsetzen, wird der Trainingsfehler abnehmen. Allerdings wächst mit zunehmender Zahl von Parametern auch die Gefahr, dass unser Modell überangepasst (overfitted) ist und nicht mehr generalisiert. Generell müssen bei der Bewertung eines Klassifikators zwei Entscheidungen getroffen werden:

97

98

5 Bayessche Entscheidungstheorie und Klassifikatoren

∙ Auswahl eines geeigneten Klassifikators: Möglicherweise können wir zwischen Alternativen wählen und müssen die beste finden. ∙ Bewertung eines Klassifikators: Haben wir uns auf einen Klassifikator festgelegt, so müssen wir die Performanz unter Verwendung neuer Daten bestimmen. Eine optimale Situation Stehen uns genügend Datensätze zur Verfügung, so ist es am besten, die Daten in drei Mengen aufzuteilen. Dies sind der Trainings-, der Validierungs- und der Testdatensatz. Die Trainingsdaten werden zum Trainieren sämtlicher alternativer Klassifikatoren verwendet. Die Validierungsdaten werden genutzt, um den Vorhersagefehler vergleichend zu bestimmen und um einen Klassifikator auszuwählen. Der Testdatensatz dient schließlich dazu, die Performanz des ausgewählten Klassifikators zu bestimmen. Es ist nicht erlaubt, Daten sowohl zum Trainieren als auch zum Testen zu verwenden. Bei einer solchen Vorgehensweise würde der Testfehler möglicherweise erheblich unterschätzt. Es ist schwer, eine allgemeine Regel für das Aufteilen eines Datensatzes anzugeben. Meist werden 50 % der Daten zum Trainieren und jeweils die Hälfte der verbleibenden Daten (d. h. 25 %) zum Validieren und Testen verwendet. Kreuzvalidierung Häufig ist die Situation aber eine ganz andere: Es gibt nur eine kleine Anzahl n von Datensätzen. In solchen Fällen helfen Kreuzvalidierung und leave-one-out-Verfahren. Bei der Kreuzvalidierung wird der Datensatz in k etwa gleich große Mengen X 1 , . . . , X k aufgeteilt. Typische Werte für k sind 5 oder 10. Anschließend wird Algorithmus 5.3 ausgeführt und der mittlere Klassifikationsfehler berechnet. Der Klassifikationsfehler KF wird wie folgt ermittelt:

KF =

n 1∑ L(ω j , C i (x j )) . n j=1

(5.20)

Hierbei ist C i derjenige Klassifikator, der unter Verwendung von x j getestet wurde. Aufgrund der betrachteten Aufteilung wird jedes der n Objekte x j in der Testphase genau einmal verwendet. Die hierbei entstehenden Fehler L(.) werden in KF aufsummiert und gemittelt. Ist die Anzahl von Trainingsdaten sehr klein, wird man einen leave-one-out-Test verwenden. Hierbei ist k = n. Das heißt, es werden je-

Leave-one-out-Verfahren

1 2 3 4 5

Algorithmus 5.3 Kreuzvalidierung. Lege k fest, bestimme Mengen X1 , … , X k Für i = 1 bis k Trainiere Klassifikator C i mit den Mengen X j , j = 1, …, k, j ≠ i. Teste Klassifikator C i unter Verwendung der Menge X i . Berechne den mittleren Klassifikationsfehler KF.

Literatur

weils n − 1 Objekte zum Trainieren verwendet und eines zum Testen. Diese Vorgehensweise hat zur Folge, dass jeder Klassifikator insgesamt n-mal trainiert werden muss. Ist es sinnvoll, stets mit leave-one-out-Verfahren zu trainieren? Gegen dieses Vorgehen spricht zunächst der höhere Aufwand. Mit k = n ist KV relativ erwartungstreu im Hinblick auf den wahren Vorhersagefehler. Es kann sich jedoch eine hohe Varianz ergeben, da die n Trainingsmengen alle sehr ähnlich zueinander sind. Eine ausführliche Diskussion dieser Zusammenhänge findet sich in [8]. In praktischen Anwendungen haben sich Kreuzvalidierungen mit k = 5 oder 10 bewährt.

Literatur 1 Duda, R.O., Hart, P.E. und Stork, D.G.

5 Fawcett, T. (2006) An introduction to

(2001) Pattern Classification. John Wiley & Sons, New York. 2 Bradford, J.R., Needham, C.J., Bulpitt, A.J. und Westhead, D.R. (2006) Insights into protein-protein interfaces using a Bayesian network prediction method. J. Mol. Biol., 362, 365–386. 3 Freund, Y. und Schapire, R.E. (1996) Experiments with a new boosting algorithm. ICML, 148–156. 4 Lu, L.J., Xia, Y., Paccanaro, A., Yu, H. und Gerstein, M. (2005) Assessing the limits of genomic data integration for predicting protein networks. Genome Res., 15, 945–953.

ROC analysis. Patt. Recogn. Lett., 27, 861–874. 6 Davis, J. und Goadrich, M. (2006) The relationship between precision-recall and ROC curves. Proc. 23rd Int. Conf. Mach. Learn. (ICML’06). ACM, New York, Pittsburgh, p. 233–240. 7 Matthews, B.W. (1975) Comparison of the predicted and observed secondary structure of T4 phage lysozyme. Biochim. Biophys. Acta, 405, 442–451. 8 Hastie, T., Tibshirani, R. und Friedman, J. (2001) The Elements of Statistical Learning, Springer, Berlin.

99

101

6 Klassische Cluster- und Klassifikationsverfahren Clusterverfahren gehören zu den Methoden des maschinellen Lernens. Üblicherweise wird beim maschinellen Lernen die Existenz einer Trainingsmenge vorausgesetzt. Diese besteht aus Objekten x i , die mit einer Marke (dem Label ω j ) versehen sind. Die Marke gibt die Zugehörigkeit zu einer endlichen Menge von Kategorien an. Es ist das Ziel eines jeden Lernverfahrens, einen Klassifikator zu entwickeln, der aus den Eigenschaften eines Objektes die jeweilige Kategorie mit hoher Zuverlässigkeit vorhersagt. Die Existenz der Marken erlaubt es auch, nach dem Abschluss der Trainingsphase die Qualität des Klassifikators zu bestimmen. Methoden, die in der Lernphase die Marken nutzen, werden überwachte Lernverfahren genannt. Solche, die diese Information nicht auswerten, heißen unüberwachte Lernverfahren. Clusteralgorithmen gehören zu den unüberwachten Verfahren; insbesondere können sie auch auf Objekte angewendet werden, die nicht mit Marken versehen sind. Es stellt sich allerdings die Frage, welche Art von Information aus nicht markierten Daten abgeleitet werden kann. Zudem interessieren die Gründe für diese Vorgehensweise bei der Auswertung von biologischen Datensätzen. Biologische oder medizinische Daten sind aufgrund der experimentellen Fragestellung und Datenlage häufig nicht klassifiziert, daher sind überwachte Lernverfahren für die Auswertung nicht geeignet. Ein Clusteralgorithmus kann jedoch dazu dienen, diejenigen Merkmale (features) zu identifizieren, die anschließend für eine Klassifikation genutzt werden können. Ganz allgemein werden unter dem Begriff Clusteranalyse Verfahren zusammengefasst, die Objekte derart auf disjunkte Gruppen aufteilen, dass Elemente aus einer Gruppe mehr Gemeinsamkeiten aufweisen als Elemente, die aus unterschiedlichen Gruppen stammen. Da Clusterverfahren ganz allgemein anwendbar sind und wir in den folgenden Kapiteln mehrfach auf diese Methoden zurückgreifen, werden sie hier gesondert vorgestellt. Diese Einführung orientiert sich an einem klassischen Lehrbuch zur Mustererkennung [1].

Clusteranalyse

Bioinformatik, 3., vollständig überarbeitete und erweiterte Auflage. Rainer Merkl. ©2015 WILEY-VCH Verlag GmbH & Co. KGaA. Published 2015 by WILEY-VCH Verlag GmbH & Co. KGaA.

102

6 Klassische Cluster- und Klassifikationsverfahren

6.1 Metriken und Clusteranalyse

Eine wesentliche Grundlage für alle Clusteralgorithmen ist der Vergleich einzelner Objekte mithilfe einer Distanzfunktion. Wir nehmen im Folgenden an, dass jedes Objekt x i = (x1i , …, x m ) durch einen m-dimensionalen Vektor repräsentiert i wird. Als Distanzmaß kommt z. B. eine Minkowski-Metrik mit Parameter λ infrage: √ √m √∑ | |λ λ λ dMink (x i , x j ) = √ (6.1) |x ki − x kj | . | | k=1

Häufig werden der Euklidsche Abstand (λ = 2) und die Manhattan-Distanz (λ = 1) verwendet. Diese Metriken werden auch L2 - bzw. L1 -Norm genannt. Mithilfe dieser Metriken werden die Objekte komponentenweise verglichen. λ beeinflusst hierbei die Gewichtung der Unterschiede. Sowohl bei taxonomischen Fragestellungen, aber auch bei der Auswertung von DNA-Chip-Experimenten kommt die Tanimoto-Metrik zum Einsatz. Sie bewertet den Unterschied in der Zusammensetzung zweier Mengen Si und Sj mit dTanimoto (S i , S j ) =

|S i ∖S j | + |S j ∖S i | |S i ∪ S j |

=

|S i | + |S j | − 2|S i ∩ S j | |S i | + |S j | − |S i ∩ S j |

.

(6.2)

Diese Distanz ist, ähnlich wie die Hamming-Distanz, insbesondere dann nützlich, wenn es nicht möglich ist, die einzelnen Elemente s ki , s lj der betrachteten Mengen unter Verwendung eines Distanzmaßes miteinander zu vergleichen. Die Hamming-Distanz lernen wir beim Vergleich von Sequenzen kennen.

6.2 Das mittlere Fehlerquadrat als Gütemaß

Die erste Entscheidung bei der Entwicklung eines Clusteralgorithmus betrifft die Wahl einer geeigneten Metrik. Diese muss anwendungsspezifisch festgelegt werden, um Objekte x j , x l je nach Problemstellung miteinander vergleichen zu können. Zusätzlich wird ein Kriterium gebraucht, das die Verteilung der Objekte auf Cluster bewertet. Mit dessen Existenz ist das Ziel jedes Clusterverfahrens wohldefiniert: Es müssen extremste Werte des Gütekriteriums gefunden werden. k-Means-Verfahren Im Folgenden wird unterstellt, dass jedes Objekt x durch einen m-dimensionalen Vektor beschrieben wird und dass n Objekte vorliegen. Bei den einfachsten iterativen Verfahren ist die Anzahl k von Clustern vorgegeben. Zu diesen Algorithmen gehört das k-Means-Clusterverfahren. Es hat zum Ziel, k mittlere Vektoren μ1 , …, μ k (Clusterzentren) festzulegen. Somit geht es darum, eine Menge C = {x1 , …, x n } von Objekten auf k disjunkte Mengen

6.2 Das mittlere Fehlerquadrat als Gütemaß

C1 , …, C k zu verteilen. Jede Menge C i soll hierbei ein Teilcluster repräsentieren, wobei dessen Objekte zueinander ähnlicher sein sollen als zu Objekten anderer Cluster. Das einfachste Gütekriterium, das für diese Aufteilung genutzt werden kann und das in der Clusteranalyse häufig verwendet wird, ist das mittlere Fehlerquadrat (sum-of-squared-error, SSE). Sei ni die Anzahl von Elementen des Teilclusters C i und sei μ i der vektorielle Mittelwert: 1 ∑ x. (6.3) μi = n i x∈C i

Dann ist das mittlere Fehlerquadrat SSE wie folgt definiert: SSE =

k ∑ ∑

‖x − μ i ‖2 .

(6.4)

i=1 x∈C i

Hierbei ist ||.|| die Euklidische Vektornorm: √ √m √∑ ‖x‖ = √ |x i |2 .

(6.5)

i=1

Die Verwendung dieses Kriteriums kann leicht plausibel gemacht werden: Es wird angenommen, dass der Mittelwert μ i das jeweilige Cluster C i optimal repräsentiert in dem Sinne, dass die Summe der Abweichungen minimal ist. Der Wert von SSE für eine spezielle Lösung hängt davon ab, wie die Objekte auf die k Cluster verteilt werden. Die optimale Lösung ist diejenige mit dem kleinsten Wert von SSE. Algorithmen, die dieser Optimierungsstrategie folgen, werden Verfahren minimaler Varianz genannt. Welche Clusterprobleme können mithilfe dieses Kriteriums gut gelöst werden? SSE-Optimierung ist für Probleme geeignet, bei denen die Objekte kompakte Punktwolken bilden, die voneinander getrennt liegen. Schwierig wird es, wenn sich die Anzahl von Objekten in den einzelnen Clustern stark unterscheidet: In solchen Fällen wird ein größeres Cluster möglicherweise auf mehrere kleinere aufgeteilt, sodass die natürliche Gruppierung verloren geht. Solche Situationen treten insbesondere dann auf, wenn ein Datensatz Ausreißer enthält. Diese werden zusammen mit einem Teil eines größeren Clusters zu einem (artifiziellen) Teilcluster vereint. Ob eine solche Fehlklassifikation vorliegt, kann aus den Daten selbst nicht vorhergesagt werden. Gibt es jedoch bei der Interpretation der Ergebnisse hinreichende Verdachtsmomente auf Fehlclusterung, sollte ein anderes Gütekriterium verwendet werden.

Mögliche Artefakte

103

104

6 Klassische Cluster- und Klassifikationsverfahren

6.3 Ein einfaches iteratives Clusterverfahren

Zu den algorithmisch am wenigsten anspruchsvollen Verfahren gehören die iterativen Clusteralgorithmen. Es stellt sich die Frage, weshalb überhaupt iterative Verfahren angewendet werden. Da stets eine endliche Anzahl von n Elementen zu verteilen ist, gibt es eine endliche Anzahl von Partitionen. Theoretisch könnte daher jedes Clusterproblem durch Aufzählen und Bewerten aller Partitionen gelöst werden. Wie so häufig, erlaubt es das exponentielle Wachstum der Anzahl von Lösungen auch hier nicht, die circa k n ∕k! möglichen Partitionen selbst für kleine Werte von k aufzuzählen. Aus diesem Grund liegt es nahe, auf iterative Verfahren auszuweichen. Diese ordnen in der Iterationsphase Objekte dann einem anderen Teilcluster zu, wenn sich dadurch der Wert des Gütekriteriums verbessert. Wie nicht anders zu erwarten, ist jedoch nicht garantiert, dass mit dieser einfachen Gradientenabstiegsmethode das globale Optimum gefunden wird. Das Optimierungskriterium für iterative Clusterverfahren ist wiederum das globale mittlere Fehlerquadrat SSE, diesmal jedoch als Summe von k Teilergebnissen geschrieben: SSE =

k ∑

SSEi .

(6.6)

i=1

Hierbei gilt für jedes Teilcluster i: ∑ SSEi = ‖x − μ i ‖2 .

(6.7)

x∈C i

Es sei μ i wiederum der vektorielle Mittelwert des Clusters C i . Iterative Verfahren überprüfen jeweils, ob es günstig ist, ein ausgewähltes Objekt x ∗ einem anderen Cluster zuzuordnen. Falls das Objekt x ∗ von Cluster C i nach C j verschoben wird, ändert sich μ j zu μ∗j = μ j +

x∗ − μ j nj + 1

.

(6.8)

Der Wert des Fehlers wird dann zu ∑‖ ‖2 ‖ ‖2 SSE∗j = ‖ x − μ∗j ‖ + ‖ x∗ − μ ∗j ‖ ‖ ‖ ‖ ‖ x∈C j

2⎞ ⎛∑ ‖ ‖ ‖2 x∗ − μ j ‖ ‖ ‖ ⎟ ‖ nj ‖ ∗ ⎜ (x − μ j )‖ = ‖x − μ j − ‖ +‖ ‖ ‖ ‖ ⎜x∈C ‖ ⎟ n + 1 n + 1 j ‖⎠ ‖ j ‖ ⎝ j‖ nj ‖ ∗ ‖2 = SSE j + ‖(x − μ j )‖ . ‖ nj + 1 ‖

(6.9)

Hierbei ist n i = |C i | und n j = |C j |. Für μ i und SSEi folgt: μ∗i = μ i −

x∗ − μi , ni − 1

(6.10)

6.4 k -Means-Clusterverfahren

1 2 3 4 5

6

7 8 9 10

Algorithmus 6.1 Iteratives Clusterverfahren basierend auf SSE. Initialisiere n, k, μ 1 , . . . , μ k . Führe aus Wähle zufällig ein Objekt x∗ . Bestimme i ← arg min ‖μ j − x∗ ‖ und weise x ∗ dem Cluster i zu. j

Falls n i ≠ 1 berechne ⎧ nj ‖ ∗ ‖2 j≠i x − μ j‖ ⎪ n +1 ‖ ‖ ERR j = ⎨ nj ‖ 2 i ‖ ∗ ‖ j=i ⎪ n −1 ‖x − μ i ‖ ⎩ i Falls ein ERRl existiert mit ERRl ≤ ERR j ∀ j ∈ 1, …, k: Transferiere x ∗ nach C l und berechne SSE, μ i und μ l neu. bis keine Änderung von SSE in n Versuchen. Gib μ 1 , . . . , μ k aus. SSE∗i = SSEi −

ni ‖ ∗ 2 x − μi ‖ ‖ . ni − 1 ‖

(6.11)

Die Gleichungen vereinfachen das iterative Berechnen der SSE-Werte und somit kann für jeden möglichen Transfer eines Objekts von Cluster C i nach C j entschieden werden, ob er sinnvoll ist: Der Wert von SSEi muss stärker abnehmen, als der von SSE j zunimmt. Dies gilt, falls nj ‖ ni ‖ ∗ 2 ‖2 > x − μi ‖ ‖x ∗ − μ j ‖ . ‖ ‖ ‖ ‖ ni − 1 nj + 1

(6.12)

Diese Ungleichung ist erfüllt, wenn x∗ näher bei μ j liegt als bei μ i . Bei jeder Neuzuweisung eines Objektes x ∗ wird jeweils dasjenige Cluster C j gewählt, für das die rechte Seite obiger Gleichung minimal wird. Mit diesen Überlegungen kann ein erster iterativer Clusteralgorithmus, basierend auf dem Kriterium des mittleren Fehlerquadrats, formuliert werden; vergleiche Algorithmus 6.1. Dies ist eine erste sequenzielle Form eines Algorithmus unter Verwendung von k Zentren. Einige Details müssen noch erläutert werden: Mangels besserer Kriterien werden die zu untersuchenden Objekte x ∗ jeweils zufällig gewählt. In obiger Darstellung werden die Werte nach jedem Verschieben eines Objektes aktualisiert. Es hat sich in der praktischen Anwendung jedoch gezeigt, dass diese Variante häufiger als die folgende in lokalen Minima gefangen ist. Es ist sinnvoll, das Aktualisieren der Werte zu verzögern. Dies führt zur k-Means-Methode.

6.4 k-Means-Clusterverfahren

Das k-Means-Verfahren hat sich in der Anwendung vielfältig bewährt. Eine allgemeine Formulierung in Pseudocode lautet wie folgt:

105

106

6 Klassische Cluster- und Klassifikationsverfahren

1 2 3 4 5 6

Algorithmus 6.2 k-Means Clusterverfahren. Initialisiere μ1 , …, μ k . Führe aus Klassifiziere alle n Objekte mithilfe nähester μ l . Bestimme die μ 1 , …, μ k neu. bis sich die μ 1 , …, μ k nicht mehr ändern. Gib μ 1 , …, μ k aus. Die Zeilen 3 und 4 machen den Unterschied zum vorherigen Algorithmus aus: Die Vektoren μ1 , . . . , μ k werden erst berechnet, nachdem die Zugehörigkeit aller n Objekte in Zeile 3 festgelegt wurde. Hierbei kommen wiederum die bereits eingeführten Metriken zum Einsatz. Üblicherweise werden in Zeile 1 die μ1 , …, μ k mit zufällig gewählten Objekten initialisiert. Wie bereits erwähnt, laufen solch einfache Verfahren Gefahr, in lokale Minima zu geraten. Mehrfache Ausführung mit unterschiedlich initialisierten μ 1 , …, μ k Vektoren erlaubt, dies zu überprüfen. Mit der Frage, wie die Anzahl k von Clustern möglichst optimal gewählt wird, beschäftigen wir uns später. Es ist naheliegend, das Verfahren alternativ mit k = 1, 2, 3, … zu initiieren und die Ergebnisse zu vergleichen. Die anfallenden Teilergebnisse lassen sich in diesem Prozess sinnvoll verwenden, indem die für k berechneten Mittelwerte jeweils zum Initialisieren der Runde k + 1 genutzt werden: Diese Werte werden den Vektoren μ 1 , …, μ k zugewiesen; für μ k+1 wird der Wert desjenigen Objektes verwendet, das am weitesten vom nächsten μ i entfernt liegt. Nachzutragen ist der zeitliche Aufwand: Die Komplexität des oben angegebenen Algorithmus ist von O(nmkI); hierbei ist I die Anzahl von Iterationen und m die Dimension des Vektors, mit dem Objekte repräsentiert werden. In praktischen Anwendungen ist die Zahl von Iterationen wesentlich kleiner als die der Objekte, sodass der Algorithmus rasch konvergiert. Wahl von k Wir haben bisher angenommen, dass die Anzahl k von Clustern gegeben sei. Falls Objekte mit unbekannten Eigenschaften gruppiert werden müssen, ist diese Annahme unzulässig. Um eine, der Natur der Daten angepasste Anzahl von Clustern zu finden, kann wie folgt vorgegangen werden, sofern eine Gütefunktion wie SSE existiert: Das Verfahren wird mit k = 1, 2, 3, … ausgeführt, und es werden die Ergebnisse der Gütefunktion verglichen. Es ist zu erwarten, dass der mittlere quadratische Fehler monoton mit k abfällt, da jedes Verlagern eines extrem liegenden Objektes in ein eigenes Cluster den Fehler erniedrigt. Falls die Objekte auf k ∗ gut voneinander getrennte und kompakte Cluster aufgeteilt werden können, sollte der Wert der Gütefunktion bis zum Wert k ∗ rasch fallen und dann nur noch langsam kleiner werden, bis für k = n der Wert null erreicht wird. Statistische Bewertung der Clusteranzahl Es gibt bisher noch keinen, allgemein anwendbaren, statistischen Test, mit dem die optimale Anzahl von Clustern bestimmt werden könnte. Eine Approximation kann jedoch mithilfe des SSE-Wertes abgeleitet werden. Wiederum sei eine Menge C von n Objekten zu clustern. Es ist

6.4 k -Means-Clusterverfahren

zunächst zu überlegen, ob es gerechtfertigt ist, mehr als ein Cluster zu bilden. Die Nullhypothese für den statistischen Test nimmt in diesem Fall an, dass alle n Objekte aus einer Normalverteilung mit Mittelwert μ und Kovarianzmatrix σ 2 I stammen. Hierbei ist I die Identitätsmatrix. Falls diese Hypothese stimmt, gibt es keinen Grund, mehr als ein Cluster zu bilden und Änderungen des Wertes von SSE sollten alleine durch statistisches Rauschen zu erklären sein. Das mittlere Fehlerquadrat SSE1 für k = 1 kann als Zufallsvariable betrachtet werden und hat den Wert ∑ SSE1 = ‖x − μ‖2 . (6.13) x∈C

Hierbei ist μ wiederum der vektorielle Mittelwert aus allen Objekten x. Gilt die Nullhypothese, so ist SSE1 normalverteilt mit Mittelwert nmσ 2 und Varianz 2nmσ 2 . Werden nun zwei Cluster gebildet, so ergibt sich SSE2 zu SSE2 =

2 ∑ ∑

‖x − μ i ‖2 .

(6.14)

i=1 x∈C i

Unter der Nullhypothese ist diese Aufteilung nicht gerechtfertigt, dennoch wird der mittlere Fehler kleiner werden. Wüssten wir die Verteilung von SSE2 , so könnte exakt entschieden werden, wann die Nullhypothese aufgegeben werden muss. Für SSE2 ist jedoch keine analytische Lösung bekannt. Für große n kann allerdings gezeigt werden, dass SSE2 ungefähr normalverteilt ist mit Mittelwert n(m − 2∕π)σ 2 und Varianz 2n(m − 8∕π2 )σ 4 . Wie erwartet, ist der mittlere Fehler für diese Partitionierung kleiner als für k = 1. Die Nullhypothese kann jedoch nur verworfen werden, wenn der Unterschied statistisch signifikant ist. Ein kritischer Wert für SSE2 kann aus einer Approximation unter Verwendung der Normalverteilung abgeleitet werden [1]. Daraus ergibt sich die folgende Anweisung: Verwirf die Nullhypothese auf dem Signifikanzniveau von p, falls gilt: √ SSE2 2(1 − 8∕π2 m) 2 −α (6.15) 0,5 f (x) = , (7.2) 0 sonst

f (x) =

1 . 1 + e−x

(7.3)

Die Schwellenwertfunktion ist eine Invariante eines neuronalen Netzwerkes. Sie wird bei der Wahl einer Architektur festgelegt und nicht mehr verändert. Neben den oben vorgestellten Funktionen sind weitere eingeführt, die in Abhängigkeit von der statistischen Natur der Eingangssignale gewählt werden sollten [3]. Im Gegensatz zur invarianten Schwellenwertfunktion sind hingegen die yr

Ausgabe

Neuron r

f(

n

wri x i )

i 1

wr n

wr 1

x1

xi

xn

Eingabe Abb. 7.2 Aufbau des Perzeptrons, ein Basiselement für neuronale Netze. Jedes Neuron r besitzt n Eingänge, an denen die Signale x 1 bis x n anliegen. Jedes Eingangssignal x i

wird mit dem Faktor w ri gewichtet. Die Summe aller Produkte w ri x i ist die Eingabe für die Schwellenwertfunktion f , deren Wert als y r ausgegeben wird.

115

116

7 Neuronale Netze 1,0

1,0 f (x)

f (x) 0,5

0,5

0,0

0,0 –2

–1

0

1

x

2

x

Abb. 7.3 Zwei Beispiele für Schwellenwertfunktionen. Häufig wird die rechts dargestellte Fermi-Funktion (logistic function) verwendet.

Gewichtsfaktoren wri variabel. Sie werden im Laufe einer Trainingsphase, die stets dem Einsatz eines neuronalen Netzes vorausgeht, erlernt.

7.3 Modellieren Boolescher Funktionen

Der Einfluss der Gewichtsfaktoren auf das Verhalten, d. h., die Ausgabe eines neuronalen Netzes soll an einem einfachen Beispiel klargemacht werden. Basis für die Entwicklung dualer Funktionen oder logischer Schaltungen sind Boolesche Funktionen. Deren einfachste Vertreter sind diejenigen mit einer bzw. zwei Eingaben. Dies sind die NICHT- bzw. die UND- sowie die ODER-Funktion. Mithilfe dieser einfachen Funktionen lassen sich alle dualen Funktionen und sämtliche logischen Schaltungen darstellen; hierfür genügt z. B. schon die Verknüpfung von UND- mit NICHT-Funktionen. Gelingt es, die genannten Booleschen Funktionen mit Perzeptrons zu modellieren, so ist gezeigt, dass mit neuronalen Netzen alle dualen Funktionen implementiert werden können. Daher soll die Simulation Boolescher Funktionen als Nächstes abgeleitet werden. Wie beschrieben, bestimmen die Gewichte wri das Verhalten des Perzeptrons. In komplexen Anwendungen sind die Gewichte natürlich a priori nicht bekannt. Sie werden im Verlauf der Trainingsphase iterativ verändert. Ziel der Trainingsphase ist es, die Gewichte der Verbindungen optimal anzupassen. Für die Modellierung Boolescher Funktionen können wir die Gewichte nach kurzer Überlegung einfach festlegen. Beispiele für geeignet gewählte Werte sind in Abb. 7.4 angegeben. Damit ist gezeigt, dass mit einem Perzeptron UND-, ODER- und NICHT-Funktionen modelliert werden können. Die angegebenen Gewichte stellen natürlich nur eine von vielen möglichen Lösungen dar.

7.4 Lösbarkeit von Klassifikationsaufgaben

Neuronale Netze werden für zwei Arten von Aufgaben verwendet. Zum einen für die Regression, hierbei soll eine Hyperebene im Lösungsraum möglichst gut ap-

7.4 Lösbarkeit von Klassifikationsaufgaben

y

ODER

f w1

(

n

wri x i i 1

1,0

y

UND

)

f

w2

1,0 x2

x1

(

NICHT

n

wri x i i 1

0,4

)

f

0,4 x2

x1

(

y

n

wri x i i 1

1,0

1,0 1,0

x1 y

X1

X2

y

X1

X2

y

X1

0

0

0

0

0

0

0

1

0

1

1

0

1

0

1

0

1

0

1

1

0

0

1

1

1

1

1

1

Abb. 7.4 Simulation von Booleschen Funktionen durch Perzeptrons. Schwellenwertfunktion sei die mit Gl. (7.2) beschriebene Sprungfunktion. Mit den Gewichten w r1 = w r2 = 1,0 reagiert das Perzeptron wie eine ODERFunktion, mit den Gewichten w r1 = w r2 = 0,4

)

wie die logische UND-Funktion, mit den Gewichten w r1 = −1,0 und w r2 = 1,0 und konstanter Eingabe x 2 = 1,0 wie die NICHT Funktion. Unter den Perzeptrons ist jeweils eine Wahrheitstabelle für die genannten Funktionen angegeben.

proximiert werden. Zum anderen für die Klassifikation: Bei dieser Aufgabe soll jede Eingabe einer von (wenigen) Klassen des Lösungsraumes zugeordnet werden. Es stellt sich nun die Frage, welche Arten von Klassifikationsaufgaben mit neuronalen Netzen überhaupt gelöst werden können. Für eine Schicht von Perzeptrons ist die lineare Separabilität eine wichtige Voraussetzung für die generelle Lösbarkeit von Problemen. Was unter diesem Begriff zu verstehen ist, wird an folgendem Beispiel illustriert. Die lineare Separabilität entscheidet über Lösbarkeit Wir nehmen in diesem Beispiel an, dass Perzeptrons Muster in Form von Mustervektoren x = (x1 , x2 ) angeboten werden, die zu zwei Klassen K1 , K2 gehören. Während der Trainingsphase sollen zwei Perzeptrons so trainiert werden, dass Perzeptron 1 auf Mustervektoren aus K 1 mit der Ausgabe 1 und auf Vektoren aus K 2 mit der Ausgabe 0 reagiert. Für das Perzeptron 2 gelte das umgekehrte. Ein Training kann nur gelingen, wenn es überhaupt eine Lösung für dieses Problem gibt. Somit muss die Existenz einer Menge von Gewichten nachgewiesen werden, mit der diese Klassifikationsaufgabe gelöst werden kann. Ob eine derartige Menge existiert, hängt sowohl von der Aufgabenstellung selbst, als auch von der Codierung der Vektoren x ab. Der Einfluss der Codierung lässt sich an folgendem Beispiel erläutern: Nach dem Festlegen einer Codiervorschrift entspricht jeder Vektor x in Abhängigkeit von den Attributen (Merkmalen) x1 , x2 einem Punkt im zweidimensionalen Raum ℝ2 . Die beiden Klassen K 1 und K 2 entsprechen Punktmengen in diesem Raum. Mit den Werten y1 = 1 bzw. y2 = 1 wird in ℝ2 jeweils eine Punktmenge

117

118

7 Neuronale Netze

X3

X2

X2

(a)

X1

(b)

X1

Abb. 7.5 Separierbarkeit zweier Musterklassen. (a) Im zweidimensionalen Raum, der durch die beiden Merkmale x 1 und x 2 aufgespannt wird, sind die Klassen K 1 und K 2 durch eine Gerade nicht separierbar. Es wurde ein vergeblicher Versuch der Trennung durch eine Linie, die parallel zur x 2 -Achse verläuft, dargestellt. (b) Die Auswertung eines weiteren

Merkmals x 3 erhöht die Dimensionalität des Merkmalsraumes; die beiden Klassen sind nun durch eine Ebene linear separierbar. Die Projektion der Klassen auf die (x 1 , x 2 )-Ebene ergibt den in (a) dargestellten Zustand. Die Existenz geeigneter Merkmale, die eine Separierung erlauben, ist jedoch nicht für jeden Anwendungsfall garantiert; nach [4].

fixiert, die bei geeigneter Wahl der Gewichte einer der Klassen entspricht. Die mit Gl. (7.1) mögliche Separation des Merkmalsraumes in Klassen ist jedoch begrenzt: Jede Wahl eines Gewichts entspricht einer Teilung des Merkmalsraumes durch eine n − 1 dimensionale Hyperebene (hier also, wegen n = 2, einer Geraden) in je einen Bereich mit y r = 1 und y r = 0. Greifen die Klassen zu sehr ineinander, ist eine Trennung mit einer Geraden nicht möglich. Dieser Fall ist in Abb. 7.5a dargestellt. Manchmal lässt sich dieses Problem jedoch durch sinnvolle Erweiterung der Attributmenge lösen. Eine größere Anzahl von Merkmalen kann die Unterscheidbarkeit der Klassen soweit erhöhen, dass sie separabel werden. Dieser Fall ist in Abb. 7.5b illustriert: Aufgrund der Bewertung eines dritten Merkmals können die Klassen durch eine Ebene getrennt werden. Damit ist plausibel gemacht, dass bestimmte Probleme durch eine Erhöhung der Dimensionalität des Merkmalsraumes „lösbar“ werden. Es gibt allerdings Fragestellungen, die unter Verwendung eines einzelnen Perzeptrons prinzipiell nicht lösbar sind. Diese Einsicht hatte für Jahrzehnte die Forschung an neuronalen Netzen gelähmt. Zu diesen Problemen gehört die Simulation der EXKLUSIV-ODERFunktion. Die Lösung bringt in solchen Fällen die Kombination mehrerer Neuronen. Ein XOR-Gatter ist nur durch ein, aus zwei Schichten bestehendes, neuronales Netz simulierbar. Die Gewichte können z. B. so gewählt werden, wie in Abb. 7.6 angegeben.

7.5 Universelle Approximation

y

f

(

2

w3 i x i i 1

1,0

f 1,0

(

2

w1i x i i 1

EXKLUSIV-ODER

) 1,0

) 1,0

f

(

2

w2i x i i 1

1,0

x1

)

X1

X2

y

0

0

0

0

1

1

1

0

1

1

1

0

1,0

x2

Abb. 7.6 Simulation der XOR-Funktion. Die EXKLUSIV-ODER-Funktion kann nur durch ein, aus zwei Schichten bestehendes, neuronales Netz realisiert werden. An den Kanten sind

Gewichte für eine mögliche Lösung angegeben. Schwellenwertfunktion sei wiederum die Sprungfunktion aus Gl. (7.2).

Dieses Beispiel zeigt, dass die Verwendung zusätzlicher Schichten hilft, die Limitationen des Perzeptrons zu überwinden. Dies ist möglich, da die Einführung weiterer Schichten ein Netzwerk in die Lage versetzt, das gestellte Problem umzucodieren. Möglicherweise wird eine Codierung gefunden, die eine Lösung des Problems in den nachfolgenden Schichten zulässt. Insbesondere muss die Aufgabenstellung für die letzte Schicht linear separabel sein, sonst ist sie prinzipiell nicht lösbar. In vielen Fällen sind Architekturen mit insgesamt drei Schichten (eine nicht sichtbare Schicht) zur Lösung komplexer Probleme ausreichend.

Umcodieren der Problemstellung

7.5 Universelle Approximation

Wir haben bereits erkannt, dass mit neuronalen Netzen jede beliebige Boolesche Funktion simuliert werden kann. Mit neuronalen Netzen kann jedoch auch jede beliebige, stetige und reelle Funktion dargestellt werden. Genauer: Jede reelle Funktion f (x) kann mit einem dreischichtigen neuronalen Netzwerk (ein hidden layer) mit beliebiger Genauigkeit approximiert werden, sofern das hidden layer eine hinreichend große Anzahl von Neuronen enthalten darf. Diese Herleitung folgt einer Darstellung in [3]. Wir beginnen mit der folgenden Definition: Sei y = f (x) eine stetige Funktion und seien x und y eindimensional. Approximation: Berechnen von f (x ) mit Genauigkeit ε Ohne Einschränkung der allgemeinen Gültigkeit kann angenommen werden, dass x ∈ [0, 1] gilt und dass f (x) für jedes x höchstens mit einer Genauigkeit von ε berechnet werden soll. Da f (x)

119

120

7 Neuronale Netze

stetig und [0, 1] ein abgeschlossenes Intervall ist, folgt die gleichmäßige Stetigkeit von f (x) auf [0, 1]. Somit existiert zu jedem ε eine natürliche Zahl n derart, dass |x1 − x2 | ≤

1 → | f (x1 ) − f (x2 )| ≤ ε . n

(7.4)

Daher ist es ausreichend, f (x) durch eine Funktion g(x) zu approximieren für die gilt: ( ) ( ] (k − 1) k k g(0) = f (0) und g(x) = f für jedes x ∈ , , n n n mit k = 1, …, n . ((k − 1)∕n, k∕n] bezeichnet ein halboffenes Intervall, d. h. es gilt: (k − 1)∕n < x ≤ k∕n. Die geforderte Genauigkeit ε und der Verlauf der Funktion bestimmen somit die Anzahl n von Neuronen. Somit kann die Funktion g(x) durch ein neuronales Netz mit einem Neuron e in der Eingabeschicht, n + 1 Neuronen im hidden layer und einem Neuron o in der Ausgabeschicht realisiert werden. Die n + 1 Neuronen im hidden layer seien durchnummeriert von 0 bis n. Jedes Neuron im hidden layer ist mit dem einen Neuron der Eingabeund der Ausgabeschicht verbunden. Sämtliche Gewichte für die Verbindungen zwischen Eingabeneuron e und den n + 1 Neuronen des hidden layer sind auf 1,0 gesetzt. In jedem Neuron ist eine Sprungfunktion implementiert, wie in Gl. (7.2) angegeben. Der Schwellenwert ist für jedes Neuron k individuell gesetzt auf (k − 1)∕n. Für jedes x ∈ ((k − 1)∕n, k∕n] liefern die Neuronen 0, …, k eine Eins, die anderen eine Null als Ausgabe an das Neuron im output layer. Der Eingabewert ist somit direkt in der Anzahl von aktivierten Neuronen codiert.

Hidden layer

Das Gewicht der Verbindung vom k-ten Neuron des hidden layer zum Ausgabeneuron o ist w ok = f (k∕n) − f ((k − 1)∕n), wobei w o0 = f (0) ist. Die Schwellenwertfunktion für das Ausgabeneuron ist die Identität, d. h., f (x) = x. Daher ergibt sich für jedes x ∈ ((k − 1)∕n, k∕n]: Konfiguration der Ausgabeschicht

g(x) = f (0) +

[ ( ) ( )] ( ) j ( j − 1) k f − f = f n n n j=1

k ∑

(7.5)

Im Ausgabeneuron werden zum Wert f (0) die Inkremente f ( j∕n) − f (( j − 1)∕n) hinzuaddiert. Dies wird in Abb. 7.7 deutlich. Die Architektur ist in Abb. 7.8 dargestellt. Dieses Konstrukt lässt sich verallgemeinern, z. B. auf mehrdimensionale Ein- und Ausgaben oder andere Arten von Schwellenwertfunktionen. Damit ist gezeigt, dass jede stetige Funktion mit beliebiger Genauigkeit durch ein neuronales Netz approximiert werden kann.

7.6 Lernen in neuronalen Netzen

1/n

kf

f(2/n) – f(1/n) f(1/n) – f(0) f(0) Abb. 7.7 Konzept zur Approximation einer stetigen Funktion im kompakten Intervall [0, 1] durch ein neuronales Netzwerk. Das Gewicht für die Verbindung des k-ten Neurons zum Ausgabeneuron ist

Δ k f = f ( k ∕n ) − f (( k − 1)∕n ). Sämtliche Δ k f sind ≤ ε. Die Verbindung des ersten Neurons mit dem Ausgabeneuron hat das Gewicht f (0).

y o

Ausgabeschicht

f(1) – f(( n –1)/n) kf

f(0) f(1/n) – f(0)

0

k

1 +1,0

Eingabeschicht

+1,0

+1,0

n +1,0

e

x Abb. 7.8 Architektur eines neuronalen Netzes zur Approximation einer reellen Funktion f ( x ) auf [0, 1]. Die Eingabeschicht besteht aus einem einzigen Neuron e. Dieses ist mit den n + 1 Neuronen der verborgenen Schicht verknüpft. Die Gewichte für diese Verbindungen sind sämtlich 1,0. Jedes Neuron k des

hidden layer hat eine Schwellenwertfunktion f ( x ) = 1 für x ≤ k ∕n, 0 sonst. Das Ausgabeneuron o ist mit allen Neuronen des hidden layer verbunden, die Gewichte sind Δ k f . Die Schwellenwertfunktion des Ausgabeneurons ist die Identität. Es liefert daher die Summe aller aktivierten Inkremente Δ k f .

7.6 Lernen in neuronalen Netzen

Vorwärts gekoppelte neuronale Netze sind in Schichten organisiert. Die erste Schicht übernimmt die Eingabe und überträgt die Ausgabewerte über seine Verbindungen zu den Neuronen der nächsten Schicht. Dieser Prozess setzt sich bis zur letzten Schicht fort, die Erregungsmuster dieser Neuronen bilden die Ausgabe. In jeder Schicht kann das Aktivitätsmuster der Vorgängerneuronen transformiert werden. Da alle anderen Parameter eines Neurons fixiert sind, wird diese Transformation determiniert durch die Wahl der Gewichte wij . Es stellt sich nun die Frage, wie die Gewichte wij in einem derartigen Netz gewählt und insbesondere maschinell gelernt werden sollen. Mit dem Backpropagation-Algorithmus [5]

121

122

7 Neuronale Netze

wurde ein Weg aufgezeigt, dieses Problem algorithmisch zu lösen. Dieses Einstellen der Gewichte wird Lernphase genannt. Für die Lernphase muss eine Trainingsmenge T = {(x ν , y ν ), ν = 1, …, p} existieren. Hierbei ist x ν ein n-dimensionaler Eingabevektor und y ν die für x ν gewünschte, m-dimensionale Lösung. In der Lernphase werden nun die Gewichte wij so eingestellt, dass die Reaktion des Netzes auf jedes x ν möglichst gut dem jeweiligen y ν entspricht. Ein Maß, um die Abweichung der vom Netzwerk gefundenen Lösungen f (x ν ) von den „Musterlösungen“ y ν zu bewerten, ist die Berechnung des mittleren Fehlerquadrates E: Minimieren des Fehlers E

E=

p m )2 1 ∑∑( ν y k − f k (x ν ) . 2 ν=1 k=1

(7.6)

Mit y νk ist die k-te Komponente der ν-ten Lösung gemeint. In der folgenden Herleitung (nach [4], modifiziert) wird die Ausgabe f i (x ν ) des i-ten Neurons mit f i bezeichnet.

7.7 Der Backpropagation-Algorithmus

Der Fehler E ist bei einer gegebenen Trainingsmenge alleine abhängig von der Wahl der Gewichte wij . Diese sind optimal gewählt, wenn E minimal ist. Das maschinelle Lernen der Gewichte stellt sich nun als Optimierungsproblem dar: Die Gewichte müssen so angepasst werden, dass E minimal wird. Eines der einfachsten Minimierverfahren ist der Gradientenabstieg. Beim BackpropagationAlgorithmus wird der Gradientenabstieg näherungsweise berechnet. Es werden schrittweise alle wij geändert um: Δw i j = −η

𝜕E . 𝜕w i j

(7.7)

Lokale und globale Minima Hierbei ist η > 0 die Lernrate. Die parzielle Ableitung gibt die Abhängigkeit des Fehlers E vom Gewicht wij an. Bei hinreichend kleinem η wird immer die Richtung des steilsten Abstiegs der Funktion E verfolgt. Hierbei wird angenommen, dass nach hinreichend vielen Lernschritten der Fehler E auf einen zu vernachlässigenden Wert reduziert ist. Es ist allerdings nicht sicher, dass mit dieser Methode das globale Minimum von E gefunden wird. Der Gradientenabstieg führt immer in das nächste lokale Minimum. Sind im Lösungsraum mehrere lokale Minima vorhanden, so hängt das Ergebnis eines Gradientenabstieges von der Initialisierung der wij , d. h. in nicht vorhersehbarer Weise, von der Wahl der Anfangsbedingungen ab. Aus diesem Grund werden in Anwendungen häufig mehrere Netze mit unterschiedlichen, zufällig gewählten, Anfangsbedingungen parallel betrieben.

7.7 Der Backpropagation-Algorithmus

Wir wollen nun exemplarisch den Korrekturwert für Neuronen in der Ausgabeschicht und im letzten hidden layer berechnen. Für die Ableitungen 𝜕E∕𝜕w i j gilt: )2 𝜕 1 ∑∑( ν 𝜕E y − fk . = 𝜕w i j 𝜕w i j 2 ν=1 k=1 k p

m

(7.8)

Und wegen der Kettenregel 𝜕E 𝜕E 𝜕 f k = 𝜕w i j 𝜕 f k 𝜕w i j

(7.9)

folgt: p m ∑ ∑( ) 𝜕 fk 𝜕E =− . y νk − f k 𝜕w i j 𝜕w i j ν=1 k=1

(7.10)

Für ein spezifisches Gewicht wIJ folgt aus Gl. (7.10), da nur die I-te Komponente der inneren Summe von wIJ abhängt: p ∑ ( ν ) 𝜕 fI 𝜕E =− . yI − f I 𝜕w I J 𝜕w I J ν=1

(7.11)

Für die parzielle Ableitung der Ausgabe I des I-ten Neurons in der Ausgabeschicht nach 𝜕w I J gilt: ) (∑ 𝜕 fI 𝜕 (w I j f j ) . = fI 𝜕w I J 𝜕w I J

(7.12)

Hierbei sind die f j die Ausgabewerte der Neuronen, die im letzten hidden layer liegen und in der Verbindung mit Neuron I mit dem Gewicht wIj beaufschlagt werden; siehe Abb. 7.9. Für die Fermi-Funktion (Gl. (7.3)) gilt für die Ableitung f ′ (x) = f (x)(1 − f (x)) und es folgt: (∑ ) 𝜕 wI j f j 𝜕 fI = f I (1 − f I ) = f I (1 − f I ) f J . (7.13) 𝜕w I J 𝜕w I J Gl. (7.13) in Gl. (7.11) eingesetzt ergibt: ∑( ) 𝜕E =− y νI − f I f I (1 − f I ) f J . 𝜕w I J ν

(7.14)

Dieser Ausdruck ist die Summe aus sämtlichen Fehlern, die für die Komponente I der Ausgabe aus allen Paaren (x ν , y ν ) der Trainingsmenge resultieren. Ist die Lernrate hinreichend klein, so ist es ausreichend (sofern jeder Term gleich häufig bewertet wird), bei jeder Änderung der Gewichte nur ein Element der Trainingsmenge zu berücksichtigen und es ergibt sich für den allgemeinen Fall: Δw i j = ηε νi f j f i (1 − f i ) .

(7.15)

123

124

7 Neuronale Netze

Ausgabeschicht

wI 1

I

………



fJ

wI m

wI J

J Abb. 7.9 Bezeichner für Signale und Gewichte in der folgenden Herleitung. Darin wird die Abhängigkeit des Gesamtfehlers E von einem spezifischen Gewicht w IJ erläutert. Die Aus-

gaben der Neuronen I und J werden mit f I und f J bezeichnet. Neuron I ist Teil der Ausgabeschicht, Neuron J gehört zur letzten nicht sichtbaren Schicht.

Der Ausdruck ist die Summe aus sämtlichen Fehlern, die für die Komponente i der Ausgabe aus allen Paaren (x ν , y ν ) der Trainingsmenge resultieren. Hierbei ist ε νi = y νi − f i der Ausgabefehler der i-ten Komponente beim ν-ten Ausgabemuster und die f i und f j sind die Ausgaben der Neuronen i und j, deren Verbindung mit dem Gewicht wij bewertet wird. Analog können die Δw i j für alle tiefer liegenden Schichten berechnet werden. Für das vorletzte hidden layer ergibt sich: ∑ Δw jk = η ε νi f k f i (1 − f i )w i j f j (1 − f j ) . (7.16) i

Insgesamt lassen sich die Änderungen sämtlicher Gewichte rekursiv berechnen, wie in [4] gezeigt wird. Für jeden Schritt der Trainingsphase wird ein Musterpaar (x ν , y ν ) ausgewählt und es wird x ν der Eingabeschicht aufgeprägt. Die Neuronenaktivitäten und der resultierende Fehler sind die Parameter für einen Lernschritt, der den mittleren Fehler zwischen y ν und f (x ν ) verringert. In der ersten Phase eines Lernschrittes wird das Muster xν dem neuronalen Netz präsentiert und die Ausgabe f (x ν ) berechnet. Dieser Wert wird mit y ν verglichen und es wird der Fehler ε νI = y νI − f I (x ν ) für ein Attribut I der Lösung bestimmt. Die zweite Phase erfordert eine Propagation durch das Netz in umgekehrter Richtung: Beginnend mit der Ausgabeschicht werden die Gewichte gemäß Gl. (7.15), (7.16) etc. angepasst. Wie bereits erwähnt, hängt das Erlernen einer guten Lösung von der Form der „Fehlerlandschaft“ ab. Ein Auffinden der optimalen Lösung ist nicht garantiert. Trotzdem lassen sich unter Verwendung des Backpropagation-Algorithmus Probleme lösen, die mit einlagigen Netzen nicht beherrschbar sind. Ein Beispiel ist das oben erwähnte XOR-Problem. Ein weiteres, wesentlich komplexeres Beispiel lernen wir bei den Algorithmen zur Vorhersage der Proteinsekundärstruktur kennen. Es wurde bereits angesprochen, dass die Lösung, die während der Trainingsphase gefunden wird, stark von der Initialisierung der Parameter abhängt. Orientierungshilfe bietet, sowohl bei der Initialisierung der Gewichte, als auch bei der Wahl der Transferfunktion für die Neuronen der Ausgabeschicht, eine fundierte Theorie [3]. Auf diese wird hier jedoch nicht genauer eingegangen. Interpretation des Lernschrittes

7.8 Codieren der Eingabe

7.8 Codieren der Eingabe

Oben wurde schon gezeigt, dass die Art und Anzahl von Merkmalen, die einem neuronalen Netz angeboten werden, möglicherweise über die Lösbarkeit eines Problems entscheidet. Zusätzlich zur Wahl der Merkmale ist jedoch auch die Art der Codierung zu beachten. In neuronalen Netzen muss der Ausgabeschicht das Problem in linear separabler Form präsentiert werden. Die Transformation der Eingabe in eine geeignete Darstellung müssen die vorgelagerten Schichten leisten. Diese Aufgabe kann erleichtert werden, wenn bereits die Eingabe so aufbereitet wird, dass die Nichtlinearität des Problems möglichst klein gehalten wird. In der Trainingsphase wird ja durch das Anpassen der Gewichte versucht, den Lösungsraum durch Hyperebenen aufzuteilen. Die Art, wie die Werte der Merkmale codiert werden, hat erheblichen Einfluss auf die Komplexität dieser Aufgabe. Die Probleme, die mit der Merkmalspräsentation einhergehen, werden an folgendem Beispiel dargestellt. Für die Zwecke der Bioinformatik werden häufig biologische Sequenzen über einem Alphabet Σ (mit |Σ| Symbolen) analysiert. Oft werden innerhalb einer Sequenz Fenster (Infixe) einer Länge w betrachtet. Die Größe der Eingabeschicht (und damit die Zahl zu trainierender Gewichte) hängt neben der Fenstergröße wesentlich von der Codierung der Eingabesymbole ab. Eine komprimierte Codierung, die mit wenigen Stellen auskommt, scheint daher das zu lösende Problem zu vereinfachen. Man könnte geneigt sein, beispielsweise sämtliche Aminosäuren als Werte im Intervall [0, 1] zu codieren. Eine derartige Codierung erhöht jedoch die Nichtlinearität des zu lösenden Problems und ist daher ungeeignet. Eine alternative Art der Darstellung, die keinerlei algebraische Korrelation in das zu lösende Problem einführt, ist die orthogonale Codierung. Sie wird daher häufig verwendet und hat sich in vielen Anwendungen der Bioinformatik als erfolgreiches Codierungsschema behauptet. Orthogonale Codierung Hierbei werden Symbole a1 , a2 , a3 , … durch Vektoren (1, 0, 0, 0, …), (0, 1, 0, 0, …), (0, 0, 1, 0, …) repräsentiert. Diese Darstellung hat zusätzlich den Vorteil, dass bei der Auswertung biologischer Sequenzen Positionen jenseits von N- bzw. C-Terminus oder auch unbekannte Residuen als Vektor (0, 0, …) angegeben und auf diese Weise ausgeblendet werden können. Eine Konsequenz der orthogonalen Codierung ist die enorme Größe der Eingabeschicht, die |Σ|w Eingänge umfassen muss. Diese Überlegungen zeigen die gegenseitige Abhängigkeit der Komplexität der Netzwerkarchitektur, der Art der gewählten Codierung, des Aufwandes für das Trainieren neuronaler Netze und der generellen Lösbarkeit von Problemen. Neben einer geeigneten Wahl der Codierung kann die Nichtlinearität des Lösungsraumes möglicherweise durch ein Präprozessieren der Sequenzen reduziert werden. Beispielsweise kann durch Wahl eines anderen Alphabets die Nichtlinearität erniedrigt, aber auch erhöht, werden.

125

126

7 Neuronale Netze

i

i

rechtwinklig

hexagonal

Abb. 7.10 Die zwei wichtigsten Topologien für selbstorganisierende Netze. Im rechtwinkligen Gitter hat jedes Neuron i vier, im hexagonalen Gitter sechs direkte Nachbarn.

Mit neuronalen Netzen wird in der Bioinformatik eine Vielzahl von Problemstellungen bearbeitet. Beispiele sind die Vorhersage der Proteinsekundärstruktur [9] oder die Vorhersage von Signalpeptiden [10]. Mit QSAR Modellen werden quantitative Beziehungen zwischen der Struktur und der Aktivität von Molekülen hergestellt. Hierfür werden im Rahmen von Regressionsanalysen erfolgreich mehrschichtige neuronale Netze verwendet [11].

7.9 Selbstorganisierende Karten

Eine weitere Organisationsstruktur für neuronale Netze sind selbstorganisierende Karten (Self-Organizing Map, SOM), die von Kohonen eingeführt wurden [6]. Im Gegensatz zu Perzeptrons gehören sie zu den nicht überwachten Lernverfahren. Sie erzeugen eine Topologie erhaltende Abbildung aus einem möglicherweise hochdimensionalen Anwendungsraum auf eine zweidimensionale Karte, die aus einzelnen Neuronen gebildet wird. Deswegen kann eine SOM auch als Clusterverfahren für hochdimensionale Daten verwendet werden. Ein Beispiel für eine derartige Anwendung in der Bioinformatik ist die Auswertung von DNA-ChipExperimenten. Eine wichtige Eigenschaft einer SOM ist ihre Fähigkeit zu generalisieren. Damit ist sichergestellt, dass Punkte, die im Anwendungsraum nahe beieinanderliegen, auf Neuronen abgebildet werden, die auf der Karte benachbart sind. Aufbau der Karte Eine SOM besteht aus einem zweidimensionalen Array von m Neuronen N = {n 1 , n 2 , …, n m }. Gewöhnlich sind die Neuronen in einem rechteckigen oder hexagonalen Gitter angeordnet, für das eine Distanzfunktion d(n i , n j ) definiert ist; siehe Abb. 7.10. Aufgrund der Distanzfunktion ist für jedes Paar von Neuronen deren Abstand bekannt. Wir nehmen im Folgenden an, dass eine Menge X von n-dimensionalen Eingangssignalen x zu prozessieren ist. Jedes Neuron n i einer SOM wird repräsentiert durch einen n-dimensionalen Vektor n i = (w i1 , …, w in ) von Gewichtsfaktoren. Das Neuron bewertet eine Ein-

7.9 Selbstorganisierende Karten

gabe x mithilfe der Funktion f Erregung,n i (x) =

n ∑

wi j x j .

(7.17)

j=1

Somit resultiert die Erregung aus der gewichteten Summe der Einzelkomponenten von x. In der Regel wird es ein Neuron n k geben, das von x am stärksten angeregt wird. Für dieses Neuron gilt: n ∑ j=1

w k j x j = max l

n ∑

wl j x j .

(7.18)

j=1

Unter den Voraussetzungen, dass die Summe der Gewichte

√∑

2 j (w i j )

für jedes

Neuron konstant und für alle Neuronen die gleiche ist und dass ‖x‖ = 1 für alle Eingangssignale gilt, kann obige Bedingung in eine rechnerisch einfachere umgeformt werden: ‖n k − x‖ = min ‖n l − x‖ . l

(7.19)

Diese Bedingung macht klar, weshalb dieser Typ von neuronalem Netz eine Karte genannt wird: Ähnliche Eingangssignale werden alle auf den Ort k abgebildet. Selbstorganisation Es ist leicht einzusehen, dass die Abbildungsfunktion vom Objektraum auf die Karte anwendungsspezifisch gewählt werden muss. Das von Kohonen hierfür eingeführte Lernverfahren setzt gleichzeitig das Konzept der Selbstorganisation um. Ziel des Verfahrens ist zunächst, eine Topologie erhaltende Abbildung der Signale x auf die Karte zu erzeugen. Wie zu vermuten, werden hierfür die Gewichte wij „geschickt“ verändert. Um den Effekt der Selbstorganisation zu implementieren, wird im Lernverfahren in Analogie zu neurophysiologischen Befunden der Effekt der lateralen Stimulation eingeführt. Deswegen geht bei der Adaption der Gewichte die Erregung der Nachbarn ein. Für die Auswahl der jeweiligen Nachbarschaft können verschiedene Funktionen verwendet werden, häufig wird die Gauß-Funktion genutzt: ( ) (n k − n j )2 2 g(n k , n j , σ(t)) = exp − . (7.20) σ(t) 2

Die Funktion hat ihr Maximum bei n k und strebt für große Abstände der Neuronen gegen null. Es ist vorteilhaft, wenn sich auf der Karte zunächst eine Grobstruktur ausbildet, ehe die Feinstruktur entsteht. Dies kann durch die Wahl von σ(t) eingestellt werden: Der Wert von σ(t) sollte langsam mit der Zahl t von Lernschritten abnehmen. Mit diesen Vorbereitungen ergibt sich Algorithmus 7.1. Im Schritt 1 werden die Gewichte zunächst voreingestellt. Falls über die Anwendungsdomäne weiter nichts bekannt ist, werden zufällige Werte verwendet. Im Schritt 2 wird jeweils ein Trainingsbeispiel x zufällig gezogen. Die Auswahl

127

128

7 Neuronale Netze

1

2

3

4

5

Algorithmus 7.1 Erzeugen einer selbstorganisierenden Karte. Initialisierung: t ← 1, wähle die Gewichte wij . Initialisiere mit zufällig gewählten Werten, falls kein a priori Wissen vorhanden. Wähle Lernbeispiel: Wähle ein Eingabesignal x entsprechend der Wahrscheinlichkeit p(x). Bestimme Antwort: Identifiziere das Erregungszentrum n k mithilfe von ‖n k − x‖ ≤ ‖n l − x‖ ∀n l ∈ N. Passe Gewichte an: Ändere Gewichte von n k gemäß n neu = n alt + ε(t)g(x, n alt , σ(t)). k k k Solange in der Trainingsphase: t ← t + 1, gehe zu Schritt 2. mithilfe der Wahrscheinlichkeit p(x) sorgt dafür, dass häufig auftretende Signale die Topologie der Karte stärker beeinflussen. Im Schritt 3 wird das Erregungszentrum auf der Karte identifiziert. Die Anpassung der Gewichte von n k im Schritt 4 wird von den benachbarten Neuronen beeinflusst. Diese werden in Richtung x verschoben. Das Ausmaß der Verschiebung wird zusätzlich durch die Lernrate ε(t) moduliert. Sie sollte, ausgehend vom Wert 1,0, mit zunehmender Anzahl t von Lernschritten gegen null gehen. Damit wird sichergestellt, dass sich die Gewichte anfangs grob einstellen können. Große Werte von ε(t) bewirken jedoch auch eine starke Fluktuation der Erregungszentren. Für die Stabilisierung einer Topologie muss ε(t) im Laufe des Trainings daher abnehmen. Die bei diesem Verfahren entstehenden Karten geben im Wesentlichen die Richtungen von X wieder, in denen sich die Signale am stärksten ändern. Der Algorithmus sorgt dafür, dass Stetigkeitsbeziehungen zwischen den Eingangssignalen möglichst erhalten bleiben, d. h. die Topologie des Raumes X konserviert wird. Aus diesem Grund hat Kohonen für diesen Ansatz den Begriff Topologie erhaltende Merkmalskarte geprägt. Obige Darstellung ist ein Versuch, die grundlegenden Konzepte des Verfahrens zu erläutern. Wie zu erwarten, gibt es Varianten und bei der praktischen Anwendung sind einige Anpassungen vorzunehmen. Dazu gehört die geeignete Codierung der Eingabevektoren. Ausführlich sind diese Netzwerke und ihre Eigenschaften in [6] beschrieben.

Topologie erhaltende Merkmalskarte

Literatur 1 McCulloch, W.S. und Pitts, W. (1943) A

4 Ritter, H., Martinetz, T. und Schulten, K.

logical calculus of the ideas immanent in nervous activity. Bull. Math. Biophys., 5, 115–133. 2 Hebb, D.O. (1949) Organisation of Behavior, John Wiley & Sons, New York. 3 Baldi, P. und Brunak, S. (1999) Bioinformatics, MIT Press, Cambridge.

(1991) Neuronale Netze, AddisonWesley, Bonn. 5 Rumelhart, D.E. und McClelland, J.L. (1986) Parallel Distributed Processing, MIT Press, Cambridge. 6 Kohonen, T. (1995) Self-organizing Maps, Springer, Berlin.

Literatur 7 Haykin, S. (2008) Neural Networks and

10 Zuegge, J., Ralph, S., Schmuker, M.,

Learning Machines: A Comprehensive Foundation, Prentice Hall, New Jersey. 8 Rosenblatt, F. (1958) The perceptron: a probabilistic model for information storage and organization in the brain. Psychol. Rev., 65, 386–408. 9 Rost, B. (1996) PHD: predicting onedimensional protein structure by profile-based neural networks. Methods Enzymol., 266, 525–539.

McFadden, G.I. und Schneider, G. (2001) Deciphering apicoplast targeting signals-feature extraction from nuclearencoded precursors of Plasmodium falciparum apicoplast proteins. Gene, 280, 19–26. 11 Baskin, I.I., Palyulin, V.A. und Zefirov, N.S. (2008) Neural networks in building QSAR models. Methods Mol. Biol., 458, 137–158.

129

131

8 Genetische Algorithmen Eine Reihe algorithmischer Konzepte ist stark von einem biologischen Vorbild geprägt. Dazu gehören die neuronalen Netze und z. B. die Ameisenalgorithmen, die das Verhalten der Tiere bei der Futtersuche nachahmen und für kombinatorische Optimierung nutzen [1]. Der Lösung von Optimierungsaufgaben dienen auch die genetischen Algorithmen, die wir in diesem Kapitel kennenlernen. Das Abarbeiten eines genetischen Algorithmus ist eine Art von Evolution, die auf einem Rechner abläuft. Analog zum biologischen Prozess, der als Vorlage dient, wirkt der Algorithmus auf eine Menge von Individuen, die zufällig verteilten Mutationen ausgesetzt sind und die mögliche Lösungen repräsentieren. In einem Selektionsschritt wird die „Fitness“ eines jeden Individuums bewertet. Die Fitness wiederum bestimmt die Chance auf Reproduktion und damit auch die Zusammensetzung der nächsten Generation. Nach mehreren Runden von Mutation und Selektion werden als Lösung des Optimierungsproblems aus allen Individuen die am besten angepassten, d. h., die mit den höchsten Fitnesswerten gewählt. Idee: survival of the fittest Diese erste und grobe Beschreibung eines genetischen Algorithmus macht dessen Eigenschaften klar: Wir haben es mit einem Lösungsverfahren zu tun, das eine probabilistische Komponente enthält. Die Idee des survival of the fittest wird hier auf Zeichenketten angewendet. Genetische Algorithmen können eine Vielzahl von Problemstellungen bedienen. Erforderlich sind eine geeignete Abbildung der Problemstellung auf die Individuen (Zeichenketten) und die Existenz einer Fitnessfunktion. Das Konzept der genetischen Algorithmen wurde maßgeblich von J. Holland [2] geprägt. Eine umfassende Darstellung findet sich in [3], der in diesem Kapitel in Teilen gefolgt wird. Genetische Algorithmen erlauben zwar auch die Modellierung dynamischer Systeme oder das Studium von Evolutionsprozessen (Übersicht in [4]); die wichtigste Anwendungsdomäne ist jedoch das Lösen komplexer Optimierungsprobleme. Genetische Algorithmen eignen sich gut zur Bearbeitung von Aufgaben, bei denen eine große Anzahl von Parametern zu beachten ist. In der Bioinformatik werden genetische Algorithmen benutzt, weil adaptive Methoden (zu denen genetische Algorithmen gehören) dafür prädestiniert sind, Optima in komplexen, verrauschten und hochdimensionalen Lösungsräumen aufzuspüren. Beispiele für die Verwendung von genetischen Algorithmen in bioinformatischen FraBioinformatik, 3., vollständig überarbeitete und erweiterte Auflage. Rainer Merkl. ©2015 WILEY-VCH Verlag GmbH & Co. KGaA. Published 2015 by WILEY-VCH Verlag GmbH & Co. KGaA.

132

8 Genetische Algorithmen

gestellungen sind die Vorhersage der 2D-Struktur von RNA, das Alignment von Protein-3D-Strukturen [5], die Simulation der Proteinfaltung [6] oder das Identifizieren charakteristischer Proteineigenschaften [7]. Genetische Algorithmen werden für phylogenetische Studien [8] und die Auswahl von Merkmalen für das maschinelle Lernen [9] verwendet. Sie dienen auch dazu, in Enzym-Designansätzen den Sequenzraum zu durchsuchen [10]. Einteilung von Suchmethoden Suchmethoden (und damit auch Optimierungsverfahren) können ganz allgemein in drei Klassen eingeteilt werden. Es sind Algorithmen, die alternativ

∙ sämtliche Lösungen aufzählen, ∙ Lösungen analytisch berechnen, ∙ per Zufallsprinzip Lösungen aus dem Lösungsraum auswählen. Im Rahmen der Aufzählmethoden werden alle möglichen Lösungen bestimmt, anschließend wird aus der Lösungsmenge die optimale ausgewählt. Diese Strategie ist ideal, solange der Lösungsraum klein ist. Derartige Strategien sind jedoch nicht robust, weil sie nicht beliebig skalierbar sind. Sie scheitern häufig an der Komplexität des Lösungsraumes. Ein Beispiel für eine derartige Lösungsstrategie ist das dynamische Programmieren, mit dem wir uns später genauer befassen. Analytische Lösungsstrategien werden eingeteilt in direkte und indirekte Methoden. In der Regel ist die Topologie des Lösungsraumes nicht bekannt, sodass direkte Verfahren ausscheiden und indirekte Methoden verwendet werden müssen. Mit diesen Ansätzen werden im Lösungsraum Minima gesucht. Ein Beispiel für eine indirekte Methode ist der Gradientenabstieg, der bei der Berechnung einer Lösung stets dem größten Abfallen einer Zielfunktion folgt. Derartige Strategien bergen immer die Gefahr des Gefangenseins in einem lokalen Minimum. Dieses Risiko ist umso größer, je rauer und diskontinuierlicher der Lösungsraum ist. Liegen viele lokale Minima im Lösungsraum weit verstreut, so werden in Abhängigkeit von den Anfangsbedingungen unterschiedliche Lösungen gefunden. Daher sind derartige Strategien ebenfalls nicht robust. Aufgrund dieser Nachteile wuchs das Interesse an solchen Algorithmen, in die Zufallsprozesse integriert sind. Eine rein zufällige Auswahl von Lösungen aus dem Lösungsraum (random walk) mit Speicherung der bisher besten ist jedoch nicht effizienter als die Aufzählmethode; im ungünstigsten Fall sind die Laufzeiteffizienzen vergleichbar schlecht. Problem der lokalen Minima

Randomisierte Algorithmen Genetische Algorithmen gehören zu den randomisierten Algorithmen. Sie kombinieren zufällige Auswahl und gerichtete Suche. Ein weiteres Beispiel für derartige Strategien ist Simulated Annealing [11], das die physikalischen Vorgänge beim Abkühlprozess metallischer Schmelzen nachstellt. Dieses Verfahren wird im Kapitel zum Vergleich von Proteinstrukturen vorgestellt.

8.1 Objekte und Funktionen

Die höhere Robustheit genetischer Algorithmen gegenüber konventionellen Methoden ist durch die folgenden Merkmale bedingt: ∙ In genetischen Algorithmen werden Codierungen von Parametern, nicht Parameter selbst ausgewertet. ∙ Genetische Algorithmen bearbeiten nicht eine singuläre, sondern parallel eine große Menge von Lösungen. ∙ In genetischen Algorithmen werden Fitnessfunktionen, keine Ableitungen o. ä. verwendet. ∙ In der Iteration werden keine deterministischen, sondern probabilistische Regeln benutzt. Genetische Algorithmen sind nicht geeignet für Problemstellungen, bei denen das exakte globale Optimum gefunden werden muss. Dies ist häufig jedoch nicht nötig: Bei den genannten Anwendungen ist man meist damit zufrieden, eine hinreichend gute Lösung gefunden zu haben.

8.1 Objekte und Funktionen

Für den Umgang mit genetischen Algorithmen benötigen wir die folgenden Definitionen: Sei Σ = {0, 1} ein binäres Alphabet. Sei A = a1 … a n ∈ Σ n eine n-stellige Zeichenkette über diesem Alphabet. A wird häufig auch Genotyp genannt. Jedes ai heißt Gen und der Wert eines Gens Allel. Sei POP = eine Menge von Zeichenketten (Population). Sei |POP| = m. Mit POPt ist eine Population zum Zeitpunkt t gemeint. Die Funktion MU T(A, i) wird Mutation genannt, wenn gilt: { A[1, i − 1]0A[i + 1, n] falls a i = 1 . (8.1) MUT(A, i) = A[1, i − 1]1A[i + 1, n] falls a i = 0 Die Funktion CrossOv(A, B, i) heißt Crossing-over, wenn gilt: CrossOv(A, B, i) = (A[1, i − 1]B[i, n], B[1, i − 1]A[i, n]) . Hierbei ist 1 < i < n. Eine Funktion f (x) heißt Fitnessfunktion, wenn gilt: f (A) ∈ ℝ+ ∀A ∈ POP. Sei A i ∈ POP und sei f (A i ) die Fitness von Ai . Dann ist die Reproduktionsrate r(A i ) = f (A i )∕Σ f (A j ); j = 1, …, m. Die Zeichenketten aus POP bestehen aus Folgen von Nullen und Einsen. Durch die Funktion MUT(A, i) wird das Symbol an Position i komplementiert: Aus einer Null wird eine Eins und umgekehrt. Das heißt, MUT(00100, 3) = 00000,

133

134

8 Genetische Algorithmen

Fitness:

f(00011) = 3 f(10110) = 22 f(00111) = 7

00011 10110 00111 Population zum Zeitpunkt t

10110 10110 00111

Selektion

MUT(10110, 2) CrossOv(10110, 00111, 3)

Mutation

Abb. 8.1 Beispiel für einen Generationswechsel bei der Ausführung eines genetischen Algorithmus. Die Population bestehe zum Zeitpunkt t aus den drei angegebenen Zeichenketten. Mit der gewählten Fitnessfunktion werden die drei Individuen bewertet. Aufgrund ihres niedrigen Fitnesswertes f (00011) = 3 wird die Zeichenkette 00011

11110 10111 00110

Population zum Zeitpunkt t + 1

eliminiert. Die Zeichenkette mit der größten Fitness (10110) wird kopiert. Auf ein per Zufallsprinzip ausgewähltes Individuum wird der Mutationsoperator angewandt; auf zwei andere, zufällig ausgewählte der Crossing-overOperator. Nach dem Ausführen sämtlicher Operationen ist die Generation t + 1 gebildet.

und MUT(10111, 4) = 10101. Die Funktion CrossOv(A, B, i) erzeugt zwei neue Zeichenketten der Länge n. Die erste enthält die Symbole a1 …a i−1 konkateniert mit b i …b n , die zweite die Symbole b 1 …b i−1 konkateniert mit a i …a n . Damit ist CrossOv(11100, 00011, 4) = (11111, 00000). Die Definition der Fitnessfunktion ist sehr allgemein gehalten. Es wird lediglich gefordert, dass sie für jedes Individuum A einen reellen Wert liefert. Die Reproduktionsrate r(A i ) gibt an, mit welchem Anteil die „Nachkommen“ des Individuums Ai in der nächsten Generation auftreten. Ist die relative Fitness f (A i )∕Σ f (A j ) hoch, so werden sie entsprechend häufig kopiert; ist die Fitness niedriger als die mittlere Fitness, so wird ihre Anzahl reduziert. Wir nehmen uns vor, mithilfe eines genetischen Algorithmus das Optimum für die Funktion f (x) = x2 im Intervall [0, 31] zu bestimmen. Die möglichen Lösungen können wir in diesem Fall als fünfstellige Dualzahlen 00000–11111 codieren. Zur Bewertung der Fitness ist es ausreichend, die Dualzahl in eine Dezimalzahl zu konvertieren. Beispiele sind f (00011) = 3 oder f (11110) = 30. Ein möglicher „Generationswechsel“, der ausgehend von der Population zum Zeitpunkt t, die Population zum Zeitpunkt t + 1 erzeugt, ist in Abb. 8.1 gezeigt. Anwendungsbeispiel

8.2 Beschreibung des Verfahrens

8.2 Beschreibung des Verfahrens

Eine allgemeine Formulierung des Algorithmus lautet wie folgt:

1 2 3

4

5

Algorithmus 8.1 Genetischer Algorithmus. Generiere eine Anzahl von Individuen. Für t ← 0, 1, … bis Abbruch führe aus: Reproduktion: (1) Bestimme für jedes einzelne Individuum aus POPt den Fitnesswert. (2) Verändere die Anzahl der Individuen in Abhängigkeit von ihrer relativen Fitness. Mutationsphase: Wende auf diese, durch Reproduktion modifizierte, Population die genetischen Operatoren an. Sowohl die Individuen als auch der Locus für Mutationen und Crossing-over werden probabilistisch gewählt. Gib Individuen mit höchsten Fitnesswerten aus. Bei der Ausführung eines genetischen Algorithmus wird meist mit einer Menge von randomisierten Objekten (Zeichenketten, Individuen) begonnen, die zufällige Auswahl ist jedoch nicht zwingend. In obigem Beispiel wurden für die Zwecke einer übersichtlichen Darstellung nur drei Individuen betrachtet, üblicherweise sind die Populationen wesentlich größer. Im Beispiel wurde in der Reproduktionsphase das Individuum 00011 gestrichen und 10110 dupliziert, in der Mutationsphase wird durch Mutation aus 10110 an Position 2 11110 und durch Crossing-over werden aus 10110 und 00111 die Genotypen 10111 und 00110. Die Fitnesswerte haben sich von (3, 7, 22) zum Zeitpunkt t auf (6, 23, 30) zum Zeitpunkt t + 1 erhöht. Der mittlere Fitnesswert wuchs von 10,6 auf 19,7. In der obigen Beschreibung sind viele Details ungenau spezifiziert. So kann z. B. die Population t + 1 auf unterschiedliche Weise gebildet werden. Neben der oben dargestellten Art, die sich auf eine spezielle Definition der Reproduktionsrate stützt, sind andere Techniken denkbar. In der Praxis werden auch weitere Mutationsoperatoren eingesetzt. All diese Möglichkeiten erlauben, durch geeignete Codierung und „vernünftige“ Wahl der Fitnessfunktion, den genetischen Algorithmus an das zu lösende Problem anzupassen. In vielen Fällen ist sowohl die Codierung als auch die Fitnessfunktion offensichtlich. In anderen Fällen kann diese Wahl allerdings über den Erfolg der Methode entscheiden.

Einfluss auf Population

135

136

8 Genetische Algorithmen

8.3 Der Begriff des Schemas

Die Individuen aus obigem Beispiel wurden aus didaktischen Gründen speziell gewählt und lassen keinen Schluss zu auf das dynamische Verhalten der Population und deren Zusammensetzung in realen Anwendungen. Zum Studium dieser Parameter eignen sich Schemata, die nun eingeführt werden. Sinnvollerweise beginnt die Analyse von genetischen Algorithmen mit einer Betrachtung des Lösungsraumes. Ziel ist das Aufspüren interessanter Punkte (Lösungen) im n-dimensionalen Raum {0, 1}n . In diesen Räumen wächst die Anzahl möglicher Lösungen exponentiell mit der Dimension n. Ist die Dimension hinreichend groß (n > 64), so kann bei der Leistungsfähigkeit heutiger Rechner kein Algorithmus in hinreichend kurzer Zeit sämtliche Punkte des Raumes aufsuchen und die zugehörigen Lösungen bewerten. Es kann daher auch nicht erwartet werden, dass in derart komplexen Räumen mit irgendeinem Verfahren und realistischem Aufwand stets das globale Optimum gefunden wird, sofern alle Lösungsvarianten berechnet werden müssen. Aus diesem Grund scheiden Aufzählverfahren in vielen Optimierungsverfahren aus. Ein weniger hochgestecktes Ziel, das mit einem Optimierungsverfahren erreicht werden kann, ist das Identifizieren solcher Regionen im Lösungsraum, die „gute“ Lösungen liefern. Diese Strategie wird bei der Verwendung von genetischen Algorithmen verfolgt. Wie können diese Bereiche beschrieben werden? Eine Möglichkeit ist das Abgrenzen mithilfe von Hyperebenen. Eine Hyperebene teilt einen hochdimensionalen Suchraum in zwei Teilräume. Im betrachteten Raum werden Hyperebenen durch Schemata festgelegt. Wichtige Einsichten zu den Eigenschaften genetischer Algorithmen liefert das Schematheorem. Es macht plausibel, dass mit genetischen Algorithmen die betrachteten Lösungen gefunden werden können. Wir benötigen zunächst aber die folgenden Begriffe:

Das Schematheorem

Sei Σ+ = Σ ∪ {∗} = {0, 1, ∗} ein Alphabet. Dann ist jede Zeichenkette H = ∑ a1 … a n ∈ ( + )n ein Schema. Sei Anz(H, b) die Funktion, die angibt, wie oft b ∈ Σ+ in H vorkommt. Die Funktion o(H) heißt Ordnung (order) von H, wenn o(H) = n − Anz(H, ∗). Die Funktion δ(H) heißt definierende Länge (defining length) von H, wenn δ(H) = j − i|∀a k < a i ∧ ∀a l > a j : a k , a l = ∗; min(H) = i und max(H) = j sollen die in δ(H) für i und j eingeführte Bedeutung haben. Eine Zeichenkette A = a1 …a n ∈ Σ n heißt Repräsentant von H = h1 …h n , wenn gilt: a i = h i ∀h i ∈ Σ (Beachte: nicht Σ+ ). rep(H, t) sei die Anzahl der Repräsentanten von H in einer Population POP zum Zeitpunkt t. Schemata sind Zahlenfolgen, die mithilfe der drei Symbole 0, 1 und ∗ erzeugt werden. Das Symbol ∗ wird als wildcard (beliebiges Zeichen) interpretiert.

8.4 Dynamik der Anzahl von Schemata

Beispiel Wir betrachten im Folgenden das Schema ∗∗1∗0. Die Zeichenketten 00100 und 11110 sind Repräsentanten von H, da sie an den im Schema definierten Positionen 3 und 5 mit H übereinstimmen. Die Ordnung von ∗∗1∗0 ist 2, da genau zwei Symbole aus Σ im Schema vorkommen. o(∗10∗00) = 4, o(1∗∗∗∗) = 1. Die definierende Länge δ(H) ist die Differenz der Indizes zwischen der letzten und ersten im Schema durch 0 oder 1 definierten Position. Deswegen folgt:

δ(∗1∗1∗) = 4 − 2 = 2 ,

δ(011∗11∗∗) = 6 − 1 = 5 ,

δ(1∗∗∗∗∗∗∗) = 1 − 1 = 0 .

8.4 Dynamik der Anzahl von Schemata

Unter Verwendung von Schemata kann die Zusammensetzung von Populationen zu verschiedenen Zeitpunkten studiert werden. Für die folgende Abschätzung sei |POP| = m und in der Population seien mehrere Schemata H j vertreten. Zum Zeitpunkt t existieren in der Population POPt genau rep(H, t) Repräsentanten des Schemas H. Während der Reproduktionsphase wird die Anzahl einer jeden Zeichenkette Ai entsprechend ihrer Fitness f (A i ) und der daraus resultierenden Reproduktionsrate r(A i ) verändert. Die Anzahl von Repräsentanten ist dann rep(H, t + 1). Es sei f (H) die mittlere Fitness sämtlicher Repräsentanten des Schemas H. Dann gilt zunächst: rep(H, t + 1) = rep(H, t)m ∑ Mit der mittleren Fitness f =



rep(H, t + 1) = rep(H, t)

f (H) . f (H i )

(8.2)

f (H i )∕m folgt:

f (H)

.

(8.3)

f

Dies bedeutet, dass sich das Vorkommen eines Schemas in Abhängigkeit von der mittleren Fitness seiner Repräsentanten ändert. Somit nimmt alleine aufgrund der Reproduktion die Anzahl der Repräsentanten solcher Schemata, die überdurchschnittliche Fitnesswerte aufweisen, zu; die Schema-Repräsentanten mit unterdurchschnittlichen Fitnesswerten werden seltener. Die Rate, mit der sich das Vorkommen von Schemata ändert, kann leicht abgeschätzt werden. Wird angenommen, dass die Anzahl der Repräsentanten eines Schemas um einen konstanten Wert k f pro Runde zunimmt, so folgt: rep(H, t + 1) = rep(H, t)

f +kf f

= rep(H, t)(1 + k) .

(8.4)

Gilt diese konstante Zunahme für jeden Schritt von t nach t + 1, so ergibt sich: rep(H, t + 1) = rep(H, 0)(1 + k)t .

(8.5)

137

138

8 Genetische Algorithmen

Dieses Ergebnis macht klar, dass infolge der Reproduktion die Anzahl der Repräsentanten von Schemata mit überdurchschnittlichen Fitnesswerten exponentiell wächst und die von solchen mit unterdurchschnittlichen Fitnesswerten exponentiell abnimmt. Genetische Operatoren bewirken ein Durchmustern des Suchraumes Die Reproduktion sorgt zwar dafür, dass sich Schemata mit guten Fitnesswerten durchsetzen, das Erkunden weiterer Gebiete im Suchraum wird durch die Reproduktion jedoch nicht unterstützt. Hier kommen nun die genetischen Operatoren ins Spiel. Zunächst wollen wir den Crossing-over-Operator betrachten. Durch CrossOv(A, B, i) werden die Zeichenketten (und analog Schemata) an der Stelle i aufgesplittet. Die Wahrscheinlichkeit, dass ein Schema überlebt, ist indirekt proportional zu seiner definierenden Länge δ(H). Je größer δ(H), umso wahrscheinlicher ist es, dass i innerhalb min(H) und max(H) liegt, was ein Aufteilen des Schemas in zwei Teile bewirkt. Falls wir annehmen, dass ein Crossing-over mit gleicher Wahrscheinlichkeit an allen möglichen |H| − 1 = n − 1 Positionen auftritt, so wird H mit der Wahrscheinlichkeit δ(H)∕(n − 1) zerstört und die Wahrscheinlichkeit, dass H überlebt, ist 1 − δ(H)∕(n − 1). Falls ein Crossing-over mit der Wahrscheinlichkeit pc vorkommt, kann die untere Schranke für das Überleben des Schemas H abgeschätzt werden: p s (H) ≥ 1 − p c δ(H)∕(n − 1). In Kombination mit dem Wachstum, das aus dem Prozess der Reproduktion resultiert, ergibt sich: [ ] f (H) δ(H) 1 − pc rep(H, t + 1) ≥ rep(H, t) . (8.6) n−1 f

Nun soll noch der Einfluss von Mutationen auf das Überleben von Schemata berücksichtigt werden. Es sei die Wahrscheinlichkeit für das Auftreten einer Mutation uniform gleich pm . Dann ist die Wahrscheinlichkeit für das Überleben (Nichtmutieren) eines Allels (1 − p m ). Da die Mutationsereignisse wiederum unabhängig voneinander sein sollen, ist die Wahrscheinlichkeit für das Überleben eines Schemas (1 − p m )(1 − p m ) … (1 − p m ) (insgesamt o(H)-mal). Dieser Wert (1 − p m )o(H) kann, falls p m ≪ 1, approximiert werden durch 1 − o(H) p m . Somit ergibt sich insgesamt, sofern Terme gestrichen werden, die wenig zur Abschätzung beitragen: ] [ f (H) δ(H) − o(H) p m . rep(H, t + 1) ≥ re p(H, t) (8.7) 1 − pc n−1 f Mutationen beeinflussen rep(H, t + 1) nur wenig. Insgesamt gilt, dass die Anzahl der Repräsentanten von Schemata mit überdurchschnittlichen Fitnesswerten exponentiell zunimmt. Analog ergibt sich die starke Abnahme von Schemata mit unterdurchschnittlichen Fitnesswerten. Schemata definieren Hyperebenen im Suchraum {0, 1}n [1]. Die Fitness einer jeden Zeichenkette gibt daher auch Auskunft über die mittlere Fitness der 2n

8.6 Genetisches Programmieren

Schemata, der sie angehört. Daher ist die Bewertung einer Anzahl von Individuen stets auch eine Bewertung der wesentlich größeren Anzahl von Schemata, die durch die Zeichenketten repräsentiert werden. Die starke Konvergenz, die das Schema-Theorem belegt, hat jedoch eine Kehrseite: Da ein genetischer Algorithmus nur eine begrenzte Anzahl von Individuen bearbeiten kann und es stets Rundungsfehler gibt, kann auch bei diesen Algorithmen die Konzentration der Individuen auf ein lokales Minimum nicht ausgeschlossen werden.

8.5 Codieren der Problemstellung

Neben der Auswahl einer geeigneten Fitnessfunktion wird die Wahl einer Abbildung (Codierung) der Problemstellung auf Bitstrings über den Erfolg einer Bearbeitung mit genetischen Algorithmen entscheiden. In obigem Beispiel wurde die übliche Binärcodierung gewählt. Diese Art der Zahlendarstellung hat jedoch für die Zwecke der genetischen Algorithmen einen erheblichen Nachteil: Für bestimmte Zahlenwerte müssen sich für den Übergang von i nach i + 1 sämtliche Bits ändern, z. B. von 7 = 0111 nach 8 = 1000. Falls 8 die gesuchte Lösung ist, wird es für Genotypen wie 0111 oder 0110, die bereits eine hohe Fitness aufweisen, schwer, die Lösung in wenigen Schritten zu erreichen. Zudem ist die Relevanz von Mutationen bei diesem Code von der Bitposition abhängig. Dem ersten Problem kann durch Verwendung eines alternativen Codes begegnet werden. Als geeignet für die Optimierung von Multiparameterfunktionen hat sich der GrayCode erwiesen, der in Tab. 8.1 angegeben ist. Er ist so angelegt, dass sich bei jedem Übergang von i nach i + 1 jeweils nur ein Bit ändert. Tab. 8.1 Vergleich von üblichem Binär- mit dem Graycode. Der Gray-Code ist so definiert, dass sich bei jedem Übergang von i nach i + 1 jeweils nur ein Bit ändert. Dezimalwert Binärcode

0 000

1 001

2 010

3 011

4 100

5 101

6 110

7 111

Graycode

000

001

011

010

110

111

101

100

Im Kapitel zur Vorhersage der RNA-Sekundärstruktur werden wir am Beispiel des Programms STAR genauer erkennen, mit welchen Problemen in der Anwendung genetischer Algorithmen zur Lösung bioinformatischer Fragestellungen zu rechnen ist.

8.6 Genetisches Programmieren

Bisher repräsentierte jedes Gen ai eine Eigenschaft eines Objektes und dessen Bedeutung hing von der Interpretation durch die Fitnessfunktion ab. Es spricht je-

139

140

8 Genetische Algorithmen Replikation (AND (AND X1 X2) (NOT X3)) (AND (AND X1 X2) (NOT X3))

t: t + 1:

t:

A B

Crossing-over (AND (OR X1 X2) (AND X3 X4)) (OR (AND X1 X4) (NOT X3))

t: t + 1:

Mutation (OR (NOT X1) (AND X2 X3)) (AND (NOT X2) (OR X2 X3))

t: t + 1:

Insertion (AND (OR X1 X2) X3) (AND (OR X1 X2) (NOT X3))

t + 1 A: (AND (OR X1 X2) (NOT X3)) B: (OR (AND X1 X4) (AND X3 X4))

Abb. 8.2 Beispiel für die Anwendung der Operatoren beim genetischen Programmieren. Für die Operationen Replikation, Mutation, Crossing-over und Insertion sind für die Individuen jeweils die Zusammensetzung zum Zeitpunkt t und zum Zeitpunkt t + 1 gezeigt. Veränderungen sind fett gedruckt. Beim Repli-

kationsschritt ändert sich nichts. Bei Mutationen können sich sowohl Operationen als auch Operanden ändern. Bei der Insertion werden zusätzliche Programmschritte eingefügt. Beim Crossing-over werden zwei Individuen neu kombiniert. In diesem Beispiel wurde die Programmiersprache LISP verwendet.

doch nichts gegen das Vorgehen, Gene als Operatoren zu interpretieren. Mit dieser Sichtweise können die Konzepte genetischer Algorithmen auf das maschinelle Lernen übertragen werden. Dieses Teilgebiet wird genetisches Programmieren genannt; eine Einführung bietet [3]. In dieser Anwendung werden Fragmente von Computerprogrammen kombiniert. Es ist einzusehen, dass in diesem Fall die genetischen Operatoren eine andere Funktion haben müssen; insbesondere kommt ein Einfügeoperator hinzu. Die folgenden vier Operatoren sind beim genetischen Programmieren wichtig: ∙ Replikation; das Programmfragment wird unverändert repliziert. ∙ Crossing-over; die beiden Fragmente A und B werden an geeigneter Stelle geteilt in A1, A2 und B1, B2. Anschließend werden die Codefragmente B2A1 und A2B1 gebildet. ∙ Mutation; Elemente eines Fragments werden (leicht) modifiziert. Diese Veränderungen müssen kompatibel zur Programmsyntax sein. So können z. B. Zahlen durch andere Zahlen oder mathematische Operatoren durch andere Operatoren ersetzt werden. ∙ Insertion; ein einzelnes Element eines Codefragments wird durch ein anderes Element bzw. Fragment ersetzt. Die Abb. 8.2 zeigt die Verwendung dieser Operatoren an jeweils einem Beispiel. Programmiersprachen mit reicher Syntax wie C++ oder Java sind für die genetische Programmierung weniger geeignet. Von Vorteil sind syntaktisch einfache Sprachen wie LISP. Viele LISPAusdrücke haben die Form ( . . . ). So sind (+ 3 5) oder (* 4 (+ A 2 7)) gültige LISP-Statements, die den Termen 3 + 5 bzw. 4(A + 2 + 7) entsprechen. A ist hierbei eine Variable. Derartige Ausdrücke können durch Bäume repräsentiert werden. Ein Beispiel zeigt die Abb. 8.3. Es kann vorkommen, dass nach Anwendung genetischer Operatoren grammatikalisch falsche Syntaktisch einfache Sprachen sind gut geeignet

Literatur

Generation t

AND

OR

AND

OR

X1

X1

AND

X2

X2

Generation t +1

X2

OR

X2

X3

OR

X2

AND

X5

OR

AND

OR

X2

AND

X3

AND

X1

OR

X5

X1

AND

X2

X2

X3

OR

X2

X3

X2

Abb. 8.3 Beispiel für das Ausführen eines Crossing-over-Schrittes. Die beiden LISP-Programme sind in Form von Bäumen dargestellt. Die Bäume werden zum Zeitpunkt t an den durch Pfeile markierten Positionen geschnitten und anschließend neu kombiniert.

Programme entstehen. Deswegen werden Wrapper benutzt, mit deren Hilfe die Syntax der Programme überwacht wird und die gegebenenfalls unkorrekte Programme eliminieren. Nachteile dieses Ansatzes Bisher gelang es nicht, genetisches Programmieren auf eine solide theoretische Basis zu stellen. Allerdings fallen weiterhin die Kosten für Rechnerhardware und es ist zu erwarten, dass z. B. Klassifikationsprobleme in Zukunft eher durch Rechnung als durch sorgfältige Analyse gelöst werden. Folgt man einer solchen Strategie, so sind evolutive Ansätze wie genetisches Programmieren vielversprechend. Eine Übersicht zu Anwendungen der genetischen Programmierung in der Medizin findet sich in [12].

Literatur 1 Hanrahan, G. (2011) Swarm intelligence

3 Goldberg, D.E. (1989) Genetic Algo-

metaheuristics for enhanced data analysis and optimization. Analyst, 136, 3587–3594. 2 Holland, J.H. (1962) Outline for a logical theory of adaptive systems. J. Assoc. Comput. Mach., 9, 297–314.

rithms in Search, Optimization and Machine Learning, Addison-Wesley, Boston. 4 Forrest, S. (1993) Genetic algorithms: principles of natural selection applied to computation. Science, 261, 872–878.

141

142

8 Genetische Algorithmen 5 Szustakowski, J.D. und Weng, Z. (2000)

6

7

8

9

Protein structure alignment using a genetic algorithm. Proteins, 38, 428–440. Pedersen, J.T. und Moult, J. (1997) Ab initio protein folding simulations with genetic algorithms: simulations on the complete sequence of small proteins. Proteins, 1(Suppl.), 179–184. Kernytsky, A. und Rost, B. (2008) Using genetic algorithms to select most predictive protein features. Proteins, 75(1), 75–88. Delport, W., Poon, A.F., Frost, S.D. und Kosakovsky Pond, S.L. (2010) Datamonkey 2010: a suite of phylogenetic analysis tools for evolutionary biology. Bioinformatics, 26, 2455–2457. Saeys, Y., Inza, I. und Larranaga, P. (2007) A review of feature selection

techniques in bioinformatics. Bioinformatics, 23, 2507–2517. 10 Thyme, S.B., Jarjour, J., Takeuchi, R., Havranek, J.J., Ashworth, J., Scharenberg, A.M., Stoddard, B.L. und Baker, D. (2009) Exploitation of binding energy for catalysis and design. Nature, 461, 1300–1304. 11 Kirkpatrick, S., Gelatt, C.D., Jr. und Vecchi, M.P. (1983) Optimization by simulated annealing. Science, 220, 671– 680. 12 Worzel, W.P., Yu, J., Almal, A.A. und Chinnaiyan, A.M. (2009) Applications of genetic programming in cancer research. Int. J. Biochem. Cell Biol., 41, 405–413.

Teil III Algorithmen und Modelle der Bioinformatik Der nun folgende ist der umfangreichste Teil dieses Buches. Darin werden Algorithmen und Modelle vorgestellt, die in der Bioinformatik von besonderer Bedeutung sind. Die Auswahl kann nicht erschöpfend sein; sie beschränkt sich auf solche, die für die Praxis und das Verständnis häufig genutzter Werkzeuge relevant sind. Von einfachen Verfahren hin zu komplexen Klassifikatoren

Die Reihenfolge der Darstellung ist so gewählt, dass am Beginn einfache Algorithmen stehen und sich die Komplexität der Ansätze steigert. Ausführlich werden Algorithmen auf Sequenzen vorgestellt, wie Alignmentverfahren und HiddenMarkov-Modelle, weil diese für eine Fülle von Aufgaben verwendet werden. An einigen Stellen ist die Darstellung etwas unpräzise. Dies liegt daran, dass es manchmal schwierig ist, den Veröffentlichungen, die häufig aufeinander aufbauen, eine exakte Beschreibung der Algorithmen zu entnehmen. Hier soll jedoch quasi tröstend angemerkt werden, dass es um die Darstellung der Prinzipien geht; die zentralen Ideen werden in jedem Fall klar. Wichtig sind generelle Lösungsstrategien

Die Bioinformatik ist eine sich weiterhin rasant entwickelnde Wissenschaft. Algorithmen und deren Umsetzung in Werkzeuge (Tools) sind ständigen Änderungen unterworfen, neue Konzepte und Ideen werden geboren, rasch implementiert und sind sofort per Internet verfügbar. Das ist gut so, denn diese Tatsache belegt, dass die Werkzeuge laufend neuesten Erkenntnissen angepasst werden. Bei dem vorgelegten Tempo ist es allerdings schier unmöglich, den aktuellen Status von Algorithmen und Tools zu beschreiben. Auch hier gilt, dass dies nicht die Intention dieses Textes ist. Es sollen generelle Lösungsstrategien dargestellt werden und diese haben länger Bestand. Zudem fällt es mit dem hier vermittelten Basiswissen leicht, sich in andere, im Text nicht behandelte Teilgebiete der Bioinformatik einzuarbeiten. Erfolgreiche Verfahren erfordern geeignete Modellierung

In allen Anwendungsinformatiken entscheidet die geeignete Abbildung der Objekte, die aus der Anwendungsdomäne stammen, über Erfolg bzw. Misserfolg ei-

144

nes Verfahrens. Die uns hier hauptsächlich interessierenden biologischen Objekte sind drei Klassen von Makromolekülen, nämlich DNA, RNA und Proteine. Deren wichtigsten Eigenschaften haben wir in den ersten Kapiteln bereits kennengelernt. Weshalb genügen einfache Modelle wie Sequenzen manchmal nicht mehr, diese Moleküle präzise zu beschreiben? Eine wichtige Lösungsstrategie ist in der Bioinformatik der Vergleich uncharakterisierter Objekte mit solchen bekannter Funktion. Auf diese Weise kann Wissen z. B. zur Funktion von Proteinen übertragen werden, sofern die Ähnlichkeit gewisse Minimalanforderungen erfüllt. Wie wir sehen werden, hat speziell bei der bioinformatischen Analyse von Proteinsequenzen die Verfeinerung der Modelle und Vergleichsverfahren zu einer deutlichen Verbesserung der Vorhersagequalität und Empfindlichkeit beigetragen. In den folgenden Kapiteln werden die wichtigsten Meilensteine bioinformatischer Algorithmenentwicklung vorgestellt. Diese modellieren einerseits die Mechanismen der Sequenzentstehung schrittweise immer präziser, andererseits werden die im Laufe der letzten Jahre größer gewordenen Sequenzbestände in die Modelle integriert. Die folgende Darstellung der Algorithmen reflektiert somit auch die chronologische Entwicklung der Bioinformatik. In den frühen Jahren genügten relativ einfache Verfahren, um Unterschiede und Gemeinsamkeiten der wenigen, damals bekannten Sequenzen herauszuarbeiten. Mittlerweile sind hochsensitive Verfahren erforderlich, um die feinen Unterschiede, die auf schwachen und überlagerten Signalen beruhen, zu erkennen. Für diese Aufgaben kommen die jüngsten Entwicklungen des maschinellen Lernens gelegen; diese Methoden werden in den abschließenden Kapiteln anhand bioinformatischer Probleme erläutert.

145

9 Paarweiser Sequenzvergleich Die Bewertung der Ähnlichkeit von Objekten hat in der Biologie eine lange Tradition. So stützt sich auch Darwins Theorie von der Entwicklung der Arten auf Ähnlichkeitsbetrachtungen, wie auf den Vergleich morphologischer Eigenschaften der Galapagos-Finken. Der Vergleich von Sequenzen folgt dem gleichen Prinzip: Es werden Ähnlichkeiten und Unterschiede bewertet mit dem Ziel, strukturelle, funktionelle oder evolutionäre Beziehungen abzuleiten. Weshalb ist dieser Ansatz so erfolgreich? Es gilt, wie Darwin gezeigt hat, bei der Entwicklung der Arten das Prinzip „survival of the fittest“, weil in der Evolution erfolgreiche Konzepte häufig wiederverwendet werden. Üblicherweise ist jedoch – je nach Verwandtschaftsgrad – mit schwächeren oder stärkeren Variationen des Leitmotivs zu rechnen. Diese evolutionäre Strategie sorgt dafür, dass sich der Genpool ständig den wandelnden Ansprüchen anpasst. Sequenzen verändern sich in Länge und Zusammensetzung Aufgrund spezieller molekularbiologischer Mechanismen werden Teile der DNA mit einer gewissen Wahrscheinlichkeit dupliziert. Deswegen kann ein Genom z. B. eine zweite Kopie eines Gens enthalten, woraus sich möglicherweise ein Protein mit neuer Funktion entwickelt. Dies ist möglich, da Mutationen, Insertionen und Deletionen die Sequenzen verändern, sofern diese Effekte die Fitness der Art nicht erniedrigen. Generell ist damit zu rechnen, dass Sequenzen, die von einem gemeinsamen Vorfahren abstammen, keine 1 : 1-Kopie der ursprünglichen Sequenz sind, sondern mit unterschiedlichen Mutationsraten abgewandelt werden. So werden beispielsweise die Aminosäuresequenzen des Enzyms TrpC, das wir aus Kapitel 1 kennen, variieren, wenn wir Sequenzen aus verschiedenen bakteriellen Arten miteinander vergleichen. Generell gilt, dass Sequenzen homologer Proteine in Abhängigkeit von ihrem phylogenetischen Abstand mehr oder weniger divergieren. Daher müssen Algorithmen für den Sequenzvergleich so ausgelegt werden, dass sie Ähnlichkeiten geeignet bewerten. Diese Aufgabe ist wesentlich schwieriger als das Identifizieren identischer Teilzeichenketten, was bereits mit Dotplots möglich ist. Weshalb spielt der Sequenzvergleich eine derart wichtige Rolle in der Bioinformatik? Aus dem Sequenzvergleich abgeleitete Hypothesen sind deswegen so aus-

Bioinformatik, 3., vollständig überarbeitete und erweiterte Auflage. Rainer Merkl. ©2015 WILEY-VCH Verlag GmbH & Co. KGaA. Published 2015 by WILEY-VCH Verlag GmbH & Co. KGaA.

9 Paarweiser Sequenzvergleich

Anteil identischer Residuen [%]

146

100

100

80

80 Bereich struktureller Homologie

60

60

40

40

20

20

0 0

20

40

60

80

100

0 120

Proteinlänge [Residuen]

Abb. 9.1 Schwellenwert für strukturelle Homologie in Abhängigkeit von der Sequenzlänge. Der Schwellenwert ist als Anteil identischer Residuen im paarweisen Alignment

angegeben. Ab einer Sequenzlänge von 80 Residuen kann bei mehr als 30 % Sequenzidentität auf homologe Proteinraumstrukturen geschlossen werden. Schematisch, nach [1].

sagekräftig, weil die Sequenz die 3D-Struktur eines Proteins determiniert. Deswegen stützt sich der Sequenzvergleich auf das folgende zentrale Paradigma: In der Regel impliziert bei Proteinen hohe Sequenzähnlichkeit auch ähnliche Funktion und/oder Struktur. Es drängt sich sofort die Frage nach dem Schwellenwert auf, ab dem diese Aussage mit hoher Zuverlässigkeit gilt. Aus dem Vergleich von Proteinraumstrukturen und Sequenzen leiteten Sander und Schneider einen sequenzlängenabhängigen Schwellenwert her, der angibt, ab welchem Grad von Sequenzidentität mit hoher statistischer Sicherheit auf übereinstimmende Raumstrukturen geschlossen werden kann [1]. Für Sequenzen ab 80 Residuen liegt die Schwelle bei circa 30 % Sequenzidentität. In Abb. 9.1 ist diese Abhängigkeit dargestellt. Dieser Befund macht plausibel, weshalb die Analyse von Sequenzähnlichkeiten in der Molekularbiologie derartig wichtig ist: Der Sequenzvergleich erlaubt bei hinreichender Ähnlichkeit eine Vorhersage der Funktion oder wenigstens der Struktur des Proteins. Der Umkehrschluss trifft übrigens nicht zu: Ähnliche Funktion oder Struktur zweier Proteine setzt nicht notwendigerweise eine Ähnlichkeit auf Sequenzniveau voraus. Aufgrund konvergenter Evolution gibt es beispielsweise eine große Anzahl strukturell unterschiedlicher Enzyme mit übereinstimmender Funktion [2]. Bei der Zuweisung einer spezifischen Funktion muss insbesondere bei Enzymen mit großer Sorgfalt vorgegangen werden. In Kapitel 1 haben wir am Beispiel des Enzyms TrpC erkannt, dass für die katalytische Funktion des Enzyms nur wenige Residuen wichtig sind. Fehlt einer dieser Reste, ist das Enzym möglicherweise nicht mehr aktiv. Auch an der Substratbindung sind meist nur wenige Residuen beteiligt. Mutationen dieser Reste können dazu führen, dass beispielsweise größere oder kleinere Substrate gebunden werden, sodass sich die Spezifität

9.1 Dotplots

des Enzyms ändern kann. Diese Beispiele führen vor Augen, dass dem Sequenzvergleich eine genaue Analyse wichtiger Residuen folgen muss. Eine kleine Anzahl von Mutationen hat in der Regel keinen drastischen Effekt auf die Struktur. Dieser Umstand, dass wenige Mutationen die Funktion aber nicht die Struktur ändern, ist der Grund für die Gültigkeit des oben eingeführten Paradigmas. Weshalb werden häufig Sequenzen und nicht Proteinstrukturen verglichen? Es ist wesentlich einfacher, Sequenzen zu bestimmen. Das bisher erreichte Leistungsniveau der Sequenziertechnologie erlaubt das Bestimmen und Annotieren eines kompletten mikrobiellen Genoms mit mehreren Tausend Genen innerhalb weniger Wochen. Mindestens dieselbe Zeit muss investiert werden, um eine Proteinstruktur aufzuklären.

9.1 Dotplots

In diesem Abschnitt beschäftigen wir uns mit einem sehr einfachen Verfahren zum Vergleich zweier Sequenzen. Dieser Ansatz ist beispielsweise gut dazu geeignet, gemeinsame Domänen zweier Proteine zu identifizieren. Uns dient es als einführendes Beispiel, um zweidimensionale Arrays und die O-Notation zum Abschätzen der Effizienz von Algorithmen einzuführen. Gleichzeitig soll es unseren Blick schärfen für die Muster, die im paarweisen Sequenzvergleich relevant sind. 9.1.1 Definition

Der Dotplot kann leicht mithilfe einer Definition eingeführt werden, aus der auf einfache Weise auch gleich die Vorschrift für seine Berechnung abgeleitet werden kann. Seien A = a1 …a n und B = b 1 …b m Zeichenketten der Längen n bzw. m. Sei M eine n × m Matrix. Dann ist M ein einfacher Dotplot, wenn ∀i, j|1 ≤ i ≤ n, 1 ≤ j ≤ m gilt: M[i, j] = 1

für

ai = b j

und

M[i, j] = 0

in allen anderen Fällen. (9.1)

Die Definition setzt als Eingabe zwei Zeichenketten (Sequenzen A mit Länge n und B mit Länge m) voraus, die aus Elementen eines Alphabets Σ bestehen. Hier sind es in der Regel DNA- oder Proteinsequenzen. Aus den Größen n und m ergibt sich sogleich die Größe der Matrix M, die entsprechend der Bedingung (9.1) mit den Zahlenwerten 0 bzw. 1 gefüllt wird. In die Zelle M[i, j] wird dann eine Eins eingetragen, wenn die Symbole ai und bj identisch sind, ansonsten eine Null. Die Definition fordert diesen Eintrag für alle gültigen Indizes i, j, die sich aus den Längen der Sequenzen ergeben und damit ist gesichert, dass alle Zellen

147

148

9 Paarweiser Sequenzvergleich

besetzt sind. Die Anwendung dieser einfachen Rechenvorschrift wollen wir gleich an einem Beispiel üben, das deutlich macht, für welche Art von Fragestellungen Dotplots verwendet werden können. 9.1.2 Beispiel

Wir stellen uns die Aufgabe, den längsten gemeinsamen Teilstring der Zeichenketten A = CDCDCCDCD und B = CDDCCCCDCDCCCD zu finden. Hierfür soll ein Dotplot verwendet werden. Wir generieren eine Matrix der Größe 9 × 14 und füllen die Zellen gemäß der Vorschrift (Gl. (9.1)). So enthält die Zelle M[2, 3] eine Eins, weil die Symbole a2 und b3 beide gleich D sind. M[7, 4] ist null, da a7 und b4 unterschiedlich sind. Zur Identifizierung der längsten gemeinsamen Teilzeichenkette betrachten wir nun die Matrixdiagonalen und suchen die längste, nicht durch Nullen unterbrochene Folge von Einsen. Deren Lage und Länge liefert das gewünschte Ergebnis. Dies wird in Abb. 9.2 deutlich; es ist A[1, 6] = CDCDCC = B[7, 12]. Ein Dotplot ist eine sehr einfache Methode, gemeinsame Teilzeichenketten in Sequenzpaaren zu identifizieren. Diese Methode kann verbessert werden, indem Bedingung (Gl. (9.1)) verfeinert wird: Anstelle des Überprüfens auf Identität (Werte 1 oder 0) kann z. B. auf empfindlichere Weise die Ähnlichkeit zwischen den Symbolen in Form von Zahlenwerten aus dem Wertebereich [0, 1] dargestellt werden. Hierzu kann man sich eines Bewertungsschemas (Scores) bedienen, das in adäquater Weise Ähnlichkeiten und Unterschiede der durch die Symbole modellierten Objekte wiedergibt. Für den Vergleich von Proteinsequenzen können derartige Scores aus den physikalisch-chemischen Eigenschaften der Aminosäu-

Abb. 9.2 Bestimmen der längsten gemeinsamen Teilzeichenkette zweier Sequenzen A und B unter Verwendung eines Dotplots. In die Zellen M[ i, j] ist eine Eins eingetragen, wenn a i = b j . Nullen wurden weggelassen.

Beispiel: Wegen a2 = b3 = D ist M[2, 3] = 1. Der längste gemeinsame Teilstring von A und B ist mit einer Linie markiert. Diese Teilzeichenkette ist CDCDCC, beginnt in A an Position 1 und in B an Position 7.

9.1 Dotplots

ren abgeleitet werden. Solche Scoring-Schemata spielen in der Bioinformatik eine wichtige Rolle; wir werden sie später genauer untersuchen. 9.1.3 Implementierung

Es ist sehr einfach, aus der oben eingeführten Definition einen Algorithmus zur Berechnung eines Dotplots abzuleiten. Dieser soll dazu dienen, ein Verfahren zur Bewertung der Laufzeiteffizienz einzuführen. Uns interessiert hierbei nur eine grobe Abschätzung für die Abhängigkeit der Rechenzeit bzw. des Speicherbedarfs von der Mächtigkeit der Eingabe. Der in unserem Fall relevante Parameter ist dabei stets die Länge n der Eingabesequenz. Notieren wir zunächst den Algorithmus selbst:

1

2 3 4 5 6 7 8

Algorithmus 9.1 Dotplot. Eingabe: A = a1 … a n und B = b 1 … b m Initialisiere M[n, m] Für i = 1 bis n Für j = 1 bis m Falls a i = = b j M[i, j] ← 1 Sonst M[i, j] ← 0 Gib M aus

Kosten

1 1 1 1

2

2m

2 nm

1

Der Algorithmus 9.1 besteht aus zwei ineinander geschachtelten Schleifen, wobei die Indizes i und j jeden Wert zwischen 1 und n bzw. zwischen 1 und m annehmen. In der inneren Schleife (Zeilen 3–7) werden jeweils die durch i bzw. j indizierten Symbole ai und bj , die aus A bzw. B stammen, miteinander verglichen. Diesen Vergleich leistet die Falls-Anweisung in Zeile 4. Wenn die Werte von ai und bj gleich sind, wird in die Zelle M[i, j] eine Eins eingetragen (Zeile 5), ansonsten eine Null (Zeile 7). Als Nächstes wollen wir überlegen, wie aufwendig das Abarbeiten dieses Algorithmus in Abhängigkeit von der Sequenzlänge ist. Erläuterung des Algorithmus

9.1.4 Abschätzen der Laufzeit

In der Informatik interessiert häufig nicht der exakte Wert einer Funktion, oft genügt eine Approximation. Zur Abschätzung bestimmt man die Ordnung O (im Sinne von Größenordnung, gesprochen groß O) einer Funktion. Angewandt auf Algorithmen lässt sich auf diese Weise ein wichtiges Kriterium zur Bewertung von Laufzeiteffizienz und Speicherplatzbedarf gewinnen. Die Ordnung kann folgendermaßen definiert werden:

149

150

9 Paarweiser Sequenzvergleich

Seien f und g Funktionen. Dann hat f die Ordnung von g, wenn es zwei Konstanten c und n0 aus ℕ gibt, sodass für alle n ∈ ℕ, n ≥ n0 gilt: | f (n)| ≤ c|g(n)| .

(9.2)

Am einfachsten wird dieses Konzept an Beispielen klar. Für die konstante Funktion f (n) = k (k reelle Konstante) gilt: f (n) ist von O(1). Sei nun f (n) ein Polynom vom Grade m: f (n) = c m n m + c m−1 n m−1 + ⋯ + c1 n + c0 .

(9.3)

Dann ist f (n) von O(n m ). Es ergibt sich hier die folgende Regel: Für die Berechnung der Ordnung werden sämtliche Faktoren und alle Terme mit Exponenten kleiner m gestrichen. Laufzeit des Dotplot-Algorithmus Zur Berechnung der Laufzeiteffizienz von Algorithmen nehmen wir an, dass Zuweisungen, Vergleichs- und andere mathematische Operationen einen Aufwand erfordern, der mit dem Wert eins abgeschätzt werden kann. Diese Kosten sind beim Algorithmus 9.1 bereits angegeben. Der Gesamtaufwand ergibt sich mit folgender Überschlagsrechnung: Das Abarbeiten der Falls-Anweisung erfordert den Aufwand zwei (jeweils ein Vergleich und eine Zuweisung). Da die Falls-Anweisung in der inneren Schleife m-mal ausgeführt wird und diese, angestoßen von der äußeren Schleife, wiederum n-mal aufgerufen wird, entsteht insgesamt ein Aufwand von 2nm. Nun werden nach Vorschrift alle Faktoren auf den Wert eins reduziert, eventuell vorkommende additive Terme gestrichen und nur die höchsten Potenzen in n und m berücksichtigt. Damit erhalten wir zunächst für unseren Algorithmus die Ordnung O(nm). Nehmen wir jetzt noch an, dass n > m, was wir durch geeignete Reihenfolge bei der Übergabe der Sequenzen stets erreichen können, so folgt hier ein Aufwand von O(n2 ). Dies bedeutet, dass die Rechenzeit mit dem Quadrat der Sequenzlänge zunimmt, und heißt konkret, dass sich bei einer Ausdehnung der Eingabesequenz auf doppelte Länge die Laufzeit grob vervierfacht. Algorithmen von dieser Ordnung sind für den einmaligen Vergleich zweier Sequenzen hinreichend schnell, sie werden jedoch aus Effizienzgründen nicht zum Vergleich einer Sequenz mit allen Einträgen großer Sequenzdatenbanken benutzt. Hierfür wurden effizientere, d. h. besonders schnelle, Algorithmen entwickelt, die wir am Beispiel von FASTA und BLAST kennenlernen werden. 9.1.5 Anwendungen

Dotplots werden in der Praxis nur für Visualisierungsaufgaben verwendet und selbst in dieser Anwendung in einer komplexeren Implementation: Die obige Vorschrift zum Füllen der Matrix ist zu grob. Allerdings liegen die Änderungen, die eingeführt werden müssen, um die Empfindlichkeit zu steigern, auf der Hand.

9.1 Dotplots

Zum einen ist es sinnvoll, anstelle der zwei Werte 0 und 1 als Wertebereich das komplette reelle Intervall [0, 1] zu nutzen, um Unterschiede bzw. Gemeinsamkeiten der Symbole präziser zu charakterisieren; zum anderen kann für die Bewertung der Position i, j neben dem Zelleninhalt M[i, j] dessen Umgebung berücksichtigt werden, sodass beispielsweise der Mittelwert aneinandergrenzender Zellen ausgegeben wird. In aktuellen Implementationen von Dotplots sind solche Verfeinerungen einbezogen. Eine spezielle Variante von BLAST wurde für den Vergleich zweier Eingabesequenzen entwickelt und präsentiert das Ergebnis als Dotplot. Ein weitere, eigenständige Variante für den paarweisen Vergleich ist das Programm Dotter [3]. Ein Alignment ist das Ergebnis eines Verfahrens zum paarweisen Sequenzvergleich. Es zielt darauf ab, Sequenzelemente, die in beiden Sequenzen vorkommen, zu identifizieren und deren Position zu bestimmen. Bei der Darstellung von Alignments in Matrixform machen sich Teilsequenzen mit hoher Sequenzähnlichkeit als diagonal verlaufende Linien bemerkbar. Beim Vergleich von Proteinsequenzen werden auf diese Weise Domänen erkennbar. Grundlage für das Quantifizieren der Sequenzähnlichkeit sind Scores, die sich aus dem Vergleich von Aminosäuren ableiten. Im Programm Dotter werden Scores für kurze Teilstrings berechnet und als Punkte in eine Matrix eingetragen. Der Score selbst wird als Grauwert codiert: Je dunkler ein Punkt, desto höher der Score. Längere Teilsequenzen mit hohem Score ergeben diagonal verlaufende Linien. Das mehrfache Vorkommen einer Domäne macht sich durch unter- oder nebeneinanderliegende Striche bemerkbar. Aus Abb. 9.3 lässt sich die Anordnung

Berechnung eines Alignments

Abb. 9.3 Vergleich der Domänenstruktur von MAGI-1A (horizontal aufgetragen) mit der von SAP97. In beiden Proteinen kommen die Domänen PDZ und GuKc vor, die Anzahl und Reihenfolge der Domänen ist jedoch unter-

schiedlich. Der Plot wurde unter Verwendung des Programms Dotter [3] erzeugt. Die erste PDZ-Domäne in MAGI-1A ist weniger stark konserviert als die anderen, deswegen ist die Diagonale weniger stark ausgeprägt.

151

9 Paarweiser Sequenzvergleich Inversion Insertion

Genom1 Genom 2

152

(a)

(b)

Abb. 9.4 Vergleich zweier Genome unter Verwendung eines Dotplots. In (a) stimmen die beiden Genome perfekt überein, daher verläuft der Plot auf der Hauptdiagonale. In (b) ist der Einfluss einer Transversion auf den Graphen dargestellt, die Reihenfolge zweier Genomabschnitte hat sich geändert. In (c) ist die

(c) Wirkung einer Inversion (Richtungsumkehr) und einer Insertion auf den Dotplot illustriert. Bei Insertionsvorgängen wird ein größeres Stück DNA in ein Genom (hier Genom 1) aufgenommen. Die gezeigten Effekte kommen in prokaryontischen Genomen häufiger vor.

der in MAGI-1A und SAP97 gemeinsam vorkommenden Domänen ableiten. Diese Proteine kennen wir aus den einführenden Kapiteln. Vergleich von Genomen Die Anwendung von Dotplots ist nicht auf den Vergleich von Proteinen beschränkt. Mit einem Dotplot kann auf einfache Weise auch die Struktur zweier Genome verglichen werden. In diesem Fall sind die Indizes i und j die laufenden Nummern der Gene in den zu vergleichenden Genomen. In einem vorbereitenden Schritt werden „all against all“ sämtliche Gene mit einem der Algorithmen, die wir später studieren werden, paarweise verglichen. Anschließend wird, sofern Geni des Genoms G1 und Gen j aus Genom G2 hinreichende Ähnlichkeit aufweisen, die Zelle M[i, j] mit einer Eins gefüllt. Bei einer perfekten Übereinstimmung der Genabfolge erhält man eine Diagonale, Unterschiede im Arrangement machen sich durch Verwerfungen bemerkbar; vergleiche Abb. 9.4. Solche Studien sind vor allem für den Vergleich nahe verwandter Prokaryonten interessant. Auf diese Weise können Veränderungen des Genominhalts identifiziert werden. Die Abb. 9.5 zeigt den Vergleich zweier Stämme des Bakteriums Escherichia coli. In diesem Fall wurde das Genom eines pathogenen und eines nicht pathogenen Stamms verglichen. So können leicht solche Gene identifiziert werden, die im pathogenen Stamm zusätzlich zur Ausstattung des nicht pathogenen Stamms vorkommen. Größere Bereiche, die nur im pathogenen Stamm vorkommen, werden Pathogenitätsinseln genannt. Diese codieren oft Gene für Toxine oder solche Proteine, die für das Eindringen oder Anhaften von Mikroorganismen wichtig sind [4]. 9.1.6 Einschränkungen und Ausblick

Ein Dotplot ist eine einfache Methode, um Sequenzen paarweise zu vergleichen. In der vorgestellten, einfachen Implementation fällt jedoch kein Zahlenwert

9.1 Dotplots

Abb. 9.5 Vergleich der Genome von Escherichia coli K-12 und Escherichia coli O157:H7. In den Dotplot ist an Position M[ i, j] ein Punkt eingetragen, wenn der Vergleich der Gene Geni und Gen j mithilfe von BLAST einen EWert < 10−20 ergab. Das Genom des pathogenen Stammes 0157:H5 ist deutlich größer als

das des nicht pathogenen Stammes K-12. Die zusätzlichen Gene liegen in mehreren Genominseln, die sich durch Lücken im Alignment bemerkbar machen; zusätzlich hat eine größere Inversion stattgefunden. Das Programm BLAST wird in einem eigenen Kapitel vorgestellt.

(Score) ab, mit dem die Übereinstimmung oder Ähnlichkeit der beiden Sequenzen quantifiziert werden könnte. Mit etwas Überlegung wäre sicherlich aus der Länge und der Komposition gemeinsamer Teilzeichenketten, die identisch oder sich sehr ähnlich sein können, ein Maß für die Ähnlichkeit oder die paarweise Distanz abzuleiten. Im Folgenden werden wir uns genauer mit diesen Fragen befassen. Es wird ein allgemeines Verfahren vorgestellt, das auf einem präzise definierten Abstandbegriff beruht. Hierfür sind wesentlich aufwendigere Methoden, die auf dem Begriff der Distanz (bzw. Ähnlichkeit) und den Konzepten der dynamischen Programmierung basieren, entwickelt worden. Diese Algorithmen arbeiten ebenfalls auf einer Matrix als Datenstruktur. Aufgrund der Beobachtungen bei den Dotplots ist zu erwarten, dass identische oder sich ähnelnde Teilzeichenketten wiederum auf Diagonalen der Matrix liegen. Mit diesen Verfahren wird ein Score-Wert errechnet und gleichzeitig auch ein Alignment, welches angibt, wie auf optimale Weise die beiden Zeichenketten in ihrer Lage zueinander ausgerich-

153

154

9 Paarweiser Sequenzvergleich

tet werden können. Diese Rechenvorschriften sind im Besonderen auch in der Lage, das Einführen von Lücken zu bewerten und bilden daher ein wesentlich realistischeres Modell biologischer Sequenzen als Dotplots. Besteht der Bedarf, gemeinsame Teilzeichenketten zweier Strings (Texte) zu identifizieren, wäre der Dotplot-Ansatz der Abb. 9.2 nicht die erste Wahl. Für diese Fragestellung sind wesentlich effizientere Algorithmen entwickelt worden, die das Problem in sublinearer Zeit lösen. Dazu gehört der Boyer-MooreAlgorithmus, der in [5] ausführlich dargestellt ist.

9.2 Entwickeln eines optimalen Alignmentverfahrens

Obige Ausführungen machen plausibel, dass Dotplots erhöhten Ansprüchen nicht genügen. Wir wollen daher die Anforderungen nochmals genauer untersuchen: Aufgrund der Eigenschaften des biologischen Apparates können in den zu vergleichenden Sequenzen Insertionen und Deletionen von Bausteinen (Nukleotide, Aminosäuren) sowie Mutationen vorkommen. Letztere sind auf den Ersatz eines Bausteins durch einen anderen zurückzuführen. Daher müssen die Algorithmen zum Vergleich von biologischen Sequenzen in der Lage sein, Lücken oder Insertionen unterschiedlicher Länge dem biologischen Hintergrund entsprechend zu modellieren. Gleichzeitig müssen die physikalisch-chemischen Eigenschaften der Bausteine adäquat bewertet werden. Sequenzvergleichsalgorithmen müssen, um von den Anwendern akzeptiert zu werden, einer weiteren Anforderung genügen: Sie müssen effizient sein, d. h., in hinreichend kurzer Zeit eine Eingabesequenz (Query) mit sämtlichen Sequenzen einer Datenbank vergleichen können. Daher spielt bei dieser Anwendung die Laufzeiteffizienz der Algorithmen eine große Rolle. Aus diesem Grund werden Heuristiken verwendet, die zwar nicht ganz die Empfindlichkeit der optimalen Algorithmen erreichen, aber in wesentlich kürzerer Zeit eine Sequenz mit sämtlichen Objekten einer Datenbank abgleichen. Wie wir im Kapitel zu Datenbanken gesehen haben, wächst deren Inhalt rasant, insbesondere aufgrund der laufenden Hochdurchsatzprojekte. Die zwei, in diesem Abschnitt vorgestellten Algorithmen gehören zu den klassischen Methoden der Bioinformatik. Die Bezeichnungen Needleman-Wunschbzw. Smith-Waterman-Algorithmus verweisen auf die Namen der Autoren, die zwei unterschiedliche Verfahren des paarweisen Sequenzvergleichs eingeführt haben. Diese berechnen, wie mithilfe eines mathematischen Beweises gezeigt werden kann, ein optimales globales bzw. lokales Alignment zweier Sequenzen. Diese Optimalität muss mit einer relativ hohen Zeitkomplexität von O(n2 ) erkauft werden. Daher werden diese Algorithmen nicht für das Durchmustern großer Datenbanken verwendet. Ist man jedoch an einem präzisen Alignment Größe der Sequenzdatenbanken erzwingt effiziente Algorithmen

9.2 Entwickeln eines optimalen Alignmentverfahrens

der gefundenen Treffer interessiert, so schaltet man den Heuristiken einen der genannten Algorithmen nach. Weitere Aspekte zur Bewertung von Algorithmen Es wäre falsch, sich bei der Bewertung eines Alignmentverfahrens alleine auf den Algorithmus zu konzentrieren. Dieser besteht nur aus einer Rechenvorschrift auf Symbolen. Ebenso wichtig ist die kritische Evaluation der folgenden Parameter und Aspekte:

Das Scoring-System Die Algorithmen selbst arbeiten korrekt und unabhängig von der Anwendungsdomäne rein mechanistisch auf Zeichenketten. Diese können Modelle für DNA- oder Proteinsequenzen, Melodien, Umrisse aus technischen Zeichnungen oder sonstige Objekte sein, die sich in Form einer Sequenz modellieren lassen. Der Algorithmus selbst „interpretiert“ die Symbole nicht. Alleine durch die Vorgabe von Scores, die ein Maß für die Ähnlichkeit zweier Symbole sind, sowie durch das Festlegen der Kosten für das Einführen von Lücken in die Sequenzen wird Information aus der Anwendungsdomäne – im hier betrachteten Fall den DNA- oder Proteinsequenzen – übernommen. Dieses Scoring-System muss eine hinreichend genaue Modellierung der biologischen Phänomene sicherstellen. Statistische Bewertung der Ergebnisse Alle Sequenzvergleichsprogramme liefern als „Antwort“ auf eine Eingabesequenz eine nach Ähnlichkeit zur Query angelegte Sortierung der verwendeten Sequenzdatenbank. Die bedeutendste Entscheidung bei der Bewertung dieser Liste betrifft die Frage, welches Maß von Ähnlichkeit (von Übereinstimmung) als statistisch auffällig angesehen werden muss. Ein wichtiger Parameter bei dieser Entscheidung ist die Größe der ausgewerteten Datenbank. Es ist leicht einzusehen, dass mit wachsender Anzahl von Vergleichssequenzen die Wahrscheinlichkeit zunimmt, rein zufällig auf eine Sequenz mit einem gewissen Grad an Übereinstimmung zu treffen. Daher sind in allen relevanten Suchverfahren statistische Tests implementiert, um die Signifikanz der Treffer in Abhängigkeit von deren Länge und zusätzlich der Datenbankgröße zu gewichten. Es hat sich mittlerweile durchgesetzt, die Qualität von Alignments nicht mehr nach dem Score, sondern in Abhängigkeit vom Erwartungswert zu beurteilen, einer in der Statistik wohldefinierten Kenngröße. Datenbanken Es versteht sich von selbst, dass für die Funktionszuweisung (darum geht es ja häufig beim Sequenzvergleich) nur Datenbanken, die auf dem neuesten Stand sind, eingesetzt werden sollten. State-of-the-artDatenbanken sind auf Vollständigkeit und Redundanzfreiheit getrimmt. Aufgrund des rapiden Wachstums der Menge bekannter Sequenzen müssen spezielle Mechanismen geschaffen werden, um die Aktualität der Datenbanken zu garantieren.

155

156

9 Paarweiser Sequenzvergleich

9.2.1 Paarweise und multiple Sequenzalignments

Das im Folgenden eingeführte Verfahren zur Bewertung der Ähnlichkeit zweier Sequenzen liefert gleichzeitig auch ein Alignment, d. h. ein symbolweises Ausrichten der Zeichenketten zueinander. Wir werden uns zunächst mit dem paarweisen Vergleich zweier Sequenzen befassen. Später werden wir die, als logische Konsequenz folgende, Erweiterung der paarweisen auf multiple Sequenzalignments kennenlernen. Die Verwendung multipler Alignments anstelle einer einzelnen Sequenz hat die Empfindlichkeit und die Richtigkeit vieler bioinformatischer Methoden gesteigert. Davon profitiert haben z. B. Methoden für die Vorhersage der Proteinsekundärstruktur, Threading-Algorithmen zum Vergleich einer Proteinsequenz mit einer 3D-Struktur oder auch Programme zum Identifizieren homologer Sequenzen, die den paarweisen Sequenzvergleich in vielen Fällen ergänzen. Der Grund für diese Performanzsteigerung ist die Tatsache, dass in einem multiplen Sequenzalignment die Ansprüche an die Aminosäurereste genauer charakterisiert werden, als dies im paarweisen Alignment geschehen kann. Dennoch haben Verfahren zum Berechnen paarweiser Alignments ihre Berechtigung und sind aufgrund ihrer Robustheit und Geschwindigkeit aus keiner molekularbiologischen Sequenzanalyse mehr wegzudenken. 9.2.2 Dynamisches Programmieren

Die Technik des dynamischen Programmierens wurde 1952 von R. Bellman eingeführt [6]. Sofern bestimmte Bedingungen erfüllt sind, kann diese Methode auf jede Art von Problemen angewendet werden. Insbesondere können paarweise Sequenzalignments mittels dynamischer Programmierung sehr effizient berechnet werden. Diese Strategie kann genutzt werden, wenn ∙ ∙ ∙ ∙

die jeweils gesuchte Teillösung in O(n) Teilschritten berechnet werden kann, in jedem Teilschritt i höchstens O(n) Zwischenergebnisse anfallen, diese nur von den Ergebnissen der vorhergehenden Teilschritte i − 1 abhängen, und aus diesen in O(1) berechnet werden können.

Beispiel Routenplaner Die im Folgenden eingeführte Metrik zum Vergleich von Sequenzen erfüllt diese Anforderungen, sodass zwei Sequenzen per dynamischer Programmierung verglichen werden können. Das allgemeine Prinzip der dynamischen Programmierung soll jedoch vorher am Problem der optimalen Routenplanung demonstriert werden. Wir betrachten die in Abb. 9.6 dargestellte Aufgabe: Welche ist die optimale Verbindung zwischen Münster und Linz? Voraussetzung für eine Berechnung ist, dass wir für alle infrage kommenden Teilstrecken den „Aufwand“ kennen. Dieser soll in Form von Kosten (Kilometerangaben, Benzinkosten oder Ähnlichem) gegeben sein. Wir kennen also für jede Teilstrecke (Ort1,

9.2 Entwickeln eines optimalen Alignmentverfahrens

Abb. 9.6 Darstellung eines Optimierungsproblems. Welche ist die optimale Route, um von Münster nach Linz zu gelangen? Abgebildet ist der Generalwegeplan zur Durchkreuzung Deutschlands mit Chausseen nach C.F. von Lüders (1779).

Ort2) den Aufwand kOrt1 ,Ort2 . Eine geeignete Strategie zur optimalen Routenplanung können wir uns nun mit wenigen Überlegungen erarbeiten. Um auf den, in der Karte angegebenen Verbindungen (mehr haben wir nicht zur Auswahl) nach Linz zu gelangen, sind wir gezwungen, einen Pfad von Münster via München oder via Regensburg einzuschlagen. Wissen wir den optimalen Aufwand, um von Münster nach Regensburg bzw. nach München zu kommen, können wir leicht über den letzten Routenabschnitt entscheiden: Es müssen nur die beiden Summen KRegensburg + kRegensburg, Linz bzw. KMünchen + kMünchen, Linz miteinander verglichen werden. Hierbei sei KOrt der optimale Aufwand, um von Münster nach Ort zu gelangen. Diese Überlegung weist den Weg für die allgemeine Lösung des Problems: Wir berechnen, ausgehend vom Startpunkt, die optimalen Kosten für die Fahrt zu den jeweils nächstgelegenen Knoten. Bei der Berechnung der darauffolgenden Etappen stützen wir uns dann auf die bisher bestimmten optimalen Teilergebnisse. So verwenden wir zur Berechnung des Aufwandes für die Fahrt von Münster

157

158

9 Paarweiser Sequenzvergleich

nach Frankfurt die Kosten, die anfallen, um von Münster nach Koblenz bzw. nach Göttingen zu gelangen. Da wir an der Minimierung des Aufwandes interessiert sind, verwenden wir stets das Minimum der Terme. Wir berechnen KFrankfurt als: KFrankfurt = min(KKoblenz + kKoblenz,Frankfurt , KGöttingen + kGöttingen,Frankfurt ) . (9.4) Indem wir jedes Teilergebnis auf diese Weise berechnen, bestimmen wir insgesamt das globale Optimum. Es ist einzusehen, dass diese Strategie ganz allgemein angewandt werden kann für all diejenigen Fragestellungen, die oben genannte Voraussetzungen erfüllen. Wir halten zunächst fest, dass auf diese Weise die minimalen Gesamtkosten berechnet werden. Basis für diese Kalkulation ist das Verwenden lokal optimaler Teilergebnisse, die in geschickter Weise bestimmt werden. Geschickt meint, dass die Reihenfolge der Berechnung dafür sorgen muss, den Aufwand möglichst gering zu halten. Berechnung der optimaler Gesamtkosten

9.2.3 Distanzen und Metriken

Es ist sinnvoll, paarweise Sequenzvergleichsverfahren auf eine Metrik zu stützen. Hierbei wird man eine auswählen, die den Evolutionsprozessen gerecht wird. Geeignet ist ein Distanzbegriff, der sich am Aufwand orientiert, der notwendig ist, um die eine Zeichenkette in die zweite zu überführen. Dieser Aufwand oder die hierbei entstehenden Kosten sind mathematisch eng verknüpft mit dem Begriff der Distanz, der zunächst eingeführt und genauer charakterisiert werden soll. In der Biologie ist es jedoch üblich, zwei Sequenzen hinsichtlich des Grades an Ähnlichkeit zu bewerten. Ähnlichkeit und Distanz sind zueinander dual; je ähnlicher zwei Objekte, umso kleiner ist (in einem geeignet gewählten Raum) ihre Distanz. Da der Begriff der Distanz mathematisch leichter zu fassen ist, wollen wir zunächst einen distanzbasierten Algorithmus betrachten. Die Umstellung auf den Ähnlichkeitsbegriff wird uns anschließend ohne größere Mühe in den Schoß fallen. Zunächst wollen wir den Begriff der Distanz definieren. Es gilt: Eine Menge X von Elementen x, y, … ∈ X heißt ein metrischer Raum, wenn zu jedem Paar x, y ∈ X eine reelle Zahl d(x, y) existiert mit den Eigenschaften: (1)

d(x, y) ≥ 0 ,

d(x, y) = 0 ↔ x = y

(2)

d(x, y) = d( y, x)

(3)

d(x, y) ≤ d(x, z) + d(z, y) ,

.

(9.5)

(∀z ∈ X)

Die Größe d(x, y) heißt der Abstand (die Distanz) der Elemente x und y oder die Metrik im Raum X.

9.2 Entwickeln eines optimalen Alignmentverfahrens

Die Bedingungen sind leicht nachvollziehbar. Mit (1) werden negative Abstände ausgeschlossen, Distanzen sind stets positiv; die Distanz null kann sich nur beim Vergleich eines Objektes mit sich selbst ergeben. Bedingung (2) fordert die Symmetrie der Funktion d(.). Forderung (3) erzwingt, dass die Summe zweier Distanzen, die x und y verbinden, nicht kleiner sein darf als der direkte Abstand von x und y. Jede Funktion d(.), die obige drei Bedingungen erfüllt, ist im mathematischen Sinne eine Distanz. Eine ganze Klasse von Distanzen auf mehrdimensionalen Räumen, die wir in den folgenden Kapiteln in unterschiedlichsten Anwendungen benötigen, wird durch die folgende Definition erschlossen. 9.2.4 Die Minkowski-Metrik

Wohlbekannt ist der Euklidsche Abstand, der komponentenweise aus den Koordinaten zweier Punkte im Raum berechnet wird. Für die Punkte P1 (x1 , y1 ) und P2 (x2 , y2 ) in der xy-Ebene ist d(P1 , P2 ) = ((x1 − x2 )2 + ( y1 − y2 )2 )1∕2 der Euklidsche Abstand. Dieser ist ein Spezialfall der Minkowski-Distanz, die wir gleich für den m-dimensionalen Fall betrachten wollen: Seien x = x1 , x2 , … , x m und y = y1 , y2 , … , y m . Dann ist ( d λM (x,

y) =

m ∑

)1∕λ |x i − y i |

λ

(9.6)

i=1

die Minkowski-Distanz mit Parameter λ. λ = 2 ergibt den Euklidschen Abstand, mit λ = 1 wird die Distanz auch Manhattan-Distanz oder city block distance genannt. Wie in mathematischen Texten üblich, werden Vektoren in Fettdruck angegeben. Die Abb. 9.7 macht die Längenunterschiede deutlich, die sich aus λ = 1 bzw. λ = 2 ergeben. 9.2.5 Die Hamming-Distanz

Mit dieser Einführung können wir uns nun Distanzen auf Zeichenketten zuwenden. Ein aus der Informationstheorie stammendes Konzept zum Vergleich von Zeichenketten ist die Hamming-Distanz. Sie gibt die Anzahl unterschiedlicher Stellen zweier gleichlanger Zeichenketten an. Für die achtstelligen Bitfolgen A, B, C und X ergeben sich die in Abb. 9.8 angegebenen Hamming-Abstände. Die Bestimmung des Hamming-Abstandes ist nicht auf Bitfolgen beschränkt. So ist die Hamming-Distanz von

159

160

9 Paarweiser Sequenzvergleich

Abb. 9.7 Beispiel für das Bestimmen von Distanzen. Es sind der Euklidsche Abstand (direkte Verbindung) und die Manhattan-Distanz für die beiden Punkte P1 und P2 eingetragen. Diese Abbildung macht plausibel, dass der

Abstandsbegriff „geeignet“ gewählt werden muss: Je nach Verkehrsmittel (Auto oder Helikopter) wird man λ = 1 bzw. λ = 2 wählen, um die zurückzulegenden Strecken zu berechnen.

gleich 5, da sich die beiden Sequenzen an fünf Positionen unterscheiden. Sechs Positionen sind identisch besetzt, diese sind im Alignment der Sequenzen mit einem „|“ markiert.

A B C X

Bitfolge 01000001 01000010 01000011 01011000

A B C X

A 0 2 1 3

B 2 0 1 3

C 1 1 0 4

X 3 3 4 0

Abb. 9.8 Vergleich von vier Zeichenketten A, B, C und X und resultierende HammingDistanzen. Diese sind in Form einer Abstandsmatrix angegeben. Der Abstand von A und B ist 2, weil sich die Bitsequenzen an zwei Stellen unterscheiden.

Nachteile der Hamming-Distanz Der Hamming-Abstand kann nur berechnet werden, wenn die Zeichenketten gleich lang sind. Deswegen spielt dieser Abstandsbegriff für den Vergleich von biologischen Sequenzen eine untergeordnete Rolle. Wir müssen in der Lage sein, Zeichenketten (Strings) unterschiedlicher Länge zu vergleichen. Dies erlaubt der im Folgenden eingeführte Distanzbegriff, dessen Konzept auch leicht in den biologischen Kontext übertragen werden kann. Seine Berechnung ist, wie wir gleich sehen werden, allerdings wesentlich aufwendiger, als die Kalkulation der Distanzen, die wir bisher betrachtet haben.

9.3 Levenshtein-Distanz

9.3 Levenshtein-Distanz

Ein weiteres Verfahren, den Abstand zwischen zwei Zeichenketten A und B zu berechnen, ergibt sich aus der Art und Anzahl von Editieroperationen, die notwendig sind, um die eine der zu vergleichenden Zeichenketten in die andere zu überführen. Die Levenshtein-Distanz [7] ist die minimale Anzahl derartiger Operationen, genauer: dL (A, B) = min{e(A, B) + l(A, B) + r(A, B)} .

(9.7)

Hierbei wird B aus A durch e(A, B) Einfüge-, l(A, B) Lösch- und r(A, B) ErsetzOperationen erzeugt. In Abb. 9.9 sind Beispiele für das Umwandeln eines Textes A in den Text B angegeben. Nach dieser Einführung können wir die Levenshtein-Distanz definieren: Sei Σ ein endliches Alphabet, für das eine Metrik d existiere. Das Symbol ε ∈ Σ sei das Symbol für eine Lücke. Der Wert c(ε) = d(a, ε) = d(ε, a) sei ein Maß für die Kosten des Einführens einer Lücke ε gegenüber einem beliebigen Symbol aus Σ. Seien A = a1 …a n und B = b 1 …b m zwei Zeichenketten der Länge n bzw. m und seien alle ai und bj Elemente des endlichen Alphabetes Σ. Seien A = a 1 … a k und B = b 1 … b k Zeichenketten, die sich von A und B nur durch das Einfügen von k − n bzw. k − m Symbolen ε (Lücken) an beliebigen Stellen unterscheiden. Dann ist die Levenshtein-Distanz von A und B der Wert von D(A, B) = min

k ( ) ∑ d ai , bi .

(9.8)

i=1

Aus dieser Definition lässt sich folgende Vorgehensweise ableiten: In die Zeichenketten A und B werden an geeigneten Positionen (im Moment noch nicht genauer definiert) Lücken eingeführt, die dafür sorgen, dass die resultierenden Strings A und B gleiche Länge haben. Anschließend wird durch Summation über die paar-

Abb. 9.9 Beispiele für das Editieren von Texten. In der obersten Zeile ist jeweils angegeben, welche Operationen angewandt wurden, um die Zeichenkette A in B zu überführen. Im ersten Fall wird nach dem Ü ein N eingefügt

(e) und das H durch ein Z ersetzt (r). Im zweiten Fall wird nach dem M ein U eingefügt (e), das I wird durch ein L ersetzt (r) und das E wird gelöscht (l).

161

162

9 Paarweiser Sequenzvergleich

Abb. 9.10 Beispiele für das Berechnen von Editierdistanzen. In die Zeichenketten A und B wurden an unterschiedlichen Stellen Lücken eingeführt. Anschließend wurden für jedes

Paar von Symbolen die Distanzen d( a i , b i ) ermittelt und aufaddiert. Unter den hier betrachteten drei Paaren hat das linke den kleinsten Wert, D ( A, B ) = 4.

weisen Distanzen d(a i , b i ) die Distanz D der Zeichenketten ermittelt. Dieses Vorgehen soll zunächst an Beispielen erläutert werden. Es soll die Distanz D(A, B) der Zeichenketten A = EFFDCE und B = EFDEC berechnet werden. Es gelte d(a, a) = 0 (∀a ∈ Σ), d(a, b) = 1 (∀a, b ∈ Σ|a ≠ b) und c(ε) = 2; d. h. Übereinstimmungen (Matches) werden mit 0, Mismatches mit 1 und Lücken mit 2 bewertet. In die Sequenzen A und B wurden eine bzw. zwei Lücken eingefügt; wir betrachten A1 = EFFDCE und A2 = EFFDεCE, sowie B1 = EFDECε, B2 = εEFDEC und B3 = EFεDECε. Sinnvolle Alignments zwischen den Sequenzen sind in der Abb. 9.10 gezeigt. In Abb. 9.10 sind unter den Alignments die aus dem Vergleich der Symbole resultierenden Distanzen sowie die Summen der d(.)-Werte angegeben. Im Vergleich der drei obigen Beispiele hat das Alignment von A1 mit B1 die kleinste Distanz, nämlich den Wert 4. Dieser ergibt sich aus dem Einführen einer Lücke („kostet“ 2) und zweier Mismatches („kosten“ je 1). Die beiden anderen Alignments haben größere Distanzwerte, obwohl beispielsweise das dritte Alignment die meisten Matches aufweist. Übereinstimmungen (Matches) wurden jeweils durch ein „|“ markiert. Damit wird das Prinzip klar: Es werden an geeigneten Stellen Lücken in die Sequenzen inseriert, und es wird die Distanz für Sequenzen durch Summation über Symboldistanzen bestimmt. Wie korrespondiert dieses Vorgehen mit dem Levenshteinschen Distanzbegriff? Das Einführen von Lücken entspricht dem Einfügen oder Löschen von Zeichen. Das Ersetzen von Zeichen wird durch die Kosten für Fehlpaarungen (Mismatches) bewertet. Diese Kosten entsprechen den Distanzwerten der Symbole. Aus der Definition kann jedoch kein Verfahren abgeleitet werden, welches sicherstellt, dass tatsächlich das Minimum der Editieroperationen gefunden wird. Ehe wir einen geeigneten Algorithmus betrachten, soll der Unterschied zwischen den beiden Distanzen „groß D“ und „klein d“ nochmals klargemacht werden. Im Folgenden wird die Metrik auf (Teil-)Zeichenketten mit groß D notiert, um sie von der Distanz von Symbolen zu unterscheiden. D(A, B) meint eine Distanz zwischen den Zeichenketten A und B, während d(a i , b j ) für die Distanz zwischen zwei Symbolen steht. Position der Lücken beeinflusst Alignment und Distanzwert

9.3 Levenshtein-Distanz

9.3.1 Berechnungsverfahren

Die Definition und das Konzept für die Berechnung dieser Editierdistanz sind nun klar. Was noch fehlt, ist eine Vorschrift, um den minimalen Editieraufwand zu bestimmen. Diesem Algorithmus wollen wir uns nun zuwenden. Als Datenstruktur dient analog zum Dotplot eine (n + 1) × (m + 1) Matrix. Bei der hier eingeführten Art der Berechnung kann zugleich ein optimales, globales Alignment (Ausrichten) der beiden Zeichenketten bestimmt werden. Mit der oben eingeführten Notation ergibt sich die folgende Definition und Berechnungsvorschrift: Seien A = a1 … a n und B = b 1 … b m zwei Zeichenketten der Länge n bzw. m. Sei D i, j = D(a1 … a i , b 1 … b j ) die Distanz für die Präfixe A[1, i] und B[1, j]. Sei D0,0 = 0, seien D0, j =

j ∑ k=1

c(ε)

und

D i,0 =

i ∑

c(ε) .

(9.9)

k=1

Dann ist D i, j = min(D i−1, j + d(a i , ε), D i−1, j−1 + d(a i , b j ), D i, j−1 + d(ε, b j ))

(9.10)

und D n,m ist die Levenshtein-Distanz der Zeichenketten A und B. Die mithilfe der Bedingungen (Gl. (9.9)) vorgeschriebenen Initialisierungen sorgen dafür, dass der Algorithmus geordnet anlaufen kann. Die Werte geben die Kosten für das Einführen von Lücken vor dem jeweils ersten Symbol der Sequenzen A bzw. B an. Die Bedeutung dieser Kosten wird in Abb. 9.12 deutlich. Der Beweis von Gl. (9.10) erfolgt über Induktion; siehe z. B. [8]. Das entscheidende Argument für den Schritt von k auf k + 1 ist das folgende, welches den Algorithmus vollständig erklärt. Hierbei stützen wir uns auf Distanzwerte und Alignments kürzerer Präfixe, die iterativ um jeweils ein Symbol verlängert werden. Ganz allgemein können wir für unsere Betrachtung annehmen, im Rahmen der Berechnung in der Sequenz A an Position i und in Sequenz B an Position j angekommen zu sein. Wichtig ist nun folgende Überlegung: Das resultierende Alignment von a1 … a i mit b 1 … b j kann nur auf eine der drei folgenden Arten enden: Es werden die Symbole ai und bj aligniert (Fall 1), es kann gegenüber dem Symbol ai eine Lücke in die Sequenz B eingeführt werden (Fall 2) oder es kann gegenüber dem Symbol bj eine Lücke in Sequenz A stehen (Fall 3). Fall 1 subsumiert die Übereinstimmung der Symbole (Match, a i = b j ) und die Fehlpaarung (Mismatch), die auftritt, wenn sich die Symbole unterscheiden. Der spezielle Fall des Alignments einer Lücke in A mit einer Lücke in B muss nicht berücksichtigt werden, da er nur den Wert D erhöht, ohne zum Alignment der beiden Sequenzen beizutragen.

163

164

9 Paarweiser Sequenzvergleich

Abb. 9.11 Die drei bei der Berechnung der Levenshtein-Distanz zu betrachtenden Fälle. Im Fall 1 wird das Alignment um eine Position verlängert. Das Paar a i , b j verursacht Kosten in Höhe von d( a i , b j ). Dieser Wert wird zu D i−1 , j−1 addiert. Im Fall 2 wird in der

Sequenz B eine Lücke eingeführt. Die resultierenden Kosten sind d( a i , ε) plus D i−1 , j . Fall 3 ergibt sich analog zu Fall 2. Die drei Werte werden miteinander verglichen und der jeweils kleinste Wert ergibt D i , j .

Für die betrachteten drei Fälle ergeben sich nun die folgenden Distanzen, vergleiche Abb. 9.11: Fall 1: Falls das optimale Alignment in ai gegenüber bj endet, ist die Distanz D i−1, j−1 + d(a i , b j ). Wir verlängern in diesem Fall das Alignment von a1 … a i−1 und b 1 … b j−1 (entspricht dem Distanzwert D i−1, j−1 ) um ein Symbolpaar und addieren deshalb den Wert d(a i , b j ). Fall 2: Falls das optimale Alignment in ai gegenüber ε endet, ist die Distanz D i−1, j + d(a i , ε), da a1 … a i−1 und b 1 … b j bereits optimal ausgerichtet sind (wir berechnen ja stets optimale Distanzen, auf die wir jeweils zurückgreifen) und dieses Alignment die Distanz D i−1, j hat. Fall 3: Falls das optimale Alignment in bj gegenüber ε endet, ist die Distanz D i, j−1 + d(ε, b j ), da a1 … a i und b 1 … b j−1 bereits ausgerichtet sind und dieses Alignment die Distanz D i, j−1 ergibt. Der hier skizzierte Beweis belegt auch, dass D(.) eine Metrik auf der Menge der Zeichenfolgen ist, sofern d(.) eine Metrik für die Menge der Symbole stellt. Mit dieser Beweisskizze fällt es nicht schwer, den Algorithmus zu formulieren; siehe Algorithmus 9.2. Wie unschwer zu erkennen, ist dieser Algorithmus ein Beispiel für dynamische Programmierung. Seine Laufzeit ist O(nm) = O(n2 ); hierbei sind n und m die Längen der zu vergleichenden Zeichenketten. Wie bereits erwähnt, wird unter dynamischer Programmierung eine Technik verstanden, bei der Teilergebnisse so in ihrer zeitlichen Reihenfolge berechnet werden, dass sie immer dann, wenn sie benötigt werden, verfügbar sind. Rechenschritte greifen somit auf bereits vorliegende Ergebnisse zurück. Dies sind im betrachteten Fall die Distanzen der Präfixe. Sämtliche Teilergebnisse werden in einer Matrix D der Grö-

Laufzeit

9.4 Bestimmen der Ähnlichkeit von Sequenzen

1 2 3 4 5 6 7 8 9 10 11

Algorithmus 9.2 Berechnen der Levensthein-Distanz. Eingabe: A = a1 … a n und B = b 1 … b m Initialisierung D[0, 0] ← 0 Für i = 1 bis n: D[i, 0] ← D[i − 1, 0] + c(ε) Für j = 1 bis m: D[0, j] ← D[0, j − 1] + c(ε) Für i = 1 bis n Für j = 1 bis m m1 ← D[i − 1, j] + d(a i , ε) m2 ← D[i − 1, j − 1] + d(a i , b j ) m3 ← D[i, j − 1] + d(ε, b j ) D[i, j] ← min(m1 , m2 , m3 ) Gib D[n, m] aus. ße (n + 1) × (m + 1) gehalten; vergleiche Abb. 9.12. Die Distanzwerte D(.) werden iterativ durch Addition von Distanzen d(.) gebildet. Da in unseren Anwendungen nur eine endliche Anzahl von Symbolen vorkommt, kann die Metrik d in Form einer Abstandsmatrix angegeben werden. Die drei Terme zur Bewertung der Fälle 1–3 (vergleiche Abb. 9.11) werden in den Zeilen 7–9 berechnet. Das Minimum wird in Zeile 10 der Zelle D[i, j] zugewiesen. Die Bedeutung der Terme in Bedingung (Gl. (9.9)) ist nun klar: Sie initialisieren die Zellen D[0, j] bzw. D[i, 0] der ersten Reihe bzw. Spalte mit den Kostenwerten, die dem Einführen einer Lücke der Länge i bzw. j vor dem ersten Symbol von A bzw. B entsprechen. Im Algorithmus 9.2 wird dies in den Zeilen 3 und 4 umgesetzt. 9.3.2 Ableiten des Alignments

Parallel zur Berechnung der Distanz wird üblicherweise das Bestimmen eines optimalen Alignments vorangetrieben. Hierzu wird für jedes D i, j vermerkt, welcher der Terme von Gl. (9.10) minimal war und als Wert D i, j übernommen wurde. Damit sind auch die Indizes des Vorgängers im Alignment festgelegt. Meist wird für das Halten dieser Information P i, j eine zweite (n + 1) × (m + 1) Matrix angelegt. Nach dem Berechnen des finalen Wertes D n,m kann dann durch Zurückverfolgen (Traceback) der P i, j -Einträge das Alignment abgelesen werden.

9.4 Bestimmen der Ähnlichkeit von Sequenzen

Die Begriffe Abstand und Ähnlichkeit sind, wie bereits erwähnt, zueinander dual [9]. In der Biologie wird häufig anstelle der Distanz zweier Sequenzen deren Ähnlichkeit betrachtet. Anstelle einer Metrik d auf den Zeichen a, b ∈ Σ wird

165

166

9 Paarweiser Sequenzvergleich

B

A

(a)

A

(b) (c) Abb. 9.12 Berechnung der LevenshteinDistanz zweier Zeichenfolgen A = a1 … a n und B = b1 … b m . (a) Im Beispiel wird c( ε) = 2, d( a, a) = 0 und d( a, b) = 1 für a ≠ b verwendet. Initialisiert wird mit D 0,0 = 0 und D 0,j = D 0,j−1 + c( ε) und D i,0 = D i−1,0 + c( ε) für alle i, j > 0 (Werte in Spalte D [ i, 0] und Zeile D [0, j] grau dargestellt). Es werden nach Gl. (9.10) alle Werte D i,j berechnet. Der L-förmig umrahmte Bereich kennzeichnet diejenigen lokalen Werte, die zur Berechnung von D 6,2 betrachtet werden. Es sind (siehe Algorithmus 9.2, Zeilen 7–9): m1 = D [5, 2] + c( ε)

= 6 + 2 = 8, m2 = D [5, 1] + d( G, D ) = 8 + 1 = 9, m3 = D [6, 1] + c( ε) = 10 + 2 = 12 und min( m1 , m2 , m3 ) = 8, sowie P[6, 2] = 5, 2. (b) Als Levenshtein-Distanz ergibt sich: D 9,14 = D ( A, B ) = 12. Das Alignment kann aus den Werten P i,j abgeleitet werden, indem, ausgehend vom Wert P n,m , der Pfad bis P0,0 zurückverfolgt wird. Die P i,j -Werte sind hier nicht angegeben. (c) Für dieses Beispiel sind drei optimale Alignments gezeigt, die beide fünf Lücken (als „−“ eingetragen) und zwei Fehlpaarungen einführen.

dann ein Scoring-Schema s verwendet, welches für jedes Paar a, b von Zeichen den Score s(a, b) liefert. Der Score kann als Maß für die Ähnlichkeit der beiden Symbole interpretiert werden. Ein Score s(a, b) ist umso höher, je ähnlicher sich die Elemente a und b sind. Häufig sind Scores positiv, wenn die Elemente a und b ein „gewisses“ Maß an Ähnlichkeit aufweisen und negativ, wenn sie sich unähnlich sind. Mit einem derartigen Scoring-Schema sucht man ein Alignment mit maximalem Score. Auf diese Weise werden Übereinstimmungen (oder Teilsequenzen mit großer Ähnlichkeit) „belohnt“ und Mismatches oder Lücken „bestraft“. Es ist offensichtlich, dass dem Scoring-Schema eine wichtige Bedeutung zukommt. Alleine über das Scoring-Schema und die Bewertung von Lücken wird Wissen aus der Anwendungsdomäne in die Algorithmen übernommen. Unter Verwendung eines derartigen Scoring-Schemas kann mit dem oben eingeführten Algorithmus auch die (globale) Ähnlichkeit und ein (globales) Alignment zweier Sequenzen berechnet werden.

9.4 Bestimmen der Ähnlichkeit von Sequenzen

9.4.1 Globales Alignment

Es ergibt sich die folgende Definition: Sei s ein Scoring-Schema für ein endliches Alphabet, sei r(ε) = s(a i , ε) = s(ε, b j ) der Score für das Einführen von Lücken. Sei S i, j = S(a1 … a i , b 1 … b j ) der Score für das Alignment von a1 … a i mit b 1 … b j . Sei S 0,0 = 0, seien S 0, j =

j ∑

r(ε)

und

k=1

S i,0 =

i ∑

r(ε) .

(9.11)

k=1

Dann ist S i, j = max(S i−1, j + s(a i , ε), S i−1, j−1 + s(a i , b j ), S i, j−1 + s(ε, b j ))

(9.12)

und S n,m ist der Levenshtein-Score von A und B. In obiger Definition wurden einfach Distanzen durch Scores ersetzt. Die Art der Berechnung ändert sich nur dahin gehend, dass anstelle des minimalen Wertes in Gl. (9.12) der maximale aus den drei Alternativen ausgewählt wird. 9.4.2 Lokales Sequenzalignment

Das Bestimmen eines globalen Alignments von z. B. Aminosäuresequenzen ist sinnvoll, wenn die Sequenzen zur selben Proteinfamilie gehören. Man kann dann beispielsweise versuchen, aus dem globalen Alignment die evolutionäre Entwicklung der einzelnen Vertreter einer Proteinfamilie zu rekonstruieren. Derartige Berechnungen sind die Voraussetzung für phylogenetische Analysen. Häufiger ist jedoch das Bestimmen von lokalen Alignments wichtiger. Wir wollen uns für den Moment das globale Alignment eines Gens A (Länge 1000 Nukleotide) mit einem Genom B (Länge 106 Nukleotide) vorstellen. Aufgrund des beschränkten Alphabets (vier Symbole) wird mit hoher Wahrscheinlichkeit an jeder beliebigen Position i das für den nächsten Match benötigte Symbol ai innerhalb weniger Stellen als bj vorkommen. Es ist daher ein Alignment zu erwarten, das aus Matches besteht, die durch unterschiedlich lange Lücken getrennt sind. Damit wird die Gensequenz A breit über B verschmiert. Natürlich kann eine gewisse Lokalität durch ein entsprechendes Bewerten von Lücken eingestellt werden. Es sollte jedoch klar geworden sein, dass diese Alignmentmethode für den geschilderten Zweck nicht optimal ist. Die Abb. 9.13 illustriert diesen Fall. Eine ähnliche Argumentation gilt für das Alignment von Proteinen. Proteine sind häufig aus strukturell oder funktionell ähnlichen Einheiten (Domänen) auf-

167

168

9 Paarweiser Sequenzvergleich

Global

A B

A Lokal B

Abb. 9.13 Alignment eines Gens B mit einem größeren Genomfragment A. Bei einem globalen Alignment und ungeeigneter Bewertung der Lücken wird die Gensequenz über das gesamte Fragment verschmiert. Bei einem lokalen Alignment wird die Position des

Gens exakt gefunden. Analoge Fälle treten bei Proteinen auf, die aus unterschiedlichen Domänen zusammengesetzt sind. In diesem Fall wäre B ein Ein-Domänen-Protein, das mit einem Drei-Domänen-Protein A verglichen wird.

gebaut; diese können ebenfalls nur durch das Identifizieren solcher Teilsequenzen erkannt werden, die lokal eine hohe Ähnlichkeit aufweisen. Nun ist es erstaunlicherweise sehr einfach, den oben eingeführten Algorithmus mit minimalem Aufwand so zu verändern, dass anstelle des globalen ein lokales Alignment berechnet wird. Es ist nur Gl. (9.12) zu ersetzen durch: S i, j = max(0, S i−1, j + s(a i , ε), S i−1, j−1 + s(a i , b j ), S i, j−1 + s(ε, b j )) . (9.13) Durch das Einführen des Wertes null in Gl. (9.13) wird erreicht, dass ein Score S i, j niemals unter null fallen kann. Jede Position hat somit die „Chance“, Anfang eines neuen, lokalen Alignments zu werden. Logischerweise werden dann auch sämtliche Zellen der ersten Zeile S[0, j] und ersten Spalte S[i, 0] mit Nullwerten initialisiert. Nach der Berechnung der kompletten Matrix S zeigt der maximale Wert S i, j , der nun nicht mehr notwendigerweise in der Zelle S n , m zu finden ist, das Ende des (maximalen) lokalen Alignments an. Durch Zurückverfolgen des Pfades (Traceback) bis zum ersten Eintrag null kann der Beginn des lokalen Alignments bestimmt werden. Dieses Verfahren erlaubt auch, k lokale Alignments aus einer Matrix abzuleiten, indem die k größten S i , j -Werte betrachtet werden. Auf diese Weise können mehrere gemeinsame Domänen der Proteinsequenzen A und B identifiziert werden. Maximaler S i,j -Wert zeigt das Ende eines lokalen Alignments an

9.5 Optimales Bewerten von Lücken

Mit den bisher eingeführten Bedingungen der Gln. (9.12) und (9.13) bestehen Alignments aus Matches, Mismatches und Leerzeichen gegenüber einzelnen Symbolen. Derartige Alignments modellieren Evolutionsprozesse jedoch nicht in adäquater Weise. Diese Aussage wird durch die folgenden biologischen Befunde belegt.

9.5 Optimales Bewerten von Lücken

In der DNA wird durch ein einzelnes mutagenes Ereignis häufig ein längerer Teilbereich inseriert oder deletiert. Beispiele hierfür sind: ∙ Translokationen; hierbei werden Stücke eines Chromosoms vom ursprünglichen Ort an einen anderen im gleichen Chromosom oder auf ein anderes Chromosom übertragen. ∙ Transpositionen; dies sind Vorgänge, bei denen im Genom vorhandene Elemente an eine andere Stelle desselben oder eines anderen Genoms versetzt werden. ∙ Ungleiches Crossing-over; bei diesen Rekombinationsereignissen nimmt ein Gen einen DNA-Abschnitt auf Kosten des anderen, am Crossing-over beteiligten Gens auf. Solche Prozesse erzeugen Lücken bzw. Insertionen, deren Länge innerhalb eines bestimmten Bereiches stark variieren kann. Proteine sind häufig aus Domänen zusammengesetzt, die einem relativ kleinen Repertoire entstammen [10]. Zwei zu vergleichende Proteine können daher in mehreren, kürzeren Teilsequenzen hohe Ähnlichkeit aufweisen (identische Domänen) und es kann erforderlich sein, an den Stellen, an denen eines der Proteine zusätzliche Domänen erworben hat, längere Lücken in das Alignment einführen zu müssen. So erzwingt das Alignment der im Abschnitt zu den biologischen Grundlagen vorgestellten Proteine SAP97 und MAGI-1A ein derartiges Vorgehen, wie Abb. 9.3 belegt. 9.5.1 Eigenschaften affiner Kostenfunktionen

Eine dem Problem besser angepasste Modellierung von Lücken in Alignments wird durch eine Änderung der Bedingungen (9.12) und (9.13) erreicht, indem der Score für eine Lücke der Länge k mit einer affinen Funktion errechnet wird [11]: s(Lücke der Länge k) = s(Einführen einer Lücke) + k ⋅ s(Verlängern einer Lücke) .

(9.14)

Bei der Bewertung einer Lücke wird nun unterschieden zwischen dem Aufwand für das Einführen einer Lücke und dem für das Verlängern. Dieser Ansatz diskriminiert zwischen kürzeren und längeren Lücken, wenn sich die beiden ScoreWerte stark unterscheiden. Üblich sind für das Alignment von Proteinsequenzen Zahlenwerte von −5 bis −19 für s(Einführen einer Lücke) und von −1 bis −3 für s(Verlängern einer Lücke). Mit einem solchen Wertepaar wird erreicht, dass wenige und eher längere Lücken eingeführt werden. Weshalb? Nun, es ist zunächst „teuer“, eine Lücke anzulegen; die Verlängerung einer bereits bestehenden Lücke ist andrerseits „günstig“.

169

170

9 Paarweiser Sequenzvergleich

9.5.2 Integration in Algorithmen

Wie wird diese Funktion in den Algorithmus integriert? In Gln. (9.12) und (9.13) werden zur Berechnung der S i, j -Werte nur die Scores der unmittelbar benachbarten Elemente betrachtet. Der Term S i, j = S i, j−1 + s(ε, b j ) (Pfad in horizontaler Richtung) impliziert das Einführen eines Leerzeichens in die Sequenz A. Analog dazu entspricht dem Einführen einer längeren Lücke (mit Länge k) in A der Term S i , j = S i , j−k +s(Einführen einer Lücke) + ks(Verlängern einer Lücke). Der Score für die Position i, j ergibt sich beim Einführen einer Lücke der Länge k aus den Kosten für die Lücke selbst plus dem Score S i, j−k , der in der um k Positionen versetzten Zelle mit Indizes i, j − k zu finden ist. Die Bedingung (9.13) muss daher wie folgt abgeändert werden: Seien H = max (S i, j−k + s(Einf. einer Lücke) + k ⋅ s(Verl. Lücke))

(9.15)

V = max (S i−l, j + s(Einf. einer Lücke) + l ⋅ s(Verl. Lücke)) .

(9.16)

k=1… j−1

und l=1…i−1

Dann ist S i, j = max(0, V, H, S i−1, j−1 + s(a i , b j ))

(9.17)

der lokale Levenshtein-Score unter Berücksichtigung einer affinen Kostenfunktion. Gilt es, globale Alignments unter Verwendung einer affinen Kostenfunktion zu berechnen, so wird die Null aus Bedingung (9.17) weggelassen und entsprechend initialisiert. Beim Einführen von Lücken werden alle Symbole gleichbehandelt, daher ist der Wert s(a i , ε) = s(ε, b j ) in allen Fällen der gleiche. Die Bedeutung des Ausdrucks (9.17) wird mit Abb. 9.14 illustriert. Laufzeit mindestens von O(n2 )

Durch Bedingung (9.17) ändert sich das Laufzeitverhalten zu O(n3 ). Die oben eingeführten Algorithmen sind nun jedoch optimal im Hinblick auf die Qualität der Alignments. Den theoretisch Interessierten sei verraten, dass es Verfahren gibt, auch bei Verwendung einer affinen Kostenfunktion die Laufzeit auf O(n2 ) zu drücken. Da es uns hier aber ums prinzipielle Verständnis geht, wird auf diese Lösung (siehe [5]) nicht weiter eingegangen. Dennoch, selbst O(n2 ) ist für viele Anwendungen zu aufwendig und daher werden für das Durchmustern großer Sequenzdatenbanken heuristische Verfahren eingesetzt, die zwar etwas weniger sensitiv, dafür aber effizienter in ihrem Zeitver-

9.6 Namensgebung

Abb. 9.14 Bewertung größerer Lücken im Smith-Waterman-Algorithmus. Nach Kriterium (9.13) werden bei der Berechnung des Scores S i,j nur die Scores der unmittelbar benachbarten Elemente der Matrix berücksichtigt (schwarze Pfeile). Der horizontal verlaufende schwarze Pfeil entspricht dem Einführen ei-

nes einzelnen Leerzeichens in die Sequenz A. Zur Bewertung längerer Lücken in A müssen sämtliche, durch horizontal verlaufende, graue Pfeile dargestellten Scores berechnet werden. Entsprechendes gilt für das Einführen von Lücken in die Sequenz B.

halten sind. Prominente Vertreter für derartige Heuristiken werden wir im Kapitel zu FASTA und BLAST kennenlernen.

9.6 Namensgebung

Wir haben hiermit zwei klassische Alignmentverfahren kennengelernt. Das Verfahren zur Bestimmung globaler Alignments wird häufig nach den Autoren, die diesen Algorithmus für den Sequenzvergleich einführten, Needleman-WunschAlgorithmus [12] genannt. Das Problem des Bestimmens lokaler Alignments und der zugehörige Algorithmus, so wie oben eingeführt, wurde nach den Autoren Smith und Waterman [9] benannt. Wie bereits erwähnt, kommt diesen beiden Algorithmen eine zentrale Bedeutung zu, da sie optimale Alignments garantieren. In den folgenden Kapiteln werden wir weitere Anwendungen studieren. Den Einsatz von Dotplots und die Berechnung paarweiser Alignments können mithilfe der Lernmodule geübt werden, die auf der begleitenden Website angeboten werden.

Interaktives Arbeiten

171

172

9 Paarweiser Sequenzvergleich

Literatur 1 Sander, C. und Schneider, R. (1991)

2

3

4

5

6

Database of homology-derived protein structures and the structural meaning of sequence alignment. Proteins, 9, 56–68. Gherardini, P.F., Wass, M.N., HelmerCitterich, M. und Sternberg, M.J. (2007) Convergent evolution of enzyme active sites is not a rare phenomenon. J. Mol. Biol., 372, 817–845. Sonnhammer, E.L. und Durbin, R. (1995) A dot-matrix program with dynamic threshold control suited for genomic DNA and protein sequence analysis. Gene, 167, GC1–10. Hacker, J. und Kaper, J.B. (2000) Pathogenicity islands and the evolution of microbes. Annu. Rev. Microbiol., 54, 641–679. Gusfield, D. (1997) Algorithms on Strings, Trees and Sequences. Cambridge University Press, Cambridge. Bellman, R. (1952) On the theory of dynamic programming. Proc. Natl. Acad. Sci. USA, 38, 716–719.

7 Levenshtein, V.I. (1966) Binary codes

8

9

10

11

12

capable of correcting deletions, insertions and reversals. Sov. Phys. Dokl., 10, 707–710. Waterman, M.S. (1989) Mathematical Methods for DNA Sequences. CRC Press, Florida. Smith, T.F. und Waterman, M.S. (1981) Identification of common molecular subsequences. J. Mol. Biol., 147, 195– 197. Chothia, C. (1992) Proteins. One thousand families for the molecular biologist. Nature, 357, 543–544. Vingron, M. und Waterman, M.S. (1994) Sequence alignment and penalty choice. Review of concepts, case studies and implications. J. Mol. Biol., 235, 1–12. Needleman, S.B. und Wunsch, C.D. (1970) A general method applicable to the search for similarities in the amino acid sequence of two proteins. J. Mol. Biol., 48, 443–453.

173

10 Sequenzmotive Biologische Sequenzmotive sind kurze Zeichenketten mit definierter Länge. Sie können z. B. Bindedomänen in der DNA, RNA oder in Proteinen beschreiben. Zu den wichtigsten biologischen Objekten, die durch Motive definiert werden, gehören die Transkriptionsfaktoren, d. h. regulatorische Elemente in der DNA. Das präzise Modellieren der Genregulation ist eine der wichtigsten Aufgaben postgenomischer Biologie, um das regulatorische Netzwerk einer Zelle zu verstehen. Eine Abschätzung macht die Komplexität des Problems klar: Es wird davon ausgegangen, dass in den Genomen der Säuger circa 2000 Transkriptionsfaktoren vorkommen [1]. Spezialisierte Datenbanken wie TRANSFAC [2] widmen sich ganz der Beschreibung von DNA-Motiven; PROSITE [3, 4] und PRINTS [5, 6] beschreiben Motive in Proteinsequenzen. Generell gilt wiederum, dass die Sequenz dieser Funktionseinheiten nicht strikt konserviert ist, sondern variiert. Wir benötigen also Modelle, mit deren Hilfe die beobachtete Variabilität beschrieben werden kann. Für schwierigere Fälle sind Hidden-Markov-Modelle, die wir später kennenlernen, besser geeignet. In diesem Kapitel wollen wir uns zunächst auf einfachere Verfahren konzentrieren. Mit diesen können positionsabhängige Gewichtsmatrizen und Sequenz-Logos berechnet werden. Im letzten Teil dieses Kapitels beschäftigen wir uns mit einem Thema, das in die entgegengesetzte Richtung zielt: Häufig enthalten Sequenzen „informationsarme“ Bereiche, die durch mehrfaches Wiederholen eines primitiven Motivs entstanden sind. Diese Regionen werden als repetitive Sequenzen bezeichnet. Es ist sinnvoll, diese Regionen z. B. beim Sequenzvergleich auszufiltern. Das Programm SEG, das wir hier kennenlernen, erfüllt genau diesen Zweck für Proteinsequenzen und ist z. B. dem häufig verwendeten Werkzeug BLAST vorgeschaltet. In diesem Kapitel wird die Existenz von multiplen Sequenzalignments (MSAs) vorausgesetzt. Für das Verständnis genügt im Moment die Vorstellung von einer größeren Menge optimal alignierter Sequenzen. Wie MSAs erzeugt werden, ist in einem der folgenden Kapitel nachzulesen.

Bioinformatik, 3., vollständig überarbeitete und erweiterte Auflage. Rainer Merkl. ©2015 WILEY-VCH Verlag GmbH & Co. KGaA. Published 2015 by WILEY-VCH Verlag GmbH & Co. KGaA.

174

10 Sequenzmotive

10.1 Signaturen

Eine klassische Vorgehensweise, um charakteristische Muster zu definieren, ist die Angabe von Signaturen. Diese werden in Form von regulären Ausdrücken notiert. Ein Beispiel für eine Signatur ist: C-x-[DN]-C-x(4,5)-[ST]-x(2)-W-[HR]-[RK]-x(3)-[GN]-x(3,4)-C-N-[AS]-C . Mit dieser Zeichenkette wird eine größere Menge von Proteinsequenzen beschrieben. Dabei erfolgt die Angabe im Einbuchstabencode für Aminosäuren. Obige Signatur definiert einen Satz von Proteinsequenzen, die folgende Zusammensetzung aufweisen: Jede Sequenz beginnt mit einem C, dem eine beliebige Aminosäure folgt. An Position drei des Motivs wird ein D oder N erwartet; darauf folgt ein weiteres C. Die nächsten vier oder fünf Positionen sind mit beliebigen Aminosäuren besetzt, gefolgt von einem S oder T. Nun müssen zwei beliebige Aminosäuren vorkommen, denen ein W folgt. An nächster Position wird ein H oder R und anschließend ein R oder K erwartet. Nach weiteren drei beliebigen Aminosäuren muss ein G oder N vorkommen, das von drei oder vier beliebigen Aminosäuren ergänzt wird. Nun wird zwingend ein C, gefolgt von einem N gefordert. Nach einem A oder S wird das Motiv abgeschlossen von einem weiteren C. In Signaturen sind in eckigen Klammern Alternativen für die jeweilige Position notiert, anstelle von x kann jede Aminosäure eingesetzt werden, in runden Klammern ist die minimale und maximale Länge von Teilsequenzen angegeben. Die komplette Beschreibung der Syntax enthält das PROSITE User Manual, das per Internet verfügbar ist. GATA-Zink-Finger-Domäne Die oben angegebene Signatur beschreibt die GATAZink-Finger-Domäne, eine Proteinstruktur die an DNA mit der KonsensusSequenz (A/T)GATA(A/G) bindet. Diese Sequenz wird in der regulatorischen Einheit einer Anzahl von Genen gefunden. Die in den Sequenzen vorkommenden vier Cystein-Reste sind für die Fixierung eines Zinkatoms verantwortlich. Reguläre Ausdrücke können leicht als gerichtete Graphen (siehe Abb. 10.1) dargestellt werden. Jeder Pfad von b nach e (siehe unten) beschreibt eine Zeichenkette, die durch den, in der Legende angegebenen, regulären Ausdruck definiert wird.

Auswertung Zum Identifizieren derjenigen Sequenzen, die durch eine Signatur beschrieben werden, können Algorithmen zur Interpretation regulärer Aus-

Abb. 10.1 Gerichteter Graph für den regulären Ausdruck [C, N]-D-[R, A, C]-W.

10.3 Die BLOCKS-Datenbank

drücke, wie z. B. das Programm agrep unter Unix, verwendet werden. Der Aufwand für das Auswerten von regulären Ausdrücken ist von O(nm), falls n die Länge der regulären Ausdrücke und m die Länge der Zeichenkette ist.

10.2 Die PROSITE-Datenbank

Eine der wichtigsten Sammlungen von Mustern ist PROSITE [3, 4], das „dictionary of sites and patterns in proteins“. Ziel der Datensammlung ist es, biologisch signifikante, d. h. solche Muster, zu repräsentieren, die für die Funktion einer Proteinfamilie wichtig sind. Dieser Anspruch zeichnet PROSITE gegenüber anderen Datenbanken aus. Muster werden in PROSITE entweder als Signatur oder als Profil abgelegt. Bei der Entwicklung von Signaturen werden die folgenden Kriterien beachtet: ∙ Die Signaturen sollen möglichst kurz sein. ∙ Es muss möglich sein, mit einer Signatur die meisten Sequenzen zu identifizieren, denen die dargestellte Funktion zugeschrieben wird. ∙ Die Auswertung soll möglichst wenige falsch positive Treffer liefern. Zur Beschreibung einer Proteinfamilie durch eine Signatur wird von einem multiplen Sequenzalignment ausgegangen. Ein Beispiel für eine derartige Anordnung mehrerer Sequenzen ist in Tab. 10.1 gezeigt. Dieses Alignment wird annotiert mit biologischem Wissen z. B. zu ∙ ∙ ∙ ∙

katalytischen Sites von Enzymfunktionen, Bindungsstellen für prosthetische Gruppen, Aminosäuren, die Metallionen binden, Bereichen, die an der Bindung weiterer Moleküle (ADP/ATP, GDP/GTP, Kalzium, DNA usw.) oder von Proteinen beteiligt sind.

Die Kuratoren von PROSITE versuchen, aus multiplen Alignments möglichst kurze Signaturen zu extrahieren, die aus konservierten Residuen bestehen und die für die annotierte Funktion relevant sind. Durch Vergleich dieser Muster mit sämtlichen Einträgen der SWISS-PROT-Datenbank werden Sensitivität und Selektivität des Musters bestimmt. Sind diese nicht ausreichend, wird die Signatur abgeändert. Einige Proteinfamilien können durch Signaturen nicht definiert werden, da ihre funktionellen oder strukturellen Domänen zu divergent sind. In solchen Fällen wird ein Sequenzprofil erstellt.

10.3 Die BLOCKS-Datenbank

Jeder Eintrag der BLOCKS-Datenbank [7] besteht aus einem Block (d. h. einem multiplen Alignment ohne Lücken) einer stark konservierten Region einer

175

176

10 Sequenzmotive

Tab. 10.1 Block zur PROSITE-Gruppe PS00344. Nach dem Namen der Sequenz in der SWISSPROT-Datenbank folgen die Position des ersten Residuums in der genannten Sequenz

(in Klammern), das Motiv und ein Gewichtungsfaktor. Die Gewichtungsfaktoren sind so normiert, dass die am wenigsten stark konservierte Sequenz den Faktor 100 erhält.

AREA_EMENI|P17429 (673) CTNCFTQTTPLWRRNPEGQPLCNACGLFLKLHGVVRPL

7

AREA_FUSMO|P78688 (694) CTNCFTQTTPLWRRNPEGQPLCNACGLFLKLHGVVRPL 7 AREA_PENRO|O13508 (660) CTNCFTQTTPLWRRNPEGQPLCNACGLVLKLHGVVRPL 11 GAF1_SCHPO|Q10280 (70) CTNCQTRTTPLWRRSPDGQPLCNACGLFMKINGVVRPL 16 GAT1_YEAST|P43574 (310) CSNCTTSTTPLWRKDPKGLPLCNACGLFLKLHGVTRPL 17 NIT2_NEUCR|P19212 (743) CTNCFTQTTPLWRRNPDGQPLCNACGLFLKLHGVVRPL NRFA_PENUR|Q92269 (665) CTNCFTQTTPLWRRNPEGQPLCNACGLFLKLHGVVRPL

8 7

NUT1_MAGGR|Q01168 (663) CTNCATQTTPLWRRNPEGQPLCNACGLFLKLHGVVRPL 8 CGPB_FUSSO|Q00858 (403) TDCGTLDSPEWRKGPSGPKTLCNACGLRWAKKEKKRNS 49 WC2_NEUCR|P78714 (469) TDCGTLDSPEWRKGPSGPKTLCNACGLRWAKKEKKKNA 54 DA80_YEAST|P26343 (31) CQNCFTVKTPLWRRDEHGTVLCNACGLFLKLHGEPRPI 17 GZF3_YEAST|P42944 (131) CKNCLTSTTPLWRRDEHGAMLCNACGLFLKLHGKPRPI 17 ELT1_CAEEL|P28515 (217) CVNCGVHNTPLWRRDGSGNYLCNACGLYFKMNHHARPL 17 GA1A_XENLA|P23767 (178) CVNCGATVTPLWRRDMSGHYLCNACGLYHKMNGQNRPL GA1B_XENLA|P23768 (180) CVNCGATVTPLWRRDLSGHYLCNACGLYHKMNGQNRPL

9 9

GA5A_XENLA|P43695 (183) CVNCGAMSTPLWRRDGTGHYLCNACGLYHKMNGMNRPL GA5B_XENLA|P43696 (184) CVNCGAMSTPLWRRDGTGHYLCNACGLYHKMNGINRPL GA6A_XENLA|Q91678 (182) CVNCGSVQTPLWRRDGTGHFLCNACGLYSKMNGLSRPL

6 6 9

GA6B_XENLA|P70005 (182) CVNCGSVQTPLWRRDGTGHYLCNACGLYSKMNGLSRPL 7 GAT1_CHICK|P17678 (110) CVNCGATATPLWRRDGTGHYLCNACGLYHRLNGQNRPL 11

Gruppe von Proteinen. Diese Blöcke werden automatisch aus den Proteinmengen abgeleitet, die in der PROSITE-Datenbank definiert sind, ohne jedoch die PROSITE-Signatur auszuwerten. Blöcke werden auch dann generiert und in die BLOCKS-Datenbank aufgenommen, wenn keine biologische Funktion für das Motiv bekannt ist. Ausreichend ist alleine ein bestimmter Grad an Konserviertheit. Die BLOCKS-Datenbank war die Grundlage für das Berechnen der BLOSUM-Matrizen. Ein Ausschnitt aus dem Block, der aus der PROSITEGruppe PS00344, (GATA-Zink-Finger, s. o.) abgeleitet wurde, ist in Tab. 10.1 wiedergegeben.

10.4 Sequenzprofile

Blöcke von optimal ausgerichteten Sequenzen, so wie sie die BLOCKS-Datenbank anbietet, oder wie sie mit Multiplen-Sequenz-Alignment-Programmen erzeugt werden können, sind die Grundlage für das Berechnen von Profilen. Diese geben positionsweise die Wahrscheinlichkeit für das Vorkommen der Symbole an.

10.4 Sequenzprofile

Tab. 10.2 Profil für eine Menge alignierter Sequenzen. In diesem Beispiel wurden vier Sequenzen der Länge 7 ausgewertet. An jeder Position wurde die Häufigkeit f ( a i , k ) für die Symbole A, C, G und T bestimmt. Seq_1

C

G

G

A

A

G

C

Seq_2 Seq_3

T T

C G

G A

A A

T G

G T

G G

Seq_4

T

G

A

A

T

T

G

ai

1

2

3

4

5

6

7

A C

0,00 0,25

0,00 0,25

0,50 0,00

1,00 0,00

0,25 0,00

0,00 0,00

0,00 0,25

G T

0,00 0,75

0,75 0,00

0,50 0,00

0,00 0,00

0,25 0,50

0,50 0,50

0,75 0,00

Hierfür werden die Wahrscheinlichkeiten spaltenweise aus den Häufigkeiten der Symbole geschätzt. Die Tab. 10.2 illustriert das Vorgehen. Einführen von Pseudocounts In obigem Profil (Tab. 10.2) wird ein allgemeines Problem deutlich, das generell bei der Auswertung kleiner Datenmengen auftritt. Viele Profileinträge haben den Wert 0,0. In diesem Fall ist es nicht klar, ob z. B. ein Nukleotid oder eine Aminosäure an der betrachteten Stelle aus intrinsischen Gründen nicht vorkommen kann oder das Auftreten im Alignment deswegen null ist, weil die Anzahl der ausgewerteten Sequenzen zu gering ist. Um die Einträge zu korrigieren, werden Pseudocounts hinzuaddiert, wie in den Kapiteln zu PSIBLAST und den Hidden-Markov-Modellen genauer erläutert wird. Es sei hier angemerkt, dass üblicherweise eine wesentlich größere Anzahl von Sequenzen für das Schätzen von Parametern ausgewertet wird. Anhand von Tab. 10.2 wird lediglich die Vorgehensweise erläutert. Wird an jeder Position das häufigste Symbol gewählt, so entsteht eine Konsensus-Sequenz. Die Beschreibung von biologisch relevanten Mustern durch Profile ist natürlicherweise präziser als die durch Konsensus-Sequenzen, da in Profilen beispielsweise auch solchen Aminosäuren, die in der betrachteten Sequenzmenge an bestimmten Positionen nicht vorkommen, ein Score zugewiesen werden kann. Die Scores für diese Residuen können aus empirischem Wissen (Stichwort Scoring-Matrizen) über die Substitutionshäufigkeit von Aminosäuren und der Zusammensetzung des Profils an den betrachteten Positionen extrapoliert werden. Wird beispielsweise an einer Position Leucin häufig und Isoleucin überhaupt nicht beobachtet, ist es dennoch sinnvoll, Isoleucin an dieser Stelle im Profil einen hohen Score zuzuweisen, da Isoleucin und Leucin ähnliche chemische Eigenschaften haben und sich häufig ersetzen. Diese Art der Score-Generierung ist die methodisch einfachste. Es wurden wesentlich komplexere Methoden zur Berechnung von Profilen entwickelt, die auf Modellen zur Proteinevolution beruhen

177

178

10 Sequenzmotive

und in Empfindlichkeit und Spezifität dem oben beschriebenen Ansatz überlegen sind, siehe hierzu [8]. Diese Fragestellung wird im Kapitel zur Phylogenie erneut aufgenommen.

10.5 Scores für Promotorsequenzen

Jeder Wert in Tab. 10.2 gibt für ein ai und die Position k die positionsspezifische Häufigkeit f (a i , k) an. Ist diese Häufigkeit auffällig? Um diese Frage zu beantworten, empfiehlt es sich, Quotienten zu bilden. Wir studieren die Vorgehensweise anhand einer Analyse von Promotorsequenzen. Gegeben sei eine Menge M von Zeichenketten konstanter Länge n, welche eine bestimmte Eigenschaft ω besitzen (Trainingsmenge, z. B. eine Menge von Promotoren). Gesucht sei ein Scoring-Schema, welches für jeden beliebigen String A der Länge n entscheidet, ob A die Eigenschaft ω hat oder nicht. Mit dem oben Gesagten folgt: Sei p(a i , k) die Wahrscheinlichkeit, mit der das Symbol ai an Position k in den Zeichenketten vorkommt, und sei p(a i ) die Wahrscheinlichkeit, mit der ai insgesamt in M auftritt. Dann unterscheiden Scores der Art s(a i , k) = log( p(a i , k)∕ p(a i )) optimal die Elemente aus M von zufällig zusammengesetzten Zeichenketten. Nach den Ausführungen im Kapitel zu den stochastischen Grundlagen, insbesondere zu den Maximum-Likelihood-Schätzern und zum Neyman-Pearson-Lemma ist dieses Vorgehen unmittelbar einsichtig. Natürlich werden die Wahrscheinlichkeiten wieder aus den Häufigkeiten f (a i , k) und f (a i ) geschätzt. Zur Bewertung einer potenziellen Promotorsequenz A = a1 … a n werden einfach die Scores s(a i , k) aufaddiert. Übertrifft diese Summe eine vorher definierte Schwelle, so wird A als Promotor vorhergesagt.

10.6 Möglichkeiten und Grenzen profilbasierter Klassifikation

So wie im letzten Abschnitt für Promotoren geschildert, werden profilbasierte Klassifikatoren beispielsweise auch dazu benutzt, die Lage von Transkriptionsfaktoren (TFs) in größeren DNA-Fragmenten vorherzusagen. Das oben beschriebene, relativ einfache Verfahren besitzt jedoch einige Nachteile: ∙ Es ist unklar, wie Lücken unterschiedlicher Länge zu modellieren sind. ∙ Das zugrunde liegende Modell unterstellt, dass die Positionen unabhängig besetzt werden. Deswegen können Abhängigkeiten in den Nukleotidhäufigkeiten von Residuen-Paaren nicht bewertet werden.

10.7 Sequenz-Logos

∙ Das Verfahren ist nicht in der Lage, mehr als ein DNA-bindendes Interface zu modellieren. Es gibt natürlich vorkommende TFs, die mehr als eine DNABindestelle besitzen. Um diese Einschränkungen aufzuheben, wurden Klassifikatoren entwickelt, die Dinukleotidhäufigkeiten oder Kombinationen mehrerer Motive bewerten. So ist beispielsweise Jstacs ein Softwarepaket, mit dem sehr einfach verschiedene Modelle und Lernverfahren auf spezifische Fragestellungen angewandt werden können [9]. Generell werden neben dem einfachen, additiven Scoring-System k-mer-basierte Ansätze oder inhomogene Markov-Modelle verwendet. Es stellt sich die Frage, welcher Performanzgewinn von diesem Aufwand zu erwarten ist. Im Rahmen des DREAMS Wettbewerbs wurden 26 Klassifikationsverfahren anhand eines Datensatzes von 66 gut charakterisierten TFs aus der Maus auf ihre Klassifikationsleistung hin untersucht [10]. Interessanterweise haben die einfachen Verfahren, die auf positionsspezifischen Gewichten basieren, in circa 90 % aller Fälle nicht schlechter abgeschnitten als die komplexeren Methoden. In diesem Wettbewerb wurden auch die Sequenzmotive verglichen, die von den unterschiedlichen Klassifikatoren zur Beschreibung der TFs generiert werden. Etwas überraschend war, dass die Sequenzmotive der am besten abschneidenden Verfahren den niedrigsten Informationsgehalt besaßen. Dieses häufig verwendete Maß für die Konserviertheit bzw. Variabilität einer Position soll nun als Nächstes vorgestellt werden.

10.7 Sequenz-Logos

Eine Alternative zu Profilen ist die Bewertung des positionsspezifischen Informationsgehaltes jedes Symbols. Hierfür werden Konzepte aus der Shannonschen Informationstheorie genutzt. Es hat sich herausgestellt, dass die Kullback-LeiblerDivergenz gut geeignet ist, die Überrepräsentation von Nukleotiden zu beschreiben [11]. Für die Anwendung auf Sequenzen ergibt sich: I(a i , k) = f (a i , k) log2

f (a i , k) . f (a i )

(10.1)

Da der Logarithmus zur Basis 2 verwendet wird, haben die Werte die Einheit Bit. Nach Normierung bestimmt dieser Wert dann die Höhe der Symbole in einer

Abb. 10.2 Sequenz-Logo zu dem in Tab. 10.2 angegebenen Profil. Das Logo wurde unter Verwendung des in [12] beschriebenen Servers erzeugt.

179

180

10 Sequenzmotive

Abbildung, die Sequenz-Logo genannt wird. In Abb. 10.2 ist das zu obigem Profil gehörende Sequenz-Logo wiedergegeben. Das A an Position 4 ist besonders auffällig, da A in den Sequenzen insgesamt selten vorkommt, an Position 4 jedoch konserviert ist.

10.8 Konsensus-Sequenzen

Eine Konsensus-Sequenz soll die charakteristischen Gemeinsamkeiten der in ein MSA aufgenommenen Sequenzen wiedergeben. Ehe beschrieben werden kann, wie eine Konsensus-Sequenz aus einem MSA abzuleiten ist, müssen einige allgemeine Definitionen eingeführt werden. Gegeben seien eine Menge S von Zeichenketten und ein weiterer String S ′ (Steiner-Konsensus-String). Dann ist der Konsensus-Fehler von S relativ zu S ′ gegeben durch ∑ E(S) = D(S ′ , S j ) . (10.2) S j ∈S

Das heißt, der Konsensus-Fehler ist die Summe aller Distanzen zwischen dem String S ′ und allen Strings Sj aus S. Hierbei muss S ′ nicht zur Menge S gehören. Mithilfe des Konsensus-Fehlers kann eine spezielle Sequenz definiert werden. Für eine Menge S von Zeichenketten ist der optimale Steiner-String S ∗ für S derjenige, für den gilt: Der Konsensus-Fehler E(S ∗ ) ist minimal. Es ist keine effiziente Methode bekannt, um den Steiner-String S ∗ zu berechnen. Allerdings gibt es Approximationen zur Berechnung von Strings S ∗∗ für die gilt: E(S ∗∗ )∕E(S ∗ ) ≤ 2. Diese Verfahren werden in [13] genauer vorgestellt. Wesentlich einfacher kann aus einem MSA spaltenweise eine KonsensusSequenz abgeleitet werden. Zur Herleitung benötigen wir die folgende Definition. Sei M ein multiples Alignment einer Menge S von Zeichenketten. Dann ist das Konsensus-Symbol der Spalte i dasjenige Symbol, für das die Summe aller Distanzen zu allen Symbolen, die in Spalte i vorkommen, minimal ist. Mehrheitsregel Es bleibt in der Definition offen, wie die Distanz zwischen den Symbolen berechnet wird. Abstandsberechnungen können z. B. auf Substitutionsmatrizen basieren. Im einfachsten Fall, wenn bei der Distanzberechnung jeder Match mit +1 und jeder Mismatch mit −1 bewertet wird, ist das KonsensusSymbol dasjenige, welches am häufigsten in der betrachteten Spalte vorkommt (Mehrheitsregel).

10.9 Sequenzen niedriger Komplexität

Tab. 10.3 Berechnen der Konsensus-Sequenz SM . Durch Anwenden der Mehrheitsregel auf das MSA wird jeweils das häufigste Symbol gewählt. MSA

SM

A

T

A

A

G

C

A A

– –

A A

T A

G G

C C

A



A

A

G

C

Der Konsensus-String SM eines multiplen Alignments ist die Konkatenation der Konsensus-Symbole. Diese Definitionen und das Vorgehen werden am Beispiel der Tab. 10.3 klar. Durch das Ableiten einer Konsensus-Sequenz wird zwar einerseits das Charakteristische einer Sequenzmenge betont, andererseits geht jedoch wertvolle Information zu der an den einzelnen Positionen erlaubten Variabilität verloren. Grundsätzlich wird bei der Berechnung der Konsensus-Sequenz unterstellt, dass die Positionen unabhängig voneinander besetzt werden können. Dies ist bei der „Orchestrierung“ der Residuen-Positionen in Proteinen sicherlich nicht immer gegeben, da die Besetzung benachbarter Positionen in komplexer Weise verknüpft ist. Eine vielfach benutzte Methode um die Thermostabilität von Proteinen zu erhöhen, besteht darin, an geeignet gewählten Positionen das Konsensus-Residuum per Proteindesign einzuführen. Das Ignorieren komplexer Abhängigkeiten hat seinen Preis: In nicht mehr als 50 % aller Fälle verbessern derartigen Mutationen die Proteinstabilität. Sollen wechselseitige Abhängigkeiten berücksichtigt werden, kommen Verfahren der Korrelationsanalyse zum Zuge [14].

Konsensus und Proteindesign

10.9 Sequenzen niedriger Komplexität

Biologische Sequenzen enthalten häufig Regionen, die eine starke Verzerrung der Aminosäuren- oder Nukleotidkomposition aufweisen und z. B. auf Proteinebene als glycinreiche oder als repetitive, nicht globuläre Domänen beschrieben werden. Ursache für das Vorkommen solcher Bereiche können Mutationen, ungleiches Crossing-over oder ein „Schlupfen“ (slippage) während der Replikation sein. Bis zu einem Viertel aller Residuen in Proteinsequenzen liegen in solchen Bereichen, und mehr als 50 % aller Proteine enthalten mindestens eine derartige Region [15]. In den meisten Fällen macht es weder beim Vergleich struktureller oder funktioneller Motive noch im Hinblick auf evolutionäre Fragestellungen Sinn, diese Bereiche in ein Alignment aufzunehmen. Das statistische Modell, das der Bewertung lokaler Sequenzalignments zugrunde liegt, ist nicht geeignet, derartige Verzerrungen der Häufigkeiten adäquat zu modellieren. Daher erreichen sol-

181

182

10 Sequenzmotive

che Regionen häufig hohe Scores und verursachen lange Ausgabelisten mit meist falsch positiven Treffern. Es ist deshalb sinnvoll, derartige Sequenzabschnitte bei der Berechnung von Alignments und Scores auszublenden. Ein Verfahren mit dieser Funktionalität ist im SEG-Algorithmus [16] implementiert, der z. B. auch in der BLAST-Suite Verwendung findet.

10.10 Der SEG-Algorithmus

In SEG [16] wird die Komplexität einer Sequenz durch einen KomplexitätsStatus-Vektor (KV ) charakterisiert, der folgendermaßen definiert ist: Sei Σ ein endliches Alphabet mit n = |Σ|. Sei die Sequenz A ∈ Σ ∗ . Dann ist das n-Tupel KV(A) ein Komplexitäts-Status-Vektor für A, wenn gilt: KV(A) = (m1 , … , m n ); ∀a ∈ Σ : ∃m i = k (a kommt k-mal in A vor) und ∀m i , mj mit i < j: m i ≥ m j . Ein KV(A) ist nichts anderes als eine sortierte Liste, die für alle Symbole angibt, wie häufig sie im String A vorkommen. Die Komplexität jedes 5-mers von Nukleotiden wird durch einen von sechs möglichen KVen angegeben. Diese sind, sortiert nach zunehmender Komplexität: (5,0,0,0), (4,1,0,0), (3,2,0,0), (3,1,1,0), (2,2,1,0), (2,1,1,1). So wird jede der vier Sequenzen AAAAA, CCCCC, GGGGG, TTTTT durch den KV (5,0,0,0) beschrieben. Die Sequenzen AATCC und CACGA haben beide den KV (2,2,1,0), da jeweils zwei Nukleotide zweimal und ein Nukleotid einmal vorkommen. Sequenzen mit identischem KV können zunächst im Hinblick auf die Zusammensetzung unterschieden werden. Zum KV (5,0,0,0) gehören genau vier Kompositionen, nämlich AAAAA, CCCCC, GGGGG und TTTTT. Der KV (3,1,1,0) definiert 12 verschiedene Kompositionen, nämlich all die, in der ein Nukleotid dreimal und zwei Nukleotide je einmal vorkommen. Beispiele sind: 3 × A, 1 × T, 1 × G oder 3 × T, 1 × C, 1 × G. Jede einzelne der zuletzt genannten Nukleotidkompositionen wiederum lässt 20 Permutationen zu. Beispiele für derartige Sequenzen mit gleicher Komposition sind AAATG, AATAG, ATAAG, . . . , ATGAA. Da für (3,1,1,0) pro Nukleotidkomposition 20 Sequenzen möglich sind, hat dieser KV eine höhere Komplexität als z. B. (5,0,0,0), der pro Nukleotidkomposition nur eine Sequenz, z. B. AAAAA zulässt. Eine Möglichkeit, die Komplexität eines KV s zu beschreiben, ist der Ausdruck K1 (KV), wobei gilt:

Beispiel für KVs

K1 (KV) =

1 logn Ω . L

(10.3)

10.10 Der SEG-Algorithmus

Hierbei ist L die Länge des n-mers, n die Größe des Alphabets (hier 4 für DNAoder 20 für Proteinsequenzen) und Ω die Anzahl von Permutationen mit Wiederholungen, für die gilt: Ω=

L! . m1 !m2 !m3 ! …

(10.4)

Die mi sind die n Werte aus dem KV und es gilt 0! = 1. Ω gibt die Anzahl der Sequenzen pro Komposition eines KVs an. Logarithmieren zur Basis n normiert die Werte K1 (KV) auf [0, 1], die Basis 2 liefert Werte mit der Einheit Bit. Ein alternatives Komplexitätsmaß ist der Wert K 2 (KV ), der wie folgt definiert ist: K2 (K V ) = −

n ∑ mi m log2 i . L L i=1

(10.5)

K 2 ist ein Informationsmaß im Sinne der Shannonschen Entropie. Für große Längen L konvergiert K2 (KV) gegen K1 (KV) [15]. Mit diesem theoretischen Rüstzeug können wir nun den Algorithmus selbst betrachten. SEG arbeitet zweiphasig In der ersten Phase werden Grob-Bereiche niedriger Komplexität bestimmt. In der zweiten Phase werden in den Grob-Bereichen durch lokale Optimierung die Regionen niedriger Komplexität identifiziert. Da K1 (KV) nur sehr aufwendig zu berechnen ist, wird in der ersten Phase von SEG zunächst K2 (KV) bestimmt. SEG arbeitet mit den drei Eingabeparametern L, K2-A und K2-B. Defaultwerte für Proteinsequenzen sind L = 12 Residuen, K2-A = 2,2 bit und K2-B = 2,5 bit. Zunächst wird ein Fenster der Länge L längs der Sequenz in Schritten von einem Residuum verschoben und es wird jeweils der Wert K2 (KV) berechnet. Bereiche (Trigger-Fenster), deren K2 (KV)-Wert den kritischen Wert K2-A nicht überschreiten, lösen das Fixieren eines Grob-Bereichs aus. Grob-Bereiche werden durch das Zusammenfügen von überlappenden Trigger-Fenstern und solchen Fenstern gebildet, deren K2 (KV)-Wert nicht größer als K2-B ist. In der zweiten Phase werden die Grob-Bereiche zu optimalen Segmenten niedriger Komplexität reduziert. Ein optimales Segment ist dasjenige mit der unwahrscheinlichsten Zusammensetzung, bewertet unter der Annahme einer Gleichverteilung für die Häufigkeit der Nukleotide bzw. Aminosäuren. Es wird dasjenige Segment mit dem niedrigsten P0 -Wert bestimmt. P0 ist die Wahrscheinlichkeit für das Auftreten eines KVs. Für P0 gilt:

P0 =

1 ΩF . nL

(10.6)

Hierbei ist F=

n! r0 !r1 ! … r L !

(10.7)

183

184

10 Sequenzmotive

Abb. 10.3 Humanes Prion-Protein vor und nach Bearbeitung mit SEG. Die mit INP markierten Zeilen geben die Prion-Sequenz wieder. Die von SEG ausgeblendeten Bereiche sind in der darunterliegenden Zeile als Kleinbuchstaben angegeben.

die Anzahl von Kombinationen, die diesen KV haben. rk ist die Zahl, die angibt, wie oft der Wert k im KV vorkommt und nL die Anzahl von Sequenzen für ein Fenster der Länge L bei Alphabetgröße n. Im Ausgabeformat, das z. B. auch in BLAST verwendet wird, sind Bereiche niedriger Komplexität durch Kleinbuchstaben markiert. Die Abb. 10.3 illustriert an der Sequenz eines Prion-Proteins die Wirkung von SEG. In diesem Beispiel wird circa ein Drittel der Sequenz ausgeblendet.

SEG-Ausgabe

Interaktives Arbeiten Übungen zum Umgang mit Sequenzmotiven werden auf der begleitenden Website angeboten.

Literatur 1 La, D. und Livesay, D.R. (2005) Predic-

5 Attwood, T.K., Bradley, P., Flower, D.R.,

ting functional sites with an automated algorithm suitable for heterogeneous datasets. BMC Bioinformatics, 6, 116. 2 Wingender, E. (2008) The TRANSFAC project as an example of framework technology that supports the analysis of genomic regulation. Brief. Bioinf., 9, 326–332. 3 Hulo, N., Bairoch, A., Bulliard, V., Cerutti, L., Cuche, B.A., de Castro, E., Lachaize, C., Langendijk-Genevaux, P.S. und Sigrist, C.J. (2008) The 20 years of PROSITE. Nucl. Acids Res., 36, D245– 249. 4 Sigrist, C.J., de Castro, E., Cerutti, L., Cuche, B.A., Hulo, N., Bridge, A., Bougueleret, L. und Xenarios, I. (2013) New and continuing developments at PROSITE. Nucl. Acids Res., 41, D344–347.

Gaulton, A., Maudling, N., Mitchell, A.L., Moulton, G., Nordle, A., Paine, K., Taylor, P., Uddin, A. und Zygouri, C. (2003) PRINTS and its automatic supplement, prePRINTS. Nucl. Acids Res., 31, 400–402. 6 Attwood, T.K., Coletta, A., Muirhead, G., Pavlopoulou, A., Philippou, P.B., Popov, I., Roma-Mateo, C., Theodosiou, A. und Mitchell, A.L. (2012) The PRINTS database: a fine-grained protein sequence annotation and analysis resource – its status in 2012. Database (Oxford), 2012, bas019. 7 Henikoff, J.G., Henikoff, S. und Pietrokovski, S. (1999) New features of the blocks database servers. Nucl. Acids Res., 27, 226–228.

Literatur 8 Gribskov, M. und Veretnik, S. (1996)

Identification of sequence pattern with profile analysis. Methods Enzymol., 266, 198–212. 9 Posch, S., Grau, J., Gohr, A., Keilwagen, J. und Grosse, I. (2010) Probabilistic approaches to transcription factor binding site prediction. Methods Mol. Biol., 674, 97–119. 10 Weirauch, M.T., Cote, A., Norel, R., Annala, M., Zhao, Y., Riley, T.R., SaezRodriguez, J., Cokelaer, T., Vedenko, A., Talukder, S., Consortium, D., Bussemaker, H.J., Morris, Q.D., Bulyk, M.L., Stolovitzky, G. und Hughes, T.R. (2013) Evaluation of methods for modeling transcription factor sequence specificity. Nat. Biotechnol., 31, 126–134. 11 Stormo, G.D. (2000) DNA binding sites: representation and discovery. Bioinformatics, 16, 16–23.

12 Crooks, G.E., Hon, G., Chandonia, J.M.

13

14

15

16

und Brenner, S.E. (2004) WebLogo: a sequence logo generator. Genome Res., 14, 1188–1190. Gusfield, D. (1997) Algorithms on Strings, Trees and Sequences, Cambridge University Press, Cambridge. Sullivan, B.J., Nguyen, T., Durani, V., Mathur, D., Rojas, S., Thomas, M., Syu, T. und Magliery, T.J. (2012) Stabilizing proteins from sequence statistics: the interplay of conservation and correlation in triosephosphate isomerase stability. J. Mol. Biol., 420, 384–399. Wootton, J.C. und Federhen, S. (1993) Analysis of compositionally biased regions in sequence databases. Comput. Chem., 17, 149. Wootton, J.C. und Federhen, S. (1996) Analysis of compositionally biased regions in sequence databases, Methods Enzymol., 266, 554–571.

185

187

11 Scoring-Schemata Die Algorithmen zum Berechnen eines globalen oder lokalen Alignments bearbeiten Zeichenketten und Symbole rein „mechanisch“; das Alignment und resultierende Scores ergeben sich aus den Werten des Scoring-Schemas, das per Scoring-Matrix als Parameter an den Algorithmus übergeben wird. Daher ist die Auswahl einer geeigneten Scoring-Matrix sicherlich die kritische Entscheidung bei der Parametrisierung eines Sequenzvergleichs. Dies gilt vor allem deswegen, weil keine der existierenden Scoring-Matrizen optimal für alle Anwendungen ist. Ganz generell werden Sequenzalignments für die Bearbeitung zweier, völlig verschiedener Fragestellungen angewendet. Aufgrund der unterschiedlichen Ansprüche wurden für diese Anwendungsbereiche spezielle Scoring-Schemata entwickelt, die entsprechend der Applikation auch eingesetzt werden sollten. Generell gelten die folgenden Überlegungen: ∙ Für die Rekonstruktion von evolutionären Vorgängen müssen die Scores Mutationsraten wiedergeben. Deswegen wurden für diese Fragestellung Matrizen aus existierenden Sequenzen und rekonstruierten Vorgängersequenzen abgeleitet. ∙ Werden Proteindomänen verglichen, sollten die Scores aus der Komposition der vorliegenden oder nahe verwandten Domänen ermittelt worden sein. Die Score-Werte sind für diese Anwendung aus Substitutionshäufigkeiten berechnet. In diesem Kapitel werden die Grundlagen einer statistischen Theorie für ScoringMatrizen eingeführt. Es werden für die genannten Fragestellungen jeweils wichtige und am häufigsten benutzte Klassen von Matrizen vorgestellt. Schließlich befassen wir uns mit Scoring-Funktionen, die bei der Analyse von Proteinstrukturen eine Rolle spielen. Von den Scoring-Matrizen werden nur wichtige Vertreter genauer vorgestellt. Insbesondere für den Vergleich von Aminosäuren wurde eine Vielzahl von Substitutionsmatrizen vorgeschlagen, siehe [1, 2].

Bioinformatik, 3., vollständig überarbeitete und erweiterte Auflage. Rainer Merkl. ©2015 WILEY-VCH Verlag GmbH & Co. KGaA. Published 2015 by WILEY-VCH Verlag GmbH & Co. KGaA.

188

11 Scoring-Schemata

11.1 Theorie von Scoring-Matrizen

Über die Statistik von globalen Alignments ist wenig bekannt, siehe hierzu [3]. Für lokale Alignments ohne Lücken wurde von Karlin und Altschul [4] eine statistische Theorie entwickelt, die sowohl die Alignments selbst, aber auch die ScoringMatrizen umfasst. Derartige Alignments ohne Lücken werden im Folgenden behandelt. Beginnen wir mit einer Begriffsbestimmung: Eine Substitutionsmatrix besteht aus einer Menge von Scores s(as i , as j ), die den Ersatz der Aminosäure asi durch as j (und umgekehrt) in einer Sequenz bewerten. Für das Berechnen von Scores werden zunächst in einer geeigneten Menge von Proteinen relative Häufigkeiten von Aminosäuren f (asi ) und Substitutionshäufigkeiten f (as i , as j ) bestimmt. Diese werden anschließend mit statistischen Methoden bewertet und in Scores transformiert. Hinweis: In der Literatur werden die Scores manchmal auch mit der Schreibweise sasi as j angegeben. Vergleicht man die Einträge von ScoringMatrizen z. B. aus Tab. 11.2 miteinander, so fällt auf, dass der Match einer selten vorkommenden Aminosäure höher bewertet wird als der Match einer häufig vorkommenden Aminosäure. Zusätzlich erreicht der Mismatch zwischen zwei funktionell ähnlichen Aminosäuren einen höheren Score als der Mismatch zweier völlig verschiedener Aminosäuren. Diese Gewichtung des Mismatches korreliert mit den physikalisch-chemischen Eigenschaften der Aminosäurereste, die im Kapitel zu den biologischen Grundlagen dargestellt werden. Die Entwicklung von Scoring-Matrizen folgt der im Kapitel zu stochastischen Grundbegriffen vorgezeichneten Linie: Es werden zwei Modelle unter Verwendung einer LikelihoodFunktion miteinander verglichen. Betrachten wir zunächst die beiden statistischen Hypothesen und die damit assoziierten Modelle für das Alignment zweier Sequenzen A und B. Es möge das in Abb. 11.1 gezeigte Alignment vorliegen.

Generelle Eigenschaften von Scores

Die Nullhypothese unterstellt, dass die beiden Sequenzen A und B nicht miteinander verwandt sind. Der Begriff verwandt wird hier im Sinne von homolog, von einem gemeinsamen Vorfahren abstammend, verwendet. Damit ergibt sich ein rein zufälliges Alignment, dessen Wahrscheinlichkeit durch das Modell Z (für zufällig) beschrieben wird. Bei einer zufälligen Anordnung sämtlicher Symbole ai und bi im Alignment der Länge k ist die Wahrscheinlichkeit für das gesamte Alignment das Produkt der WahrscheinNullhypothese H0 : Sequenzen nicht verwandt

Abb. 11.1 Alignment zweier Sequenzen A und B. Im einfachsten Fall sind die Sequenzen gleich lang und es werden keine Lücken eingeführt.

11.1 Theorie von Scoring-Matrizen

lichkeiten der in den Sequenzen vorkommenden Symbole: P(A, B|Z) =

k ∏

p(a i )

i=1

k ∏

p(b i ) .

(11.1)

i=1

Mit der Schreibweise P(A, B|Z) wird ausgedrückt, dass die Wahrscheinlichkeit (Likelihood) für das Alignment von A mit B unter der Annahme des Modells Z berechnet wird. Die Wahrscheinlichkeiten p(a i ) und p(b i ) sind sogenannte Hintergrundwahrscheinlichkeiten, die aus großen Sequenzdatensätzen ermittelt werden. Alternativhypothese H1 : Sequenzen haben gemeinsamen Vorgänger Im Modell V (für verwandt), das Hypothese H 1 beschreibt, wird angenommen, dass die beiden Sequenzen homolog sind. Es ist also davon auszugehen, dass sich im Alignment Aminosäurereste gegenüber stehen, die sich im Hinblick auf ihre Eigenschaft wechselseitig ersetzen können. Die Wahrscheinlichkeit für die Substitution von ai durch bi (und umgekehrt) ist durch die Verbundwahrscheinlichkeit q(a i , b i ) gegeben. Je nach Verwendungszweck der Matrix und zugrunde liegendem Modell gibt es verschiedene Verfahren, um die q(a i , b i )-Werte zu bestimmen. Soll die evolutionäre Divergenz bewertet werden, so können diese Werte z. B. die Wahrscheinlichkeit dafür ausdrücken, dass die Symbole von einem gemeinsamen Vorgänger cl abstammen. Unter Verwendung der Verbundwahrscheinlichkeiten ergibt sich die Likelihood für das Alignment als:

P(A, B|V ) =

k ∏

q(a i , b i ) .

(11.2)

i=1

Additives Scoring-Schema Aufgrund der mit dem Neyman-Pearson-Lemma skizzierten Vorgehensweise bietet es sich an, das Verhältnis dieser beiden LikelihoodWerte zu bewerten. Dieser Chancenquotient wird im englischen als odds ratio bezeichnet und es folgt:

P(A, B|V ) = ∏k P(A, B|Z)

∏k

i=1

k ∏ q(a i , b i ) q(a i , b i ) = . ∏n p(a i ) p(b i ) p(a i ) i=1 p(b i ) i=1 i=1

(11.3)

Wichtig ist, dass im Term q(a i , b i )∕( p(a i ) p(b i )) nur Häufigkeiten vorkommen, die das Paar ai , bi betreffen. Werden die Werte q(a i , b i )∕( p(a i ) p(b i )) zusätzlich logarithmiert, entsteht ein additives Scoring-Schema. Die Basis des Logarithmus ist beliebig, meist wird als Basis 2 benutzt. Für jedes Paar a i , b i ergibt sich somit der Score: s(a i , b i ) = log2

q(a i , b i ) . p(a i ) p(b i )

(11.4)

Hinweis: Um die Notation einfach zu halten, interpretieren wir hierbei die Symbole ai und bi bereits als die an der Position i vorkommenden Aminosäuren.

189

190

11 Scoring-Schemata

Was haben wir mit dieser Entwicklung gewonnen? Durch Addieren der jeweiligen Scores berechnen wir im Alignment von A und B: k ∑

s(a i , b i ) = log2

i=1

k ∏ q(a i , b i ) P(A, B|V ) = log2 = S(A, B) . p(a ) p(b ) P(A, B|Z) i i i=1

(11.5)

Somit ist die Summe der Scores der logarithmierte Quotient der LikelihoodWerte. Wir führen also gleichzeitig mit der Berechnung eines Alignments einen Neyman-Pearson-Test durch, von dem wir wissen, dass er optimal ist im Hinblick auf den Fehler zweiter Art. In allgemeinster Form [5] können Scores folgendermaßen angegeben werden: s(asi , as j ) =

q(as i , as j ) 1 log2 . λ p(asi ) p(as j )

(11.6)

Hierbei ist λ ein Normalisierungsfaktor und die asi und as j stehen für die zwanzig natürlich vorkommenden Aminosäuren. Die Multiplikation einer ScoringMatrix mit einer Konstanten verändert ihren Charakter nicht; ein optimales Alignment wird durch diese Matrizenoperation nicht beeinflusst. Deswegen wird jede Scoring-Matrix determiniert durch die Wahrscheinlichkeiten q(asi , as j ) [5]. Diese Definition lässt offen, auf welche Weise die Werte q(as i , as j ) bestimmt werden. Die Werte q(asi , as j ) werden meist empirisch ermittelt, wobei biologische Expertise bei der Auswahl der Proteinsequenzen gefragt ist. Wie üblich, werden hierbei die Wahrscheinlichkeiten aus den beobachteten Häufigkeiten geschätzt. So wird aus einer Menge von Alignments für jedes Paar asi , as j von Aminosäuren aus den Spalten die Verbundwahrscheinlichkeit q(as i , as j ) ermittelt. Nach dem zusätzlich die Wahrscheinlichkeit aller Aminosäuren asi berechnet worden ist, wird anschließend unter Anwendung der Gl. (11.6) die Scoring-Matrix gefüllt. Obiges Verfahren ist völlig analog zu den Konzepten, die wir bei den Sequenzmotiven eingeführt haben. Generell birgt diese Vorgehensweise jedoch die Gefahr eines Selbstbezuges: Zum Bestimmen von Alignments benötigt man Scoring-Matrizen, die aus Alignments abgeleitet werden . . . (sofern derartige Verfahren eingesetzt würden). Dies ist jedoch nicht der Fall, wie wir bei den PAM- und BLOSUM-Matrizen gleich sehen werden.

Beispiel für die Vorgehensweise

11.2 Algorithmenbedingte Anforderung

Vergleicht man größere Mengen von Zufallssequenzen paarweise, so folgt das resultierende Histogramm der erzielten Scores einer Extremwertverteilung, sofern das Scoring-System gewissen Anforderungen genügt. Da beim Vergleich einer Sequenz mit einer Datenbank praktisch der gesamte Datenbankinhalt wie zufällig komponiert scheint, ist für diesen Fall dieselbe Verteilung zu erwarten. So-

11.4 PAM-Einheit

mit kann ein Kennwert berechnet werden, der für jeden Treffer dessen statistische Signifikanz angibt. Die Interpretation dieses Kennwertes wird im Kapitel zu BLAST genauer untersucht. Bei dessen Berechnung wird vorausgesetzt, dass der aus einer Scoring-Matrix resultierende Erwartungswert für das Alignment von Zufallsequenzen negativ ist. Wäre dies nicht der Fall, würde ein positiver Score nichts über die Verwandtschaft der alignierten Sequenzen aussagen. Damit wäre auch die statistische Bewertung des Alignments nicht mehr möglich. Andererseits kann jede Scoring-Matrix mit negativem Erwartungswert nach Gl. (11.6) angegeben werden. In diesem Fall haben solche Paare von Aminosäuren Scores s(asi , as j ) größer null, für die ein Ersatz der Aminosäure asi durch as j häufiger beobachtet wurde, als durch reine Zufallsprozesse erwartet. Ein positiver Score für ein (längeres) Alignment zweier Zeichenketten spricht somit für die Annahme, dass dieses Muster auf einen gemeinsamen Vorfahren zurückzuführen ist und dass das Alignment nicht durch zufällige Übereinstimmungen erklärt werden kann.

11.3 Identitätsmatrizen

Wie beeinflussen die Werte aus den Scoring-Matrizen die Art der Alignments? Die einfachsten Scoring-Matrizen sind Identitätsmatrizen, bei denen alle Diagonalelemente denselben positiven Wert s und alle anderen Elemente denselben negativen Score s besitzen. In diesem Modell ist somit die Wahrscheinlichkeit für die Mutation einer Aminosäure in eine beliebige andere Aminosäure konstant s. Jede, auf diese Weise konstruierte Matrix wird durch das Verhältnis s zu s charakterisiert. Ist s = −s, muss ein lokales Alignment mehr Matches als Mismatches enthalten, um einen positiven Gesamtscore zu erreichen. In diesem Fall werden in der Regel kurze, kompakte Alignments gebildet. Ist s ≫ −s, so kompensiert ein Match mehrere Mismatches und es werden in der Regel lange und weniger kompakte Alignments gebildet. Diese Überlegungen machen deutlich, wie Scoring-Matrizen die Art der Alignments beeinflussen: Wir müssen je nach Anwendung eine passende Matrix auswählen.

11.4 PAM-Einheit

Das Konzept der PAM-Einheiten und PAM-Matrizen wurde von Margret Dayhoff entwickelt (siehe [6, 7]). PAM steht für „Akzeptierte Punktmutationen“ (point accepted mutations) oder „percent accepted mutations“. Damit ist PAM zunächst eine Einheit, mit der die evolutionäre Divergenz (Distanz) zwischen zwei Aminosäuresequenzen gemessen wird. Mit dem Begriff PAM werden allerdings auch bestimmte Scoring-Matrizen für den Vergleich von Aminosäuresequenzen benannt, die unter Verwendung des Dayhoffschen Konzeptes entwickelt wurden.

191

192

11 Scoring-Schemata

So gibt es z. B. die Matrizen PAM 100, PAM 250, usw. Eine Definition der PAMEinheit lautet wie folgt: Zwei Sequenzen A und B unterscheiden sich um eine PAM-Einheit, wenn B aus A durch eine Serie von akzeptierten Punktmutationen entstanden ist und pro 100 Residuen im Schnitt eine Punktmutation auftrat. Eine akzeptierte Punktmutation ist in diesem Zusammenhang eine, die in die Proteinsequenz aufgenommen und weitervererbt wurde. Somit werden nur solche Mutationen betrachtet, die entweder die Funktion des Proteins nicht verändern oder für den Organismus von Vorteil sind. Mutationen, die durch Insertionen oder Deletionen entstanden sind, werden hierbei nicht ausgewertet. Im Laufe der Evolution von Proteinsequenzen kann es vorkommen, dass bereits eingeführte Mutationen durch spätere Mutationsereignisse wieder aufgehoben werden. Deswegen müssen zwei Sequenzen, die um 100 PAM-Einheiten divergieren, nicht an jeder Position Mismatches aufweisen. Selbst für Sequenzen, die sich um 250 PAM-Einheiten unterscheiden, kann erwartet werden, dass sie an circa 20 % aller Positionen übereinstimmen.

11.5 PAM-Matrizen

PAM-Matrizen enthalten Scores, die evolutionäre Mutationsprozesse auf dem Niveau der Aminosäure-Residuen bewerten. Idealerweise sollten mit einer PAM n-Matrix Proteine verglichen werden, die um n PAM-Einheiten divergieren: Dies gilt, da jeder Wert s(as i , as j ) der Matrix angibt, wie häufig der Ersatz von Aminosäure asi durch Aminosäure as j in homologen Proteinen erwartet wird, die sich bereits um nPAM-Einheiten voneinander entfernt haben. M. Dayhoff verwendete zur Ableitung der Matrizen nur solche Sequenzen, die wenige Mismatches aufwiesen. Aus deren Zusammensetzung können PAM n-Matrizen mit niedrigen n Werten abgeleitet werden. Matrizen mit größerem n wurden wie folgt berechnet: Berechnen der PAM-Matrizen

Sei M eine PAM 1-Matrix. Sei M n die n-mal mit sich selbst multiplizierte Matrix M. Sei f (as i ) die Häufigkeit, mit der die Aminosäure asi in den betrachteten Sequenzen vorkommt. Dann wird der Eintrag für (as i , as j ) in der Matrix PAM n berechnet als log

f (as i )M n (asi , as j ) f (asi ) f (as j )

= log

M n (asi , as j ) f (as j )

.

(11.7)

Die resultierenden Werte werden mit 10 multipliziert und zu ganzen Zahlen gerundet. Häufig werden die Werte zusätzlich transformiert. M(as i , as j ) gibt als

11.6 Ein moderner PAM-Ersatz: Die JTT-Matrix

Element der PAM 1-Matrix an, mit welcher Häufigkeit asi nach as j in solchen Sequenzen mutiert, die um genau eine PAM-Einheit divergieren. Die Matrizen selbst sind symmetrisch, sodass M(asi , as j ) = M(as j , asi ) gilt. Bis zur Einführung der BLOSUM 62-Matrix (siehe Tab. 11.2) war die PAM 250Matrix (Tab. 11.1) diejenige, die für Alignments von Proteinsequenzen am häufigsten verwendet wurde. Heutzutage wird sie (oder eine verbesserte Variante) noch in Studien zur Evolution von Proteinen eingesetzt. Es ist allerdings a priori nicht klar, welche evolutionäre Distanz Proteine haben, d. h., welche Matrix beim Sequenzvergleich zu wählen ist. Als pragmatische Vorgehensweise wird oft empfohlen, alternativ mehrere Matrizen zu verwenden. Die PAM 30 und PAM 70 Matrizen werden weiterhin bei der Datenbanksuche eingesetzt, wenn die Querysequenz weniger als 35 oder zwischen 35 und 50 Residuen umfasst.

11.6 Ein moderner PAM-Ersatz: Die JTT-Matrix

Die Datengrundlage für die Berechnung der PAM-Matrizen war sehr klein, manche Mutationen wurden nur einmal oder gar nicht beobachtet. Es ist daher zu erwarten, dass Scores, die speziell von diesen Werten stammen, die Mutationshäufigkeiten nur ungenau modellieren. Jones, Taylor und Thornton entwickelten 1992 ein verbessertes Verfahren [8], das die Rohdaten zur Berechnung der Scoring-Matrizen ähnlich wie oben beschrieben prozessiert. In diesem Fall wurden jedoch 23 000 Proteinsequenzen ausgewertet. Mutationen wurden aus dem paarweisen Vergleich von Sequenzen abgeleitet, die mehr als 85 % identische Residuen aufwiesen. Mit diesem Filter wird die erwartete Anzahl von Mehrfachmutationen einzelner Residuen, die ja nicht beobachtet werden können, reduziert. Die Vorgehensweise soll an einem Beispiel illustriert werden. Aus dem paarweisen Alignment von ACDEFL AGDEAL

ergeben sich vier akzeptierte Punktmutationen (PAMs). Dies sind C → G, G → C, F → A, und A → F. Da die Mutationsrichtung nicht bekannt ist (wurde aus einem C ein G oder umgekehrt?), werden beide Mutationen gezählt. Daher ergibt sich wiederum eine symmetrische Matrix. Insertionen und Deletionen werden ignoriert, da sie nichts über die Mutationsneigung der Aminosäuren aussagen. Nach dem Prozessieren der Rohdaten wurde eine Matrix abgeleitet, die der PAM 250 entspricht. Ein Vergleich der resultierenden JTT-Matrix mit der PAM 250Matrix mithilfe einer Spearmannschen Rangkorrelation ergab einen Korrelationskoeffizienten von 0,76. Ein Vergleich der Matrizeneinträge belegt, dass Serin und Threonin die Aminosäuren sind, die am häufigsten ersetzt werden. Am wenigsten mutierbar sind Tryptophan und Cystein. Allerdings variieren im Vergleich der beiden Matrizen die Scores für diese zwei Aminosäuren deutlich. Die Unterschiede sind auf die Auswertung einer breiteren Datenbasis zurückzuführen, die

193

12

1 1

0 1

0 0

–1 –2

–2 –3

–1 –3 –3

–4 –5

–5 –7

Gly

Thr –2 Asp –5

Glu –5 Asn –4

Gln –5 His –3

Lys –5 Arg –4

Val –2 Met –5 Ile –2

Leu –6 Phe –4

Tyr 0 Trp –8

Cys

5 –1

0 –2

Ser Ala

Gly –3 Pro –3

Cys

Pro

–5 –6

–3 –5

–1 –2 –2

–1 0

0 0

–1 –1

0 –1

1 1

6

Ser

–3 –2

–3 –3

–1 –2 –1

0 0

–1 –1

0 1

1 0

1 1

Ala

–3 –6

–2 –4

0 –1 –1

–1 –2

0 –1

0 0

1 0

2

Thr

–3 –5

–2 –3

0 –1 0

0 –1

–1 –1

0 0

3 0

Asp

–4 –7

–4 –6

–2 –3 –2

0 –1

2 1

3 2

4

Glu

–4 –7

–3 –5

–2 –2 –2

0 –1

2 1

4 1

Asn

–2 –4

–3 –4

–2 0 –2

1 0

1 2

2

Gln

–4 –5

–2 –5

–2 –1 –2

1 1

4 3

His

0 –3

–2 –2

–2 –2 –2

0 2

6

Lys

–4 –3

–3 –5

–2 0 –2

5 3

Arg

–5 2

–3 –4

–2 0 –2

6

Val

–2 –6

2 –1

4 2 4

Met

–2 –4

4 0

6 2

Ile

–1 –5

2 1

5

Leu

–1 –2

6 2

Phe

7 0

9

Tyr

10 0

Trp

17

Tab. 11.1 Die PAM 250-Matrix. Die Aminosäuren sind so angeordnet, dass diejenigen mit ähnlichen physikalisch-chemischen Eigenschaften nahe beieinander liegen. Deswegen treten nahe der Hauptdiagonalen nur positive Scores auf. Fettschrift kennzeichnet Gruppen von Aminosäuren, die sich häufiger als erwartet substituieren. Werte nach [7].

194 11 Scoring-Schemata

11.7 BLOSUM-Matrizen

nun eine präzisere Angabe der Scores zulässt: Im Dayhoffschen Datensatz wurden 35 Austausche von Aminosäuren nie beobachtet, dazu gehören Substitutionen von Tryptophan und Cystein. Die PAM- und die JTT-Matrizen beruhen beide auf einem Auszählverfahren und setzen einen Maximum-Parsimony-Ansatz (MP) um. MP versucht, eine Menge von Beobachtungen mit der geringsten Anzahl von Mutationen zu erklären. Allerdings wurde gezeigt, dass für phylogenetische Verfahren MaximumLikelihood-Ansätze besser geeignet sind. Hierfür werden Mutationshäufigkeiten und Häufigkeiten für das Vorkommen der Aminosäuren benötigt. Dieses Modell wird im Kapitel zu phylogenetischen Verfahren genauer vorgestellt.

11.7 BLOSUM-Matrizen

Die wichtigste Aufgabe des paarweisen Sequenzvergleichs ist das Identifizieren von Proteindomänen, die ja die Funktion eines Proteins bestimmen. ScoringMatrizen, die sich für diese Aufgabe bewährt und generell durchgesetzt haben, gehören zur BLOSUM (blocks substitution matrix) Familie. Im Folgenden werden in Übereinstimmung mit der Literatur einzelne Mitglieder dieser Familie BLOSUM-Matrix genannt. Die BLOSUM-Matrizen wurden von Henikoff und Henikoff aus der Datenbank BLOCKS entwickelt [9]. Zum damaligen Zeitpunkt enthielt BLOCKS mehr als 3000 Blöcke aus circa 800 Proteinfamilien. Blöcke werden aus multiplen Sequenzalignments extrahiert; hierbei werden keine Lücken (gaps) zugelassen. Zum Erstellen der Blöcke wird das Softwaresystem PROTOMAT verwendet, welches die Motive, die zur PROSITE-Datenbank gehören, auswertet. Diese Datenbank wird im Kapitel zu Sequenzmotiven vorgestellt. Zu jedem Motiv ist in der PROSITE-Datenbank eine Gruppe (Familie) verwandter Proteinsequenzen abgelegt. PROTOMAT erstellt ein multiples Sequenzalignment und ermittelt solche Blöcke, die in einer vordefinierten Anzahl von Sequenzen einer Gruppe konserviert sind. Der erste Schritt bei der Entwicklung der BLOSUM-Matrizen ist die Auswertung sämtliche Blöcke der BLOCKS-Datenbank, die spaltenweise erfolgt. Zunächst wird für jede Aminosäure asi ihre Häufigkeit f (as i ) berechnet. Anschließend wird für jedes Paar von Aminosäuren bestimmt, wie häufig Paare asi , as j gemeinsam in sämtlichen Spalten vorkommen. Die folgende Definition erläutert die Berechnung der Scores. Sei f (asi ) die Häufigkeit, mit der asi an allen Positionen innerhalb der Blöcke von BLOCKS vorkommt. Sei f (asi , as j ) die Häufigkeit für das spaltenweise bestimmte Vorkommen der Paare asi , as j . Dann kann der Score s(asi , as j ) definiert werden als: f (asi , as j ) . (11.8) s(as i , as j ) = log2 f (as i ) f (as j )

195

196

11 Scoring-Schemata

f(as i)

spaltenweise f(as i , as j) Abb. 11.2 Berechnen der Häufigkeiten für die BLOSUM-Matrizen. Die aus der BLOCKSDatenbank ausgewählten Blöcke dienen dazu, die Häufigkeiten, mit der die Aminosäuren

asi vorkommen sowie die Verbundhäufigkeiten f (asi , asj ) zu bestimmen. Hierfür wird aus sämtlichen Spalten das Vorkommen der Paare asi , asj abgeleitet.

Wir haben somit wiederum ein klassisches log-odds-Verhältnis vorliegen, mit dem die Scores der BLOSUM-Matrizen gebildet werden. In Abb. 11.2 ist das Vorgehen an einem Block illustriert. Eine Verbesserung des bisher beschriebenen Verfahrens besteht darin, Sequenzen, die einander sehr ähnlich sind, aus den Blöcken zu entfernen. Werden sehr ähnliche Sequenzen aus den Blöcken gelöscht, so bekommen Mutationen hin zu anderen Aminosäuren bei der Berechnung der Scores einen größeren Einfluss. Dieser „Einfangtrichter“ wird umso größer, je unähnlicher die bewerteten Sequenzen zueinander sind. Zur Berechnung wird zunächst paarweise für alle Sequenzen der Blöcke bestimmt, wie hoch der Anteil identischer Residuen ist. Für das Berechnen einer BLOSUM NMatrix wurde von allen Paaren, die mehr als N % identische Residuen besaßen, eine Sequenz entfernt. Somit enthielten die Blöcke, die z. B. zur Berechnung der BLOSUM 62-Matrix verwendet wurden, nur noch Sequenzen, die im paarweisen Vergleich maximal 62 % identische Residuen aufwiesen. Auf diese Weise wurden die Matrizen BLOSUM 50 bis BLOSUM 80 gebildet. Als „Allrounder“ wird häufig die BLOSUM 62-Matrix eingesetzt.

Verfeinerung: Eliminieren ähnlicher Sequenzen

–2 –3

Arg

–1 –1

0 –2

–1 –1

–1 –1

–2 –1

1 0 –3

–2 0

Ala

Asp Cys

Gln Glu

Gly His

Ile Leu

Lys Met

Phe Pro

Ser Thr Trp

Tyr Val

–1 –1 –3

–3 –2

2 –1

–3 –2

–2 0

1 0

–2 –3

–2 0

Arg Asn

5 0

4

–1 –2

Ala

Asn

–2 –3

1 0 –4

–3 –2

0 –2

–3 –3

0 1

0 0

1 –3

6

Asp

–3 –3

0 –1 –4

–3 –1

–1 –3

–3 –4

–1 –1

0 2

6 –3

Cys

–2 –1

–1 –1 –2

–2 –3

–3 –1

–1 –1

–3 –3

–3 –4

9

Gln

–1 –2

0 –1 –2

–3 –1

1 0

–3 –2

–2 0

5 2

Glu

–2 –2

0 –1 –3

–3 –1

1 –2

–3 –3

–2 0

5

Gly

–3 –3

0 –2 –2

–3 –2

–2 –3

–4 –4

6 –2

His

2 –3

–1 –2 –2

–1 –2

–1 –2

–3 –3

8

Ile

–1 3

–2 –1 –3

0 –3

–3 1

4 2

Leu

–1 1

–2 –1 –2

0 –3

–2 2

4

Lys

–2 –2

0 –1 –3

–3 –1

5 –1

Met

–1 1

–1 –1 –1

0 –2

5

Phe

3 –1

–2 –2 1

6 –4

Pro

–3 –2

–1 –1 –4

7

Ser

–2 –2

4 1 –3

Thr

–2 0

5 –2

Trp

2 –3

11

Tyr

7 –1

4 Val

Tab. 11.2 Die BLOSUM 62-Matrix. Die Werte zeigen, dass ein Alignment seltener Aminosäuren höher bewertet wird als das häufiger. So ist der Score für ein TrpTrp-Paar höher als der für ein Ala-Ala-Paar. Werte nach [9].

11.7 BLOSUM-Matrizen 197

198

11 Scoring-Schemata

11.8 Matrix-Entropie

Zur Charakterisierung von Scoring-Matrizen wird häufig der Begriff der relativen Entropie verwendet. Er ist der von Claude Shannon [10] entwickelten Informationstheorie entlehnt, in die hier knapp eingeführt wird. Sie behandelt Probleme der Informationsübertragung und -speicherung. Die Entropie einer Wahrscheinlichkeitsverteilung P = ( p1 , …, p n ) ist definiert als: H(P) = E(−P) = −

n ∑

p i log( p i ) .

(11.9)

i=1

Wird als Logarithmus der zur Basis 2 verwendet, so ist die Dimension von H das Bit. Die Entropie ist auch ein Maß für den Informationsgehalt eines Ereignisses. Beispiele machen die Bedeutung dieses Informationsmaßes schnell klar: H(P) für das sichere Ereignis mit p = 1,0 ist null, dessen Eintreten vermittelt keinerlei Information. Für P = ( p1 , p2 ) mit p1 = 0,2 und p2 = 0,8 ist H(P) = 0,46 + 0,26 = 0,72 Bit. Bei zwei Ereignissen ist H(P) maximal für p1 = p2 . Relative Entropie

Die relative Entropie zweier Wahrscheinlichkeitsverteilun-

gen P und Q ist H(P, Q) =

n ∑ i=1

( p i log

pi qi

) .

(11.10)

Die relative Entropie wird als Maß für die Distanz zwischen Q und P interpretiert. Je ähnlicher P und Q, desto kleiner ist H(P, Q). H(P, Q) ist auch der Erwartungswert des log-likelihood-Verhältnisses. Nach diesen Ausführungen können wir die Entropie von Matrizen bewerten. Insbesondere lassen sich Scoring-Matrizen mithilfe der relativen Entropie H vergleichend charakterisieren. Die Matrix-Entropie für die Matrix S wurde von Altschul [5] definiert als ∑ H(S) = q(asi , as j )s(as i , as j ) [Bit] . (11.11) i, j

Hierbei sind die s(as i , as j ) derart normiert, dass λ = ln 2 ist (siehe oben). Die relative Entropie einer Matrix kann interpretiert werden als der mittlere Informationsgehalt einer jeden Position im Alignment. Bei der Entwicklung eines evolutionären Modells und von Scoring-Matrizen wird eine bestimmte evolutionäre Distanz zwischen den Sequenzen, die unter Verwendung der Matrix miteinander verglichen werden sollen, angenommen. Eine Betrachtung von Extremfällen macht den Einfluss der MatrixEntropie auf die Natur der Alignments deutlich. Je kürzer die evolutionäre Distanz, desto größer ist H. Bei einer evolutionären Distanz von null geht der Score

Extremfälle

11.9 Scoring-Schemata und Anwendungen

für einen Mismatch gegen −∞ und Lücken im Alignment sind völlig verboten. Dann wird die relative Entropie gleich der Entropie der Aminosäurenverteilung: H = −Σ(asi ) log2 p(asi ). Im Falle von Identitätsmatrizen ist H ≈ 4,32 bit und das Berechnen eines lokalen Alignments entartet zur Suche nach dem längsten gemeinsamen Substring zweier Sequenzen. Geht die evolutionäre Distanz, die bei der Bildung einer Matrix unterstellt wird, gegen ∞, so gehen auch die Unterschiede zwischen den q(as i , as j )-Werten gegen null und die Entropie H der Matrix geht ebenfalls gegen null. Aus diesen Überlegungen folgt, dass real existierende Matrizen relative Entropien zwischen 4,32 und 0 bit besitzen müssen und dass die Entropie angibt, für welche evolutionäre Distanz eine Matrix entworfen wurde und am besten geeignet ist. In Tab. 11.3 sind die Matrix-Entropien für die zwei wichtigsten Familien von Scoring-Matrizen angegeben. Während die Entropie-Werte in der Reihung PAM 100, . . . , PAM 250 fallen, steigen sie von der BLOSUM 45 zur BLOSUM 90-Matrix hin an. Dieser reziproke Verlauf erklärt sich aus den unterschiedlichen Verfahren zum Erzeugen der Matrizen. Tab. 11.3 Entropie für Scoring-Matrizen der BLOSUM- und PAM-Familie. Für den Vergleich nahe verwandter Sequenzen eignen sich die BLOSUM 90- bzw. die PAM 100-Matrizen. Für Entropie [Bit]

weniger verwandte Sequenzen wurden die BLOSUM 45- bzw. PAM 250-Matrizen entwickelt. Werte nach [5].

Entropie [Bit]

BLOSUM 90 BLOSUM 80

1,18 0,99

PAM 100 PAM 120

1,18 0,98

BLOSUM 60 BLOSUM 52

0,66 0,52

PAM 160 PAM 200

0,70 0,51

BLOSUM 45

0,38

PAM 250

0,36

11.9 Scoring-Schemata und Anwendungen

Die oben geschilderte Herleitung der beiden Familien von Scoring-Matrizen hat gleichzeitig auch ihre Anwendungsbereiche erschlossen. Die PAM-Matrizen wurden aus sehr ähnlichen Proteinsequenzen abgeleitet und durch Extrapolation bestimmt. PAM-Matrizen und Nachfolger werden für evolutionäre Studien verwendet und eignen sich weniger für die Suche nach Proteindomänen. Für diesen Zweck wurden explizit die BLOSUM-Matrizen entwickelt. Es wird angenommen, dass Scores, die aus hochkonservierten Regionen global eher divergenter Proteine abgeleitet wurden, gut geeignet sind, in lokalen Sequenzalignments Regionen ähnlicher Funktion zu identifizieren. Vergleichstests haben mehrfach die gute Performanz der BLOSUM-Matrizen für diese Aufgabe nachgewiesen [11].

199

200

11 Scoring-Schemata

Insbesondere die BLOSUM 62-Matrix hat sich als „Allrounder“ bewährt. Für Spezialanwendungen wurden weitere Matrizen eingeführt. Darunter sind z. B. Scoring-Schemata, die eine verzerrte Aminosäurenkomposition der Proteine kompensieren [12]. Ein Scoring-System für die Bewertung von DNA-Sequenzen lässt sich wesentlich leichter ermitteln. Meist werden für den Vergleich von DNA-Sequenzen die folgenden Scores verwendet: s(Match) = +5 ,

s(Mismatch) = −4 .

(11.12)

Diese Werte gelten für alle Nukleotide.

11.10 Flexible Erweiterung: Scoring-Funktionen

Gibt es weitere Einsatzgebiete für Scoring-Matrizen? Ihre Verwendung ist nicht auf die Analyse von Substitutionsvorgängen beschränkt. Ganz allgemein kann der Inhalt von Scoring-Matrizen zur Bewertung von Objektpaaren herangezogen werden. Ein wichtiges Teilgebiet der Analyse von Proteinkomplexen ist das Studium von Protein-Interfaces. Bei dieser Fragestellung ist man daran interessiert, solche Paare von Residuen zu identifizieren und zu charakterisieren, die einerseits zu verschiedenen Proteinen gehören, sich aber andrerseits im Interface, d. h., an der Kontaktfläche, räumlich nahekommen. Wie kann man Scores zur Bewertung einzelner Residuen-Paare ableiten? Ausgehend von einer Datenbank mit bekannten Proteinkomplexstrukturen können solche Paare von Seitenketten asAi und asBj identifiziert werden, die zu den Proteinen A bzw. B gehören und räumlich benachbart liegen. Hierfür wird man eine maximale räumliche Distanz dmax definieren und die beiden Aminosäuren asAi und asBj als interagierend bezeichnen, sofern sie einen räumlichen Abstand kleiner dmax aufweisen. Nach Auszählen aller Häufigkeiten kann wiederum ein Chancenquotient gebildet werden. Derartige Scoring-Matrizen können dazu dienen, Interfaces und einzelne Kontaktpaare zu charakterisieren. Analog wurden Matrizen gebildet, die Kontakte innerhalb von Proteinen bewerten. Hier wird ebenfalls ein maximaler Abstand dmax definiert und es werden zwei Aminosäurereste als interagierend bezeichnet, wenn sie einen intramolekularen Abstand kleiner dmax aufweisen. In beiden Anwendungen haben wir bisher jedoch eine feste Schwelle dmax benutzt. Konsequenterweise werden Residuen-Paare mit einem geringfügig größeren Abstand als dmax bei der Analyse ignoriert. Diese Situation ist unbefriedigend und kann mit einer Parametrisierung des Abstandes verbessert werden. Welche Konsequenz ergibt sich aus dieser Idee für die Scoring-Matrix? Anstelle einer 2D-Scoring-Matrix ist eine mehrdimensionale anzulegen. In Abhängigkeit von der gewünschten räumlichen Auflösung muss nun für jedes Abstandsintervall eine Scoring-Matrix bestimmt und verwaltet werden. Mit dieser Skizze ist der Übergang zu Scoring-Funktionen

Literatur

angedeutet. Wir werden dieses Thema im Kapitel zur Homologiemodellierung wieder aufnehmen. Interaktives Arbeiten Auf der begleitenden Website werden Übungen angeboten, die das Verständnis zu Scoring-Schemata vertiefen helfen.

Literatur 1 Henikoff, S. und Henikoff, J.G. (1993)

2

3

4

5

6

Performance evaluation of amino acid substitution matrices. Proteins, 17, 49– 61. Overington, J., Donnelly, D., Johnson, M.S., Sali, A. und Blundell, T.L. (1992) Environment-specific amino acid substitution tables: tertiary templates and prediction of protein folds. Protein Sci., 1, 216–226. Deken, J. (1983) Probabilistic behavior of longest-common-subsequence length, in Time Warps, String Edits and Macromolecules: The Theory and Practice of Sequence Comparison (Hrsg. J.B. Kruskal und D. Sankoff ), Addison-Wesley, Reading, p. 359–362. Karlin, S. und Altschul, S.F. (1990) Methods for assessing the statistical significance of molecular sequence features by using general scoring schemes. Proc. Natl. Acad. Sci. USA, 87, 2264–2268. Altschul, S.F. (1991) Amino acid substitution matrices from an information theoretic perspective. J. Mol. Biol., 219, 555–565. Dayhoff, M.O., Schwartz, R.M. und Orcutt, B.C. (1978) A model of evolutionary change in proteins. in Atlas of Protein Sequence and Structure, Natl. Biomed.

7

8

9

10

11

12

Res. Found., Washington DC, p. 345– 352. Schwartz, R.M. und Dayhoff, M.O. (1978) Matrices for detecting distant relationships, in Atlas of Protein Sequence and Structure, Natl. Biomed. Res. Found., Washington DC, p. 353– 358. Jones, D.T., Taylor, W.R. und Thornton, J.M. (1992) The rapid generation of mutation data matrices from protein sequences. Comput. Appl. Biosci., 8, 275–282. Henikoff, S. und Henikoff, J.G. (1992) Amino acid substitution matrices from protein blocks, Proc. Natl. Acad. Sci. USA, 89, 10915–10919. Shannon, C.E. (1948) A mathematical theory of communication. Bell Syst. Tech. J., 27, 379–423 und 623-656. Vogt, G., Etzold, T. und Argos, P. (1995) An assessment of amino acid exchange matrices in aligning protein sequences: the twilight zone revisited. J. Mol. Biol., 249, 816–831. Altschul, S.F., Wootton, J.C., Gertz, E.M., Agarwala, R., Morgulis, A., Schaffer, A.A. und Yu, Y.K. (2005) Protein database searches using compositionally adjusted substitution matrices. FEBS Journal, 272, 5101–5109.

201

203

12 FASTA und die BLAST-Suite Wir haben bereits Algorithmen kennengelernt, die den minimalen Editierabstand zwischen zwei Zeichenketten berechnen. Dazu gehört der Smith-WatermanAlgorithmus [1] der aufgrund seiner algorithmischen Rigorosität das Auffinden der optimalen, lokalen Alignments garantiert. Der Preis, der für diese Optimalität bezahlt werden muss, ist ein Aufwand von mindestens O(n2 ). Deswegen wird dieser Algorithmus im Normalfall nicht zum Durchmustern großer Datenbanken genutzt. Für diese Aufgabe wurden heuristische Verfahren entwickelt, die den genannten Algorithmus approximieren. Ziel dieser Bemühungen ist es, Methoden zu schaffen, die effektiver, d. h. schneller, ganze Datenbanken durchmustern ohne zu viel von der Empfindlichkeit der exakten Algorithmen einzubüßen. Zwei allgemein verwendbare Strategien, die Geschwindigkeit zu steigern, liegen auf der Hand: Dies sind Präprozessieren (Preprocessing) und frühzeitiges Abbrechen. Ein Index mit den Positionen kurzer Infixe Der Grundgedanke beim Preprocessing ist, Algorithmen so anzulegen, dass ein möglichst großer Anteil des Rechenaufwandes im Voraus abgearbeitet werden kann, d. h., ehe die Eingabesequenz (Query) bewertet wird. Der Vergleich einer Query mit den Einträgen einer Datenbank zielt darauf ab, der Eingabesequenz eine Funktion zuzuordnen. Dies kann nur dann mit hoher statistischer Sicherheit erfolgen, wenn der Treffer in der Datenbank eine gewisse minimale Ähnlichkeit zur Query aufweist. Daher lohnt es nicht, die aufwendige Berechnung eines paarweisen Alignments anzustoßen, wenn abzusehen ist, dass der maximal zu erzielende Score einen geeignet gewählten Schwellenwert nicht erreicht. Gelingt es, diejenigen Datenbankeinträge zu identifizieren, die im Vergleich zur Query keine hinreichende Übereinstimmung besitzen, kann der Rechenaufwand für das teure Alignmentverfahren eingespart werden. Derartige Überlegungen führen zu Algorithmen, bei denen die Query zunächst in kurze Teilzeichenketten zerlegt wird. Anschließend wird fokussiert nach denjenigen Datenbankeinträgen gesucht, die eine bestimmte Anzahl dieser (oder dazu ähnlicher) Teilzeichenketten in der richtigen Reihenfolge enthalten. Wie kann diese Idee beim Sequenzvergleich umgesetzt werden?

In biologischen Sequenzen kommt nur eine begrenzte Anzahl (4 bzw. 20) von Symbolen vor. Die maximale Anzahl unterschiedlicher Zei-

Erstellen des Indexes

Bioinformatik, 3., vollständig überarbeitete und erweiterte Auflage. Rainer Merkl. ©2015 WILEY-VCH Verlag GmbH & Co. KGaA. Published 2015 by WILEY-VCH Verlag GmbH & Co. KGaA.

204

12 FASTA und die BLAST-Suite

chenketten der Länge n ist gleich 4n für DNA-Sequenzen oder 20n für Proteinsequenzen. Somit ist es für kleine n möglich, einen Index, d. h. eine Tabelle, zu erstellen, die angibt, in welchen Datenbankeinträgen die jeweiligen Teilzeichenketten vorkommen. Wie wir sehen werden, kann bereits durch Nachschlagen in diesem Index entschieden werden, ob eine Sequenz aus der Datenbank genauer analysiert werden muss. Der Preprocessing-Schritt, mit dem der Index erstellt wird, ist jedoch sehr rechenintensiv, da jeder Eintrag der Datenbanken, also jede Sequenz analysiert werden muss. Mittlerweile werden die Indexe für die einzelnen Datenbanken inkrementell erzeugt, da ein Neuaufbau aufgrund der Größe der Datenbanken erhebliche Zeit und Ressourcen in Anspruch nimmt. Weitere Beschleunigung durch Abbruch bei niedrigen Score-Werten Die Überlegung, dass beim Vergleich der Query mit Objekten einer Datenbank nur „hinreichend“ ähnliche Sequenzen interessant sind, ergibt durch Einführen einer Abbruchbedingung bei der Alignmentberechnung einen zusätzlichen Zeitgewinn. Aufgrund dieser Erkenntnis kann die Berechnung eines Alignments dann abgebrochen werden, wenn die lokalen Scores einen vordefinierten Schwellenwert unterschreiten. Es ist nicht notwendig, rein mechanisch sämtliche Einträge der für das Berechnen lokaler Alignments benutzten Matrix zu kalkulieren, wenn abzusehen ist, dass bestenfalls ein nicht signifikanter Score erreicht wird. Die beiden im Folgenden vorgestellten Algorithmen, FASTA und BLAST, greifen diese Ideen auf. Damit wird eine erhebliche Beschleunigung im Sequenzvergleich erreicht und deswegen sind diese Algorithmen die am häufigsten eingesetzten. Aus obigen Überlegungen folgt auch, dass Algorithmen zum Sequenzvergleich, die auf diesen Strategien basieren, mehrstufig angelegt sein müssen. Wir beschäftigen uns im Folgenden jeweils mit der Version, die für den paarweisen Vergleich von Proteinsequenzen entwickelt wurde. Daneben gibt es für beide Programme Varianten für den Vergleich von DNA- mit DNA-Sequenzen und von DNA- mit Protein-Sequenzen.

12.1 FASTA

Das ältere der beiden Programme ist FASTA [2] und wurde maßgeblich von D.J. Lipman entwickelt. Der Programmablauf kann in vier Phasen eingeteilt werden. Deren Funktion ist in Abb. 12.1 schematisch dargestellt. 12.1.1 Programmablauf

FASTA erzielt seinen Geschwindigkeitsvorteil hauptsächlich in der ersten Phase. Darin werden sämtliche Infixe der Eingabe (hier als k-tupel bezeichnet) einer definierten Länge (k-tup) untersucht. FASTA bestimmt die Positionen (i, j), für die ein Teilstring mit Länge k-tup in der Eingabe an i beginnend, exakt mit einem

12.1 FASTA

Abb. 12.1 Die vier Phasen des FASTAAlgorithmus. Die Rechtecke (1–4) symbolisieren die Matrix, die als Datenstruktur zur Berechnung von Sequenzalignments mit dynamischer Programmierung eingeführt wurde. Phase (1): Es wird die Lage identischer Teilstrings (k-tupel) und hieraus der Score für Diagonalfolgen bestimmt. Phase (2): Innerhalb der 10 Diagonalfolgen mit höchsten Scores werden lokal optimale Regionen bestimmt; der größte Score-Wert wird als init1 ausgegeben. Phase (3): Es wird versucht, lokal optimale

Regionen zu größeren Alignments zu vereinen. Der größte Score wird als initn ausgegeben. Phase (4): Ausgehend von der Lage der lokal optimalen Region mit dem Score init1 wird ein Sequenzalignment errechnet. Hierfür wird der Smith-Waterman-Algorithmus benutzt, allerdings wird nur ein schmaler Streifen der durch die Sequenzen aufgespannten Matrix ausgewertet. Dessen Lage ist durch die Region mit dem init1-Wert definiert. Das Alignment hat den Score-Wert opt.

Teilstring der Vergleichssequenz (an Position j beginnend) übereinstimmt. Diese Paare (i, j) werden hot-spots genannt. Für die Suche in DNA-Datenbanken wird für k-tup der Wert 6 und für die Suche in Protein-Datenbanken wird der Wert 2 empfohlen. Aufgrund der Kürze der Strings sind die hot-spots mittels HashVerfahren (Lookup-Tabellen) sehr effektiv zu bestimmen. Für sämtliche hot-spots wird nun deren relative Lage ausgewertet, um die zehn besten Diagonalfolgen von hot-spots zu identifizieren. Eine solche Diagonalfolge besteht aus hot-spots, die alle auf einer Diagonalen (einer gedachten Matrix, so wie im Smith-WatermanAlgorithmus eingeführt) liegen. Jede Diagonalfolge wird aufgrund eines Scores bewertet, der sich aus der Anzahl der hot-spots und der Anzahl und Länge der

205

206

12 FASTA und die BLAST-Suite

zwischen den hot-spots einer Folge liegenden Lücken errechnet. Hierfür wird ein einfaches Scoring-Schema verwendet; die Scores von hot-spots sind positiv, die von Lücken negativ; diese Scores nehmen mit wachsender Länge der Lücke ab. Die Suche nach Diagonalfolgen benötigt, aufgrund der Hash-Tabelle nur einen Zeitaufwand, der proportional zur Anzahl der hot-spots und damit deutlich niedriger als von O(n2 ) ist. Jede dieser Diagonalfolgen spezifiziert ein Alignment. Jedes Alignment enthält Matches (exakte Übereinstimmung der Sequenzen in den hotspots) und Mismatches (in den Lücken), jedoch keine gaps, da jede Folge auf einer Diagonalen der gedachten Matrix liegt. In der Phase zwei werden die zehn Diagonalfolgen mit den höchsten ScoreWerten weiter prozessiert. Innerhalb einer jeden Diagonalfolge wird unter Verwendung einer Substitutionsmatrix (PAM oder BLOSUM) ein optimales lokales Alignment bestimmt. Dieses ergibt sich aus der Bewertung sämtlicher Positionen einer Diagonalfolge, somit tragen nun auch übereinstimmende Teilstrings kürzer als k-tup und konservative Mismatches zu den Scores bei. Diese Alignments werden initiale Regionen genannt. Der Score für das beste Subalignment, das in dieser Phase gefunden wird, wird als init1 ausgegeben. In Phase drei wird überprüft, ob initiale Regionen, deren Score jeweils über einem Schwellenwert liegt, zu größeren Alignments verbunden werden können. Hierbei werden möglicherweise Lücken eingeführt. Aus der Lage der initialen Regionen, deren Scores und einer Bestrafung der Lücken wird ein optimales Alignment als Kombination kompatibler Regionen mit maximalem Score errechnet. Dieser Wert wird als initn ausgegeben. In der vierten Phase wird ein zu initn alternativer Score opt errechnet. Hierfür wird unter Verwendung des Smith-Waterman-Algorithmus nur ein schmaler, diagonal verlaufender Streifen der durch die Sequenzen aufgespannten Matrix ausgewertet. Die Mitte des Streifens wird durch diejenige initiale Region mit dem maximal erreichten Score init1 definiert, im Falle ktup = 2 ist der Streifen 16 Diagonalen breit. Für ktup = 1 enthält der Streifen 32 Diagonalen. Der opt-Wert ist der höchste Score, der in dieser Phase bestimmt wurde. Dieser Parameter ist die Grundlage für das Sortieren und Bewerten der Alignments, die aus dem Vergleich der Eingabesequenz mit den Sequenzen einer Datenbank resultieren. 12.1.2 Statistische Bewertung der Treffer

FASTA errechnet für jede Datenbankabfrage eine Statistik. Diese ist jedoch nicht so rigoros wie die von BLAST, die wir später analysieren werden, da das zugrunde liegende Modell die im Alignment vorkommenden Lücken nicht berücksichtigt. Zuerst werden die opt-Scores in Z-Scores umgerechnet. Generell gibt ein Z-Score die Abweichung eines Wertes x vom Mittelwert μ in Vielfachen der Standardabweichung σ an: Z-Score =

x−μ . σ

(12.1)

12.1 FASTA

Nun wird für jeden Sequenzvergleich ein Erwartungswert gebildet, der die Wahrscheinlichkeit dafür angibt, ein Alignment der vorliegenden Güte im Vergleich mit Zufallssequenzen zu finden. Diejenigen Alignments, deren Erwartungswert über einem Schwellenwert (cutoff ) liegt, werden ausgegeben. Ein Teil der FASTA-Ausgabe ist in Abb. 12.2 gezeigt. Unter (1) ist die Verteilung der Z-Scores als Histogramm mit dem Wertebereich von 0 bis > 120 geplottet. Die Anzahl von Sequenzen in der Datenbank, für die sich der jeweilige Z-Score ergab, wird durch „=“-Zeichen und die erwartete (theoretische) Anzahl durch ein überlagertes „*“-Zeichen dargestellt. Der Vergleich der Verteilungen zeigt, in welchem Bereich die größten Unterschiede auftraten. Sequenzen mit guter Übereinstimmung zur Query liegen alle am Ende der Verteilung (hohe Z-Scores, bzw. kleine Erwartungswerte). Wegen des starken Abfalls der Histogrammwerte ist dieser Teil vergrößert dargestellt. In diesem Bereich ist bei erfolgreicher Suche der Unterschied zwischen der Anzahl erwarteter und beobachteter Treffer auch am größten und statistisch auffällig: Es ist statistisch äußerst unwahrscheinlich, dass rein zufällig zwei Sequenzen über einen längeren Bereich eine derart gute Übereinstimmung aufweisen. Falls die Querysequenz eine Region niedriger Komplexität enthält oder falls die Kosten für die Lücken zu niedrig gewählt wurden, ergeben sich für viele Alignments hohe Scores. Damit weicht die Verteilung sämtlicher Score-Werte auffällig von der erwarteten Häufigkeitsverteilung ab, was sowohl im visuellen Vergleich der beiden Histogramme, aber auch in der Bewertung mithilfe der KS-Statistik (siehe unten) auffällt. Es wird empfohlen, Teilsequenzen niedriger Komplexität auszufiltern und/oder die Kosten für die Lücken zu erhöhen, falls die Verteilung der Z-Scores zwischen 80 und 110 drei- bis fünfmal mehr Einträge aufweist, als durch die erwartete Verteilung vorgegeben. Eine Variante für einen solchen Filter haben wir im Kapitel zu den Sequenzmotiven kennengelernt.

Vergleich zweier Verteilungen: Erwartete Scores vs. berechnete Scores

Dem Histogramm folgt eine Zusammenstellung statistischer und programmspezifischer Parameter (2). Ein wichtiger Indikator ist der Wert der Kolmogorov-Smirnov-Statistik. Er gibt an, wie gut die Verteilung der Z-Scores mit der theoretischen Verteilung übereinstimmt. Je kleiner der KS-Wert, desto geringer ist der Unterschied. Allgemein zeigen Werte unter 0,1 eine gute Übereinstimmung zweier Verteilungen an. Ist der Werte größer 0,2, so wird empfohlen, die FASTA-Suche mit einem stringenteren (d. h. negativeren) Wert für die gap-penalty zu wiederholen.

KS-Statistik: Vergleich zweier Verteilungen

Erwartungswert gibt die statistische Signifikanz des Treffers an In der Ausgabe folgen Angaben zu den Treffern in der Datenbank mit den höchsten Score-Werten (3). Der Erwartungswert gibt an, wie häufig ein derartiger Z-Score bei der Abfrage einer gleichgroßen, aus Zufallssequenzen bestehenden, Datenbank erwartet wird. Ein E-Wert von 3 kann interpretiert werden als: „Es wird erwartet, dass im Vergleich mit einer Datenbank der gegebenen Größe, die aus Zufallsequenzen besteht,

207

208

12 FASTA und die BLAST-Suite



FASTA searches a protein or DNA sequence data bank version 35.04 Aug. 28, 2008 Please cite: W.R. Pearson & D.J. Lipman PNAS (1988) 85:2444-2448 Query: @ 1>>>Sequence - 284 aa Library: UniProt 2333982602 residues in 7124693 sequences opt E() < 20 3901 0= 22 62 0= one = represents 11625 library sequences 24 220 7:* 26 775 150:* 28 3240 1615:* 30 13439 9813:*= 32 46450 37944===* 34 119540 102898========*== 36 247976 211329==================*=== 38 400728 349248==============================*==== 40 535974 487170=========================================*===== 42 669953 595506===================================================*====== 44 697474 656899========================================================*=== 46 663161 669068=========================================================* 48 618565 640555====================================================== * 50 568258 584509================================================= * 52 477426 513881========================================== * 54 394305 438945================================== * 56 326202 366653============================= * 58 274190 301015======================== * 60 217279 243840=================== * 62 173626 195487=============== * 64 137805 155470============ * 66 109383 122879==========* 68 86935 96654========* 70 70869 75744======* 72 54920 59186=====* 74 45020 46146===* 76 34789 35916===* 78 27366 27917==* 80 21410 21677=* 82 17453 16583=* 84 13702 13135=* 86 11108 10164:* 88 8721 7864:* inset = represents 109 library sequences 90 6671 6085:* 92 5421 4708:* =======================================* 94 4091 3643:* =================================*==== 96 3167 2819:* =========================*==== 98 2377 2181:* ====================*= 100 2063 1687:* ===============*=== 102 1609 1306:* ===========*=== 104 1238 1010:* =========*== 106 974 782:* =======*= 108 770 605:* =====*== 110 584 468:* ====*= 112 496 362:* ===*= 114 438 280:* ==*== 116 282 217:* =*= 118 237 168:* =*= >120 2050 130:* =*================= 2333982602 residues in 7124693 sequences

Abb. 12.2 Ausschnitte aus der FASTAAusgabe. Im Teil (1) werden zwei Histogramme miteinander verglichen. Die Zahlen in der ersten Spalte sind die Nummern der Intervalle, die dazu dienen, die Scores für die Histogrammberechnung aufzunehmen. Mit dem „*“ wird die erwartete Verteilung von Scores dargestellt, mit „=“ die Verteilung der tatsächlich aufgetretenen Score-Werte. Bei geeigneter Wahl der Scoring-Funktion (Scoring-Matrix

und Kosten für die Bewertung der Lücken) stimmen die beiden Histogramme gut überein. Dies wird hier durch einen niedrigen Wert der KS-Statistik bestätigt, der in Teil (2) ausgegeben wird. Teil (3) ist der Anfang der Liste mit signifikanten Treffern. Im letzten Teil der Ausgabe (4) werden signifikante Alignments gezeigt. Matches werden durch ein „:“, Mismatches mit positivem Score durch einen „.“ und Lücken durch ein „–“ angegeben.

12.2 BLAST







Statistics: Expectation_n fit: rho(ln(x))= 6.0318+/-0.000185; mu= 5.8135+/- 0.010 mean_var=88.6050+/-17.949, 0's: 28 Z-trim: 42 B-trim: 0 in 0/66 Lambda= 0.136253 statistics sampled from 60000 to 7122763 sequences Kolmogorov-Smirnov statistic: 0.0398 (N=29) at 44 Algorithm: FASTA (3.5 Sept 2006) [optimized] Parameters: BL50 matrix (15:-5) ktup: 2 join: 36, opt: 24, open/ext: -10/-2, width: 16 The best scores are: opt bits E(7124693) UNIPROT:Q72JV1_THET2 Q72JV1 L-serine dehydratase O ( 284) 1786 360.4 1.9e-97 UNIPROT:Q5SJH9_THET8 Q5SJH9 L-serine dehydratase, ( 284) 1767 356.6 2.5e-96 UNIPROT:B4CQS1_THEAQ B4CQS1 L-serine dehydratase, ( 286) 1605 324.8 9.8e-87 UNIPROT:Q1IYQ7_DEIGD Q1IYQ7 L-serine dehydratase, ( 296) 1203 245.8 6.2e-63 >>UNIPROT:A6U4R1_STAA2 A6U4R1 L-serine dehydratase, iron (299 aa) initn: 709 init1: 633 opt: 720 Z-score: 772.2 bits: 150.8 E(): 2.4e-34 Smith-Waterman score: 720; 45.7% identity (72.5% similar) in 269 aa overlap (19-283:23-286) 10 20 30 40 50 MPLTLNQLALLSGRASEHVLAEEVEETGMPAGEILARLRERLAVMRDSVRRGLASD .. ::.: .: :. :.... : ::::.: .: ..: UNIPRO MFDSIRETIDYAVENNMSFADIMVKEEMELSGKSRDEVRAQMKQNLDVMRDAVIKGTTGD 10 20 30 40 50 60 Sequen

60 70 80 90 100 110 Sequen A-PSVAGLVGKNAKTLW---EAPDPLQDPLLKRVQAYAMAVNEENARMGRIVAAPTAGSA . ::.: .:..: : :. :. . . :.:.:: :: :: : :.:::::. UNIPRO GVESVTGYTGHDAAKLRDYNETHHALSGYEMIDAVKGAIATNEVNAAMGIICATPTAGSS 70 80 90 100 110 120

Abb. 12.2 (Fortsetzung).

drei Alignments mindestens einen Score der betrachteten Größe erreichen“. Der EWert ist also ein Maß für die erwartete Anzahl falsch positiver Vorhersagen. Ein Erwartungswert kleiner 0,05 ist auf dem Konfidenzniveau von 95 % (statistisch) signifikant. Für eine Funktionszuweisung werden jedoch nur Treffer mit wesentlich kleineren E-Werten in Betracht gezogen. In der Ausgabe folgen die Alignments (4). Für jedes Alignment werden initn, init1, opt, der Z-Score, der Erwartungswert, ein nach Smith-Waterman berechneter Score und der Anteil identischer Residuen ausgegeben.

12.2 BLAST

BLAST (Basic Local Alignment Search Tool) [3, 4] ist ähnlich wie FASTA eine Approximation des Smith-Waterman-Algorithmus und stammt hauptsächlich von S.F. Altschul. BLAST beginnt mit der Lokalisation kurzer Teilsequenzen (Segmentpaare oder hits genannt), die als Paar in der Query- bzw. Vergleichssequenz vorkommen und einen bestimmten Score aufweisen. Hits sind der Ausgangspunkt für das Bestimmen von HSPs (High-Scoring Segment-Pairs), d. h. lokal optimalen Paaren, die zwei hits enthalten. Beginn und Ende der HSPs werden so gewählt, dass sowohl eine Verkürzung, als auch eine Verlängerung der Strings den Score erniedrigt.

209

210

12 FASTA und die BLAST-Suite

12.2.1 Konzepte und Umsetzung

Im Folgenden wird die Version von BLAST [4] beschrieben, mit der Proteinsequenzen verglichen werden. Diese wird BLASTP genannt. Lokal optimales Alignment Das Alignment, welches mit W beginnt und in L endet, ist lokal optimal, da eine Erweiterung oder Verkürzung an beiden Enden den Score erniedrigen würde. Aufgrund der gewählten Strategie ist auch BLAST ein mehrstufiges Verfahren. GGGG

WL RYL

DDDD

I I I I

: . : .: WMRHL

AAAA

Ein wichtiger Aspekt des FASTA-Algorithmus ist das Suchen nach Teilstrings der Länge k-tup, die identisch sowohl in der Eingabe als auch in einer Datenbanksequenz vorkommen. Die beiden Sequenzen müssen also zumindest in diesen kurzen Zeichenketten exakt übereinstimmen. Es ist zu vermuten, dass die Suche empfindlicher gestaltet werden kann, wenn auch für diese Teilzeichenketten anstelle exakter Übereinstimmung nur eine „gewisse“ Ähnlichkeit gefordert wird. Diese Idee wurde in BLAST aufgegriffen. Deswegen wird aus der Eingabesequenz zunächst die Menge aller Teilworte TW mit Länge w abgeleitet. Jedes Teilwort TW dient anschließend dazu, sämtliche Worte (wmere) mit Länge w zu bestimmen, die einen Score von mindestens T haben, wenn sie mit TW verglichen werden. Lücken werden hierbei nicht eingeführt. Für die Länge w wird im Vergleich von Proteinsequenzen meist 3 und im Vergleich von DNA meist 11 gewählt. Für ein Protein mit 250 Residuen ergibt sich eine Liste mit circa 12 500 w-mere. Der Übersichtlichkeit halber verwenden wir im Beispiel (siehe Tab. 12.1) w-mere der Länge 2. Weshalb werden w-mere, und nicht identische w-Tupel untersucht? Auf diese Weise können zusätzlich solche Bereiche identifiziert werden, die eine hinreichende Ähnlichkeit zur Eingabe aufweisen. Die folgenden Programmschritte werden nun für jede Sequenz B der Datenbank ausgeführt. Im ersten Schritt wird B auf das Vorkommen der w-mere hin untersucht, von jedem Vorkommen (hit genannt) wird die Position bestimmt. Im zweiten Schritt wird festgestellt, welche Paare von hits einer jeden Sequenz B auf derselben Diagonalen (einer gedachten Matrix des SW-Algorithmus) liegen und einen räumlichen Abstand kleiner als L haben. Der Abstand zweier hits ist die Differenz der Positionen des jeweils ersten Zeichens der w-mere. Für Proteinsequenzen wird L gleich 40 gewählt. Beide hits werden nun zu einem HSP erweitert. Wenn der Score S(HSP) einen Schwellenwert Sg überschreitet, wird eine Erweiterung mit Lücken angestoßen. Existiert ein Index, der für alle w-mere deren Vorkommen in sämtlichen Sequenzen der Datenbank enthält, so kann S(HSP) sehr effizient erPreprocessing: Liste aller w-mere

12.2 BLAST

Tab. 12.1 Liste aller w-mere der Länge 2 mit Score T größer 8 für die Sequenz RQCSAGW. In der ersten Spalte sind sämtliche Teilworte TW der Länge 2 angegeben, die aus der Eingabesequenz (RQCSAGW) gebildet werden

können. Die zweite Spalte enthält sämtliche Worte, die im direkten Vergleich mit dem Teilwort TW links einen Score größer 8 liefern. Zum Aufzählen der w-mere wurde hier die BLOSUM 62-Matrix herangezogen.

Teilwort TW

w-mere

RQ

RQ

QC CS SA

QC, RC, EC, NC, DC, HC, KC, MC, SC CS, CA, CN, CD, CQ, CE, CG, CK, CT Kein w-mer der Länge 2 hat einen Score > 8

AG GW

AG GW, AW, RW, NW, DW, QW, EW, HW, KW, PW, SW, TW, WW

TW

(DB-Sequenz, Position)

Sequenz 723: …RC..NW…

…, (723,34), …, (921,9), …

Sequenz 921: ...EC... ...SW...

... GW ... QC

... …, (723,38), …, (921,135), …

...

Abb. 12.3 Beispiel für die Verwendung von Indexdateien. Zur Illustration wurde wiederum die oben eingeführte Query in Teilworte TW der Länge zwei zerlegt. Aus dem Index kann sehr schnell abgeleitet werden, dass die Sequenz mit Nummer 723 zwei w-mere enthält, die nicht weiter als L voneinander ent-

Query: RQCSAGW

fernt liegen. Da die Differenz der Positionen (38–34) dem Abstand der Teilworte (6–2) entspricht, liegen die hits auf einer Diagonalen. Datenbanksequenz 921 enthält ebenfalls die betrachteten Teilworte, deren Abstand ist aber größer als L.

rechnet werden. Dies wird mit Abb. 12.3 schnell klar: Mithilfe der zum gleichen Datenbankeintrag gehörenden Positionsangaben der w-mere kann sehr effizient entschieden werden, ob sie auf derselben Diagonale liegen und ob ihr Abstand den Wert L unterschreitet. Ausgehend von einem Residuen-Paar (seed genannt) wird anschließend mittels dynamischer Programmierung das Alignment in beide Richtungen erweitert. Hierbei werden nur solche Zellen der (gedachten) Matrix betrachtet, für die der errechnete Score um weniger als X g im Vergleich zum bisher berechneten maximalen Score abfällt. Der Parameter X g hat eine ähnliche Funktion wie die Begrenzung der Breite des Diagonalenstreifens zur Bestimmung des optn-Wertes im FASTA-Algorithmus, vermeidet jedoch ein spezifisches Problem: Der Pfad für das optimale Alignment kann aus dem, in seiner Breite begrenzten Diagonalenstreifen herausführen. Der im BLAST-Algorithmus ausgewertete Teil der Matrix passt sich dynamisch dem Alignment an, ist jedoch nur ein kleiner Ausschnitt der kompletten Matrix und damit effektiver abzuarbeiten. Das Residuen-

211

212

12 FASTA und die BLAST-Suite

Abb. 12.4 Prinzip des BLAST-Algorithmus. (1) Zunächst werden hits lokalisiert (hier durch ein + markiert). Im Beispiel liegen nur zwei Paare von hits mit einem Abstand kleiner L auf derselben Diagonalen; diese werden zu HSPs erweitert. (2) Für HSPs mit einem Score größer

Sg wird ein Alignment mit Lücken berechnet. Ausgangspunkt hierfür ist das als seed bezeichnete Paar von Residuen. Ausgewertet werden nur diejenigen Zellen der Matrix, deren Score um weniger als X g vom maximalen Score abweicht.

Paar (seed) wird folgendermaßen bestimmt: In demjenigen HSP, das ein Erweitern mit Lücke anstieß, wird das 11-mer mit höchstem Score identifiziert. Dessen zentrales Residuen-Paar wird als seed verwendet. Ist das HSP kürzer als 11 Residuen, wird ein zentrales Residuen-Paar gewählt. Die grundlegende Idee ist in Abb. 12.4 nochmals zusammengefasst. Das resultierende Alignment mit Lücken wird ausgegeben, wenn der berechnete E-Wert den vom Nutzer spezifizierten Schwellenwert unterschreitet. 12.2.2 Statistik von Alignments

An dieser Stelle muss ein Exkurs zur statistischen Bewertung von Alignments eingefügt werden. Es ist notwendig zu überlegen, welche Score-Werte beim Vergleich mit Datenbanken zu erwarten sind, um ein Maß für die Signifikanz von Einzelergebnissen ableiten zu können. Selbst unter Annahme der einfachsten statistischen Modelle und bei Benutzung einfachster Scoring-Schemata ist es schwierig, eine Statistik von globalen Sequenzalignments zu entwerfen; siehe [5]. Monte-CarloSimulationen liefern einen groben Überblick über die Verteilung von Scores, die Ergebnisse können jedoch nicht verallgemeinert werden. Deswegen müsste, um die Signifikanz eines jeden konkreten, globalen Alignments (Treffer in einer Datenbank) abschätzen zu können, eine Menge von Zufallssequenzen generiert werden, die in ihrer Länge und Aminosäurekomposition mit dem Treffer übereinstimmen. Anschließend müsste jede dieser Zufallssequenzen mit der Eingabesequenz aligniert werden, und aus der Verteilung resultierender Scores könnte dann die Signifikanz des Scores für den ursprünglichen Treffer abgeschätzt Statistik globaler Alignments

12.2 BLAST

werden. Ein statistisches Maß hierfür ist der Z-Score. Dieser Aufwand ist jedoch nicht vertretbar. Weiterhin ist die Annahme falsch, die Scores von globalen Alignments wären normalverteilt und dürften in p-Werte umwandelt werden, um die Irrtumswahrscheinlichkeit anzuzeigen. Im Gegensatz zu globalen Alignments ist die Statistik lokaler Alignments, insbesondere solcher ohne Lücken, gut verstanden. Die von einem Alignmentverfahren gelieferten Scores hängen von mehreren Parametern ab. Dazu gehören die Länge der Eingabesequenz und die Natur des ScoringSchemas. In eine statistische Bewertung der Scores ist auch die Größe der Datenbank einzubeziehen, da die Ergebnisse sicherlich von der Anzahl ausgeführter Vergleiche abhängen. Es ist sinnvoll, einen Erwartungswert zu bestimmen, dessen Bedeutung in der Statistik wohldefiniert ist. Voraussetzung für dessen Berechnung ist eine statistische Modellierung, die nun in einem kurzen Abriss dargestellt werden soll. Hierfür werden die Konzepte aufgegriffen, die bereits im Kapitel zu Scoring-Matrizen eingeführt wurden. Eine exakte statistische Theorie ist nur für Alignments ohne Lücken ausgearbeitet [6]. Die Scores lokaler Alignments resultieren aus den Scores s(as i , as j ), mit denen die Paare asi , as j von Residuen bewertet werden. Für die Betrachtung der Signifikanz von lokalen Alignments wird zunächst ein Modell für Zufallssequenzen benötigt. Das einfachste Modell beruht auf der Annahme, dass jede Position unabhängig besetzt ist, wobei die Wahrscheinlichkeiten p(as1 ), … , p(as 20 ) für die einzelnen Residuen-Typen (wir betrachten hier das Alignment von Proteinsequenzen) sinnvoll gewählt werden. Eine Voraussetzung für die im Folgenden beschriebene Theorie ist, dass der erwartete mittlere Score ∑ S̄ = p(asi ) p(as j )s(as i , as j ) (12.2) Statistik lokaler Alignments

ij

negativ ist. Diese Forderung ist jedoch keine Einschränkung, da ansonsten Alignments von Sequenzen, die keine Ähnlichkeit aufweisen, hohe positive Scores erreichen würden. Bei hinreichend großen Längen n und m gilt für die erwartete Anzahl E (d. h. den Erwartungswert) von lokalen Alignments mit Scores S: E(S) = K mne−λS .

(12.3)

Parameter λ und K Die Parameter λ und K hängen ab vom Scoring-Schema und der Aminosäurekomposition der betrachteten Sequenzen. E(S) aus Gl. (12.3) wird im Folgenden E-Wert genannt. Mit unterschiedlichen Methoden bestimmte Werte für K liegen bei 0,02 bis 0,04 und für λ bei 0,27 [7]. Die Anzahl von Alignments mit einem Score ≥ S wird durch eine Poisson-Verteilung beschrieben. Für die Wahrscheinlichkeit, ein Alignment mit Score von wenigstens S ′ zu finden, gilt dann: ′

p(S ≥ S ′ ) = 1 − e−E(S ) . ′

(12.4) ′

Hierbei ist E(S ), der E-Wert von S nach Gl. (12.3). Damit ergibt sich für die Scores eine Extremwertverteilung als Wahrscheinlichkeitsdichte. Allgemein gel-

213

12 FASTA und die BLAST-Suite 0,4 F(x)

214

0,3

0,2

0,1

0,0 –4

–2

0

2

4

6

x

Abb. 12.5 Wahrscheinlichkeitsdichte für die Extremwertverteilung mit μ = 0 und λ = 1. Hierbei ist μ = ln( K mn )∕λ und K wie in Gl. (12.3) eingeführt.

ten für diese Verteilung die folgenden zwei Darstellungen: F(x) = 1 − e−e

x−μ σ

,

(12.5)

x−μ −e σ

1 e e . (12.6) σ Normiert hat diese Funktion den in Abb. 12.5 dargestellten Verlauf, den wir bereits aus der FASTA-Ausgabe kennen. Die Verteilung der Scores, die sich aus einem Vergleich von Zufallssequenzen ergibt, stimmt sehr genau mit dieser Extremwertverteilung überein, die auch Gumbel-Verteilung genannt wird [8]. f (x) =

x−μ σ

Lokale Alignments mit Lücken Für (lokale) Alignments mit Lücken existiert keine fundierte statistische Theorie. Umfangreiche Simulationsexperimente belegen allerdings, dass bei geeigneter Wahl der Kosten für das Einführen von Lücken die Verteilung der Score-Werte ebenfalls gut durch eine Extremwertverteilung approximiert wird. Sind die Kosten für Lücken zu niedrig gewählt, so verlieren Alignments jedoch ihren lokalen Charakter; sie werden über einen größeren Bereich „verschmiert“. Mögliche Abweichungen können durch den Vergleich der berechneten Scores mit einer Extremwertverteilung identifiziert werden. Genau dies wird bei der FASTA-Ausgabe mithilfe der KS-Statistik getan. Im Falle von BLAST können die beiden Parameter λ und K auch dazu verwendet werden, Scores zu normalisieren. Für normalisierte Scores S n gilt:

λS − ln K . ln 2 Normalisierte Scores S n werden in der Einheit Bit angegeben. Sn =

(12.7)

Erwartungswert für BLAST-Treffer Werden zwei Zufallssequenzen hinreichender Längen n und m miteinander verglichen, so wird die Anzahl E von HSPs mit minimalem Score S n , die rein zufällig auftreten, gut approximiert durch

E (Anzahl von HSPs mit S > S n ) =

N , 2S n

(12.8)

12.2 BLAST

wobei N = nm ist. Gleichung (12.8) kann umgeformt werden in S n = log2 (N∕E) und liefert dann den normalisierten Score S n , dem ein bestimmter E-Wert entspricht. Wird ein Protein der Länge n = 250 mit den Einträgen einer Datenbank, bestehend aus 50 × 106 Residuen verglichen, ist für einen E-Wert von 0,05 ein normalisierter Score S n von circa 38 bit erforderlich. Die skizzierte Theorie ist, wie bereits erwähnt, nur für Alignments ohne Lücken ausgearbeitet. Simulationen lassen allerdings darauf schließen, dass die Ergebnisse auch dann gelten, wenn Lücken zugelassen werden. Die Werte für λ und K müssen in diesem Fall jedoch für jeden BLAST-Lauf individuell bestimmt werden. In der BLAST-Ausgabe werden die Paare λ und K für beide Fälle (Alignments mit und ohne Lücken) angegeben. Der E-Wert aus Gl. (12.8) gilt für den Vergleich zweier Sequenzen der Längen n und m. Für die Bewertung von Alignments einer Sequenz gegen Datenbanken, die unterschiedlich viele Sequenzen enthalten, gibt es zwei Betrachtungsweisen: Man kann den Standpunkt vertreten, dass a priori alle Sequenzen der Datenbank mit derselben Wahrscheinlichkeit ähnlich zur Query sind. Dann hat der EWert eines Alignments mit einer kurzen Sequenz (einer Datenbank mit wenigen Einträgen) dasselbe Gewicht, wie der eines Alignments mit einer langen Sequenz (einer Datenbank mit vielen Objekten). Alternativ kann angenommen werden, dass sich in einer längeren Sequenz mit höherer Wahrscheinlichkeit eine zur Query ähnliche Teilsequenz findet, da Proteine häufig aus Domänen zusammengesetzt sind und mit zunehmender Länge (wachsender Anzahl von Sequenzobjekten in der Datenbank) die Wahrscheinlichkeit für einen Treffer zunimmt. In diesem Fall, d. h., unter der Annahme, dass diese Wahrscheinlichkeit von der Gesamtlänge der Sequenzen abhängt, ist der EWert mit m∕n zu multiplizieren. Hierbei ist n die Länge der Querysequenz und m die Gesamtanzahl der Residuen in der Datenbank. BLAST gibt E-Werte aus, die auf diese Art berechnet wurden. Interpretation des E-Wertes

Wir sind nun in der Lage, die komplette Ausgabe von BLAST zu interpretieren. In Abb. 12.6 werden die wichtigsten Elemente verkürzt dargestellt. Es sei noch erwähnt, dass der BLAST-Server des NCBI jede Eingabesequenz mit weiteren Algorithmen analysiert. So wird jede Query beispielsweise mit den Einträgen der Conserved Domain Database (CDD) [9] verglichen, die dazu dient, Proteindomänen präzise zu beschreiben. Deren Einträge werden manuell aus Datenbanken wie Pfam oder SMART abgeleitet. Um die exakte Lokalisierung von Domänengrenzen zu verbessern, werden strukturbasierte Alignments verwendet, um positionsspezifische Scoring-Matrizen (PSSM) zu errechnen. Eine solche PSSM-Datenbank kann relativ schnell mithilfe einer reversen, positionsspezifischen (RPS-BLAST) Variante durchsucht werden; siehe [10].

BLAST-Server bieten eine weitere Prozessierung der Treffer

215

216

12 FASTA und die BLAST-Suite



Sequences producing significant alignments imidazole glycerol phosphate synthase subunit



Score

E-Value

Accession

517

3e-145

NP_637179.1

imidazoleglycerol phosphate synthase

514

2e-144

YP_001903506.1

imidazole glycerol phosphate synthase subunit

504

1e-141

YP_363611.1

imidazole glycerol phosphate synthase subunit

499

7e-140

NP_642160.1

imidazole glycerol phosphate synthase subunit

496

9e-139

YP_451153.1

cyclase [Xanthomonas oryzae pv. oryzae KACC103]

495

1e-138

AAW75515.1

HisF [Xanthomonas oryzae pv. oryzicola]

495

1e-138

ABD14409.1

imidazole glycerol phosphate synthase subunit

492

1e-137

ZP_02243116.1

imidazoleglycerol phosphate synthase

473

9e-132

YP_001913487.1

imidazole glycerol phosphate synthase subunit

449

1e-124

NP_779462.1

Histidine biosynthesis protein HisF

447

3e-124

ZP_00650723. YP_001971968.1

putative imidazole glycerol phosphate syn.

445

2e-123

imidazole glycerol phosphate synthase subunit

444

2e-123

NP_299493.1

imidazoleglycerol phosphate synthase

442

8e-123

YP_002028149.1

imidazole glycerol phosphate synthase subunit

350

7e-95

YP_662449.1

imidazoleglycerol phosphate synthase

345

2e-93

EDX81153.1

hisF protein (cyclase) [Vibrio cholera]

341

3e-92

ZP_01949253.1

GENE ID: 5139434 HisF | imidazoleglycerol-phosphate synthase [Pelotomaculum thermopropionicum SI] (10 or fewer PubMed links) Score = 228 bits (581), Expect = 3e-58, Method: Compositional matrix adjust. Identities = 123/256 (48%), Positives = 160/256 (62%), Gaps = 6/256 (2%) Query

1

Sbjct

1

Query

61

Sbjct

61

Query

121

Sbjct

121

Query

180

Sbjct

176

Query

240

Sbjct

236

MLSRRIIPCLDVRDGRVVKGVKFRDHIDMGDIVELAMRYRDQGADELVFYDIGASPEGRS ML +RIIPCLDV +GRVVKG F + D GD VELA Y +GADELVF DI AS EGR MLQKRIIPCLDVTEGRVVKGTNFINLRDAGDPVELAAFYDREGADELVFLDITASAEGRK

60

VDYAWVERVARLIDIPFCVAGGIRDVETARAVLHAGADKISINSPALGRPQLISELADAF V R A + IPF V GGI +E R +L AGADK+SIN+ A+ PQL++E A+ F TTVEMVYRTAGEVFIPFTVGGGISTLEDIRFILSAGADKVSINTAAVKDPQLVTEAANRF

120 120

GVQCVVVGIDSIREEDGQWRVRRYTG-DPSKTQALPMRTLDWVAEAQRLGAGEIVLNCMD G QC+VV ID+ + W V + G P+ A ++W +A+ LGAGEI+L MD GSQCIVVAIDARQRGPESWEVYIHGGRTPTGIDA-----VEWAKKAEFLGAGEILLTSMD

175

NDGVRHGYDIAQLRQVRALCRVPLIASGGAGEMQHFADVFDQADADGALAASVFHSGAIP DG + GYD+A R V +P+IASGGAG ++H + + +AD LAAS+FH G RDGTKDGYDLALTRAVARAVNIPVIASGGAGSLEHLYEGLTEGEADAVLAASIFHFGEYS IPELKRFLRAQQIEVR I E K +LR++ + VR IREAKEYLRSRGVPVR

60

179

239 235

255 251

Abb. 12.6 Typische Elemente der BLASTAusgabe. Sie enthält eine Liste mit signifikanten Treffern und die zugehörigen Alignments. In der Liste (1) ist zu jedem Treffer der Score, der E-Wert und die accession number angegeben. Bei den der Liste folgenden Alignments (2) werden Übereinstimmungen der Sequenzen in der Zeile zwischen der Eingabe (Query) und dem Datenbanktreffer markiert.

Identische Residuen werden ausgeschrieben, Mismatches mit positivem Score werden durch ein „+“ markiert. Lücken werden unter Verwendung von „–“ in die Sequenzen eingetragen. Die Zahlen, die links und rechts neben den Zeichenketten angegeben sind, kennzeichnen ihre Lage in der Eingabe (Query) und im Treffer (Sbjct).

12.2.3 Ausgabe der Treffer

Eine BLAST-Suche kann mehrere Tausend Treffer umfassen. Um diese weiter aufzubereiten, bietet der BLAST-Server des NCBI weitere Algorithmen an. Diese er-

12.3 Vergleich der Empfindlichkeit von FASTA und BLAST

lauben, z. B. die Treffer in einem multiplen Alignment zusammenzufassen oder phylogenetische Bäume zu berechnen. Details können hier nicht genauer erläutert werden. In (1) ist eine Rangtabelle der Treffer mit höchsten Score-Werten angegeben. Zu jeder Sequenz ist der Score (in Bit, siehe oben) sowie der E-Wert angegeben. Der Liste folgen in (2) die einzelnen Alignments. Neben Teilen der Annotation zur Datenbanksequenz sind Score und E-Wert gelistet, sowie die Anzahl identischer Residuen, die Anzahl solcher Residuen, die beim Alignment positive Scores erreichten und die Anzahl eingeführter Lücken. Anschließend folgt das Alignment der Sequenzen. In der Querysequenz markieren Kleinbuchstaben Regionen niedriger Komplexität. Gaps werden durch „–“ angegeben. Im Alignment sind identische Residuen im Einbuchstabencode und Mismatches, die mit positivem Score bewerten werden, durch ein „+“ gekennzeichnet. Daten zum Programm selbst und zur Statistik werden auf separaten Ausgabeseiten angeboten. Dazu gehören z. B. Werte für λ und K, sowohl für Alignments mit und ohne Lücken und Angaben zur Anzahl von hits, HSPs etc. Die Eingabemaske von BLAST bietet eine Vielzahl von Optionen. Dazu gehören die Parameter des Scoring-Systems sowie die Wahl der Datenbank bzw. von Teildatensätzen. Zusätzlich kann die Ausgabe so formatiert werden, dass eine Weiterverarbeitung leicht möglich ist. Es gibt mittlerweile weitere Versionen und konzeptionelle Erweiterungen des BLAST-Paketes, die optimiert wurden, um spezielle Datensätze zu durchsuchen oder um die Empfindlichkeit zu steigern. Zwei Varianten werden am Ende des Kapitels vorgestellt. Zunächst wollen wir uns aber mit der Empfindlichkeit der Sequenzvergleichsprogramme beschäftigen.

Spezielle BLAST-Versionen

12.3 Vergleich der Empfindlichkeit von FASTA und BLAST

Wir wissen aus dem Kapitel, in dem der Needleman-Wunsch-Algorithmus vorgestellt wurde, dass Proteinsequenzen, die circa 25 % identische Residuen aufweisen, mit hoher Wahrscheinlichkeit von einem gemeinsamen Vorläufer abstammen. Es wäre sicherlich wünschenswert, wenn es Sequenzvergleichsverfahren gäbe, die mit hinreichender Sicherheit diese Verwandtschaftsbeziehungen aufdecken würden. Können wir diese Empfindlichkeit von FASTA und BLAST erwarten? Beide Programme wurden primär mit dem Ziel entwickelt, das Durchmustern größer Datenbanken massiv zu beschleunigen. Es ist daher fraglich, ob die umgesetzten Designprinzipien gleichzeitig auch hohe Empfindlichkeit garantieren. Um diese Frage zu klären, wenden wir uns nun einer Arbeit zu, in der die Performanz von FASTA und BLAST genauer untersucht wurde [11]. Für den Vergleich der Empfindlichkeit von FASTA und BLAST haben Park et al. [11] die Sequenzmenge PDB40D generiert, die nur solche Einträge enthielt, die paarweise maximal 40 % identische Residuen besaßen. Hierbei gingen sie von

217

218

12 FASTA und die BLAST-Suite

der SCOP-Datenbank (Structural Classification Of Proteins) aus und wählten solche Sequenzen, die obiger Bedingung genügten und für die gleichzeitig eine Abstammung von einem gemeinsamen Vorgänger gesichert ist. Es wurde nun untersucht, wie viele der bekannten evolutionären Verwandtschaftsbeziehungen im direkten Sequenzvergleich durch FASTA und BLAST erkannt werden. Die Ergebnisse sind in Tab. 12.2 zusammengefasst. Es wird deutlich, dass FASTA und BLAST etwa die gleiche Performanz im Hinblick auf Sensitivität und Spezifität erreichen. Anwender müssen aber akzeptieren, dass maximal 15 % der homologen Sequenzen gefunden wurden. Dieses Ergebnis macht nochmals deutlich, für welche Aufgaben diese Algorithmen optimiert wurden: Sie können in extrem kurzer Zeit große Datenbanken durchmustern mit dem Ziel, relativ ähnliche Sequenzen zu identifizieren. Weniger geeignet sind sie für die Aufgabe, geringe Sequenzähnlichkeiten zu erkennen. Tab. 12.2 Vergleich der Performanz beim Identifizieren evolutionärer Beziehungen im Datenbestand PDB40D. Es ist angegeben, welcher Anteil der in der SCOP-Datenbank Programm

Treffer

Fehlerrate

FASTA (ktup = 1) BLAST

15 % 11 %

1% 1%

annotierten Beziehungen im jeder-mit-jedemVergleich gefunden wurden (Treffer) bzw. wie viele der Treffer mit höchsten Scores nicht in SCOP annotiert sind (Fehlerrate); nach [11].

12.4 Ansätze zur Performanzsteigerung

Kann die Qualität der Vorhersagen gesteigert werden? Für BLAST wurden mehrere Verfeinerungen vorgeschlagen. Die wichtigste bezieht sich auf eine leicht modifizierte Bewertung der Treffer. Eine häufige Ursache für signifikante, allerdings wenig aussagekräftige Treffer, sind Regionen niedriger Komplexität. Wie im Kapitel zu Sequenzmotiven erläutert wurde, können Proteine Regionen niedriger Komplexität enthalten, dazu gehören z. B. repetitive Sequenzen. Diese Regionen werden üblicherweise vor der statistischen Analyse ausgeblendet. Als Filter dienen hierbei Programme wie SEG (siehe Kapitel zu Sequenzmotiven). Allerdings besitzen viele Proteine auch nach dem Ausblenden dieser Regionen eine verzerrte Komposition, die von den mittleren Aminosäurehäufigkeiten abweicht. Diese Verzerrung ist bei speziellen Proteinfamilien zu beobachten, aber auch ganz allgemein in Genomen, die einen extremen GC-Gehalt (GC- oder AT-reich) aufweisen. Weshalb ist die statistische Behandlung dieser Sequenzen schwierig? Bei der Bewertung von Treffern mithilfe der Scoring-Matrizen wird als Nullmodell eine zufällige Zusammensetzung der Proteine angenommen, wobei zur Berechnung

12.6 PSI-BLAST

der Werte p(as i , as j ) mittlere Aminosäurehäufigkeiten verwendet werden. Für Proteine mit verzerrter Komposition führt dies zu einer unpräzisen Bewertung der Treffer. Ohne Korrektur können die berechneten Erwartungswerte um einige Größenordnungen zu niedrig sein. Aus diesem Grund wurde vorgeschlagen, die Aminosäurekomposition der Proteinsequenzen in die statistische Bewertung einfließen zu lassen [12]. Unter einem modifizierten Nullmodell werden allerdings die Substitutionsmatrizen unsymmetrisch. Wird die Komposition der Sequenzen bei der statistischen Analyse berücksichtigt, so ergeben sich realistischere E-Werte, wie an einem größeren Datensatz gezeigt wurde [13]. Der am NCBI betriebene BLAST-Server erlaubt die Verwendung dieser Variante. In der BLASTAusgabe wird dies vermerkt, vergleiche Teil (2) der Abb. 12.6.

12.5 Profilbasierter Sequenzvergleich

Wie die Befunde aus Tab. 12.2 zeigen, können sich homologe Proteine auf Sequenzniveau derart weit voneinander entfernt haben, dass ihre Verwandtschaft durch einfachen Sequenzvergleich nicht mehr abgeleitet werden kann. Ab einem bestimmten Grad an Divergenz (weniger als circa 40 % Identität) geht der Score im statistischen Rauschen unter. Die Empfindlichkeit von Sequenzvergleichsmethoden kann jedoch gesteigert werden, wenn anstelle einer einzigen Sequenz eine Menge verwandter Sequenzen als Query benutzt wird. Methoden, die eine derartige Strategie verfolgen, werden im Folgenden vorgestellt. Weshalb ist diese Strategie erfolgreich? Ursache für die erhöhte Sensitivität ist das Mehr an Information, das in einem Profil enthalten ist. Durch eine Menge von Sequenzen werden die Ansprüche an die einzelnen Residuen präziser beschrieben. Dieser Informationsgewinn ist derselbe, der beim Übergang von einer Sequenz zu einem multiplen Sequenzalignment erzielt wird.

12.6 PSI-BLAST

Generell lässt sich die Empfindlichkeit jeder Sequenzvergleichsmethode steigern, wenn mehrere Sequenzen zur Spezifikation der Query verwendet werden. Diese Strategie wird mit PSI-BLAST [4] ganz konsequent verfolgt. Hierbei werden iterativ aus den Treffern einer initialen BLAST-Suche positionsspezifische Scores abgeleitet, die in den nachfolgenden Runden als jeweils aktualisiertes Profil mit den Einträgen der Sequenzdatenbank verglichen werden. Für jeden Iterationsschritt muss eine positionsspezifische Scoring-Matrix generiert werden. Die Entwickler von BLAST haben diese Aufgabe in die folgenden Schritte zerlegt: ∙ Identifizieren der Sequenzen, die in ein MSA aufgenommen werden. ∙ Konstruktion eines MSAs. ∙ Berechnen eines Profils aus Verbundwahrscheinlichkeiten.

219

220

12 FASTA und die BLAST-Suite

Lokale Sequenzalignments dienen dazu, aus der Ähnlichkeit der Eingabesequenz zu einer bekannten Domäne Hinweise auf die Struktur oder Funktion der eingegebenen Sequenz abzuleiten. Die Selektivität und Sensitivität eines Profils, das zum Bestimmen lokaler Sequenzalignments verwendet werden soll, hängt sicherlich davon ab, ob im Profil die Domänengrenzen hinreichend gut definiert sind. Optimal wäre daher jeweils das Generieren eines Profils pro Domäne. Die Entwickler von PSI-BLAST nehmen beim Berechnen eines Profils auf diese Überlegung jedoch keine Rücksicht. Profile haben hier exakt die Länge der Eingabesequenz; sie werden wie folgt erzeugt: Zunächst werden für die Eingabesequenz diejenigen Treffer (hits) einer ersten Datenbankabfrage mit BLAST gesammelt, die einen vorgegebenen Erwartungswert unterschreiten. Aus der Menge der hits werden all diejenigen eliminiert, die identisch zur Query sind. Außerdem wird aus der Menge der Treffer von jedem Paar, das mehr als 98 % Sequenzidentität aufweist, nur eine Sequenz in das MSA aufgenommen. Im MSA selbst wird die Lage der Residuen ausschließlich aus dem paarweisen Alignment der hits mit der Querysequenz abgeleitet. Aus den hits werden diejenigen Residuen nicht in das MSA übernommen, die gegenüber von solchen Lücken liegen, die in die Querysequenz eingeführt werden müssten. Diese Spalten werden gestrichen. Auf diese Weise entsteht eine Matrix mit n Spalten, wobei n der Länge der Query entspricht. Allerdings kann die Anzahl von Zeilen, d. h. Einträgen pro Residuen-Position, unterschiedlich sein. Überlegungen zur Konstruktion eines Profils

Spaltenspezifisches MSA Bei der Vorstellung der log-odds-Scores wurde klar, dass die individuellen Häufigkeiten der Aminosäuren bei der Berechnung positionsspezifischer Scores normiert werden sollten. Daher wird zu jeder Spalte k ein spaltenspezifisches multiples Sequenzalignment MSAk auf die folgende Weise gebildet:

Sei MSA ein multiples Sequenzalignment, das nach obigem Verfahren generiert wurde. Sei Hitssel die Menge von Sequenzen Ai (hits), die in das MSA aufgenommen wurden. Sei n die Anzahl der Spalten von MSA, sei MSA[k] eine Spalte aus MSA, sei 1 ≤ k ≤ n. Sei S k = {A i ∈ Hitssel |∃a j ∈ A i : a j ∈ MSA[k]}. Dann ist MSAk = {MSA[i]|∀A j ∈ S k : ∃a l ∈ MSA[i]} .

(12.9)

Oder umgangssprachlich formuliert: Das positionsspezifische MSA für Position k wird aus denjenigen hits gebildet, die diese Position überdecken. Die Länge des MSAs ergibt sich aus der Überlappung der ausgerichteten Sequenzen. Diese Situation wird in Abb. 12.7 deutlich. Das spaltenspezifische multiple Sequenzalignment MSAk hat in jeder Zelle einen Eintrag entweder für eine Aminosäure oder eine Lücke. Es wurde bereits mehrmals betont, dass die Zusammensetzung einer Sequenzmenge, die zur Bestimmung von

Das Konzept der unabhängigen Beobachtungen

12.6 PSI-BLAST

Abb. 12.7 Auswahl der Teilsequenzen für das spaltenspezifische multiple Sequenzalignment MSAk . Die lokalen Sequenzalignments aus der Menge der hits sind durch graue Linien dargestellt. Zum spaltenspezifischen MSAk gehören die hervorgehobenen Teilsequenzen.

Scores herangezogen wird, sorgfältig überprüft werden muss. Eine große Menge sehr ähnlicher Sequenzen enthält nicht wesentlich mehr Information als ein einziger Vertreter dieser Sequenzfamilie. Würden Scores einfach aus Gesamthäufigkeiten ermittelt, würden sie im Wesentlichen die Komposition derjenigen Sequenz wiedergeben, die das Alignment dominiert. Aus diesem Grund wurden beim Generieren des MSAs bereits all die Sequenzen eliminiert, die einander sehr ähnlich sind. Dieses Streichen von Sequenzen ist der erste Schritt zum Bestimmen der Anzahl unabhängiger Beobachtungen N k . Die Bedeutung von N k macht folgende Überlegung deutlich: Eine Spalte, in der beispielsweise einmal Aminosäure asi und einmal as j vorkommt, hat beim Ableiten eines Profils eine geringere Relevanz als eine, in der dieselben Aminosäuren jeweils häufiger auftreten. Die Autoren von PSI-BLAST definieren als Näherung für N k (die Anzahl unabhängiger Beobachtungen in MSAk ) die mittlere Anzahl von Aminosäuren, die in MSAk insgesamt vorkommen. N k wird als Parameter für die Gewichtung der Pseudocounts benötigt (siehe unten). Korrektur mit Pseudocounts Der klassische Ansatz für das Berechnen von Scores aus multiplen Sequenzalignments ist die Angabe in Form eines log-odds-ratios, d. h. als s(as i , k) = log( p(as i , k)∕ p(as i )). Hierbei ist p(as i , k) die Wahrscheinlichkeit, mit der asi in Spalte k vorkommt und p(asi ) die Wahrscheinlichkeit für das Vorkommen von asi im gesamten MSA. Bei einer kleinen Anzahl von Beobachtungen ist es jedoch zunächst nicht klar, wie diese Wahrscheinlichkeiten aus den Häufigkeiten abzuleiten sind. Es kann a priori nicht entschieden werden, ob eine Aminosäure deswegen in einer Spalte des Alignments nicht vorkommt, weil sie den Anforderungen, die sich aus der Struktur oder Funktion ergeben, nicht genügt oder nur deswegen nicht beobachtet wurde, weil der Stichprobenumfang zu gering ist. Daher ist es sinnvoll, die beobachteten Häufigkeiten in Abhängigkeit vom Stichprobenumfang durch das Addieren von Pseudocounts zu korrigieren. Wie sind diese zu wählen? Für den Fall einer ausreichenden Zahl voneinander unabhängiger Beobachtungen sollte die Verbundwahrscheinlichkeit gegen die beobachtete Häufigkeit der Aminosäure in Spalte k konvergieren. Ist die Anzahl von Beobachtungen klein, ist es vernünftig, mittlere Häufigkeiten einzusetzen. In mehreren Arbeiten wurde gezeigt, dass Dirichlet-Schätzer am besten zum Bestimmen der

221

222

12 FASTA und die BLAST-Suite

Pseudocount-Werte geeignet sind [14]. Die Autoren von PSI-BLAST verwenden jedoch eine einfachere Korrekturmethode. Sie bestimmen den Wert für Pseudocounts g(as i , k) der Aminosäure asi an Position k folgendermaßen: g(as i , k) =

∑ f (as j , k) j

f (as j )

r(as i , as j ) .

(12.10)

Hierbei ist r(as i , as j ) = f (as i ) f (as j )e λs(asi ,as j ) . s(as i , as j ) ist der aus der verwendeten Substitutionsmatrix stammende Score (siehe Kapitel zu den ScoringSchemata). λ ist ein matrixspezifischer Faktor, und die f (.)-Terme sind relative Häufigkeiten im betrachteten Datensatz. Schließlich wird q(as i , k) bestimmt als: q(asi , k) =

α f (as i , k) + βg(as i , k) . α+β

(12.11)

Dieser Wert q(as i , k) wird nun zum Berechnen des log-odds-scores anstelle von p(asi , k) eingesetzt. Der Wert für α ist definiert als α = N k − 1. N k ist ein Maß für die Anzahl unabhängiger Beobachtungen (siehe oben). Basierend auf den Ergebnissen empirischer Tests wurde β gleich 7 gesetzt.

12.7 Sensitivität verschiedener Sequenzvergleichsmethoden

Sind profilbasierte Methoden tatsächlich empfindlicher als FASTA und BLAST? Dieser Frage gingen Park et al. [15] nach, indem sie Sensitivität und Selektivität mehrerer profilbasierter Methoden mit der von FASTA und BLAST verglichen. Ausgangspunkt für das Zusammenstellen einer Sequenzmenge, für die einerseits Verwandtschaftsbeziehungen bekannt sein müssen, die jedoch andererseits auf Sequenzniveau nur wenig Ähnlichkeit aufweisen darf, war wiederum die SCOP-Datenbank. In dieser Datenbank sind Proteine aufgrund ihrer Struktur und Funktion in Superfamilien zusammengefasst. Aus der zu SCOP gehörenden Menge von Sequenzen wurden diejenigen entfernt, die zu mehr als 40 % identisch zu einer anderen Sequenz waren. Die auf diese Weise generierte Datenbank von Sequenzen (PDBD40-J) enthielt 935 Einträge. Für das im Folgenden beschriebene Experiment wird ein Paar von Sequenzen als homolog betrachtet, sofern beide Sequenzen zur selben SCOP-Superfamilie gehören. Laut SCOP-Klassifikation gibt es in PDBD40-J 2096 homologe Paare, dies sind 0,48 % aller möglichen Sequenzkombinationen. Die Autoren verglichen die Ausgaben von FASTA und BLAST mit denen von PSI-BLAST und SAM-T98, einer auf Hidden-Markov-Modellen basierenden Methode. Für die Praxis ist interessant, dass nach einer größeren Anzahl von Vorexperimenten PSI-BLAST mit den Parametern j = 20 (20 Iterationen) und einen EWert von 0,0005 betrieben wurde, um die Anzahl von falsch positiven Treffern zu minimieren. Bei den 935 Sequenzen waren die PSI-BLAST-Läufe für 61 % nach maximal vier Iterationen, für 18 % nach maximal 10 Iterationen und für 11 % nach

Anzahl identifizierter homologer Proteine

12.7 Sensitivität verschiedener Sequenzvergleichsmethoden

1000 SAM-T98 900 800 700

PSI-BLAST

600 500 FASTA 400 300

BLAST

200 0

20

40 60 Anzahl falsch positiver Treffer

Abb. 12.8 Die Anzahl identifizierter homologer Proteine gegen falsch positive Treffer für vier Methoden zur Suche nach homologen Proteinen. Schematisch, nach [15]. Die Ergebnisse machen deutlich, dass im Vergleich zu den einfachen Suchalgorithmen wie FASTA und BLAST mit den Methoden des multiplen Sequenzvergleichs circa dreimal so viele ho-

80

100

mologe Sequenzen gefunden werden. Das auf Hidden-Markov-Modellen basierende Verfahren SAM-T98 schnitt in diesem Test am besten ab. Erfahrungen und Empfehlungen zum Umgang mit PSI-BLAST sind in [16] zusammengefasst. Hidden-Markov-Modelle werden in einem gesonderten Kapitel eingeführt.

Tab. 12.3 Auswertung des PDB40-J Datensatzes unter Verwendung zweier Methoden. Angegeben ist der Anteil homologer Proteine, der von den Methoden bei den betrachteten Fehlerraten gefunden wurde; nach [15]. Fehlerrate

SAM-T98

PSI-BLAST

1/100 000 1/1000

29 % 50 %

27 % 44 %

maximal 20 Iterationen beendet. Die Ergebnisse der Tests werden als CVE-Plots „coverage vs. error“ dargestellt. Die Anzahl von homologen Sequenzen, die mit den zwei Methoden identifiziert werden, hängt natürlich von der Fehlerrate ab, die man zu akzeptieren bereit ist. In Tab. 12.3 sind die Ergebnisse für zwei Fehlerraten zusammengefasst. Die Abb. 12.8 liefert einen allgemeineren Überblick zur Performanz der vier Verfahren.

223

12 FASTA und die BLAST-Suite

12.8 Vergleich von Profilen und Konsensus-Sequenzen

Kann die Empfindlichkeit sequenzbasierter Vergleichsverfahren über das bisher erreichte Maß noch weiter gesteigert werden? Der nächste, verallgemeinernde Schritt besteht darin, ein Profil mit einer Konsensus-Sequenz zu vergleichen, die aus einem Profil abgeleitet wurde. Für das Berechnen der Profile kann PSIBLAST verwendet werden, Konsensus-Sequenzen können mithilfe mehrerer Strategien konstruiert werden [17]. Es stellte sich heraus, dass sich die betrachteten Methoden (Mehrheitsregel, entropie- oder scorebasierte Verfahren) nicht wesentlich in ihrer Performanz unterscheiden. Die Abb. 12.9 macht den Gewinn an Empfindlichkeit deutlich, belegt aber auch die hohe Fehlerrate, die bei diesem und ähnlichen Verfahren in Kauf genommen werden muss. Die Klassifikationsgüte wurde wiederum mithilfe von Proteinpaaren bestimmt, die zur selben SCOP-Superfamilie gehören. Damit ist sichergestellt, dass die Proteine homolog sind. Wie wir später sehen werden, dienen MSAs auch dazu, Hidden-MarkovModelle (HMM) zu parametrisieren. Mithilfe eines HMMs kann anschließend eine Sequenz mit dem Profil verglichen werden, um so die Zugehörigkeit zu einer Proteinfamilie zu untersuchen. Die in Abb. 12.8 gezeigten Ergebnisse belegen, dass HMM-basierte Verfahren empfindlicher sind als PSI-BLAST. Es ist daher zu 4000

Anzahl richtiger Treffer

224

3000

2000

MF-full PSI-BLAST BLAST

1000

0 0

500

1000

1500

2000

2500

Anzahl falsch positiver Treffer

Abb. 12.9 Vergleich der Performanz dreier sequenzbasierter Suchmethoden. Aufgetragen ist die Performanz von BLAST, PSI-BLAST und MF-full. Bei dieser Methode werden die Konsensus-Sequenzen mithilfe der Mehrheitsregel ermittelt. Alignments von Typ jeder-mitjedem wurden im Hinblick auf ihren E-Wert

sortiert. Die kumulierte Anzahl echter Treffer (gleiche SCOP-Superfamilie, unterschiedliche SCOP-Familien) wurde aufgetragen gegen die Anzahl falsch positiver Treffer (unterschiedliche SCOP-Faltungstypen). Schematische Darstellung, nach [17].

12.9 DELTA-BLAST

erwarten, dass der Vergleich zweier Profile die Empfindlichkeit sequenzbasierter Methoden weiter steigert. Entsprechende Algorithmen werden im Kapitel zu Profil-HMMs vorgestellt.

12.9 DELTA-BLAST

Wie oben erwähnt, besteht die Datenbank CDD aus manuell von Experten entworfenen Modellen, die jeweils eine konservierte Domäne beschreiben. Jede konservierte Domäne CD wird mithilfe eines MSAs homologer Proteinsequenzen und einer davon abgeleiteten positionsspezifischen Scoring-Matrix (PSSM) repräsentiert. Aufgrund des Umfangs der CDD existiert somit für eine Vielzahl von Domänen bereits eine PSSM. So wurde 2012 bereits für 78 % der Proteinsequenzen aus der NR-Datenbank wenigstens eine CD gefunden. Es ist daher naheliegend, diese Datengrundlage zu nutzen, um die für PSI-BLAST benötigte Eingabe – eine PSSM – zu erstellen. In diesem Zusammenhang ist sicherlich von Vorteil, dass die PSSMs der Datenbank CDD sorgfältig zusammengestellt werden und daher Domänen präziser charakterisieren als die per PSI-BLAST maschinell und „on the fly“ erzeugten Matrizen. Auf diesen Überlegungen basiert eine der jüngsten Varianten von BLAST, die von den Entwicklern Domain Enhanced Lookup Time Accelerated BLAST, also DELTA-BLAST, genannt wurde [18]. Aufgrund obiger Überlegungen ist die folgende Vorgehensweise sofort einsichtig: ∙ Die Querysequenz wird mithilfe von RPS-BLAST mit den konservierten Domänen der CDD verglichen. ∙ Werden Treffer gefunden, wird die resultierende PSSM à la PSI-BLAST mit den Eingaben einer Sequenzdatenbank verglichen. Was ist von dieser Suchstrategie zu erwarten? Wir konzentrieren uns hier auf den Vergleich von DELTA-BLAST mit PSI-BLAST und BLASTP, der in [18] ausgeführt wurde. Datengrundlage war wiederum eine Teilmenge der SCOPDatenbank, ASTRAL 40 genannt [19]. Deren Einträge sind homologe Sequenzen, die maximal 40 % identische Residuen aufweisen. Aus diesen 10 569 Sequenzen wurden 4852 als Queries ausgewählt, der Rest diente dazu, die Parameter von DELTA-BLAST zu optimieren. Bewertung mithilfe von ROCn -Kurven Die Fähigkeit, homologe Sequenzen zu identifizieren, wurde mithilfe von ROCn -Kurven bewertet. Hierbei steht n für die n-te Fehlklassifikation, die unter den, nach E-Werten sortierten Treffern auftrat. Aufgrund des Umfangs des Testdatensatzes wird mit n = 5000 etwa ein falsch positiver Treffer pro Query akzeptiert. Die Autoren benutzen in diesem Vergleichstest die aus ROC5000 und ROC10 000 abgeleiteten Kennwerte. Im Vergleich zu BLASTP findet DELTA-BLAST etwa die dreifache Menge an Homologen. Alignmentprogramme könnten eine Präferenz für spezielle Proteintypen aufweisen. Deswegen wurde der Testdatensatz in die einzelnen SCOP-Klassen

225

226

12 FASTA und die BLAST-Suite

Tab. 12.4 Auffindegenauigkeit für homologe Proteine aus den sieben SCOP-Klassen. Die Proteine aus dem Testdatensatz wurden entsprechend ihrer SCOP-Klasse gruppiert. Anschließend wurden mit BLASTP, PSI-BLAST und DELTA-BLAST Homologe bestimmt. Aus

den Treffern wurden ROCn -Werte abgeleitet, diese sind in der Tabelle angegeben. In allen Fällen war n die Anzahl der Queries pro SCOPKlasse. PSI-BLAST wurden jeweils über fünf Runden iteriert; Werte aus [18].

SCOP-Klasse

BLASTP

PSI-BLAST

DELTA-BLAST

all alpha all beta

0,061 0,095

0,172 0,285

0,192 0,356

alpha and beta alpha plus beta

0,062 0,166

0,163 0,443

0,189 0,471

multidomain membrane proteins

0,263 0,376

0,415 0,474

0,459 0,563

small proteins

0,066

0,133

0,120

aufgeteilt, die wir aus dem Kapitel zu den biologischen Grundlagen kennen. Nun wurden sieben ROCn -Kurven aufgenommen, wobei n die Anzahl von Queries pro Klasse war. Mit Ausnahme der kleinen Proteine wies DELTA-BLAST für alle Klassen jeweils die besten ROCn -Werte auf, wie in Tab. 12.4 zu erkennen ist. Um eine ROC-Kurve und andere Kennwerte bestimmen zu können, müssen die Datenbanktreffer in echt positive (TP) und falsch positive (FP) aufgeteilt werden. Interessant ist, wie die Autoren hier vorgingen: Alle Sequenzen, die zur selben SCOP-Superfamilie gehörten, wurden als TP gewertet. Alle, die zu einem anderen SCOP-Faltungstyp gehörten, waren FP. Sequenzen, die zum gleichen Faltungstyp, aber einer anderen Superfamilie gehörten, wurden nicht bewertet. Dies ist sinnvoll, da es in diesen Fällen schwierig ist, die Homologie exakt zu bestimmen. Kombinieren mehrerer PSSMs Es ist noch nachzutragen, wie für ein größeres Protein die PSSM errechnet wird. In Abb. 12.10 ist die Vorgehensweise erläutert: Die Querysequenz dient als Templat, um die aus der CDD stammenden MSAk zu alignieren und daraus die Scoring-Matrix zu errechnen. Beim Aufaddieren der positionsspezifischen Scores wird die Mächtigkeit der MSAs berücksichtigt und zwar mithilfe des Wertes N k (der Anzahl unabhängiger Beobachtungen in MSAk ), den wir bei PSI-BLAST bereits kennengelernt haben. Neben anderen, hier nicht erwähnten Performanzwerten untersuchten die Autoren zusätzlich, wie gut die von den verschiedenen Programmen errechneten E-Werte mit der jeweils beobachteten Anzahl von falsch positiven Treffern übereinstimmten. Der Abb. 12.11 ist zu entnehmen, dass BLAST auf diesem Datensatz die E-Werte recht gut approximiert. DELTA-BLAST und PSI-BLAST unterschätzen die Anzahl falsch positiver Vorhersagen um den Faktor 3 bzw. 500. Mit PSI-BLAST und DELTA-BLAST haben wir nun zwei Verfahren kennengelernt, die im Vergleich zu BLAST eine wesentlich verbesserte Empfindlichkeit besitzen. Gilt es, Homologe zu entdecken, die nur noch geringe Sequenzüber-

12.9 DELTA-BLAST

Abb. 12.10 Berechnung der positionsspezifischen Scores mithilfe der Einträge aus der CDD. Falls in einem Protein mehrere Domänen überlappen, dient die Querysequenz dazu, die MSAs zu überlagern. Im Beispiel wird angenommen, dass die Domänen CD i und CD j überlappen, und es wird die Berechnung der Scores für eine Position k gezeigt. Aus den zu

CD i und CD j gehörenden Tabellen werden für die Spalte k die Häufigkeiten entnommen. Sie werden jeweils gewichtet mit den Werten Nk , die hier 134 und 31 sind. Das aus der Query stammende Residuum wird mit dem Gewicht eins addiert. Abbildung modifiziert nach [18].

10 1

Abgeleitete E-Werte

10 0

10 –1

10 –2 DELTA-BLAST PSI-BLAST BLASTP

10 –3

10 –4 10 –4

10 –3

10 –2 10 –1 10 0 Ausgegebene E-Werte

10 1

unterschätzen die Anzahl falsch positiver VorAbb. 12.11 Vergleich der von den Programmen ausgegebenen E-Werte mit den aus den hersagen etwa um den Faktor 3 bzw. 500. Treffern errechneten. BLASTP approximiert die Abbildung schematisch nach [18]. Werte sehr gut, DELTA-BLAST und PSI-BLAST

einstimmung aufweisen, sind diese Programme BLAST vorzuziehen. Allerdings gibt es noch wesentlich empfindlichere Sequenzvergleichsprogramme, wie die Abb. 12.8 und 12.9 belegen. Diese werden später anhand von Hidden-MarkovModellen und deren Vergleich eingeführt.

227

228

12 FASTA und die BLAST-Suite

Interaktives Arbeiten Auf der begleitenden Website werden Übungen zum Einsatz der vorgestellten Heuristiken angeboten.

Literatur 1 Smith, T.F. und Waterman, M.S. (1981)

2

3

4

5

6

7

8

9

10

Identification of common molecular subsequences. J. Mol. Biol., 147, 195– 197. Pearson, W.R. und Lipman, D.J. (1988) Improved tools for biological sequence comparison. Proc. Natl. Acad. Sci. USA, 85, 2444–2448. Altschul, S.F., Gish, W., Miller, W., Myers, E.W. und Lipman, D.J. (1990) Basic local alignment search tool. J. Mol. Biol., 215, 403–410. Altschul, S.F., Madden, T.L., Schaffer, A.A., Zhang, J., Zhang, Z., Miller, W. und Lipman, D.J. (1997) Gapped BLAST and PSI-BLAST: a new generation of protein database search programs. Nucl. Acids Res., 25, 3389–3402. Deken, J. (1983) Probabilistic behavior of longest-common-subsequence length, in Time Warps, String Edits and Macromolecules: The Theory and Practice of Sequence Comparison (Hrsg. J.B. Kruskal und D. Sankoff ), Addison-Wesley, Reading, p. 359–362. Karlin, S. und Altschul, S.F. (1990) Methods for assessing the statistical significance of molecular sequence features by using general scoring schemes. Proc. Natl. Acad. Sci. USA, 87, 2264–2268. Altschul, S.F. und Gish, W. (1996) Local alignment statistics. Methods Enzymol., 266, 460–480. Altschul, S.F. (1998) Generalized affine gap costs for protein sequence alignment. Proteins, 32, 88–96. Marchler-Bauer, A. et al. (2011) CDD: a Conserved Domain Database for the functional annotation of proteins. Nucl. Acids Res., 39, D225–229. Altschul, S.F., Madden, T.L., Schaffer, A.A., Zhang, J., Zhang, Z., Miller, W. und Lipman, D.J. (1997) Gapped BLAST and PSI-BLAST: a new generation of

11

12

13

14 15

16

17

18

19

protein database search programs. Nucl. Acids Res., 25, 3389–3402. Park, J., Teichmann, S.A., Hubbard, T. und Chothia, C. (1997) Intermediate sequences increase the detection of homology between sequences. J. Mol. Biol., 273, 349–354. Altschul, S.F., Wootton, J.C., Gertz, E.M., Agarwala, R., Morgulis, A., Schaffer, A.A. und Yu, Y.K. (2005) Protein database searches using compositionally adjusted substitution matrices. FEBS Journal, 272, 5101–5109. Yu, Y.K., Gertz, E.M., Agarwala, R., Schaffer, A.A. und Altschul, S.F. (2006) Retrieval accuracy, statistical significance and compositional similarity in protein sequence database searches. Nucl. Acids Res., 34, 5966–5973. Baldi, P. und Brunak, S. (1999) Bioinformatics. MIT Press, Cambridge. Park, J., Karplus, K., Barrett, C., Hughey, R., Haussler, D., Hubbard, T. und Chothia, C. (1998) Sequence comparisons using multiple sequences detect three times as many remote homologues as pairwise methods, J. Mol. Biol., 284, 1201–1210. Jones, D.T. und Swindells, M.B. (2002) Getting the most from PSI-BLAST. Trends Biochem. Sci., 27, 161–164. Przybylski, D. und Rost, B. (2008) Powerful fusion: PSI-BLAST and consensus sequences, Bioinformatics, 24, 1987–1993. Boratyn, G.M., Schaffer, A.A., Agarwala, R., Altschul, S.F., Lipman, D.J. und Madden, T.L. (2012) Domain enhanced lookup time accelerated BLAST. Biol. Direct, 7, 12. Chandonia, J.M., Hon, G., Walker, N.S., Lo Conte, L., Koehl, P., Levitt, M. und Brenner, S.E. (2004) The ASTRAL Compendium in 2004. Nucl. Acids Res., 32, D189–192.

229

13 Multiple Sequenzalignments und Anwendungen Im Jahre 1974 postulierten E. Zuckerkandl und M. Dayhoff, dass alle natürlich vorkommenden Proteine in Familien zusammengefasst werden können; siehe [1]. Die damaligen Annahmen [2] über die Anzahl von Proteinfamilien haben sich kaum geändert, wahrscheinlich gibt es nicht mehr als einige tausend. Diese Hypothese wird durch den Inhalt der SCOP-Datenbank gestützt, sie enthält in der aktuellen Version nicht mehr als 1200 unterschiedliche Faltungstypen. Klassifikation mithilfe von Proteindomänen Ein häufig verwendetes Klassifikationskriterium für das Bilden von Proteinfamilien und Superfamilien sind Proteindomänen. Dies sind kompakte Proteinsubstrukturen, die sich autonom, d. h. unabhängig von der restlichen Struktur falten und meist für eine spezifische Funktion verantwortlich sind. Im Kapitel zu den biologischen Grundlagen wurde die Domänenstruktur einiger Proteine erläutert. Die Sequenzen einzelner Domänen werden in der Datenbank Pfam für die Klassifikation von Proteinfamilien genutzt. Eine Familie ist demnach eine Menge von Proteinen, die alle dieselbe Domäne enthalten; der Name der Proteinfamilie wird von der charakteristischen Domäne abgeleitet. Für die Charakterisierung solcher Sequenzmengen und eine Darstellung, in der spezifische Eigenschaften der Domänen sichtbar werden, sind paarweise Alignments nicht geeignet; hierfür sind andere Konzepte gefragt. Multiple Sequenzalignments (MSAs) sind die konsequente Ausweitung paarweiser Alignments auf m Sequenzen mit dem Ziel, deren Gemeinsamkeiten herauszuarbeiten. Aus MSAs werden häufig Profile abgeleitet, die in Form einer Matrix positionsspezifische Scores für das Vorkommen der Aminosäuren angeben. Signaturen hingegen definieren Sequenzen in Form von regulären Ausdrücken. Mit diesen Darstellungsarten haben wir uns bereits im Kapitel zu Sequenzmotiven beschäftigt. MSAs verstärken Sequenzmuster Weshalb werden multiple Sequenzalignments generiert? In evolutionär verwandten Proteinen ist meist die Sekundär- oder Tertiärstruktur diejenige Eigenschaft, die am stärksten konserviert ist. Hingegen sind Funktion und vor allem die Sequenz weniger stark erhalten. Es wurde gezeigt, dass zwei Proteine in der Regel noch die selbe 3D-Struktur besitzen, wenn die Bioinformatik, 3., vollständig überarbeitete und erweiterte Auflage. Rainer Merkl. ©2015 WILEY-VCH Verlag GmbH & Co. KGaA. Published 2015 by WILEY-VCH Verlag GmbH & Co. KGaA.

230

13 Multiple Sequenzalignments und Anwendungen

Sequenzen zu wenigstens 30 % identisch sind [3]. Sind jedoch in Sequenzen mit geringer Übereinstimmung die wenigen, strukturell oder funktionell relevanten Residuen über die gesamte Sequenz verteilt, so sind diese in einem paarweisen Alignment möglicherweise nicht zu erkennen. Rein zufällig übereinstimmende Residuen können im paarweisen Alignment ein statistisches Rauschen verursachen, das relevante Muster überlagert. Solch schwache Signale können jedoch durch ein Alignment mehrerer Sequenzen verstärkt werden, da konservierte Residuen dann aus dem Rauschen hervortreten. Die Bedeutung von MSAs für die Bioinformatik kann kaum hoch genug eingeschätzt werden. Treffend meinte Arthur Lesk bereits 1996 [4]: „One or two homologous sequences whisper . . . a full multiple sequence alignment shouts out loud.“ Das Identifizieren biologisch relevanter Residuen kann aber auch in sehr ähnlichen Sequenzen schwierig sein. Die wichtigen Signale werden in diesem Fall möglicherweise durch solche Muster überdeckt, die von der gemeinsamen Evolution herrühren. Können jedoch mehrere Sequenzen mit unterschiedlichem Grad an Divergenz verglichen werden, lassen sich auch in solchen Fällen Residuen identifizieren, die in allen Sequenzen konserviert sind. Analyse von MSAs Ein multiples Sequenzalignment ist einerseits eine Erweiterung des Alignments von zwei Sequenzen. In dieser Anwendung werden bisher nicht bekannte biologische Verwandtschaften aus eher starken Sequenzähnlichkeiten abgeleitet. Andererseits kann ein multiples Sequenzalignment auf eine Weise benutzt werden, die hierzu komplementär ist: Dann ist die Eingabe eine Menge von Sequenzen mit ähnlicher Funktion, um bisher nicht bekannte Muster zu identifizieren, die aus wenigen Residuen bestehen können. Zudem können Bereiche identifiziert werden, die kaum konserviert sind oder Lücken enthalten. Diese deuten auf Regionen hin, in denen Schleifen inseriert wurden. Voraussetzung für dieses Vorgehen ist biologisches Wissen: Die Sequenzen werden aufgrund von Vorkenntnissen zu einer Menge zusammengefasst und analysiert. Weitere Fragestellungen Multiple Sequenzalignments bilden die Grundlage für die Bearbeitung unterschiedlichster Fragestellungen. Sie sind eine notwendige Voraussetzung für die Konstruktion phylogenetischer Bäume und dienen dem Vergleich einer Sequenz mit Proteinfamilien. Je nach Fragestellung werden daher beim Erstellen eines MSAs unterschiedliche Ziele verfolgt: Es wird entweder unterstellt, dass die Residuen homolog sind, d. h., von derselben Position in einem gemeinsamen Vorgänger abstammen. Alternativ wird angenommen, dass die Residuen dieselbe Funktion besitzen. Für nahe verwandte Proteine sind diese Ziele äquivalent. Da sich Sequenz und Struktur in evolutionären Zeiträumen ändern, ist jedoch zu erwarten, dass die Verwendung unterschiedlicher Modelle beim Erstellen von MSAs zu verschiedenen Alignments führt. Dies gilt insbesondere dann, wenn sich die Sequenzen insgesamt deutlich voneinander unterscheiden. Die Verwendung von multiplen Sequenzalignments anstelle einzelner Sequenzen hat die Qualität vieler Algorithmen wesentlich verbessert, wie wir exemplarisch an der Vorhersage der Proteinsekundärstruktur sehen werden. MSAs bilden

13.1 Berechnen von Scores für multiple Sequenzalignments

die Grundlage für das Parametrisieren von Hidden-Markov-Modellen, mit denen z. B. in der Pfam-Datenbank Proteinfamilien beschrieben werden. Auf DNAEbene werden multiple Sequenzalignments zur Definition von Primern für die Polymerase-Ketten-Reaktion (PCR) benutzt. Sie bilden auch die Grundlage für das Assemblieren von kurzen DNA-Fragmenten zu Konsensus-Sequenzen in Genomprojekten. Bei RNA-Molekülen sind multiple Sequenzalignments die Grundlage für eine Vielzahl weiterer Analysen. Das Berechnen phylogenetischer Bäume auf der Grundlage von ribosomaler RNA (rRNA) ist ein wesentlicher Bestandteil moderner Genetik. Das Erkennen nicht für Proteine codierender RNA und die RNA-Strukturanalyse basieren ebenfalls auf MSAs. Wir beschäftigen uns am Ende des Kapitels mit dieser Molekülgruppe.

MSAs von RNA-Sequenzen: Basis für phylogenetische Bäume

13.1 Berechnen von Scores für multiple Sequenzalignments

Man würde erwarten, dass die Qualität eines MSAs durch einen Score, ähnlich dem eines paarweisen Alignments, bewertet werden kann. Es ist jedoch schwierig, den Gesamtscore für ein multiples Sequenzalignment so zu objektivieren, wie es z. B. mit der Levenshtein-Distanz beim Vergleich zweier Sequenzen möglich ist. Viele der eingeführten Methoden bilden multiple Sequenzalignments, ohne ein derartiges Kriterium zu benutzen. Es liegt nahe, die Summe der Score-Werte aller paarweisen Alignments (Sum of Pairs) zu verwenden, die aus den, am multiplen Sequenzalignment beteiligten Sequenzen gebildet werden können; vergleiche Abb. 13.1. Dieser Score kann mit dynamischer Programmierung exakt berechnet werden. Für z Sequenzen der Länge n ist der Aufwand allerdings von O(n z ); daher ist ein derartiges Vorgehen nur für Alignments mit wenigen Sequenzen praktikabel.

13.2 Iteratives Berechnen eines Alignments

Eine effiziente Methode zur Konstruktion eines multiplen Sequenzalignments ist das im Folgenden beschriebene, iterative Verfahren. Es bildet die Grundlage von Abb. 13.1 Multiples Sequenzalignment und SP-Score. Es sind die Scores angegeben, die sich für die drei Paare im paarweisen Vergleich mittels dynamischer Programmierung und s( a, a) = 1, s( a, b) = −1, s( a, ε) = −2 ergeben. Der SP-Score für die Menge dieser drei Sequenzen ist dann 3 + 3 + 1 = 7.

231

232

13 Multiple Sequenzalignments und Anwendungen

ClustalW [5], einem sehr früh entwickeltem Verfahren. Für das Verständnis des Algorithmus benötigen wir die folgenden Definitionen. Sei Z = {SEQ1 , SEQ2 , … , SEQ n } eine Menge von Zeichenketten. Sei S(SEQi , SEQ j ) der Score für das globale Alignment von SEQi und SEQ j , sei SEQ j eine Zeichenkette, die sich von SEQ j ∈ Z nur durch das Einführen von Lücken unterscheidet. Sei MSAi ein multiples Alignment, sei Z i ⊆ Z die Menge der Zeichenketten, die in MSAi bereits aufgenommen sind. Zunächst wird dasjenige Paar SEQi , SEQ j von Zeichenketten mit dem höchsten, mittels dynamischer Programmierung berechneten, paarweisen Score bestimmt und es wird ein globales Alignment der beiden Zeichenketten erzeugt. Das heißt, es gilt: ∀SEQk , SEQl ∈ Z :

S(SEQk , SEQl ) ≤ S(SEQi , SEQ j ) .

(13.1)

Dieses Paar von Sequenzen bildet MSA1 . In jedem Schritt i wird nun eine weitere Zeichenkette SEQk ∈ Z dem bestehenden multiplen Alignment MSAi hinzugefügt. Sei SEQ j ∈ Z i und es gelte: ∀SEQl ∈ MSAi :

S(SEQk , SEQl ) ≤ S(SEQk , SEQ j ) .

(13.2)

SEQ j ist folglich die zu SEQk ähnlichste Sequenz. Sei SEQ j ∈ MSAi diejenige Zeichenkette, die aus SEQ j durch das Einfügen der im Alignmentverfahren bisher eingeführten Lücken entstanden ist. Nun kann ein Alignment von SEQk und SEQ j mittels dynamischer Programmierung berechnet werden. Hierbei gelte für die Scores von sich gegenüberstehenden Lücken: s(ε, ε) = 0. Beim Alignment können die folgenden beiden Situationen auftreten: ∙ Falls das Alignment von SEQk und SEQ j keine weiteren Lücken in SEQ j einführt, kann SEQk dem Alignment MSAi hinzugefügt werden und das Alignment MSAi+1 ist fertig. ∙ Falls das Alignment von SEQk und SEQ j in SEQ j zusätzliche Lücken inseriert, müssen diese in sämtliche Strings aus Zi eingeführt werden. Anschließend wird SEQk gebildet und dem Alignment hinzugefügt, was MSAi+1 ergibt. Dieses Erweitern des Alignments wird solange fortgesetzt, bis alle Zeichenketten aus Z zum MSA gehören. Bei der Beschreibung des Algorithmus ist offengeblieben, nach welchem Kriterium die Zeichenkette SEQk selektiert wird. Für diese Aufgabe kommen mehrere Auswahlverfahren infrage, z. B. phylogenetische Bäume. Datenbasis für diese Algorithmen ist eine Distanzmatrix D. Hierbei ist jeder Eintrag D[i, j] die per dynamischer Programmierung ermittelte paarweise Distanz der Sequenzen SEQi und SEQ j .

13.3 ClustalW: Ein klassischer Algorithmus

13.3 ClustalW: Ein klassischer Algorithmus

Der Algorithmus ClustalW stützt sich auf das oben beschriebene, progressive Alignment. Hierfür werden zunächst die beiden Sequenzen aligniert, die den höchsten paarweisen Score aufweisen. Anschließend werden dem Alignment alle weiteren Sequenzen der Eingabemenge iterativ hinzugefügt. 13.3.1 Grundlegende Konzepte

Diesem Vorgehen liegt die Idee zugrunde [6], dass die Information, die aus den Sequenzen der Eingabemenge gefiltert werden kann, umso „zuverlässiger“ ist, je näher die Sequenzen miteinander verwandt sind. Es ist daher konsequent, Lücken und Fehlpaarungen, die einmal in das Alignment eingeführt worden sind, in der weiteren Entwicklung des Alignments nicht wieder zu verändern. Dieser Ansatz eines progressiven Alignments besitzt allerdings zwei nachteilige Eigenschaften. Problem des lokalen Minimums Ist die Ähnlichkeit der Sequenzen, die als erste aligniert werden, nur gering, so ist die Wahrscheinlichkeit, dass die falschen Residuen gepaart bzw. dass Lücken an den falschen Stellen eingeführt werden, hoch. Derartige Fehlalignments, die während der ersten Iterationen gebildet werden, sind jedoch im weiteren Programmverlauf nicht mehr korrigierbar. Diese Eigenheit wurde mit dem Spruch „Once a gap, always a gap“ kritisiert.

Zur Bewertung der Alignments müssen eine Substitutionsmatrix und Scores für das Einführen und Verlängern von Lücken gewählt werden. Ähnlich wie beim Vergleich zweier Sequenzen sind diese Parameter eher unkritisch, wenn sich die Sequenzen sehr ähnlich sind. Für stark divergente Sequenzen – und solche werden beim multiplen Sequenzalignment häufig ausgewertet – beeinflusst die Parameterwahl die Ergebnisse jedoch empfindlich. In ClustalW (W für geWichten) wird versucht, das Problem der Parameterwahl zu minimieren durch:

Problem der Parameterwahl

∙ Unterschiedliche Wahl von Substitutionsmatrizen in Abhängigkeit von der Ähnlichkeit der Sequenzen. ∙ Positionsspezifische Wahl der Kostenfunktion für das Einführen und Verlängern von Lücken. 13.3.2 Algorithmus

Im Folgenden wird der Algorithmus von ClustalW beschrieben, so wie er in [5] dokumentiert ist.

233

234

13 Multiple Sequenzalignments und Anwendungen

Erster Schritt: paarweises Alignment Zunächst wird mit dynamischer Programmierung für jedes Paar von Sequenzen der Eingabemenge eine Distanz D für das globale Alignment bestimmt. Es gilt:

D = − log(S eff ) = − log

S obs − S rand . S max − S rand

(13.3)

Hierbei ist S obs der beobachtete Score für ein Paar von Sequenzen, S max ist der größte Score, der aus der Eingabemenge resultiert und S rand ist der Erwartungswert für das Alignment zweier Zufallssequenzen gleicher Länge und Komposition wie das betrachtete Sequenzpaar. Zweiter Schritt: binärer Baum Die im Schritt eins bestimmten Distanzen D sind die Ausgangsbasis für die Berechnung eines phylogenetischen Baumes. Es wird der Neighbour-Joining-Algorithmus [7] verwendet, der einen binären Baum kreiert. Dieses Verfahren wird im Kapitel zu phylogenetischen Analysen vorgestellt. Der resultierende Baum wird häufig guide tree genannt, da er vorgibt, in welcher Reihenfolge die Sequenzen in das MSA integriert werden. Dritter Schritt: progressives Alignment Gemäß ihrer Position im binären Baum werden die Sequenzen paarweise aligniert oder dem bestehenden Alignment hinzugefügt. Dabei wird von demjenigen Knoten des Baumes ausgegangen, der als erster in den Baum eingefügt wurde. Anschließend werden alle weiteren Knoten in der Reihenfolge abgearbeitet, mit der sie in den Baum aufgenommen wurden. Hat ein Knoten zwei Sequenzen als Kinder, so wird für diese ein Alignment berechnet, hat er ein Alignment und eine Sequenz bzw. zwei Alignments als Kinder, so werden diese zusammengefasst. 13.3.3 Ein Beispiel: MSA für Trypsin-Inhibitoren

Im folgenden Beispiel werden die einzelnen Zwischenergebnisse vorgestellt. Dem Programm ClustalW wurden die in Tab. 13.3 aufgelisteten neun Sequenzen übergeben. Ein Teil der Ausgabe des ersten Schrittes ist im Folgenden dargestellt. Für jedes Paar von Sequenzen wird ein globales Alignment bestimmt. Der Beginn der resultierenden Liste ist in Tab. 13.1 gezeigt. Die jeweiligen Scores sind die Grundlage für die Berechnung der Distanzen D, siehe Gl. (13.3). Aus diesen Abständen wird dann ein binärer Baum abgeleitet; dieser ist in Abb. 13.2 wiedergegeben. Dieser phylogenetische Baum ist die Grundlage für die Berechnung des multiplen Sequenzalignments. Hierbei kommt das oben geschilderte Verfahren zur iterativen und progressiven Erweiterung des MSAs zum Zuge. Nach der Berechnung wird das Alignment ausgegeben. Alignment von Trypsin-Inhibitoren Für das betrachtete Beispiel ergibt sich das in Abb. 13.3 gezeigte MSA. MSAs werden meist spaltenweise interpretiert, um z. B.

13.3 ClustalW: Ein klassischer Algorithmus

Tab. 13.1 Beginn der Tabelle mit paarweise berechneten Scores für das globale Alignment der Eingaben. Für jedes Paar von Sequenzen sind ihre Länge und der berechnete Score angegeben. SeqA Name

Len(aa) SeqB Name

Len(aa) Score

=========================================================== 1 EETIII 30 2 Ii_Mutant 28 96 1 1

EETIII EETIII

30 30

3 4

BDTIII CMeTIB

29 29

82 68

1 1

EETIII EETIII

30 30

5 6

CMTIIV CSTIIIB

32 32

66 60

1 1

EETIII EETIII

30 30

7 8

MRTII MTCIS

29 28

68 57

1 2

EETIII Ii_Mutant

30 28

9 3

ITRA_MOMCH BDTIII

28 29

57 82

2 2

Ii_Mutant Ii_Mutant

28 28

4 5

CMeTIB CMTIIV

29 32

67 67

.......

MRTII CSTIIIB CMTIIV CMeTIB BDTIII Ii_Mutant EETIII ITRA_MOMCH MTCIS 0,2

Abb. 13.2 Binärer Baum für die Sequenzen der Trypsin-Inhibitoren. Die Lage der Sequenzen im Baum bestimmt die Reihenfolge, mit der sie in das entstehende MSA aufgenommen werden.

die Konserviertheit der Residuen zu bewerten. Eine Analyse des MSAs zeigt, dass ein Fehlalignment hätte vermieden werden können: Das in den Sequenzen MTCIS und ITRA_MOMCH an Position 25 vorkommende G würde die Spalte 30 des MSAs zu einer strikt konservierten ergänzen, wenn die nachfolgende Lücke in den genannten Sequenzen anders positioniert worden wäre. Für die detaillierte Analyse von MSAs und die weitere Prozessierung sind spezielle Editoren wie Jalview entwickelt worden [8]. Diese erlauben durch Wahl verschiedener Hintergrundfarben, die Konserviertheit einzelner Spalten oder das Vorkommen spezieller Klassen von Aminosäuren hervorzuheben und die Position der Symbole zu verändern. Eine typische Ausgabe ist in Abb. 13.6 zu sehen.

235

236

13 Multiple Sequenzalignments und Anwendungen

1 2 3 12345678901234567890123456789012345 EETIII ----GCPRILMRCKQDSDCLAGCVCGPN-GFCGSP Ii_Mutant ----GCPRLLMRCKQDSDCLAGCVCGPN-GFCG-BDTIII ---RGCPRILMRCKRDSDCLAGCVCQKN-GYCG-CMeTIB ---VGCPRILMKCKTDRDCLTGCTCKRN-GYCG-CMTIIV HEERVCPRILMKCKKDSDCLAECVCLEH-GYCG-CSTIIIB ---MVCPKILMKCKHDSDCLLDCVCLEDIGYCGVS MRTII ---GICPRILMECKRDSDCLAQCVCKRQ-GYCG-MTCIS ---RICPRIWMECTRDSDCMAKCICVAG--HCG-ITRA_MOMCH ---RSCPRIWMECTRDSDCMAKCICVAG--HCG-Konserviertheit **:: *.*. * **: * * .** Abb. 13.3 Multiples Sequenzalignment für Trypsin-Inhibitoren. Rechts neben den Namen sind die Sequenzen angegeben. Unterhalb des Sequenzblocks wird die Konserviertheit

der Spalten charakterisiert. Ein „*“ markiert strikt konservierte Positionen, die Symbole „:“ und „.“ geben zwei Grade abnehmender Ähnlichkeit an.

Grundlage für ClustalW ist die Berechnung einer Distanz, die von einem globalen Alignment abgeleitet wird. Damit ist ClustalW z. B. nicht optimal geeignet für die Analyse von Sequenzmengen, die nur eine einzige Domäne gemeinsam besitzen, sich aber sonst deutlich unterscheiden. Für derartige Alignments müssen lokale Sequenzähnlichkeiten bewertet werden.

13.4 T-Coffee

T-Coffee [9] ist eine logische Weiterentwicklung von ClustalW. Das Programm basiert ebenfalls auf einer progressiven Alignmentstrategie. Die Scores für das Alignment stammen hierbei jedoch aus einer erweiterten Bibliothek und werden mithilfe einer Menge paarweiser Alignments abgeleitet. In der ursprünglichen Version von T-Coffee wurden die Scores mittels zweier paarweiser Alignmenttechniken erzeugt. Dies sind zum einen globale Alignments (hierfür wird ClustalW verwendet) sowie lokale Alignments (diese werden mithilfe einer FASTAVariante berechnet). Aus jedem Alignment werden nach folgender Definition Scores abgeleitet. j

Seien SEQi und SEQ j Sequenzen und a ik , a l die an Position k bzw. l vorkommenden Symbole aus diesen Sequenzen. Sei IdentRes(SEQi , SEQ j ) der aus eij

nem Alignment abgeleitete Prozentsatz identischer Residuen. Dann ist s(a ik , a l ) = j

IdentRes(SEQi , SEQ j ) ein Score, der allen Paaren (a ik , a l ) des Alignments von SEQi und SEQ j zugewiesen wird.

13.4 T-Coffee

Abb. 13.4 Paarweiser Sequenzvergleich von vier Sequenzen SEQ1 , … , SEQ4 . Der Score ergibt sich jeweils aus dem Anteil identischer Residuen; nach [9].

In Abb. 13.4 wird dieses Vorgehen deutlich. Aus dem Vergleich von SEQ1 und SEQ2 resultiert ein Score von 88 für alle Paare (a11 , a21 ) bis (a118 , a218 ), wobei die Mismatches an Position 12 (L, F) und 16 (F, C) von der Score-Zuweisung ausgenommen werden. Aus dem Vergleich von SEQ3 und SEQ4 resultiert ein Score von 100 für neun Residuen-Paare. Der Vergleich von SEQ1 und SEQ3 ergibt einen Score von 77. Beim Erzeugen eines j MSAs wird in T-Coffee jeder Score s(a ik , a l ) als Nebenbedingung (constraints) betrachtet, die es zu beachten gilt. Es ist bekannt, dass die Berechnung eines MSAs unter Berücksichtigung gewichteter Nebenbedingungen NP-vollständig ist. Daher schlugen die Entwickler von T-Coffee ein heuristisches Verfahren vor, das sie Bibliothekserweiterung nannten. Es ist das Ziel dieser Heuristik, in die resultierenden Scores möglichst viel Information aus den paarweisen Alignments zu übertragen. Dazu wird jedes paarweise Sequenzalignment SEQi , SEQ j unter Verwendung einer dritten Sequenz SEQr bewertet. Der hieraus resultierende, zusätzliche Score kann wie folgt definiert werden: Transitive Bibliothekserweiterung mittels dritter Sequenz

Sei Ali(SEQi , SEQr ) die Menge der alignierten Symbolpaare (a ik , a rs ) im Alignment der Sequenzen SEQi und SEQr . Sei MinS = min(IdentRes(SEQi , SEQr ), IdentRes(SEQr , SEQ j )). Dann erhöht sich der Score j

für Paare a ik , a l gemäß: j

j

s(a ik , a l ) = s(a ik , a l ) + MinS .

(13.4)

j

Für diese Paare a ik , a l muss gelten: ( ) ) ( j ∃ a ik , a rs ∈ Ali(SEQi , SEQr ) ∧ ∃ a rs , a l ∈ Ali(SEQr , SEQ j ) .

(13.5)

237

238

13 Multiple Sequenzalignments und Anwendungen

(a)

(b)

(c) Abb. 13.5 Entwickeln der erweiterten Bibliothek für vier Sequenzen SEQ1 , … , SEQ4 . Im gezeigten Beispiel werden SEQ1 und SEQ2 transitiv aligniert. Gezeigt ist in (b) die Auswertung von SEQ4 . Der resultierende MinS-

Wert beträgt 77. Das Aufsummieren dieser Werte ist in (a) gezeigt. Score-Werte sind in (c) durch die unterschiedliche Stärke der Linien angedeutet; nach [9].

Diese Definition besagt Folgendes: Für die Kombination derjenigen Symbole j a ik , a l , die in den Alignments (SEQi , SEQr ) und (SEQr , SEQ j ) mit demselben Symbol a rs verknüpft sind, erhöht sich der Score um den Wert, der sich aus der kleineren der beiden Größen IdentRes(SEQi , SEQr ) und IdentRes(SEQr , SEQ j ) ergibt. Die Abb. 13.5 verdeutlicht das Vorgehen. Das transitive Alignment von SEQ1 und SEQ2 unter Verwendung von SEQ3 ergibt den MinS-Wert von 77; siehe Teilabbildung b). In Teilabbildung a) wird gezeigt, wie die Scores aufaddiert werden: s(a19 , a29 ), aber auch s(a121 , a218 ) wird um 77 erhöht, sodass nach diesem Schritt die Score-Werte 88 + 77 bzw. 77 sind. In Teilabbildung c) ist die Stärke der Linien ein Maß für die resultierenden Scores für alle Symbolpaare aus SEQ1 und SEQ2 . Wie ist die Zeitkomplexität des Verfahrens? Die Autoren geben O(z3 L 2 ) an. Hierbei ist L die mittlere Länge der z Sequenzen. Ist die erweiterte Bibliothek erstellt, so kann jedes Paar von Sequenzen mittels dynamischer Proj grammierung aligniert werden. Als Scores dienen nun die s(a ik , a l )-Werte. Die Reihenfolge für die Auswahl der Paare wird wiederum mithilfe eines Baumes festgelegt, so wie bei ClustalW eingeführt. Im Fall von T-Coffee müssen keine weiteren Parameter, z. B. für das Behandeln von Lücken, festgelegt werden; die erweiterte Bibliothek enthält alle erforderlichen Score-Werte. Dynamisches Programmieren basierend auf individuellen Scores

Performanz von T-Coffee höher als die von ClustalW Wie ist die Performanz des Verfahrens? Die BAliBASE-Datenbank (siehe [9]) enthält eine Menge sorgfältig zusammengestellter MSAs, wobei für die meisten der beteiligten Proteine

13.5 M-Coffee und 3D-Coffee

Abb. 13.6 Ausschnitt aus einem multiplen Sequenzalignment. In der Abbildung ist bei konservierten Residuen der Hintergrund eingefärbt. Deutlich sind stark konservierte Positionen zu erkennen und Regionen, in denen Insertionen eingeführt wurden. Das

Alignment wurde mit T-Coffee erzeugt, die Abbildung mithilfe von Jalview [10] generiert. Die links angegebenen Namen mikrobieller Arten geben die Herkunft der homologen Sequenzen an.

die 3D-Struktur bekannt ist. Diese Datenbank ist für Zwecke des Methodenvergleichs zusätzlich annotiert, sodass diejenigen Bereiche bekannt sind, die mit hoher Wahrscheinlichkeit korrekt aligniert sind. Um die Qualität eines neuen MSA-Verfahrens zu testen, wird die Zusammensetzung der MSA-Spalten analysiert. Im Falle von T-Coffee wurde die Performanz von vier Programmen (siehe [9]) verglichen. Die mittlere Genauigkeit über alle Alignments war bei T-Coffee um mehrere Prozentpunkte besser als die der anderen Methoden; vergleiche Tab. 13.2. Wie hat man sich reale MSAs vorzustellen? Die Abb. 13.6 zeigt einen Ausschnitt aus einem typischen MSA. Es sind deutlich diejenigen Residuen und Bereiche zu erkennen, die in allen Sequenzen konserviert sind. Diese bilden häufig die aktiven Zentren von Proteinen oder sind für die Struktur wichtig. Bereiche mit vielen Lücken deuten auf Schleifen unterschiedlicher Länge hin. Tab. 13.2 Performanz von vier Verfahren zum Erzeugen von multiplen Sequenzalignments. Für Sequenzen, die in der Datenbank BAliBASE hinterlegt und bereits in MSAs angeordnet sind, wurden mit den genannten Programmen eigene MSAs erzeugt. Die Zusammensetzung

Richtigkeit (%)

der neu generierten MSA-Spalten wurde mit der Komposition der in der Datenbank deponierten 141 MSAs verglichen. Richtigkeit ist die mittlere Genauigkeit über alle Alignments, die hier bewertet wurden; nach [9].

Dialign

ClustalW

Prrp

T-Coffee

61,5

66,4

66,4

72,1

13.5 M-Coffee und 3D-Coffee

Die mit T-Coffee eingeführte erweiterte Bibliothek erlaubt es, für jedes Paar von j Symbolen (a ik , a l ) Scores zu kombinieren, die aus unterschiedlichsten Quellen

239

13 Multiple Sequenzalignments und Anwendungen

stammen können. Es liegt daher nahe, mithilfe komplementärer Algorithmen MSAs zu generieren und die resultierenden Alignments in Scores umzusetzen, die in die erweiterte Bibliothek aufgenommen werden. Dieses Vorgehen entspricht einem in der Bioinformatik häufiger angewandten Verfahren: Es werden mehrere, möglichst unabhängige Ansätze zu einer Meta-Methode oder einem Jury-Verfahren kombiniert. Ein weiteres Beispiel für diese Technik wird bei den Algorithmen zur Sekundärstrukturvorhersage von Proteinen eingeführt, daneben wird sie z. B. für die Genvorhersage genutzt. T-Coffee bietet für diese Vorgehensweise das ideale Grundgerüst, da in der erweiterten Bibliothek unterschiedlichste Scores kombiniert werden können. In M-Coffee [11] wurden acht verschiedene Methoden kombiniert, die unterschiedlichste Konzepte verfolgen. Dies sind die MSA-Programme POA-global, Dialign-T, ClustalW, PCMA, FINSI, T-Coffee, MUSCLE und ProbCons. Für die optimale Kombination der einzelnen Alignments wurde im Rahmen der Entwicklung von M-Coffee für jede Methode ein Gewichtsfaktor bestimmt, mit dem die Scores beim Zusammenführen beaufschlagt werden. Die Abb. 13.7 zeigt, dass jedes Verfahren zu einer Steigerung der Performanz von M-Coffee beiträgt. Die Qualität der Vorhersagen wurde wiederum an sorgfältig annotierten Referenzdatensätzen überprüft. Die Autoren wiesen nach, dass die Performanz von M-Coffee im Schnitt um ein bis drei Prozentpunkte besser ist als die jeder individuellen Methode. Hierfür wurden drei MSA-Datensätze analysiert, darunter war die HOMSTRAD-Datenbank, die aus MSAs zu bekannten Protein-3D-Strukturen besteht. Voraussetzung für diese

M-Coffee ist eine Meta-Methode

70 Spalten-Score CS

65 60 55

Abb. 13.7 Performanz der Kombination von MSA-Methoden in M-Coffee. Die Qualität der Alignments wurde unter Verwendung eines Spalten-Scores (column score, CS) bewertet, der für die Einträge der HOMSTRADDatenbank ermittelt wurde. Die obere Kurve illustriert die Performanz von M-Coffee, die untere die Vorhersagequalität einzelner Me-

ProbCons

MUSCLE

T-Coffee

FINSI

PCMA

ClustalW

Dialing-T

50 POA-global

240

thoden. Für den ersten Eintrag wurden in M-Coffee nur die Alignments bewertet, die von POA-global stammten. Für jeden weiteren Datenpunkt wurden in die erweiterte Bibliothek zusätzlich die Alignments aufgenommen, die von der unten angegebenen Methode geliefert wurden; nach [11].

13.7 Alignieren großer Datensätze

Performanzsteigerung ist die Unabhängigkeit der kombinierten Verfahren, die sorgfältig ausgewählt werden müssen. Die Qualität von MSAs kann sicherlich auch durch ein Ausrichten von Sequenzen an Protein-3DStrukturen erhöht werden. 3D-Coffee [12] nutzt die offene Architektur der erweiterten Bibliothek, um Struktur- und Sequenzinformation zu verknüpfen. Für das Alignment der Strukturen wird hier SAP, für das Alignment von Strukturen und Sequenzen wird FUGUE genutzt. Allerdings war der erreichte Zugewinn weniger groß als erwartet. Details sind in [12] nachzulesen. 3D-Coffee: Kombination von Struktur- und Sequenzinformation

13.6 Alternative Ansätze

Wie mehrfach betont, kommt multiplen Alignments bei der Sequenzanalyse eine zentrale Bedeutung zu, sodass dieses Feld der Bioinformatik intensiv bearbeitet wird: In den letzten zehn Jahren wurden mehr als 50 MSA-Methoden beschrieben. Bei der Vorstellung von M-Coffee wurden bereits einige alternative MSAAlgorithmen genannt. Im Rahmen dieser einführenden Darstellung können jedoch nur wenige kurz beschrieben werden. MUSCLE [13] erlaubt das Alignieren von DNA- und Proteinsequenzen. MUSCLE ist ein besonders schneller Algorithmus und daher für das Alignment umfangreicher Datensätze geeignet. MAFFT [14] nutzt schnelle Fourier-Transformation zum Erkennen ähnlicher Sequenzbereiche. Für das Alignieren kann aus mehreren Iterationsstrategien gewählt werden. Kalign [15] setzt den WuManger Algorithmus zum approximativen Stringvergleich um, mit dem schnell und relativ genau Alignments erzeugt werden können.

13.7 Alignieren großer Datensätze

Mittlerweile befinden wir uns in der Post-Genom-Ära, wie ein Blick in die GOLDDatenbank eindrucksvoll bestätigt. Im März 2014 waren dort mehr als 40 000 Genomprojekte verzeichnet. Damit wächst der Bedarf nach solchen AlignmentProgrammen, die in der Lage sind, mehr als einige 10 000 Sequenzen zu einem MSA zusammenzufassen. Mit Clustal Omega [16] wurde ein solches Werkzeug geschaffen, das nun kurz vorgestellt werden soll. Wir wissen ja bereits aus der Betrachtung des SP-Scores, dass der Aufwand für das Berechnen eines exakten multiplen Alignments von O(n z ) ist. Hierbei ist z die Anzahl der Sequenzen mit Länge n. Wird eine Technik des progressiven Alignments mithilfe eines Leitbaums (guide tree) verwendet, fällt der Aufwand auf O(z2 ), sodass einige Tausend Sequenzen in akzeptabler Zeit alignierbar sind. Allerdings können mit diesem Ansatz Fehler, die früh in das MSA eingeführt

241

242

13 Multiple Sequenzalignments und Anwendungen

werden, nicht mehr korrigiert werden. Ein Beispiel für ein einfaches, auf diesem Konzept basierendes Programm ist ClustalW. Ansätze wie T-Coffee, die unter Verwendung eines Leitbaumes die Präzision um bis zu 10 % zu steigern, sind allerdings nicht in der Lage, mehr als einige 100 Sequenzen zu alignieren. Erzeugen des Leitbaumes bestimmt die Rechenzeit Der zeitaufwendigste Schritt beim Berechnen großer MSAs ist das Erzeugen des Leitbaumes. Die Entwickler von Clustal Omega hatten bereits ein Verfahren zum Berechnen eines Leitbaumes akzeptabler Qualität in O(z log z) entwickelt [17]. Bei diesem Konzept wird jede Sequenz in einen m-dimensionalen Raum „eingebettet“, wobei m proportional zu log z ist. Jede Sequenz wird hierbei durch einen m-dimensionalen Vektor ersetzt, der sich aus den m Distanzen zu m „Referenzsequenzen“ ergibt. Diese Referenzsequenzen sind einerseits typische Vertreter größerer, eher homogener Sequenzmengen und andererseits auch randständige Ausreißer (outlier). Diese Vektoren können sehr schnell mit Standardverfahren wie k-Means geclustert werden. Die einzelnen Cluster definieren Sequenzmengen, die zu Teil-MSAs aligniert und anschließend zu einem Gesamt-MSA zusammengefasst werden. Hierfür wird das HHalign-Verfahren [18] benutzt, das wir im Kapitel zu den Profil-HMMs kennenlernen werden. Wie üblich maßen die Autoren von Clustal Omega die Performanz zunächst anhand des BAliBASE Datensatzes. In der Tab. 13.3 sind die mittleren Scores und die Laufzeit der Algorithmen angegeben. Die Daten belegen, dass Clustal Omega auch für Standardanwendungen trotz kurzer Ausführungszeit relativ genaue Alignments erzeugt. Erzeugen großer MSAs Die Performanz bei der Berechnung von MSAs aus bis zu 50 000 Sequenzen wurde mithilfe der Datensammlung HomFam ermittelt. Es waren nur noch wenige Programme überhaupt in der Lage, derart große MSAs zu erzeugen. Im Vergleich mit Kalign, MAFFT und MUSCLE war Clustal Omega das Programm, das die genauesten Alignments erzeugte. Zudem skalierte das Programm sehr gut. In Tab. 13.3 sind die Spalten-Scores und die Ausführungszeiten für MSAs mit 10 000 bis 50 000 Sequenzen aufgelistet.

13.8 Charakterisierung von Residuen mithilfe von Alignments

Wie bereits in der Einleitung betont, kommt MSAs bei der Analyse von Sequenzen eine zentrale Bedeutung zu. Wir wollen hier zwei weitere Anwendungen untersuchen. Beide zielen darauf ab, funktionsbestimmende Residuen zu identifizieren. Die folgende Darstellung orientiert sich an [19, 20]. Bei der Charakterisierung von Proteinen kommt es auch darauf an, diejenigen Residuen zu identifizieren, die spezifische Eigenschaften von Bindetaschen definieren oder solche,

13.8 Charakterisierung von Residuen mithilfe von Alignments

Tab. 13.3 Performanz von neun Verfahren, die in der Lage sind, MSAs aus großen Datensätzen abzuleiten. In der Tabelle sind in der zweiten und dritten Spalte die mittleren Scores und die Ausführungszeit angegeben, die sich aus der Auswertung von 218 BAliBASE-Familien ergeben. Die letzten zwei

Spalten listen den totalen Spalten-Score und die Ausführungszeit für 18 Familien des HomFam Datensatzes. Diese enthalten zwischen 10 000 und 50 000 Sequenzen. Nur vier Programme konnten diese großen Datenmengen prozessieren; vereinfacht nach [16].

Verfahren

BAliBASE HomFam Mittlerer Score Ausführungszeit Totaler Spalten-Score Ausführungszeit [s] [s]

MSAprobs Probalign

0,607 0,589

12 382 10 095

ProbCons 0,558 Clustal Omega 0,554

13 086 540

0,464

27 329

T-Coffee Kalign

0,551 0,501

81 042 22

0,420

286 711

MUSCLE MAFFT

0,475 0,458

790 68

0,216 0,253

110 292 6 119

ClustalW

0,415

766

die an Protein-Protein-Wechselwirkungen beteiligt sind und zum Interface gehören. Ist die 3D-Struktur des Proteins bekannt, kann am leichtesten auf wichtige Residuen geschlossen werden. Ist zumindest die Struktur eines homologen Proteins verfügbar, kann ein Homologiemodell weiterhelfen. In allen anderen Fällen bleibt nur, möglichst viel Information aus Sequenzen, insbesondere aus MSAs, abzuleiten, die aus homologen Proteinen generiert wurden. Genau dieses Ziel verfolgen die nun zu beschreibenden Ansätze. Das wichtigste Signal, das ein MSA im Hinblick auf einzelne Spalten zu bieten hat, ist strikte Konserviertheit. Wie wir aus dem Kapitel zu Scoring-Systemen wissen, können an bestimmten Stellen Aminosäuren jedoch ersetzt werden, ohne die Funktion eines Proteins zu beeinträchtigen. Daher müssen bei der Analyse funktionell wichtiger Residuen auch solche Spalten betrachtet werden, die nicht völlig konserviert sind. Ist man daran interessiert, solche Residuen zu identifizieren, die in nahe verwandten Proteinen für die spezifische Funktion verantwortlich sind, so wird man nach den Spalten suchen, die innerhalb von Proteingruppen mit identischer Funktion konserviert, im Vergleich von Proteinen mit unterschiedlicher Funktion jedoch verschieden besetzt sind. Mit solchen Ansätzen beschäftigen wir uns später. Zunächst werden Algorithmen vorgestellt, die darauf abzielen, Residuen-Positionen (d. h. Spalten) zu identifizieren, die in einem MSA einen gewissen Grad von Konserviertheit aufweisen.

Ableiten funktionell wichtiger Positionen

243

244

13 Multiple Sequenzalignments und Anwendungen

13.8.1 Entwickeln der Scoring-Funktion

Konserviertheit wird aus den Aminosäurehäufigkeiten der einzelnen Spalten abgeleitet. Für die Quantifizierung der Konserviertheit wurden verschiedene Ansätze vorgeschlagen, die für jede Spalte des MSAs einen Score berechnen. Generell sollten derartige Scoring-Funktionen ∙ eine Abhängigkeit von der Zusammensetzung der einzelnen Spalten aufweisen, ∙ die Ähnlichkeiten zwischen den Aminosäuren berücksichtigen, ∙ Lücken im Alignment bestrafen, ∙ die einzelnen Sequenzen in Abhängigkeit von ihrer Diversität gewichten, ∙ als Wertebereich ein reelles und abgeschlossenes Intervall besitzen, ∙ möglichst einfach zu berechnen sein. Shannonsche Entropie Der einfachste Ansatz beruht auf dem Konzept der Shannonschen Entropie. Hierfür wird zunächst für jede Spalte k die Häufigkeit bestimmt, mit der die Aminosäuren asi (i = 1, … , 20) vorkommen. Dann ist

Entropie(k) = −

20 ∑

p(as i , k) log p(asi , k) .

(13.6)

i=1

Hierbei ist p(asi , k) die Wahrscheinlichkeit, mit der Aminosäure asi in Spalte k vorkommt. Diese Werte müssen aus den Häufigkeiten geschätzt werden, die aus dem MSA ermittelt werden. Die Entropie ist null für strikt konservierte Positionen k und wird maximal, wenn alle Aminosäuren mit derselben Häufigkeit vorkommen. Manchmal ist von Nachteil, dass die Entropie das Vorkommen aller 20 Aminosäuren mit demselben Faktor gewichtet. Der Einfluss einzelner Aminosäuretypen auf die Entropie kann geändert werden, indem das Vorkommen in einem Referenzdatensatz berücksichtigt wird. Es bietet sich an, die relative Entropie zu berechnen: relative Entropie(k) =

20 ∑ i=1

p(asi , k) log

p(asi , k) . pbg (asi )

(13.7)

Hierbei ist pbg (asi ) die Hintergrundwahrscheinlichkeit, die aus dem Referenzdatensatz stammt. Eine weitere Verfeinerung ist die Jensen-Shannon-Divergenz, sie lautet: ) ( P(as, k) + P bg (as) 1 1 − H(P(as, k)) − H(Pbg (as)) . (13.8) JSD(k) = H 2 2 2 Dieser Wert kann als Transinformation interpretiert werden. Hierbei sind die P(.)-Werte die Wahrscheinlichkeiten für sämtliche Aminosäuren und die Entropien H(.) werden analog zu Gl. (13.6) berechnet.

13.8 Charakterisierung von Residuen mithilfe von Alignments

13.8.2 FRpred: Vorhersage funktionell wichtiger Residuen

In der Gruppe von J. Söding wurde der Algorithmus FRpred entwickelt, mit dem funktionell wichtige Residuen vorhergesagt werden [19]. Zunächst wird der folgende Score berechnet: FR_consBasic (k) =

log

∑20

log

i=1 20



i=1

p(asi , k)2 ∕ p(asi )

.

(13.9)

p(as i , k)∕ p(as i )

Hierbei werden sämtliche Wahrscheinlichkeiten aus dem MSA abgeleitet. In dieser Formel werden Lücken nicht bewertet. Dies kann erreicht werden, indem die FR_consBasic -Werte mit dem Faktor (1,0 − f (Lückenk )) multipliziert werden. Hierbei ist Lückenk der Anteil von Lücken in der Spalte k. Häufig reicht die Anzahl von Sequenzen nicht aus, um in allen Spalten die Größe aller p(asi , k)-Werte mit hinreichender Genauigkeit zu schätzen. Deswegen werden Pseudocounts addiert, deren Berechnung ähnelt hier dem Ansatz von PSI-BLAST. Es ist bekannt, dass die Vorhersage von Residuen, die Liganden binden und die für die Katalyse wichtig sind, verbessert werden kann, wenn Information über die Konserviertheit benachbarter Residuen in den Score für Spalte k mit einfließt. Daher werden diese Werte aufaddiert, wobei die Nachbarn mit einem Gewichtsfaktor beaufschlagt werden. Als weitere Faktoren werden bei FRpred die Zugehörigkeit zu Sekundärstrukturelementen und die Lösungsmittelzugänglichkeit berücksichtigt. Die Parameter werden für jedes Residuum mithilfe der Programme PSIPRED und SABLE vorhergesagt. Um die Wahrscheinlichkeit dafür abzuschätzen, dass eine Position k mit der Häufigkeitsverteilung f as (k) ein katalytisches oder ein ligandenbindendes Residuum ist (+), wird ein naiver Bayesscher Klassifikatorverwendet. Es gilt: P(k, +| f as (k), r k , h k , e k , Z k ) ≈

20 ∏

A(as j , r k , Z k )

f as j (k)

R(r k , Z k )S(h k , e k , Z k )C(Z k ) p(+) .

(13.10)

j=1

Hierbei ist rk die vorhergesagte Lösungsmittelzugänglichkeit, hk und ek sind Maße für die Zugehörigkeit zu den 2D-Elementen und Zk ist der FR_cons-Wert in Form eines Z-Scores. Aus einem Trainingsdatensatz stammen die beiden Wahrscheinlichkeiten p(+) für katalytische und ligandenbindende Residuen sowie die Verteilungen A(.), R(.), S(.) und C(.), die als Chancenquotienten abgeleitet wurden. Somit wird mit Gl. 13.10 ein Score errechnet, der FR_Cons genannt wird. Wie gut ist die Performanz? Bei einem Schwellenwert von 1,5 werden für einen Testdatensatz circa 40 % der positiven, d. h. funktionell wichtigen, Residuen als echt positive vorhergesagt, wobei circa 4 % falsch positive Vorhersagen erzeugt werden. Der Verlauf der Fehlerkurve wird in Abb. 13.8 deutlich.

245

13 Multiple Sequenzalignments und Anwendungen

5 Wahrscheinlichkeitsdichte

246

4 3 2 1 0

TP FP

0,1

0,2

0,3

0,4

0,5

0,6

0,7

0,8

Score

Abb. 13.8 Performanz der Vorhersage wichtiger Residuen mithilfe des FR_Cons-Scores. Für einen Testdatensatz wurde die Anzahl echt positiver Vorhersagen (TP) und falsch positiver

Vorhersagen (FP) bestimmt und geplottet. Die graue Linie entspricht der Situation bei der Wahl des Schwellenwertes von 1,5. Vereinfacht; nach [19].

13.8.3 SDPpred: Vergleich homologer Proteine mit unterschiedlicher Spezifität

Welche Residuen bestimmen die funktionelle Spezifität eines Proteins? Das Werkzeug SDPpred [20] wurde entwickelt für die Untersuchung von Proteinfamilien, die mit biochemisch ähnlichen, jedoch nicht völlig identischen Partnern interagieren. Das Programm erwartet als Eingabe ein MSA, wobei die Sequenzen in Gruppen aufgeteilt sein müssen, die jeweils eine spezifische Proteinfunktion charakterisieren. Um Residuen zu finden, die innerhalb der Gruppen konserviert sind und sich gleichzeitig im Vergleich der Gruppen unterscheiden, wird die Transinformation berechnet. In diesem Falle mit HTrans (k) =

n 20 ∑ ∑ l=1 i=1

f (aski , l) log

f (aski , l) f (aski )n(l)

.

(13.11)

Hierbei ist f (as ki , l) die Häufigkeit, mit der Aminosäure asi aus Spalte k in der Gruppe l vorkommt. f (aski ) ist die Gesamthäufigkeit und n(l) ist die Anzahl von Sequenzen, die zur Gruppe l gehören. Da in diesem Fall die Anzahl von Sequenzen klein ist, werden die Häufigkeiten unter Verwendung von Pseudocounts korrigiert. Die Werte innerhalb der einzelnen Gruppen werden angehoben entsprechend der Formel: (∑ ) √ ( l) 20 l ) + λ n as , as ) ∕ n(l) S(as n(as i r ( ) r r=1,r≠i i f asli = . (13.12) √ n(l) + λ n(l) Hierbei ist n(as li ) das absolute Vorkommen von Aminosäure asi in der Gruppe l, und n(l) ist die Anzahl von Sequenzen, die zur Gruppe l gehören. S(ask , asr ) ist ein Score aus einer Scoring-Matrix wie BLOSUM, und λ ist ein Gewichtsfaktor. Welche Überlegung steckt hinter dieser Korrektur? Da hier die Stichproben sehr

13.9 Alignment von DNA- und RNA-Sequenzen

Abb. 13.9 Ausschnitt aus einer Ausgabe von SDPpred. Es sind die Residuen markiert, die innerhalb der beiden Gruppen strikt konserviert, die aber im Vergleich der Gruppen mit

zwei unterschiedlichen Aminosäuren besetzt sind. Diese Residuen werden als spezifitätsdeterminierend vorhergesagt.

klein sind, werden viele Aminosäuren aus diesem Grunde nicht beobachtet. Daher werden die Werte korrigiert, wobei das Vorkommen von ähnlichen Aminosäuren den Korrekturfaktor erhöht. Dies bewirkt die Multiplikation der n(as lr )Werte mit dem Score S(asi , asr ). Spalten-Shuffling für statistische Bewertung Zur Bewertung der statistischen Signifikanz einzelner HTrans -Werte wird der Inhalt der einzelnen Spalten durchmischt, und es werden für jede Spalte Mittelwert und Standardabweichung der HTrans -Werte bestimmt. Die HTrans -Werte, die aus der Eingabe resultieren, werden in Z-Scores umgerechnet und jeweils mit einem spezifischen Schwellenwert verglichen. Wird dieser überschritten, so wird die Spalte als spezifitätsdeterminierend ausgegeben. In Abb. 13.9 ist ein Ausschnitt aus einer typischen Ausgabe gezeigt. Die Sequenzen gehören alle zu bakteriellen Membrankanälen. Die AQPGruppe transportiert hauptsächlich Wasser, Kanäle aus der GLP-Gruppe Glycerol.

13.9 Alignment von DNA- und RNA-Sequenzen

Wie mehrfach betont, ist die Wahl der Scoring-Parameter eine wesentliche Entscheidung beim Alignment von Sequenzen. Für das Alignment von Proteinen wurden mit viel Aufwand Scoring-Matrizen wie die der PAM- oder BLOSUMFamilie abgeleitet. Im Vergleich dazu ist das Scoring-System für DNA- und RNAMoleküle ein sehr einfaches. Nun wurde in den letzten Jahren gezeigt, dass RNA, die nicht für Proteine codiert (ncRNA), eine wichtige Bedeutung in der Genregulation hat. Daher ist es notwendig, bioinformatische Verfahren für deren Ana-

247

248

13 Multiple Sequenzalignments und Anwendungen

lyse zu entwickeln. Von Interesse sind insbesondere die Untersuchung der RNAStruktur, die homologiebasierte Suche nach RNA-Sequenzen und das Lokalisieren von ncRNA-Sequenzen. In diese Algorithmen ist häufig eine Auswertung von MSAs eingebunden; deswegen ist es notwendig, die Qualität der resultierenden Alignments zu überprüfen. In [21] wurde die Performanz von 11 Programmen anhand eines größeren Datensatzes von ncRNAs überprüft. Es stellte sich heraus, dass die „twilight zone“ beim ncRNA-Alignment bei circa 50–60 % identischer Nukleotide beginnt. Dieser Bereich, der ja bei Proteinsequenzen mit circa 25 % identischer Aminosäuren drastisch tiefer liegt, gibt an, wann auf übereinstimmende Struktur geschlossen werden kann. Wie schlugen sich die Programme? Generell war auf allen Datensätzen die Performanz von ClustalW, ProAlign und POA am besten. Diese Befunde belegen die universelle Verwendbarkeit der in diesem Kapitel vorgestellten Methoden zum Erzeugen multipler Sequenzalignments. Auf der begleitenden Website sind Sequenzmengen und Übungen zusammengestellt, mit denen interaktiv MSAs erzeugt werden können.

Interaktives Arbeiten

Literatur 1 Zuckerkandl, E. (1975) The appearance

2

3

4

5

6

7

8

of new structures and functions in proteins during evolution. J. Mol. Evol., 7, 1–57. Chothia, C. (1992) Proteins. One thousand families for the molecular biologist. Nature, 357, 543–544. Sander, C. und Schneider, R. (1991) Database of homology-derived protein structures and the structural meaning of sequence alignment. Proteins, 9, 56–68. Hubbard, T.J.P., Lesk, A. und Tramontano, A. (1996) Gathering them in to the fold, Nat. Struct. Biol., 3, 313. Higgins, D.G., Thompson, J.D. und Gibson, T.J. (1996) Using CLUSTAL for multiple sequence alignments. Methods Enzymol., 266, 383–402. Feng, D.F. und Doolittle, R.F. (1987) Progressive sequence alignment as a prerequisite to correct phylogenetic trees. J. Mol. Evol., 25, 351–360. Saitou, N. und Nei, M. (1987) The neighbor-joining method: a new method for reconstructing phylogenetic trees. Mol. Biol. Evol., 4, 406–425. Clamp, M., Cuff, J., Searle, S.M. und Barton, G.J. (2004) The Jalview Java

9

10

11

12

13

14

alignment editor. Bioinformatics, 20, 426–427. Notredame, C., Higgins, D.G. und Heringa, J. (2000) T-Coffee: A novel method for fast and accurate multiple sequence alignment. J. Mol. Biol., 302, 205–217. Waterhouse, A.M., Procter, J.B., Martin, D.M., Clamp, M. und Barton, G.J. (2009) Jalview Version 2–a multiple sequence alignment editor and analysis workbench. Bioinformatics, 25, 1189– 1191. Wallace, I.M., O’Sullivan, O., Higgins, D.G. und Notredame, C. (2006) M-Coffee: combining multiple sequence alignment methods with T-Coffee, Nucl. Acids Res., 34, 1692–1699. O’Sullivan, O., Suhre, K., Abergel, C., Higgins, D.G. und Notredame, C. (2004) 3DCoffee: combining protein sequences and structures within multiple sequence alignments. J. Mol. Biol., 340, 385–395. Edgar, R.C. (2004) MUSCLE: a multiple sequence alignment method with reduced time and space complexity. BMC Bioinformatics, 5, 113. Katoh, K., Kuma, K., Toh, H. und Miyata, T. (2005) MAFFT version 5: improve-

Literatur

ment in accuracy of multiple sequence alignment. Nucl. Acids Res., 33, 511– 518. 15 Lassmann, T., Frings, O. und Sonnhammer, E.L. (2009) Kalign2: highperformance multiple alignment of protein and nucleotide sequences allowing external features. Nucl. Acids Res., 37, 858–865. 16 Sievers, F., Wilm, A., Dineen, D., Gibson, T.J., Karplus, K., Li, W., Lopez, R., McWilliam, H., Remmert, M., Soding, J., Thompson, J.D. und Higgins, D.G. (2011) Fast, scalable generation of highquality protein multiple sequence alignments using Clustal Omega. Mol. Syst. Biol., 7, 539. 17 Blackshields, G., Sievers, F., Shi, W., Wilm, A. und Higgins, D.G. (2010) Sequence embedding for fast construction of guide trees for multiple sequence alignment, Algorithms Mol. Biol., 5, 21.

18 Söding, J. (2005) Protein homology de-

tection by HMM-HMM comparison. Bioinformatics, 21, 951–960. 19 Fischer, J.D., Mayer, C.E. und Söding, J. (2008) Prediction of protein functional residues from sequence by probability density estimation. Bioinformatics, 24, 613–620. 20 Kalinina, O.V., Novichkov, P.S., Mironov, A.A., Gelfand, M.S. und Rakhmaninova, A.B. (2004) SDPpred: a tool for prediction of amino acid residues that determine differences in functional specificity of homologous proteins. Nucl. Acids Res., 32, W424–428. 21 Gardner, P.P., Wilm, A. und Washietl, S. (2005) A benchmark of multiple sequence alignment programs upon structural RNAs. Nucl. Acids Res., 33, 2433– 2439.

249

251

14 Grundlagen phylogenetischer Analysen Ein wesentlicher Aspekt einer jeden wissenschaftlichen Disziplin ist das Bestreben, eine stabile Ordnung für die zu untersuchenden Objekte herzustellen. Das Bemühen, Objekte in Gruppen zusammenzufassen und Beziehungen zwischen diesen Gruppen herzustellen, wird Klassifikation genannt. Beziehungen zwischen den Objekten werden in der Regel mithilfe baumartiger oder netzartiger Strukturen modelliert. Mit dem Begriff Taxonomie wird das Klassifikationsschema bezeichnet, das zur Klassifizierung dient; die kleinste Einheit einer jeden Taxonomie ist das Taxon. Da auf der Erde geschätzte 8,7 Millionen eukaryotische Arten vorkommen [1] ist es zwingend notwendig, die belebte Natur mithilfe eines taxonomischen Systems zu ordnen. Das biologisches Klassifikationssystem von Carl von Linné Das heute in seinen Grundprinzipien noch gültige biologische Klassifikationssystem wurde vom schwedischen Botaniker Carl Linnaeus (Carl von Linné) entwickelt und zum ersten Mal 1735 publiziert. Gleichzeitig hat Linné die heute noch üblichen Bezeichner für Arten auf zwei Begriffe reduziert, mit denen Genus und Art (Spezies) benannt werden. So wird beispielsweise ein intensiv untersuchtes Bakterium als Escherichia coli bezeichnet.

Vergleicht man die Extremitäten von Wirbeltieren, so fällt auf, dass sie einen ähnlichen Aufbau besitzen. Als Beispiele sind in Abb. 14.1 die Vorderextremitäten von vier Arten dargestellt. Obwohl sich Größe und Form einzelner Knochen stark unterscheiden, ist ein gemeinsames Bauprinzip erkennbar, das darauf hindeutet, dass diese Tiere von einem gemeinsamen Vorfahren abstammen. In der Biologie wird jede Ähnlichkeit zwischen Merkmalen, die auf eine gemeinsame Abstammung zurückzuführen ist, als Homologie bezeichnet.

Homologie bedingt Ähnlichkeit

Das Konzept der Homologie ist nicht auf makroskopische Objekte beschränkt; deswegen spricht man beispielsweise auch von homologen Genen. Schon der Fall homologer Knochen macht deutlich, dass sich die zu vergleichenden Objekte mehr oder weniger stark von-

Molekulare Taxonomie basiert auf Sequenzen

Bioinformatik, 3., vollständig überarbeitete und erweiterte Auflage. Rainer Merkl. ©2015 WILEY-VCH Verlag GmbH & Co. KGaA. Published 2015 by WILEY-VCH Verlag GmbH & Co. KGaA.

252

14 Grundlagen phylogenetischer Analysen

Abb. 14.1 Anordnung der Knochen in der vorderen Extremität von Fledermaus, Mensch, Pferd und Schweinswal. Die Anordnung der Knochen ist in allen Fällen sehr ähnlich, obwohl sich Größe und Form der Knochen deut-

lich unterscheiden. Die homologen Knochen Elle und Speiche sind mit unterschiedlichen Grauwerten eingefärbt. Nach einer Abbildung von J.F. Sjogren, siehe [2].

einander unterscheiden können. Es ist plausibel, anzunehmen, dass die Unterschiede bei nahe Verwandten weniger stark ausfallen und dass die Unterschiede umso größer werden, je weniger ausgeprägt die Verwandtschaft ist. Für die exakte Taxierung dieser Unterschiede ist es jedoch notwendig, sie quantitativ zu fassen. Es ist sicherlich nicht einfach, Unterschiede von Knochen zu quantifizieren. Weiterhin ist unmittelbar einsichtig, dass für eine taxonomische Studie, bei der verschiedenste Spezies betrachtet werden sollen, nur solche Eigenschaften infrage kommen, die universell vertreten sind. Damit ist klar, dass sich für eine breite Klassifikation nur wenige Zellbestandteile eignen, da Vielzeller, wie Tiere oder Pflanzen, und Einzeller, wie Bakterien, in eine Taxonomie aufgenommen werden müssen. Somit bleiben nur die Komponenten solcher Stoffwechselfunktionen übrig, die ganz allgemein vertreten sind. Das oben eingeführte Beispiel (Abb. 14.1) macht die Schwierigkeiten des Strukturvergleichs deutlich. Andererseits wissen wir bereits, dass Sequenzen relativ einfach miteinander verglichen werden können und dass der Sequenzvergleich auf ein evolutionäres Modell gestützt werden kann. Es ist daher naheliegend, eine Taxonomie zu entwickelt, die ausschließlich auf dem Vergleich von Sequenzen basiert. Für die Konstruktion eines umfassenden Stammbaums hat sich die Analyse der 16S rRNA durchgesetzt. Der Verdienst, die Eignung der RNA für diese Fragestellung erkannt zu haben, kommt Carl Woese [3] zu. Er begann 1966, einen

14 Grundlagen phylogenetischer Analysen

Stammbaum des Lebens abzuleiten. Das Makromolekül RNA haben wir bereits im Kapitel zu den biologischen Grundlagen kennengelernt. Die Zusammensetzung der DNA, die auch die Gene für die RNA enthält, bleibt über längere Zeiträume betrachtet, nicht völlig konstant. Umwelteinflüsse, wie UV-Strahlung, Radioaktivität oder das Einwirken von Wasser, sind die Ursache für Veränderungen im Erbgut, die sich als Mutationen bemerkbar machen. Unterstellt man, dass die Häufigkeit, mit der Mutationen auftreten, relativ konstant bleibt, so ist die Anzahl beobachteter Mutationen proportional zum Zeitintervall des Einwirkens mutagener Agentien. Aufgrund dieser Proportionalität kann die Anzahl beobachteter Mutationen dazu genutzt werden, Zeitintervalle im evolutionären Maßstab abzuschätzen. E. Zuckerkandl und L. Pauling haben im Jahre 1965 mit ihrem Artikel „Molecules as documents of evolutionary history“ [4] überzeugend belegt, dass Moleküle eine reiche Quelle für phylogenetische Fragestellungen darstellen. Sollen Moleküle der Rekonstruktion von Verwandtschaftsbeziehungen dienen, so müssen sie die Eigenschaften von Uhren besitzen, um Zeitintervalle bestimmen zu können. Allerdings reicht ein einigermaßen konstantes „Ticken“ nicht aus: Die Laufgeschwindigkeit der molekularen Uhr muss zum Zeitraum passen, der im Rahmen einer phylogenetischen Analyse abgedeckt werden soll. Treten zu wenige Mutationen auf, überwiegt statistisches Rauschen. Sind es zu viele, so können sich Mutationen überlagern und zu Rückmutationen führen, die möglicherweise nicht zu erkennen sind. Auf diese Problematik sind wir bereits bei der Entwicklung von Scoring-Matrizen gestoßen. Welche Rahmenbedingungen beeinflussen die Ganggeschwindigkeit von molekularen Uhren? Es ist zu erwarten, dass die mittlere Mutationsrate für alle DNASegmente eines betrachteten Genoms in etwa konstant ist. Aufgrund mehrerer Faktoren fällt jedoch die Anzahl fixierter Mutationen in den Genen unterschiedlich aus. Fixierte Mutationen sind solche, die weiter vererbt werden, d. h. auch in den Genomen der Nachkommen vorhanden sind. Genau diese Mutationen bilden die Grundlage taxonomischer Studien. In der 16S rRNA repräsentieren größere Sequenzbereiche eine besonders langsam laufende molekulare Uhr. Es wird angenommen, dass sich die rRNA Sequenzen nahe verwandter Bakterien in 50 Millionen Jahren aufgrund von Mutationen um circa 1–2 % unterscheiden. Andere Gene sind für das Vermessen kürzerer Zeiträume besser geeignet. Es bleibt festzuhalten, dass ein Satz von DNA-Sequenzen verfügbar ist, mit denen die Verwandtschaft praktisch aller Arten bestimmt werden kann. Moleküle als Uhren

Mit Darwins Theorie von der Entwicklung der Arten gilt es als gesichert, dass alles existierende Leben von einem gemeinsamen Vorgänger abstammt und dass neue Spezies natürlicherweise durch Abspaltung aus einer existierenden Population und nicht durch Kreuzung entstehen. Damit sollte es möglich sein, die Entwicklung der Arten als gerichteten Baum abzubilden. Die resultierende Verwandtschaft zwischen den Arten wird als Phylogenie bezeichnet. Die Wurzel dieses phylogenetischen

Phylogenie: Aus der Evolutionstheorie resultierende Verwandtschaft

253

254

14 Grundlagen phylogenetischer Analysen

Abb. 14.2 Stammbaum des Pflanzenreichs. Nach Ernst Heinrich Haeckel, Jena 1866.

Baumes müsste dann auf die Urform allen Lebens weisen. An den Blättern wären einzelne Spezies anzuordnen und Verzweigungen würden dann entweder auf gemeinsame Vorgänger oder Zeitpunkte schließen lassen, an denen sich Spezies evolutionär getrennt haben. Im Idealfall sollte die Länge der einzelnen Pfade ein Maß für evolutionäre Zeiträume sein. Berühmt sind die Stammbäume, die der „deutsche Apostel des Darwinismus“ Ernst Heinrich Haeckel (1834–1919) entworfen und gezeichnet hat. Als Beispiel ist in Abb. 14.2 der von ihm geschaffene Stammbaum der Pflanzen wiedergegeben. Für die Konstruktion phylogenetischer Bäume wurde eine Vielzahl von Algorithmen entwickelt und implementiert. Im Folgenden werden wir uns die wichtigsten theoretischen Grundlagen phylogenetischer Analyse erarbeiten. Hierfür werden Konzepte aus [5, 6] verwendet.

14.1 Einteilung phylogenetischer Ansätze

14.1 Einteilung phylogenetischer Ansätze

Bei phylogenetischen Untersuchungen wird angenommen, dass die betrachteten Eigenschaften homolog sind, d. h. von einem gemeinsamen Vorfahren abstammen. Es sind folglich Klassifikationsverfahren zu entwickeln, mit denen diese Verwandtschaftsbeziehungen quantifiziert werden können. Ziel bei der Konstruktion von phylogenetischen Bäumen ist die Verteilung einer Menge von Objekten (Taxa) auf Knoten und Blätter, sodass die Lage der Knoten und Blätter zueinander und die Länge der Kanten die Verwandtschaft zwischen den Objekten wiedergibt. Hierbei können zwei alternative Strategien verfolgt werden: Orientieren sich die Verfahren an den Phänotypen, ohne ein evolutionäres Modell für deren Entstehung zu interpretieren, so spricht man von phänetischer Klassifikation. Die Alternative sind kladistische Verfahren: Hierbei werden mögliche evolutionäre Entwicklungen bewertet. Dies bedingt, dass Vorgänger rekonstruiert werden müssen. Wir werden für jeden Ansatz einen Vertreter kennenlernen. Phänetische Klassifikationsverfahren sind distanzbasierte Methoden. Deswegen besteht die Eingabemenge aus evolutionären Distanzen (z. B. Editierdistanzen zwischen Paaren von Sequenzen). Ziel ist es, die Elemente als Blätter derart anzuordnen, dass die relativen Positionen im Baum gut mit den paarweisen Distanzen übereinstimmen.

Distanzbasierte Phylogenie

Stand-der-Technik-Ansätze Die wichtigsten kladistischen Ansätze sind die Maximum-Parsimony- und die Maximum-Likelihood-Verfahren. Bei den MaximumParsimony-Methoden werden Charakteristiken, nicht Distanzen ausgewertet. Der Term „Charakteristik“ definiert in diesem Kontext eine beobachtbare Eigenschaft. Dies ist im Falle von DNA- oder Proteinsequenzen eine Sequenzposition und deren Besetzung. Das Ziel der Methode ist es, einen Baum zu konstruieren, dessen Blätter von den Elementen der Eingabemenge und dessen interne Verzweigungen durch abgeleitete Taxa besetzt sind. Abgeleitete Taxa werden so konstruiert, dass die Anzahl von Mutationen, die notwendig sind, um die evolutionäre Entwicklung zu erklären, minimal wird. Maximum Parsimony meint daher maximale Sparsamkeit im Hinblick auf die eingeführten Mutationsereignisse. Mithilfe von Maximum-Likelihood-Algorithmen wird derjenige phylogenetische Baum gesucht, dessen Wahrscheinlichkeit bei gegebenen Taxa maximal ist. Voraussetzung für die Berechnung der Likelihood-Werte ist ein Modell für Mutationsereignisse.

255

256

14 Grundlagen phylogenetischer Analysen

14.2 Distanzbasierte Verfahren

Im Folgenden wird davon ausgegangen, dass auf sinnvolle Weise für jedes Paar von Objekten eine Distanz bestimmt wurde und dass diese Werte in Form einer Abstandsmatrix D der Größe n × n vorliegen. Üblicherweise handelt es sich bei den n Objekten Si um Sequenzen, die mithilfe eines Alignmentverfahrens paarweise verglichen wurden. Zunächst müssen einige Begriffe eingeführt werden, um Datensätze genauer spezifizieren zu können. Als Erstes betrachten wir eine spezielle Form von Metrik. 14.2.1 Ultrametrische Matrizen

Sei X ein metrischer Raum und seien x, y, z ∈ X. Eine Metrik d ist eine Ultrametrik, wenn gilt: d(x, y) ≤ max(d(x, z), d( y, z)) für alle x, y, z .

(14.1)

Für eine Ultrametrik wird also das Einhalten der verschärften Dreiecksungleichung (Gl. (14.1)) gefordert. Für die klassische Distanzfunktion genügt das Erfüllen der bekannten Dreiecksungleichung: d(x, y) ≤ d(x, z) + d(z, y) .

(14.2)

Stammen die Einträge der Distanzmatrix D aus einem ultrametrischen Raum, so können ultrametrische Bäume entwickelt werden. Diese sind wie folgt definiert: Sei D eine n × n Distanzmatrix. Ein ultrametrischer Baum für D ist ein mit einer Wurzel versehener Baum T, für den Folgendes gilt: T besitzt n Blätter. Jeder interne Knoten von T ist mit einem Eintrag D[i, j] markiert und hat mindestens zwei Nachfolger. Längs des Pfades von der Wurzel zu einem Blatt nehmen die Zahlen, die Knoten markieren, strikt ab. Für jede Kombination i, j von Blättern in T ist D[i, j] die Markierung des jüngsten gemeinsamen Vorfahrens. Das Beispiel aus Abb. 14.3 macht die Situation deutlich. Sogleich stellt sich die Frage, welche Eigenschaften ultrametrische Matrizen und Bäume auszeichnen. Der folgende Satz gibt eine Vorschrift an, mit der eine Matrix auf diese Qualität hin überprüft werden kann. Eine Distanzmatrix D ist ultrametrisch, wenn die folgende Bedingung erfüllt ist: Für jeweils drei Indizes i, j, k wird das Maximum der drei Werte D[i, j], D[i, k] und D[ j, k] von mindestens zwei der drei Werte angenommen, d. h., der Wert ist nicht singulär.

14.2 Distanzbasierte Verfahren

A B C D E

A B C D 9 9 4 2 9 9

E 2 9 9 4

Abb. 14.3 Ultrametrische Matrix und zugehöriger Baum. In der Matrix sind für fünf Objekte paarweise Distanzwerte eingetragen. In ultrametrischen Bäumen sind die Knoten markiert. In diesem Beispiel bekommt die Wurzel den Wert 9.

A B C

A 0

B C D E F G 2 2 3 5 3 6 1

H 3

3

5

3

6

3

.

.

.

.

.

Abb. 14.4 Beispiel für die Partitionierung der Blätter in Abhängigkeit von den Einträgen in Zeile A. Es ist nur ein Teil der Distanzmatrix angegeben.

Wie kann zu einer ultrametrischen Matrix ein Baum konstruiert werden? Die folgenden Überlegungen ergeben eine Konstruktionsanweisung. Konstruktionsanweisung Sei i ein Blatt. Falls in Zeile i der Matrix D genau d unterschiedliche Einträge vorkommen, muss jeder ultrametrische Baum T einen Pfad von der Wurzel zum Blatt i mit genau d internen Knoten besitzen. Zusätzlich muss jeder interne Knoten mit einem der d Einträge aus Zeile i markiert sein. Diese Markierungen müssen zudem in der nach Wert fallenden Reihenfolge angeordnet sein. Daher sind die Knoten und Markierungen auf dem Pfad von der Wurzel zum Blatt i durch die Zeile i aus D in ihrer Reihenfolge festgelegt. Zusätzlich muss jeder Knoten, der mit dem Eintrag D[i, j] markiert ist, der jüngste gemeinsame Vorfahre von i und j sein. Damit ist festgelegt, wo auf dem Pfad von der Wurzel zum Knoten i der Pfad zum Blatt j abzweigt. Auf diese Weise separiert der i-Pfad die restlichen n − 1 Blätter in d − 1 Klassen. Zwei Blätter j und k gehören zur selben Klasse, wenn D[i, j] = D[i, k]. Damit ist die Aufteilung der restlichen Blätter festgelegt. Für die d − 1 Klassen können nun jeweils separat ultrametrische Bäume konstruiert werden, die mit dem i-Pfad zu einem Baum zusammengefügt werden können. Mit einem rekursiven Ansatz kann auf diese Weise ein ultrametrischer Baum konstruiert werden; siehe hierzu [6]. Der Aufwand für ein derartiges Verfahren ist von O(n 2 ). Die Abb. 14.4 erläutert dieses Konstruktionsprinzip.

257

258

14 Grundlagen phylogenetischer Analysen

A B C D

E

A 0 7 9 7

3

B

8

0 6 4

C

0 4 10

D

0

E

8 0

Abb. 14.5 Beispiel für eine additive Matrix und zugehöriger Baum.

Abb. 14.6 Illustration zur Vier-Punkte-Bedingung.

Reale Datensätze genügen allerdings höchst selten der Ultrametrik-Bedingung. Eine schwächere Eigenschaft von Distanzmatrizen ist die der Additivität. Diese Eigenschaft wollen wir als Nächstes untersuchen. 14.2.2 Additive Matrizen

Wir beginnen mit der Definition und einem Beispiel, vergleiche Abb. 14.5. Sei D eine symmetrische n × n Distanzmatrix. Sei T ein gewichteter Baum mit höchstens n Knoten. Der Baum T wird additiv genannt, wenn für jedes Paar (i, j) von Knoten die Summe der Gewichte des Pfades von i nach j die Distanz (das Gewicht) D[i, j] besitzt. Existiert ein solcher Baum, ist die Matrix additiv. Die Eigenschaft der Additivität kann mit der folgenden Vier-Punkte-Bedingung überprüft werden: Eine Matrix ist additiv genau dann, wenn für beliebige vier Objekte Indizes i, j, k, l gefunden werden können, sodass gilt: D[i, j] + D[k , l] ≤ D[i, k] + D[ j, l] = D[i, l] + D[ j, k] .

(14.3)

Die Abb.14.6 macht diese Bedingung deutlich, es gilt: D[i, j] + D[k , l] = a + b + d + e ,

(14.4)

D[i, k] + D[ j, l] = a + c + d + b + c + e = D[i, l] + D[ j, k] .

(14.5)

14.3 Linkage-Algorithmen

i

j

k

l

i

0 3 2 5

j

0 4 4

k

0 5

l

0

Abb. 14.7 Eine Distanzmatrix, die nicht additiv ist.

Gibt es überhaupt Distanzmatrizen, die obiger Gleichung nicht genügen? Abb. 14.7 liefert ein Gegenbeispiel. Es ergeben sich: D[i, j] + D[k, l] = 3 + 5 = 8 , D[i, k] + D[ j, l] = 2 + 4 = 6 , D[i, l] + D[ j, k] = 5 + 4 = 9 . Da sich die letzten beiden Zeilen unterscheiden, ist die Matrix nicht additiv.

14.3 Linkage-Algorithmen

Für das Ableiten von Bäumen aus Distanzmatrizen wurde eine Vielzahl von Algorithmen entwickelt. Im Folgenden wird die Verwendbarkeit von Verfahren diskutiert, die wir bereits im Kapitel zur Clusteranalyse kennengelernt haben. Wir gehen davon aus, dass auf sinnvolle Weise für jedes Paar von Objekten ein Abstand bestimmt wurde und dass diese Abstände in Form einer n × n Abstandsmatrix D vorliegen. Das Problem, das es zu lösen gilt, ist die Konstruktion eines Baumes auf der Basis von D. Weiterhin nehmen wir an, dass die betrachteten Taxa t i alle von einem gemeinsamen Vorfahren abstammen und dass jede Distanz d i j = D[i, j] proportional zur Zeit T ij ist, die verstrich, seit sich die Taxa t i und t j aus dem letzten gemeinsamen Vorfahren entwickelten. Wir verwenden hier ein klassisches agglomeratives und hierarchisches Clusterverfahren, das im Kapitel zu Clusterverfahren vorgestellt wird. Es liegt nahe, beim Vereinen von Clustern C i und C j eine der folgenden Distanzfunktionen zu wählen:

d C i ,C j

⎧ min(d kl ) ⎪ = ⎨ max(d kl ) ⎪ avg (d ) ⎩ kl

.

(14.6)

Hierbei gilt für die Taxa jeweils t k ∈ C i und t l ∈ C j . Was folgt für die resultierenden Cluster, wenn die Distanzen aus einem ultrametrischen Raum stammen? Die Bedingung d(t i , t j ) ≤ max(d(t i , t k ), d(t j , t k )) fordert, dass der Abstand d(t i , t j ) zwischen zwei Taxa t i , t j nicht größer sein darf als der Abstand von t i und t j zu einem weiteren Taxon t k (vergleiche Abb. 14.8). Wann kann d(t i , t k ) oder d(t j , t k )

259

260

14 Grundlagen phylogenetischer Analysen

Abb. 14.8 Illustration der Ultrametrik-Ungleichung.

größer sein als d(t i , t j )? Wenn wir unterstellen, dass die Distanzwerte d(.) proportional zu den Zeitintervallen sind, kann dieser Fall nur eintreten, wenn t i , t j und t k einen gemeinsamen Vorfahren besitzen. Gilt die Annahme der direkten Proportionalität von dij und der Zeit T ij , so gilt folgende Überlegung: Der Vorgänger t m von t k , der zum Zeitpunkt max(T ik , T jk ) existierte, muss auch ein Vorfahre des gemeinsamen Vorfahren t l von t i und t j gewesen sein, vergleiche Abb. 14.8. Hieraus folgt wiederum die Ultrametrik-Ungleichung (Gl. (14.1)):

Vergleich der Distanzfunktionen

T i j ≤ max(T ik , T jk ) .

(14.7)

Als Konsequenz aus der Annahme der Proportionalität (d i j ∼ T i j ) folgt: d i j ≤ max(d ik , d jk ), d ik ≤ max(d i j , d jk ) und d jk ≤ max(d i j , d ik ) , was wiederum d ik ≤ max(d i j , d jk ) = d jk impliziert ebenso wie d jk ≤ max(d i j , d ik ) = d ik und deshalb gilt [5]: d ik = d jk = min(d ik , d jk ) = max(d ik , d jk ) =

1 (d + d jk ) . 2 ik

Hieraus folgt: Für ultrametrische Daten liefern die drei Ansätze aus Gl. (14.6) dasselbe Ergebnis. Dieses Resultat ist für all diejenigen, die bereits praktische Erfahrung mit dem Clustern realer Daten gesammelt haben, ernüchternd und ganz generell eine Warnung: Phylogenetische Bäume, die mit dem gleichen Datensatz und den drei genannten Linkage-Verfahren konstruiert wurden, unterscheiden sich häufig deutlich voneinander. Dem ist so, weil reelle Datensätze gewöhnlich nicht der Ultrametrik-Ungleichung (14.7) genügen. Meist ist die Annahme der Proportionalität zwischen der Anzahl von Mutationen, die Si und Sj unterscheiden und der verstrichenen Zeit nicht erfüllt. Beispielsweise sind die Mutationsraten ver-

14.4 Der Neighbour-Joining-Algorithmus

schiedener Spezies (oder sogar unterschiedlicher Teilsequenzen) abhängig vom Zellmilieu. Aus diesem Grund werden Linkage-Verfahren oder auch die UPGMAMethode (unweighted pair group method with arithmetic mean) beim Erstellen von Bäumen häufig scheitern, sodass sie nicht mehr verwendet werden sollten. Ganz generell empfiehlt sich das folgende Verfahren, um die Zuverlässigkeit phylogenetischer Analysen zu überprüfen: Aus einem Datensatz sollten mit unterschiedlichen Algorithmen phylogenetische Bäume konstruiert und anschließend die Resultate verglichen werden. Sind wenigstens zwei Bäume identisch, so repräsentieren sie mit hoher Wahrscheinlichkeit die wahre Phylogenie. Gilt das Gleiche für eine Gruppe von Taxa, d. h., kommen sie in mindestens zwei Bäumen geclustert vor, kann abgeleitet werden, dass sie im Hinblick auf die restlichen Taxa eine monophyletische Gruppe bilden. Gilt diese Übereinstimmung weder für zwei Bäume noch für Gruppen von Sequenzen, sollte man den phylogenetischen Bäumen misstrauen, d. h. keine Schlüsse aus den sich widersprechenden Resultaten ziehen. Die Umsetzung dieser Vorgehensweise zu einem allgemeinen Verfahren führt zu den Bootstrapping-Methoden. Statistische Verfahren und weitere Konzepte, mit denen wir die Plausibilität von Bäumen überprüfen können, werden am Ende des Kapitels eingeführt.

Pragmatische Vorgehensweise

14.4 Der Neighbour-Joining-Algorithmus

Zu den Linkage-Algorithmen gehört auch das Neighbour-Joining-Verfahren. Dieser Algorithmus generiert aus einer Abstandsmatrix einen Baum mit ungerichteten, gewichteten Kanten. Dieser ist additiv, sofern die Matrix D additiv ist. Der Algorithmus wird beispielsweise auch in ClustalW und T-Coffee verwendet, die wir im Kapitel zu multiplen Sequenzalignments kennengelernt haben. Bei diesem Verfahren wird nicht mehr vorausgesetzt, dass die Mutationsrate in allen betrachteten Zweigen dieselbe ist.

1 2 3

4 5 6

7

8

9

Algorithmus 14.1 Neighbour-Joining. Initialisiere Distanzmatrix D[1, …, n, 1, …, n], E = {}, V = L = {1, …, n} Führe aus Für jedes Paar i ≠ j ∈ L berechne d∗i j = d i j − (r i + r j ). 1 ∑ Hierbei ist r i = |L|−2 m∈L d im . Wähle die Indizes i, j (i ≠ j) so, dass d∗i j minimal ist. Definiere neuen Knoten k, füge diesen in V und L ein und lösche i, j aus L. Berechne die Abstände d km = 1∕2 (d im + d jm − d i j ) (m ∈ L) zum neuen Knoten k. Füge die Kanten (i, k), ( j, k) zu E hinzu, die Längen sind: d ik = 1∕2(d i j + r i − r j ) und d jk = d i j − d ik bis L nur noch aus zwei Einträgen i und j besteht. Füge die Kante (i, j) mit Gewicht dij zu E hinzu. Ausgabe: (V, E)

261

262

14 Grundlagen phylogenetischer Analysen

Abb. 14.9 Illustration eines Schrittes beim Neighbour-Joining. Es werden diejenigen Knoten, die voneinander den geringsten Abstand haben und am stärksten isoliert liegen, durch einen neu generierten Knoten verbunden.

Dessen Abstand zu allen anderen Knoten im Baum wird neu berechnet. Mit jedem Schritt wird auf diese Weise die Anzahl von Knoten V um eins reduziert.

In Zeile 1 werden die Mengen V (Vertices, Knoten) und E (Kanten), die den Baum T ausmachen, sowie die Menge L der momentan verwendeten Knoten initialisiert. In Zeile 3 wird für jedes Paar i, j die Distanz d∗i j berechnet. Hierbei werden vom Wert dij die Terme ri und rj subtrahiert. Diese entsprechen dem mittleren Abstand der anderen |L| − 2 Einträge zu i bzw. j. In Zeile 4 werden die zwei Knoten mit dem kleinsten Abstand identifiziert und zu einem neuen Knoten k zusammengefasst. In Zeile 6 wird für alle noch in L verbliebenen Knoten die Distanz zu k berechnet. Hierbei wird die Summe der Werte dim und djm um dij korrigiert. Dieses Verfahren wird solange fortgesetzt, bis L nur noch aus zwei Einträgen besteht. Dieser Algorithmus hat eine angenehme Eigenschaft: T ist ein additiver Baum für D und jeder innere Knoten ist vom Grad 3, falls ein derartiger Baum existiert. Die Vorgehensweise wird in Abb. 14.9 illustriert. Wie leicht zu erkennen, haben wir es wiederum mit einem Greedy-Algorithmus zu tun, sodass nicht garantiert ist, dass der optimale Baum gefunden wird. Zusätzlich stellt sich die Frage, wie sich der Algorithmus bei nicht additiven Matrizen verhält. Es gilt der Satz von Atteson [7]: Ist D ′ fast additiv, so ist die Topologie des vom Neighbour-Joining-Algorithmus ausgegebenen Baumes T ′ dieselbe wie die von T. Fast additiv ist eine Matrix D ′ , wenn gilt: (v ) |D − D′ | = max(|D[i, j] − D′ [i, j]|) ≤ min k . (14.8) vk i, j 2 Erläuterung des Algorithmus

Hierbei ist T der zu D berechnete Baum. Solange also der Unterschied zwischen den wahren und den gemessenen Distanzen kleiner als die Hälfte der kleinsten Kantenlänge vk ist, rekonstruiert der Neighbour-Joining-Algorithmus den korrekten Baum.

14.5 Parsimony-Methoden

14.5 Parsimony-Methoden

Neben den distanzbasierten Verfahren stellen die Parsimony-Methoden die zweite, große Klasse von Algorithmen zur Konstruktion phylogenetischer Bäume. Ganz allgemein wird beim Parsimony-Ansatz das Vorkommen von Charakteristiken bewertet. Werden Sequenzen analysiert, so sind Charakteristiken die an den betrachteten Positionen vorkommenden Aminosäuren oder Nukleotide. Die Vorgehensweise soll zunächst an einem Beispiel skizziert werden. Wir nehmen hierbei an, dass für sieben Sequenzen a–g ein phylogenetischer Baum abgeleitet werden soll; diese sind in Abb. 14.10 angegeben. Am stärksten unterscheiden sich die Sequenzen b und g vom Rest. An der Position 11 tritt eine A → T Mutation auf, an Position 15 eine vom Typ G → C und an Position 16 ein A → T Übergang. Die genannten Sequenzen haben wiederum mit c und f die Mutationen (6, T → C) und (9, G → A) gemeinsam. In Klammern sind jeweils die Position und die einzuführende Mutation angegeben. Aus b und g kann die Konsensus-Sequenz Λ = ACGAACGCAATGGACT gebildet werden. An den beiden Stellen, an denen b und g unterschiedlich besetzt sind, entscheiden wir uns jeweils für das in a bis g am häufigsten vorkommende Symbol. Analog bilden wir für c und f eine Konsensus-Sequenz Φ = ACGAACGCATAGGAGA. Der Vergleich von Λ und Φ ergibt den Konsensus Θ = ACGAACGCAAAGGAGA. Der Vergleich von Θ und e zeigt, dass die Sequenzen an den Positionen 4, 6 und 9 differieren. Wir entscheiden uns für die Konsensus-Sequenz Ψ = ACGAATGCGAAGGAGA. Diese ändern wir unter Beachtung der restlichen Sequenzen schließlich noch zu Ω = ACGAATGCGAAGCAGA. Nun sind alle Vorgänger rekonstruiert, sodass ein Maximum-Parsimony-Baum gezeichnet werden kann; siehe Abb. 14.10. In diesem Baum sind die einzelnen Kanten mit den Mutationen markiert, die eingeführt werden müssen, damit jeweils die Nachkommen entstehen. Die von Λ−Ω repräsentierten Sequenzen entsprechen gemeinsamen Vorfahren, die aufgrund unserer Modellannahmen rekonstruiert wurden. Ω stimmt mit keiner der Eingabesequenzen überein. Mit diesem Beispiel ist skizziert, wie Maximum-Parsimony-Bäume konstruiert werden: Jede Position einer Sequenz wird als Merkmal interpretiert und aus den Merkmalsunterschieden wird eine Menge von Mutationsereignissen abgeleitet. Nun wird ein Baum gesucht, der mit minimalem Aufwand an Mutationen (daher maximum parsimony) sämtliche Sequenzen der Eingabemenge erzeugt. Hierbei werden, soweit erforderlich, Vorgänger rekonstruiert. Quasi automatisch ergibt sich ein phylogenetischer Baum. Bei dieser einführenden Darstellung blieb vieles offen. Es wurde z. B. nicht beschrieben, nach welchen Kriterien die Sequenzen ausgewählt und gruppiert wurden. Um diese Fragen zu klären, wird nun ein Algorithmus genauer vorgestellt.

Ziel von Parsimony-Ansätzen: Anzahl von Mutationen minimieren

263

264

14 Grundlagen phylogenetischer Analysen

Abb. 14.10 Prinzip zur Konstruktion eines Maximum-Parsimony-Baumes. Es liegen sieben homologe Sequenzen a–g vor, von denen angenommen wird, dass sie einen gemeinsamen Vorfahren besitzen. Aus den Sequenzen b und g wurde der Vorgänger Λ rekonstruiert. Für die Sequenzen c und f ergibt sich der Vorgänger Φ. Aus Φ und Λ wird Θ abgeleitet und schließlich unter Beachtung der restlichen Sequenzen Ψ und Ω. In den Blöcken (1) und (2) sind Übereinstimmungen (Matches) der betrachteten Sequenzen mit den rekonstruierten Vorgängersequenzen durch das

Symbol „.“ markiert, um Sequenzabweichungen stärker hervorzuheben. Im Baum sind in den grau umrandeten Feldern die Mutationen eingetragen, die auszuführen sind, um die als Blätter angegebenen Sequenzen zu erzeugen. Es ist jeweils die Position und die dort auszuführende Mutation angegeben. Die Sequenz Ω entspricht der Wurzel. Die Kantenlängen repräsentieren in diesem Beispiel keine weiteren phylogenetischen Kennwerte. Lücken, die beim Ausrichten der Sequenzen eingeführt werden, sind mit dem Symbol „–“ markiert.

Wir betrachten wiederum den einfachsten Fall. Hierbei wird angenommen, dass ein Objekt eine Charakteristik besitzt oder eben nicht. Somit werden n Objekte mit m Charakteristiken durch eine binäre n × m Matrix M beschrieben. M[i, j] ist dann eins, wenn Objekt i die Charakteristik j besitzt. Die Definition eines phylogenetischen Baumes zur Matrix M ist dann: Sei M eine binäre n × m Matrix. Ein phylogenetischer Baum zu M ist ein mit Wurzel versehener Baum für den gilt: Konstruktion eines Parsimony-Baumes

1. Jedes der n Objekte O ist in Form einer Zeile gegeben und markiert genau ein Blatt. 2. Jede der m Charakteristiken markiert genau eine Kante.

14.5 Parsimony-Methoden

Abb. 14.11 Sortierung der Spalten von M und phylogenetischer Baum. In der Matrix M sind die Spalten aus M neu geordnet und zwar derart, dass die Spalten entsprechend des als Binärzahl interpretierten Inhalts abfallend sortiert sind. Die Numme-

rierung der Spalten wurde entsprechend angepasst. Für das Beispiel wurde aus Spalte 5 [dual(01100) = dezimal(12)] die neue Spalte 2. Der Baum wurde als Präfixbaum entwickelt, die schließenden $ der Präfixe wurden in der Darstellung weggelassen.

3. Für jedes Objekt O geben die Kantenmarkierungen, die auf dem Pfad von der Wurzel zu dem mit O besetzten Blatt liegen, die Charakteristiken an, die O besitzt. Wir lernen nun ein Verfahren kennen, mit dem bei perfekten Phylogenie-Signalen ein Baum bestimmt werden kann. Für die Konstruktion eines Baumes ist es sinnvoll, die Matrix M zunächst umzusortieren. Hierbei wird jede Spalte von M als Binärzahl interpretiert. Die Spalten werden absteigend sortiert. Die so entstandene Matrix sei M, vergleiche Abb. 14.11. Konstruktionsanleitung Wie wird ein Parsimony-Baum konstruiert? Es wird für jede Zeile a aus M eine Zeichenkette abgeleitet, an die das spezielle Symbol $, das nicht zum Alphabet gehört, angehängt wird. Die Zeichenkette ergibt sich aus den Charakteristiken, die Si besitzt. Zu Objekt A aus M (vgl. Abb. 14.11) des obigen Beispiels wird der String 1, $ generiert, C ergibt 1, 2, $, B 1, 2, 3, $ und E ergibt 4, 5, $. Diese Zeichenketten werden verwendet, um einen Präfixbaum zu konstruieren. Dessen Konstruktion verläuft analog zu der von Suffixbäumen, die im Kapitel zu Genomsequenzierprojekten erläutert wird. Der resultierende Baum ist ein Parsimony-Baum und in Abb. 14.11 dargestellt. Bisher konnte eine Charakteristik genau die zwei Zustände 0 oder 1 annehmen. Zur Verallgemeinerung werden nun mehrere Zustände für jede Charakteristik zugelassen. In diesem Fall sind die Blätter eines Baumes T wiederum mit genau einem Objekt besetzt, die Kanten sind nun jedoch mit „Mutationen“ belegt. Die Markierungen haben nun die Form (n, x → y), so wie oben bereits eingeführt. Wenn die Anzahl der Zustände, die eine Charakteristik annehmen kann, auf r begrenzt ist, kann ein Baum in O(n r ) abgeleitet werden.

265

266

14 Grundlagen phylogenetischer Analysen

14.6 Maximum-Likelihood-Ansätze

Maximum-Likelihood-Ansätze (ML-Ansätze) sind mittlerweile die zuverlässigsten und anerkannt besten Verfahren zur Berechnung von Bäumen. Die Argumente für den Einsatz dieser CPU-intensiven und rechenzeitaufwendigen Verfahren lassen sich wie folgt zusammenfassen: ∙ Die Varianz der Ergebnisse ist oft niedriger als bei anderen Verfahren. Das heißt, diese Methode wird häufig am wenigsten vom Stichprobenfehler, also der Auswahl von Sequenzen, beeinflusst. ∙ ML-Ansätze sind häufig robust im Hinblick auf eine Verletzung der Modellannahmen. ∙ Zuverlässige Ergebnisse sind auch bei relativ kurzen Sequenzen erreichbar. ∙ ML-Verfahren werden durch eine fundierte statistische Theorie gestützt. ∙ Während der Berechnung werden unterschiedlichste Baumtopologien vergleichend bewertet. ∙ Bei ML-Verfahren wird die gesamte Sequenzinformation genutzt. Von Nachteil ist, dass die Ergebnisse vom gewählten Evolutionsmodell abhängen. Ausgangspunkt für Maximum-Likelihood (ML)-Verfahren ist wiederum ein multiples Sequenzalignment, das zu einer Menge Z = {A, B, C, D, E, …} von Sequenzen berechnet wurde. ML-Ansätze zielen darauf ab, denjenigen Baum zu finden, der mit höchster Wahrscheinlichkeit (Likelihood) die gegebenen Daten generiert. Die folgende Darstellung orientiert sich an einem Ansatz von J. Felsenstein [8]. Die Basisaufgabe besteht darin, die Wahrscheinlichkeit für das Auftreten von Z zu berechnen unter der Voraussetzung, dass ein bestimmter phylogenetischer Baum gegeben ist. Ist diese Aufgabe gelöst, so muss diese Wahrscheinlichkeit über alle möglichen evolutionären Bäume maximiert werden. Die Wahrscheinlichkeit für das Auftreten der Sequenzen von Z als Blätter eines Baumes wird mithilfe eines Modells berechnet. Dieses muss angeben, mit welcher Wahrscheinlichkeit die Sequenz K auf einer Kante v des Baumes mit Länge (Zeit) t in die Sequenz L übergeht. 14.6.1 Übergangswahrscheinlichkeiten für DNA-Sequenzen

Im Folgenden beschäftigen wir uns mit DNA-Sequenzen, da wir es hier nur mit vier Ausprägungen von Charakteristiken (Basen) zu tun haben. Die Erweiterung der Modelle auf die Behandlung von Proteinsequenzen mit 20 Ausprägungen ist jedoch einfach und eher ein technisches Detail. Wir modellieren evolutionäre Vorgänge mithilfe eines Markov-Prozesses und nehmen zunächst an, dass jede Base k mit konstanter Rate π l in die Base l übergeht. Unterstellen wir eine konstante Mutationsrate μ, so ist die Wahrscheinlichkeit, dass an der betrachteten Position nach t Generationen keine Mutation auf-

14.6 Maximum-Likelihood-Ansätze

trat, gleich (1 − μ)t . Die Wahrscheinlichkeit, dass eine Mutation auftrat, ist dann pMut = 1 − (1 − μ)t ≈ 1 − e−μt .

(14.9)

Damit ergibt sich die Wahrscheinlichkeit für einen Wechsel von Base k zu Base l innerhalb der Zeit t zu { (1 − pMut ) + pMut π l k = l p kl (t) = . (14.10) k≠l pMut π l Für die 16π l -Werte wurden verschiedene Modelle eingeführt. Sie beschreiben Mutationsvorgänge mithilfe von Übergangswahrscheinlichkeiten zwischen den Basen. Das erste Modell wurde 1969 von Jukes und Kantor [9] vorgeschlagen, die aufwendigsten erfordern 12 unabhängige Parameter. Häufig werden Modelle von Kimura [10] oder Felsenstein [8] genutzt. 14.6.2 Empirische Modelle der Protein-Evolution

Im Kapitel zu Scoring-Matrizen werden die Verfahren erläutert, um die PAM- und die JTT-Matrix abzuleiten. Dies sind Auszählmethoden, die einen MaximumParsimony-Ansatz umsetzen. Beim Bestimmen der JTT-Matrix wurden nur solche Sequenzen bewertet, die im paarweisen Vergleich minimal 85 % identische Residuen aufweisen. So wird die erwartete Anzahl von Mehrfachmutationen reduziert, die möglicherweise an derselben Position vorkommen können und nicht beobachtbar sind. Andererseits wird bei dieser Vorgehensweise all die Information ignoriert, die in den verworfenen Sequenzen steckt. Maximum-LikelihoodAnsätze vermeiden die mit den Auszählmethoden verbundenen Probleme, da die gesamte Information aus allen Sequenzen gezogen wird und weil sie auf einem Modell beruhen, das Mehrfachmutationen zulässt. Allerdings erfordert das Maximieren der Modelle erhebliche Rechenzeit, sodass zum Berechnen von Substitutionsmatrizen üblicherweise nur kleine Datenmengen analysiert werden. Mit einigen vereinfachenden Annahmen lassen sich jedoch größere Datensätze nutzen. Auf diese Verfahren gehen wir hier jedoch nicht ein. Bei ML-Ansätzen wird üblicherweise angenommen, dass Residuen unabhängig voneinander evolvieren und durch einen homogenen, stationären und umkehrbaren Markov-Prozess modelliert werden können. Die Wahrscheinlichkeit für den Ersatz der Aminosäure asi durch as j im Zeitintervall T ist pasi ,as j (T). Diese Wahrscheinlichkeiten können als Matrix beschrieben werden, wobei gilt:

Modellierung

P(T) = exp(T Q)

(14.11)

hierbei ist Q eine Ratenmatrix. Die abseits der Hauptdiagonalen liegenden Werte Q i, j geben die Raten an, mit der Aminosäure asi durch as j ersetzt wird. Die Werte

267

268

14 Grundlagen phylogenetischer Analysen

Q i,i sind so normiert, dass die Zeilensummen null ergeben. Die Werte Q i, j können beschrieben werden als Produkt zweier Matrizen: ⎛ − ⎜s Q = ⎜ as1 ,as2 ⎜ . ⎜ ⎝ s as1 ,as20

s as1 ,as2

.

− − s as2 ,as20

s as1 ,as20 ⎞ . ⎟⎟ ⋅ diag(πas1 , …, πas20 ) . . ⎟ ⎟ − ⎠

(14.12)

Damit wird Q durch zwei Datensätze definiert: Jeder Wert sasi ,as j quantifiziert die Austauschbarkeit der Aminosäure asi durch as j . Zeitumkehrbarkeit ergibt sasi ,as j = sas j ,asi , wie in Gl. (14.12) bereits eingeführt. Unter diesen Bedingungen müssen für Q 190 Parameter geschätzt werden. Die π asi -Werte repräsentieren die Gleichgewichtshäufigkeiten der Aminosäuren im betrachteten Datensatz. Gewöhnlich werden sie aus den Sequenzen abgeleitet, für die ein phylogenetischer Baum berechnet wird. Von Whelan und Goldman wurde 2001 ein Parametersatz bestimmt, der als WAG-Matrix bekannt geworden ist [11]. Wie wird die Performanz solcher Modelle bewertet? Es werden phylogenetische Bäume konstruiert und die resultierenden Likelihood-Werte verglichen. Die mit diesem Datensatz erzeugten Bäume besitzen höhere Likelihood-Werte als solche, die mit PAM- oder JTT-Matrizen berechnet wurden. Dieser Befund lässt darauf schließen, dass die WAG-Matrix evolutionäre Prozesse besser modelliert als die beiden anderen Matrizen. Mittlerweile sind die Modelle jedoch nochmals verbessert worden, es entstand der LD-Datensatz. So lässt ein neueres Evolutionsmodell beim Schätzen der Parameter Variationen in den positionsspezifischen Mutationsraten zu: Die Grundlage für die Berechnung des LG-Parametersatzes waren Einträge aus der Pfam-Datenbank und daraus abgeleitete ML-Bäume [12]. Dieser Datensatz zeichnet sich durch nochmals erhöhte Likelihood-Werte aus. In Abb. 14.12 sind die korrespondierenden Werte der LG- und der JTT-Matrix verglichen. Ein globaler Vergleich der Wertepaare zeigt zunächst, dass die Substitutionshäufigkeiten korreliert sind. Unterschiede in den Paaren lassen sich jedoch nur durch Vergleich der absoluten Zahlenwerte ableiten.

WAG-Matrix und LG-Datensatz

14.6.3 Berechnen der Likelihood eines Baumes

Mit obigen Modellen haben wir die Parameter in Händen, mit denen wir die Likelihood eines Baumes berechnen können. Zur Vereinfachung nehmen wir wiederum an, dass alle Positionen in den Sequenzen unabhängig voneinander mutieren. Diese Annahme reduziert das Berechnen der Gesamtwahrscheinlichkeiten auf die Multiplikation der pro Position berechneten Einzelwahrscheinlichkeiten. Daher konzentrieren wir uns im Folgenden auf die Betrachtung einer Position s. Es geht also darum, den Likelihood-Wert für einen gegebenen Baum zu berechnen, also die Wahrscheinlichkeit für das Auftreten der Basen (Taxa) an Position s, ge-

14.6 Maximum-Likelihood-Ansätze

JTT

LG V Y W T S P F M K L I H G E Q C D N R A

A R N D C Q E G H I L K M F P S T W Y V

Abb. 14.12 Vergleich der Substitutionshäufigkeiten aus der LG- und der JTT-Matrix. Die Zahlenwerte bestimmen den Durchmesser der Scheiben. In der oberen Diagonalmatrix sind die Werte der LG-Matrix eingetragen.

geben den Baum. Die Berechnung des Likelihood-Wertes soll nun mit einem Beispiel eingeführt werden. Gegeben sei der in Abb. 14.13 gezeigte Baum, die Länge der einzelnen Kanten sei durch die Werte vi gegeben. Kennen wir die Zustände (vorkommende Basen) ei an den Knoten i, so ist die Likelihood für den Baum das Produkt sämtlicher Übergangswahrscheinlichkeiten. Im konkreten Fall ergibt sich unter Verwendung der Werte nach Gl. (14.10): L(Baum) = π e0 p e0 e6 (v 6 ) p e6 e1 (v 1 ) p e6 e2 (v 2 ) p e0 e8 (v 8 ) p e8 e3 (v 3 ) p e8 e7 (v 7 ) × p e7 e4 (v 4 ) p e7 e5 (v 5 ) .

(14.13)

Da wir die Zustände in den internen Knoten nicht kennen, müssen wir alle möglichen Ausprägungen von Basen aufaddieren und es folgt: ∑∑∑∑ L(Baum) = π e0 p e0 e6 (v 6 ) p e6 e1 (v 1 ) p e6 e2 (v 2 ) p e0 e8 (v 8 ) p e8 e3 (v 3 ) e0

e6

e7

e8

× p e8 e7 (v 7 ) p e7 e4 (v 4 ) p e7 e5 (v 5 ) .

(14.14)

269

270

14 Grundlagen phylogenetischer Analysen

1

2

v1

3

v2

4

5

v4

v5

v3

7 v7

6 v8

v6

8

0

Abb. 14.13 Beispiel für die Berechnung eines Likelihood-Wertes zu einem phylogenetischen Baum. Die Knoten sind von 1 bis 8 durchnummeriert. Die Kanten sind mit Gewichten (Zeitintervallen) v i markiert; nach [8].

Dieser Term kann sehr effizient berechnet werden, da die Summenbildung nach innen verlagert werden kann. Es ergibt sich:

Iterative Berechnung

L(Baum) =



{ π e0

e0

×

{ ∑



} p e0 e6 (v 6 )[ p e6 e1 (v 1 )][ p e6 e2 (v 2 )]

e6

[

p e0 e8 (v 8 )[ p e8 e3 (v 3 )]

e8



]} p e8 e7 (v 7 )( p e7 e4 (v 4 ))( p e7 e5 (v5 ) )

.

e7

(14.15) Das Muster der Klammern {[][]}{[][()()]} in Gl. (14.15) entspricht der Topologie des Baumes. Es liegt nahe, den Ausdruck mit einem bottom-up Ansatz zu berechnen. Sei L ke die Likelihood, die sich aus den Daten am Knoten k mit Zustand ek k und in Richtung der Blätter ergibt. Für die Blätter ist L ke gleich eins für das Symk bol, das in der betrachteten Sequenz vorkommt und null sonst. Bei Knoten, die näher zur Wurzel liegen, werden die Werte zweier Kinder i, j dann wie folgt zusammengefasst: ⎞ ⎛∑ ⎞ ⎛∑ L ke = ⎜ p e k e i (v i )L ie ⎟ ⎜ p e k e j (v j )L ej ⎟ . k i⎟⎜ j⎟ ⎜ e ⎠ ⎝ ej ⎠ ⎝ i L(Baum) ergibt sich dann zu ∑ π e0 L 0e . L(Baum) = e0

0

(14.16)

(14.17)

14.6 Maximum-Likelihood-Ansätze

Wir halten zunächst fest, dass wir auf diese Weise iterativ die Likelihood für einen Baum berechnen können, sofern die Übergangswahrscheinlichkeiten pij bekannt sind. Die Länge der Kanten kann mit dem expectation maximisation (EM) Algorithmus bestimmt werden [13]. Details sind in [8] nachzulesen. Maximum-Likelihood-Ansätze haben in der Phylogenie jedoch das Ziel, denjenigen Baum mit dem größten L-Wert zu bestimmen. Wie kommen wir zu den Bäumen, die wir vergleichend bewerten müssen? Hierfür werden iterative Verfahren genutzt oder andere Heuristiken. Eine dieser Heuristiken ist das QuartettPuzzle, der wir uns nun zuwenden wollen. 14.6.4 Quartett-Puzzle: Heuristik zum Finden einer Topologie

Das generelle Ziel des ML-Ansatzes ist das Identifizieren desjenigen Baumes und das Bestimmen der Kantenlängen, die insgesamt den größten Likelihood-Wert besitzen. Diese Aufgabe kann in zwei Teilaufgaben zerlegt werden. Zum einen muss die Topologie des Baumes bestimmt und zum anderen müssen die Kantenlängen angepasst werden. Da die Anzahl möglicher Bäume exponentiell mit der Anzahl von Taxa wächst, verwenden alle Algorithmen eine Heuristik, um die optimale Topologie zu finden. Wesentlich geringer ist der Aufwand, einen ML-Baum für vier Sequenzen zu berechnen. (Strimmer und von Haeseler ) führten ein Verfahren [14] ein, das zunächst für alle n4 möglichen Quartette die ML-Bäume bestimmt. In einem Puzzle-Schritt werden dann Sequenzen in zufälliger Reihenfolge in den wachsenden Baum eingefügt. Der Puzzle-Schritt wird mehrere Male wiederholt, um schließlich einen Konsensus-Baum abzuleiten. Startpunkt: Ein optimaler Baum für jedes Quartett Der erste Schritt besteht darin, ( ) für alle n4 Quartette von Taxa A, B, C, D die drei möglichen ML-Bäume Q1 , Q2 , Q3 zu konstruieren. Deren Topologien sind in Abb. 14.14 gezeigt. Die ML-Werte seien m1 , m2 , m3 . Alle Bäume Qi mit m i = max(m1 , m2 , m3 ) für die betrachteten Quartette sind optimal und werden im Puzzle-Schritt weiterverwendet. Gibt es mehr als einen optimalen Baum, so wird nach dem Zufallsprinzip ausgewählt. Mit diesem Ansatz wird für jedes Quartett von vier Taxa eine Nachbarschaftsrelation || hergestellt. AB||CD impliziert, dass (A und B) sowie (C und D) jeweils nächste Nachbarn sind.

Für den Puzzle-Schritt wird die Reihenfolge der Eingaben randomisiert. Die resultierende Reihenfolge sei A, B, C, D, E, … Der ML-Baum von (A, B, C, D) wird nun zur Initialisierung verwendet. Die Relation || bedingt für jedes der verbliebenen Quartette, an denen ein weiteres Taxon E beteiligt ist, eine individuelle Gruppierung. Diese sei z. B. (i, j) und (k, E). Aufgrund dieses Befundes ist es sicherlich nicht sinnvoll, E auf dem Pfad (i, j) zu positionieren. Unter Verwendung aller optimalen Quartette, die E enthalten, werden nun im aktuellen Baum T die Kanten charakterisiert, in denen E nicht eingefügt werden soll. Das Vorgehen wird in den Abb. 14.15 und 14.16 an einem Beispiel mit fünf Taxa illusDer Puzzle-Schritt

271

272

14 Grundlagen phylogenetischer Analysen A

C

A

AB || CD

B

B

A

B

AC || BD

D

C

Q1, m1

AD || BC

D

D

C

Q2, m2

Q3, m3

Abb. 14.14 Für jedes Quartett von vier Taxa (A, B, C, D ) gibt es drei mögliche Baumtopologien Q1 , Q2 , Q3 . Diese implizieren jeweils die angegebene Nachbarschaftsrelation und werden durch unterschiedliche ML-Werte m1 − m3 charakterisiert.

A

C

A

E

B

E

C

E

D

C

D

B B

A

D

C B

A

E

C

D

B

A

E

D

Abb. 14.15 Quartett-Puzzle für einen Baum mit fünf Knoten. Der zu rekonstruierende Phylogenie-Baum ist grau umrandet angegeben. In diesem Beispiel ergeben sich fünf Quartette mit den gezeigten Topologien.

triert. Bei fünf Taxa resultieren fünf Quartette. Im Puzzle-Schritt wird mit dem ML-Baum zu (A, B, C, D) begonnen. Die verbliebenen vier optimalen Quartette dienen der Bestimmung der Kanten-Scores: Es werden die Scores derjenigen Pfade jeweils um eins erhöht, in die E aufgrund der Nachbarschaftsrelation des betrachteten Quartetts nicht eingesetzt werden soll. Schließlich wird E im Pfad mit dem niedrigsten Score platziert. Nach Abschluss des Puzzle-Schrittes ist ein erster temporärer Baum konstruiert. Der Puzzle-Prozess wird mehrere Male wiederholt und aus den resultierenden temporären Bäumen wird ein Konsensus-Baum abgeleitet. Seit seiner Einführung wurde der Algorithmus mehrfach verfeinert; so wurde auch ein parallelisierter Ansatz entwickelt, um die Wartezeit zu reduzieren [15].

14.6 Maximum-Likelihood-Ansätze

A

C

A

C 0

Beginn

D

1

B

1 1

BE || AD

0 B

C 1

0

AE || CD

A

1

2

0

D

B

D

BE || AC A

A

C

C 2

von E B

Resultat

D

0 B

Abb. 14.16 Berechnen der Scores für die Kanten beim Einfügen des Knotens E. Ausgangspunkt ist der optimale Baum für das Quartett (A, B, C, D). Zunächst sind alle Scores null. Aufgrund der Relation AE || CD werden die Scores zweier Kanten um eins erhöht. Diese verbinden C und D und entsprechen dem Pfad, in

C 2

2

Einfügen

E

A

3

2

BE || CD 3 D

2

0 B

2 D

den E aufgrund der Relation AE || CD nicht eingefügt werden soll. Nach dem Bewerten der vier Quartette hat die Kante B den niedrigsten Score. Deshalb wird E dort eingefügt. Die Topologie des resultierenden Baumes entspricht dem aus Abb. 14.15.

Warum wird eine Heuristik wie QuartettPuzzle dazu verwendet, die Topologie eines Baumes abzuleiten? Wir konzentrieren uns wiederum auf Bäume ohne Wurzel; diese werden auch ungewurzelt genannt. Für n Blätter (Sequenzen) ist die Anzahl ungewurzelter binärer Bäume (2n − 5)!∕[(n − 3!)2n−3 ]. Daraus folgt, dass sich bereits für zehn Sequenzen mehr als zwei Millionen Baumtopologien ergeben, was eine systematische Aufzählung und Bewertung ausschließt. Von Felsenstein kam der Vorschlag, den Baum iterativ zu konstruieren und mit zwei Sequenzen (Spezies) zu beginnen [8]. Beim Hinzufügen jeder weiteren Sequenz muss entschieden werden, an welcher Kante sie eingefügt werden soll. Beim Einfügen der k-ten Sequenz gibt es 2k − 5 Kanten, die infrage kommen. Für jede dieser Möglichkeiten kann jeweils die Likelihood berechnet werden; sodass mithilfe des größten Wertes die optimale Topologie ausgewählt werden kann. Allerdings kann die Reihenfolge, mit der die Sequenzen in den Baum aufgenommen werden, die Anzahl zu untersuchender Topologien beeinflussen. Deswegen wird nach jedem Einfügeschritt die Topologie durch lokale Rearrangements verändert. Aus Komplexitätsgründen können wiederum nicht alle Möglichkeiten getestet werden, es muss eine Greedy-Strategie ausreichen. Hierbei wird das Durchprobieren lokaler Rearrangements abgebrochen, wenn sich die Likelihood nicht mehr drastisch ändert. Die wichtigste Technik zur Veränderung der Bäume ist der Nearest Neighbor Interchange (NNI). Hierbei werden eine interne Kante und deren direkte vier Nachbarkanten gelöscht. Die resultierenden Teilbäume können anschließend auf drei verschiedene Arten miteinander kombiniert werden. Für diese drei Varianten kann dann wiederum Alternativen zum Quartett-Puzzle

273

274

14 Grundlagen phylogenetischer Analysen

A

C

B

D

(a)

A

B

C

B

D

C

D

A

(b)

Abb. 14.17 Illustration des NNI-Schrittes. Unter (a) ist die Ausgangssituation gezeigt. Es werden eine interne Kante (gestrichelte Querverbindung) sowie die vier direkten Nachbarkanten gelöscht. Die Teilbäume

(c) A, B, C und D können nun auf drei verschiedene Weisen kombiniert werden. Dazu gehört der ursprünglich vorliegende Baum unter (a) sowie zwei weitere, die rechts unter (b) und (c) angegeben sind.

die Likelihood berechnet werden. Diese Technik erinnert sehr an das Vorgehen beim Quartett-Puzzle und ist in Abb. 14.17 illustriert. Das NNI-Verfahren wird anschließend auf alle anderen internen Kanten angewandt und es werden alle Veränderungen akzeptiert, die mit einer Erhöhung der Likelihood einhergehen. Am Ende dieses Prozesses kann die nächste Sequenz eingefügt werden. Dieses Protokoll wird solange fortgesetzt, bis alle Sequenzen in den Baum aufgenommen sind.

14.7 Grundannahmen phylogenetischer Algorithmen

Sämtliche Methoden, die verwendet werden, um phylogenetische Bäume zu entwickeln, basieren auf einem phylogenetischen Modell. So wird bei den meisten Algorithmen angenommen, dass die Objekte in eine Baumstruktur integriert werden können. Für Sequenzen werden häufig die folgenden Bedingungen vorausgesetzt, ohne sie explizit zu erwähnen: ∙ Die Sequenzen müssen homolog sein, d. h., es wird angenommen, dass sie alle von einem gemeinsamen Vorfahren abstammen und nicht paralog sind, d. h., nicht durch Genduplikation und darauf folgende Mutationen entstanden sind. ∙ Alle Sequenzen müssen eine gemeinsame evolutionäre Entwicklung durchlaufen haben. Dies muss z. B. für Sequenzen aus verschiedenen Zellorganellen nicht zutreffen. ∙ Die Sequenzvariabilität in der Eingabemenge muss hinreichend groß sein. Ansonsten wird die Topologie durch Rauschsignale bestimmt. Zusätzlich wird, zumindest bei den einfacheren mathematischen Modellen, das Folgende angenommen: ∙ Die in den Sequenzen aufgetretenen Mutationen können mit einem einzigen stochastischen Prozess beschrieben werden.

14.8 Statistische Bewertung phylogenetischer Bäume

∙ Dieser Prozess erklärt die Mutationen an sämtlichen Positionen. ∙ Alle Positionen mutieren und evolvieren unabhängig voneinander. Der oben eingeführte ML-Ansatz beruht auf diesen Annahmen. Bei jeder phylogenetischen Analyse ist daher zu überlegen, ob der betrachtete Datensatz die vom Algorithmus unterstellten Voraussetzungen erfüllt. Allerdings sind zwischenzeitlich Verfahren entwickelt worden, die zumindest einigen dieser Annahmen nicht mehr unterliegen.

14.8 Statistische Bewertung phylogenetischer Bäume

Im Allgemeinen kann jede phylogenetische Analyse in vier Schritte eingeteilt werden. Dies sind: ∙ ∙ ∙ ∙

Berechnen eines Alignments, Wahl eines Substitutionsmodells, Generieren eines Baumes, Bewerten des phylogenetischen Baumes.

MSAs können beispielsweise mit dem Programm T-Coffee generiert werden, das im Kapitel zu multiplen Alignments eingeführt wurde. Die Wahl des Substitutionsmodells hängt stark vom zu modellierenden Prozess ab und muss individuell festgelegt werden. Sind Proteinsequenzen zu vergleichen, können z. B. die WAGoder LG-Modelle genutzt werden. Für die Analyse von DNA-Sequenzen sind die oben erläuterten Mutationsmodelle von Kimura oder Felsenstein sinnvoll. Die Grundlage für das Berechnen phylogenetischer Bäume haben wir in Grundzügen ebenfalls kennengelernt. Zu einer vollständigen Analyse gehört jedoch stets auch eine Bewertung der Ergebnisse. Wie können Plausibilität und statistische Relevanz der Bäume überprüft werden? Hierfür bieten sich zwei Ansätze an. 14.8.1 Verwenden von Outgroups

Zunächst ist es sinnvoll, den zu analysierenden Sequenzdaten eine Outgroup hinzuzufügen. Diese Menge enthält homologe Sequenzen aus Arten, die mit den zu untersuchenden nur entfernt verwandt sind. Sind die Unterschiede zwischen den Sequenzen ausreichend groß, so wird bei der nachfolgenden phylogenetischen Analyse die Outgroup als monophyletische Gruppe im Baum klar getrennt von den zu untersuchenden Arten liegen. Sind jedoch die Mitglieder der Outgroup breit über den berechneten Baum verteilt, so sind die Sequenzen insgesamt nicht für eine taxonomische Studie geeignet. In diesem Fall sind die Sequenzunterschiede nicht ausreichend, um die Sequenzen klar voneinander zu trennen. Die Outgroup lässt zusätzlich den Schluss auf die Lage der Wurzel des resultierenden Bau-

275

276

14 Grundlagen phylogenetischer Analysen

mes zu: Sie muss auf der Kante liegen, die Outgroup und den restlichen Datensatz verbindet. 14.8.2 Bootstrap-Verfahren und posterior Wahrscheinlichkeiten

Statistische Analysen sind ein weiterer und wesentlicher Bestandteil in der Validierung der Datensätze. Das wichtigste Verfahren ist Bootstrapping, das von J. Felsenstein in phylogenetische Verfahren eingeführt wurde [16]. Bootstrapping ist eine ganz allgemein verwendbare statistische Resampling-Methode [17] zum Schätzen von Parametern. Ausgangspunkt ist eine Stichprobe, für die wiederholt statistische Kennwerte berechnet werden. Grundlage sind Bootstrap-Stichproben, die durch Ziehen mit Zurücklegen gebildet werden. Somit ist der Stichprobenumfang jeweils gleich dem des ursprünglichen Datensatzes. Bei der Bewertung phylogenetischer Bäume wird so vorgegangen, wie im Algorithmus 14.2 beschrieben. Die Datenbasis ist ein multiples Sequenzalignment MSA, das aus n Sequenzen mit m Positionen (Spalten) besteht.

1 2 3 4

5 6 7

8

Algorithmus 14.2 Bootstrapping eines multiplen Sequenzalignments. Kopiere MSA[1, … , n, 1, … , m] nach MSA∗ [1, … , n, 1, … , m], initialisiere i. Berechne phylogenetischen Baum T = 𝙳𝙴𝚃_𝚃(MSA∗ ) Führe i-mal aus Belege MSA∗ neu: Wähle aus MSA zufällig m Spalten und kopiere sie nach MSA∗ . Berechne T ∗ = 𝙳𝙴𝚃_𝚃(MSA∗ ). Vergleiche die Topologie von T und T ∗ . Erhöhe das Gewicht aller internen Kanten, die zwischen T und T ∗ übereinstimmen, um 1. Gib Baum T aus; markiere alle Kanten mit dem prozentualen Bootstrap-Wert. Zunächst ist (Zeile 2) mit dem gewählten Verfahren DET_T ein phylogenetischer Baum T aus dem Originaldatensatz abzuleiten. Anschließend werden i (in der Regel einige Hundert) Stichproben gezogen. Es wird ein neuer Datensatz MSA∗ konstruiert, der aus m zufällig (mit Zurücklegen) gewählten Spalten besteht (Zeile 4). Unter Verwendung von MSA∗ und DET_T wird ein neuer Baum T ∗ berechnet. Nun werden T und T ∗ verglichen und das Gewicht aller Kanten von T, die auch in T ∗ vorkommen, wird um eins erhöht. Schließlich wird der Baum T ausgegeben; für jede Kante wird das Gewicht durch i geteilt und als Bootstrap-Wert beigefügt. In der Praxis werden alle Kanten mit Bootstrap-Werten ≥ 75 % als korrekt angesehen. Dem Bootstrap-Test können alle Verfahren DET_T unterzogen werden, die als Eingabe ein multiples Sequenzalignment verarbeiten. Was ist die Philosophie dieser Vorgehensweise? Auf diese Art wird überprüft, ob die Topologie des Baumes von wenigen Positionen (Spalten) im MSA abhängt. In diesem Fall wären

14.9 Alternativen und Ergebnisse

die Bootstrap-Werte niedrig, da die meisten Datensätze MSA∗ diese Spalten nicht enthielten. Posterior Wahrscheinlichkeiten Bei ML-Ansätzen wird in der Regel kein Bootstrapping ausgeführt, sondern es wird für jede Kante eine posteriori-Wahrscheinlichkeit ausgegeben. Woher stammen diese Werte? Üblicherweise wird bei ML-Verfahren der Raum aller möglichen Baum-Topologien mithilfe eines Markov-Ketten Monte-Carlo (Markov-Chain-Monte-Carlo, MCMC)-Ansatzes abgetastet. Hierbei werden Topologie, Kantenlängen oder Parameter des Evolutionsmodells verändert. Verbessert sich die Likelihood, so wird der resultierende Baum in eine Datei geschrieben. Am Ende einer Analyse kann dann die posteriori Wahrscheinlichkeit für Bäume (Kanten) aus deren Vorkommen in den letzten k Bäumen approximiert werden. k ergibt sich nach Bewertung des gesamten Verlaufes der Berechnung. Die Prinzipien von MCMC-Ansätzen werden im Kapitel zu Markov-Ketten und Hidden-Markov-Modellen erläutert.

14.9 Alternativen und Ergebnisse

Es ist eine Vielzahl von phylogenetischen Algorithmen entstanden, auf die hier im Detail nicht eingegangen werden kann. Eine häufig verwendete Programmsuite ist Phylip, die von Felsenstein entwickelt wurde. Sie enthält Implementationen der oben vorgestellten Algorithmen sowie weitere Verfahren. Die Suite PhyloBayes setzt ganz auf Bayesssche Verfahren [18]. Alternativer Ansatz: SplitsTrees Als Alternative zu den klassischen Ansätzen kann das Konzept der SplitsTrees in Betracht gezogen werden, siehe [19]. Die Analyse eines „idealen“ Datensatzes mit dieser Methode liefert, wie erwartet, einen phylogenetischen Baum. Im Gegensatz dazu werden Zweige, deren Topologie nicht eindeutig bestimmt werden kann, in Form netzwerkartiger Verbindungen dargestellt. Auf diese Weise können Bereiche, in denen es nicht möglich ist, eine eindeutige Topologie abzuleiten, klar identifiziert werden.

Obige Ausführungen haben gezeigt, dass phylogenetische Analysen sorgfältig ausgeführt werden müssen. Korrekte Anwendung erlaubt jedoch das Ableiten weitreichender Hypothesen. So belegt der von C. Woese abgeleitete Stammbaum des Lebens (vergleiche Abb. 14.18), dass die Archaeen ein eigenes taxonomisches Reich bilden und näher an der Wurzel des Stammbaumes liegen als die beiden anderen Reiche. Die Eigenständigkeit der Archaeen war von führenden Mikrobiologen lange bezweifelt worden. Die nahe Verwandtschaft der Mitochondrien und der Agrobakterien sowie die der Chloroplasten und von Synechococcus unterstützt die Symbiontentheorie. Weiterhin spricht die endständige Lage von Homo sapiens für ein spätes Entstehen dieser Spezies.

Der Baum des Lebens

277

278

14 Grundlagen phylogenetischer Analysen

Archaea

Eucarya

Bacteria Abb. 14.18 Stammbaum des Lebens. In diesem Baum ist die Lage der Wurzel angegeben, die auf den gemeinsamen Vorfahren aller Lebewesen hindeutet. Die Position der Wurzel kann bisher nicht genauer bestimmt werden. Anstelle von taxonomischen Gruppen sind repräsentative Vertreter eingetragen. Der Baum

0,1 Änderungen per Nukleotid

belegt, dass die Archaeen (Archaea) der Wurzel näher liegen als die Bakterien (Bacteria) oder die Eukaryonten (Eucarya). Innerhalb der Bakterien sind die phylogenetischen Unterschiede ähnlich groß wie die zwischen Eukaryonten. Vereinfacht, nach [21].

Hinweis: Neuere Untersuchungen legen die Existenz von nur zwei Reichen, den Archaeen und den Bakterien nahe. Wahrscheinlich sind die Eukaryonten aus einer Partnerschaft archaeeller und bakterieller Arten entstanden [20]. Interaktives Arbeiten Die begleitende Website hält Material und Anleitungen für das interaktive Erstellen von phylogenetischen Bäumen vor.

Literatur 1 Mora, C., Tittensor, D.P., Adl, S., Simp-

4 Zuckerkandl, E. und Pauling, L. (1965)

son, A.G. und Worm, B. (2011) How many species are there on Earth and in the ocean? PLoS Biol., 9, e1001127. 2 Sjorgen, J.F., Lattimer, R.L. und Rudy, D.D. (2003) The evolution controversy, www.sciohio.org. 3 Woese, C.R. (2000) Interpreting the universal phylogenetic tree. Proc. Natl. Acad. Sci. USA, 97, 8392–8396.

Molecules as documents of evolutionary history. J. Theor. Biol., 8, 357–366. 5 Dress, A. (1995) The mathematical basis of molecular phylogenetics, BioComputing Hypertext Coursebook, Universität Bielefeld. 6 Gusfield, D. (1997) Algorithms on Strings, Trees and Sequences, Cambridge University Press, Cambridge.

Literatur 7 Atteson, K. (1997) The performance of

8

9

10

11

12

13

14

neighbor-joining algorithms of phylogeny reconstruction, in Lecture Notes in Computer Science, 1276, Springer, Heidelberg, S. 101–110. Felsenstein, J. (1981) Evolutionary trees from DNA sequences: a maximum likelihood approach. J. Mol. Evol., 17, 368– 376. Jukes, T.H. und Cantor, C.R. (1969) Evolution of protein molecules, in Mammalian Protein Metabolism (Hrsg. H.N. Munro), Academic Press, New York, S. 21–132. Kimura, M. (1981) Estimation of evolutionary distances between homologous nucleotide sequences. Proc. Natl. Acad. Sci. USA, 78, 454–458. Whelan, S. und Goldman, N. (2001) A general empirical model of protein evolution derived from multiple protein families using a maximum-likelihood approach. Mol. Biol. Evol., 18, 691–699. Le, S.Q. und Gascuel, O. (2008) An improved general amino acid replacement matrix. Mol. Biol. Evol., 25, 1307–1320. Dempster, A.P., Laird, N.M. und Rubin, D.B. (1977) Maximum likelihood from incomplete data via the EM algorithm. J. R. Stat. Soc., Ser. B, 39, 1–38. Strimmer, K. und von Haeseler, A. (1996) Quartet puzzling: A quartet maximum-likelihood method for re-

15

16

17

18

19

20

21

constructing tree topologies. Mol. Biol. Evol., 13, 964–969. Schmidt, H.A., Strimmer, K., Vingron, M. und von Haeseler, A. (2002) TREE-PUZZLE: maximum likelihood phylogenetic analysis using quartets and parallel computing. Bioinformatics, 18, 502–504. Felsenstein, J. (1985) Confidence limits on phylogenies: An approach using the bootstrap. Evolution, 39, 783–791. Efron, B. (1982) The Jackknife, the Bootstrap and Other Resampling Plans, NSF Regional Conference Series in Applied Mathematics, Monograph 38, Philadelphia. Lartillot, N., Lepage, T. und Blanquart, S. (2009) PhyloBayes 3: a Bayesian software package for phylogenetic reconstruction and molecular dating. Bioinformatics, 25, 2286–2288. Huson, D.H. und Bryant, D. (2006) Application of phylogenetic networks in evolutionary studies. Mol. Biol. Evol., 23, 254–267. Williams, T.A., Foster, P.G., Cox, C.J. und Embley, T.M. (2013) An archaeal origin of eukaryotes supports only two primary domains of life. Nature, 504, 231–236. Pace, N.R. (1997) A molecular view of microbial diversity and the biosphere. Science, 276, 734–740.

279

281

15 Markov-Ketten und Hidden-Markov-Modelle DNA-, RNA- und Proteinsequenzen stellen mengenmäßig den größten Anteil der bioinformatisch zu bearbeitenden Entitäten. Diese Sequenzen repräsentieren meist als Ganzes oder in Form eingebetteter Teilsequenzen biologisch interessante Objekte. Dazu gehören im Falle der DNA z. B. proteincodierende Gene oder die Bindestellen für Nukleosomen. Aufgrund der unterschiedlichen Nukleotidhäufigkeiten an den drei Positionen der Codonen ist Genen ein Muster der Periodizität drei überlagert. Bindestellen von Nukleosomen prägen der DNA ein typisches, allerdings schwach ausgeprägtes Muster von Dinukleotidhäufigkeiten auf. Promotoren oder andere Bindestellen weisen hingegen keine periodischen Wiederholungen auf, manche sind jedoch Palindrome. Dies sind DNA-Fragmente, deren Sequenz unabhängig von der Leserichtungen dieselbe ist. Im Gegensatz zu diesen Beispielen zieht sich das Muster, das es beim Vergleich der Sequenzen homologer Proteindomänen zu erkennen gilt, über die gesamte Länge der betrachteten Sequenzen hin. Allen genannten Fällen gemeinsam ist der Befund, dass die Symbole in den Sequenzen nicht in zufälliger Weise aufeinanderfolgen. Deswegen ist zu erwarten, dass stochastische Verfahren, mit denen Abhängigkeiten in der Abfolge der Symbole modelliert werden, zur Identifizierung und Lokalisierung der Muster beitragen. Eine wichtige Klasse solcher Verfahren sind Markov-Ketten und HiddenMarkov-Modelle, die wir in diesem Kapitel betrachten. Die folgende Einführung orientiert sich an [1–3] und beginnt mit dem Studium eines klassischen Beispiels.

15.1 Ein epigenetisches Signal: CpG-Inseln

Die Epigenese beschäftigt sich mit vererblichen Informationen, die nicht direkt in der DNA-Sequenz enthalten sind. Dazu gehören reversible Modifikationen des DNA-Moleküls mithilfe biochemischer Reaktionen. Die wichtigste Modifikation ist bei Eukaryonten die Methylierung des Cytosins, wenn es in einem CG Dinukleotid vorkommt. Diese Dinukleotide werden häufig als CpG geschrieben, um sie von einem CG-Basenpaar zu unterscheiden, das sich in der DNA-Helix gegenübersteht. Das Symbol „p“ steht hier für die Phosphodiesterbindung, die aufeinBioinformatik, 3., vollständig überarbeitete und erweiterte Auflage. Rainer Merkl. ©2015 WILEY-VCH Verlag GmbH & Co. KGaA. Published 2015 by WILEY-VCH Verlag GmbH & Co. KGaA.

282

15 Markov-Ketten und Hidden-Markov-Modelle

anderfolgende Basen im DNA-Strang miteinander verknüpft. Die Wahrscheinlichkeit, dass Methyl-C durch eine Mutation zu Thymin wird, ist hoch. CytosinMethylierung erhöht somit die Mutationsrate und deswegen ist das Vorkommen von CpG-Dimeren in der DNA seltener als erwartet, sofern der Erwartungswert als Produkt der Wahrscheinlichkeiten p(C) p(G) errechnet wird. Andererseits ist die DNA-Methylierung in bestimmten Bereichen der DNA unterdrückt, dazu gehören die Promotor-Regionen. Das Finden von CpG-Inseln – Bereichen in denen CG-Dinukleotide überrepräsentiert sind – hilft also, Promotoren zu identifizieren. Solche CpG-Inseln sind gewöhnlich einige Hundert bis wenige Tausend Nukleotide lang, diese Ausdehnung kommt einer Detektion mit informatischen Mitteln zustatten. In Bezug auf CpG-Inseln sind zwei miteinander verwandte Fragestellungen zu bearbeiten: ∙ Ein Klassifikationsproblem: Gegeben sei ein kürzeres DNA-Fragment: Entscheide, ob dieses Fragment Teil einer CpG-Insel ist oder „sonstige“ DNA repräsentiert. ∙ Ein Lokalisationsproblem: Gegeben sie ein längeres Stück DNA: Bestimme die Position von CpG-Inseln, sofern solche vorhanden. Wir wollen mit der Bearbeitung des ersten Problems beginnen und die Fragestellung nutzen, Markov-Ketten einzuführen. Das Signal, das es zu analysieren gilt, ist an das Vorkommen von Dinukleotiden gekoppelt. Es liegt also nahe, CpG-Inseln mithilfe einer klassischen, finiten Markov-Kette zu modellieren.

15.2 Finite Markov-Ketten

Stochastische Prozesse dienen der Modellierung zeitabhängiger und zufälliger Vorgänge. So kann z. B. die Position eines Moleküls (Substrat eines Enzyms) in der Zelle aufgrund der Zusammenstöße mit anderen Molekülen als zeitabhängige Zufallsgröße betrachtet werden. Ein bewährtes Modell für derartige Prozesse ist die Markov-Kette. Sie dient dazu, die Wahrscheinlichkeit für kommende Zustände aus dem bisherigen Verlauf des Prozesses vorherzusagen. Für diejenigen Aufgaben der Bioinformatik, die in diesem Kapitel behandelt werden, genügt es, eine Teilmenge der Markov-Ketten zu betrachten. Dies sind solche, die durch eine endliche Zustandsmenge (states) S = {s1 , s2 , … , s m } und durch diskrete Zeitpunkte t = 1, 2, …, n definiert sind. Ein Markov-Prozess kann zu jedem möglichen Zeitpunkt genau einen dieser Zustände annehmen. Hat der Prozess zum Zeitpunkt t den Zustand si eingenommen, so kann er zum Zeitpunkt t + 1 entweder weiterhin im Zustand si verbleiben, oder in einen der anderen m − 1 Zustände übergehen. Die Wahrscheinlichkeit für den Zustandswechsel wird im Falle von Markov-Ketten durch Übergangswahrscheinlichkeiten bestimmt, die gleich genauer spezifiziert werden. Der Markov-Prozess, den wir im Moment betrachten, hat die folgenden Eigenschaften:

15.3 Kombination zweier Ketten zu einem Klassifikator

∙ Der Prozess ist gedächtnislos. Befindet sich der Prozess zu einem Zeitpunkt t im Zustand si , so hängt die Wahrscheinlichkeit in einen Zustand sj zu wechseln, nur vom aktuellen Zustand si ab. ∙ Der Prozess ist zeithomogen: Die Wahrscheinlichkeit, in den Zustand sj zu wechseln, hängt nicht vom Zeitpunkt ab, zu dem sich der Prozess im Zustand si befindet. Mithilfe der eingeführten Zeitpunkte werden in vielen bioinformatischen Anwendungen Positionen modelliert, z. B. in DNA- oder Proteinsequenzen, die eine eindeutige Leserichtung aufweisen. Mit diesen Vorbemerkungen ergibt sich die folgende Definition: Eine Markov-Kette ist ein gedächtnisloser, zeithomogener stochastischer Prozess {X1 , X2 , … , X t , …}. Der Prozess wechselt zu jedem Zeitpunkt t i seinen Zustand. Für die Übergangswahrscheinlichkeiten gilt P(X t = s j |X t−1 = s i , X t−2 = s t−1 , X1 = s1 ) = P(X t = s j |X t−1 = s i ) und die Zustände si stammen aus einer endlichen Menge S = {s1 , s2 , … , s m }. Die wichtigste Eigenschaft einer Markov-Kette erster Ordnung ist, dass die Wahrscheinlichkeit für jeden Zustand X t nur vom unmittelbar vorausgehenden Zustand X t−1 abhängt und nicht von der gesamten Vorgeschichte.

15.3 Kombination zweier Ketten zu einem Klassifikator

Auch bei der Detektion von CpG-Inseln haben wir es mit einem Entscheidungsproblem zu tun. Wir benötigen zwei Modelle, die in diesem Fall auf MarkovKetten basieren. In Übereinstimmung mit der Originalliteratur werden in diesem Kapitel Sequenzen mit x bezeichnet und einzelne Symbole mit xi . Wie ergibt sich nun die Wahrscheinlichkeit für eine längere Sequenz bei der Modellierung mit einer Markov-Kette? Wir assoziieren die Symbole mit Zuständen und es folgt zunächst: Sei x = x1 … x n eine Sequenz über einem endlichen Alphabet Σ. Dann kann für jedes Wahrscheinlichkeitsmodell die Wahrscheinlichkeit für die Sequenz x wie folgt geschrieben werden: P(x) = P(x n x n−1 … x1 ) = P(x n |x n−1 … x1 )P(x n−1 |x n−2 … x1 ) … P(x1 ) .

(15.1)

Bei einer Markov-Kette erster Ordnung hängt die Wahrscheinlichkeit für jedes Symbol xi ja nur vom Wert des unmittelbar vorausgehenden Symbols x i−1 ab. Da-

283

284

15 Markov-Ketten und Hidden-Markov-Modelle

mit ergibt sich P(x i |x i−1 , … , x1 ) = P(x i |x i−1 ) und es folgt: P(x) = P(x n |x n−1 ) … P(x2 |x1 )P(x1 ) = P(x1 )

n ∏

a x i−1 x i .

(15.2)

i=2

Um die Lesbarkeit der Gleichungen zu verbessern, wurde die in [1] vorgeschlagene Notation übernommen. Wir schreiben vereinfachend a uv = P(x i = v|x i−1 = u). Aus Gl. (15.2) lässt sich entnehmen, dass zusätzlich zu den Übergangswahrscheinlichkeiten eine Wahrscheinlichkeit für den Beginn in einem spezifischen Zustand angegeben werden muss. Am einfachsten ist es, einen speziellen Startzustand B einzuführen und P(x1 = u) = aBu zu vereinbaren. Ähnlich kann ein Endzustand E eingeführt werden mit P(E|x n = v) = a vE . Die beiden Zustände B und E werden oft als stumm definiert, da sie nicht mit Symbolen aus der Sequenz assoziiert sind. Oft wird der Endzustand auch weggelassen, da stillschweigend vereinbart wird, dass die Kette in irgendeinem Zustand enden kann. Mit diesen Annahmen ergibt sich der in Abb. 15.1 gezeichnete Zustandsgraph. Ausgehend vom Startzustand kann nun jede „Irrfahrt“ als Sequenz einzelner Schritte zwischen den Zuständen modelliert werden. Im erweiterten Zustandsgraphen der Abb. 15.2 ist die zeitliche Abfolge der Übergänge besser zu erkennen. Zu jedem Zeitpunkt t k kann sich der Prozess nur in einem der m Zustände si befinden. Der Wechsel in den zeitlich folgenden Zustand hängt nur von den Übergangswahrscheinlichkeiten ab. Ist der Prozess zeithomogen, so sind korrespondierende Wahrscheinlichkeiten identisch. In der Abb. 15.2 ist dies für den Wert a11 angedeutet. Wie kann nun das Klassifikationsproblem für CpG-Inseln gelöst werden? Mithilfe der Gl. (15.2) können wir wiederum einen der bewährten, scorebasierten Log-Likelihood-Tests entwickeln. In diesem Fall lautet die Nullhypothese H 0 „Das Anmerkungen

A

C E

B G

T

Abb. 15.1 Zustandsgraph für eine MarkovKette zum Modellierung von DNA-Sequenzen. Die vier mit „A“, „C“, „G“ und „T“ markierten Zustände repräsentieren die Nukleotide. Es sind zusätzlich ein Start- „B“ und ein Endzustand

„E“ definiert worden. Der Endzustand wird häufig weggelassen, da vereinbart wird, dass eine Kette in jedem beliebigen Zustand enden darf.

15.3 Kombination zweier Ketten zu einem Klassifikator

B

s1

s1

s1

s1

s2

s2

s2

s2

. .

. .

. .

. .

sj

sj

sj

sj

. .

. .

. .

. .

sm

sm

sm

sm

t1

t2

ti

tn

Zustände

a11

Zeitpunkte

Abb. 15.2 Erweiterter Zustandsgraph für eine sind alle äquivalenten ÜbergangswahrscheinMarkov-Kette. Zu jedem Zeitpunkt ti kann nur lichkeiten identisch. Diese Situation ist für a11 einer von m Zuständen s1 − s m eingenommen skizziert. werden. Ist die Markov-Kette zeithomogen,

Fragment ist Teil normaler DNA“ und die Alternativhypothese H 1 „Das Fragment ist eine CpG-Insel“. Zum Berechnen der Scores benötigen wir Übergangswahrscheinlichkeiten. Diese können am einfachsten mithilfe eines Maximum-Likelihood-Ansatzes aus den Sequenzen bekannter CpG-Inseln und sonstiger DNA ermittelt werden. Die Tab. 15.1 enthält auf diese Weise errechnete Werte. Damit sind zwei Markov-Ketten parametrisiert, die CpG-Inseln (das +Modell) und sonstige DNA (das –Modell) beschreiben. Für eine Klassifikation mithilfe der beiden Markov-Ketten wird der folgende Score berechnet:

Aus Trainingsmengen errechnete Score-Werte

Sei x eine Sequenz der Länge n. Dann ist S(x) = log

n a+x x P(x| +Modell) 1∑ = log −i−1 i P(x| −Modell) n i=1 ax x

(15.3)

i−1 i

ein Score (Klassifikator), mit dem CpG-Inseln von sonstiger DNA unterschieden werden können. Wir können nun für eine Menge bekannter CpG-Inseln und „sonstiger“ DNA den Score S(x) errechnen und zwei Histogramme erstellen. Den Empfehlungen des Neyman-Pearson-Lemmas folgend, kann anschließend eine Schwelle c bestimmt werden, die dann darüber entscheidet, ob x als CpG-Insel eingestuft wird oder als „unauffällige“ DNA.

285

286

15 Markov-Ketten und Hidden-Markov-Modelle

Tab. 15.1 Übergangswahrscheinlichkeiten für Nukleotide in CpG-Inseln (+Modell) und sonstiger DNA (−Modell). Werte aus [1]. Der Wert für a+ ist 0,120. AT

+

A

C

G

T



A

C

G

T

A

0,180

0,274

0,426

0,120

A

0,300

0,205

0,285

0,210

C G

0,171 0,161

0,368 0,339

0,274 0,375

0,188 0,125

C G

0,322 0,248

0,298 0,246

0,078 0,298

0,302 0,208

T

0,079

0,355

0,384

0,182

T

0,177

0,239

0,292

0,292

Lokalisation mithilfe eines Sliding-Window-Ansatzes Kann mit diesem einfachen Ansatz auch das Lokalisationsproblem gelöst werden? Nur bedingt: Wir können ein Fenster geeigneter Länge d über die DNA schieben (sliding window) und für jedes Fragment y = x[i, i + d] den Score S( y) berechnen. Hierbei ist i geeignet zu iterieren. Welchen Nachteil hat dieser Ansatz? Beginn und Ende von Inseln werden unpräzise bestimmt, da jeder Score S( y) als Mittelwert über d Positionen errechnet wird. Dieser Befund dokumentiert ganz augenfällig, dass eine MarkovKette kein optimales Modell zur Lösung des Lokalisationsproblems ist.

15.4 Genvorhersage mithilfe inhomogener Ketten

Die oben eingeführte Markov-Kette war gedächtnislos und homogen. Komplexer sind nicht homogene Ketten, die wir als Nächstes betrachten wollen. Sie dienen beispielsweise dazu, in längeren DNA-Fragmenten die Lage von Genen vorherzusagen. Dieses Problem ist bei eukaryontischen Arten sehr komplex, da Gene Introns enthalten können, die nicht für die Aminosäuresequenz des Genprodukts codieren. In den Genen von prokaryontischen Arten kommen jedoch keine Introns vor, sodass dieses Lokalisationsproblem einfacher zu lösen ist. In diesem Fall wird die Aminosäuresequenz durch ein zusammenhängendes Stück DNA codiert. Die Aufgabe besteht im Falle prokaryontischer Genome also zunächst darin, eine Sequenz von Codonen zu identifizieren, die mit einem Startcodon beginnt und einem Stoppcodon endet. Ein DNA-Fragment mit diesen Eigenschaften wird ORF (open reading frame) genannt. ORFs finden sich zuhauf, wenn ein längeres Stück DNA in allen sechs möglichen Leserastern abgelesen wird. Eine erschöpfende Analyse ist jedoch notwendig, da Gene beliebig in der DNA verteilt sein können. Im einführenden Kapitel zu den biologischen Grundlagen wird der Begriff des ORFs genauer erläutert. Nicht alle ORFs codieren für Gene

Gene fallen durch DNA-Muster auf Was unterscheidet nun ein Gen von einem ORF? Eine genauere Analyse der Zusammensetzung der Codonen macht deut-

15.4 Genvorhersage mithilfe inhomogener Ketten

lich, dass die Nukleotide an den drei Codon-Positionen mit unterschiedlichen Häufigkeiten auftreten. Insbesondere die bevorzugten Codonen, die häufiger in einem Genom vorkommen, weisen ein RNY-Muster auf. Dies kann anhand der Codonhäufigkeiten von Escherichia coli überprüft werden, die im Kapitel zu den biologischen Grundlagen angegeben sind. Allerdings ergibt ein RNY-Muster des Leserasters eins auch im Leseraster vier ein solches Muster, da das Komplement eines R-Nukleotids (A, G) ein Y Nukleotid (C, T) ist. Dieser Befund macht deutlich, dass ein Programm zur Vorhersage von Genen für jedes der sechs möglichen Leseraster ein eigenes Modell besitzen sollte. Eines der ersten Programme, das auf solchen Überlegungen basierte und weiterhin für die Genvorhersage benutzt wird, ist GENMARK [4]. Vorversuche zum Auftreten des erwähnten RNY-Musters machten den Entwicklern klar, dass die Entscheidung für den korrekten Strang vereinfacht wird, wenn Markov-Ketten höherer Ordnung benutzt werden, da diese weniger stark von Mustern der Länge drei beeinflusst werden. Deswegen basieren Programme wie GENMARK auf inhomogenen Markov-Ketten von mindestens der Ordnung vier. Für die folgende Darstellung des Prinzips ist es jedoch einfacher, bei Markov-Ketten erster Ordnung zu bleiben. Das Entscheidungsverfahren ist unabhängig von der Länge der Ketten stets dasselbe und lässt sich daher leicht auf längere Sequenzen und höhere Ordnungen übertragen. GENMARK modelliert DNA mithilfe von sieben Markov-Modellen. Nicht codierende DNA wird mithilfe einer homogenen Markov-Kette beschrieben, jedes der sechs Leseraster mithilfe einer nicht homogenen Kette. Analog zum Fall der CpG-Inseln werden ein Vektor PI[BNC , BLR1 , … , BLR 6 ] mit Initialwahrscheinlichkeiten und sieben Matrizen P NC , P LRi mit Übergangswahrscheinlichkeiten für nicht codierende (NC) DNA und die sechs Leseraster (LR1 , … , LR6 ) benötigt. typ Die Übergangswahrscheinlichkeiten a st (vereinfachte Schreibweise) werden aus den Häufigkeiten f (uv) für Dinukleotide und Mononukleotide f (u) mithilfe eityp ner Maximum-Likelihood-Schätzung als a uv = f (uv)∕ f (u) aus Trainingsdaten errechnet. Da sich Codonhäufigkeiten speziesspezifisch unterscheiden können, wird GENMARK auch speziesspezifisch trainiert. Mithilfe der Übergangswahrscheinlichkeiten können nun die folgenden bedingten Wahrscheinlichkeiten für Teilsequenzen wie z. B. die von ORFs errechnet werden: GENMARK: Eine homogene und sechs inhomogene Markov-Ketten

P(x|NC) = aNC ⋅ aNC ⋅ aNC ⋯ aNC Bx x x x x x 1

LR

n−1 x n

,

(15.4)

1 2

2 3

LR

LR

LR

LR

LR

(15.5)

LR

LR

LR

LR

LR

(15.6)

LR

LR

LR

LR

LR

(15.7)

LR

LR

LR

LR

LR

(15.8)

P(x|LR1 ) = a B,x1 ⋅ a x1 x12 ⋅ a x2 x23 ⋅ a x3 x34 ⋅ a x4 x15 ⋯ a x n−12 x n , 1

LR

P(x|LR2 ) = a B,x2 ⋅ a x1 x22 ⋅ a x2 x33 ⋅ a x3 x14 ⋅ a x4 x25 ⋯ a x n−13 x n , 1

LR

P(x|LR3 ) = a B,x3 ⋅ a x1 x32 ⋅ a x2 x13 ⋅ a x3 x24 ⋅ a x4 x35 ⋯ a x n−11 x n , 1

LR

P(x|LR4 ) = a B,x4 ⋅ a x1 x42 ⋅ a x2 x53 ⋅ a x3 x64 ⋅ a x4 x45 ⋯ a x n−15 x n , 1

287

288

15 Markov-Ketten und Hidden-Markov-Modelle LR

LR

LR

LR

LR

LR

(15.9)

LR

LR

LR

LR

LR

(15.10)

P(x|LR5 ) = a B,x5 ⋅ a x1 x52 ⋅ a x2 x63 ⋅ a x3 x44 ⋅ a x4 x55 ⋯ a x n−16 x n , 1

LR

P(x|LR6 ) = a B,x6 ⋅ a x1 x62 ⋅ a x2 x43 ⋅ a x3 x54 ⋅ a x4 x65 ⋯ a x n−14 x n . 1

Die sieben posteriori-Wahrscheinlichkeiten P(typ|x) mit typ ∈ {NC, LR1 , … , LR6 } ergeben sich dann wie folgt: P(NC|x) = ∑6 i=1

P(LRi |x) = ∑6 i=1

P(x|NC) ⋅ P(NC)

,

P(x|LRi ) ⋅ P(LRi ) + P(x|N C) ⋅ P(N C) P(x|LRi ) ⋅ P(LRi ) P(x|LRi ) ⋅ P(LRi ) + P(x|NC) ⋅ P(NC)

.

(15.11)

(15.12)

Die a-priori-Wahrscheinlichkeiten sind P(NC) = 1∕2 und P(LRi ) = 1∕12 für alle i. Die sich anschließende Vorhersage zur Funktion von DNA-Sequenzen wird aufgrund des größten P(typ|x)-Wertes getroffen. Welche Performanz kann von diesem Ansatz erwartet werden? In [4] wurden 3894 Fragmente der Länge 96 untersucht, die aus Escherichia coli Genen stammten. Bei der Klassifikation mithilfe eines Schwellenwertes ergab sich eine falsch negativ Rate (FNR) von 25,6 % bei Verwendung einer Markov-Kette erster Ordnung (wie oben eingeführt). Eine Kette vierter Ordnung ergab eine FNR von 14,2 %. Die falsch positiv Raten lagen in beiden Fällen bei circa 21 %. Diese Zahlen bestätigen die Überlegenheit einer Klassifikation mit Ketten höherer Ordnung. Da aufgrund der Genomsequenzierprojekte mittlerweile größere Trainingsmengen vorhanden sind, werden für die Vorhersage prokaryontischer Gene heutzutage Ketten bis zur fünften Ordnung verwendet. Zudem hat sich herausgestellt, dass der GC-Gehalt eines Genoms maßgeblich die Codonhäufigkeiten bestimmt. Deswegen helfen Heuristiken, die für die Modellierung benötigten Übergangswahrscheinlichkeiten präzise abzuschätzen [5]. Die Vorhersage eukaryontischer Gene ist wesentlich schwieriger Wie werden eukaryontische Gene vorhergesagt? Deren komplexerer Aufbau kann mit einfachen Markov-Ketten nicht hinreichend präzise modelliert werden. Um eine akzeptable Performanz zu erzielen, muss ein Algorithmus Modelle für Introns und Exons beinhalten sowie die schwach ausgeprägten Muster an den Übergängen zwischen diesen Elementen und deren Länge berücksichtigen. Für diese Aufgabe bieten sich Hidden-Markov-Modelle an, die im Folgenden genauer vorgestellt werden.

15.5 Hidden-Markov-Modelle

Das Lokalisationsproblem, das bei der Suche nach CpG-Inseln zu lösen ist, macht die Beschränkungen von sliding window Ansätzen deutlich: Derartige, fensterbasierte Methoden erlauben es nicht, exakt den Beginn und das Ende einer

15.5 Hidden-Markov-Modelle

CpG-Insel vorherzusagen. Wir müssen uns also für die Lösung dieses Lokalisationsproblems nach anderen Verfahren umsehen. Geeignet ist ein HiddenMarkov-Modell (HMM), das mit wenigen Erweiterungen aus einer homogenen Markov-Kette abgeleitet werden kann. Die Theorie zu HMMs wurde bereits in den späten 1960er und frühen 1970er Jahren entwickelt. Populär wurden diese Verfahren aber erst durch einen Artikel von L.R. Rabiner aus dem Jahre 1989 [6], mit dem die Lösung von Spracherkennungsproblemen skizziert wurde und der einen enormen Einfluss auf andere Disziplinen hatte. Mittlerweile sind HMMbasierte Ansätze in vielen bioinformatischen Anwendungen die mit der besten Klassifikationsleistung. Dazu gehören Verfahren zum Erkennen von CpG-Inseln, das Erkennen von eukaryotischen Genen oder der profilbasierte Sequenzvergleich. Beispiel: Das zeitweilig unehrliche Kasino Das klassische Beispiel, mit dem das Konzept eines Hidden-Markov-Modells sehr einleuchtend erläutert werden kann, ist das zeitweilig unehrliche Kasino. Wir stellen uns einen Besuch in einem Kasino vor, in dem ein einfaches Glückspiel mit einem Würfel angeboten wird. Die Mitspieler dürfen auf eine der Augenzahlen von Eins bis Fünf setzen. Fällt jedoch eine Sechs, gewinnt die Bank. Durch eine Indiskretion eines Croupiers haben wir erfahren, dass der üblicherweise benutzte und faire Würfel heimlich und zu rein zufällig gewählten Zeitpunkten durch einen gezinkten Würfel ersetzt wird. Beim gezinkten Würfel ist die Wahrscheinlichkeit, dass eine Sechs fällt, deutlich erhöht. Um diesen Schwindel aufzudecken, würden wir den gezinkten Würfel gerne beschlagnahmen und anschließend untersuchen lassen. Für diesen Zugriff haben wir natürlich nur eine einzige Chance. Wir müssen uns also sehr sicher sein, wenn wir den gerade ausgespielten Würfel an uns nehmen. Unsere Aufgabe ist es also, einen geeigneten Zeitpunkt auszuwählen. Das Problem, das es zu lösen gilt, ist das Folgende: Es muss aus der Abfolge der gefallenen Augenzahlen auf die Abfolge in der Verwendung der zwei Würfel geschlossen werden. Die geworfenen Augenzahlen sind für uns sichtbar. Die uns interessierende Information ist die Verwendung der Würfel, die uns jedoch verborgen (hidden) bleibt. Modellieren mittels HMM Für dieses und ähnlich gelagerte Probleme bietet sich eine Modellierung mithilfe eines HMMs an. In der Abb. 15.3 ist das Modell für diese Problemstellung genauer ausgeführt, wobei wir hier unterstellen, alle Wahrscheinlichkeiten zu kennen. Für den Moment nehmen wir an, dass diese von einem Informanten stammen oder mit einem geeigneten Verfahren abgeschätzt wurden, was in der Tat mithilfe des Baum-Welch-Verfahrens möglich ist (siehe unten). Das HMM besteht aus zwei Zuständen (F, L), die den fairen (F) und den gezinkten (loaded, L) Würfel modellieren. Beide Zustände emittieren sechs Symbole, die den Augenzahlen entsprechen. Beim fairen Würfel sind die Emissionswahrscheinlichkeiten gleichverteilt und jeweils 1/6. Beim gezinkten Würfel fällt die Sechs mit der Wahrscheinlichkeit 1/2, alle andern Augenzahlen treten mit der Wahrscheinlichkeit 1/10 auf. Im Kasino wird in 95 % der Fälle der faire Würfel verwendet. Deswegen wird im Modell mit einer Wahrscheinlichkeit von 0,05

289

290

15 Markov-Ketten und Hidden-Markov-Modelle 0,95

1: 2: 3: 4: 5: 6:

0,90

1/6 1/6 1/6 1/6 1/6 1/6

1: 2: 3: 4: 5: 6:

0,05

0,10

1/10 1/10 1/10 1/10 1/10 1/2

0,75 0,25

F

B

L

Abb. 15.3 Hidden-Markov-Modell für das zeitweilig unehrliche Kasino. Die zwei Zustände F und L repräsentieren den fairen und den gezinkten Würfel und B den Startzustand. Die Emissionswahrscheinlichkeiten spezifizieren

die Häufigkeiten, mit denen die Augenzahlen auftreten, die Übergangwahrscheinlichkeiten geben an, wie häufig zufällig zwischen den Zuständen gewechselt wird. Beispiel nach [1].

vom fairen zum gezinkten Würfel gewechselt. Wird der gezinkte Würfel benutzt, so wird mit einer Wahrscheinlichkeit von 0,10 beim nächsten Wurf zum fairen Würfel gewechselt. Begonnen wird in 75 % der Spiele mit dem fairen Würfel. Mit diesen Angaben ist das gesamte Modell parametrisiert, vergleiche Abb. 15.3. Der Pfad selbst ist wiederum eine einfache Markov-Kette. Anhand dieses Beispiels kann nun ohne Mühe eine formale Definition eines HMMs angegeben werden. Ein HMM ist ein Tupel M = (Σ, S, A, E). Hierbei ist Σ ist ein endliches Emissionsalphabet, S eine Menge von Zuständen, A eine Menge von Übergangs- und E eine Menge von Emissionswahrscheinlichkeiten. Für die Übergangswahrscheinlichkeiten gelte A = {a uv = P(π i = v|π i−1 = u)} und die Emissionswahrscheinlichkeiten seien E = {e u (b) = P(x i = b|π i = u)}. Ein HMM ist somit ein stochastisches Modell, das eine Sequenz x = x1 … x n mithilfe von Zuständen erzeugt. Jeder Zustand emittiert ein Symbol aus Σ mit einer zustandsspezifischen Emissionswahrscheinlichkeit. Die Übergänge zwischen den Zuständen werden mithilfe einer zeithomogenen MarkovKette modelliert. Die Abfolge der besuchten Zustände wird Pfad π genannt, und der i-te Zustand im Pfad ist π i . Diese Vereinbarungen zu den Zuständen entsprechen denjenigen, die wir bei den Markov-Ketten getroffen haben. Meist wird auch ein Beginn-Zustand definiert, aus dem heraus der Prozess seinen Verlauf nimmt. Da jeder Zustand nun mehrere Symbole emittieren kann, müssen zustandsspezifische Emissionswahrscheinlichkeiten definiert werden. Der Begriff Emissionswahrscheinlichkeit lässt sich auf die Vorstellung zurückführen, das HMM als generatives Modell zu betrachten, das Sequenzen erzeugt. Ganz allgemein kann eine

Anmerkungen

B

s1

s1

s1

s1

s2

s2

s2

s2

. .

. .

sj

sj

. .

. .

sm

sm

sm

sm

t1

t2

ti

tn

. sj b1. : ej(b1) b2 : ej(b2) s b3 i: ej(b3) . . . .

. . sj

Zustände

15.5 Hidden-Markov-Modelle

. .

Zeitpunkte

Abb. 15.4 Erweiterter Zustandsgraph für ein Hidden-Markov-Modell. Die Zustände sj besitzen im Vergleich zu einer Markov-Kette nun eine komplexere Struktur. Sie emittieren mit zustandsspezifischen Emissionswahrscheinlichkeiten e j ( b k ) einen begrenzten Symbolvorrat.

Sequenz x von Symbolen mithilfe des HMMs folgendermaßen generiert werden: Zunächst wird gemäß der Wahrscheinlichkeiten a0i = a Bi ein Zustand π1 = s i gewählt. Anschließend wird mit Wahrscheinlichkeit e π1 ein Symbol emittiert. Nun wird ein zweiter Zustand gewählt nach Maßgabe der Werte a π1 i usw. Auf diese Weise wird eine zufällige Abfolge von Observationen geschaffen. Die Verbundwahrscheinlichkeit, mit der Pfad π durchlaufen und gleichzeitig die Sequenz x emittiert wird, ist dann: P(x, π) =

n ∏

a π i−1 π i e π i .

(15.13)

i=1

Die Wahrscheinlichkeit dafür, dass die Sequenz x = „1662“ aus den Zuständen π = „FFLF“ emittiert wird, ist:

Beispiel

P(1662, FFLF) = a0,F ⋅ eF (1) ⋅ aF,F ⋅ eF (6) ⋅ aF,L ⋅ eL (6) ⋅ aL,F ⋅ eF (2) 1 1 1 1 = 0,75 ⋅ ⋅ 0,95 ⋅ ⋅ 0,05 ⋅ ⋅ 0,10 ⋅ 6 6 2 6 (15.14) = 8,246 ⋅ 10−6 . Das Berechnen der Verbundwahrscheinlichkeit ist somit relativ einfach, allerdings in der Praxis wenig relevant, da der Pfad in der Regel nicht bekannt ist. Um diesen mithilfe der Beobachtungen zu approximieren, wird meist der wahrscheinlichste Pfad berechnet oder es wird eine a-posteriori-Verteilung der Zustände untersucht. Obiges Beispiel macht zudem deutlich, dass es bei der Berechnung von Verbundwahrscheinlichkeiten sinnvoll ist, zu logarithmierten Werten überzugehen oder Normierungsverfahren zu verwenden, um einen Zahlenunterlauf zu vermeiden.

291

292

15 Markov-Ketten und Hidden-Markov-Modelle

15.6 Der Viterbi-Pfad

Beim zeitweilig unehrlichen Kasino sind wir nur daran interessiert, den Pfad π zu bestimmen, der nicht direkt beobachtbar ist und uns somit verborgen bleibt. Welche Näherungslösungen können wir bei einer statistischen Analyse erwarten? Es ist sicherlich möglich, den wahrscheinlichsten Pfad zu berechnen. Ein bewährtes Verfahren ist der Viterbi-Algorithmus [7], der auf dynamischer Programmierung beruht.

1 2 3 4 5

Algorithmus 15.1 Viterbi-Algorithmus. Initialisierung: v 0 (0) = V [0, 0] ← 1, v j (i) = V [i, j] ← 0 für alle anderen Zellen Für i = 1 bis n Für j = 0 bis m v j (i) = V [i, j] ← e j (x i ) maxk (V [i − 1, k] ⋅ a k j ) Bestimme wahrscheinlichsten Pfad durch Traceback in V .

Der Viterbi-Algorithmus ähnelt dem Needleman-Wunsch (NW)Algorithmus, den wir im Kapitel zum paarweisen Sequenzvergleich kennengelernt haben. In obiger Implementierung werden die Viterbi-Variablen in einer Matrix V gehalten, um die Verwandtschaft zum NW-Ansatz zu verdeutlichen. Die Größe der Matrix V wird durch die Länge n der Sequenz x und die Anzahl m von Zuständen definiert. Für die Initialisierung wird eine nullte Spalte benötigt. Weiterhin wird unterstellt, dass s0 der Startzustand ist. Im Folgenden wird die allgemein übliche Schreibweise v j (i) anstelle von V [i, j] verwendet.

Erläuterungen

Viterbi-Variable Im Algorithmus werden zunächst die Zelleninhalte von V mit null initialisiert; V [0, 0] erhält jedoch den Wert eins (Zeile 1). Mit den Zeilen 2 und 3 werden zwei ineinander geschachtelte Schleifen definiert, mit denen spaltenweise die Zelleninhalte berechnet werden (Zeile 4). Für jeden neu zu errechnenden Wert v j (i) wird jede der Viterbi-Variablen v k (i − 1) mit der Übergangswahrscheinlichkeit a i−1,k multipliziert, um den größten dieser m Werte zu bestimmen. Das Produkt aus diesem Maximum und der Emissionswahrscheinlichkeit e j (x i ) ergibt den Eintrag v j (i). xi ist dasjenige Symbol aus x, das zum Zeitpunkt t i gehört. Die Abb. 15.5 verdeutlicht den Programmablauf. Ist die letzte Spalte mit Werten gefüllt, kann analog zum NW-Algorithmus der Viterbi-Pfad mit dem Traceback-Ansatz rekonstruiert werden. Bei diesem Vorgehen wird somit unter allen Pfaden π derjenige identifiziert, für den gilt:

π∗ = arg max P(x, π) . π

(15.15)

15.6 Der Viterbi-Pfad

t1: x 1

t2: x 2

s0

1

0

0

s1

0

V[1,1]

sj sm

ti: x i 0

tn: x n

0

0

V[i – 1,1]

0

0 V[n,1]







0

V[1,j]

V[i – 1,j ]











0

V[1,m]

V[i – 1,m]

V[n,m]

V[i,j ]

Abb. 15.5 Berechnung von Viterbi-Variablen. Diese werden in einer ( n + 1) × ( m + 1) Matrix V gespeichert und mithilfe dynamischer Programmierung bestimmt. Für die BerechZustand

V[n,j ]

nung der Werte in Spalte i wird auf die ViterbiVariablen der Spalte i − 1 zurückgegriffen. Meist wird v j ( i) anstelle von V [ i, j] geschrieben.

x1 = 1

x2 = 6

x3 = 6

x4 = 2

B

1

0

0

0

0

F

0

0,125

0,019 791

0,003 133

0,000 496 2

L

0

0,0250

0,011 250

0,005 062

0,000 455 6

Abb. 15.6 Berechnung der Viterbi-Variablen sind. Der Viterbi-Pfad ist fett gedruckt und besteht viermal aus dem Zustand F für den und des Viterbi-Pfades. Die Sequenz x war in diesem Fall „1622“ und es wurden die Parame- fairen Würfel; er beginnt in B. ter verwendet, die in Abb. 15.3 eingetragen

Das Vorgehen soll an einem Beispiel aus dem zeitweilig unehrlichen Kasino erläutert werden. Wird der Viterbi-Pfad für die Sequenz „1662“ errechnet, ergeben sich folgende Einträge in der Matrix V , siehe Abb. 15.6 Was kann von diesem Algorithmus erwartet werden? Die Abb. 15.7 zeigt ein ausführliches Beispiel von 240 Würfen, die ebenfalls unter Verwendung der obigen Modellparameter beobachtet wurden. In der jeweils zweiten Zeile ist angegeben, welcher Würfel verwendet wurde. In der jeweils dritten Zeile ist der errechnete Viterbi-Pfad eingetragen. Der Vergleich dieser beiden Zeilen lässt Folgendes erkennen: Wird einer der beiden Würfel über einen längeren Zeitraum benutzt, wird diese Spielphase mit hoher Sicherheit erkannt. Wird jedoch nach wenigen Würfen zum jeweils anderen Würfel übergegangen, bleibt dies auch weiterhin unentdeckt.

Beispiel

Numerische Probleme Die Zahlenwerte aus Abb. 15.6 illustrieren ganz drastisch, wie schnell die Häufigkeiten mit der Anzahl durchlaufener Zustände fallen und die Grenze der Rechengenauigkeit erreicht wird. Es bietet sich an, zu logarithmierten Werten überzugehen. Anstelle von v j (i) = e j (x i ) maxk (V [i − 1, k] ⋅ a k j ) wird

v j (i) = log(e j (x i )) + max(v k (i − 1) + log(a k j )) k

(15.16)

293

294

15 Markov-Ketten und Hidden-Markov-Modelle

Abb. 15.7 Viterbi-Pfad für eine längere Serie von Beobachtungen im zeitweilig unehrlichen Kasino. Unter Verwendung des in Abb. 15.3 skizzierten HMMs wurde zwischen den Würfeln gewechselt. Die jeweils erste Zeile „Wurf“ gibt die 240 Augenzahlen an, die hierbei gefallen sind. Die zweite Zeile „Würfel“ gibt an,

ob der faire „F“ oder der gezinkte „L“ Würfel benutzt wurde. Die dritte Zeile liefert den Viterbi-Pfad. Teilsequenzen, die falsch klassifiziert wurden, sind fett gedruckt. Die Werte wurden mithilfe des Programms dice.java von Samiul Hasan errechnet.

errechnet. Auf ähnliche Weise können auch die unten folgenden Algorithmen angepasst werden. Von Rabiner wurde zusätzlich ein Reskalierungsverfahren für die A- und E-Variablen vorgeschlagen, das leicht in die Algorithmen integriert werden kann; siehe [6].

15.7 Ein HMM zur Erkennung von CpG-Inseln

Das Lokalisationsproblem von CpG-Inseln ist mit einem sliding window Ansatz nur unzureichend zu lösen. Wie kann dieses Problem nun mithilfe eines HMMs modelliert werden? Es ist sinnvoll, insgesamt neun Zustände zu vereinbaren. Neben dem Startzustand repräsentieren vier Zustände die Nukleotide im Plusmodell (A+, C+, G+, T+) und vier weitere die Nukleotide im Minusmodell (A–, C–, G–, T–). Jeder dieser Zustände emittiert mit Wahrscheinlichkeit eins genau ein Symbol und die Übergangswahrscheinlichkeiten werden so gewählt, dass sie innerhalb der beiden Gruppen nahe an den bekannten Übergangswahrscheinlichkeiten der Tab. 15.1 liegen. Andererseits sollte aber eine gewisse und geringe Wahrscheinlichkeit bestehen, in einen Zustand des anderen Modells zu wechseln. Mit einem solchen Ansatz ist es möglich, die Übergänge zwischen den beiden Regionen (CpG-Insel/sonstige DNA) präziser vorherzusagen, als dies mit einer Markov-Kette möglich ist.

15.8 Der Vorwärts- und der Rückwärts-Algorithmus

Für eine Markov-Kette konnten wir mit Gl. (15.2) die (Gesamt-)Wahrscheinlichkeit P(x) berechnen. Dieser Wert dient beispielsweise dazu, CpG-Inseln von sons-

15.8 Der Vorwärts- und der Rückwärts-Algorithmus

A+

C+

G+

T+

C–

G–

T–

B A–

Abb. 15.8 Ein HMM zur Modellierung von CpG-Inseln. Der Übersicht halber wurden nur diejenigen Übergänge eingetragen, die in und aus den Zustand C– führen. B ist der Startzustand.

tiger DNA zu unterscheiden. Häufig interessiert diese Wahrscheinlichkeit auch bei Verwendung eines HMMs und π∗ kann sie höchstens approximieren. Dies gilt, da in einem HMM unterschiedliche Pfade eingeschlagen werden können, die alle dieselbe Sequenz x emittieren. Deswegen müssen zur Berechnung der Gesamthäufigkeit die Wahrscheinlichkeiten all dieser Pfade aufaddiert werden. Es folgt: ∑ P(x) = P(x, π) . (15.17) π

Dieser Wert kann mit einem, dem Viterbi-Algorithmus ähnlichen, Verfahren berechnet werden. Wir benutzen hierfür Vorwärts-Variablen (forward Variablen f l (i)) und folgende Iteration: f k (i) = P(x1 … x i , π i = k) , ∑ f k (i)a kl . f l (i + 1) = e l (x i+1 )

(15.18)

k

Der vollständige Algorithmus, der Vorwärts-Algorithmus genannt wird, lautet dann wie folgt:

1 2 3 4 5

Algorithmus 15.2 Vorwärts-Algorithmus. f 0 (0) ← 1, f j (0) ← 0 für alle j > 0 Für i = 1 bis n Für j = 0 bis m ∑ f j (i) ← e j (x i ) k f k (i − 1)a k j ∑ P(x) = k f k (n)a kE Der Algorithmus ähnelt dem zur Berechnung der Viterbi-Variablen; die Zeile 4 ist entsprechend angepasst. Mit diesem Algorithmus sind wir nun in der Lage, die Gesamtwahrscheinlichkeit P(x) zu berechnen.

295

296

15 Markov-Ketten und Hidden-Markov-Modelle

Alternatives Dekodieren Das einfache Beispiel aus Abb. 15.6 macht deutlich, dass es mehrere alternative Pfade geben kann, die ähnlich wahrscheinlich sind. Daher ist der Viterbi-Pfad nicht in allen Anwendungen die optimale Grundlage, um eine Sequenz x zu annotieren. Ein weiteres informatives Kriterium ist z. B. für jedes xi der wahrscheinlichste aller Zustände. Mit dem Backward-Algorithmus wird für jedes xi der Wert P(π i = k|x) errechnet. Dies ist die posteriori Wahrscheinlichkeit des Zustands k zum Zeitpunkt i, gegeben die Sequenz x. Aus diesen Werten kann dann leicht der jeweils wahrscheinlichste Zustand ermittelt werden. Der Name des Backward-Algorithmus deutet bereits darauf hin, dass die Werte vom Ende der Sequenz hin zum Sequenzstart bestimmt werden. Die zentrale Idee ist die folgende Formel, mit der die Berechnung auf zwei Terme zurückgeführt wird:

P(x, π i = k) = P(x1 … x i , π i = k)P(x i+1 … x n , π i = k) .

(15.19)

Dieser Ansatz ist zulässig, da die Zustände, die auf k folgen, nur von k selbst abhängen. Wie unschwer zu erkennen, entspricht der erste der beiden Terme der Vorwärtsvariablen f k (i). Der zweite wird b k (i) (Backward-Variable) genannt, mit b k (i) = P(x i+1 , … , x n |π i = k). Der Algorithmus lautet folglich:

1 2 3 4 5

Algorithmus 15.3 Rückwärts-Algorithmus. b j (n) ← a jE für alle j Für i = n − 1 bis 1 Für j = 0 bis m ∑ b j (i) ← l a jl e l (x i+1 )b l (i + 1) ∑ P(x) ← l a0l e l (x1 )b l (1) Damit wird Gl. (15.19) zu P(x, π i = k) = f k (i)b k (i) und somit kann die gewünschte posteriori Wahrscheinlichkeit wie folgt berechnet werden: P(π i = k|x) =

f k (i)b k (i) . P(x)

(15.20)

Eine wichtige Anwendung der P(.)-Werte ist das Dekodieren (decoding) der Sequenz x. Dieser Term stammt aus der Spracherkennung und bezeichnet das Identifizieren der Zustände (der Bedeutung) gegeben eine beobachtete Sequenz. Mit den posteriori Wahrscheinlichkeiten haben wir eine Alternative zum ViterbiAlgorithmus geschaffen. Das Festhalten am wahrscheinlichsten (Viterbi-) Pfad ist dann wenig sinnvoll, wenn es Alternativen gibt, die ähnlich wahrscheinlich sind. Eine alternative Decodierung kann wie folgt konstruiert werden: π̂ i = arg max P(π i = k|x) . k

(15.21)

Diese ist beispielsweise dann sinnvoll, wenn wir nicht daran interessiert sind, den wahrscheinlichsten (Gesamt-) Pfad zu bestimmen, sondern nur für einzelne Zeitpunkte (Symbole) den wahrscheinlichsten Zustand wissen wollen.

15.9 Schätzen von Parametern

Für die Anwendung am wichtigsten sind der Viterbi- und der Vorwärts-Algorithmus. Beide besitzen eine Laufzeit von O(nm2 ), wobei n die Sequenzlänge und m die Anzahl der Zustände ist. Zeitkomplexität der Algorithmen

15.9 Schätzen von Parametern

Soll ein bioinformatisches Problem mithilfe eines HMMs gelöst werden, muss zunächst ein passendes Modell entworfen werden. Bei dieser Aufgabe sind zwei Teilprobleme zu lösen: (1) Es ist eine geeignete Topologie zu finden. Hierbei ist die Anzahl der Zustände und die Art der Verknüpfungen festzulegen. (2) Ist die Struktur fixiert, müssen die Emissions- (E) und Übergangswahrscheinlichkeiten (A) bestimmt werden. Im Folgenden konzentrieren wir uns darauf, die Werte der Elemente aus E und A zu berechnen. Situation beim maschinellen Lernen Beim maschinellen Lernen liegt häufig eine Menge von markierten Trainingsdaten X = {(x1 , l1 ), (x2 , l2 ), … , (x m , l m )} vor. Dies sind im betrachteten Fall m Sequenzen, für die wir die Lage der interessierenden Eigenschaften kennen. Im Falle von CpG-Inseln ist dann jedes Nukleotid j j x i mit einer Marke (label) l i ∈ {0, 1} versehen, das die Zugehörigkeit zu einer j j Insel (l i = 1) bzw. sonstiger DNA (l i = 0) angibt. Mit diesen Marken kann für jede Sequenz aus X der zugehörige Pfad bestimmt werden. Somit ist es ein leichtes, durch Abzählen und Verwenden eines Maximum-Likelihood (ML)-Schätzers sämtliche Wahrscheinlichkeiten zu bestimmen. Die Übergangs- und Emissionswahrscheinlichkeiten ergeben sich zu:

a kl = ∑

A kl l ′ A kl ′

und

e k (b) = ∑

E k (b) . ′ b′ E k (b )

(15.22)

Hierbei sind die Akl und E k (b) absolute Häufigkeiten, die in X unter Verwendung der Marken durch Auszählen bestimmt wurden. Ist der Umfang der Trainingsmengen zu gering, neigen ML-Schätzer zur Überanpassung. Kommen beispielsweise aufgrund einer zu kleinen Stichprobe bestimmte Übergänge oder Symbole im Trainingsdatensatz nicht vor, sind die korrespondierenden Häufigkeiten null. Deswegen werden die ausgezählten Werte Akl und E k (b) meist korrigiert; es werden Pseudocounts addiert, ehe Gl. (15.22) angewandt wird. Der einfachste Ansatz ist die Laplacesche Regel, mit der alle ausgezählten Werte um eins erhöht werden. Pseudocounts müssen jedoch nicht ganzzahlig sein, sodass oft nur ein kleiner positiver Wert addiert wird. Derartige Verfahren werden in [1] genauer vorgestellt.

297

298

15 Markov-Ketten und Hidden-Markov-Modelle

15.10 Der Baum-Welch-Algorithmus

Schwieriger ist die Parameterschätzung, wenn die Pfade nicht bekannt sind. In diesem Fall muss ein iterativer Ansatz für die Parameterschätzung herhalten. Häufig kommt der Baum-Welch-Algorithmus (BW) zum Einsatz [8], dessen Funktion informell wie folgt beschrieben werden kann: Es werden jeweils Werte für Akl und E k (b) errechnet aus den wahrscheinlichsten Pfaden, die sich aufgrund der gerade gewählten Werten für akl und e k (b) ergeben. Diese Werte werden in Gl. (15.22) eingesetzt, um die Wahrscheinlichkeiten akl und e k (b) zu aktualisieren. Dieser Prozess wird solange fortgesetzt, bis ein Abbruchkriterium erfüllt ist. Zu Beginn werden die Wahrscheinlichkeiten mit Zufallswerten oder Pseudocounts initialisiert. Der Erfolg dieses einfachen Optimierungsverfahrens wird mithilfe der Log-Likelihood des Modells anhand aller Sequenzen x j bewertet: ∑ l(x1 … x n |θ) = log P(x1 … x n |θ) = log P(x j |θ) . (15.23)

Log-Likelihood

j

Hierbei ist θ der aktuelle Parametersatz. Wie zu befürchten, ist es sehr wahrscheinlich, dass dieses Verfahren in ein lokales Optimum gerät und diese Gefahr ist umso größer, je mehr Parameter geschätzt werden müssen. Genauer formuliert berechnet der BW-Algorithmus Akl und E k (b) als die erwartete Anzahl von Übergängen bzw. Emissionen, gegeben die Trainingssequenzen. Für die Berechnung werden die bereits eingeführten Vorwärts- und Rückwärts-Variablen verwendet. Die Wahrscheinlichkeit, dass akl an Position i in Sequenz x vorkommt, ist P(π i = k, π i+1 = l|x, θ) =

f k (i)a kl e l (x i+1 )b l (i + 1) . P(x)

(15.24)

Daraus errechnet sich die erwartete Anzahl von Fällen, an denen akl mitwirkt, indem über alle Positionen und alle Trainingssequenzen summiert wird: ( ) ∑ 1 ∑ j j j f (i)a e (15.25) A kl = x b l (i + 1) . kl l i+1 k j) P(x j i j

Hierbei ist f k (i) die Vorwärts-Variable f k (i), die für Sequenz j berechnet wurj

de, und b l (i) ist die zugehörige Rückwärts-Variable. Analog kann die erwartete Anzahl für das Auftreten des Symbols b im Zustand k bestimmt werden: E k (b) =

∑ j

∑ 1 j P(x ) { j

i|x i =b

j

}

j

f k (i)b k (i) .

(15.26)

Mithilfe der aktuellen absoluten Häufigkeiten werden jeweils neue Modellparameter ermittelt. Üblicherweise wird die Iteration abgebrochen, wenn sich der

15.11 Entwurf von HMMs

1 2 3 4 5 6 7

8 9 10

Algorithmus 15.4 Baum-Welch-Algorithmus. Wähle beliebige Modellparameter. Solange Abbruchkriterien nicht erfüllt: Initialisiere alle Akl - und alle E k (b)-Variablen mit Pseudocount-Werten. Für jede Sequenz j = 1 bis m führe aus Berechne f k (i) für die Sequenz j mithilfe des Vorwärts-Algorithmus 15.2. Berechne b k (i) für die Sequenz j mithilfe des Rückwärts-Algorithmus 15.3. Addiere den Beitrag der Sequenz j zu den Werten der Akl - (Gl. (15.25)) und der E k (b)- (Gl. (15.26)) Parameter. Berechne neue Modellparameter (Gl. (15.22)). Berechne einen neuen Log-Likelihood-Wert für das Modell (Gl. (15.23)). Termination Log-Likelihood-Wert nur noch wenig ändert. Aus diesen Überlegungen ergibt sich unmittelbar der BW-Algorithmus. In den Zeilen 5–8 werden jeweils die neuen Parameter geschätzt, die in Zeile 9 zu einem Likelihood-Wert kombiniert werden. Die Iteration (Zeile 2–10) wird ausgeführt, solange sich dieser Wert verbessert. Der BW-Algorithmus ist ein Spezialfall einer probabilistischen Parameterschätzung, die Expectation-Maximisation (EM) genannt wird. Bei diesem iterativen Verfahren wird jeweils alternierend ein Expectation Schritt (E) und anschließend ein Maximisation-Schritt (M) ausgeführt, bis eine Abbruchbedingung erfüllt ist. Der E-Schritt errechnet jeweils einen Erwartungswert aus den aktuell verwendeten Modellparametern. Der M-Schritt sucht anschließend nach Parametern, die den Erwartungswert maximieren. Eine Alternative zum BW-Algorithmus ist das Viterbi-Training, das ebenfalls iterativ Parameter optimiert. Hierbei werden in jeder Runde für die Trainingssequenzen Viterbi-Pfade berechnet und daraus neue Akl - und E k (b)-Werte abgeleitet. In diesem Fall terminiert die Iteration, wenn sich die Viterbi-Pfade nicht mehr ändern. Von Nachteil ist, dass die Modellparameter ausschließlich von den Zuständen in den Viterbi-Pfaden abhängen und alle anderen Pfade nicht berücksichtigt werden, wie dies beim BW-Ansatz der Fall ist. Deswegen ist das ViterbiTraining oft weniger performant, wird aber häufig verwendet, da leichter umzusetzen. Bemerkungen

15.11 Entwurf von HMMs

Bisher haben wir Algorithmen kennengelernt, mit denen zwei wichtige Aufgaben beim Einsatz von HMMs gelöst werden können. Dies sind: ∙ Dekodieren: Gegeben sei eine Sequenz x und ein HMM. Durch welche Zustandsfolge wurde x erzeugt? Zur Beantwortung dieser Frage kann entweder

299

300

15 Markov-Ketten und Hidden-Markov-Modelle

der Viterbi-Pfad oder die Menge der wahrscheinlichsten Zustände errechnet werden. ∙ Parameterschätzung: Gegeben sei eine Menge von Sequenzen. Wie müssen die Übergangs- und Emissionswahrscheinlichkeiten gesetzt werden? Hier hilft der BW-Algorithmus. Die Struktur der HMMs wurde bisher als gegeben vorausgesetzt. Wie kommt man zu einer geeigneten Struktur? Eine der ersten Aufgaben im Modellierverfahren ist es, die Anzahl der Zustände zu fixieren. Wir nehmen zunächst einmal an, dass deren Zahl bekannt sei. Man könnte nun im Vertrauen auf die Effizienz des BWAlgorithmus geneigt sein, beim Entwurf eines HMMs Übergänge zwischen allen Zuständen zuzulassen und darauf hoffen, dass beim Training nicht relevante Transitionen durch Übergangswahrscheinlichkeiten nahe null eliminiert werden. Aufgrund von lokalen Optima wird dieses Vorgehen jedoch nicht erfolgreich sein. In der Praxis wird deswegen sehr sorgfältig überlegt, (1) welche Zustände eingeführt und (2) welche Übergänge zugelassen werden. Ein gut gewähltes Modell sollte stets im Hinblick auf unser Wissen interpretierbar sein: Beim Modellieren von CpG-Inseln muss das gewählte Modell beispielsweise in der Lage sein, den Übergängen zwischen C- und G-Nukleotiden in den beiden Sequenzklassen verschiedene Wahrscheinlichkeiten zuzuweisen. Dies war ja ein wichtiges Kriterium zur Diskrimination der beiden Sequenzklassen. Aus diesem Grund ist ein HMM mit zwei Zuständen (+ bzw. − Modell) weniger geeignet: Es ist dann nicht möglich, die wichtigsten Modellparameter, nämlich die Übergangswahrscheinlichkeiten zwischen den Nukleotiden, im Modell zu verankern.

Expertenwissen hilft bei der Auswahl der Architektur

Längenmodellierung Eine wichtige Aufgabe bei der Modellierung ist es, die Länge von Teilsequenzen mithilfe spezieller Zustände korrekt zu modellieren. Ändert sich die Zusammensetzung der Sequenz über eine gewisse Länge nicht, so ist es am einfachsten, eine Rückkehr in denselben Zustand mit einer gewissen Wahrscheinlichkeit p zuzulassen. Die Wahrscheinlichkeit in diesem Zustand für l Residuen zu verbleiben und ihn dann mit Wahrscheinlichkeit (1 − p) zu verlassen ist P(l Residuen) = p(l−1) (1 − p). Wie ändert sich die Wahrscheinlichkeit für solche Segmente in Abhängigkeit von der Länge l? Dieser Ansatz ergibt einen exponentiellen Abfall für die Wahrscheinlichkeiten längerer Teilsequenzen, sodass eine geometrische Verteilung resultiert. Eine möglichst präzise Längenmodellierung ist eine ganz kritische Komponente der Vorhersage eukaryontischer Gene. Die im Genom abgelegte Gensequenz besteht aus Exons und Introns; letztere werden aus der mRNA herausgeschnitten, ehe die resultierende reife mRNA transkribiert wird. Intron-Sequenzen werden durch Akzeptor- und Donor-Spleißsites flankiert, an denen die schneidenden Enzyme ansetzen. Die Längenverteilung eukaryotischer Introns ist nicht geometrisch [9]; daher ist der oben eingeführte Modellieransatz in diesem Fall unzureichend.

15.12 Verwendung und Grenzen von HMMs

(a)

(b)

Abb. 15.9 Längenmodellierung mithilfe mehrerer Zustände. In diesen Fällen wird angenommen, dass sich die Komposition der Sequenz über mehrere Zustände hinweg nicht ändert. Die in (a) gezeigte Abfolge erzwingt

eine minimale Anzahl von vier Zuständen, die Wahrscheinlichkeit für längere Sequenzen fällt geometrisch. Das in (b) gezeigte Teilmodell erlaubt beliebige Häufigkeitsverteilungen für zwei bis neun Zustände; nach [1].

Welche Möglichkeiten gibt es, andere Verteilungen umzusetzen? Oft genügt es, mehrere Zustände mit identischen e k (b)-Werten in einer Kette zu verknüpfen und die Übergangswahrscheinlichkeiten akl geeignet zu wählen. Das in Abb. 15.9a gezeigte Beispiel erzwingt eine Längenverteilung, die mindestens vier Residuen umfasst und deren Wahrscheinlichkeit für längere Segmente dann exponentiell abfällt. Das in Abb. 15.9b gezeigte Konstrukt erlaubt es, jede beliebige Längenverteilung zwischen 2 und 9 Residuen zu modellieren. Die Längenverteilung kann mithilfe der akl -Werte den Gegebenheiten angepasst werden. Wie komplex können HMMs werden? Eines der besten Verfahren zur Vorhersage eukaryontischer Gene ist AUGUSTUS [9], das auf einer sehr ausgefeilten Modellierung basiert. AUGUSTUS unterscheidet intergenische Sequenzen, mehrere Typen von Introns, Exons und Spleißsites. Die Abb. 15.10 zeigt das Modell zur Decodierung eines Stranges. Ein spiegelbildlich angelegtes Modell decodiert den Gegenstrang der DNA. Die gute Performanz von AUGUSTUS beruht ganz wesentlich auf dem Konzept, mit dem die Länge von Introns modelliert wurde. Ein Vergleich der Abb. 15.9 und 15.10 lässt erkennen, dass die oben eingeführten Techniken zur Modellierung der Längenverteilung hier dreimal Verwendung finden. Weitere Beispiele für komplexe HMMs finden sich in den Kapiteln zu Profil-HMMs und zu Membranproteinen.

Architektur von HMMs

15.12 Verwendung und Grenzen von HMMs

Probabilistische Modelle, zu denen HMMs gehören, haben in der Bioinformatik große Bedeutung, insbesondere wenn viele Parameter modelliert werden müssen. Die Suche nach Genen in DNA-Sequenzen ist nur eine von vielen wichtigen Anwendungsdomänen. Mit HMMs werden auch Fragen zur Struktur oder Funktion von Proteinen untersucht; eine Übersicht findet sich in [10]. Dazu gehört die Vorhersage der Sekundärstruktur oder die Berechnung der phylogenetischen Verwandtschaft. Algorithmen zur Modellierung der Topologie von Membranproteinen werden im Kapitel zu Membranproteinen genauer vorgestellt.

301

302

15 Markov-Ketten und Hidden-Markov-Modelle E1

E2

E0

DSS 0

0 I short

ASS 0

0 I geo

0 Ifixed

0 E init

1 I short

DSS 1

ASS 1

2 Ifixed

1 I geo

1 Ifixed

1 E init

2 I short

DSS 2

ASS 2

2 I geo

E single

2 E init

E term

IR

Abb. 15.10 Schematische Darstellung des HMMs von AUGUSTUS. Dieses Programm sagt für eukaryontische Genome die Lage von Genen vorher. Es modelliert Exons und Introns mit mehreren Zuständen (E bzw. I), um z. B. spezielle Fälle, wie Gene, die nur aus einem Exon bestehen (E single ) präzise abbilden zu können. Die Zustände DSS und ASS model-

lieren Donor- und Akzeptor-Sites, die Introns flankieren. Der Zustand IR steht für intergenische Regionen. Das gezeigte Modell decodiert den Vorwärtsstrang, ein spiegelbildliches, hier nicht gezeigtes Modell decodiert den Rückwärtsstrang. Übergangswahrscheinlichkeiten wurden weggelassen; nach [9].

Welche Art von Problemen ist für eine Modellierung mit HMMs nicht geeignet? Je mehr ein Problem einer linearen Sequenzanalyse ähnelt, umso besser passen diese Modelle. Ist jedoch mit vielen gegenseitigen Abhängigkeiten zwischen den Observablen (wie den Residuen) zu rechnen, treffen die Modellannahmen nicht mehr zu. Solche langreichweitigen Abhängigkeiten treten z. B. bei der Vorhersage der RNA-Sekundärstruktur auf. Die Komplementarität von Teilsequenzen, die in der Gesamtsequenz weit voneinander entfernt liegen, kann durch ein HMM nicht modelliert werden. Abhängigkeiten über kurze Reichweiten sind hingegen handhabbar, wie Genvorhersage-Programme belegen: Sind die Observablen Hexamere, sind kurzreichweitige Abhängigkeiten zwischen aufeinanderfolgenden Codonen und der darin vorkommenden Nukleotide Teil des Modells.

15.13 Wichtige Eigenschaften von Markov-Ketten

Im Folgenden wollen wir uns wieder Markov-Ketten zuwenden. Markov-Ketten helfen auch bei der Integration hochdimensionaler Funktionen und der Lösung

15.13 Wichtige Eigenschaften von Markov-Ketten

komplexer Optimierungsaufgaben. Für das Verständnis der folgenden Algorithmen benötigen wir einige spezielle Eigenschaften von Markov-Ketten. Wir gehen wiederum von einer Kette aus, die durch eine endliche Zustandsmenge S = {s1 , s2 , … , s m } und diskrete Zeitpunkte t = 1, 2, …, n definiert ist. Für die Zwecke dieses Abschnittes ist es günstig, die Übergänge zwischen den Zuständen in Form einer Übergangsmatrix anzugeben: ⎡ p11 ⎢ . P=⎢ ⎢ . ⎢ ⎣ p m1

..

..

..

..

p1n ⎤ . ⎥⎥ . . ⎥ ⎥ p mn ⎦

(15.27)

Jeder Wert pij gibt die Wahrscheinlichkeit dafür an, dass aus dem Zustand si in den Zustand sj gewechselt wird. Somit müssen die Zeilensummen auch jeweils den Wert 1,0 ergeben. Oft interessiert die Wahrscheinlichkeitsverteilung π j (t) = P(X t = s j ) ,

(15.28)

die für einen Zeitpunkt t die Wahrscheinlichkeit für alle Zustände angibt. π(t) kann man sich als Spaltenvektor vorstellen, der die Wahrscheinlichkeit für alle Zustände zum Zeitpunkt t definiert. Bei einer Berechnung dieser Werte wird die Kette mit einem Vektor π(0) initialisiert, und oft ist ein Wert gleich eins, sofern die Kette in einem spezifischen Zustand startet. Es ist leicht nachzuvollziehen, dass sich die Startwahrscheinlichkeit umso breiter auf die möglichen Zustände aufteilt, je mehr Rechenschritte ausgeführt werden. Dies gilt immer dann, wenn P keine reine Diagonalmatrix ist. Die Matrix P definiert die Markov-Kette vollständig. So ergeben sich die Wahrscheinlichkeiten π(t) mithilfe der Chapman-Kolomogorov-Gleichung: π(t) = π(t − 1)P .

(15.29)

Die mehrfache Anwendung dieser Multiplikation beschreibt die Entwicklung der Kette. So gilt beispielsweise π(t) = π(t − 1)P = (π(t − 2)P)P = π(t − 2)P 2

(15.30)

und somit folgt auch: π(t) = π(0)P t .

(15.31)

Weiterhin ergibt sich p(n) , d. h., die Wahrscheinlichkeit, dass auf den Zustand si ij nach n Schritten der Zustand sj folgt, als das pij -Element der n-ten Potenz P n . Mit diesen Herleitungen können nun weitere wichtige Eigenschaften von Markov-Ketten beschrieben werden.

303

304

15 Markov-Ketten und Hidden-Markov-Modelle

Irreduzible, aperiodische und stationäre Ketten

Eine Kette wird irreduzibel ge(n )

nannt, wenn es eine positive Zahl gibt, sodass p i j i j > 0 für alle s i , s j gilt. Dies bedeutet, dass alle Zustände miteinander kommunizieren können in dem Sinne, dass jeder Zustand aus jedem anderen Zustand heraus erreichbar ist. Weiterhin wird eine Kette als aperiodisch bezeichnet, wenn die Anzahl von Schritten, die benötigt werden, um von einem Zustand in einen anderen zu gelangen, kein ganzzahliges Vielfaches einer natürlichen Zahl sein muss. Von besonderer Bedeutung sind Markov-Ketten, die eine stationäre Verteilung π∗ erreichen. In diesem Fall ist dieser Wahrscheinlichkeitsvektor unabhängig von der anfangs gewählten Verteilung π(0) und es gilt: π∗ = π∗ P .

(15.32)

Eine stationäre Verteilung existiert, wenn die Kette irreduzibel und aperiodisch ist. Eine hinreichende Bedingung für eine stationäre Verteilung ist das Erfüllen der detailed balance Bedingung für alle i, j: p i j π∗i = p ji π∗j .

(15.33)

Gilt Gl. (15.33) für alle i, j, dann wird die Markov-Kette reversibel genannt. Deswegen heißt Gl. (15.33) auch Umkehrbarkeitsbedingung. Reversible MarkovKetten spielen in der Phylogenie eine wichtige Rolle, um die Sequenzen von Vorläufern zu rekonstruieren. Mit diesem Bündel von Eigenschaften können wir nun weitere interessante Anwendungen von Markov-Ketten studieren.

15.14 Markov-Ketten-Monte-Carlo-Verfahren

Bei der Anwendung von Bayesschen Verfahren ist man daran interessiert, die posteriori Verteilung gewisser Parameter zu bestimmten. Dies erfordert allerdings in vielen Fällen die Integration hochdimensionaler Funktionen, was sehr schwierig sein kann. Eine Alternative sind Verfahren, die mithilfe von Stichproben arbeiten. Dazu gehören die Markov-Ketten-Monte-Carlo (MCMC)-Verfahren, die als Nächstes eingeführt werden. Der Name der Verfahren macht deutlich, dass bereits errechnete Werte mithilfe eines stochastischen Auswahlverfahrens dazu benutzt werden, den jeweils nächsten Wert zu ermitteln. Die bei diesen Verfahren betrachteten Markov-Ketten besitzen stets erste Ordnung. MCMC-Verfahren finden ihre Anwendung in der Bioinformatik z. B. bei phylogenetischen Verfahren oder bei der Berechnung von Homologiemodellen. Die folgende Darstellung orientiert sich an [11].

15.14 Markov-Ketten-Monte-Carlo-Verfahren

15.14.1 Monte-Carlo-Integration

Die frühesten Monte-Carlo-Ansätze wurden entwickelt, um die Integrale von Funktionen zu errechnen, die mit anderen Verfahren nur schwer zu bestimmen sind. Es gilt also, folgendes Integrationsproblem zu lösen: b



h(x) d x .

(15.34)

a

Gelingt es, h(x) als Produkt einer Funktion f (x) und einer Wahrscheinlichkeitsdichtefunktion p(x) darzustellen, folgt: b

∫ a

b

h(x)dx =



f (x) p(x)dx = E p(x) [ f (x)] .

(15.35)

a

Das Integral von h(x) ist somit der Erwartungswert von f (x) hinsichtlich der Dichte p(x). Wird eine große Anzahl von Realisierungen x1 , … , x n – entsprechend der Dichte p(x) – gezogen, folgt: b



h(x)dx = E p(x) [ f (x)] ≃

a

n 1∑ f (x) . n i=1

(15.36)

Dieses Vorgehen wird Monte-Carlo-Integration genannt. Im Kontext der Bioinformatik ist dieses Verfahren auch deswegen von Interesse, da auf diese Weise eine Marginal-Verteilung für posteriori-Werte einer Bayesschen Analyse berechnet werden kann. Das Integral I( y) = ∫ f ( y|x) p(x)dx kann wie folgt approximiert werden: n ∑ ̂ y) = 1 I( f ( y|x i ) . n i=1

Wie groß ist der Fehler, der hierbei gemacht wird? Es gilt: ( )2 n 1 ∑ 1 2 ̂ ̂ SE (I( y)) = ( f ( y|x i ) − I( y)) . n n − 1 i=1

(15.37)

(15.38)

Das zugrunde liegende Rechenverfahren wird Metropolis-Hasting-Algorithmus genannt. 15.14.2 Metropolis-Hastings-Algorithmus

Eine wichtige Aufgabe bei der Monte-Carlo-Integration ist das Ziehen von Stichproben aus der (komplexen) Wahrscheinlichkeitsfunktion p(x). Wir nehmen für

305

306

15 Markov-Ketten und Hidden-Markov-Modelle

den Moment an, Stichproben aus einer Verteilung p(θ) = f (θ)∕K ziehen zu wollen. Der Normalisierungsfaktor K sei nicht bekannt oder nur sehr schwer zu berechnen. Der Metropolis-Algorithmus generiert für diese Verteilung eine Menge einzelner Stichproben nach folgendem Schema:

1 2

3 4

5

Algorithmus 15.5 Metropolis-Algorithmus. Beginne mit einem initialen Wert f (θ0 ) > 0. Verwende den aktuellen θ-Wert, um einen neuen „Kandidaten“ θ∗ für t zu berechnen. Dieser ergibt sich aus der Anwendung eine Funktion (jumping distribution) q(θ 1 , θ 2 ), die eine Wahrscheinlichkeit für θ 2 bei vorliegendem θ 1 liefert. Dieses q(.) wird auch Kandidaten-erzeugende Funktion genannt. f (θ∗ ) p(θ∗ ) Berechne das Verhältnis der Wahrscheinlichkeitsdichten α = p(θ ) = f (θ ) . t−1 t−1 Ist die Wahrscheinlichkeitsdichte p(θ∗ ) größer als die von p(θ) (ergibt α > 1), wird der Kandidat θ ∗ akzeptiert. Ist α < 1, ziehe zufällig einen Wert w aus der Gleichverteilung [0, 1]. Ist α ≤ w, wird die neue Lösung akzeptiert. Terminiere Programm, sofern bestimmte Kriterien erfüllt; ansonsten gehe zu Schritt 2.

Die Anforderungen an die kandidatenerzeugende Funktion, die im Schritt 2 zum Einsatz kommt, sind gering. Es wird lediglich Symmetrie gefordert: q(θ 1 , θ 2 ) = q(θ 2 , θ 1 ). Aufgrund der Quotientenbildung im Schritt 3 spielt der Normalisierungsfaktor bei der Berechnung keine Rolle; er wird gekürzt. In Schritt 4 werden Lösungen mit α < 0 mit Wahrscheinlichkeit α akzeptiert. Das Einführen eines Stoppkriteriums in Schritt 5 ist nicht zwingend. Häufig werden MCMC-Verfahren auch für eine definierte Anzahl von Zyklen ausgeführt. Der Algorithmus kann wie folgt zusammengefasst werden: Zunächst wird α = min( f (θ∗ )∕ f (θ t−1 ), 1) berechnet. Anschließend wird ein Kandidat mit der Wahrscheinlichkeit α akzeptiert und somit ist der Wert von α die Wahrscheinlichkeit für diesen Schritt. Damit erzeugt dieser Algorithmus eine Markov-Kette (θ 0 , θ 1 , … , θ k , …), da die Übergangswahrscheinlichkeit von θ t nach θ t+1 nur von θ t und nicht von den Werten θ 0 bis θ t−1 abhängt. Nach einer hinreichend langen „Einbrennzeit“ (burn-in period) von k Schritten wird die Kette die stationäre Verteilung erreichen, sodass Stichproben, die aus dem Vektor (θ k+1 , … , θ k+n ) gezogen werden, Muster mit der Dichte p(x) sind. Anmerkungen

Der Metropolis-Hastings-Algorithmus Eine Verallgemeinerung dieses Ansatzes stammt von Hastings [12]. Sie erlaubt die Verwendung beliebiger Übergangswahrscheinlichkeitsfunktionen q(θ1 , θ 2 ) = p θ1 θ2 und berechnet α wie folgt: ) ( f (θ∗ )q(θ ∗ , θ t−1 ) ,1 . (15.39) α = min f (θ t−1 )q(θ t−1 , θ ∗ )

Ist q(.) symmetrisch, ergibt sich wiederum der Metropolis-Algorithmus. Eine kritische Größe dieses Verfahrens ist k, die Länge der burn-in-Phase. Von welchen Parametern hängt das Erreichen der stationären Verteilung ab? Sicher-

15.14 Markov-Ketten-Monte-Carlo-Verfahren

lich von der Wahl eines optimalen Startpunktes, der mittig in der Verteilung liegen sollte. Welche Probleme können bei der Berechnung auftreten? Besitzt der Lösungsraum viele lokale Minima, kann die Berechnung aufgrund der Wahl der Anfangsbedingungen in einem solchen gefangen sein. Eine Kette wird als poorly mixing bezeichnet, sofern sie über lange Zeiträume nur einen kleinen Bereich des Parameterraumes abtastet; eine Kette die den Suchraum breit abtastet, wird well mixing genannt. Die Dynamik der Parameterwahl kann durch eine Analyse der Ergebnisse parallel zur Berechnung verfolgt werden. Hierzu wird beispielsweise eine Autokorrelationsfunktion errechnet. Auf diesen und andere Tests, mit denen Konvergenz überprüft werden kann, wird hier nicht weiter eingegangen. Welche Verfahren gibt es, lokale Minima zu vermeiden? Das parallele Starten mehrerer Ketten mit unterschiedlichen Anfangsbedingungen liegt auf der Hand. Alternativ kann simulated annealing verwendet werden. 15.14.3 Simulated Annealing

Das Hauptanliegen des simulated annealing (simuliertes Abkühlen) Ansatzes ist das Finden des globalen Optimums in einem hochdimensionalen und komplexen Lösungsraum. Bei solchen Aufgaben scheitern einfache Ansätze wie der Gradientenabstieg, da die Gefahr besteht, dass sie in einem lokalen Optimum stecken bleiben. Simulated annealing wird ausführlich im Kapitel zum 3D-Strukturvergleich erläutert. Hier soll jedoch plausibel gemacht werden, dass dieser Ansatz auch als MCMC-Verfahren betrachtet werden kann. Beim Simulated Annealing wird αSA berechnet nach [( )1∕T(t) ] p(θ∗ ) αSA = min ,1 (15.40) p(θ t−1 ) und T(t) ist ein Abkühlschema, das oft einer geometrischen Reihe folgt. Damit erhöht sich die Schwelle für das Akzeptieren von Kandidaten in Abhängigkeit von der Dauer der Berechnung. Details finden sich im erwähnten Kapitel; T = 1 ergibt wiederum den Metropolis-Algorithmus. 15.14.4 Gibbs-Sampler

Der Gibbs-Sampler (siehe [13]) ist ein spezieller Fall des Metropolis-HastingAlgorithmus, bei dem stets alle Kandidaten akzeptiert werden. Wie wird in diesem Fall die Konvergenz der Markov-Kette erreicht? Der Trick ist die Verwendung univariater bedingter Verteilungen, da diese wesentlich einfacher zu simulieren sind und einen einfachen Aufbau haben. Wie kommt man von einer multivariaten zu univariaten Verteilungen? Es werden alle Zufallsvariablen bis auf eine fixiert, sodass die multivariate durch n univariate Verteilungen ersetzt werden kann. Das Prinzip wird am einfachsten an einer bivariaten Zufallsvariablen (X, Y ) klar. Es sei die Aufgabe gestellt, die beiden Verteilungen p(x) und p( y) zu berechnen.

307

308

15 Markov-Ketten und Hidden-Markov-Modelle

Anstelle der Integralbildung p(x) =



p(x, y)dx und p( y) =



p(x, y)d y

(15.41)

wird eine Kette, bestehend aus bedingten Verteilungen p(x| y) und p( y|x) untersucht. Der Sampler startet mit initialem Wert für y0 und bestimmt x0 aus der Verteilung p(x| y = y0 ). Anschließend wird aus der Verteilung für x0 mithilfe von p( y|x = x0 ) ein Wert gezogen. Generell gilt: x i ∼ p(x| y = y i−1 ) ;

y i ∼ p( y|x = x i ) .

(15.42)

Der Gibbs-Sampler konvergiert ebenfalls gegen eine stationäre Verteilung. Auch bei dieser Anwendung werden Ergebnisse aus der burn-in-Phase verworfen, und es wird eine Teilmenge aus den sonstigen Ergebnissen zur Approximation der gewünschten Verteilung gewählt. Die Erweiterung auf den multivariaten Fall ist offensichtlich: Der Wert für die k-te Variable wird aus der Verteilung p(θ(k) |Θ(−k) ) gezogen, wobei Θ(−k) ein Vektor ist, der alle Variablen außer der k-ten enthält.

15.15 Weitere Anwendungen von Markov-Ketten

Markov-Ketten dienen z. B. dazu, die Position von Transkriptionsfaktoren zu identifizieren. Von Nachteil ist für diese Anwendung, dass die Ketten, die wir bisher verwendeten, Abhängigkeiten in der Besetzung weiter voneinander entfernt liegenden Positionen höchstens implizit modellieren. Deswegen werden entweder optimierte Markov-Ketten [14] oder wesentlich komplexere Ansätze benutzt. Ein Vergleich findet sich in [15]. Im Folgenden wird ein weiteres Anwendungsbeispiel dargestellt. Identifizieren sekretierter Proteine Das bakterielle Typ III Sekretionssystem spielt eine wichtige Rolle in der Interaktion von meist pathogenen gramnegativen Bakterien und ihren Wirten. Dieser nadelförmige Sekretionsapparat erkennt, sekretiert und translokiert eine spezielle Gruppe von Proteinen in die Wirtszellen. Diese Proteine werden T3 sekretierte Effektoren (T3S) genannt. Ihr gemeinsames Wirken in den Wirtszellen ist für die Pathogenität der Bakterien verantwortlich und deswegen besteht großes Interesse, diese Proteine zu identifizieren und zu charakterisieren. Es ist jedoch schwierig, T3S-Effektoren eindeutig zu erkennen. Schon länger ist bekannt, dass ihre etwa 100 Residuen langen N-terminalen Sequenzen spezielle Präferenzen für bestimmte Aminosäuren aufweisen. Diese Teilsequenzen werden im Folgenden T3S-Signalsequenzen genannt. Es liegt nahe, T3S-Effektoren anhand der Komposition der Signalsequenzen zu identifizieren. Allerdings weisen diese Sequenzen große Variabilität in ihrer Zusammensetzung auf. Es kann keine Konsensus-Sequenz abgeleitet werden und auch die Protein-2D-Struktur trägt

15.15 Weitere Anwendungen von Markov-Ketten

Zweite Aminosäure

Erste Aminosäure

A C D E F G H I K L M N P Q R S T V W Y A C D E F G H I K L M N P Q R S T V W Y

Abb. 15.11 Schematische Angabe der Über- (▴) und Unterrepräsentation (▾) von ResiduenPaaren in den Signalsequenzen von T3S-Effektoren. Werte aus [16].

nicht zur Klassifikation bei. Sind Markov-Modelle besser geeignet? Wie in [16] gezeigt wird, ist dies der Fall. Die Autoren gingen wie folgt vor. Zunächst wurden zwei 20 × 20 Matrizen mit Übergangswahrscheinlichkeiten für Paare aufeinanderfolgender Residuen aus 154 bekannten T3S-Effektoren und 308 Proteinen abgeleitet, die nicht translokiert werden. Diese, per MaximumLikelihood-Schätzung errechneten, Übergangswahrscheinlichkeiten werden im Folgenden p(x i+1 |x i , H1 ) (Effektoren) und p(x i+1 |x i , H0 ) (sonstige Proteine) genannt. In Abb. 15.11 sind diejenigen Residuen-Paare zu erkennen, deren Vorkommen in den T3S-Signalsequenzen sich signifikant vom jeweiligen Erwartungswert unterscheidet. Wie wird nun klassifiziert? Es wird für die betrachtete Sequenz x = x1 . . . xn der folgende Score R(x) berechnet: p(x i+1 |x i , H1 ) p(x1 |H1 ) ∑ + . R(x) = log log p(x1 |H0 ) i=1 p(x i+1 |x i , H0 ) n−1

(15.43)

In Abb. 15.12 ist die Score-Verteilung für zwei Testdatensätze aufgetragen. Die Histogramme lassen sich gut durch zwei Normalverteilungen approximieren, der Mittelwert der R-Werte lag für T3S-Signalsequenzen bei 0,28 und die Standardabweichung war 0,26, für die sonstigen Sequenzen waren die entsprechenden Werte –0,28 und 0,22. Wie ist die Klassifikationsleistung? An einem größeren Testdatensatz erreichte dieser Klassifikator eine Sensitivität von circa 84 % und eine Spezifität von 90 %. Interessanterweise waren Klassifikatoren, die auf anderen Verfahren des maschinellen Lernens wie Random-Forests-Ansätzen oder Support-Vektor-Maschinen basierten, in dieser Anwendung nicht besser.

309

15 Markov-Ketten und Hidden-Markov-Modelle

Nicht-T3S Wahrscheinlichkeitsdichte

310

T3S

1,0

–1,0

–0,5

0,0

0,5

1,0

R(x)

Abb. 15.12 R-Scores für T3S-Signalsequenzen net. Nicht-T3S ist die Score-Verteilung, die für die Kontrollsequenzen errechnet wurde. und andere N-terminale Teilsequenzen. Die mit T3S überschriebene Verteilung ist aus den Werte nach [16]. Signalsequenzen der T3S-Effektoren errech-

Auf der begleitenden Website werden Übungen angeboten, mit denen die Verwendung von HMMs in bioinformatische Fragestellungen erprobt und die vorgestellten Algorithmen anhand von Applets studiert werden können.

Interaktives Arbeiten

Literatur 1 Durbin, R., Eddy, S.R., Krogh, A. und

2

3

4

5

6

Michison, G. (1998) Biological Sequence Analysis, Cambridge University Press, Cambridge. Ewens, W.J. und Grant, G.R. (2001) Statistical Methods in Bioinformatics: An Introduction, Springer, New York. Duda, R.O., Hart, P.E. und Stork, D.G. (2001) Pattern Classification, John Wiley & Sons, New York. Borodovsky, M. und McIninch, J. (1993) Genmark: Parallel gene recognition for both DNA strands. Comput. Chem., 17, 123–133. Besemer, J. und Borodovsky, M. (1999) Heuristic approach to deriving models for gene finding. Nucl. Acids Res., 27, 3911–3920. Rabiner, L. (1989) A tutorial on hidden Markov models and selected applications in speech recognition. Proc. IEEE, 77, 257–286.

7 Viterbi, A.J. (1967) Error bounds for

8

9

10

11

12

convolutional codes and an asymptotically optimum decoding algorithm. IEEE Trans. Inf. Theory, 13, 260–269. Baum, L.E., Petrie, T., Soules, G. und Weiss, N. (1970) A maximization technique occurring in the statistical analysis of probabilistic functions of Markov chains. Ann. Math. Stat., 41, 164–171. Stanke, M. und Waack, S. (2003) Gene prediction with a hidden Markov model and a new intron submodel. Bioinformatics, 19 (Suppl. 2), ii215–225. Bystroff, C. und Krogh, A. (2008) Hidden Markov models for prediction of protein features. Methods Mol. Biol., 413, 173–198. Walsh, B. (2004) Markov chain Monte Carlo and Gibbs sampling. Lecture Notes for EEB 581. Hastings, W.K. (1970) Monte Carlo sampling methods using Markov chains

Literatur

and their applications. Biometrika, 57, 97–109. 13 Geman, S. und Geman, D. (1984) Stochastic relaxation, Gibbs distributions, and the Bayesian restoration of images. IEEE Trans. Pattern Anal. Mach. Intell., 6, 721–741. 14 Ellrott, K., Yang, C., Sladek, F.M. und Jiang, T. (2002) Identifying transcription factor binding sites through Markov

chain optimization. Bioinformatics, 18 (Suppl. 2), S100–109. 15 Tompa, M. et al. (2005) Assessing computational tools for the discovery of transcription factor binding sites. Nat. Biotechnol., 23, 137–144. 16 Wang, Y., Sun, M., Bao, H. und White, A.P. (2013) T3_MM: a Markov model effectively classifies bacterial type III secretion signals. PloS one, 8, e58173.

311

313

16 Profil-HMMs Der Entwickler der SCOP-Datenbank, C. Cothia, postulierte bereits 1992, dass es in der Natur nicht mehr als circa 1000 Faltungstypen gibt, die ausreichen, den größten Teil aller Proteinfamilien zu beschreiben [1]. Hat er Recht behalten? Die Version 1.75 der SCOP-Datenbank aus dem Jahre 2009 enthält nicht mehr als 1200 Faltungstypen. Damit ist es höchst plausibel, dass es nur eine relativ geringe Anzahl von Faltungstopologien gibt. Dieser Befund legt nahe, Proteinsequenzen zu Familien zu kombinieren. Dieses Vorgehen empfiehlt sich auch wegen der begrenzten Anzahl von Proteinfunktionen. Für praktisch alle Funktionen ist eine Vielzahl homologer Sequenzen bekannt, die je nach Verwandtschaftsgrad mehr oder weniger Ähnlichkeit aufweisen. Aufgrund dieser Gegebenheiten werden die Sequenzen homologer Proteine in multiplen Sequenzalignments (MSAs) zusammengefasst. Im Kapitel zu MSAs wird deutlich, dass sich Proteinfamilien und Domänen mithilfe von MSAs präziser charakterisieren lassen, als dies mit einer einzelnen Sequenz möglich ist. Ein MSA lässt klar erkennen, wo eine Proteinstruktur Insertionen oder Deletionen toleriert und welche Residuen aufgrund funktioneller oder struktureller Nebenbedingungen nicht verändert werden dürfen. Aus einem MSA können diese Hinweise mit hoher Zuverlässigkeit abgeleitet werden, für einen paarweisen Sequenzvergleich ist dies aus statistischen Gründen kaum möglich. Es lag daher nahe, für die Zwecke des Sequenzvergleichs Algorithmen zu entwickeln, die auf Profilen basieren. Profile sind im einfachsten Fall Häufigkeitsverteilungen für die in den Spalten des MSAs vorkommenden Aminosäuren. Ein einfaches Beispiel für einen solchen Algorithmus ist PSI-BLAST. Dessen – im Vergleich mit BLAST – erhöhte Empfindlichkeit beim Aufspüren entfernt verwandter Proteinsequenzen ist auf die Verwendung positionsspezifischer ScoringMatrizen (PSSMs) zurückzuführen. Mit PSI-BLAST ist jedoch das Potenzial von Sequenzvergleichsprogrammen noch nicht ausgeschöpft. Die in diesem Kapitel vorgestellte spezielle Klasse von Hidden-Markov-Modellen (HMMs) übertrifft PSI-BLAST ganz deutlich hinsichtlich der Sensitivität. Diese Ansätze werden Profil-HMMs genannt, weil die Parameter in der Regel aus Sequenzprofilen abgeleitet werden. Profil-HMMs eignen sich für verschiedenste Anwendungen der Bioinformatik, Beispiele finden sich in [2]. In der Regel wird hierbei eine Querysequenz mit einem Profil-HMM Bioinformatik, 3., vollständig überarbeitete und erweiterte Auflage. Rainer Merkl. ©2015 WILEY-VCH Verlag GmbH & Co. KGaA. Published 2015 by WILEY-VCH Verlag GmbH & Co. KGaA.

314

16 Profil-HMMs

verglichen. Es ist aber auch ein Vergleich zweier Profil-HMMs möglich. Auf diesem Ansatz basiert die derzeit empfindlichste Sequenzvergleichsmethode; sie wird im zweiten Teil des Kapitels vorgestellt.

16.1 HMM-Struktur zur Beschreibung von Proteinfamilien

In der Abb. 16.1 ist ein MSA gezeigt, das einen Teil der Sequenz von HisF abdeckt. Die Struktur dieses (βα)8 -Fasses wurde im einleitenden Kapitel zu den biologischen Grundlagen vorgestellt. Die in das MSA aufgenommenen Sequenzen sind homolog, und deswegen können aus dem Gefüge des MSAs weitreichende Schlüsse auf Struktur und Funktion des Proteins gezogen werden. So sind beispielsweise zwei kompakte Teil-MSAs (S5 und S6) zu erkennen, die durch einen Bereich getrennt sind, der viele Lücken enthält. Dieses mittlere, weniger kompakte Segment L entsteht, da in den homologen Proteinen zwischen den β-Strängen S5 und S6 Schleifen unterschiedlicher Länge vorkommen. Im Bereich L werden also Variationen in der Schleifenlänge toleriert, dies gilt aber nicht für die beiden β-Stränge, die ganz wichtig für die Struktur dieses Proteins sind. Da Proteinfamilien in der Regel zu MSAs zusammengefasst sind, ist es sehr einfach, PSSMs zu errechnen. Eine naheliegende Aufgabe ist es nun, einen Algorithmus zu entwickeln, mit dem für eine weitere Querysequenz entschieden werden kann, ob sie zur Familie gehört oder nicht. Im Folgenden wird für diese Fragestellung ein spezielles HMM entwickelt, das in [2, 3] ausführlicher beschrieben wird. Für den kompakten Bereich S5 ist es sehr leicht, ein statistisches Modell zu entwerfen. Basis sind voneinander unabhängige Wahrscheinlichkeiten für das Vorkommen der Aminosäuren ask in Spalte (Position) i des MSAs. Im Vorgriff auf die Verwendung in einem HMM wird diese Häufigkeit mit e i (ask ) bezeichnet, da

Abb. 16.1 Teil eines MSAs mit homologen HisF-Sequenzen. Spalten, die stärker als 50 % konserviert sind, sind durch einen dunklen Hintergrund hervorgehoben. Die beiden Pfeile geben die Lage von zwei β-Strängen an, die hier S5 und S6 genannt werden.

16.1 HMM-Struktur zur Beschreibung von Proteinfamilien

sie im Profil-HMM für die Emissionswahrscheinlichkeit steht. Die Wahrscheinlichkeit für eine neue (Query) Sequenz x = x1 … x L der Länge L, gegeben dieses Modell M ist dann: P(x|M) =

L ∏

e i (x i ) .

(16.1)

i=1

Auch in dieser Anwendung ist es sinnvoll, diese Wahrscheinlichkeit zu vergleichen mit der für x unter Verwendung des Modells für Zufallssequenzen und deswegen berechnen wir das log-likelihood-Verhältnis: S(x) =

L ∑ i=1

log

e i (x i ) . pbg (x i )

(16.2)

pbg (x i ) ist eine geeignet zu wählende Hintergrundwahrscheinlichkeit. Meist werden mittlere Häufigkeiten benutzt, die aus einer großen Sequenzmenge z. B. aus InterPro errechnet wurden. Der mit Gl. (16.2) eingeführte Score entspricht dem Vergleich einer Query mit einem PSSM. Wie können solche Bereiche in einem HMM modelliert werden? Für jede Spalte des MSAs wird ein Match-Zustand eingeführt. Die Scores für die Emissionswahrscheinlichkeiten ergeben sich aus den spaltenspezifisch bestimmten ei (ask )-Werten, und die Übergangswahrscheinlichkeiten aij zwischen den Match-Zuständen haben im Moment alle den Wert eins. Damit entsprechen die Scores, die für Match-Zustände errechnet werden, der Herangehensweise, die wir bei BLAST und FASTA kennengelernt haben. Was können wir von diesem HMM erwarten? Dieser einfache Ansatz besitzt kein Modell für Insertionen und Deletionen. Da diese aber in allen Proteinfamilien vorkommen, ist unser erstes Modell zu unpräzise und muss deswegen erweitert werden. Beim paarweisen Sequenzalignment haben wir eine affine Funktion kennengelernt, die Lücken unabhängig von ihrer Position stets mit den gleichen Kosten bewertet. Für den paarweisen Vergleich ist dies die adäquate Modellierung, da beim Alignment nur die zwei Sequenzen und keine zusätzlichen Proteineigenschaften beurteilt werden. Wird jedoch eine Sequenz mit einem MSA verglichen, so kann positionsspezifisch quantifiziert werden, wie gut Insertionen und Deletionen toleriert werden: Die Kompaktheit der Blöcke und die Anzahl der Lücken in den einzelnen Spalten sind ein direktes Maß für die Neigung der Proteingerüste, lokale Strukturänderungen zuzulassen. Soll ein HMM eine Proteinfamilie bestmöglich repräsentieren, so müssen sich diese Einsichten unbedingt im Modell niederschlagen. Welche Modelliermöglichkeiten bieten sich an? Das HMM wird aus sich wiederholenden Einheiten aufgebaut und es werden die Übergangswahrscheinlichkeiten positionsspezifisch angepasst. Was im Moment fehlt, sind Zustände, die Insertionen und Deletionen entsprechen. Insertionen und Deletionen sind aus der Sicht des MSAs, das homologe Proteine repräsentiert, völlig unterschiedliche Effekte, die verschiedenartige Modellieransätze erfordern. Eine Insertion ist eine Teilsequenz

Modellierung von Insertionen

315

316

16 Profil-HMMs

der Query, die im MSA nicht vorkommt. Deswegen wird ein Zustand I i definiert, mit dem Insertionen nach demjenigen Residuum xk modelliert werden, das mit dem Match-Zustand Mi aligniert wurde. Wie werden die Emissionswahrscheinlichkeiten e I i (as) sinnvoll gewählt? Da über die Präferenzen an diesen Positionen nichts weiter bekannt ist, ist pbg (as) eine vernünftige Wahl für das Vorkommen der Aminosäure as an solchen Positionen. Damit sind für diese Positionen – aufgrund der mit Gl. (16.2) eingeführten Normierung – die log-odds-Scores der Emissionen allesamt null. Wie werden diese Insertions-Zustände integriert? Um I i in das Modell einzubinden, werden die Pfade M i → I i und I i → M i+1 eingeführt. Da eine Insertion mehrere Residuen umfassen kann, wird auch der Übergang I i → I i zugelassen. Welchen Score-Beitrag liefert nun ein Pfad für eine Insertion? Für ein Insert der Länge k folgt: sInsert (k) = log a M i I i + (k − 1) log(a I i I i ) + log a I i M i+1 .

(16.3)

Die Gl. (16.3) ähnelt der beim paarweisen Sequenzvergleich eingeführten affinen Kostenfunktion: Die Kosten für das Einführen einer Lücke werden auf log a M i I i und log a I i M i+1 aufgeteilt. (k − 1) log(a I i I i ) korrespondiert mit den Kosten für das Verlängern einer Lücke. Im Unterschied zum paarweisen Vergleich können diese Werte jedoch positionsspezifisch gewählt werden, was – neben den positionsspezifischen Emissionswahrscheinlichkeiten – die Spezifität der Modelle zusätzlich erhöht. Die Emissionen aus Insert-Zuständen tragen in diesem Modell nicht zum Score bei, was dem Konzept des paarweisen Sequenzvergleichs entspricht. Diese Emissionswahrscheinlichkeiten sind null, wenn unterstellt wird, dass die Häufigkeitsverteilung der Aminosäuren in nicht konservierten Schleifen der mittleren Verteilung entspricht. Diese Annahme ist jedoch falsch: Insertionen treten präferenziell in oberflächlichen Schleifen auf. Dort kommen bevorzugt hydrophobe Residuen vor. Diese Präferenzen können in den Emissionswahrscheinlichkeiten der Insertions-Zustände berücksichtigt werden. Modellieren von Deletionen Im Kontext von HMMs sind Deletionen Bereiche des MSAs, die in der Querysequenz nicht vorkommen und deswegen „übersprungen“ werden müssen. Am einfachsten ist es, stille Zustände einzuführen, die kein Symbol emittieren. Da die Länge von Deletionen nicht abgeschätzt werden kann, müssen solche beliebiger Länge zugelassen werden. Die Anzahl zusätzlicher Verbindung wird minimiert, wenn jedem Match-Zustand ein Deletions-Zustand zugeordnet wird und auch der Übergang D i → D i+1 zwischen aufeinanderfolgenden Zuständen Di und D i+1 erlaubt wird. Die Kosten für eine Deletion der Länge k sind dann



i+k−1

sDeletion (k) = log a M i D i+1 +

log(a D l D l+1 ) + log a D i+k M i+k+1

(16.4)

l=i+1

Gl. (16.4) ähnelt im Aufbau Gl. (16.3), mit der die Kosten für Insertionen errechnet werden. Allerdings können sich die Wahrscheinlichkeiten für die k − 1 aufeinanderfolgenden D i → D i+1 Übergänge unterscheiden, und deswegen verschiedene

16.2 Suche nach homologen Sequenzen

D1

D2

I0

I1

I2

B

M1

M2

Di



Abb. 16.2 Struktur eines Profil-HMMs. Es besteht aus n Einheiten, die jeweils einen Match-Zustand Mi , einen Insertions-Zustand Ii und einen Deletions-Zustand Di umfassen.

Ii

Mi



Dn–1

Dn

In–1

In

Mn–1

Mn

E

B und E sind stille Zustände, die am Anfang und Ende eines Pfades liegen. Der Zustand I0 , der vor der ersten Einheit liegt, dient dem Prozessieren von Präfixen. Abbildung nach [2].

Beiträge zum Score sDeletion (k) liefern. Im Gegensatz dazu sind die Scores I i → I i stets gleich. Gesamtstruktur eines Profil-HMMs Mit diesen Erläuterungen ist die in Abb. 16.2 gezeigte Struktur eines Profil-HMMs leicht nachzuvollziehen: Neben den beiden stillen Zuständen B und E, die Beginn und Ende eines Pfades repräsentieren, besteht jedes Modell aus einer festen Anzahl von Einheiten, die jeweils einen MatchZustand, einen Insertions-Zustand und einen Deletions-Zustand umfassen. Vor dem ersten Match-Zustand ist ein weiterer Insertions-Zustand erforderlich, mit dem Präfixe modelliert werden können.

16.2 Suche nach homologen Sequenzen

Die Einträge der Datenbank Pfam sind Beschreibungen von Proteinfamilien. In der Version 27.0 waren mehr als 14 000 Familien vertreten [4]. Jede Familie wird durch ein MSA und ein Profil-HMM repräsentiert. Eine wichtige Verwendung dieser Datenbank ist es, eine Querysequenz einer Proteinfamilie zuzuordnen. Welche Alternativen gibt es, den Score für einen solchen Vergleich zu berechnen? Bei HMMs bietet es sich an, den Viterbi-Pfad π∗ zusammen mit seiner Wahrscheinlichkeit P(x, π∗ |M) zu ermitteln. Alternativ kann die Gesamtwahrscheinlichkeit P(x|M) mithilfe der Vorwärts-Variablen bestimmt werden, indem über alle möglichen Pfade für x summiert wird. Wie oben bereits eingeführt, werden bei der Berechnung von Pfaden in ProfilHMMs log-odds-Scores benutzt, in die das Standard-Zufallsmodell eingeht. Das Rechnen mit log-odds-Werten hat zusätzlich einen praktischen Nutzen, da seltener mit einem Zahlenunterlauf zu rechnen ist. Aufgrund der erhöhten Anzahl von Zuständen und Übergängen sind die resultierenden Rekursionsgleichungen [5] umfangreicher, allerdings nicht schwieriger zu verstehen.

317

318

16 Profil-HMMs

Der Viterbi-Algorithmus wurde bereits im Kapitel zu den HMMs vorgestellt. Zum Verständnis genügt es hier also, die Rekursionsgleichungen anzugeben.

Berechnung des Viterbi-Pfades

Sei VjM (i) der log-odds-Score für den optimalen Teilpfad von x1 … x i der mit der Emission von xi aus dem Match-Zustand Mj endet. Analog sein VjI (i) der Score des optimalen Pfades, der in I j endet und xi emittiert, und VjD (i) sei der optimale Pfad, der in Dj endet. Dann ergeben sich die folgenden Rekursionsgleichungen: M ⎧Vj−1 (i − 1) + log a M j−1 M j ⎪ M I + max ⎨Vj−1 (i − 1) + log a I j−1 M j Vj (i) = log pbg (x i ) ⎪ D ⎩Vj−1 (i − 1) + log a D j−1 M j

e M j (x i )

⎧VjM (i − 1) + log a M j I j ⎪ + max ⎨VjI (i − 1) + log a I j I j VjI (i) = log pbg (x i ) ⎪ D ⎩Vj (i − 1) + log a D j I j e I j (x i )

M ⎧Vj−1 (i) + log a M j−1 D j ⎪ I (i) + log a I j−1 D j VjD (i) = max ⎨Vj−1 ⎪ D ⎩Vj−1 (i) + log a D j−1 D j

,

,

.

(16.5)

Diese Gleichungen gelten für den allgemeinsten Fall. Typischerweise sind aber bestimmte Scores wie diejenigen für die Emission aus Insertions-Zuständen null, sodass sich die Gleichungen vereinfachen. Die Rekurrenzen für den Forward-Algorithmus ähneln denen des ViterbiAlgorithmus [5]. Die max-Funktion wird durch eine Addition ersetzt und es werden andere Variablen benötigt. Seien F M (i), F Ij (i) und F Dj (i) die Beiträge zum Gesamt-log-odds-Score für das Präj fix x1 … x i in den drei Zuständen Mj , I j bzw. Dj . Dann ergeben sich die folgenden Rekursionsgleichungen: FM j (i) = log

e M j (x i ) pbg (x i )

[ ( ) + log a M j−1 M j exp F M (i − 1) j−1

( ) ( )] +a I j−1 M j exp F Ij−1 (i − 1) + a D j−1 M j exp F Dj−1 (i − 1) , F Ij (i) = log

e I j (x i )

( ) [ (i − 1) + log a M j I j exp F M j

pbg (x i ) ( ) ( )] +a I j I j exp F Ij (i − 1) + a D j I j exp F Dj (i − 1) , [ ( ) F Dj (i) = log a M j−1 D j exp F M j−1 (i) ( ) ( )] + a I j−1 D j exp F Ij−1 (i) + a D j−1 D j exp F Dj−1 (i) .

(16.6)

16.2 Suche nach homologen Sequenzen

Das Berechnen der Potenzen ist notwendig, da die Scores in die entsprechenden Wahrscheinlichkeiten zurückübertragen werden müssen. Berechnen lokaler Alignments Können Profil-HMMs so modifiziert werden, dass lokale Alignments entstehen? Der Aufwand ist gering. Es müssen nur wenige, flankierende Zustände eingeführt werden. Dies sind zwei Insertions-Zustände IB , IE und zwei stumme „Schaltzustände“ S B , S E , die dem Beginn-Zustand nachgeschaltet, bzw. dem End-Zustand vorgeschaltet werden. Ist dann noch der Übergang von S B in alle Match-Zustände und der aus allen Match-Zustände nach S E möglich, können auch lokale Alignments errechnet werden. Die notwendige Änderung der Topologie ist in Abb. 16.3 für den Beginn-Zustand skizziert. Wie sind die Wahrscheinlichkeiten zu wählen? Die Emissionswahrscheinlichkeiten für den IB und IE Zustand sind wiederum pbg (as) für alle Aminosäuren. S B , S E sind stumme Zustände und emittieren nichts. Die Wahrscheinlichkeiten für die IB → IB und die IE → IE Übergänge sollten nahe bei eins liegen, da sie auch für lange Prä- oder Suffixe geeignet sein müssen. Wir nehmen im Folgenden jeweils den Wert (1 − ε) für diese beiden Übergangswahrscheinlichkeiten an. In HMMER wird für den Übergang S B → M1 der Wert ε∕2 gewählt und für die anderen n Übergänge S B → M k jeweils ε∕(2(k − 1)), um Übergänge in den Anfang des Modells zu begünstigen [6]. Basierend auf einem ähnlichen Modell wurde kürzlich gezeigt, dass ViterbiScores genau wie die Scores des paarweisen Sequenzvergleichs einer GumbelVerteilung folgen [7]. Während bei BLAST der Wert λ in Simulationen errechnet werden muss, gilt im Falle der Profil-HMMs stets λ = 2. Damit können für diese Treffer E-Werte sehr effizient und präzise berechnet werden.

B

D1

D2

I0

I1

I2

M0

M1

M2



SB

IB

Abb. 16.3 Struktur eines Profil-HMMs, mit dem lokale Alignments errechnet werden können. Die zusätzlich einzufügenden Zustände am Beginn des Profil-HMMs sind grau markiert. Analog müssen zwei Zustände vor dem End-Zustand integriert werden; Abbildung nach [5].

319

320

16 Profil-HMMs

Die PFAM-Datenbank besteht aus mehr als 14 000 Profil-HMMs (Version 27.0, März 2013), die jeweils eine Proteinfamilie repräsentieren. Grundlage ist ein kuratiertes MSA, mit dem ein HMM trainiert wird. Nach dem Training kann für jede Sequenz die Wahrscheinlichkeit, bezogen auf das betrachtete Profil-HMM, berechnet werden. Die Ausgabe ist eine Liste der Treffer, d. h., Proteinfamilien. Die Qualität der Treffer kann anhand von Scores, E-Werten und der Länge der Alignments bewertet werden. Wie wurde diese große Anzahl von Profil-HMMs generiert? Im Falle von PFAM werden Modelle mithilfe eines Expectation-Maximisation-Algorithmus und des MAP-Algorithmus erzeugt. Dieses Verfahren soll nun etwas genauer vorgestellt werden. Nutzung in der PFAM-Datenbank

16.3 Modellbau mit Profil-HMMs

In der Regel werden Profil-HMMs aus bestehenden MSAs abgeleitet. Wir gehen also im Folgenden davon aus, dass ein korrekt aligniertes MSA vorliegt. Welche Teilaufgaben sind beim Design eines Profil-HMMs zu lösen? Es müssen (1) die Topologie und (2) die Emissions- und Übergangswahrscheinlichkeiten bestimmt werden. Beim Festlegen der Topologie muss die Anzahl r von Modulen Ξ k = (M k , I k , D k ) definiert werden. Es ist also zu entscheiden, welche der MSASpalten einem Match-Zustand zugewiesen werden. Die Wahl r = n, wobei n die Anzahl von MSA-Spalten sei, ist nicht optimal, wie ein Blick auf die Abb. 16.4 bestätigt. In diesem einfachen Beispiel besteht die Konsensus-Sequenz nun aus sieben Symbolen, was z. B. vorschlägt, die beiden zusätzlichen Residuen der Sequenz Aba als Insertion in Bezug auf den Konsensus zu betrachten. Um die Architektur festzulegen, genügt es, die Spalten zu markieren, die zu Match-Zuständen gehören. Damit ist die Zuordnung aller Symbole auf Zustände erreicht. Betrachten wir zunächst eine markierte Spalte k: Die darin vorkommenden Symbole sind Emissionen aus diesem Match-Zustand Mk , darin auftretende Lücken stammen vom

Abb. 16.4 Zuordnung von MSA-Spalten zu Match-Zuständen. Werden alle Spalten, die weniger als 50 % Lücken (–) aufweisen, als Match-Zustände gewählt, ergeben sich die Zustände M1 −M7 . Diese sind mit einer Ziffer markiert.

16.3 Modellbau mit Profil-HMMs

Abb. 16.5 Zuordnung der Symbole x i zu den Zuständen des Profil-HMMs aufgrund der in Abb. 16.4 gewählten Zuordnung von Match-Zuständen. Diese Wahl erfolgt jeweils MSA- und sequenzspezifisch.

zugehörigen Deletions-Zustand Dk . Symbole, die zu nicht markierten Spalten gehören, werden jeweils dem Insertions-Zustand I l zugerechnet, der zur letzten, vorausgehenden und markierten, Spalte l gehört. Für den Moment genügt uns eine einfache heuristische Regel für das Markieren: Alle Spalten, die weniger als 50 % Lücken enthalten, werden identifiziert und definieren einen Match-Zustand. Folglich werden alle Spalten mit mindestens 50 % Lücken per Insertion modelliert. Mit dieser ersten Festlegung können aus einem MSA sämtliche Wahrscheinlichkeiten abgeleitet werden. Enthält das MSA hinreichend viele Sequenzen, werden die Wahrscheinlichkeiten per Maximum-Likelihood (ML)-Schätzung approximiert. Es gelten die bekannten Formeln: E k (as) ′ as′ E k (as )

e k (as) = ∑

und

a kl = ∑

A kl . l ′ A kl ′

(16.7)

Die Emissionswahrscheinlichkeit e k (as) für die Aminosäure as in Spalte k ergibt sich durch Auszählen der absoluten Häufigkeiten sämtlicher Aminosäuren as′ . Zur Berechnung der Übergangswahrscheinlichkeit akl müssen die absoluten Häufigkeiten Akl , mit denen aus dem Zustand k in die Folgezustände l gewechselt wird, bekannt sein. Woher stammen diese Zahlen? Jede Sequenz aus dem MSA wird als unabhängiges Beispiel für das Alignment der Sequenz x mit dem HMM betrachtet. Damit ist für jedes x die Abfolge der Zustände festgelegt und durch einfaches Abzählen können die Werte A kl′ bestimmt werden. Die Abb. 16.5 und 16.6 verdeutlichen das Vorgehen. Umfasst das MSA genügend Sequenzen, garantiert obiger ML-Ansatz eine ausreichend gute Schätzung der Parameter. Ist die Anzahl der Sequenzen gering,

321

322

16 Profil-HMMs M1

Ek(b)

I:7 V:1

M2

I2

D:8

E:1 F:1 K:1

M3 G:1 K:3 R:3 V:1

M4 E:2 G:1 K:1 N:2 Q:1

M5 E:3 G:1 N:2 R:1

I5

M6

D:1 P:1 R:1

Y:3 W:5

M7 L:1 R:2 Y:2

A kl M2

M5

D5

I5

M6

M4

6

1

D4

1

M5

1

6

I5

2

1

M1

I2

M3

M2

2

6

I2

1

2

M3

M4

D4

7

1

M7

D7

5

3

8

D5 M6

Abb. 16.6 Emissions- und Übergangswahrscheinlichkeiten, die sich aus der in Abb. 16.5 gezeigten Zuordnung ergeben. Sind die Symbole x i aus allen Sequenzen den Zuständen

1

des HMMs zugeordnet, können die Häufigkeiten ausgezählt werden. Es sind die absoluten Vorkommen angegeben, die aus dem gesamten MSA ermittelt wurden.

kann es vorkommen, dass bestimmte Übergänge (oder Emissionen) nicht beobachtet werden. Es müssen also Pseudocounts eingeführt werden. Die einfachste Methode ist wiederum das Anwenden der Laplaceschen Regel. Alternativ werden Dirichlet-Mixturen [8, 9] oder Ansätze verwendet, die eine Scoring-Matrix wie BLOSUM dazu benutzen, Pseudocounts zu errechnen. Auf diese Techniken wird später genauer eingegangen. Modellbau mithilfe von MAP Der erste Schritt beim Festlegen der Topologie eines Profil-HMMs ist die Entscheidung, welche Spalten eines MSAs zu Matchund welche zu Insert-Zuständen werden sollen. Anstelle der anfangs eingeführten Heuristik kann ein Verfahren der dynamischen Programmierung dazu benutzt werden, die Struktur so anzupassen, dass die posteriori-Wahrscheinlichkeit für das Modell maximiert wird. Bei diesem Ansatz [5] werden simultan alle anderen Parameter approximiert. Der maximal-a-posteriori (MAP)-Algorithmus berechnet rekursiv einen Wert Sj , der die logarithmierte Wahrscheinlichkeit des optimalen Modells einschließlich der markierten Spalte j angibt. Sj wird jeweils aus kürzeren Teilalignments errechnet, die in einer markierten Spalte i (i < j) enden. Hierbei wird zum Wert von Si die Summe aller log-Wahrscheinlichkeiten von Transitionen und Emissionen der Spalten zwischen i und j addiert. Während der Berechnung werden je nach Bedarf die aktuell benötigten statistischen Parameter (Übergangswahrscheinlichkeiten) aus den absoluten Häufigkeiten errechnet. Da die Anzahl von Transitionen und Emissionen für den durch Spalte i und j flankierten Bereich des HMMs unabhängig von allen anderen Zuständen ist, kann zur effizienten Berech-

16.3 Modellbau mit Profil-HMMs

nung dynamisches Programmieren eingesetzt werden. In der Rekursion werden nur die markierten Spalten betrachtet, da nur deren Emissionen und Transitionen unabhängig von den anderen Zuständen sind. Einer der Terme des folgenden Algorithmus ist T ij , die summierte log-Wahrscheinlichkeit aller Zustandsübergänge zwischen den markierten Spalten i und j. T ij kann aus der Anzahl C ij der Übergänge und den Wahrscheinlichkeiten für die Übergänge errechnet werden: ∑ Ti j = C x y log a x y . (16.8) x, y ∈M,D,I

Die Berechnung der Anzahl von Übergängen erfolgt analog zu folgendem Beispiel: Werden in einer Sequenz x des MSAs eine Lücke in Spalte i, vier Residuen in den Spalten i + 1 bis j − 1 und ein Residuum in Spalte j beobachtet, so werden ein D → I, drei I → I und ein I → M Übergang gezählt. Sind alle Übergänge C xy in allen Sequenzen, die zum MSA gehören, ausgezählt, werden die Übergangswahrscheinlichkeiten auf die bekannte Weise errechnet: Cx y + αx y . ax y = ∑ y Cx y + αx y

(16.9)

Hierbei ist α x y wiederum ein Korrekturterm zum Addieren von Pseudocounts. Analog sei Mj die log-Wahrscheinlichkeit für die Emission aus den MatchZuständen und I i+1, j−1 der entsprechende Term für die Emissionen aus den Insert-Zuständen i + 1, … , j − 1. Damit ergibt sich der Algorithmus wie folgt:

1 2 3

Algorithmus 16.1 Modellbau mithilfe des MAP-Algorithmus. Initialisierung: S 0 ← 0, M L+1 ← 0 Für j = 1 bis L + 1 führe aus S j ← max(S i + T i j + M j + l i+1, j−1 + λ) 0≤i< j

4 5 6 7 8 9

σ j ← arg max (S i + T i j + M j + l i+1, j−1 + λ) 0≤i< j

Traceback: j ← σ L+1 Solange j > 0 Markiere Spalte j als Match-Zustand j ← σj In Zeile 3 wird jeweils der größte Wert Sj ermittelt, der dem logarithmierten Produkt der Transitionen und Emissionen entspricht. Die Position dieser Spalte j wird in Zeile 4 für das sich anschließende Traceback abgespeichert, das sich in den Zeilen 5–9 anschließt. λ ist ein Korrekturterm, der Modelle mit geringerer Anzahl von Zuständen begünstigt. Auf diese Weise wird versucht, die Modelle möglichst einfach zu gestalten.

323

324

16 Profil-HMMs

16.4 Approximieren von Wahrscheinlichkeitsdichten

Profil-HMMs sind ein typisches Beispiel für Anwendungen, über deren Erfolg eine gute Approximation der Wahrscheinlichkeitsverteilungen entscheidet. Generell wird das Approximieren durch kleine Stichproben erschwert und im bisherigen Text wurden bereits einfachere Korrekturmethoden wie die Laplacesche Regel erläutert. Es gibt jedoch wesentlich ausgefeiltere Verfahren, dazu gehören Dirichlet-Dichten, die mit [8] in bioinformatische Anwendungen eingeführt wurden. Die folgende Darstellung orientiert sich jedoch an [9]. Solange Stichproben eine hinreichende Größe besitzen, ist der ML-Ansatz die naheliegende Methode zum Schätzen von Parametern. Dies gilt jedoch nicht, wenn die Stichproben klein sind. Welche Häufigkeit schätzen wir beispielsweise, wenn eine Münze aufgrund nicht beeinflussbarer Bedingungen nur drei Mal geworfen werden kann und dreimal Kopf auftritt? Der ML-Ansatz würde p(K) = 1,0 und p(Z) = 0,0 vorschlagen. Da wir jedoch wissen, dass die meisten Münzen fair sind, werden wir diese a priori Annahme aufgrund der kleinen Zahl von Beobachtungen nicht aufgeben: Wegen des kleinen Stichprobenumfangs vertrauen wir weiterhin unserer früheren Erfahrung. Werfen wir die Münze jedoch tausend Mal und beobachten jedes Mal Kopf, werden wir nicht mehr darauf bestehen, diese Münze als fair zu bezeichnen. Generell geben wir eine Annahme auf, wenn die Evidenz für eine andere Hypothese groß genug ist. Dieses Beispiel macht die Spannweite von einem eher vagen Hinweis bis hin zu hochzuverlässigen Aussagen deutlich, die als Basis einer Schätzung von Parametern und Wahrscheinlichkeitsdichten dienen. Wenn es darum geht, das erwartete Vorkommen der Aminosäuren in allen Spalten eines MSAs zu schätzen, stehen wir vor einem ähnlich gelagerten Problem. Jede Spalte k kann durch einen Vektor n = (n1 , … , n20 ) repräsentiert werden, der das absolute Vorkommen der 20 Aminosäuren angibt. Die möglichst gut geschätzte Wahrscheinlichkeit für Aminosäure asi wird im Folgenden p̂ i genannt. ∑ Bei einem ML-Ansatz ist p̂ i = n i ∕ k n k . Wir nehmen nun an, dass eine Wahrscheinlichkeitsverteilung für das Vorkommen der Aminosäuren in einer Spalte k geschätzt werden soll. Allerdings enthält das MSA nur drei Sequenzen. Beobachten wir in k dreimal Isoleucin, würde der ML Ansatz p̂ Ile = 1,0 und p̂ asi = 0,0 für alle anderen Aminosäuren liefern. Aufgrund der kleinen Stichprobe können wir jedoch nicht ausschließen, dass homologe Proteine an dieser Position auch Valin oder Leucin enthalten, die beide Isoleucin sehr ähnlich sind. Eine Approximation der Aminosäurenverteilung an dieser Position sollte demnach zusätzlich das Auftreten dieser zwei Aminosäuren erlauben und vielleicht auch das aller anderen, jedoch mit wesentlich geringerer Häufigkeit. Tritt allerdings in einem MSA, das aus mehreren Hundert Sequenzen besteht, stets nur Isoleucin auf, ist die Annahme, dass dieses Residuum an dieser Position strikt konserviert ist, berechtigt. Deswegen ist es sinnvoll, in diesem Fall keine Optimales Schätzen von Parametern

16.4 Approximieren von Wahrscheinlichkeitsdichten

anderen Residuen zuzulassen. In diesem Fall hat unser bisheriges (prior) Wissen zur Ähnlichkeit von Aminosäuren nur geringes Gewicht, wir verlassen uns hier auf die Größe der Stichprobe. Mit diesen Beispielen ist nun hinreichend motiviert, dass zu schätzende Verteilungen in Abhängigkeit von der Datenlage mit bekannten (prior) Häufigkeiten kombiniert werden sollten. Für diesen Zweck sind Dirichlet-Dichten sehr gut geeignet: Sie ermöglichen eine kontinuierliche Interpolation zwischen der Prior-Information, sofern keine anderen Daten vorhanden sind und einer MLSchätzung bei ausreichend großer Stichprobe. Was sind nun Dirichlet-Dichten?

Eine Dirichlet-Dichte ρ ist eine Wahrscheinlichkeitsdichte über einer Menge aller ∑ Wahrscheinlichkeitsvektoren p (mit p i ≥ 0 und i p i = 1). Im Falle von Proteinen gehören zu jedem dieser Vektoren 20 Werte pi . Damit repräsentiert jedes p eine Wahrscheinlichkeitsverteilung der 20 Aminosäuren. Eine Dirichlet-Dichte für diesen Vektorraum wird durch die Parameter α = (α1 , … , α20 ) mit α i > 0 charakterisiert. Der Wert der Dichte errechnet sich für jeden Vektor p wie folgt: ∏20 ρ( p) =

α −1

i=1

pi i

Z

.

(16.10)

Hierbei ist Z eine Normierungskonstante. Jede Dirichlet-Dichte besitzt eine sehr wichtige Eigenschaft: Sie ist ein konjugierter Prior. Dies bedeutet, dass die posteriori-Verteilung einer Dirichlet-Dichte von derselben Art ist wie die PriorVerteilung. Dirichlet-Gemische Für viele Anwendungen ist es sinnvoll, mehrere DirichletDichten zu kombinieren. Eine Auswahl von mehreren Dirichlet-Dichten, die in Kombination dazu verwendet werden, einer vorliegenden Verteilung Wahrscheinlichkeiten zuzuordnen, wird Dirichlet-Gemisch genannt. So weist eine solches Gemisch – als Ganzes – einer beliebigen Beobachtung von Aminosäuren eine Wahrscheinlichkeitsverteilung zu. Diese ergibt sich als gewichtete Kombination der Wahrscheinlichkeiten, gegeben sind die Parameter der einzelnen Komponenten im Gemisch. Jede einzelne Dichte wird eine Komponente des Gemisches genannt. Eine Dirichlet-Gemisch-Dichte ρ mit l Komponenten hat die Form:

ρ = q1 ρ1 + … + q l ρ l .

(16.11)

Hierbei ist jedes ρ j eine Dirichlet-Dichte, die durch die Parameter α j = (α j1 , …, α j20 ) definiert ist. Die Werte q1 , … , q l sind die Gemischkoeffizienten, die zusammen die Summe eins ergeben. Das Symbol Θ repräsentiert den kompletten Parametersatz, mit dem ein Prior spezifiziert wird. Für ein Gemisch gilt Θ = (α1 , …, α l , q1 , …, q l ), für eine einzelne Dichte folgt Θ = (α).

325

326

16 Profil-HMMs

Tab. 16.1 Parameter des BLOCKS_9 DirichletGemisches. Es besteht aus neun Komponenten, die Komp. 1–9 genannt werden. Die erste Zeile gibt den Gemischkoeffizienten q an, die zweite Zeile die Summe |α|. Ab der dritten Zeile werden die α ij -Parameter für die 20 Aminosäuren gelistet. Die Komponenten bevorzugen die folgenden Aminosäuren: (1) kleine

neutrale, (2) aromatische, (3) die meisten polaren (außer C, Y, W), (4) positiv geladene und solche mit einer NH3 -Gruppe, (5) aliphatische und solche mit großen nicht polaren Resten, (6) I, V, L, M, (7) negativ geladene; erlaubt den Ersatz durch hydrophile Reste, (8) ungeladene hydrophobe ohne Glycin, (9) individuell einzeln konservierte. Werte aus [9].

Komp. 1 Komp. 2 Komp. 3 Komp. 4 Komp. 5 Komp. 6 Komp. 7 Komp. 8 Komp. 9 q 0,1830 |α| 1,1807

0,0576 1,3558

0,0898 6,6644

0,0793 2,0814

0,0832 2,0810

0,0911 2,5682

0,1160 1,7661

0,0660 4,9877

0,2340 0,0995

A C

0,2707 0,0398

0,0215 0,0103

0,5615 0,0454

0,0701 0,0111

0,0411 0,0148

0,1156 0,0374

0,0935 0,0047

0,4522 0,1146

0,0052 0,0040

D E

0,0176 0,0164

0,0117 0,0109

0,4384 0,7642

0,0195 0,0947

0,0056 0,0102

0,0124 0,0182

0,3873 0,3478

0,0625 0,1157

0,0067 0,0061

F G

0,0143 0,1319

0,3857 0,0164

0,0874 0,2591

0,0132 0,0480

0,1536 0,0078

0,0518 0,0173

0,0108 0,1059

0,2842 0,1402

0,0035 0,0169

H I

0,0124 0,0226

0,0762 0,0353

0,2149 0,1459

0,0770 0,0329

0,0072 0,2996

0,0049 0,7969

0,0498 0,0150

0,1004 0,5502

0,0036 0,0022

K L

0,0204 0,0307

0,0139 0,0935

0,7622 0,2473

0,5766 0,0723

0,0108 0,9994

0,0171 0,2859

0,0943 0,0278

0,1440 0,7006

0,0050 0,0060

M N

0,0153 0,0483

0,0220 0,0286

0,1187 0,4416

0,0282 0,0804

0,2102 0,0061

0,0758 0,0145

0,0100 0,1879

0,2766 0,1186

0,0015 0,0042

P Q

0,0538 0,0207

0,0131 0,0230

0,1748 0,5308

0,0377 0,1850

0,0130 0,0198

0,0151 0,0114

0,0500 0,1100

0,0975 0,1267

0,0091 0,0036

R S

0,0236 0,2161

0,0189 0,0292

0,4655 0,5834

0,5068 0,0737

0,0145 0,0120

0,0127 0,0275

0,0387 0,1195

0,1436 0,2790

0,0066 0,0032

T V

0,1472 0,0654

0,0182 0,0361

0,4456 0,2271

0,0716 0,0425

0,0358 0,1801

0,0883 0,9443

0,0658 0,0254

0,3585 0,6618

0,0037 0,0030

W 0,0038 Y 0,0096

0,0718 0,4196

0,0295 0,1211

0,0113 0,0287

0,0127 0,0265

0,0044 0,0167

0,0032 0,0187

0,0615 0,1994

0,0028 0,0027

Im Falle von MSAs beschreibt ein Dirichlet-Gemisch die typischen Verteilungen von Aminosäuren in dem Datensatz, der zum Erzeugen des Gemisches verwendet wurde. In [9] wird ein Gemisch mit neun Komponenten vorgestellt, das aus der BLOCKS-Datenbank abgeleitet wurde. Dieses Gemisch wird im Folgenden BLOCKS_9 genannt. Mittlerweile sind weitere Dirichlet-Gemische veröffentlicht worden, aus Gründen der Übersichtlichkeit konzentrieren wir uns hier aber auf dieses einfache Beispiel. In Tab. 16.1 sind die Parameter dieses Gemisches zusammengefasst, und in Tab. 16.2 ist aufgeführt, welches Gewicht das Vorkommen der Aminosäuren in ∑ den einzelnen Komponenten des Gemisches hat. Der Wert |α| = 20 α aus i=1 i Tab. 16.1 ist ein Maß für die Varianz einer Komponente. Hohe Werte von |α|

16.4 Approximieren von Wahrscheinlichkeitsdichten

327

Tab. 16.2 Bevorzugte Aminosäuren der neun Komponenten des BLOCKS_9 Gemisches. Für jede Aminosäure wurde ein Verhältniswert r errechnet, der die Präferenzen der betrachteten Komponente zum Ausdruck bringt. Die Zahlen stammen aus [9]. Komp. 8 ≤ r 4 ≤ r ≤ 8 2 ≤ r ≤ 4 1 ≤ r ≤ 2 1 2

SAT Y

FW

3

CGP

H

1∕2 ≤ r ≤ 1 1∕4 ≤ r ≤ 1∕2 1∕8 ≤ r ≤ 1∕4 NVM

QHRIKFLDW

EY

LM

NQICVSR

TPAKDGE

r < 1∕8

QE

KNRSHDTA

MPYG

VLIWCF

4

KR

Q

H

NETMS

PWYALGVCI

DF

5

LM

I

FV

WYCTQ

APHR

KSENDG

6

IV

F

YSPWN

EQKRDGH

7

D

LM

CTA

EN

QHS

KGPTA

RY

MVLFWIC

8

M

IVLFTYCA

WSHQRNK

PEG

D

9

PGW

CHRDE

NQKFYTLAM

SVI

bedingen, dass eine beobachtete Verteilung dem Mittelwert der Komponente sehr nahe kommen muss, damit ihr durch diese Komponente eine hohe Wahrscheinlichkeit zugewiesen wird. Im Falle der Aminosäuren geben Komponenten mit hohen |α| denjenigen Verteilungen hohe Wahrscheinlichkeitswerte, die aus Kombinationen von Aminosäuren mit ähnlichen physikalisch-chemischen Eigenschaften bestehen. Eine Komponente mit niedrigem |α| bevorzugt hingegen eine reine Verteilung, die nur eine Aminosäure enthält. Der Vergleich der Daten aus Tab. 16.1 und 16.2 bestätigt diese Aussagen. In Tab. 16.2 sind für jede Komponente diejenigen Aminosäuren angegeben, die begünstigt werden. Der Wert r gibt das Maß der „Bevorzugung“ an und variiert sowohl innerhalb einer Komponente als auch im direkten Vergleich seiner Mittelwerte. Berechnung der approximierten Wahrscheinlichkeiten Wie wird nun eine geschätzte Wahrscheinlichkeit p̂ i für die Aminosäure asi berechnet, wenn die 20 Aminosäuren mit den absoluten Werten n beobachtet wurden? Es gilt:

p̂ i = P(asi |Θ, n) =



P(asi | p)P( p|Θ, n)d p .

(16.12)

p

Da wir es hier mit diskreten Verteilungen zu tun haben, ist das erste Element des Integrals einfach pi , d. h. das i-te Element des Vektors p. Der zweite Term repräsentiert die posteriori-Wahrscheinlichkeit der Verteilung p unter der DirichletDichte mit Parametern Θ, wenn die Aminosäuren mit absoluten Häufigkeiten n beobachtet wurden. Nach mehreren Umformungsschritten (siehe [9]) ergibt sich: p̂ i =

l ∑ j=1

P(α j |Θ, n)

n i + α j,i |n| + |α j |

.

(16.13)

328

16 Profil-HMMs

Mit diesem Ausdruck wird für jede Komponente des Gemisches die Wahrscheinlichkeit dafür bestimmt, die vorliegende Verteilung n1 − n20 erzeugt zu haben. Aufgrund der Bayesschen Regel folgt: P(α j |Θ, n) =

q j P(n|α j , |n|) P(n|Θ, |n|)

.

(16.14)

P(n|α j , |n|) ist die Wahrscheinlichkeit für den Beobachtungsvektor unter der jten Komponente des Gemisches. Für den Nenner folgt: P(n|Θ, |n|) =

l ∑

q k P(n|α k , |n|) .

(16.15)

k=1

Für P(n|α, |n|) gilt: Γ(|n| + 1)Γ(|α|) ∏ Γ(n i + α i ) . Γ(|n| + |α|) i=1 Γ(n i + 1)Γ(α i ) 20

P(n|α, |n|) =

(16.16)

Hierbei ist Γ die Gamma-Funktion. Der Beweis findet sich in [9]. Mit dieser Herleitung ist nun erläutert, wie die Werte p̂ i mithilfe einer DirichletDichte geschätzt werden. Auf diese Weise werden die Emissionswahrscheinlichkeiten für jeden Match-Zustand in einem Profil-HMM errechnet. n ist dann ein Vektor mit dem absoluten Vorkommen der 20 Aminosäuren in der zugeordneten Spalte des MSAs. Die Gl. (16.13), mit der die Wahrscheinlichkeiten geschätzt werden, macht den gewollten, weichen Übergang zwischen zwei extremen Situationen deutlich: Ist die Datengrundlage dünn, stützen wir uns beim Schätzen der Wahrscheinlich∑ keit p̂ i auf die Prior-Information. Für |n| = 0,0 ist p̂ i = j q j α i j ∕|α j |; dies ist die gewichteten Summe der Mittelwerte aller Komponenten des Gemisches. Mit zunehmender Anzahl von Beobachtungen ni spielen die α i j -Werte eine immer geringere Rolle, und unsere Schätzung nähert sich dem ML-Wert p̂ i = n i ∕|n| an. Warum wird ein solch komplexer Ansatz gewählt? Eine knappe Betrachtung der alternativen Verfahren, die auf Substitutionsmatrizen und Pseudocounts beruhen, macht die Vorteile der Dirichlet-Schätzer deutlich. Die Verwendung von Substitutionsmatrizen bei der Berechnung von Korrekturtermen hat zwei große Nachteile: (1) Jede Aminosäure wird im Vergleich mit allen anderen Aminosäuren nur durch einen ScoreWert charakterisiert. Dieser kann aber nicht alle Situationen mit vergleichbarer Genauigkeit bewerten, wie ein Beispiel zeigt: Die Substitutionshäufigkeit eines Phenylalaninrestes wird in einer Proteinumgebung, die eine aromatische Seitenkette erfordert, eine andere sein, als in einer Umgebung, in der eine große, nicht polare Aminosäure benötigt wird. (2) Das absolute Vorkommen der Aminosäuren wird im Korrekturterm in der Regel nicht berücksichtigt. Gebrauch von Substitutionsmatrizen

16.4 Approximieren von Wahrscheinlichkeitsdichten # Ile 1 2 3 4 5 6 7 8 9 10

Komp. 1

Komp. 2

Komp. 3

Komp. 4

0,50

0,25

Abb. 16.7 Die a-posteriori-Wahrscheinlichkeit für die einzelnen Komponenten des BLOCKS_9 Dirichlet-Gemisches. Die Breite der Balken ist ein Maß für die Wahrscheinlichkeit der Komponenten. Die Wahrscheinlichkeiten wurden errechnet für eine MSA-

Komp. 5

Komp. 6

0,75

Komp. 7

Komp. 8

Komp. 9

1,00

Spalte, in der exklusiv ein bis zehn IsoleucinReste vorkommen. Je größer die posterioriWahrscheinlichkeit einer Komponente, umso mehr trägt sie zu der geschätzten Wahrscheinlichkeit p̂ i aller Aminosäuren bei. Nach [9].

Pseudocounts können als Spezialfall von DirichletGemischen mit genau einer Komponente betrachtet werden. In diesem Fall gilt ja:

Verwenden von Pseudocounts

p̂ i = ∑

ni + zi . j (n j + z j )

(16.17)

Hierbei ist zj ein konstanter Wert. Pseudocount-Methoden haben viele Eigenschaften von Dirichlet-Gemischen. Insbesondere konvergiert die geschätzte Wahrscheinlichkeit gegen die ML-Schätzung, wenn die Zahl von Beobachtungen ni groß ist. Da der Wert zj konstant ist, können Pseudocount-Verfahren jedoch nur eine Situation, d. h. eine Umgebung eines Residuums, charakterisieren. Der Nutzen von Dirichlet-Gemischen Obige Ausführungen machen klar, dass Verfahren, die auf Substitutionsmatrizen und Pseudocounts beruhen, nicht geeignet sind, mehr als einen Kontext, d. h. eine lokale Umgebung, in einem Protein zu modellieren. Dies ist jedoch mit Dirichlet-Gemischen möglich, die aus mehreren Komponenten bestehen. Die einzelnen Komponenten müssen nicht notwendigerweise prototypische Verteilungen für spezielle Umgebungen repräsentieren. Umgebungen können auch durch eine Kombination mehrerer Komponenten modelliert werden. So beschreiben die Verteilungen aus Tab. 16.1 und Tab. 16.2 mehrere Umgebungen für Isoleucin. Die Komponenten fünf, sechs und acht bevorzugen Isoleucin in Kombination mit anderen Aminosäuren. Im Gegensatz dazu weist die Komponente neun – wie allen anderen konservierten Residuen auch – einem reinen Isoleucin Vorkommen eine hohe Wahrscheinlichkeit zu. Die Abb. 16.7 verdeutlicht an einem Beispiel den Einfluss dieser Komponenten auf die geschätzten Häufigkeiten in Abhängigkeit von der Zusammensetzung der Beobachtung. Die Abbildung illustriert die Änderung der posteriori-Wahrscheinlichkeiten der Komponenten in Abhängigkeit von der Anzahl von einem bis zehn Isoleucin-Resten, die in einer Spalte exklusiv beobachtet wurden. Je größer die Gewissheit der Konserviertheit, umso kleiner wird der Einfluss der Komponenten fünf und sechs und umso größer wird das Gewicht der Komponente neun, die reine Verteilun-

329

16 Profil-HMMs 1

1 Ile 5 Ile 10 Ile

0,1 geschätzte Häufigkeit

330

0,01

0,001

0,0001 A C D E

F G H

I

K

L M N P Q R S

Abb. 16.8 Geschätzte Häufigkeiten p̂ i für eine MSA-Spalte. Die Werte wurden mithilfe des BLOCKS_9 Gemisches errechnet für eine MSA-Spalte, die genau ein, fünf, bzw. zehn

T

V W Y

Isoleucin- und keine weiteren Residuen enthielt. Die Häufigkeiten sind logarithmisch aufgetragen. Zahlenwerte aus [9].

gen bevorzugt. Dieser Effekt kann an den geschätzten Werten nachvollzogen werden, die in Abb. 16.8 zu sehen sind. Für alle 20 Aminosäuren wurde mithilfe des BLOCKS_9 Gemisches der Wert p̂ i errechnet. Die beobachtete Verteilung, die als Grundlage für die Schätzung diente, war eine MSA-Spalte in der exklusiv ein, fünf, bzw. zehn Isoleucin-Residuen vorkamen. Der Vergleich der Häufigkeiten p̂ i macht deutlich, wie rasch die Verteilung dieser Werte der ML-Schätzung zustrebt. Besteht n aus genau 10 Isoleucin-Residuen, ist p̂ Ile bereits 0,94 und nur p̂ Leu und p̂ Val sind noch größer als 0,01. Es ist nun leicht nachzuvollziehen, warum Dirichlet-Gemische beim Schätzen der Emissionshäufigkeitsverteilungen von HMMs Verwendung finden. Seit der ersten Veröffentlichung [9] wurden zusätzliche Gemische errechnet, die besser dazu geeignet sind, entfernte Verwandtschaften zwischen Proteinen zu identifizieren. Diese Gemische können von der in [9] genannten Webseite bezogen werden.

16.5 HHsearch: Vergleich zweier Profil-HMMs

Ein Verfahren wie PSI-BLAST ist empfindlicher als ein paarweiser Sequenzvergleich, da die Ansprüche an ein Residuum in der betrachteten Proteinstruktur mithilfe einer PSSM genauer spezifiziert werden können. Eine weitere Steigerung der Sensitivität wurde durch den Vergleich von Profilen erreicht. ProfilHMMs ähneln Profilen im Hinblick auf die Häufigkeitsverteilung der Emissionen.

16.5 HHsearch: Vergleich zweier Profil-HMMs

Die beiden Konzepte unterscheiden sich jedoch hinsichtlich der Bewertung von Insertionen und Deletionen. Bei Profilen ist die Wahrscheinlichkeit für das Auftreten dieser Ereignisse unabhängig von der betrachteten Position stets die gleiche. Im Gegensatz dazu sind bei HMMs zu jeder Position spezifische Wahrscheinlichkeiten für die Insertion oder Deletion von Symbolen gegeben. Diese exaktere Beschreibung einer Proteinfamilie ist ein Grund für die höhere Performanz von HMMs bei der Identifikation entfernter Verwandtschaften. Da Profil-HMMs jeweils eine Proteinfamilie repräsentieren, sollte der Vergleich von HMMs die Empfindlichkeit der sequenzbasierten Homologiesuche weiter steigern. J. Söding hat für diese Aufgabe den Algorithmus HHsearch entwickelt, der auf dynamischer Programmierung beruht. HHsearch wird in [10] ausführlich und im Folgenden mit seinen wesentlichen Eigenschaften dargestellt. 16.5.1 Grundlagen des Alignments von zwei Hidden-Markov-Ketten

Das hier verfolgte Konzept beruht auf einer Generalisierung des log-odds-Scores, der ja sowohl im paarweisen Sequenzvergleich, aber auch beim Vergleich einer Sequenz mit einem HMM maximiert wird. Im letzteren Fall gibt der log-odds-Score an, um welchen Faktor die Wahrscheinlichkeit einer Emission der gegebenen Sequenz durch das betrachtete HMM höher ist als die Wahrscheinlichkeit der Emission durch das Nullmodell. Der Score S(x1 … x L ) für die Emission der Sequenz x1 … x L längs eines Pfades im HMM kann wie folgt berechnet werden: p(x1 … x L |Emission auf Pfad) S(x1 …x L ) = log . (16.18) p(x1 … x L |Nullmodell)

Log-odds-Score für HMMs

Wie im Kapitel zu den HMMs erläutert, ergeben sich die Wahrscheinlichkeiten p(.) für die Emission auf einem Pfad aus dem Produkt der Übergangs- und Emissionswahrscheinlichkeiten. Der Nenner ist die Wahrscheinlichkeit, die aus dem üblichen Nullmodell resultiert: p(x1 …x L |Nullmodell) =

L ∏

pbg (x i ) .

(16.19)

i=1

Hierbei sind die pbg (x i ) geeignet gewählte Hintergrundwahrscheinlichkeiten für die Aminosäuren xi . Wie kann dieses Konzept für den Vergleich von HMMs verallgemeinert werden? In Abb. 16.9 ist das Alignment zweier Profil-HMMs H 1 und H 2 gezeigt. Jedes Alignment entspricht einem bestimmten Pfad durch die HMMs, wobei die betrachteten Aminosäuren xi emittiert werden. Es liegt nahe, diese gemeinsame Emission der Sequenz mit folgendem Score S com zu bewerten: S com =

∑ x 1 ,…x L

log

p(x1 … x L |gemeinsame Emission auf Pfad) . p(x1 …x L |Nullmodell)

(16.20)

Die Summe muss über alle Sequenzen x1 … x L laufen, die von beiden HMMs gemeinsam in K Schritten emittiert werden können. Im Beispiel der Abb. 16.9 ist

331

332

16 Profil-HMMs

H1

D1

D2

D3

D4

D5

D6

D7

I0

I1

I2

I3

I4

I5

I6

I7

B

M1

M2

M3

M4

M5

M6

M7

Zustands -paare

MM

MM

MI

MM

MM

DG

MM

Gleichzeitig emittierte Sequenz

x1

x2

x3

x4

x5



x6

H2

D1

D2

D3

D4

D5

I0

I1

I2

I3

I4

I5

B

M1

M2

M3

M4

M5

Abb. 16.9 Alignment zweier HMMs. Das HMM H1 besitzt sieben Spalten von jeweils einem Match-, einem Insertions- und einem Deletions-Zustand. Das HMM H2 besitzt fünf Spalten. In diesem Beispiel ist die gemeinsame

E

E

Emission von x 1 … x 6 gezeigt. Hierbei werden in den HMMs die dick umrandeten Zustände synchron durchlaufen, sodass sich die sieben Zustandspaare MM, MM, MI, MM, MM, DG, MM ergeben; nach [10].

L = 6. Der Zähler gibt die Wahrscheinlichkeit dafür an, dass die Sequenz längs des betrachteten Pfades von beiden HMMs emittiert wird. Der Nenner entspricht der Emission durch das eingeführte Nullmodell. Definitionen Der Pfad durch die beiden HMMs, der für alle möglichen Sequenzen den maximalen Score S com liefert, kann mithilfe des Viterbi-Algorithmus, d. h. mit dynamischer Programmierung, berechnet werden. Dieser Algorithmus wird im Kapitel zu Hidden-Markov-Modellen vorgestellt. Zum Herleiten der Berechnung muss Gl. (16.20) genauer spezifiziert werden.

Die HMMs H 1 und H 2 mögen die Emissionswahrscheinlichkeiten e1i (as) und e2j (as) besitzen, um die Aminosäure as aus dem Match-Zustand i bzw. j zu emittieren. Insertions-Zustände emittieren mit Hintergrundwahrscheinlichkeit pbg (as). Die Übergangswahrscheinlichkeiten seien p1i (r, r′ ) bzw. p2j (s, s′ ), um in Spalte i bzw. j von Zustand r nach r′ bzw. von s nach s′ (r, r′ , s, s′ ∈ {M, I, D}) zu wechseln. Sei nun ein Pfad P durch die HMMs gegeben. Wir definieren K als die Anzahl von Spalten im Alignment von H 1 und H 2 . In Abb. 16.9 ist K = 7. Seien St 1 (k) und St 2 (k) [St i (k) ∈ {M, I, D}] die Zustände von H 1 und H 2 in der k-ten Spalte des

16.5 HHsearch: Vergleich zweier Profil-HMMs

paarweisen Alignments und seien col1 (l) und col2 (l) die beim Zustand l des Pfades ausgewählten Spalten von H 1 und H 2 . Für die Residuen xl , die längs des Pfades emittiert werden, definieren wir die Emissionswahrscheinlichkeiten e1,P (as) und k (l) 1

e2,P (as). Hierbei ist e i,P (as) = e ik (as) für St i (k) = M und e i,P (as) = pbg (as) für k (l) k k 2

St i (k) = I. Schließlich definieren wir Ptr als das Produkt aller Übergangswahrscheinlichkeiten für den Pfad durch H 1 und H 2 . Mit diesen Definitionen kann der log-sum-of-odds-Score S com folgendermaßen bestimmt werden: ∑

S com = log

∏L

e1,P (x )e2,P (x ) l=1 col1 (l) l col2 (l) l ∏L

L 20 ∑ ∏

l=1 p bg (x l ) 1,P ecol (l) (x l )e2,P (x ) col2 (l) l 1

x L =1 l=1

pbg (x l )

x 1 …x L 20 ∑

= log



x 1 =1

× Ptr

× Ptr

L ⎛ 20 e 1,P (as )e 2,P (as ) ⎞ ∏ ∑ col1 (l) i col2 (l) i ⎜ ⎟ + log P = log tr ⎜ ⎟ p (as ) bg i i=1 l=1 ⎝ ⎠ ( ) ∑ = S as e1col (k) , e2col (k) + log Ptr . 1

k:St 1 (k),St 2 (k)=MM

Diese Herleitung muss erläutert werden. In ( ∑ S com = S as e1col (k) , e2col 1

k:St 1 (k),St 2 (k)=MM

2

) 2 (k)

+ log Ptr

(16.21)

(16.22)

ist 20 e 1 (as )e 2 (as ) ( ) ∑ t j t i S as e1i , e2j = log p (as ) bg t t=1

(16.23)

der Score für die Spalte k des Alignments, mit dem die Emissionswahrscheinlichkeiten der beiden HMMs in den Spalten i bzw. j verglichen werden. Kommt in einer Spalte i die Aminosäure asr , die diese Residuen-Position xi besetzt, strikt konserviert vor, so liefert Gl. (16.23) den log-odds-Score. Es ist dann z. B. e1i (asr ) = 1 und es folgt: ( S as

e1i , e2j

)

= log

e2j (asr ) pbg (asr )

.

(16.24)

333

334

16 Profil-HMMs

Gibt es eine Spalte mit keinerlei Präferenzen, d. h. gilt z. B. e2j (as) = pbg (as) für alle Aminosäuren, dann verschwindet der Spalten-Score: 20 e 1 (as )e 2 (as ) ( ) ∑ t j t i S as e1i , e2j = log pbg (ast ) t=1

= log

20 ∑ e1i (as t ) pbg (ast )

pbg (ast )

t=1

= log

20 ∑

e1i (as t ) = log(1) = 0 .

(16.25)

t=1

Aus dem gleichen Grund verschwinden auch die Scores für die InsertionsZustände. Daher genügt es, den Score aus den MM-Kombinationen abzuleiten. 16.5.2 Paarweises Alignment von HMMs

Eine jede Spalte eines Profil-HMMs besteht aus einem Match- (M), einem Insertions- (I) und einem Deletions-Zustand (D). Nur Match- und InsertionsZustände emittieren Aminosäuren. Daher können bei einem Alignment Matchund Insertions-Zustände des einen HMMs nur mit Match- oder InsertionsZuständen des anderen HMMs aligniert werden. Ebenso kann ein DeletionsZustand des einen HMMs nur mit einem Deletions-Zustand des anderen HMMs aligniert werden. Analog zum paarweisen Sequenzalignment müssen Lücken (G, gaps) eingeführt werden. Somit ergeben sich die folgenden Paare von Zuständen MM, MI, IM, II, DD, DG und GD. Einige Zustandspaare können weggelassen werden und das Zulassen einiger anderer Übergänge schaden der Performanz nicht (siehe [10]), sodass sich der in Abb. 16.10 gezeigte Übergangsgraph ergibt. Um den Score S com nach Gl. (16.22) bestimmen zu können, müssen fünf Matrizen S XY berechnet werden für die Zustandspaare XY ∈ {MM, MI, IM, DG, GD}. Sie enthalten jeweils den Score für das optimale parzielle Alignment, das in Spalte i von H 1 und Spalte j von H 2 endet. Für S MM ergibt sich: Zustandsgraph für das Alignment zweier HMMs

S MM i, j

⎧ ⎪ ⎪ ⎪ ( ) ⎪ 1 2 = S as e i , e j + max ⎨ ⎪ ⎪ ⎪ ⎪ ⎩

S MM + log[ p1i−1 (M,M) p2j−1 (M,M)] i−1, j−1 S MI + log[ p1i−1 (M,M) p2j−1 (I,M)] i−1, j−1 + log[ p1i−1 (I,M) p2j−1 (M,M)] S IM i−1, j−1 S DG + log[ p1i−1 (D,M) p2j−1 (M,M)] i−1, j−1

.

S GD + log[ p1i−1 (M,M) p2j−1 (D,M)] i−1, j−1 0 (16.26)

16.5 HHsearch: Vergleich zweier Profil-HMMs

MI

DG

MM

IM

GD

Abb. 16.10 Erlaubte Übergänge zwischen Paaren von Zuständen in den HMMs.

Für S MI und S DG folgen: [ ] ⎧ MM 1 2 S p + log p (M,I) (M,M) i−1 j ⎪ i−1, j [ ] = max ⎨ S MI i, j MI 1 2 ⎪ S i−1, j + log p i−1 (M,M) p j (I,I) ⎩ { [ ] + log p1i−1 (M,D) S MM i−1, j DG S i, j = max . [ ] S DG + log p1i−1 (D,D) i−1, j

,

(16.27)

(16.28)

Analog ergeben sich S IM und S GD . Oben waren bereits die Übergangswahrscheinlichkeiten p1i (.) bzw. p2j (.) eingeführt worden. Die Matrizen werden so initialisiert, dass als erster Zustand MM auftreten muss. Das Ergebnis S com ist der größte Wert über die Gesamtmatrix S MM . Es können alternativ mehrere Arten von Alignments berechnet werden; oben sind die Rekursionsgleichungen für das Bestimmen lokaler Alignments angegeben. Das Alignment selbst kann wiederum durch Traceback abgeleitet werden. Weitere Bewertungsfaktoren Im Algorithmus werden zusätzlich mit PSIPRED vorhergesagte Protein-2D-Strukturen verrechnet. Der Grund ist, dass die Abfolge von Sekundärstrukturelementen stärker konserviert als die der Aminosäuren. Zusätzlich wird die örtliche Verteilung der Score-Werte berücksichtigt. Es ist bekannt, dass im Alignment homologer Sequenzen konservierte Spalten in Clustern auftreten. Daher ist auch beim Alignment homologer HMMs eine Clusterung von Spalten mit hohen Scores zu erwarten. Auf diese Details wird hier nicht weiter eingegangen.

335

16 Profil-HMMs

16.5.3 Performanz von HHsearch

Für die Performanztests wurde aus der SCOP-Datenbank der Datensatz SCOP-20 abgeleitet. Dieser enthielt 3691 Sequenzen, die im paarweisen Vergleich weniger als 20 % identische Residuen aufwiesen. 73 Sequenzen gehörten zu Multidomänenproteinen, der Rest beschrieb Einzeldomänenproteine. Für jede Sequenz wurde unter Verwendung von PSI-BLAST ein multiples Alignment abgeleitet. Das Klassifikationssystem von SCOP ist eine Hierarchie von Familien, Superfamilien, Faltungstypen und Klassen. Laut SCOP-Spezifikation sind alle Domänen homolog, wenn sie zur selben Superfamilie gehören. Domänen aus unterschiedlichen Klassen wurden hier im Test als nicht homolog klassifiziert. Alle anderen Paare wurden nicht bewertet, da ihre evolutionäre Verwandtschaft nicht abzuleiten ist. In Abb. 16.11 ist die Anzahl echt positiver (TP) Klassifikationen gegen die Anzahl falsch positiver (FP) aufgetragen. Im Performanztest wurden mehrere Ansätze verglichen. Dies waren BLAST und PSI-BLAST als Vertreter von Sequenzvergleichsverfahren; HMMER, das Sequenzen mit HMMs vergleicht; PROF_SIM und COMPASS, die beide Profile mit Profilen alignieren und mehrere Varianten von HHsearch. Für diesen Datensatz mit derart geringer Sequenzübereinstimmung ist BLAST als Suchmethode nicht mehr geeignet. Bei einer Fehlerrate FP∕(TP + FP) von 10 % werden nur 2,2 % der TP, d. h. der homologen Proteinpaare, gefunden. PSI-BLAST identifiziert bei dieser Fehlerrate 17,7 % und HMMER 18,7 %. PROF_SIM und COMPASS erkennen 24,9 % bzw. 34,0 % der TP. Die beste Variante von HHsearch findet 50 % der homologen Paare. In dieser Konfiguration wurde das Clustern stark konservierter Spalten, sowie Vergleich mit anderen Alignmentprogrammen

40 HHsearch

30 TP (x 10 3)

336

COMPASS

20

PROF_SIM

10 HMMER PSI-BLAST

0 1

2

FP (x 10 3)

3

4

Abb. 16.11 Performanz von Sequenzvergleichsprogrammen. Aufgetragen ist jeweils der Anteil echt positiver (TP) und falsch positiver Treffer (FP) für den SCOP-20-Datensatz. Vereinfacht, nach [10].

16.5 HHsearch: Vergleich zweier Profil-HMMs

die Sekundärstruktur der Proteine bei der Berechnung der Scores mitbewertet. Es stellte sich bei den Tests heraus, dass mit lokalen HMM-HMM-Alignments eine höhere Sensitivität erreicht wird als mit globalen oder semiglobalen. Bei einer genauen Analyse der Ergebnisse wurde auch festgestellt, dass HHsearch viele Paare als homolog vorhersagt, die zu unterschiedlichen SCOP-Superfamilien oder -Faltungstypen gehören. Ein Beispiel sind die (βα)8 -Fässer, die auf die SCOPSuperfamilien c.1.1–c.1.25 verteilt sind. Im Kapitel zu den biologischen Grundlagen wurde ein Vertreter eines (βα)8 -Fasses vorgestellt. Die Struktur dieser Proteine ist sehr ähnlich, sodass die Abstammung von einem gemeinsamen Vorfahren (Homologie) sehr wahrscheinlich ist. Um diese strukturelle Korrespondenz zu berücksichtigen, überprüften die Autoren die Übereinstimmung der Vorhersagen mit den Ergebnissen des Tools MaxSub, das ein Maß für den Anteil von Residuen ausgibt, die paarweise superpositioniert werden können. In diesem Test wurde ein Paar als homolog betrachtet, wenn es zur selben SCOP-Superfamilie gehörte oder einen MaxSub-Score von wenigstens 0,1 aufwies. Mit dieser Definition erhöhte sich die Anzahl echt positiver Treffer bei allen Tools außer BLAST. Insgesamt ergaben die Performanztests, dass HHsearch zwischen 2,7- und 4,2-mal mehr Homologe als PSI-BLAST oder HMMER findet und zwischen 1,44- und 1,9-mal mehr als COMPASS oder PROF-SIM. Weitere Entwicklungen: HHblits Mittlerweile wurde von denselben Autoren HHblits [11] entwickelt, das wie HHsearch die Query- und die Datenbank-Sequenzen mithilfe von Profil-HMMs repräsentiert. HHblits ist, wie der Name vermuten lässt, auf Geschwindigkeit optimiert. Die Spalten der Datenbankprofile werden durch Anwendung eines Vorfilters auf ein Alphabet mit 219 Symbolen abgebildet. Jedes dieser Symbole repräsentiert eine typische Umgebung (Environment) eines Residuums in einem Protein. Somit wird ein HMM aus der Datenbank auf Sequenzen über diesem erweiterten Alphabet abgebildet. Der Profil-ProfilVergleich wird auf diese Weise zu einem Profil-Sequenz-Vergleich, was die Geschwindigkeit drastisch erhöht. Im Vergleich zu PSI-BLAST weist HHblits eine 50–100 % höhere Sensitivität auf und generiert präzisere Alignments [11]. 16.5.4 Strukturvorhersage mit HHsearch

Wie groß ist die Chance, für eine Eingabesequenz ein geeignetes Templat zu finden? Falls die Datenbank eine Struktur aus derjenigen SCOP-Familie enthält, zu der auch die Query gehört, so wird HHsearch in 66 % aller Fälle ein brauchbares Alignment erzeugen. Gehört der nächste Verwandte der Query zur selben Superfamilie, so liegen die Chancen für ein Alignment immerhin noch bei 19 %. Diese Zahlen erklären, weshalb HHsearch bei einer Anzahl von Homologie basierten Modellieransätzen für den Threading-Schritt Verwendung findet. Verfahren der Homologiemodellierung werden in einem eigenen Kapitel erläutert.

337

338

16 Profil-HMMs

Interaktives Arbeiten Auf der begleitenden Website finden sich Übungen zum Festigen der Kenntnisse zu Profil-HMMs.

Literatur 1 Chothia, C. (1992) Proteins. One thou-

7 Eddy, S.R. (2008) A probabilistic model

sand families for the molecular biologist. Nature, 357, 543–544. Krogh, A., Brown, M., Mian, I.S., Sjölander, K. und Haussler, D. (1994) Hidden Markov models in computational biology. Applications to protein modeling. J. Mol. Biol., 235, 1501–1531. Eddy, S.R. (1998) Profile hidden Markov models. Bioinformatics, 14, 755–763. Punta, M., Coggill, P.C., Eberhardt, R.Y., Mistry, J., Tate, J., Boursnell, C., Pang, N., Forslund, K., Ceric, G., Clements, J., Heger, A., Holm, L., Sonnhammer, E.L., Eddy, S.R., Bateman, A. und Finn, R.D. (2012) The Pfam protein families database. Nucl. Acids Res., 40, D290–301. Durbin, R., Eddy, S.R., Krogh, A. und Michison, G. (1998) Biological Sequence Analysis. Cambridge University Press, Cambridge. Eddy, S.R. (1996) Hidden Markov models. Curr. Opin. Struct. Biol., 6, 361– 365.

of local sequence alignment that simplifies statistical significance estimation. PLoS Comput. Biol., 4, e1000069. Brown, M., Hughey, R., Krogh, A., Mian, I.S., Sjölander, K. und Haussler, D. (1993) Using Dirichlet mixture priors to derive hidden Markov models for protein families. Intell. Syst. Mol. Biol. (ISMB93), AAAI Press, Washington DC, 47–55. Sjölander, K., Karplus, K., Brown, M., Hughey, R., Krogh, A., Mian, I.S. und Haussler, D. (1996) Dirichlet mixtures: a method for improved detection of weak but significant protein sequence homology. CABIOS, 12, 327–345. Söding, J. (2005) Protein homology detection by HMM-HMM comparison. Bioinformatics, 21, 951–960. Remmert, M., Biegert, A., Hauser, A. und Söding, J. (2012) HHblits: lightningfast iterative protein sequence searching by HMM-HMM alignment. Nat. Methods, 9, 173–175.

2

3 4

5

6

8

9

10

11

339

17 Support-Vektor-Maschinen Werden Computer zur Lösung praktischer Probleme eingesetzt, kann meist explizit angegeben werden, wie aus der Eingabe die Ausgabe zu „errechnen“ ist. Ein Algorithmus enthält dann die Anweisungen, die per Programm die gewählte Lösungsstrategie umzusetzen. Bei schwierigeren Problemen ist allerdings oft nicht mehr klar, mit welchem Verfahren die genaueste Lösung erreicht werden kann. Dies gilt z. B. im Bereich der Bioinformatik für die Vorhersage von katalytischen Residuen bzw. der Protein-2D-Struktur aus einer Proteinsequenz oder der Identifikation von Interface-Residuen in einem Proteinkomplex. Für die Bearbeitung solcher Probleme sind folglich andere Konzepte gefragt. Lernen aus Erfahrung Können Algorithmen aus Erfahrung lernen? Interessanterweise ist bisher kein Verfahren zur Erkennung handgeschriebener Texte bekannt, das auf einer klassischen Lösungsstrategie beruht. Allerdings kann ein Rechner lernen, ein „B“ zu erkennen, wenn man ihm hinreichend viele Beispiele präsentiert und einen Algorithmus verwendet, der ein Lernverfahren umsetzt. Auf diese Weise kann handgeschriebener Text mit einer Fehlerrate von circa 3 % decodiert werden. Dieser Wert ist nur geringfügig schlechter als der von Testpersonen, die eine Fehlerrate von circa 2.5 % erreichen [1]. Eine erfolgreiche Anwendung eines ähnlichen Lernverfahrens in der Bioinformatik ist die Vorhersage der Protein-2DStruktur mithilfe neuronaler Netze. Maschinelles Lernen Was ist das gemeinsame Konzept dieser Verfahren? Es werden einem „lernfähigen“ Algorithmus sequenziell ein größere Anzahl von Eingaben und die jeweils gewünschte Ausgabe präsentiert. Diese Daten heißen Trainingsdaten und das Verfahren wird überwachtes Lernen genannt. Im Kapitel zur Vorhersage der Protein-2D-Struktur wird ein solches System beschrieben. Es besteht aus einem feed-forward-Netz und einem Lernverfahren, das auf dem Backpropagation-Algorithmus basiert. Obige Schilderung macht deutlich, dass die Verwendung solcher Techniken die beim Entwickeln eines Klassifikators zu lösenden Aufgaben ganz drastisch verändert hat. Im Vordergrund steht nun nicht mehr der Entwurf eines speziellen Algorithmus, sondern die Auswahl geeigneter Beispiele und das Trainieren eines vorgegebenen Programms. Damit ist fundiertes Wissen aus der AnwendungsdoBioinformatik, 3., vollständig überarbeitete und erweiterte Auflage. Rainer Merkl. ©2015 WILEY-VCH Verlag GmbH & Co. KGaA. Published 2015 by WILEY-VCH Verlag GmbH & Co. KGaA.

340

17 Support-Vektor-Maschinen

mäne unabdingbar für die erfolgreiche Implementation eines Klassifikators. Zusätzlich müssen natürlich die Eigenschaften und Limitationen des Lernverfahrens verstanden werden. In diesem Kapitel wird ein weiterer und relativ neuer Ansatz des maschinellen Lernens vorgestellt. Dies sind die sogenannten Support-Vektor-Maschinen (SVM), die erst 1992 als neue Klassifikationsmethode eingeführt wurden [2]. Sie werden mittlerweile in der Bioinformatik ganz intensiv genutzt aufgrund ihrer hohen Genauigkeit, der Flexibilität bei der Modellierung und der Möglichkeit, auch hochdimensionale Daten wie DNA-Chip-Datensätze [3] verarbeiten zu können. Ein weiterer Vorteil ist, dass damit Datensätze klassifizierbar sind, die keinem Vektorraum mit fester Dimension zugeordnet werden können. Dazu gehören beispielsweise DNA- oder Proteinsequenzen und deswegen ist die Suche nach Promotoren [4] eine typische Anwendung. Aus didaktischen Gründen ist es sinnvoll, sich zunächst mit einem linearen Klassifikator zu beschäftigen. An diesem einfachen Beispiel können viele Begriffe, die bei der SVM eine Rolle spielen, erläutert werden. Die folgende Darstellung basiert im Wesentlichen auf dem Inhalt von [5, 6].

17.1 Beschreibung des Klassifikationsproblems

Bei den Anwendungen des überwachten Lernens, die wir hier betrachten, stammen die Eingabedaten aus einem Eingaberaum X und einem Ausgaberaum Y . In der Regel gilt X ⊂ ℝn und im Falle binärer Klassifikation gilt Y = {−1, 1}. Ein Trainingsdatensatz S wird gewöhnlich so beschrieben: S = ((x 1 , y1 ), (x 2 , y2 ), …, (x l , y l )) ⊂ (X × Y )l .

(17.1)

Hierbei ist jedes x i ein n-dimensionaler Vektor. Die yi werden oft auch Marken (label) genannt. Der Datensatz heißt trivial, falls alle Marken identisch sind. Da für jedes Objekt x i die gewünschte Klasse yi bekannt ist, wird hier von überwachtem Lernen gesprochen. Die Aufgabe ist es nun, eine Entscheidungsfunktion h(.) zu finden, die alle x i auf die zugehörigen yi abbildet. Üblicherweise wird eine solche Funktion aus einer Menge von Kandidatenfunktionen ausgewählt, die auch Hypothesen H heißen. Der Algorithmus, der unter Verwendung der Trainingsdaten aus den Hypothesen die Entscheidungsfunktion auswählt, wird Lernalgorithmus genannt. Zusätzlich zu den vielen einfacheren binären Klassifikationsproblemen sind manchmal auch Multiklassen-Probleme zu lösen, auf die am Ende dieses Kapitels eingegangen wird.

17.2 Lineare Klassifikatoren

17.2 Lineare Klassifikatoren

Ein einfacher, binärer Klassifikator ergibt sich aus einer reellen Funktion f (x) = y auf die folgende Art. Wir definieren: x gehört zu

{ Klasse +1, Klasse −1,

falls f (x) ≥ 0 sonst

.

(17.2)

Da f (x) eine lineare Funktion ist, können wir auch schreiben: f (x) = ⟨w ⋅ x⟩ + b =

n ∑

wi xi + b .

(17.3)

i=1

Die Parameter w und b legen diese Funktion eindeutig fest und die Entscheidungsfunktion ist dann einfach die Vorzeichenfunktion (Signum) sgn( f (x)), wobei sgn(0) = 1 vereinbart wird. Dieses Vorgehen kann auch geometrisch interpretiert werden, wie in Abb. 17.1 zu erkennen ist: Der Raum X wird durch die Hyperebene ⟨w ⋅ x⟩ + b = 0 in zwei Teile zerlegt, die jeweils eine der Eingabeklassen enthalten, sofern die Klassifikation fehlerfrei möglich ist. In diesem Fall wird die Trainingsmenge linear separabel genannt. Dieser einfache Klassifikator wird in der Statistik auch linearer Diskriminator oder im Bereich der neuronalen Netze Perzeptron genannt. In diesem Kontext heißen die Werte w Gewichte und b Bias. Manchmal wird −b durch θ ersetzt und ist dann die Schwelle. Wie kann nun ein linearer Klassifikator trainiert werden? Rosenblatt beschrieb 1956 ein Verfahren für das Perzeptron [7], einem einfachen Neuron, das im Kapitel zu den neuronalen Netzen genauer vorgestellt wird. Der Algorithmus beginnt mit einer initialen Auswahl der Parameter und ändert sie bei jeder Missklassifikation eines Datums x i . Der Algorithmus findet eine gültige Lösung, sofern das Problem linear separabel ist. Die Anzahl von Iterationen, die zum Finden einer Lösung benötigt werden, hängt von einer Kenngröße ab, die Spanne (Margin) genannt wird. Der Begriff der Margin Die funktionelle Margin eines Beispiels (x i , y i ) im Hinblick auf eine Hyperebene (w, b) ist:

γ i = y i (⟨w ⋅ x i ⟩ + b) .

(17.4)

Ist γ i > 0, so wurde (x i , y i ) korrekt klassifiziert. Die Verteilung aller Margins eines Trainingsdatensatzes S wird Margin-Verteilung der Hyperebenen (w, b) genannt. Werden normalisierte Werte (w∕‖w‖, b∕‖w‖) verwendet, wird für die Punkte x i der Euklidsche Abstand von der Entscheidungsgrenze gemessen und diese Werte

341

342

17 Support-Vektor-Maschinen

w b

Abb. 17.1 Eine separierende Hyperebene für einen zweidimensionalen Datensatz. Die Objekte x i , die in diesem Beispiel klassifiziert werden müssen, sind durch Punkte dargestellt. Die Farbe der Punkte repräsentiert die Klassenzugehörigkeit. Die Hyperebene, mit

der die Klassen getrennt werden, ist in diesem Fall eine Linie. Sie wird durch die Parameter (w , b) spezifiziert. Der Vektor w steht senkrecht auf der Hyperebene und weist in die Menge der positiven Fälle. b ist der Abstand vom Nullpunkt. Nach [5].

heißen dann geometrische Margins. Das Maximum der geometrischen Margins wird oft Margin der Hyperebene im Hinblick auf S genannt. Die Hyperebene, die dieses Maximum umsetzt, ist die Hyperebene mit größter Margin. Für einen linear separablen Trainingssatz ist der Wert der Margin positiv. In der Abb. 17.2 sind die Margins für zwei Objekte x i und x j , sowie die (maximale) Margin γ eingetragen. Wie wird eine separierende Hyperebene gefunden? Der Perzeptron-Algorithmus, der dies leistet, lautet wie folgt:

Der Perzeptron-Algorithmus

1 2

Algorithmus 17.1 Perzeptron-Algorithmus. Initialisierung: w0 ← 0; b 0 ← 0; k ← 0 R ← max ‖x i ‖ 1≤i≤l

3 4 5 6 7 8 9 10

Wiederhole Für i = 1 bis l Falls y i (⟨w k ⋅ x i ⟩ + b) ≤ 0 dann w k+1 ← w k + η y i x i b k+1 ← b k + η y i R2 k ← k+1 bis in der Falls-Anweisung keine Fehler mehr auftreten. Ausgabe: (w k , b k ) und k In Zeile 1 werden die Parameter der Hyperebene initialisiert. In Zeile 2 wird der größte Wert der Norm aller Vektoren xi bestimmt. In der Schleife, die durch die Zeilen 3–9 definiert ist, werden die Hyperebenenparameter immer dann aktualisiert, wenn ein Klassifikationsfehler aufgetreten ist. In diesem Fall gilt y i (⟨w k ⋅ x i ⟩ + b) ≤ 0, sodass Zeilen 6–8 ausgeführt werden. Der Wert η ist die vorgegebene

17.2 Lineare Klassifikatoren

xi

xj

Abb. 17.2 Der Begriff der Margin. Für die zwei Punkte x i und x j wurde die (geometrische) Margin eingetragen. Die zwei gestrichelten Linien parallel zur separierenden Hyperebene definieren die (maximale) Margin γ des Klassifikators. Nach [5].

Lernrate. Die Ausgabe der Zeile 10 besteht aus den Parametern der Hyperebene und der Anzahl k von Fehlern. Wovon hängt die Anzahl von Fehlern ab, die in diesem Algorithmus gemacht werden? Antwort gibt das folgende Theorem. Theorem von Novikoff

Sei S ein nicht trivaler Datensatz und sei R = max ‖x i ‖. Es gebe einen Vektor wopt 1≤i≤l

sodass ‖w opt ‖ = 1 und y i (⟨wopt ⋅ x i ⟩ + b opt ) ≥ γ für alle x1 , … , x l . Dann ist die maximale Anzahl von Fehlern im Algorithmus 17.1 gleich (2R∕γ)2 . Das Theorem sichert zu, dass der Algorithmus in einer endlichen Anzahl von Schritten konvergiert, sofern die Margin positiv ist. Nach der maximalen Anzahl von (2R∕γ)2 Schritten ist eine separierende Hyperebene gefunden. Sind die Daten nicht separierbar, beginnt der Algorithmus zu oszillieren. Der Begriff der Margin orientiert sich an den Beispielen, die der Hyperebene am nächsten liegen. In den späteren Ausführungen wird ein weiterer Begriff wichtig werden, mit dem die Nichtseparierbarkeit der Objekte quantifiziert werden kann. Dies ist die sogenannte Slack-Variable, die für jedes x i wie folgt definiert ist. Die Slack-Variable ξ i

Gegeben sei eine Margin γ > 0. Dann ist ξ i die Schlupfvariable (Slack-Variable) des Beispiels (x i , y i ) bezüglich der Hyperebene (w, b). Sie wird berechnet mit: ξ i = max(0, γ − y i (⟨w, x i ⟩ + b)) .

(17.5)

Dieser Wert ξ i misst, wie stark das Beispiel von der Margin γ abweicht. Ist ξ i > γ, dann ist x i fehlklassifiziert. Die Norm ‖ξ‖2 gibt an, wie weit der gesamte Trainingsdatensatz von der Margin γ abweicht und ist ein Maß für die Fehlklassifikation aller Trainingselemente.

343

344

17 Support-Vektor-Maschinen

Wie arbeitet nun der Perzeptron-Algorithmus? Zu den anfangs beliebig gewählten Parametern der Hyperebene werden fehlklassifizierte Objekte addiert, falls sie zur positiven Klasse oder subtrahiert, falls sie zur negativen Klasse gehören. Da der anfangs gewählte Gewichtsvektor auch der Nullvektor sein kann, ist die finale Hypothese eine Linearkombination der Trainingspunkte: w=

l ∑

αi yi x i .

(17.6)

i=1

Hierbei sind die α i positive Werte, die proportional mit der Anzahl der Fehlklassifikation des Objektes x i anwachsen. Damit besitzen „schwierigere“ Objekte größere α i Werte als einfachere. Duale Form des Perzeptron-Algorithmus Der Vektor α kann als alternative Repräsentation der Hypothese in einem anderen (dualen) Koordinatensystem interpretiert werden. Mit diesen Einsichten kann die Entscheidungsfunktion in dualer Form wie folgt formuliert werden:

h(x) = sign(⟨w ⋅ x⟩ + b) (⟨ l ⟩ ) ∑ = sign αj yjxj ⋅ x + b ( = sign

j=1

∑ l

α j y j ⟨x j ⋅ x⟩ + b

)

(17.7)

.

j=1

Der Perzeptron-Algorithmus kann ebenfalls in dualer Form geschrieben werden. Die Lernrate beeinflusst nur die Skalierung der Hyperebene und kann deswegen weggelassen werden. Wird w mit dem Nullvektor initialisiert, ergibt sich die folgende knappe Formulierung:

1 2

Algorithmus 17.2 Perzeptron-Algorithmus (Duale Form). Initialisierung: α ← 0; b ← 0 R ← max ‖x i ‖ 1≤i≤l

3 4 5 6 7 8 9

Wiederhole Für i = 1 bis l ∑ Falls y i ( lj=1 α j y j ⟨x j ⋅ x i ⟩ + b) ≤ 0 dann αi ← αi + 1 b ← b + yi R2 bis in der Falls-Anweisung keine Fehler mehr auftreten. Ausgabe: (α, b) Wichtig ist Zeile 5, in der über weitere Trainingsschritte entschieden wird. Aufgrund der Vorzeichen von yi und der Entscheidungsfunktion h(x) ist das Produkt für alle fehlklassifizierten Objekte x i jeweils negativ. Im Falle einer Fehlklassifikation wird im Schritt sechs der Wert α i inkrementiert.

17.3 Klassifizieren mit großer Margin

Allgemein wichtige Konzepte Mit dieser Analyse eines einfachen linearen Klassifikators haben wir bereits eine Menge relevanter Konzepte und Begriffe kennengelernt, die bei den SVMs eine große Rolle spielen. Dies sind die Margin, die Slack-Variable und die duale Repräsentation. Es ist auch klar geworden, dass Objekte, die schwieriger zu klassifizieren (zu lernen) sind, höhere α i -Werte besitzen. Diese sind somit ein Maß für den Informationsgehalt der x i und können dazu verwendet werden, die Objekte zu sortieren. Besonders wichtig ist aber der folgende Befund: Die duale Form des Problems hat gezeigt, dass die Trainingsdaten nur in Form der Gram-Matrix G = (⟨x i ⋅ x j ⟩)li, j=1 eine Rolle spielen. Für die Klassifikation werden nur die inneren Produkte benötigt. Diese Einsicht hat im Folgenden weitreichende Konsequenzen.

17.3 Klassifizieren mit großer Margin

Mit dem Perzeptron-Algorithmus haben wir ein Verfahren kennengelernt, das für einen linear separierbaren Datensatz eine Hyperebene findet. Für einen solchen Datensatz existieren aber viele solcher Hyperebenen. Welche ist nun die optimale? Die Entscheidung darf nicht alleine von der Lage der Trainingsdaten abhängen. Wir müssen eine Lösung finden, sodass auch bisher nicht beobachtete Beispiele optimal klassifiziert werden. Der zu entwickelnde Klassifikator soll ja nach dem Training möglichst allgemein verwendbar sein. Ergebnisse der statistischen Lerntheorie [8] belegen, dass die Hyperebene mit der größten Margin am besten klassifiziert. Hard Margins Wie finden wir diese Margin? Wir stellen den Wert von b aus Gl. (17.3) so ein, dass die Hyperebene mittig zwischen dem nächsten positiven und dem nächsten negativen Beispiel liegt. Wenn wir zusätzlich die Diskriminantenfunktion (Gl. (17.3)) so parametrisieren, dass sie die Werte ±1 für diese Beispiele annimmt, so bekommt die Margin den Wert 1∕‖w‖. Hierbei ist ‖w‖ die √ Länge von w, die sich aus ⟨w, w⟩ ergibt. Wir haben auf diese Weise eine hard Margin SVM konstruiert. Angewandt auf linear separierbare Daten klassifiziert diese SVM korrekt. Wie finden wir die Werte von w und b per Rechenverfahren? Es muss das folgende Optimierungsproblem gelöst werden:

1 Minimiere ‖w‖2 w,b 2 unter der Nebenbedingung:

y i (⟨w, x i ⟩ + b) ≥ 1

(17.8)

für i = 1, … , l . Die Nebenbedingungen sorgen dafür, dass alle Beispiele x i korrekt klassifiziert werden. Das Minimieren von ‖w‖2 entspricht dem Maximieren der Margin. Das Optimierungsproblem selbst kann mit Standardwerkzeugen zur konvexen Optimierung gelöst werden, wie sie z. B. in [9] dargestellt sind. Das mit Gl. (17.8)

345

346

17 Support-Vektor-Maschinen

xi

xj x

Abb. 17.3 Das Konzept der Slack-Variable. Die zwei Objekte x i und x j wurden fehlklassifiziert. Für beide ist der Wert der Slack-Variablen größer null. Für alle anderen Objekte ist der Wert null, da sie eine positive Margin größer

als γ aufweisen. Die Breite der Margin wird durch drei Objekte fixiert. Diese sind mit einem zusätzlichen Rand markiert und werden Support-Vektoren genannt. Nach [5].

formulierte Problem hat eine interessante Eigenschaft: Es ist ein konvexes Optimierungsproblem, für das garantiert das globales Optimum gefunden wird. Diese Eigenschaft zeichnet diese SVM z. B. gegenüber neuronalen Netzen aus, für die das Auffinden einer global optimalen Lösung nicht zugesichert werden kann. In der Praxis sind Daten oft nicht linear separierbar und generell ist es sinnvoll, eine möglichst große Margin einzustellen, indem die Fehlklassifikation einiger Punkte zugelassen wird; siehe Abb. 17.3. Theoretische Befunde und Erfahrungen aus der Praxis belegen, dass ein Klassifikator mit breiterer Margin oft eine bessere Performanz aufweist als ein Klassifikator mit einer hard Margin. Wie müssen die Nebenbedingungen geändert werden, sodass Fehlklassifikationen akzeptiert werden? Die Nebenbedingung in Gl. (17.8) wird ersetzt durch y i (⟨w, x i ⟩ + b) ≥ 1 − ξ i , für i = 1, … , l. Hierbei sind die ξ i -Terme die SlackVariablen (siehe Abb. 17.3), die zulassen, dass die Beispiele innerhalb der Margin liegen können oder fehlklassifiziert werden. Um eine übermäßige Anzahl sol∑ cher Punkte zu unterdrücken, wird der Strafterm C i ξ i in die zu minimierende Funktion aufgenommen. Somit ergibt sich folgende Optimierungsaufgabe: Soft Margins

∑ 1 Minimiere ‖w‖2 + C ξi w,b 2 i=1 l

unter der Nebenbedingung: ξi ≥ 0 ,

y i (⟨w, x i ⟩ + b) ≥ 1 − ξ i

(17.9)

für i = 1, … , l .

Die Konstante C > 0 fixiert die relative Bedeutung der Margin-Optimierung. In der Praxis muss dieser Parameter anhand eines Testdatensatzes eingestellt werden. Mit Gl. (17.9) ist eine SVM mit soft Margin spezifiziert. Beim Perzeptron-Algorithmus haben wir bereits erkannt, dass die duale Repräsentation des Klassifikationsproblems von

Duale Form des Optimierungsproblems

17.4 Kernel-Funktionen und Merkmalsräume

Vorteil ist. Deswegen macht es Sinn, auch das aktuelle Optimierungsproblem in dualer Form zu beschreiben. Hierfür eignen sich Lagrange Multiplikatoren [9]. In der dualen Form entspricht die Anzahl der Variablen α i , die nun eingeführt werden müssen, der Anzahl von Nebenbedingungen im ursprünglichen Problem, sodass folgt [10]: Maximiere α

l ∑

1 ∑∑ y y α α ⟨x , x ⟩ 2 i=1 j=1 i j i j i j l

αi −

i=1

l

unter der Nebenbedingung:

l ∑

yi αi = 0 ;

(17.10) 0 ≤ αj ≤ C .

i=1

Man kann zeigen, dass sich der Gewichtsvektor w aus Gl. (17.9) mithilfe von Beispielen x i und den zugehörigen Lösungen α i berechnen lässt. Es gilt: w=

l ∑

yi αi x i .

(17.11)

j=1

Support-Vektoren Die Punkte x i , für die α i > 0 gilt, werden Stützvektoren (Support-Vektoren, SV) genannt. Sie liegen genau auf oder innerhalb der Margin. Es ist einzusehen, dass alle anderen Beispiele nicht zur Lage der Hyperebene mit der größten Margin beitragen. Für die Berechnung der Klassifikationsgrenze sind diese Beispiele folglich nicht relevant. Mit dieser Einsicht wird auch der Name Support-Vektor-Maschine plausibel: Mithilfe eines maschinellen Lernverfahrens werden diejenigen Beispiele identifiziert, die an der Entscheidungsgrenze zwischen den beiden zu trennenden Klassen liegen. Die Anzahl der Punkte x i für die α i > 0 gilt, ist oft klein. Der Anteil der Eingabe, die als SVen dienen, ist eine obere Grenze für die Fehlerrate des Klassifikators [10].

17.4 Kernel-Funktionen und Merkmalsräume

Die Erkenntnis, dass Perzeptrons nur linear separierbare Mengen korrekt trennen können, hat die Forschung an neuronalen Netzen für Jahre gelähmt. Zudem war klar geworden, dass viele Zielfunktionen nicht als lineare Kombinationen der Objektmerkmale beschrieben werden können. Zur Lösung dieser Probleme wurden bei den neuronalen Netzen geschichtete Architekturen eingeführt. Dabei werden mehrere Perzeptrons hintereinander geschaltet und die Gewichte werden nun mithilfe des Backpropagation-Algorithmus gelernt (siehe gesondertes Kapitel). Welche anderen Alternativen gibt es, die Beschränktheit der linearen Klassifikatoren zu überwinden? Die Datensätze können in einen hochdimensionalen Merkmalsraum projiziert werden in der Hoffnung, auf diese Weise eine linear separierbare Darstellung zu erzeugen. Hier hilft die duale Repräsentation der linearen Klassifikatoren, da auf diese Weise die gewünschte Projektion implizit er-

347

348

17 Support-Vektor-Maschinen

reicht wird. Es genügt, das innere Produkt durch eine geeignete Kernel-Funktion zu ersetzen. Kernel-Funktionen können anwendungsspezifisch gewählt werden. Dies ist von besonderem Vorteil, weil der Lernalgorithmus somit losgelöst ist von den Eigenheiten der Anwendungsdomäne. Allerdings beeinflusst die Wahl des Kernels ganz entscheidend das Klassifikationsergebnis. Die Verwendung ungeeigneter Kernel kann die Performanz der SVM drastisch verschlechtern [11]. Deswegen ist es notwendig, dass wir uns zunächst mit wichtigen Eigenschaften von KernelFunktionen befassen. Anschließend werden wir solche kennenlernen, die speziell für bioinformatische Anwendungen entworfen wurden. Koordinatentransformationen Die Komplexität der Zielfunktion, die erlernt werden muss, hängt ganz wesentlich von der Repräsentation der Trainingsdaten ab. Idealerweise sollten die Objekte so präsentiert werden, dass sie linear separabel sind. Eine übliche Strategie beim Präprozessieren von Daten ist deren Abbildung in einen geeignet gewählten Merkmalsraum:

x = (x1 , …, x n ) → φ(x) = (φ1 (x1 ), …, φ n (x n )) .

(17.12)

Ein einleuchtendes Beispiel für den Nutzen einer solchen Koordinatentransformation liefert das Newtonsche Gesetz. Für die Gravitationskraft zweier Massen m1 , m2 mit Abstand r gilt: f (m1 , m2 , r) = C

m1 m2 . r2

(17.13)

Wir verwenden nun die folgende Transformation: (m1 , m2 , r) → (log m1 , log m2 , log r) = (x, y, z)

(17.14)

und berechnen g(x, y, z) = log( f (m1 , m2 , r)) = log C + log m1 + log m2 − 2 log r. Wird also mit logarithmierten Werten gearbeitet, kann der Wert der Zielfunktion durch Addieren der Terme bestimmt werden. Eine lineare Maschine könnte diesen Zusammenhang, d. h. das Newtonsche Gesetz, aus einer Menge (logarithmierter) Trainingsdaten erlernen, an der Funktion f (m1 , m2 , r) aus Gl. (17.13) würde sie sicherlich scheitern. Bei den SVMs spielen solche Transformationen eine ganz wichtige Rolle. In diesem Kontext werden die Originaldaten oft Attribute und die transformierten Merkmale (Features) genannt. Mit Abb. 17.4 wird dieses wichtige Konzept nochmals illustriert. Eine geeignet gewählte Abbildung φ sorgt dafür, das die Bilder der Objekte (die Features) mithilfe eines linearen Klassifikators getrennt werden können.

17.5 Implizite Abbildung in den Merkmalsraum

Das bisher vorgestellte Konzept eines Klassifikators erweitern wir jetzt dahingehend, dass die Objekte x durch das Abbild φ(x) ersetzt werden. Die Hypothesen

17.5 Implizite Abbildung in den Merkmalsraum

X

F

Abb. 17.4 Erzeugen einer Merkmals-Karte. Existiert eine geeignete Abbildungsfunktion φ, so sind die Merkmale linear separabel. Mithilfe dieser Funktion wird jedes x i aus X auf den Wert φ(xi ) im Raum F abgebildet.

(Hyperebenen), die nun betrachtet werden, haben die Form: h(x) =

N ∑

w i φ i (x i ) + b .

(17.15)

i=1

Unser nicht linearer Klassifikator besteht nun aus zwei Elementen. Zunächst werden mithilfe einer festen, nicht linearen Abbildung die Daten in einen Merkmalsraum projiziert. Dort wird anschließend eine lineare Maschine zum Klassifizieren benutzt. Es bietet sich an, die duale Version der Maschine einzusetzen. Somit kann jede Hypothese als Linearkombination der Trainingsdaten repräsentiert werden. Die Entscheidungsregel muss dann nur innere Produkte der zu klassifizierenden Daten und der Trainingsdaten berechnen. Es folgt: h(x) =

l ∑

α i y i ⟨φ i (x i ) ⋅ φ i (x)⟩ + b .

(17.16)

i=1

Kernel-Funktionen Wenn es gelingt, das innere Produkt ⟨φ(x i ) ⋅ φ(x)⟩ direkt im Merkmalsraum als Funktion der ursprünglichen Attribute zu errechnen, können die beiden Schritte zum Bau einer nicht linearen Maschine kombiniert werden. Eine solche Funktion wird Kernel-Funktion genannt.

Ein Kernel ist eine Funktion K, sodass für alle x, z ∈ X gilt: K(x, z) = ⟨φ(x) ⋅ φ(z)⟩ .

(17.17)

Hierbei ist φ eine Abbildung von X in den Merkmalsraum F. Die Verwendung einer Kernel-Funktion erlaubt das implizite Abbilden der Daten in den Merkmalsraum und das Verwenden einer linearen Maschine. Mit dem Kernel-Trick werden die Probleme, die mit dem expliziten Abbilden und Arbeiten in solchen Räumen verbunden sind, komplett vermieden. Wie bereits erwähnt, ist die Gram-Matrix die einzige Information über den Merkmalsraum die zur Klassifikation benötigt wird. Diese Matrix wird auch Kernel-Matrix genannt und mit K

349

350

17 Support-Vektor-Maschinen

bezeichnet. Ist eine Kernel-Funktion gefunden, so wird die Entscheidungsfunktion zu: h(x) =

l ∑

α i y i K(x i , x) + b .

(17.18)

i=1

Eine Eigentümlichkeit dieses Ansatzes besteht darin, dass der Merkmalsraum nicht genauer bekannt sein muss, um darin zu lernen. Worauf es nun also ankommt, ist für ein Klassifikationsproblem eine passende Kernel-Funktion zu finden.

17.6 Eigenschaften von Kernel-Funktionen

Wie kommt man nun zu geeigneten Funktionen? Unsere bisherige Befassung mit Klassifikatoren machte bereits deutlich, dass Kernel-Funktionen eine Verallgemeinerung des inneren Produktes sind. Allerdings spielen die Eigenschaften des Merkmalsraums in den projiziert wird, in der Praxis kaum eine Rolle. Meist wird für eine Problemstellung eine Kernel-Funktion gewählt oder konstruiert, aus der sich dann implizit der Merkmalsraum ergibt. Auf diese Weise erspart man sich die Definition eines komplexen Merkmalsraums und die sich daran anschließenden Überlegungen zur Spezifikation des inneren Produktes. Soll eine spezielle Kernel-Funktion entwickelt werden, muss klar, sein, welche Eigenschaften eine solche Funktion besitzen muss. Sicherlich muss die Funktion symmetrisch sein, d. h., es muss gelten: K(x, z) = ⟨φ(x) ⋅ φ(z)⟩ = ⟨φ(z) ⋅ φ(x)⟩ = K(z, x). Die Funktion muss auch die Cauchy-Schwarz-Ungleichung erfüllen: K(x, z)2 = ⟨φ(x) ⋅ φ(z)⟩2 ≤ ‖φ(x)‖2 ‖φ(x)‖2 = ⟨φ(x) ⋅ φ(x)⟩⟨φ(z) ⋅ φ(z)⟩ = K(x, x)K(z, z) .

(17.19)

Das Mercer-Theorem Diese Eigenschaften sind jedoch nicht ausreichend. Mithilfe des Mercer-Theorems kann für jede Funktion überprüft werden, ob sie eine Kernel-Funktion ist [5]. Für unsere Zwecke reicht eine einfachere Bedingung. Ist die Anzahl der Objekte endlich, kann anhand der Kernel-Matrix überprüft werden, ob K(.) ein Kernel ist. Es gilt:

Sei X ein endlicher Raum und sei K(x, z) eine symmetrische Funktion auf X. Dann ist K(x, z) eine Kernel-Funktion genau dann wenn die Matrix K positiv semidefinit ist. Positiv semidefinit heißt, dass die Matrix keine negativen Eigenwerte besitzen darf. Ist eine Menge von Kernel-Funktionen bekannt, können diese zu weiteren kombiniert werden. Es gelten die folgenden Vorschriften zum Erzeugen abgeleiteter Kernel [5].

17.7 Häufig verwendete Kernel-Funktionen

Seien K 1 und K 2 Kernel-Funktionen über X × X, X ⊆ ℝn , a ∈ ℝ und sei f (.) eine reellwertige Funktion auf X. Sei φ : X → ℝn eine Abbildung und sei K 3 ein Kernel über ℝm × ℝm . Sei B eine symmetrische, positiv semidefinite n × n Matrix. Dann können folgenden Kernel-Funktionen gebildet werden: 1. 2. 3. 4. 5. 6.

K(x, z) = K(x, z) = K(x, z) = K(x, z) = K(x, z) = K(x, z) =

K1 (x, z) + K2 (x, z) aK1 (x, z) K1 (x, z)K2 (x, z) f (x) f (z) K3 (φ(x), φ(z)) x T Bz

Mit diesen Befunden ist leicht einzusehen, dass die folgenden Funktionen ebenfalls Kernel-Funktionen sind: 1. K(x, z) = p(K1 (x, z)) 2. K(x, z) = exp(K1 (x, z)) 3. K(x, z) = exp(−γ‖x − z‖2 ). Hierbei sei p(.) ein Polynom mit positiven Koeffizienten.

17.7 Häufig verwendete Kernel-Funktionen

In der Bioinformatik sind die zu klassifizierenden Objekte oft reellwertige Vektoren mit fixer Dimension. Beispiele für solche Anwendungen sind die Analyse von Transkriptom-Daten (DNA-Chips) oder die Klassifikation von Oberflächenresiduen zur Vorhersage von Protein-Interfaces. In diesem Fall wird jedes Residuum durch eine fixe Anzahl von Eigenschaften wie Konserviertheit, Exponiertheit etc. beschrieben. In solchen Anwendungen werden sehr häufig Polynom- und GaußKernel verwendet [6]. Polynom-Kernel polynomial

K d,κ

Der Polynom-Kernel vom Grad d ist definiert als: (x, z) = (⟨x, z⟩ + κ)d .

(17.20)

Es wird oft κ = 0 (homogen) bzw. κ = 1 (inhomogen) gewählt. Der Merkmalsraum für den inhomogenen Kernel besteht aus allen Monomen bis zum Grad d [10]. Mit d = 1 und κ = 0 entsteht ein linearer Kernel. Der Grad des Polynoms determiniert die Flexibilität des resultierenden Klassifikators. Wie erwartet, versagt der lineare Kernel, wenn zwischen den Merkmalen nichtlineare Abhängigkeiten existieren. Viele Klassifikationsprobleme können jedoch bereits mit d = 2 gelöst werden. Ist der Grad d sehr hoch, wird die Hyperebene sehr wellig. Numerische Stabilität und die Fähigkeit zu generalisieren verbessert sich in solchen Fällen, wenn normalisiert wird; vergleiche Gl. (17.27).

351

352

17 Support-Vektor-Maschinen = 1,0

= 0,1 1,0

1,0

0,5

0,5

0,0

0,0

–0,5

–0,5

–1,0

–1,0

= 10

= 100

1,0

1,0

0,5

0,5

0,0

0,0

–0,5

–0,5 –1,0

–1,0 –1,0

–0,5

0,0

0,5

1,0 –1,0

–0,5

0,0

Abb. 17.5 Der Einfluss des Parameters γ der Gauß-Kernel-Funktion auf den Verlauf der Entscheidungsgrenze. Bei einem kleinen Wert von γ verläuft die Grenze fast gerade. Mit dem Zunehmen des Wertes von γ erhöht sich die Welligkeit der Entscheidungsgrenze. Wird γ zu groß gewählt, tritt Überanpassung auf; dies ist

0,5

1,0

unten rechts dargestellt. Die Entscheidungsgrenze ist als dicke schwarze Linie gezeichnet und die Margin mit dünnen Linien. Die Beispiele sind so normiert, dass alle positiven (schwarz) und alle negativen (weiß) Beispiele im Bereich [−1, +1] × [−1, +1] liegen. Vereinfachte Darstellung nach [12].

Der zweite, sehr häufig verwendete Kernel ist der Gauß-Kernel. Er ist definiert durch:

Gauß-Kernel

K σGauss (x, z) = exp(−γ‖x − z‖2 ) .

(17.21)

Der Wert γ determiniert die Breite der Gauß-Glocke und hat ähnliche Auswirkungen wie der Grad d beim Polynom-Kernel. Der Wert des Gauß-Kernels ist praktisch null, wenn die quadrierte Distanz ‖x − z‖2 wesentlich größer ist als √ 1∕ γ. Die Entscheidungsfunktion (Gl. (17.16)) ist die Summe der Beträge, die von den einzelnen Gauß-Glocken der Support-Vektoren (SV) geliefert werden. Ist γ sehr klein, trägt jeder SV zur Ausgabe bei und die Hyperebene wird relativ glatt. Bei großen Werten von γ ist der Wert der Entscheidungsfunktion praktisch konstant außerhalb des Bereichs, in dem die Daten konzentriert sind. Es kommt dann zu Überanpassung (overfitting); vergleiche Abb. 17.5. In diesem Fall beschreibt die Hypothese mehr das zufällige Rauschen in den Trainingsdaten als die zugrunde liegenden, allgemeineren Beziehungen. Der Klassifikator generalisiert in diesem Fall schlechter und wird viele der bisher nicht beobachteten Testdaten falsch klassifizieren.

17.8 Aus Merkmalen abgeleitete Kernel-Funktionen

17.8 Aus Merkmalen abgeleitete Kernel-Funktionen

Eine Alternative zum Verwenden eines Standard-Kernels besteht darin, von den Merkmalen auszugehen und das innere Produkt zu berechnen. In diesen Fall muss die positive Definitheit nicht nachgewiesen werden, da das innere Produkt diese Eigenschaft ja stets besitzt. Diese Herangehensweise soll nun an speziellen bioinformatischen Kernel-Funktionen erläutert werden. Ein Mismatch-String-Kernel Eine Verteilung von Proteinen auf Familien, die jeweils dieselben funktionellen oder strukturellen Eigenschaften besitzen, ist eine wichtige Aufgabe der Bioinformatik. Für eine Aufteilung mithilfe einer SVM wurde in [13] ein Mismatch-Kernel entwickelt. Der Kernel bewertet die Ähnlichkeit zwischen zwei Proteinsequenzen und beruht auf einem Vergleich von k-meren. Ausgangspunkt ist die Proteinsequenz A = a1 … a n über dem Alphabet Σ, das 20 Symbole umfasst. Das k-Spektrum einer Sequenz A ist die Menge aller k-mere A[i, i + k] = a i … a i+k die in A vorkommen. Die Sequenz A = CRGTWCRG enthält beispielsweise folgende 3-mere: CRG, RGT, GTW, TWC und WCR, wobei CRG zweimal auftritt. Ein erster Merkmalsraum entsteht, wenn die Sequenzen in einem 20k -dimensionalen Raum repräsentiert werden. Zur Indizierung der Koordinaten koord(α) wird hierbei die Menge aller möglicher k-mere verwendet. Eine Sequenz A kann in diesem Raum nun wie folgt repräsentiert werden: Für jedes kmer α wird der Koordinate koord(α) das Vorkommen von α in A zugewiesen. Damit gilt für das oben angegebene A beispielsweise koord(CRG) = 2, koord(RGT) = 1 und koord(AAA) = 0. Damit ist eine Abbildungsfunktion φ k (A) = φ α (A)α∈Σ k definiert und φ α (A) gibt an, wie häufig α in A vorkommt. Nun kann ein Kernel definiert werden, der für zwei Sequenzen A und B das innere Produkt in diesem Merkmalsraum berechnet:

K k (A, B) = ⟨φk (A), φ k (B)⟩ .

(17.22)

Die Ausgabe der Kernel-Funktion kann direkt als Maß für die Ähnlichkeit der Sequenzen interpretiert werden: Der Wert K k (A, B) wird hoch sein, wenn sich die beiden k-Spektren ähneln, was bedeutet, dass die beiden Sequenzen viele kmere ähnlich häufig besitzen. Für den Sequenzvergleich ist die Performanz dieses Kernels nicht ausreichend. Ein empfindlicherer und biologisch eher relevanter Kernel entsteht, wenn ein gewisser Grad an Unähnlichkeit zwischen den k-meren zugelassen wird. Der Wert der Kernel-Funktion ist nun groß, wenn A und B viele ähnliche k-mere enthalten. Wie ist dieser Kernel definiert? Für ein festes k-mer α = a1 . . . ak sei das (k, m)-Muster die Menge aller k-mere β aus A, die sich um höchstens m Mismatches von α unterscheiden. Diese Menge wird Mismatch-Nachbarschaft von α genannt. Mit diesem neuen Konzept ergibt sich ein neuer Merkmalsraum. Dessen Dimension ist weiterhin 20k und die Indizierung der Koordinaten ist die gleiche. Für ein

353

354

17 Support-Vektor-Maschinen

festes k-mer α wird nun jedoch die folgende Abbildung definiert: φ(k ,m) (α) = (φ β (α))β∈Σ k .

(17.23)

Hierbei ist φ β (α) = 1, wenn β zu N(k ,m) (α) gehört (bzw. wenn α zu N(k ,m) (β) gehört) und null sonst. Für die Sequenz A folgt dann: ∑ φ (k ,m) (A) = φ(k ,m) (α) . (17.24) k-mere in A

Die Abbildung φ (k ,0) (.) entspricht dem oben eingeführten Spektrum-Kernel φ k (A). Der (k, m)-Mismatch-Kernel ist dann wiederum das folgende innere Produkt: K(k ,m) (A, B) = ⟨φ(k ,m) (A), φ (k ,m) (B)⟩ .

(17.25)

Diese Kernel-Funktion misst Sequenzähnlichkeit anhand des gemeinsamen Vorkommens der (k, m)-Muster. Der Wert von K(k ,m) (A, B) ist groß, wenn in beiden Sequenzen viele Teilsequenzen der Länge k vorkommen, die sich an maximal m Positionen unterscheiden. Wie schlägt sich dieser Kernel? Die Performanz wurde an einer speziellen Teilmenge der SCOP-Datenbank untersucht, in der nur entfernt verwandte Proteine vorkommen. Für m = 0 waren die einzig sinnvollen Werte k = 3 und k = 4. Für m = 1 lieferte k = 5 eine etwas bessere Performanz als k = 6. Im Vergleich wurden in etwa ähnlich viele Verwandtschaften identifiziert; der Smith-WatermanAlgorithmus war für diese Aufgabe jedoch besser geeignet [14]. An diesem Beispiel kann sehr schön der Kernel-Trick nachvollzogen werden, der darin besteht die Objekte (hier die Sequenzen) in einen hochdimensionalen Merkmalsraum (hier 20k -dimensional) abzubilden. Dieser Kernel dient ebenfalls dazu, Proteinsequenzen aufgrund ihrer Funktion zu klassifizieren. Der Kernel basiert auf den Parametern eines bereits trainierten Profil-HMMs (siehe gesondertes Kapitel). Für jede Sequenz x = (x1 … x n ) wird aus den Emissionen eines HMMs ein Vektor U abgeleitet [15]: Der Fisher-Kernel

Ui j =

E j (i) e j (i)





E j (k) .

(17.26)

k

Hierbei ist e j (i) die Emissionswahrscheinlichkeit für die Aminosäure i im Zustand j des HMMs und E j (i) ist das absolute Vorkommen der Aminosäure i in diesem Zustand. Anstelle der Beobachtungen wurden hier jedoch die Werte aus einer Zerlegung mit einem Dirichlet-Gemisch eingesetzt. Anschließend wurde unter Verwendung von positiven und negativen Beispielen eine SVM trainiert, die mit einem speziellen Gauß-Kernel ausgestattet war. Die Performanz dieses Kernels wurde ebenfalls an einer speziellen Teilmenge der SCOP-Datenbank überprüft. Die Klassifikationsleistung war höher als die von PSI-BLAST und SAM-T98 [15].

17.8 Aus Merkmalen abgeleitete Kernel-Funktionen

Kernel-Funktionen für Proteinstrukturen Die Autoren von [16] waren daran interessiert, für Paare von Proteinen eine Interaktion vorherzusagen. Dazu war es notwendig, die 3D-Strukturen der Proteine miteinander zu vergleichen. Diese Aufgabe lösen Programme wie TM-Align oder DALI, die im Kapitel zum Vergleich von Protein-3D-Strukturen vorgestellt werden. Die Ausgabe ist jeweils ein Score, der die Ähnlichkeit der 3D-Strukturen bewertet. In der Regel sind solche Scores nicht positiv definit; eine Matrix, die sämtliche Scores aus einem jeder-mit-jedem (all against all)-Vergleich enthält, weist in der Regel einige negative Eigenwerte auf. Wie wird daraus eine Kernel-Funktion? Die Autoren demonstrierten dies anhand der Ausgabe von MAMMOTH [17], einem weiteren Strukturvergleichsprogramm. Die grundlegende Idee ist, den negativen Anteil des Eigenwertspektrums zu subtrahieren. Das im Folgenden geschilderte Vorgehen ist von besonderer Relevanz, da es ganz allgemein dazu verwendet werden kann, aus Scores eine KernelFunktion abzuleiten. Es sei M eine symmetrische Matrix mit Scores s(x, z) aus einem all vs. all Vergleich. M kann zerlegt werden in M = U T DV ; hierbei ist D eine Diagonalmatrix D = (λ 1 , … , λ n ). Die zugehörige Kernel-Funktion ist dann K = U T Ψ(D)V mit Ψ(D) = (ψ(λ1 ), … , ψ(λ n )) und ψ(λ) = 1 + λ falls λ > 0 und null sonst. In der Praxis wird der Kernel meist noch normalisiert:

̂ K(x, z) = √

K(x, z)

.

(17.27)

K(x, x)K(z, z)

Um Proteininteraktionen vorhersagen zu können, war es nun nötig, Proteinpaare (x1 , z1 ) und (x2 , z2 ) miteinander zu vergleichen. Wie kommt man zu einer KernelFunktion K((x1 , z1 ), (x2 , z2 ))? Die Autoren führen dazu den TPP-Kernel ein, der auf dem Tensorprodukt für Paare basiert. Mit dem TPP-Kernel können ganz allgemein Objektpaare verglichen werden. Im Falle der Protein-Protein-Interaktionen geht es darum, die bekannte Interaktion eines Paares (x i , z i ) auf ein Kandidatenpaar (x k , z k ) zu übertragen. Die Überlegung ist nun die Folgende: Falls sich beispielsweise x1 und x2 und auch z1 und z2 sehr ähnlich sind, kann daraus abgeleitet werden, dass die Paare (x1 , z1 ) und (x2 , z2 ) ähnliche Eigenschaften besitzen müssen. In der konkreten Anwendung wird hier unterstellt, dass aus der bekannten Interaktion des Paares (x1 , z1 ) eine Interaktion des Paares (x2 , z2 ) abgeleitet werden kann. Das Prinzip ist in Abb. 17.6 nochmals veranschaulicht. Mit dieser Überlegung ergibt sich die folgende paarweise Kernel-Funktion: KTPP ((x1 , z1 ), (x2 , z2 )) = K(x1 , x2 )K(z1 , z2 ) + K(x1 , z2 )K(z1 , x2 ) .

(17.28)

Ein unerwarteter Effekt dieses Kernels ist jedoch, dass auch zwei Proteinpaare, die sehr unähnlich zueinander sind, einen positiven KTPP -Wert erreichen können. Deswegen wurde zu den Ergebnissen eine Eins addiert. Zusätzlich untersuchten die Autoren den Metric Learning Pairwise Kernel (MLP). Dieser ist wie folgt definiert: KMLP ((x1 , z1 )(x2 , z2 )) = [K(x1 , x2 ) + K(z1 , z2 ) − K(z1 , x2 ) − K(x1 , z2 )]2 . (17.29)

355

356

17 Support-Vektor-Maschinen Bekannte Interaktion

Vorhergesagte Interaktion

ähnlich

x2

x1 z1

ähnlich

Abb. 17.6 Vorhersage einer Protein-ProteinInteraktion. Für die beiden Proteine x 2 und z2 wird eine Interaktion vorhergesagt, wenn bekannt ist, dass die Proteine x 1 und z1 mit-

z2 einander interagieren und wenn (x 1 , x 2 ) und (z 1 , z 2 ) im paarweisen Vergleich sehr ähnliche Strukturen besitzen.

Wie in [16] gezeigt wird, war die Performanz des MLP-Kernels höher als die des TPP-Kernels. Funktionsvorhersage mit phyletischen Mustern Phyletische Muster S k = (s1 … s n ) sind Bitstrings, die mit s i = 1 anzeigen, dass im Genom i ein zu k homologes Protein vorkommt. Wir unterstellen nun, dass die Muster aus vielen und phylogenetisch diversen Genomen (n groß) abgeleitet wurden. Dann kann mit hoher Sicherheit auf eine gemeinsame Funktion zweier Proteine k, l geschlossen werden, wenn sich deren Muster S k , S l ähneln. In [18] wurde ein Kernel entwickelt, der solche Muster miteinander vergleicht. Die phylogenetische Verwandtschaft der Arten wird hierbei mithilfe von Bäumen modelliert.

17.9 Support-Vektor-Maschinen in der Anwendung

SVMs sind aufgrund ihrer hohen Klassifikationsleistung und Flexibilität aus der Bioinformatik nicht mehr wegzudenken. Sie können in all den Fällen eingesetzt werden, in denen eine ausreichende und repräsentative Menge von Trainingsdaten verfügbar ist. Der Auswahl der Daten kommt damit aber eine entscheidende Rolle zu: Sie entscheidet letztlich über die Qualität der Klassifikation und muss deswegen sehr sorgfältig vorgenommen werden. In bioinformatischen Anwendungen ist die Zusammensetzung der Datensätze oft sehr unausgeglichen. Ein typisches Beispiel ist die Vorhersage von katalytischen Residuen, also derjenigen, die in Enzymen direkt an der Reaktion beteiligt sind. Dies sind in jedem Enzym in der Regel eins bis circa fünf Residuen, während die restlichen hundert oder mehr Aminosäurereste

Unausgeglichene Datensätze

17.9 Support-Vektor-Maschinen in der Anwendung

bei der Stoffumsetzung keine unmittelbare Rolle spielen. Das Trainieren mit solch unausgeglichenen Datensätzen ist beim maschinellen Lernen generell schwierig. Eine sehr effiziente Strategie ist in solchen Fällen, für jedes Objekt die Zugehörigkeit zur größeren Klasse vorherzusagen. Warum? Die meisten Objekte werden dann korrekt klassifiziert und der Klassifikator irrt nur bei wenigen Vorhersagen. Dies sind allerdings die interessanten Fälle und deswegen ist dieser Klassifikator nutzlos. Werden Klassifikatoren mit soft Margin nach Gl. (17.9) anhand der üblichen Maße für die Performanz parametrisiert, werden auch solche entstehen, die der Mehrheitsregel folgen. Die Erfolgsrate ist ja der Anteil korrekt klassifizierter Objekte, und der ist in diesem Fall sehr hoch. Es ist daher notwendig, die Klassifikationsleitung mit anderen Maßen zu bewerten. Ein bewährter Ansatz ist der Matthews Correlation Coefficient (MCC) [19] in den alle Entscheidungen eingehen, die aus der Klassifikation resultieren. Dieses Korrelationsmaß mit dem Wertbereich [−1, +1] wird wie folgt errechnet: MCC = √

TP ⋅ TN − FP ⋅ FN (TP + FN)(TP + FP)(TN + FP)(TN + FN)

.

(17.30)

Dabei ist TP die Menge der echt positiven, TN die Menge der echt negativen, FP die Menge der falsch positiven und FN die Menge der falsch negativen Klassifikationen. Ausführlicher werden diese Maße der Klassifikationsleistung im Kapitel zur Bayesschen Entscheidungstheorie vorgestellt. Wird die Performanz mit dem üblichen Maß gemessen, ergibt sich die gemittelte Erfolgsrate ERausgl :

Klassenspezifische Wahl des Parameters C

ERausgl =

P(Erfolg|+) + P(Erfolg|−) . 2

(17.31)

Hierbei sind P(Erfolg|+) und P(Erfolg|−) Schätzungen für eine erfolgreiche Klassifikation der positiven und negativen Beispiele. ERausgl mittelt über die Erfolgsraten in beiden Klassen; mithilfe der Mehrheitsregel wird ein ERausgl -Wert von 0,5 erreicht. Angemessener ist das folgende Maß P(Erfolg): P(Erfolg) = P(Erfolg|+)P(+) + P(Erfolg|−)P(−) .

(17.32)

Dabei sind P(+) und P(−) die Anteile positiver und negativer Beispiele. Aufgrund dieser Überlegungen bietet es sich an, die Kosten für eine Fehlklassifikation klassenspezifisch zu wählen [12]. Es werden klassenspezifische soft ∑ Margin-Konstanten C i (siehe Gl. (17.33)) eingeführt. Die totalen Kosten C i ξ i (Gl. (17.9)) werden nun durch zwei Terme ersetzt: ∑ ∑ ∑ C ξi → C+ ξi + C− ξj . (17.33) i

i∈+

j∈−

Hierbei sind C + und C − die Margin-Konstanten für die positiven und negativen Beispiele. Wie wird zwischen den beiden Klassen gewichtet? Wird unterstellt, dass

357

358

17 Support-Vektor-Maschinen

die Anzahl fehlklassifizierter Beispiele proportional zur Anzahl der Beispiele (N + und N − ) ist, sollte gelten: C+N + = C− N − .

(17.34)

Damit ergibt sich das folgende Verhältnis der Margin-Konstanten: C+ N+ = − . − C N

(17.35)

Es ist also weiterhin nur ein Parameter zu optimieren und die zweite MarginKonstante errechnet sich nach Gl. (17.35). Wahl eines Kernels Nach welchen Kriterien wird ein Kernel ausgewählt? Wird ein „Standard-Kernel“ benutzt, so hängt die Entscheidung von der erreichten Klassifikationsleistung ab. Deswegen sollte die Klassifikationsleistung mehrerer Kernel anhand der Testdaten verglichen werden. Ein linearer Kernel ist sinnvoll, wenn die Anzahl der Beispiele klein und die Anzahl der Attribute groß ist. In solchen Fällen kann die Flexibilität des Polynom- und Gauß-Kernels zu overfitting führen. Auswahl der Merkmale In der Regel kommt für eine Klassifikation eine große Anzahl von Eigenschaften infrage. In manchen Anwendungen sind Hunderte oder Tausende verfügbar. Ist es sinnvoll, alle Attribute oder eine Teilmenge zu verwenden? Eine Einschränkung auf eine Teilmenge kann drei Ziele haben:

∙ Das Verbessern der Klassifikationsleistung. ∙ Die Beschleunigung der Klassifikatoren und das Steigern der Trainingseffizienz. ∙ Das Vertiefen des Verständnisses zu den Prozessen, mit denen die Daten produziert wurden. Es zahlt sich in der Regel aus, bedeutungslose Merkmale und solche, die zum Rauschen beitragen, zu eliminieren. Für die Auswahl relevanter Merkmale sind spezielle Protokolle entwickelt worden, die z. B. auf Korrelationskoeffizienten, Clustern oder Verfahren wie der Hauptkomponentenanalyse (siehe Kapitel zur Auswertung von Genexpressionsdaten) beruhen [20]. Ist die Anzahl der Merkmale überschaubar, werden oft verschiedene Kombinationen trainiert und anschließend auf ihre Performanz hin getestet. Die Auswahl eines Kernels, das Bestimmen seiner Parameter und die Wahl des Soft-Margin-Parameters C kann nur anhand der Klassifikationsleistung an einem Testdatensatz erfolgen. Es wäre fatal, dieselben Datensätze sowohl für das Trainieren als auch für die sich anschließende Bewertung der Performanz zu nutzen. Mit diesem Vorgehen wird die Klassifikationsleistung überschätzt. Trainings- und Testdatensätze müssen strikt getrennt werden. Sind die Datensätze hinreichend groß, werden oft 50 % der Beispiele zum Trainieren, 20 % zum Optimieren der SVM- und Kernel-Parameter und die restlichen 30 % zum Bewerten der Klassifikationsleistung verwendet. Reichen die Datensätze für

Parameteroptimierung

17.10 Multiklassen SVMs

= 0,1, C = 10

= 0,2, C = 100

= 0,04, C = 1000

1v0

1,0

0,5

0,5

0,0

0,0

–0,5

–0,5

–1,0 –1,0 –0,5

0,0

0,5

1,0 –1,0 –0,5

Abb. 17.7 Ähnlichkeit von Entscheidungsgrenzen. Meist ergibt sich bei der Grid-Suche ein Plateau; mehrere Kombinationen der Parameter γ und C des Gauß-Kernels resultieren in einer sehr ähnlichen Klassifikationsleistung. Die Entscheidungsgrenze ist als di-

0,0

0,5

1,0 –1,0 –0,5

0,0

0,5

–1,0 1,0

cke schwarze Linie gezeichnet und die Margins sind dünne Linien. Die Beispiele sind so normiert, dass alle positiven (schwarz) und alle negativen (weiß) Beispiele im Bereich [−1, +1] × [−1, +1] liegen. Vereinfachte Darstellung nach [12].

dieses Verfahren nicht aus, wird meist eine n-fache Kreuzvalidierung ausgeführt. Dann werden die Datensätze zunächst gleichmäßig auf n Gruppen verteilt. Anschließend werden jeweils n − 1 Gruppen zum Trainieren und die vom Trainieren ausgeschlossene Gruppe zum Testen benutzt. Die Parameter werden schließlich aus den n Experimenten durch Mittelung errechnet. Wird der Polynom- oder der Gauß-Kernel verwendet, müssen zwei Parameter optimiert werden. Dann werden mithilfe einer Grid-Suche Wertekombinationen systematisch durchgetestet, um Optima zu ermitteln. Die Praxis hat gezeigt, dass sich für die Klassifikationsleistung meist ein Plateau ergibt: Viele Kombinationen der Parameter resultieren in einer sehr ähnlichen Klassifikationsleistung. Dies ist in Abb. 17.7 für die beiden Parameter γ und C des Gauß-Kernels skizziert.

17.10 Multiklassen SVMs

Oft reichen zwei Klassen für eine Einteilung der Daten nicht aus. Es gibt drei verschiedene Ansätze zur Erweiterung der binären Klassifikation. Dies sind: ∙ Mehrklassen SVM. Die Objekte werden mithilfe einer einzigen Entscheidungsfunktion klassifiziert. ∙ Eine gegen alle Klassifikation. Hierbei wird für jeden Klasse eine binäre SVM verwendet. Die Elemente dieser Klasse bilden die eine, die Elemente aller anderen Klassen bilden die zweite Klasse. ∙ Paarweise Klassifikation. In diesem Ansatz wird für jedes Paar von Klassen eine SVM genutzt, die jeweils die Mitglieder der zwei Klassen voneinander trennt. In Tests hat sich die paarweise Klassifikation (one against one) als gut geeignet erwiesen [21].

359

360

17 Support-Vektor-Maschinen

17.11 Theoretischer Hintergrund

Weshalb besitzen SVMs mit großer Margin in der Regel eine gute Klassifikationsleistung und warum muss overfitting vermieden werden? Die Generalisierungstheorie liefert Antworten auf diese zwei Fragen. Wir nehmen im Folgenden an, dass die Testbeispiele zur selben Verteilung P(x, y) gehören wie die Trainingsbeispiele. Das Ziel, das wir beim maschinellen Lernen erreichen wollen, ist das Finden einer Hypothese h(.), die den erwarteten Fehler (auch Risiko genannt) minimiert: R[h] =



l(h(x), y)dP(x, y) .

(17.36)

Hierbei ist l eine geeignet gewählte Verlustfunktion, z. B. l(h(x, y)) = θ(− yh(x)) mit θ(z) = 0 für z < 0, und θ(z) = 1 sonst. Leider kann das Risiko nicht direkt berechnet werden, da P(x, y) nicht bekannt ist. Wir können deswegen nur versuchen, eine Funktion zu schätzen, die der optimalen möglichst nahekommt. Für die Schätzung können wir die vorliegenden Informationen zu den Trainingsbeispielen und den Eigenschaften der Hypothesenklasse H, aus der h(.) gewählt wird, nutzen. Zudem kann ein Induktionsprinzip angewandt werden. Eine besonders einfache Funktion ist die Approximation von Gl. (17.36) mithilfe der Minimierung des empirischen Risikos Remp :

Das empirische Risiko

1∑ l(h(x i ), y i ) . l i=1 l

Remp [h] =

(17.37)

Für l → ∞ konvergiert das empirische Risiko gegen das erwartete. Ist die Anzahl der Beispiele aber gering, kann overfitting auftreten. Eine Möglichkeit, overfitting zu vermeiden, besteht darin, die Komplexität der Hypothesenklasse H, aus der h(.) stammt, zu begrenzen. Dies entspricht der Anwendung von Ockhams Rasiermesser (Occams razor): Eine einfache Funktion, die den größten Teil der Daten erklärt, ist einer komplizierteren vorzuziehen. Bei den SVMs spielt die Vapnik-Chervonenkis (VC)-Theorie und das Prinzip der strukturellen Risiko Minimierung (SRM) eine wichtige Rolle: Die Komplexität wird durch die VC-Dimension d der Hypothesenklasse H modelliert, aus der h gewählt wird. Eine grobe Vorstellung von der VC-Dimension ist die Anzahl der Trainingspunkte, die bei beliebiger Markierung mithilfe von Funktionen aus H klassifiziert werden kann. Die VC-Dimension misst die Reichhaltigkeit oder Flexibilität einer Funktionen- (hier Hypothesen-) Klasse; diese wird oft auch Kapazität genannt. Mithilfe geschachtelter Hypothesenklassen H1 ⊂ … ⊂ H k mit nicht abfallender VC-Dimension funktioniert das SRM-Prinzip wie folgt: Seien h1 , … , h k die Lösungen zur empirischen Risikominimierung (Gl. (17.37)) der zugehörigen HypoVC-Dimension

17.11 Theoretischer Hintergrund

thesenklassen H i . Mithilfe des SRM-Prinzips wählt man nun die Hypothesenklasse H i und diejenige Hypothese hi mit der eine obere Grenze des Generalisierungsfehlers minimiert wird. Dieser kann unter Verwendung des folgenden Theorems berechnet werden: Sei d die VC-Dimension einer Hypothesenklasse H und sei Remp wie in Gl. (17.37) definiert. Dann gilt für alle δ > 0 und alle h ∈ H die folgende Ungleichung mit einer Wahrscheinlichkeit von mindestens 1 − δ für l > d: √ d(ln 2ld + 1) − ln(δ∕4) . (17.38) R[h] ≤ Remp [h] + l Der zweite Term wird VC-Konfidenzintervall genannt. Ähnliche Terme gelten für andere Komplexitätsmaße oder alternative Verlustfunktionen [1]. Was besagt diese Abschätzung? Das Ziel ist es, den Generalisierungsfehler R[h] zu minimieren. Dies kann erreicht werden durch einen möglichst kleinen Trainingsfehler Remp [h] wenn gleichzeitig die Kapazität der Hypothesenklasse so klein wie möglich gewählt wird. Es können zwei Extremfälle auftreten: (1) Eine Hypothesenklasse mit niedriger Kapazität, z. B. H 1 , ergibt ein verschwindendes VC-Konfidenzintervall, bei dem jedoch ein großer Trainingsfehler bestehen bleibt. (2) Eine Hypothesenklasse mit sehr großer Kapazität, z. B. H k , mag für einen verschwindenden empirischen Fehler sorgen, allerdings kann das VC-Konfidenzintervall groß werden. Die beste Klasse liegt meist dazwischen, da eine Hypothese h gesucht wird, bei der die Abnahme des empirischen Risikos (erster Term in Gl. (17.38)) die Zunahme der Kapazität (zweiter Term) überwiegt. Dieses Prinzip ist in Abb. 17.8 illustriert. Unglücklicherweise ist die Berechnung dieser Schranke in der Praxis oft nicht hilfreich und meist auch nicht möglich. Dies gilt z. B. wenn die VC-Dimension einer Hypothesenklasse nicht bekannt oder unendlich ist. Abbildung 17.8 erklärt auch, warum overfitting unbedingt zu vermeiden ist: Ist die VC-Dimension höher als notwendig gewählt, steigt das erwartete Risiko für Fehlklassifikationen drastisch an. Die VC-Dimension von SVMs Wie ordnen sich nun SVMs in diese Theorie ein? Die Margin einer SVM wird durch die Länge des Gewichtsvektors w spezifiziert. Für zwei Supportvektoren x 1 und x 2 aus zwei verschiedenen Klassen gelte (w ⋅ x1 ) + b = 1 bzw. (w ⋅ x2 ) + b = 0. Dann ist die Margin durch den Abstand dieser beiden Punkte spezifiziert, d. h., (w∕‖w‖ ⋅ (x 1 − x 2 )) = 2∕‖w‖. Mit den folgenden zwei Ungleichungen wird nun eine Verknüpfung zwischen der VC-Dimension der Klasse der separierenden Hyperebenen und der Länge des Vektors w (der Margin) hergestellt:

d ≤ Λ2 R 2 + 1

und

‖w‖2 ≤ Λ .

(17.39)

361

362

17 Support-Vektor-Maschinen

Erwartetes Risiko

Empirisches Risiko

Kapazität klein

groß

H1

H2



Hn

Komplexität der Hypothesenklasse Abb. 17.8 Schematische Darstellung der Gl. (17.38). Die gepunktete Kurve repräsentiert den Trainingsfehler (empirisches Risiko). Er wird kleiner mit zunehmender Komplexität der Entscheidungsfunktion (Hypothese). Die gestrichelte Linie ist eine obere Schwelle für den Komplexitätsterm (die Kapazität). Mit zunehmender Kapazität fällt das empirische Risiko, allerdings erhöht sich das Risiko der Überanpassung, da das VC-Konfidenzintervall

größer wird. Eine Hypothese mit hoher VCDimension und niedrigem Trainingsfehler mag rein zufällig die Trainingsdaten gut gefittet haben; dies garantiert nicht, dass anschließend neue Daten präziser klassifiziert werden. Für eine bestimmte Kapazität der Hypothesenklasse ist das erwartete Risiko minimal; hier für H2 . In der Praxis wird versucht, die beste Kombination aus empirischem Risiko und Komplexität zu finden; nach [1].

Hierbei ist R der Radius der kleinsten Kugel, die alle Beispiele einhüllt. Wenn wir also die Margin der Hypothesenklasse von unten her begrenzen, beispielsweise mit Λ∕2, können wir die VC-Dimension kontrollieren. SVMs setzen genau diese Einsicht um. Interaktives Arbeiten Auf der begleitenden Website sind Beispiele für den Einsatz von SVMs in bioinformatischen Fragestellungen zu finden.

Literatur

Literatur 1 Müller, K., Mika, S., Ratsch, G., Tsu-

2

3

4

5

6

7

8

9

10

11

da, K. und Schölkopf, B. (2001) An introduction to kernel-based learning algorithms. IEEE Trans. Neural Netw., 12, 181–201. Boser, B.E., Guyon, I.M. und Vapnik, V.N. (1992) A Training Algorithm for Optimal Margin Classifiers. Proc. 5th Ann. Workshop Comput. Learn. Theory, ACM, S. 144–152. Brown, M.P., Grundy, W.N., Lin, D., Cristianini, N., Sugnet, C.W., Furey, T.S., Ares, Jr., M. und Haussler, D. (2000) Knowledge-based analysis of microarray gene expression data by using support vector machines. Proc. Natl. Acad. Sci. USA, 97, 262–267. Pavlidis, P., Furey, T.S., Liberto, M., Haussler, D. und Grundy, W.N. (2001) Promoter Region-Based Classification of Genes. Pac. Symp. Biocomput., S. 151– 163. Cristiani, N. und Shawe-Taylor, J. (2000) An Introduction to Support Vector Machines, Cambridge University Press, Cambridge. Ben-Hur, A., Ong, C.S., Sonnenburg, S., Schölkopf, B. und Ratsch, G. (2008) Support vector machines and kernels for computational biology. PLoS Comput. Biol. 4, e1000173. Rosenblatt, F. (1957) The perceptron, a perceiving and recognizing automaton. Report 85-460-1, Cornell Aeronautical Laboratory. Vapnik, V.N. (2000) The Nature of Statistical Learning Theory, Springer, New York. Boyd, S.P. und Vandenberghe, L. (2004) Convex Optimization, Cambridge University Press, Cambridge. Schölkopf, B. und Smola, A.J. (2002) Learning with Kernels: Support Vector Machines, Regularization, Optimization, and Beyond, MIT Press, Massachusetts. Hsu, C.W., Chang, C.C. und Lin, C.J. (2009) A practical guide to support vector classification, Paper available at

www.csie.ntu.edu.tw/~cjlin/papers/guide/ guide.pdf. 12 Ben-Hur, A. und Weston, J. (2010) A

13

14

15

16

17

18

19

20

21

user’s guide to support vector machines, in Data Mining Techniques for the Life Sciences, (Hrsg. O. Carugo und F. Eisenhaber), Humana Press, S. 223–239. Leslie, C., Eskin, E., Weston, J. und Noble, W.S. (2002) Mismatch string kernels for SVM protein classification. Neural Inf. Process. Syst. (NIPS 2002), (Hrsg. S. Becker, S. Thrun und K. Obermayer), MIT Press. Leslie, C.S., Eskin, E., Cohen, A., Weston, J. und Noble, W.S. (2004) Mismatch string kernels for discriminative protein classification. Bioinformatics, 20, 467–476. Jaakkola, T., Diekhans, M. und Haussler, D. (1999) Using the Fisher kernel method to detect remote protein homologies. Intell. Syst. Mol. Biol., AAAI Press, Washington DC, 149–158. Hue, M., Riffle, M., Vert, J.P. und Noble, W.S. (2010) Large-scale prediction of protein-protein interactions from structures. BMC Bioinformatics, 11, 144. Ortiz, A.R., Strauss, C.E. und Olmea, O. (2002) MAMMOTH (matching molecular models obtained from theory): an automated method for model comparison. Protein Sci., 11, 2606–2621. Vert, J.P. (2002) A tree kernel to analyse phylogenetic profiles. Bioinformatics, 18 (Suppl. 1), S276–284. Matthews, B.W. (1975) Comparison of the predicted and observed secondary structure of T4 phage lysozyme. Biochim. Biophys. Acta, 405, 442–451. Weston, J., Mukherjee, S., Chapelle, O., Pontil, M., Poggio, T. und Vapnik, V.N. (2000) Feature selection for SVMs. Neural Inf. Process. Syst (NIPS), MIT Press, Cambridge, 668–674. Hsu, C.-W. und Lin, C.-J. (2002) A comparison of methods for multiclass support vector machines. IEEE Trans. Neural Netw., 13, 415–425.

363

365

18 Vorhersage der Sekundärstruktur Abstrahiert man ein Protein-3D-Modell auf die Darstellung der Hauptkette, so fallen sofort regelmäßige Strukturen auf, die Sekundärstrukturelemente genannt werden. Deren wichtigste Vertreter sind die α-Helix und das β-Faltblatt, die jeweils durch Wasserstoffbrückenbindungen zwischen Atomen der Hauptkette stabilisiert werden. Wie im Kapitel zu den biologischen Grundlagen ausgeführt, liegen die jeweiligen Interaktionspartner in der Sequenz nicht benachbart. Daher wird ein Algorithmus zur Sekundärstrukturvorhersage, der sich auf die Auswertung kurzer Teilsequenzen beschränkt, keine optimalen Ergebnisse liefern können. Gründe für die Vorhersage der Protein-2D-Struktur Mittlerweile (August 2014) sind in der PDB-Datenbank mehr als 93 000 Proteinstrukturen hinterlegt. Im Kapitel zur Homologiemodellierung wird plausibel gemacht, dass für viele Proteine die Struktur mithilfe von in-silico-Verfahren vorhergesagt werden kann. Ist die 3DStruktur bekannt, ist es ein Leichtes, daraus die 2D-Struktur abzuleiten. Es stellt sich daher die Frage, warum weiterhin Algorithmen für die Vorhersage der Sekundärstruktur benötigt werden. Nun, die Voraussetzung für eine erfolgreiche Homologiemodellierung ist eine gewisse minimale Sequenzähnlichkeit. Circa 70 % identischer Residuen sind erforderlich, wenn das Modell hinsichtlich der Lage der Cα -Atome einen RMSD-Wert von 1–2 Å aufweisen soll. Es gibt jedoch Genome, in denen weniger als 50 % der codierten Proteinsequenzen eine für die Modellierung notwendige Ähnlichkeit aufweisen [1]. Für diese Fälle ist Homologiemodellierung nicht anwendbar. Zudem ist eine ab-initio-Strukturvorhersage, die von der reinen Sequenzinformation ausgeht, bis dato für den allgemeinen Fall nicht möglich. In solchen Fällen kann jedoch die Vorhersage der Sekundärstruktur und der Lösungsmittelzugänglichkeit, die meist gleichzeitig erfolgt, die Wissenslücke zumindest teilweise schließen. Die Lösungsmittelzugänglichkeit ist ein Maß für die Exponiertheit der Seitenkette. Residuen des Proteinkerns sind dem Lösungsmittel nicht zugänglich, solche an der Oberfläche schon. Folglich müssen an der Katalyse beteiligte Residuen eine gewisse Zugänglichkeit aufweisen, da sie sonst nicht mit Substraten wechselwirken können. Andrerseits sind hydrophobe Aminosäuren im Proteininneren in der Regel nicht dem Lösungsmittel ausgesetzt.

Bioinformatik, 3., vollständig überarbeitete und erweiterte Auflage. Rainer Merkl. ©2015 WILEY-VCH Verlag GmbH & Co. KGaA. Published 2015 by WILEY-VCH Verlag GmbH & Co. KGaA.

366

18 Vorhersage der Sekundärstruktur

Trotz der im Vergleich zur 3D-Strukturvorhersage scheinbar deutlichen Vereinfachung des Problems auf die Vorhersage einer eindimensionalen Sequenz, wie sie eine Sekundärstruktur darstellt, ist auch dieses Klassifikationsproblem nicht vollständig gelöst. Aus theoretischen Überlegungen wurde gefolgert, dass die Obergrenze für die Genauigkeit der Protein-2D-Vorhersage bei 88–90 % liegt [2]. Stateof-the-art-Verfahren sagen die Sekundärstruktur im Mittel nur zu circa 80 % korrekt vorher. Voraussetzung für das Erreichen solcher Spitzenwerte ist zusätzlich, dass für die Eingabesequenz ein Profil generiert werden kann. Für Einzelsequenzen fällt die Vorhersagequalität um circa 10 %. Neben der Sekundärstruktur von Proteinen interessiert die von RNA-Molekülen. RNA ist ein einzelsträngiges Molekül, in dem Ribonukleotide durch kovalente Bindungen zu einer Kette verknüpft sind. Jedes Ribonukleotid (oder kürzer Nukleotid) hat als einen Bestandteil eine der Basen A, C, G oder U. Die Sequenz der Basen bestimmt maßgeblich die dreidimensionale Struktur sowie die physikalisch-chemischen Eigenschaften des Gesamtmoleküls. Die Tertiärstruktur wird im Wesentlichen durch Wasserstoffbrücken determiniert, die sich zwischen komplementären Basen ausbilden und daher Basenpaarungen genannt werden. Zusätzlich haben elektrostatische Kräfte und Wechselwirkungen zwischen der RNA und Interaktionspartnern wie zellulären Proteinen Einfluss auf die RNA-3D-Struktur. Für eine Vorhersage der 3D-Struktur können die Methoden der Moleküldynamik eingesetzt werden. Auch in diesem Fall erlauben es diese Techniken zurzeit jedoch noch nicht, ab initio eine Struktur für größere Moleküle zu berechnen.

Aufbau der RNA

RNA Sequenz faltet auf sich selbst zurück Mehr noch als bei Proteinen hat die bioinformatische Sekundärstrukturvorhersage bei RNA-Molekülen eine besondere Bedeutung: Aus ihr lässt sich in vielen Fällen die Funktion der Moleküle vorhersagen. Im Folgenden werden wir zunächst Verfahren zur Vorhersage der Protein2D-Struktur kennenlernen, ehe wir uns der RNA-2D-Struktur zuwenden.

18.1 Vorhersage der Proteinsekundärstruktur

Im folgenden Text wird zunächst als Vertreter für einfachste Ansätze der von P. Chou und G. Fasman gewählte vorgestellt. Anschließend beschäftigen wir uns mit dem Programm PHD, das auf der Auswertung von Profilen durch neuronale Netze basiert. Neben diesem Programm gibt es weitere, ähnlich erfolgreiche Methoden, die meist dieselbe Technologie nutzen. Die Darstellung schließt mit einer Beschreibung zweier Verfahren, die im Mittel circa 80 % Genauigkeit erreichen.

18.1 Vorhersage der Proteinsekundärstruktur

18.1.1 Ein früher Ansatz: Chou-Fasman-Verfahren

Chou und Fasman [3] bestimmten im Jahre 1974 in 15 mittels Röntgendiffraktometrie gelösten Protein-3D-Strukturen das Vorkommen der Aminosäuren in den Sekundärstrukturelementen α-Helix und β-Faltblatt und entwickelten Scores (siehe Tab. 18.1), mit denen sie die „Neigung“ der Aminosäuren, die genannten Strukturelemente auszubilden bzw. zu terminieren, charakterisierten. Zusätzlich wurde ein Satz von Regeln erstellt, um Nukleationsstellen für αHelices bzw. β-Faltblätter zu suchen. Beispiel: „Suche Cluster von 4 Aminosäuren aus H α oder h α unter jeweils 6 aufeinanderfolgenden Residuen und erweitere diese nach beiden Seiten hin, bis der mittlere Score ⟨P⟩ für ein Tetrapeptid unter den Wert 1,03 fällt.“ Mit weiteren Regeln wurde die Länge der Sekundärstrukturelemente genauer bestimmt. Beispiel: „In β-Regionen kommt Glu selten, im Inneren von β-Regionen Pro selten vor.“ Mit dieser Methode wird die Sekundärstruktur zu circa 50–55 % korrekt vorhergesagt. Dieser Wert ist bereits deutlich besser als die Performanz einer zufälligen Vorhersage, die eine Genauigkeit von circa 42 % erreicht [1]. Weshalb ist die Vorhersagequalität so niedrig? Die in Tab. 18.1 angegebenen Faktoren sind aus lokalen Häufigkeiten gewonnen, es werden keine längerreichweitigen Interaktionen berücksichtigt. Zusätzlich war der Datensatz, aus dem die Präferenzen abgeleitet wurden, zum Zeitpunkt der Entwicklung des Algorithmus sehr klein. Allerdings verbessert auch die Auswertung einer größeren Menge von Trainingsdaten die Genauigkeit der Vorhersage bei diesem Ansatz nicht. Eine Performanzsteigerung wurde erst durch die Analyse längerer Teilsequenzen und vor allem durch die Verwendung von Profilen erreicht. 18.1.2 PHD: Profilbasierte Vorhersage

Einer der anerkannt besten Algorithmen zur Vorhersage der 2D-Stuktur von Proteinen war lange Zeit das von B. Rost und C. Sander entwickelte PHD-System [4, 5]. In PHD wird anstelle einer einzelnen Sequenz ein Profil unter Verwendung eines neuronalen Netzwerkes analysiert. Auch im Falle der Sekundärstrukturvorhersage war der Übergang zu Profilen die entscheidend zur Qualitätssteigerung beitragende Designentscheidung. Inzwischen gibt es mehrere profilbasierte Verfahren, die vergleichbar gute Resultate liefern. Neuronale Netze und Profile werden in gesonderten Kapiteln vorgestellt. PHD selbst besteht aus zwei hintereinander geschalteten neuronalen Netzen mit jeweils einem hidden layer. Den neuronalen Netzen sind Mittelwertbildner nach- sowie ein Programm zur Berechnung eines multiplen Sequenzalignments vorgeschaltet, die Architektur ist in Abb. 18.1 schematisch dargestellt.

367





1,53

1,65

1,67



Val

Met



Ala

1,45

Glu

1,60

Ile

1,34

Leu

1,30

Cys

1,24

His

1,29

Tyr

1,20

Met

1,28

Phe

1,17

Gln



1,23

Gln



1,14

Trp

1,22

Leu

1,14

Val

1,20

Thr

1,12

Phe

1,19

Trp

1,07

Lys Iα



0,97

Ala

1,00

Ile

0,90

Arg

0,98

Asp



0,81

Gly

0,82

Thr

0,80

Asp

0,79

Ser iα

0,74

Lys

0,79

Arg

0,72

Ser

0,77

Cys



0,71

His

0,73

Asn

0,65

Asn



0,61

Tyr

0,62

Pro

0,59

Pro Bα



0,26

Glu

0,53

Gly

Tab. 18.1 Einteilung der Aminosäuren im Hinblick auf ihre Neigung, die Sekundärstrukturelemente α -Helix und β-Faltblatt auszubilden bzw. zu terminieren. Bedeutung der Symbole: H α starke Helix-Former, h α Helix-Former, I α schwache Helix-Former, i α indifferent, b α Helix-Terminatoren, B α starke Helix-Terminatoren. Analoges gilt bei der Einteilung für β-Faltblätter; nach [3].

368 18 Vorhersage der Sekundärstruktur

18.1 Vorhersage der Proteinsekundärstruktur

Abb. 18.1 Architektur des PHD-Systems. Für die eingegebene Sequenz wird zunächst ein multiples Sequenzalignment generiert. Dieses ist die Datenbasis für ein Profil, in dem das Vorkommen der 20 Aminosäuren, die Anzahl von Deletionen (Nd), die Anzahl von Insertionen (Ni) sowie ein Wert für die Konserviertheit (Cw) pro Residuum eingetragen sind. Diese residuenweise übergebenen Datenblöcke sind in der Abbildung jeweils als Zeile dargestellt. Im ersten neuronalen Netz werden die Blöcke von 13 unmittelbar aufeinanderfolgenden Residuen ausgewertet, um die Sekundärstruktur (α , β, L) für das jeweils mittig im Fenster liegende Residuum vorherzusagen. Diese Vorhersage erfolgt in Form von drei reellen Zahlenwerten. Zusätzlich zu den lokalen Parametern werden in beiden Netzen globale Parameter, wie z. B. die Aminosäurekomposition der untersuchten Sequenz bewertet. Die reellen Zahlenwerte für die Zustände (α , β, L), die das erste Netz generiert, werden mit den

residuenweise gespeicherten Angaben über Lücken und Konserviertheit zu einem weiteren Datenblock zusammengefasst. Dies sind die lokalen Parameter für das zweite Netz. Aus jeweils 17 dieser Blöcke sowie den globalen Sequenzparametern wird für das zentral liegende Residuum die Zugehörigkeit zu einem Sekundärstrukturelement vorhergesagt. Das vom zweiten Netz ausgegebene Zahlentripel für (α , β, L) wird zunächst in einer Tabelle gespeichert und dann zu einer Juryentscheidung herangezogen. Die Auswertung des multiplen Sequenzalignments durch 2 × 2 Paare von jeweils unabhängig voneinander trainierten neuronalen Netzen liefert für jede Sekundärstruktur-Konformation vier Zahlenwerte. Aus diesen wird jeweils der Mittelwert gebildet und schließlich wird für das betrachtete Residuum diejenige Sekundärstruktur vorhergesagt, die den höchsten Mittelwert aufweist.

Vorgehensweise in PHD Zunächst wird für die Eingabesequenz ein multiples Sequenzalignment generiert. Dazu werden Datenbanken mit PSI-BLAST durchsucht, um ähnliche Sequenzen zu finden. Die Signifikanz der Treffer wird anhand eines längenabhängigen Schwellenwertes bewertet. Die signifikanten Treffer werden unter Verwendung des Programms MAXHOM zu einem multiplen Sequenzalignment zusammengefasst. Aus dem multiplen Sequenzalignment werden globale und lokale Parameter extrahiert. Diese Daten werden der Eingabeschicht des ersten neuronalen Netzwerkes aufgeprägt. Die globalen Parameter bestehen aus einer Tabelle mit der Aminosäurenkomposition der Sequenz, der Länge der Sequenz und für jede Position deren Abstand zum C- bzw. N-Terminus. Da die drei zuletzt genannten Parameter in jeweils

369

370

18 Vorhersage der Sekundärstruktur

vier diskrete Klassen aufgeteilt werden, sind für die globalen Parameter insgesamt 20 + 3 ⋅ 4 Eingabepfade notwendig. Die globalen Parameter werden in beiden Netzen ausgewertet. Die lokalen Parameter werden residuenweise ermittelt. Für jedes Residuum wird aus dem multiplen Sequenzalignment eine Häufigkeitsverteilung der Aminosäuren, die Anzahl der Insertionen und Deletionen sowie ein Wert für die Konserviertheit bestimmt. Für die Eingabe der lokalen Parameter sind pro Residuum 24 Eingänge notwendig, davon dient einer zum Ausblenden der Positionen jenseits des C- bzw. N-Terminus. Erstes neuronales Netz: Abbildung der Sequenz auf die Struktur Mit dem ersten neuronalen Netz wird die Sekundärstruktur für das zentrale Residuum eines Fensters der Länge 13 bestimmt. Dieses Fenster wird um jeweils eine Position längs des multiplen Sequenzalignments verschoben. Die Eingabe an das Netz besteht aus den, für 13 Residuen bestimmten, lokalen Werten sowie den globalen Parametern. Für das zentrale Residuum werden drei Werte (α, β, L) ausgegeben, die für die drei Typen von Sekundärstrukturelementen α-Helix, β-Faltblatt und Sonstiges (Loop, L) stehen. Zweites neuronales Netz: Abbildung lokaler 2D-Struktur auf Gesamt-2D-Struktur Mit dem zweiten neuronalen Netz wird die Ausgabe des ersten Netzes weiter prozessiert. Hierfür wird ein Fenster der Länge 17 benutzt. Lokale Parameter sind residuenweise die drei, vom ersten Netz bestimmten Werte (α, β, L) sowie ein Wert für Lücke und einer für Konserviertheit. Zusätzlich werden wiederum die globalen Parameter ausgewertet. Das zweite Netz bestimmt für das zentrale Residuum drei Score-Werte für das Vorkommen in den drei Sekundärstrukturelementen. Diese Werte werden zunächst in eine Tabelle MM eingetragen.

Das endgültige Vorhersageergebnis zur Sekundärstruktur einzelner Residuen wird aus den Ausgaben von vier, unabhängig voneinander trainierten neuronalen Netzen (siehe unten) ermittelt. Für die drei betrachteten Sekundärstrukturelemente wird somit aus den jeweils vier Resultaten, die in der Tabelle MM gespeichert sind, der Mittelwert gebildet. Anschließend wird die Klassifikation, die den höchsten Wert erreicht hat, als Vorhersage ausgegeben.

Juryentscheidung: Maximaler Mittelwert

Die Entwicklung und Validierung der Konformation von PHD Weshalb werden zwei Netzwerke hintereinandergeschaltet? In der Trainingsphase werden die Elemente der Trainingsmenge in zufälliger Reihenfolge ausgewählt. Daher ist die, vom ersten neuronalen Netz zum Zeitpunkt t + 1 trainierte Teilsequenz nicht diejenige, die der, um eine Position verschobenen und zum Zeitpunkt t trainierten Sequenz entspricht. Deswegen kann das neuronale Netz keine Korrelationen zwischen aufeinanderfolgenden Residuen „erlernen“. Das zweite neuronale Netz (Abbildung lokaler 2D-Struktur auf Gesamt-2D-Struktur) ist jedoch aufgrund der präsentierten Daten hierzu in der Lage. Für die Qualität der Ergebnisse spricht, dass die

18.1 Vorhersage der Proteinsekundärstruktur

vorhergesagten Längenverteilungen gut mit denen tatsächlich vorkommender Sekundärstrukturelemente übereinstimmen. Trainieren der neuronalen Netze Die Trainingsmenge muss aus Paaren (Sequenz, bekannte Sekundärstruktur) bestehen, die aus der PDB-Datenbank abgeleitet wurden. Die Autoren wählten nur solche Strukturen, die im paarweisen Vergleich auf Sequenzniveau weniger als 25 % Identität aufwiesen. Dies waren 130 Datensätze. In diesen Datensätzen sind die drei Sekundärstrukturelemente jedoch nicht gleich häufig vertreten. 32 % der Residuen kommen in Helices, 21 % in β-Faltblättern und 47 % in loops vor. Eine rein zufällige Auswahl der Trainingsbeispiele (unbalanced training) bewirkt, dass die drei Sekundärstrukturelemente mit eben diesen Häufigkeiten trainiert werden. Daher wird auch die Genauigkeit, mit der die drei Typen vorhergesagt werden, diese Verteilung widerspiegeln. Da die Autoren an einer vergleichbaren Zuverlässigkeit in der Vorhersage aller Sekundärstrukturelemente interessiert waren, haben sie zusätzlich Netze mit balanced training eingestellt: Aus den drei Mengen von Sekundärstrukturelementen wurden die Trainingsbeispiele so ausgewählt, dass die Vertreter mit jeweils gleicher Häufigkeit dem neuronalen Netz präsentiert wurden. Auf diese Weise wird eine ähnlich hohe Güte für die Vorhersage der drei Typen von Sekundärstrukturelementen erreicht. Module von PHD werden in vier verschiedenen Konfigurationen parallel betrieben. Die Konfigurationen unterscheiden sich in den Methoden, die für das Training der neuronalen Netze benutzt wurden. Für je eine Version beider Netze wurde balanced und unbalanced Training eingesetzt. Damit ergeben sich 2 × 2 Kombinationen von neuronalen Netzen und hieraus resultieren die vier Werte, aus denen als maximaler Mittelwert die Sekundärstrukturvorhersage abgeleitet wird.

Ist die Trainingsmenge klein, so steht man beim maschinellen Lernen vor folgendem Problem: Wie kann der Lernerfolg gemessen werden, ohne dass bei der nachfolgenden Validierung auf Elemente der Trainingsmenge zurückgegriffen wird? Im vorliegenden Fall bedeutet dies, dass die 3D-Strukturen, die für die Validierung der Vorhersagemethode ausgewählt werden, nicht gleichzeitig Element der Trainingsmenge sein dürfen. Eine Teststrategie, die bei derartigen Fragestellungen gewählt werden kann, ist die leave-one-out-Methode, die auch Jackknife-Verfahren genannt wird. Hierbei wird jeweils ein Element i aus der Trainingsmenge, die insgesamt n Elemente enthält, entfernt. Somit können n − 1 Elemente für das Lernen und das Element i für die Validierung verwendet werden. Da dieses Vorgehen für jedes der n Elemente möglich ist, kann so die Vorhersagequalität aus insgesamt n unabhängigen Messungen abgeleitet werden. Genauer ist diese Technik im Kapitel zur Bayesschen Entscheidungstheorie erläutert. In mehreren Tests wurde bestätigt, dass die Vorhersage von PHD pro Residuum im Mittel zu 72 % richtig ist. Voraussetzung ist, dass zur Querysequenz hinreichend viele ähnliche Sequenzen bekannt sind, daValidierung mit leave-one-out-Verfahren

371

372

18 Vorhersage der Sekundärstruktur

Abb. 18.2 Vergleich der Sekundärstruktur des CAP-Proteins (PDB-Code 2CGP) mit der Vorhersage von PHD. Unter der Sequenz ist die 2D-Struktur angeben, die sich aus der 3D-

Strukur ergibt. Die jeweils dritte Zeile enthält die Vorhersage von PHD. Die Symbole bedeuten: H Helix, E Faltblatt, T Turn, S (Biegung) und B einzelne β-Stränge.

mit ein Profil generiert werden kann. Für die Vorhersage von ganzen Segmenten sind die Vorhersagen zu 74 % richtig. Kann zur Querysequenz kein multiples Sequenzalignment gebildet werden, so fällt die Genauigkeit der Vorhersage um circa 10 %. Die für das CAP-Protein vorhergesagte 2D-Struktur ist in Abb. 18.2 gezeigt. PHD ist Teil von PredictProtein PHD wurde kontinuierlich weiterentwickelt und ist nun Teil der Softwaresuite PredictProtein [6], mit der mehrere Proteineigenschaften vorhergesagt werden. Dazu gehören die Lösungsmittelzugänglichkeit einzelner Residuen, die mögliche Verteilung von Disulfidbrücken und die Vorhersage von Transmembranhelices. Weiterhin werden nicht reguläre Sekundärstrukturelemente und intrinsisch ungeordnete Bereiche ermittelt. Zusätzlich wird die Eingabesequenz auf das Vorkommen von Domänen überprüft und die Funktion und das Vorkommen des Proteins in subzellulären Kompartimenten untersucht. Alternative Ansätze: SPINE und Jpred Ist es möglich, die Qualität der 2D-Vorhersage weiter zu steigern? Es wurden zwischenzeitlich Verfahren veröffentlicht, für die eine mittlere Vorhersagegenauigkeit von 80 % für Sequenzen mit einer Länge zwischen 80 und 300 Residuen ermittelt wurde. Eines dieser Verfahren ist SPINE [7], das eine PHD-ähnliche Architektur aufweist. Die Fensterlänge des ersten neuronalen Netzes wurde an großen Datensätzen optimiert und beträgt 21 Residuen.

18.2 Vorhersage der RNA-Sekundärstruktur

Zusätzlich zu Profilen, die wiederum aus PSI-BLAST-Alignments stammen, werden für jedes Residuum sieben weitere Parameter bewertet. Dies sind Sterik, Hydrophobizität, Volumen, Polarisierbarkeit, isoelektrischer Punkt sowie die Häufigkeit für das Vorkommen der Aminosäuren in Helices und Faltblättern. Eine generelle Einschränkung ist jedoch auch mit diesem Ansatz nicht zu beheben: Aufgrund der limitierten Fenstergröße können nicht-lokale Interaktionen nicht angemessen bewertet werden. Daher ist unklar, ob state-of-the-art-Algorithmen die maximal mögliche Vorhersagequalität bereits erreicht haben. Allerdings scheint eine mittlere Vorhersagequalität von circa 80 % das Maximum zu sein. Ein weiterer, häufig verwendeter Server ist Jpred 3 [1], für den eine Vorhersagequalität von 81,5 % für einen Testdatensatz von 149 Proteinen ermittelt wurde. Dieser Algorithmus vergleicht die Query-Sequenz zunächst mit den Einträgen der PDB-Datenbank, da die zuverlässigste 2D-Vorhersage aus einer ähnlichen 3D-Struktur abgeleitet werden kann. Findet BLAST, das für den Sequenzvergleich benutzt wird, in der PDB-Datenbank keine hinreichend ähnliche Sequenz mit einem E-Wert kleiner 0,0005, so wird die UniRef90 Sequenzdatenbank nach ähnlichen Sequenzen durchsucht. UniRef90 wurde aus der, uns bereits bekannten UniProt-Datenbank abgeleitet und besteht aus Sequenzfamilien, deren Mitglieder maximal 90 % identische Residuen aufweisen. Aus den Treffern wird mithilfe von drei PSI-BLAST Iterationen ein MSA erzeugt. Aus dem MSA werden solange Sequenzen eliminiert, bis die paarweise Sequenzähnlichkeit maximal 75 % beträgt. Die verbleibenden Sequenzen dienen dazu, mittels HMMer und PSI-BLAST ein HMM-Profil und ein PSSM-Profil zu erzeugen. Diese Datensätze werden dazu verwendet, die 2D-Struktur und die Lösungsmittelzugänglichkeit der Residuen vorherzusagen. Alle Vorhersagen werden zusätzlich mit einem Konfidenz-Score bewertet. Auch im Falle von Jpred 3 wurden wie in PHD zwei neuronale Netze hintereinandergeschaltet [1]. Im hidden layer werden jedoch bis zu 100 Neuronen verknüpft. Wie in den anderen Programmen auch, fällt die Vorhersagequalität um circa 10 %, wenn für die Query kein MSA kompiliert werden kann.

18.2 Vorhersage der RNA-Sekundärstruktur

Das zweite Makromolekül, dessen 2D-Struktur interessiert, ist die RNA. In den folgenden Abschnitten werden mehrere Verfahren zur 2D-Vorhersage erläutert. Zunächst werden Algorithmen vorgestellt, die eine Vorhersage für einzelne Sequenzen bestimmen. Diese Methoden stützen sich auf die Minimierung der freien Energie. Diesen Bemühungen liegt die Idee zugrunde, dass Moleküle natürlicherweise die energetisch günstigste Konformation einnehmen. Die naheliegende Lösung des Vorhersageproblems wäre daher die Energieberechnung sämtlicher möglicher Strukturen und die Ausgabe der energetisch günstigsten Konformation. Das Aufzählen sämtlicher Lösungen ist jedoch bei der RNA-2D-Vorhersage aus Komplexitätsgründen nicht möglich, da die Anzahl potenzieller Sekundärstrukturen exponentiell mit der Länge der RNA-Sequenz wächst. Selbst für ein

373

374

18 Vorhersage der Sekundärstruktur

Molekül mit nur 120 Basen gibt es mehr als 1 × 1047 mögliche Sekundärstrukturen [8]. Daher kann der allgemeine Fall auf diese Weise nicht gelöst werden. Wir beginnen mit den Grundzügen eines Algorithmus, der im Wesentlichen von M. Zuker [8] entwickelt wurde. Das Grundgerüst ist dynamische Programmierung, die bereits vorgestellt wurde. In dieser Anwendung sind die zu berechnenden Terme jedoch wesentlich komplexer. Weiterhin ist zu beachten, dass im Falle von RNA die Sequenz auf sich selbst zurückfaltet und dass beim Alignment die Komplementarität von Basen bewertet werden muss. Eine wichtige und umfangreiche Zusammenstellung von Programmen zur bioinformatischen RNA-Analyse ist das Vienna-Package [9]. Als alternative Vorgehensweise wird ein Ansatz eingeführt, der auf genetischer Programmierung beruht. Am Ende des Kapitels lernen wir Verfahren kennen, mit denen die maximale erwartete Genauigkeit (maximum expected accuracy, MEA) berechnet wird. Diese neueste Generation von Algorithmen sagt auch komplexe RNA-Strukturen robust und zuverlässig vorher. Schließlich wird kurz auf Verfahren eingegangen, die als Eingabe multiple Sequenzalignements (MSAs) benötigen. ncRNA wichtig in der Genregulation In den letzten Jahren hat sich herausgestellt, dass RNA-Moleküle eine ganz wesentliche Rolle in der Genregulation spielen. Bisher stand eher die Funktion der RNA als strukturgebendes Molekül in Ribosomen (rRNA), als Transportvehikel (tRNA) oder als Genkopie (mRNA) im Vordergrund. Nun ist bekannt, dass sowohl microRNAs (22–25 Nukleotide), Transkriptionsregulatoren der Länge 100–200 Nukleotide und RNAs länger als 10 000 Nukleotide bei höheren Eukaryonten als gene silencer eine Rolle spielen. Mit gene silencing wird das Stummschalten von Genen bezeichnet. Die kürzeren RNAs sind involviert in die Replikation und das weitere Prozessieren von RNAMolekülen. 18.2.1 RNA-Sequenzen und -Strukturen

Für die Notation von RNA-Sequenzen und 2D-Strukturen werden die folgenden Definitionen benötigt: Eine RNA-Sequenz R = r1 … r n ist eine Zeichenkette mit r i ∈ {A,C,G,U}. Teilsequenzen r i … r j werden mit R i, j bezeichnet. Typische RNA-Sequenzen sind einige Hundert Ribonukleotide lang. Die zueinander komplementären Basen C und G bzw. A und U bilden Basenpaare, die durch Wasserstoffbrückenbindungen (2 bei AU, 3 bei CG) stabilisiert werden. Die genannten Basenpaare werden auch Watson-Crick-Basenpaare (WC) genannt. Zusammen mit den W-C-Basenpaaren gehört das Basenpaar GU zu den kanonischen Basenpaarungen. Alle anderen Basenpaarungen werden „nicht

18.2 Vorhersage der RNA-Sekundärstruktur

kanonisch“ genannt. Auf Basenpaarungen baut nun die Definition für die RNA2D-Struktur auf: Eine Sekundärstruktur ist eine Menge S von Paaren (r i , r j ) mit 1 ≤ i < j ≤ n. Hierbei gilt für jedes Paar (r i , r j ) ∈ S: j − i > 4. Weiterhin gilt für die im Folgenden betrachteten Sekundärstrukturen: Es kommen keine Pseudoknoten vor. Eine Sekundärstruktur einer Teilsequenz R i, j wird mit S i, j bezeichnet. Die Bedingung der Komplementarität von ri und rj für (r i , r j ) ∈ S muss nicht explizit gefordert werden. In die algorithmische Bewertung der Sekundärstrukturen geht die freie Energie der Basenpaarungen ein; energetisch ungünstige Konstellationen werden mit hohen (positiven) Energien beaufschlagt und daher bei der Berechnung automatisch eliminiert. Die Bedingung j − i > 4 stellt sicher, dass die Sekundärstruktur keine zu starken Verbiegungen aufweist. Diese Forderung ist aus dem biologischen Wissen über RNA-Strukturen abgeleitet. Pseudoknoten sind real existierende RNA-Teilstrukturen. Ihre Bewertung im Rahmen der dynamischen Programmierung ist schwierig. Daher werden sie in Programmen wie MFOLD und in der folgenden Entwicklung eines Algorithmus ausgeschlossen. Ohne Knoten wird eine Sekundärstruktur ein planarer Graph. Wie ist ein Pseudoknoten zu erkennen? Hier hilft die folgende Definition: Starke Verbiegungen und Pseudoknoten sind ausgeschlossen

In einer Sekundärstruktur S kommt ein Pseudoknoten vor, wenn es zwei Paare (r i , r j ) ∈ S, (r k , r l ) ∈ S gibt mit i < k < j < l. Eine typische, pseudoknotenfreie RNA-Sekundärstruktur ist in Abb. 18.3 gezeigt. Eine RNA mit Pseudoknoten wird in Abb. 18.5 vorgestellt. 18.2.2 Freie Energie und Strukturen

In der Sekundärstruktur aus Abb. 18.3 können wir neben helikalen Elementen vier verschiedene Arten von Schleifen identifizieren. Eine Voraussetzung für den, im folgenden Text zu entwickelnden Algorithmus ist die Existenz von Funktionen, die diesen Strukturen Scores im Sinne der dynamischen Programmierung zuweisen. Im Falle der Sekundärstrukturvorhersage von RNA werden die Scores aus der freien Energie von (Teil)-Strukturen bzw. von Basenpaarungen abgeleitet. Die Indizierung ist in Abb. 18.4 dargestellt. Werte für die freie Energie von Basenpaaren, helikalen Strukturen und Loops basieren auf experimentellen Messungen, in denen das Schmelzverhalten kurzer RNA-Moleküle oder von Oligonukleotiden untersucht wurde. Aus diesen Messungen und thermodynamischen Überlegungen können Regelwerke für freie Energien abgeleitet werden. Diese Regeln werden mit zunehmender Komplexität die tatsächlichen Verhältnisse immer besser modellieren. Allerdings sind

375

376

18 Vorhersage der Sekundärstruktur

Abb. 18.3 Sekundärstruktur von RNase P. Dargestellt ist eine Strukturvorhersage für die RNA-Komponente der RNase P von Bacillus subtilis (nach M. Zuker). W-C-Basenpaare sind durch „–“, G-U Basenpaare durch „■“ markiert. Ein großer Teil der Nukleotide ist in helikale

(a)

(b)

(c)

Strukturen eingebunden. Daneben kommen Schleifen (loops) vor. Diese werden in vier Klassen eingeteilt: Mit H sind Hairpins, mit I interne Schleifen, mit B Ausbuchtungen (bulge) und mit M Multiloops gekennzeichnet.

(d)

Abb. 18.4 Elemente von RNA-2D-Strukturen. (a) Helikale Struktur (b) Hairpin-Loop, (c) Ausbuchtung (Bulge), (d) interne Schleife. Auf die Indizierung wird im Text Bezug genommen. Es gilt stets i < j.

18.2 Vorhersage der RNA-Sekundärstruktur

die Algorithmen dann nur noch schwer zu überblicken. Da es uns hier darum geht, das Prinzip zu verstehen, werden wir uns auf relativ einfache Regelwerke beschränken. 18.2.3 Sekundärstrukturvorhersage durch Energieminimierung

Die folgende Entwicklung eines Algorithmus ist angelehnt an die Darstellung in [10]. Die Grundidee ist, die Struktur mittels dynamischer Programmierung vorherzusagen. Die Ableitung einer Sekundärstruktur alleine aus Energiewerten für Basenpaarungen kann jedoch kein realistisches Modell liefern. Allerdings ist es aus didaktischen Gründen sinnvoll, mit einem einfachen Regelwerk zu beginnen. Für den Entwurf eines ersten Algorithmus wird nun angenommen, dass die Struktur aus den Energiebeiträgen von Basenpaarungen abgeleitet werden kann. Geeignete, d. h., durch biophysikalische Messungen gestützte Werte sind bei 37 ◦ C für GC −3 kcal∕mol, für AU −2 kcal∕mol und für GU −1 kcal∕mol. Mit der Existenz einer Scoring-Funktion α(.) kann nun definiert werden: Sei α(r i , r j ) eine Funktion, die für jedes Basenpaar (r i , r j ) dessen freie Energie liefert. Es gelte α(r i , r j ) < 0 für kanonische Basenpaare und α(r i , r j ) = 0 für i = j. Dann gilt für die freie Energie E(S) der Sekundärstruktur S: ∑ E(S) = α(r i , r j ) . (18.1) (r i ,r j )∈S

Die freie Energie der Teil-Sekundärstruktur S i, j sei E(S i, j ). Mit der Annahme, dass die freie Energie einer Sekundärstruktur ausschließlich von den Energiebeiträgen der Basenpaarungen abhängt, kann nun ein iterativer Algorithmus entwickelt werden. Dieser bestimmt mittels dynamischer Programmierung aus den Strukturen kürzerer Sequenzen als Gesamtlösung eine Sekundärstruktur minimaler Energie. Für den Induktionsschritt gilt die folgende Überlegung: Für R i,i kann keine Sekundärstruktur existieren, daher ist E(S i,i ) = 0. Für die Iteration gilt dann: E(S i, j ) = 0

für

j−i Random() Eakt ← E(S ∗ ), S ← S ∗ Erniedrige Temperatur T. bis Abbruchkriterium erfüllt. Ausgabe: Lösung S Welche Voraussetzungen müssen erfüllt sein, damit ein Optimierungsproblem mit diesem Algorithmus bearbeitet werden kann? Es muss möglich sein ∙ alle möglichen Zustände des Systems zu beschreiben, ∙ zufällige Veränderungen in die jeweils gewählte Systemkonfiguration einzuführen, ∙ die Qualität der Lösung mithilfe einer Funktion E zu bewerten, ∙ einen, der Temperatur analogen Parameter T anzugeben und ein Abkühlschema abzuarbeiten.

397

398

19 Vergleich von Protein-3D-Strukturen

Der Algorithmus wird in Zeile 1 initialisiert: Die Temperatur T wird so gewählt, dass sie wesentlich größer ist, als der maximal zu erwartende Energieunterschied zwischen zwei Zuständen E1 und E2 . Es wird ein initialer Zustand S0 gewählt und dessen Energie berechnet. In den Schritten 2–9 wird der Abkühlprozess ausgeführt. In Zeile 3 wird ein neuer Lösungsvorschlag S ∗ gewählt. Falls dessen Energie niedriger ist als die der aktuell besten Lösung, wird dieser Vorschlag übernommen. Ist E(S ∗ ) größer, so wird die Wahrscheinlichkeit p(Eakt , E(S ∗ ), T) nach Gl. (19.10) berechnet und jeweils mit einer Zufallszahl Random aus [0, 1] verglichen. Ist p(.) größer als die Zufallszahl, so wird der Aufwärtsschritt akzeptiert. Anschließend wird in Zeile 9 die Temperatur erniedrigt. Hierfür kommen verschiedene Abkühlverfahren infrage, z. B. lineare oder exponentielle Gradienten. Der Abkühlprozess wird beendet, sobald das Abbruchkriterium erfüllt ist. Dieses kann eine minimale Temperatur bzw. eine bestimmte Anzahl von Schritten sein oder anzeigen, dass bei den letzten k Schritten keine Verbesserung mehr erzielt wurde. Schließlich wird die Lösung S ausgegeben. Wird die Temperatur bei der Ausführung nicht verändert, so geht Simulated Annealing in den Metropolis-Algorithmus über. Beschreibung des Algorithmus

19.5 Superposition mithilfe von DALI

Ein sehr performantes und häufig benutztes Superpositionierverfahren ist DALI, das von C. Sander und L. Holm entwickelt wurde [7]. Datenbasis sind die räumlichen Abstände der Cα -Atome, die für jede Kombination i, j von Residuen einer Struktur X in eine Distanzmatrix D X eingetragen werden. Der Vorteil dieser Art von Strukturrepräsentation ist die Unabhängigkeit vom Koordinatensystem. Für beliebige Rotations- und Translationsoperationen ergibt sich für dieselbe Struktur stets derselbe Matrizeninhalt. Die Idee, auf der DALI beruht, ist schnell erklärt: Werden in dieser Matrix solche Einträge (d. h. Distanzwerte) hervorgehoben, die unter einem bestimmten Schwellenwert liegen, so entstehen auffällige Muster. Diese Muster charakterisieren Paare von Substrukturen. Proteine mit ähnlicher Raumstruktur werden ähnliche Muster aufweisen; bei unterschiedlicher Topologie der Raumstrukturen werden die Matrizen jedoch nicht deckungsgleich sein. Daher müssen in einem Optimierungsprozess geeignete Kombinationen von Substrukturen gefunden werden. Schließlich wird die bestmögliche Kombination als strukturelles Alignment ausgegeben. Das in DALI umgesetzte Verfahren besteht aus folgenden Schritten: Substruktur = Paare von Hexameren

Für die zwei zu alignierenden Proteine X und Y werden zunächst die Distanzmatrizen D X und D Y bestimmt. Diese enthalten sämtliche, paarweise bestimmten Distanzen für die Residuen aus X bzw. Y . Anschließend werden Paare von Substrukturen betrachtet; dies sind hier jeweils Hexamere. Im Alignmentprozess werden solche Substrukturen kombiniert, die in beiden Proteinen ähnliche Kontaktmuster besitzen. Ein Kontaktmuster verknüpft

19.5 Superposition mithilfe von DALI

zwei Hexamere, die beide in derselben Struktur liegen und eine 6 × 6 Teilmatrix in D X bzw. D Y definieren. Die in X betrachteten Substrukturen HPX (i, j) werden durch die Residuen-Positionen i und j, die in Y vorkommenden Substrukturen HPY (k , l) durch die Nummern k und l definiert. Die Ähnlichkeit zweier Substrukturen aus X und Y wird mit einem Ähnlichkeits-Score S bewertet: S(i, j, k, l) =

s s ∑ ∑

φ(i, j, k , l) .

(19.11)

i=1 j=1

x i und x j sowie y k und y l sind demnach diejenigen Residuen-Paare aus den beiden Substrukturen, die als äquivalent superpositioniert wurden. s ist die Anzahl der betrachteten Paare (d. h. die Länge der betrachteten Substrukturen) und φ ist ein Ähnlichkeitsmaß, das hier aus den räumlichen Distanzen der Cα -Atome abgeleitet wird. Der Score S wird nur aus alignierten Residuen-Paaren errechnet. Die nun folgende Optimierungsrunde hat zum Ziel, S zu maximieren. 19.5.1 Scores für Substrukturen

Gewöhnlich wird in DALI das folgende Ähnlichkeitsmaß verwendet: ( ⎧ ⎪ θE − φ E (i, j, k, l) = ⎨ ⎪θ E ⎩

|d Xij −d Ykl | d ∗i jkl

) w(d∗i jkl )

i ≠ k, j ≠ l

.

(19.12)

sonst

Hierbei sind d Xij und d Ykl die Distanzen zwischen äquivalenten Elementen aus X bzw. Y , die als Euklidsche Abstände berechnet werden, d. h. d Xij = dEukl (x i − x j ). d∗i jkl ist das Mittel über alle d Xij und d Ykl ; θ E ist ein Schwellenwert und w eine Gewichtsfunktion. θ E hat den Wert 0,2, d. h., es werden 20 % Abweichung zugelassen. Dies bedeutet konkret, dass nebeneinanderliegende β-Stränge in Faltblättern, die gewöhnlich einen Abstand von 4–5 Å besitzen, maximal um 1 Å abweichen dürfen. Für Kontakte zwischen α-Helices oder zwischen β-Strängen und Helices, die typische Abstände zwischen 8–15 Å aufweisen, sind Abweichungen von bis zu 3 Å erlaubt. Paare, deren Elemente räumlich weit entfernt liegen, sind häufig, tragen aber wenig zur Strukturbeschreibung bei. Daher wird deren Wirkung mithilfe der Gewichtsfunktion abgeschwächt. Es gilt w(r) = exp(−r2 ∕α2 ). Hierbei ist α = 20 Å, dies entspricht der Größe einer typischen Domäne. Berechnen einer Kombination in zwei Schritten Das Finden einer optimalen Superposition erfolgt durch Kombinieren der HPX (i, j) und HPY (k, l)-Substrukturen mithilfe eines Greedy-Algorithmus. Dieser ist in zwei Schritte zerlegt. Im ersten Schritt werden alle Kontaktmuster in den beiden Matrizen D systematisch verglichen. Die Kontaktmuster werden unter Verwendung der Gl. (19.11) paarweise bewertet; ähnliche Paare [HPX (i, j), HP Y (k, l)] werden in eine Liste

399

400

19 Vergleich von Protein-3D-Strukturen

PAAR_LIST eingetragen. Hierbei werden einige Präprozessier-Schritte ausgeführt. Kontaktpaare, die längs der Hauptdiagonalen von D überlappende Muster aufweisen, werden vereint. Die Kontaktmuster einer jeden Distanzmatrix werden gemäß ihrer mittleren Distanz sortiert, sodass räumlich benachbarte Paare am Anfang der Liste liegen. Aus mehreren Vergleichsschritten resultiert schließlich eine Liste, die aus maximal 80 000 Paaren [HPX (i, j), HP Y (k, l)] besteht, die jeweils einen positiven S-Score besitzen und deren maximaler paarweiser Abstand kleiner als 25 Å ist. Die mögliche Umkehr des Hauptkettenverlaufs für einzelne Strukturelemente kann berücksichtigt werden, indem bei einem der Vergleichsschritte die Indizes einer Matrix permutiert werden. 19.5.2 Alignieren von Substrukturen

Im zweiten Schritt müssen Paare von Kontaktmustern zu größeren Alignments kombiniert werden. Hierbei wird das Metropolis-Kriterium verwendet. Bei jedem Schritt werden Residuen-Paare in das Alignment aufgenommen oder gelöscht und für jede Änderung wird der Gesamtscore S berechnet. In den Optimierungsschritten werden Veränderungen des Alignments bewertet, die sich aus dem Verlängern oder Verkürzen der Längen um ein bis vier Residuen ergeben. Jede Optimierung startet mit einem Seed-Alignment [HPX , HPY ]. Der Metropolis-Algorithmus wird in zwei unterschiedlichen Operationsmodi betrieben. Im Erweiterungsmodus wird ein Alignment um überlappende Kontaktmuster verlängert. Hierfür wird jedes weitere Kontaktmuster [HPX , HPY ] aus PAAR_LIST, das eine ResiduenKombination (r, s, t, u) aus dem betrachteten Alignment enthält, in zufälliger Reihenfolge bewertet. Die Aufnahme eines Kontaktmusters kann das Löschen eines anderen, nicht kompatiblen Musters bedingen. Im Trimm-Modus werden solche Fragmente entfernt, die einen negativen Beitrag zum Gesamtscore S liefern. Um einen breiten Bereich möglicher Optima abzudecken, werden mehrere Lösungen parallel bearbeitet. Die Anzahl bewerteter Alignments wird im Verlauf des Optimierungsprozesses reduziert; am Schluss wird das Strukturalignment mit höchstem Score S ausgegeben. Die Abb. 19.4 illustriert das Vorgehen. Zwischenzeitlich ist mit DaliLite eine optimierte Version entstanden [16, 17]. Optimale Kombination mithilfe des Metropolis-Kriteriums

19.6 TM-Align

Breit angelegte Vergleichsstudien belegen, dass bis dato hybride Verfahren die besten Superpositionen liefern [9]. Zu den Algorithmen mit hoher Performanz gehört TM-Align [18]. Dieses Verfahren ist eine Weiterentwicklung von STRUCTAL [8] und soll nun eingeführt werden.

19.6 TM-Align

a a´

a

b





a



b



a´ a

b

X

b

c



(a) b



c



b a´

a

Y





c

b

b c

c´ b´

(b)

c





c´ b´

X

Y

X

Abb. 19.4 Prinzip der Superposition mithilfe von DALI. Im Beispiel werden zwei Proteine superpositioniert, die jeweils drei βStränge enthalten. Die Verknüpfung der Stränge ist jedoch unterschiedlich. Die strukturell äquivalenten Fragmente sind mit a, b, c und a′ , b′ , c′ bezeichnet. Im ersten Schritt (a) wird ein Alignment durch

Y das Paar [HPX ( a, b) , HPY ( a′ , b′ )] initiiert. Die Superposition wird ausgedehnt (b), da [HPX ( b, c) , HPY ( b′ , c′ )] ähnliche Kontaktmuster aufweisen. Rechts ist das Alignment der Sequenzen angegeben. Ähnliche Kontaktmuster sind mit derselben Schraffur markiert; vereinfachte Darstellung, nach [7].

Die Datenbasis für TM-Align sind die Cα -Koordinaten der zwei zu vergleichenden Proteinstrukturen X und Y . Zunächst werden drei initiale Alignments bestimmt. Für das erste Alignment wird die Sekundärstruktur der beiden Proteine aus der lokalen 3D-Struktur abgeleitet. Die Sequenzen von Sekundärstrukturelementen (α, β, L) werden mithilfe dynamischer Programmierung aligniert. Das zweite Alignment wird aus einem Threading der kürzeren Proteinsequenz auf die größere Struktur abgeleitet. Da wir Threading im Kapitel zur Vorhersage der Protein-3D-Struktur kennenlernen, wird hier nicht weiter auf das Verfahren eingegangen. Im Moment genügt zu wissen, dass eine Sequenz (hier die kürzere der beiden) derart auf dem gegebenen Proteinrückgrat (hier das längere) verteilt wird, dass ein Score-Wert maximiert wird. Im Falle von TM-Align werden bei diesem Threading-Schritt keine Lücken in die Sequenz eingeführt. Das dritte Alignment wird ebenfalls per dynamischer Programmierung erzeugt. Hierbei werden Sekundärstruktur und Threading gleichzeitig bewertet, wobei Lücken zugelassen sind. Diese initialen Alignments werden nun mithilfe eines iterativen Verfahrens optimiert. Aus den Alignments werden zunächst korrespondierende Residuen ermittelt. Diese dienen dazu, die Strukturen auszurichten. In diesem Superpositionierprozess wird der mit Gl. (19.7) angegebene TM-Score optimiert.

Optimierung mithilfe des TM-Scores

401

402

19 Vergleich von Protein-3D-Strukturen

Das hierbei verwendete Verfahren kann ganz allgemein genutzt werden, um für zwei Strukturen diejenige Superposition zu finden, die den maximalen TM-Score aufweist. Zunächst wird aus einer Struktur ein Fragment der Länge Lint direkt aufeinanderfolgender, alignierter Residuen aus dem initialen Alignment ausgewählt. Diese Fragmente werden mithilfe der von W. Kabsch eingeführten Methode (siehe Gl. (19.3)) superpositioniert. Anschließend werden in den Gesamtstrukturen alle Residuen-Paare identifiziert, die jeweils einen Abstand kleiner d0 aufweisen. Diese Residuen werden wiederum wie oben beschrieben superpositioniert. Das Verfahren wird solange iteriert, bis die Rotationsmatrix konvergiert. Die resultierende Superposition hängt von der initialen Auswahl des Fragments L int ab. Daher werden mehrere Läufe mit verschiedenen Fragmenten gestartet. Ausgegeben wird die Superposition, die den höchsten TM-Score aufweist. Aus dieser Superpositionierung wird nun eine Scoring-Matrix abgeleitet. Die einzelnen Werte S(i, j) werden wie folgt bestimmt:

TM-Score

S(i, j) =

1 . 1 + d2i j ∕d0 (Lmin )2

(19.13)

Hierbei ist dij der Abstand zwischen Residuum i in X und Residuum j in Y . d0 (Lmin ) ist eine Normalisierungskonstante. Unter Verwendung dieses Scores wird mittels dynamischer Programmierung ein neues Alignment berechnet. Das resultierende Alignment dient wiederum als Grundlage für eine Superpositionierung, so wie oben beschrieben. Dieses iterative Verfahren, das im Wechsel Superpositionierschritte gefolgt von Alignmentschritten ausführt, wird solange fortgesetzt, bis sich das Alignment stabilisiert. Die finale Superposition wird schließlich ausgegeben. Da Scoring-Matrix und Zielfunktion (TM-Score) aufeinander abgestimmt sind, konvergiert das Verfahren rasch. Daher ist dieser Ansatz circa um den Faktor 20 schneller als DALI. Die Entwickler von TM-Align berichten, dass im Mittel die berechneten Alignments von höherer Qualität sind als die häufig verwendeter Methoden.

19.7 DeepAlign

Die Superpositioniermethoden, mit denen wir uns bisher beschäftigt haben, basieren in der Regel auf dem Vergleich der 3D-Geometrie. Bei diesem Vorgehen werden die evolutionären Vorgänge, die zu einer Veränderung der Sequenz beitragen, nicht beachtet. Dieses Ignorieren evolutionärer Information ist sicherlich einer der Gründe, warum maschinell berechnete Superpositionen oft weniger präzise sind als die von Experten manuell erzeugten. Zu diesem Umstand trägt sicherlich auch die – aus algorithmischer Sicht – unvorteilhafte Häufigkeit der Sekundärstrukturelemente bei: Bis zu 50 % aller Residuen kommen in unstrukturierten Schleifen vor. Zudem ist es häufig schwierig, Anfang und Ende von αHelices und β-Faltblättern präzise festzulegen. Aus diesen Befunden leiteten die

19.7 DeepAlign

Entwickler von DeepAlign [10] folgende Konzepte für die Verbesserung von Superpositionierverfahren und den Scoring-Funktionen ab: 1. Die Ähnlichkeit der Sequenzen (Residuen) sollte mithilfe einer Substitutionsmatrix wie BLOSUM 62 bewertet werden. 2. Es ist sinnvoll, ein erweitertes strukturelles Alphabet zur Beschreibung des Rückgratverlaufs eines Proteins zu verwenden. Dieses sollte mehr als drei Klassen von Substrukturen enthalten, deren Ähnlichkeit muss mithilfe eines Score-Wertes beschrieben werden können. Die Bewertung der Ähnlichkeit von Residuen und das Entwickeln geeigneter Scoring-Matrizen ist an anderer Stelle ausführlich dargestellt. Interessant ist die Vorgehensweise, mit der ein Alphabet für lokale Substrukturen und eine entsprechende Substitutionsmatrix, CLESUM genannt, bestimmt wurden. Auf diese konzentrieren wir uns als Nächstes. CLESUM: Eine Substitutionsmatrix zum Vergleich kurzer Strukturfragmente Das Konzept und die Anwendung eines strukturellen Alphabets (SA) ist schnell geschildert: Zunächst wird eine Menge kanonischer Strukturfragmente definiert, die es erlauben, alle Elemente einer Proteinstruktur (genauer des Proteinrückgrates) zu approximieren. Wird für jedes Residuum eines dieser Fragmente gewählt, kann jeder Faltungstyp als Abfolge von Symbolen aus dem SA beschrieben werden. Als logische Konsequenz folgt, dass diese Zeichenketten anschließend sehr einfach mit den uns vertrauten Sequenzvergleichsverfahren aligniert und auf Ähnlichkeit untersucht werden können. Berechnen eines strukturellen Alphabets und einer Substitutionsmatrix Wie wird nun ein strukturelles Alphabet gebildet? Grundlage ist die Clusteranalyse einer Menge repräsentativer Proteinstrukturen. Das zu CLESUM [19] gehörende Alphabet umfasst 17 Symbole (A–Q), die jeweils für ein Strukturfragment stehen. Der Beschreibung eines Fragments dienen vier aufeinanderfolgende Cα -Atome der Residuen an Positionen i − 2, i − 1, i und i + 1. Deren relative Lage wird durch drei Winkel um Pseudobindungen spezifiziert, siehe Abb. 19.5. Dies sind zwei Bindungswinkel θ und θ ′ sowie ein Torsionswinkel τ. Mithilfe eines Gaußschen Mischverteilungsmodells (Gaussian Mixture Model, GMM) M kann die Wahrscheinlichkeit für jedes Element x = (θ, τ, θ ′ ) angegeben werden:

P(x|M) =

c ∑

π i N(μ i , Σ i ) .

(19.14)

i=1

Hierbei ist c die Anzahl normalverteilter Kategorien in dieser Mischung (hier 17), π i ist der Prior für Kategorie i und N(μ i , Σ i ) spezifiziert für jede Kategorie i eine Normalverteilung mithilfe eines Mittelwertes μ i und einer Kovarianzmatrix Σ i . Diese Werte wurden aus einem Datensatz bestehend aus 1544 globulären Proteinen ermittelt. Unter Verwendung des Modells M kann nun jedem beliebigen

403

404

19 Vergleich von Protein-3D-Strukturen i–2

i–1

A

B

G

L

I

J

H

K

α-Helix-ähnlich

i ´

N

M

O

P F

i+1

loopähnlich

Q

(a)

E

D

C

β-Faltblatt-ähnlich

(b)

Abb. 19.5 Spezifikation eines strukturellen Alphabets. In (a) ist schematisch ein Strukturfragment bestehend aus vier Residuen und die Indizierung der Positionen angegeben. Jedes Residuum an Position i wird durch einen 3-Tupel bestehen aus zwei Bindungswinkeln θ und θ ′ sowie einem Torsionswinkel τ spezifi-

ziert. (b) Aus der Analyse eines repräsentativen Datensatzes wurde ein Strukturalphabet mit 17 Symbolen {A, … , Q } abgeleitet. Die zugehörigen Strukturfragmente können in vier α-Helix-ähnliche, vier β-Faltblatt-ähnliche und neun loopähnliche Strukturen eingeteilt werden. Abbildung nach [3].

Residuum x ′ ein Fragment (Symbol) k ∗ zugewiesen werden gemäß: k ∗ = arg max P(c k |x ′ ) k

mit

P(c k |x ′ ) = π k |Σ k |−1∕2 exp

(

(19.15) ) 1 ′ ′ (x − μ ) . (x − μ k )Σ −1 k k 2

(19.16)

Wir sind nun in der Lage, ein Proteinrückgrat in eine SA-Sequenz zu übersetzen. Wie entstand nun die Substitutionsmatrix CLESUM, mit der die Ähnlichkeit dieser Strukturfragmente bewertet werden kann? Grundlage waren die mehr als 27 000 Proteinstrukturen der FSSP-Datenbank [20], die zunächst in SA-Sequenzen übersetzt wurden. Da in der FSSP-Datenbank Proteinstrukturen paarweise aligniert sind, ist es sehr einfach, analog zum BLOSUM-Ansatz eine Substitutionsmatrix durch Auszählen der Symbole abzuleiten. Idealerweise sollte für jede der 20 Aminosäuren eine derartige CLESUM-Matrix errechnet werden. Dies ist jedoch wegen der begrenzten Anzahl von Strukturdatensätzen und der hohen Anzahl zu schätzender Parameter nicht möglich. Die funktionell wichtigste Eigenschaft ist die Hydrophobizität, die sämtliche Aminosäuren in zwei, etwa gleichgroße Mengen von hydrophoben (AVCFIWLMY, h) und hydrophilen (DEGHKNPQRST, p) Residuen aufgeteilt. Folglich ergibt sich eine Substitutionsmatrix der Größe (17 × 2) × (17 × 2). In Tab. 19.1 sind die Teil-Matrizen CLESUMhh und CLESUM-pp wiedergegeben. Mithilfe der CLESUM-Matrizen können nur lokale Teilstrukturen verglichen und ähnliche Teilstrukturen identifiziert werden. Der Vergleich korrespondierender Werte macht deren Unterschiede deutlich: Die Einträge begünstigen die Superposition evolutionär verwandter Loop-Regionen und verhindern die Überlagerung nicht verwandter Helices. Dies sind beides wünschenswerte Effekte, die zur Qualität der Superpositionierung beitragen.

CLESUM-hh

–57

–36

–37

–87

–138

–131

–138

H

–31

–19

–9

–49

–110

–92

–98

J

O

C

E

F

D

–99

–64

B

P

7

24

M

A

–58

–48

–33

–22

L

G

–16

–110

–2

18

–41

20

I

K

N

26

14

18

Q

30

40

J

H

I

–111

–105

–126

–67

–18

–26

–47

–82

9

–35

–37

–67

3

28

30

31

24

24

19

30

45

I

H

J

K

–95

–106

–98

–45

–14

–25

–39

–61

16

–10

10

–19

40

59

57

27

7

19

K

N

–67

–46

–56

–17

25

13

–1

–7

10

–11

8

27

108

94

39

–6

–31

3

N

Q

33

3

–5

36

29

11

13

15

–5

2

30

109

95

39

–16

–57

–76

–41

Q

L

–20

–24

–24

–8

–8

–24

–21

–3

9

40

86

76

33

15

5

–38

–60

–27

L

G

–36

–4

–22

–7

13

–10

4

31

25

80

80

35

14

–5

–8

–28

–45

–13

M

–66

–45

–58

–24

11

–6

13

–12

71

69

33

12

–4

11

20

3

–5

21

CLESUM-pp G M

B

14

10

24

10

13

21

45

59

64

–6

7

–12

10

–12

–43

–64

–84

–49

B

P

–10

3

3

7

36

42

76

74

55

13

9

–8

8

–1

–33

–44

–57

–32

P

A

–22

–24

–23

17

32

85

75

38

31

4

–1

–3

21

14

–12

–30

–46

–21

A

O

–31

5

–22

14

121

107

31

7

–4

9

–4

–4

–14

16

6

–31

–55

–22

O

C

26

29

9

62

60

10

20

9

13

–4

1

7

33

0

–24

–48

–69

–37

C

E

30

34

44

45

12

–37

–16

3

20

–32

–11

–11

3

–35

–66

–93

–113

–79

E

F

28

61

58

32

28

–24

–11

7

14

–21

5

–5

13

–25

–52

–72

–92

–62

F

D

63

61

30

30

33

–32

–4

0

25

–34

–17

–14

20

–31

–64

–89

–108

–73

D J

G

L

Q

N

K

I

H

D

F

E

C

O

A

P

B

M

Tab. 19.1 Die CLESUM-pp (oben) und die CLESUM-hh (unten) Matrix. Mit den Werten aus CLESUM-hh wird die Ähnlichkeit von Fragmenten bewertet, die jeweils beide anstelle i eine hydrophobe Aminosäure aufweisen, analoges gilt für CLESUM-pp und hydrophile Aminosäuren. CLESUM wird komplettiert durch die Teilmatrix CLESUM-hp (nicht gezeigt); Werte aus [19].

19.7 DeepAlign 405

406

19 Vergleich von Protein-3D-Strukturen

Den Entwicklern war zusätzlich aufgefallen, dass weitere, bei rein strukturbasierten Algorithmen vorkommende Superpositionierfehler vermieden werden können, wenn zusätzlich das lokale Wasserstoffbrücken-Netzwerk verglichen wird. Für diesen Vergleich sind insbesondere die Positionen korrespondierender Cβ -Atome wichtig. Deswegen wird zusätzlich der Score v(i, j) ermittelt: ) ( )( ) ( i )( j j−k j j−k ⎞ ⎛ i−k i − C i−k − C − C − C C C C C α α α ∑ α α α β β ⎟ 1⎜ v(i, j) = ⎜ + ⎟ . j j−k i−k 3 ⎜k={+1,−1} |C i − C i−k ||C j − C j−k | i |C − C ||C − C | ⎟ α α α α α α β β ⎝ ⎠ (19.17) Hierbei sind C αl und C βl die räumlichen Lagen der an Position l vorkommenden Cα - bzw. Cβ -Atome. Damit sind alle Score-Elemente vorgestellt, die in DeepAlign Verwendung finden. Wie läuft nun das Superpositionieren zweier Proteinstrukturen ab? Im Falle von DeepAlign spielen ähnliche Fragmentpaare (similar fragment pairs, SFPs) eine entscheidende Rolle. In den zu superpositionierenden Proteinen müssen alle Kombinationen von SFPs verglichen werden. Der implementierte Algorithmus kann in die folgenden drei Schritte zerlegt werden:

Superpositionieren: Der Such-Algorithmus

1. Es werden ähnliche Fragmentpaare (SFPs) identifiziert. 2. Ein geeignetes SFP dient dazu, eine initiale Superposition zu erzeugen. 3. Die Superposition wird anschließend mithilfe dynamischer Programmierung verbessert. Es gilt also zunächst, im Schritt 1 ähnliche Fragmentpaare zu finden. Dazu werden Residuen miteinander verglichen, die an den Positionen i im Protein X und j im Protein Y vorkommen. Für den Vergleich wird die folgende Scoring-Funktion Sim verwendet: Sim(i, j) = (max(0, BLOSUM62(i, j)) + CLESUM(i, j)) .

(19.18)

Wie zu erkennen, werden BLOSUM-Scores nur dann verrechnet, wenn die Residuen eine „hinreichende“, durch positive Werte dokumentierte, Ähnlichkeit besitzen. Andernfalls beruht die evolutionäre Bewertung rein auf den CLESUMWerten. Der Algorithmus sucht nach ähnlichen Fragmenten der Typen SFP_short und SFP_long. Die korrespondierenden Sim-Werte müssen mindestens 0 bzw. 10 betragen; die Länge der SFP_short-Fragmente ist 6–8 Residuen, die der SFP_longFragmente 9–18. Diese Längenbereiche entsprechen in etwa den mittleren Größen von β-Strängen bzw. α-Helices. Die SFP_long-Einträge werden nach ScoreWert sortiert und eine gewisse Anzahl von Einträgen mit höchstem Score wird dazu genutzt, jeweils eine initiale Superposition zu errechnen. Zur Superposition der SFPs wird das von Kabsch eingeführte Verfahren verwendet. Anschließend

19.7 DeepAlign

wird eine der Proteinstrukturen mithilfe der errechneten Matrix translatiert. Eine Superposition der Gesamtstrukturen wird mithilfe dynamischer Programmierung errechnet. Als Scoring-Funktion dient hierbei DeepScore(i, j): DeepScore(i, j) = (max(0, BLOSUM62(i, j)) + CLESUM(i, j)) ⋅ dTM (i, j) ⋅ v(i, j) .

(19.19)

Zusätzlich zu den Scores für evolutionäre Verwandtschaft wird hier die räumliche Distanz dTM (i, j) (Gl. (19.8)) und das Wasserstoffbrücken-Netzwerk v(i, j) (Gl. (19.17)) berücksichtigt. Ähnlich wie in anderen Algorithmen wird eine bestimmte Anzahl solcher initialer Superpositionen generiert. Anschließend wird versucht, sie iterativ mittels dynamischer Programmierung zu verbessern [10]. Um ihr Programm zu evaluieren, haben die Entwickler die Ausgabe von DeepAlign und anderer Programme mit Superpositionen verglichen, die von Experten interaktiv erzeugt worden waren. Letztere werden im Folgenden Gold-Standard genannt. Es zeigte sich, dass die Ausgabe von DeepAlign besser mit den händisch generierten Superpositionen übereinstimmten als die der Alternativprogramme. In diesem Zusammenhang interessiert natürlich auch, welchen Beitrag die einzelnen Teil-Scores liefern. In Tab. 19.2 ist dokumentiert, wie stark die Performanz abnimmt, wenn jeweils ein Teil-Score aus DeepScore ausgeblendet wird. Der angegebene RefAcc-Wert ist der Anteil korrekt superpositionierter Residuen im Vergleich zum Gold-Standard. Die Werte belegen, dass die Performanz am stärksten sinkt, wenn der Vergleich der Raumstrukturen weggelassen wird. Die Ergebnisse zeigen aber auch, dass alle Teil-Scores zum guten Gesamtergebnis beitragen. Performanz des Ansatzes

Tab. 19.2 Einfluss der Teil-Scores auf die Performanz von DeepAlign. CDD, MALIDUP und MALISAM sind drei Datensätze, die aus händisch erzeugten Superpositionen bestehen. CDD enthält 3591 Superpositionen die aus der CDD (Conserved Domain Database) stammen. Der schwierigste Datensatz ist MALIDUP, da ein Teil der Proteine duplizierte Domänen enthält. MALISAM besteht aus Paaren, die zu unterschiedlichen SCOP-Faltungstypen

gehören. Angegeben sind jeweils die RefAccWerte in Bezug auf die Übereinstimmung mit dem Gold-Standard. Die unter „DeepScore“ angegebenen Werte resultieren aus der vollständigen Scoring-Funktion. In den rechts folgenden Spalten finden sich die RefAccWerte, die sich ergeben, wenn ein Teil-Scores weggelassen wird. Die Werte wurden aus [10] übernommen.

DeepScore

-BLOSUM62

-CLESUM

-TM_Dist

-H_Brücken

CDD MALIDUP

93,8 92,0

92,1 90,7

94,2 87,3

75,7 78,3

92,2 89,5

MALISAM

77,5

78,5

65,4

48,1

74,4

407

408

19 Vergleich von Protein-3D-Strukturen

19.8 Multiple Superpositionen

Mit „a pairwise aligment whispers, a multiple sequence alignment shouts out loud” hat A. Lesk überzeugend die Bedeutung von MSAs charakterisiert. Gilt dies auch für multiple Superpositionen (MSP)? Das Berechnen von MSAs wird umso schwieriger, je geringer die Sequenzähnlichkeit ist. In der moonlight zone (weniger als 25 % identische Residuen) ist es schwer, konsistente MSAs zu berechnen. Dagegen können Superpositionierverfahren, die ja zusätzlich geometrische Information nutzen, noch zuverlässig funktionieren, da die Struktur stärker als die Sequenz konserviert ist. Das Ziel beim Erstellen von MSPs ähnelt dem beim Berechnen von MSAs: Es gilt „Spalten“ in superpositionierten Strukturen zu finden, die strukturell konservierten Positionen entsprechen. Entstehen hierbei größere, konservierte Strukturelemente, werden diese insgesamt oft Kern (core) einer Struktur genannt, der sich von den weniger konservierten Schleifen (loops) abhebt. Geht es darum, mehr als zwei Strukturen zu einer MSP zusammenzufassen, wird meist eines von zwei gebräuchlichen Verfahren implementiert. Beim progressiven Superpositionieren werden Strukturen ähnlich wie beim Errechnen von MSAs mithilfe eines Leitbaumes sukzessive in die MSP aufgenommen. Alternativ können zunächst in allen Strukturen ähnliche Teilstrukturen (similar fragment blocks, SFBs) identifiziert und superpositioniert werden. Diese werden anschließend zu einer MSP erweitert. Es sind mittlerweile mehrere Verfahren zum Berechnen von MSPs entstanden. Diese unterscheiden sich in der Berechnung der paarweisen Superpositionen und im Protokoll, wie diese zusammengeführt werden. Ähnlich wie bei der Berechnung von MSAs ist mit lokalen Minima zu rechnen, wenn die Strukturen sukzessive in das MSP aufgenommen werden. Eine Alternative zu diesem Ansatz besteht darin, zunächst einige SFBs in allen Proteinen zu identifizieren, und die Superposition eines oder weniger SFBs auf die Gesamtstruktur auszudehnen. Da die Anzahl zu untersuchender SFBs exponentiell mit der Anzahl der Proteine wachsen kann, ist dieses Verfahren zeitaufwendig. Erstes Ziel solcher Verfahren muss also sein, diejenigen SFBs zu identifizieren, die mit hoher Wahrscheinlichkeit in der finalen Superposition enthalten sind. Bewährt haben sich in der Praxis die Verfahren MUSTANG [21], MASS [22] und MAPSCI [23]. MUSTANG stützt sich auf paarweise Superpositionen, die mithilfe von DALI erzeugt werden. MASS ist ein besonders schneller Algorithmus, der Strukturen in 3D-Vektoren zerlegt. MAPSCI ist ein Ansatz, der zunächst eine Konsensus-Struktur errechnet. 3DCOMB Von den Autoren von DeepAlign wurde auch 3DCOMB [3] entwickelt. Dieses Programm übersetzt die Struktur mithilfe des CLESUM-Ansatzes zunächst in einen SA-String. Anschließend werden mithilfe eines probabilistischen Modells solche Teilzeichenketten identifiziert, die mit hoher Wahrscheinlichkeit die am stärksten konservierten Blöcke bilden und im besten MSP ent-

Literatur

verankert pivot unverankert SFB

SFB

SFB

Abb. 19.6 Grundprinzip des 3DCOMB Ansatzes. Eine 3D-Struktur dient als Anker (pivot) und hierzu ähnliche Fragmentblöcke (SFBs) aus den anderen Proteinen werden genutzt, diese zu superpositionieren. Es kann sehr

leicht festgestellt werden, ob es Strukturen gibt, die noch nicht verankert sind. Diese Information hilft bei der Auswahl der SFBs; Abbildung nach [3].

halten sind. Ein Protein dient als Anker (pivot), und eine SA-Teilzeichenkette aus diesem Protein und dazu ähnliche Fragmente aus den anderen zu alignierenden Proteinen bilden einen SFB; vergleiche Abb. 19.6. Besonderes Augenmerk wird auf das Integrieren bisher unverankerter Proteine gelegt. Hier hilft der Umstand, dass bei MSPs schnell eine nicht geeignete Superposition identifiziert werden kann, vergleiche Abb. 19.6. Sind alle Strukturen integriert, wird die gesamte MSP verfeinert. Ein Vergleich basierend auf mehreren Benchmark-Datensätzen zeigte, dass die oben genannten Programme sich hinsichtlich der Performanz nur wenig unterscheiden. Als besonders geeigneter Score hat sich Core-Len ⋅ TM-Score erwiesen. Core-Len bewertet die Anzahl von Residuen, die zum Core gehören und TM-Score ist der mittlere Score, der aus allen paarweisen Superpositionen stammt. Details werden in [3] diskutiert. Wie können diese Algorithmen weiter verbessert werden? Das größte Problem sind Inkonsistenzen in der Nähe von Lücken und in Proteinen mit niedriger Komplexität. In diesem Fall ist es sinnvoll, alternative Lösungen auszugeben. Für eine präzisere Behandlung von Insertionen und Deletionen müssen passende Modelle für Lücken entwickelt werden. Auf der begleitenden Webseite werden Übungen zum Vergleich von Protein-3D-Strukturen angeboten.

Interaktives Arbeiten

Literatur 1 Lathrop, R.H. (1994) The protein threa-

ding problem with sequence amino acid interaction preferences is NP-complete. Protein Eng., 7, 1059–1068. 2 Gibrat, J.F., Madej, T. und Bryant, S.H. (1996) Surprising similarities in structure comparison. Curr. Opin. Struct. Biol., 6, 377–385. 3 Ma, J. und Wang, S. (2014) Algorithms, applications, and challenges of prote-

in structure alignment. Adv. Protein. Chem. Struct. Biol., 94, 121–175. 4 Kabsch, W. (1976) A solution for the best rotation to relate two sets of vectors. Acta Crystallogr., 32, 922–923. 5 Betancourt, M.R. und Skolnick, J. (2001) Universal similarity measure for comparing protein structures. Biopolymers, 59, 305–309. 6 Zhang, Y. und Skolnick, J. (2004) Scoring function for automated assessment

409

410

19 Vergleich von Protein-3D-Strukturen

7

8

9

10

11

12

13

14

of protein structure template quality. Proteins, 57, 702–710. Holm, L. und Sander, C. (1993) Protein structure comparison by alignment of distance matrices. J. Mol. Biol., 233, 123–138. Levitt, M. und Gerstein, M. (1998) A unified statistical framework for sequence comparison and structure comparison. Proc. Natl. Acad. Sci. USA, 95, 5913–5920. Kolodny, R., Koehl, P. und Levitt, M. (2005) Comprehensive evaluation of protein structure alignment methods: scoring by geometric measures. J. Mol. Biol., 346, 1173–1188. Wang, S., Ma, J., Peng, J. und Xu, J. (2013) Protein structure alignment beyond spatial proximity. Sci. Rep., 3, 1448. Orengo, C.A., Brown, N.P. und Taylor, W.R. (1992) Fast structure alignment for protein databank searching. Proteins, 14, 139–167. Birzele, F., Gewehr, J.E., Csaba, G. und Zimmer, R. (2007) Vorolign – fast structural alignment using Voronoi contacts. Bioinformatics, 23, e205–211. Taylor, W.R. (2000) Protein structure comparison using SAP, in Protein Structure Prediction (Hrsg. D.M. Webster), Humana Press Inc., Totowa, S. 19–31. Metropolis, N., Rosenbluth, A.W., Rosenbluth, M.N., Teller, A.H. und Teller, E. (1953) Equation of state calculations

15

16

17

18

19

20

21

22

23

by fast computing machines. J. Chem. Phys., 21, 1087–1092. Kirkpatrick, S., Gelatt Jr., C.D. und Vecchi, M.P. (1983) Optimization by simulated annealing. Science, 220, 671–680. Holm, L. und Park, J. (2000) DaliLite workbench for protein structure comparison. Bioinformatics, 16, 566–567. Holm, L. und Rosenström, P. (2010) Dali server: conservation mapping in 3D. Nucl. Acids Res., 38, W545–549. Zhang, Y. und Skolnick, J. (2005) TMalign: a protein structure alignment algorithm based on the TM-score. Nucl. Acids Res., 33, 2302–2309. Zheng, W. und Liu, X. (2005) A protein structural alphabet and its substitution matrix CLESUM. Trans. Comput. Syst. Biol. II, 3680, 59–67. Holm, L. und Sander, C. (1997) Dali/FSSP classification of threedimensional protein folds. Nucl. Acids Res., 25, 231–234. Konagurthu, A.S., Whisstock, J.C., Stuckey, P.J. und Lesk, A.M. (2006) MUSTANG: a multiple structural alignment algorithm. Proteins, 64, 559–574. Dror, O., Benyamini, H., Nussinov, R. und Wolfson, H. (2003) MASS: multiple structural alignment by secondary structures. Bioinformatics, 19 (Suppl. 1), i95–i104. Ilinkin, I., Ye, J. und Janardan, R. (2010) Multiple structure alignment and consensus identification for proteins. BMC Bioinformatics, 11, 71.

411

20 Vorhersage der Protein-3D-Struktur Die Abfolge der Aminosäurereste bestimmt die Protein-3D-Struktur, die in der Regel sowohl in vivo als auch in vitro reproduzierbar eingenommen wird. Obwohl uns die Natur also demonstriert, dass die Sequenz die Struktur sehr präzise determiniert, sind bioinformatische Methoden bisher nicht in der Lage, die Proteinraumstruktur direkt aus der Proteinsequenz in akzeptabler Zeit abzuleiten. Diese Aussage gilt für moleküldynamische Simulationen, mit denen der Faltungsprozesses nachgestellt werden soll. Zu diesen ab-initio-Verfahren gibt es jedoch erfolgsversprechende Alternativen, die in diesem Kapitel vorgestellt werden. Diese werden mittlerweile unter dem Begriff templatbasiertes Modellieren (TBM) zusammengefasst. Im Kontext des TMBs sind zunächst die folgenden zwei Begriffe ganz essenziell: Das Target ist dasjenige Protein, dessen Struktur vorhergesagt werden soll. Das Templat hingegen ist das Protein, dessen bekannte 3D-Struktur als Basis für das Strukturmodell dient. Handelt es sich bei dem Templat um ein zum Target homologes Protein, wird diese Technik Homologiemodellierung genannt. In Fällen homologer Proteine ist das Templat oft per Sequenzvergleich (z. B. mithilfe von BLAST) zu finden. Reichen einfache Sequenzvergleichsmethoden nicht mehr aus, ein Templat zu identifizieren, werden die Techniken des Threadings zur Suche genutzt. Beim Threading (Auffädeln) wird zunächst aus allen bekannten Raumstrukturen eine ausgewählt, die gut zur gegebenen Sequenz passt. Anschließend wird im Rahmen des TBMs die Templatstruktur so verändert, dass diese ein Modell für die gegebene Sequenz darstellt. Auf den ersten Blick ist jedoch nicht einzusehen, dass diese Vorgehensweise für eine große Anzahl von Proteinen Erfolg verspricht. Eine Begründung soll deshalb sogleich geliefert werden. Die Anzahl von Faltungstopologien ist begrenzt C. Chothia, einer der Entwickler der SCOP-Datenbank, postulierte bereits 1992, dass die Anzahl von Faltungstypen (folds), die in Proteinen beobachtet werden, begrenzt sei [1]. Die von ihm damals ermittelte Anzahl von circa 1000 Topologien hat sich mittlerweile auf 1200

Bioinformatik, 3., vollständig überarbeitete und erweiterte Auflage. Rainer Merkl. ©2015 WILEY-VCH Verlag GmbH & Co. KGaA. Published 2015 by WILEY-VCH Verlag GmbH & Co. KGaA.

412

20 Vorhersage der Protein-3D-Struktur

erhöht. Dieser Anstieg ist aber unbedeutend angesichts des exponentiellen Anstiegs der seitdem zusätzlich gelösten Protein-3D-Strukturen. Structural-Genomics-Initiativen Die groß angelegten Structural-Genomics-Initiativen haben zum Ziel, mithilfe unterschiedlichster Verfahren die 3D-Struktur aller Proteine aufzuklären, die im Genom der betrachteten Spezies codiert werden. Dieser Ansatz ist eine der Ursachen dafür, dass der Inhalt der PDB-Datenbank weiterhin exponentiell wächst: So sind mittlerweile (August 2014) mehr als 90 000 Proteinraumstrukturen deponiert, die sich auf die obengenannten 1200 Topologien verteilen lassen. Die Zahl gelöster 3D-Strukturen ist dennoch verschwindend gering im Vergleich zu den mehr als 50 Millionen Proteinsequenzen der InterProDatenbank. Diese Informationslücke kann jedoch zumindest teilweise geschlossen werden: Benutzt man ein empfindliches Sequenzvergleichsprogramm wie HHsearch als Suchmethode und eine der templatbasierten Modelliermethoden, die im Folgenden eingeführt werden, so können mehrere Millionen von 3D-Strukturmodellen erstaunlicher Qualität errechnet werden. Das Programm HHsearch, mit dem sehr empfindlich nach ähnlichen Sequenzen gesucht werden kann, wird im Kapitel zu Profil-HMMs genauer vorgestellt.

Die zuletzt genannten zwei Fakten unterstreichen, dass die Zeit für das TBM arbeitet: Aufgrund des begrenzten Faltungsraums und der zunehmenden Anzahl bekannter Protein-3D-Strukturen wird die Wahrscheinlichkeit, ein zum Templat ähnliches Protein mit gelöster Struktur zu finden, immer größer. Zudem ist damit zu rechnen, dass auch die Performanz der Algorithmen zunimmt, sodass sich insgesamt die Qualität der errechneten Modelle kontinuierlich verbessern wird.

Die Datengrundlage wird kontinuierlich besser

Verwendung von Strukturmodellen Die Bedeutung der Strukturmodelle wird mit den in Tab. 20.1 zusammengefassten Aufgaben unterstrichen. Die Tabelle enthält nur einen Teil der Anwendungen, belegt aber die Bedeutung aussagekräftiger 3DModelle in der biochemischen Forschung. Je nach Fragestellung unterscheiden sich die Anforderungen an die Qualität des Modells. Geht es darum, in einem Enzym nur das Reaktionszentrum und diejenigen Residuen zu identifizieren, die an der Bindung von Liganden beteiligt sind, genügt ein Modell niedriger Auflösung. Bei dieser Aufgabenstellung ist es ausreichend, Bindetaschen und die Position der Residuen zuverlässig zu bestimmen. Im Gegensatz dazu werden beim Studium katalytischer Mechanismen extreme Anforderungen an die Qualität des Modells gestellt. In diesem Fall muss jede Seitenkette korrekt ausgerichtet sein. Es drängt sich sofort eine wichtige Frage auf: Kann die Qualität eines Modells bewertet werden? Dies ist in der Tat mithilfe spezieller Programme möglich, die wir im Folgenden kennenlernen werden. Zudem ist die Sequenzübereinstimmung zwischen Target und Templat ein gewisses Maß für die sich ergebende Modellqualität. In Tab. 20.1 sind deswegen einige wichtige Kennwerte der zu erwartenden Modellqualität angegeben.

20 Vorhersage der Protein-3D-Struktur

Tab. 20.1 Beispiele für die Verwendung von Protein-3D-Modellen. Für jeden Anwendungszweck ist angegeben, welche Qualität das Modell aufweisen muss. Als Kriterium ist hier die RMSD-Abweichung des Modells von der tatsächlichen Struktur angegeben. Dieser Wert korreliert mit der Sequenzübereinstimmung (in Prozent), die im Vergleich von Target und Templat bestimmt wird. In der Tabel-

le finden sich in den oberen Zeilen solche Fragestellungen, für die weniger präzise Modelle ausreichen. Für die präzise Analyse von Ligand-Enzym-Wechselwirkungen sind sehr genaue Modelle erforderlich. Diese sind nur dann zu erwarten, wenn die Sequenzübereinstimmung zwischen Target und Templat nahe bei 100 % liegt; nach [2].

Sequenzidentität (%)

Qualität des Modells (RMSD, Å)

Aufgabenstellung

30

3,5

Identifizieren von Reaktionszentren und Bindestellen Suche nach Flicken (patches) konservierter Oberflächenresiduen

50

1,5

Verfeinerung von 3D-Modellen (NMR, Röntgenkristallografie) Entwurf von (Punkt)-Mutanten zur Charakterisierung von Residuen-Funktionen Vorhersage antigener Epitope Suche nach Liganden bei gegebener Bindestelle Entwurf und Verbesserung von Liganden bei gegebener Bindestelle

100

1,0

Studium katalytischer Mechanismen von Enzymen

Der CASP-Wettbewerb Der sicherlich härteste Test für die Evaluation derartiger Modellierverfahren ist die Teilnahme an der Konkurrenz „Critical Assessment of Fully Automated Structure Prediction“. Diese ist Teil des CASP-Wettbewerbs, der 1994 von J. Moult vorgeschlagen wurde und seitdem regelmäßig durchgeführt wird. In dieser Sparte muss die 3D-Struktur von solchen Proteinen vorhergesagt werden, deren Raumstruktur noch nicht in den öffentlich zugänglichen Datenbanken veröffentlicht, den Veranstaltern des Wettbewerbs jedoch schon bekannt ist. Natürlich werden die zu lösenden Strukturen so ausgewählt, dass ihre Vorhersage auch für die besten Verfahren schwierig bleibt. Die Methoden, die im Folgenden vorgestellt werden, haben bei den CAFASP-Wettbewerben jeweils sehr gut abgeschnitten. Die Performanzunterschiede sind bei den besten Ansätzen zwischenzeitlich so gering, dass die Wahl der Kriterien für die Beurteilung der Modelle oder das Weglassen einer Aufgabe über den Rang der Algorithmen bzw. Server entscheidet. In der Runde CASP7 wurden zwei Kategorien eingeführt: Dies waren templatbasiertes Modellieren (TBM) und freies Modellieren. Freies Modellieren wird auch als ab-initio-Modellieren bezeichnet; diese Verfahren werden am Ende des Kapitels vorgestellt. Beim TBM wird auf bekannte Protein-3D-Strukturen zu-

413

414

20 Vorhersage der Protein-3D-Struktur

Eingabe: Targetsequenz S1) Suche nach 3D-Strukturen verwandter Proteine S2) Auswahl eines oder mehrerer Template (Vorlagen)

Falls notwendig

S3) Bau des Modells S4) Bewerten des Modells Ausgabe: Targetstruktur Abb. 20.1 Die wichtigsten Phasen der Homologiemodellierung.

rückgegriffen; die übliche Vorgehensweise des TBM kann in vier Schritte zerlegt werden, wie die Abb. 20.1 zeigt. Bei jedem Verfahren des TBMs ist die Eingabe die bloße Sequenz des Targetproteins. Im Schritt S1 müssen geeignete Template gesucht werden, auf die das Target (die gegebene Zielsequenz) per Modellierung übertragen werden soll. Da vom Target nur die Sequenz bekannt ist, kommen hier Sequenzvergleichsverfahren zum Einsatz. Wie auch in anderen Anwendungen haben sich mittlerweile Verfahren durchgesetzt, die auf Profilen oder Hidden-Markov-Modellen beruhen. Werden mehrere geeignete Template identifiziert, sind ein oder mehrere Vorlagen auszuwählen. Hier zählt biochemischer Sachverstand; alternativ kann eine Auswahl mithilfe von Scores wie dem RMSD-Wert oder dem TM-Score getroffen werden. Im Schritt S3 muss das Modell gebaut werden. Während des Modellbaus muss die Targetsequenz unter Verwendung eines Optimierungskriteriums auf die, durch das Templat vorgegebenen, Residuen-Positionen verteilt werden. Gegebenenfalls müssen Schleifen (loops) für nicht abgedeckte Sequenzbestandteile eingefügt oder es müssen Verkürzungen des Proteinrückgrates (backbone) vorgenommen werden. Schließlich sind sämtliche Seitenkettenatome hinzuzufügen und optimal auszurichten. Im Schritt S4 wird die Qualität des Modells bewertet. Entspricht es den geforderten Ansprüchen, ist der Modellbau abgeschlossen, andernfalls muss ein neues Modell berechnet werden. Die Protokolle zum Berechnen von Homologiemodellen unterscheiden sich zum Teil deutlich voneinander. Generell gelten jedoch für die Teilaufgaben S1 bis S4 die folgenden Aussagen. Schritt S1 Die Suche nach geeigneten Templaten ist einfach, wenn die PDBDatenbank hinreichend ähnliche Treffer enthält. In solchen Fällen wird BLAST zur Suche genügen. Allerdings fällt die Sensitivität von BLAST ab einem Sequenzidentitätswert von circa 40 % rapide. Es empfiehlt sich daher, profilbasierte Ver-

20 Vorhersage der Protein-3D-Struktur

fahren oder den Vergleich von Hidden-Markov-Modellen mithilfe von HHsearch zu bevorzugen. Alternativ können Threading-Verfahren verwendet werden. Kann zwischen mehreren Templaten gewählt werden, sollten die folgenden Kriterien beachtet werden. Generell gilt, dass die Modelle umso präziser werden, je ähnlicher sich die Sequenzen von Target und Templat sind. Andererseits erniedrigen Lücken, die das Alignment der beiden Sequenzen unterbrechen, die Modellqualität. Dies gilt, da das Einfügen von Schleifen bzw. das Verkürzen des Proteinrückgrates weiterhin schwierige Modellieraufgaben sind. Soll die Funktion von Enzymen untersucht werden, sind Template mit gebundenem Liganden zu bevorzugen. Unterscheiden sich die Template hinsichtlich des Vorkommens in unterschiedlichen zellulären Kompartimenten oder im Oligomerisierungszustand, sollte das Templat gewählt werden, das dem Target hinsichtlich dieser Kriterien am ähnlichsten ist. Weiterhin sind hochaufgelöste Templatstrukturen zu bevorzugen; insbesondere wenn das Reaktionszentrum von Enzymen modelliert werden soll. Diese Regel gilt jedoch nicht immer: Steht das Studium der Protein-Ligand-Wechselwirkungen im Vordergrund, ist eine weniger gut aufgelöste Struktur mit gebundenem Liganden einer hochaufgelösten Apo-Struktur (die keinen Liganden enthält) vorzuziehen. Aufgrund der verfügbaren Rechenleistung werden heutzutage meist mehrere Modelle aus geeigneten Templaten abgeleitet; diese werden dann im Schritt S4 miteinander verglichen. Alle Modellierprotokolle basieren auf einer Liste struktureller Korrespondenzen zwischen Target und Templat. Hierfür wird die Targetsequenz zunächst optimal auf der Templatstruktur verteilt. Dieser Schritt wird Threading genannt und häufig wird dieses Alignment im Schritt S2 erzeugt. Der Einfluss des Alignments auf die Qualität des Modells kann nicht hoch genug eingeschätzt werden: Fehlalignments sind diejenigen Einzelfehler, die den stärksten Einfluss auf die Qualität des Modells haben. Das Fehlalignment einer einzigen Position bedingt einen RMSD-Fehler von circa 4 Å. Dieser Befund unterstreicht nochmals nachdrücklich, dass Algorithmen wie HHsearch für den Alignierschritt verwendet werden sollten.

Schritt S2

Ist das initiale Alignment zwischen Target und Templat erzeugt, muss ein 3D-Modell berechnet werden. Häufig wird (zumindest bei der Homologiemodellierung) ein rigid-body assembly ausgeführt. Das zu modellierende Protein wird hierbei zerlegt in starre Bereiche (den Kern, core), sowie in variable Schleifen und die Seitenketten. Diese werden meist am Schluss eingefügt, wenn die Topologie des Rückgrates bereits feststeht. Für die variablen Elemente werden oft Fragmente aus bekannten Protein-3D-Strukturen übernommen. Ist das Rückgrat grob fixiert, müssen die Aminosäureseitenketten so ausgerichtet werden, dass sie sich gegenseitig nicht stören und möglichst optimal miteinander wechselwirken. Auf Details wird später genauer eingegangen.

Schritt S3

Schritt S4 Die Bewertung des Modells ist dann besonders wichtig, wenn die Sequenzidentität unter 30 % liegt. Verify-3D oder die Anwendung der DOPE-

415

416

20 Vorhersage der Protein-3D-Struktur

Methode können helfen, nicht zuverlässig modellierte Bereiche zu identifizieren und zu verbessern. Diese Programme werden am Ende des Kapitels vorgestellt. Im folgenden Text werden nun mehrere Ansätze des templatbasierten Modellierens erläutert. Zunächst wird jedoch auf Threading-Methoden eingegangen.

20.1 Threading-Verfahren

Generell ist Protein-Threading eine Methode, um eine Targetsequenz auf einer Templatstruktur optimal zu „verteilen“. Auch diese Aufgabe ist wiederum ein Optimierungsproblem, bei dem es gilt, für jedes Residuum aus dem Target eine optimale Umgebung (Environment) im Templat zu finden. Eingabe für solche Methoden ist also folglich eine Sequenz, für die aus einer beschränkten Anzahl von kanonischen 3D-Strukturen eine passende gesucht wird. Häufig wird aus den Einträgen der PDB-Datenbank eine repräsentative Menge von Strukturen abgeleitet, wobei meist auf Klassifikationssysteme wie SCOP zurückgegriffen wird. Die einfachsten Threading-Ansätze benutzen Profile zur Charakterisierung der Umgebung. Im Rahmen der Profilmethode wird zunächst für jede Proteinraumstruktur eines Strukturdatensatzes ein Profil berechnet. Ein Profil charakterisiert jedes Residuum durch einen Vektor von physikalisch-chemischen Eigenschaften, die aus der lokalen Umgebung (dem Environment) des Residuums abgeleitet werden. Dieses Verfahren wurde bereits 1991 von Bowie et al. [3] vorgeschlagen. Beliebige Sequenzen können anschließend unter Verwendung eines klassischen Ansatzes der dynamischen Programmierung mit derartigen Profilen aligniert werden.

Profilmethode

Die zweite Technik, auf die unten eingegangen wird, stützt sich auf den Vergleich paarweiser Interaktionen zwischen räumlich benachbarten Residuen einer Struktur. Diese Interaktionen werden mit sogenannten Pseudopotenzialen bewertet. Der Begriff Pseudopotenzial rührt daher, dass aus bekannten 3D-Strukturen Häufigkeitsverteilungen von Atompaaren abgeleitet und diese mit den, in der Physik üblichen, Ansätzen für Potenziale oder Kraftfelder transformiert werden.

Threading mithilfe von Potenzialen

Threading mithilfe von profilbasierten Methoden Ein aktueller Vergleich [4] von Threading-Programmen belegt, dass Profil-Profil-Sequenzvergleichsverfahren wie HHsearch zu den performantesten Ansätzen zählen. Etwas besser schnitt bei diesem Test MUSTER [5] ab, das zusätzlich aus der Sequenz abgeleitete Struktureigenschaften wie 2D-Struktur oder Lösungsmittelzugänglichkeit bewertet. Ganz allgemein kann Threading der Beantwortung der folgenden Fragen dienen:

20.1 Threading-Verfahren

1. Welche der bekannten 3D-Strukturen sind kompatibel zu einer gegebenen Sequenz? Diese Fragestellung steht am Beginn einer Homologiemodellierung. Ziel ist hierbei die Entwicklung eines 3D-Modells, ausgehend von der Sequenzinformation. Bei hinreichender Sequenzähnlichkeit genügen einfache Sequenzalignmentverfahren zur Suche. Ist die Sequenzähnlichkeit jedoch gering, werden homologe Strukturen auf diese Art nicht mehr gefunden. ThreadingVerfahren sind empfindlicher als rein sequenzbasierte Alignmentmethoden und können daher Strukturähnlichkeiten eher aufzeigen. Allerdings werden Template nur noch selten gefunden, wenn die Sequenzidentität zwischen Target und Templat weniger als 15 % beträgt. Aus diesem Grund werden zurzeit durch Threading nur 2/3 aller geeigneter Template identifiziert [4]. 2. Ist ein 3D-Modell verträglich mit der Sequenz? Dem Threading liegt die Annahme zugrunde, dass für jedes Residuum einer Struktur eine gewisse „Umgebung“ vorhanden sein muss. Diese Bedingung muss natürlich auch in jedem Proteinraummodell erfüllt sein und daher kann Threading während der Modellentwicklung für Validierungszwecke genutzt werden. Die unten eingeführte Methode (Verify-3D), die auf der Bewertung von Umgebungen beruht, ist eine der zuverlässigsten. Auch in der Homologiemodellierung werden Meta-Ansätze verwendet, die mehrere Verfahren parallel anstoßen und alternative Modelle generieren. Für die endgültige Auswahl eines Modells ist somit ein kritischer Vergleich zwingend notwendig. 3. Welche Sequenzen „passen“ zu einer bekannten Struktur? Wird Threading auf diese Weise angewendet, können evolutionäre Abhängigkeiten zwischen Proteinen aufgedeckt und mögliche Strukturen für bisher nicht charakterisierte Sequenzen abgeleitet werden. Diese Fragestellung wird auch mit dem Begriff „inverse Proteinfaltung“ beschrieben. 4. Welche Proteinfunktionen sind in einem Genom codiert? Aufgrund seiner Empfindlichkeit kann Threading die Annotation von Genomen ergänzen, und zwar als erster Schritt auf dem Wege zur Funktionszuweisung. Wir wissen bereits, dass homologe Proteine, die ja von einem gemeinsamen Vorgänger abstammen, fast immer eine ähnliche 3D-Struktur aufweisen. Es ist allerdings auch bekannt, dass circa 10 % entfernt verwandter Proteine eine völlig unterschiedliche Funktion besitzen [6]. Aus dieser Tatsache resultiert eine Einschränkung im Hinblick auf eine Funktionszuweisung durch Threading: Mit großer Sicherheit kann eine Struktur, nur mit Vorbehalt die Funktion eines Proteins vorgeschlagen werden. Nach dieser allgemeinen Beschreibung der Verfahren können wir nun auf die Algorithmen selbst eingehen. Das konzeptionell einfachste unter den Verfahren zur inversen Proteinfaltung ist die Profilmethode, der wir uns zunächst zuwenden wollen.

417

418

20 Vorhersage der Protein-3D-Struktur

20.2 3D-1D-Profile: Profilbasiertes Threading

Ein sehr früh entwickeltes Threading-Verfahren ist 3D-1D-Profile. Dieser in der Arbeitsgruppe von D. Eisenberg entwickelte Algorithmus [3] reduziert die dreidimensionale (3D) Proteinstruktur auf eine eindimensionale Sequenz (1D) von Umgebungen (Environments). Die eindimensionale Repräsentation einer Proteinraumstruktur kann dann mittels dynamischer Programmierung mit dem Target verglichen werden. Der hierbei berechnete Score ist ein Maß dafür, wie gut die Eingabesequenz der Folge von lokalen Umgebungen entspricht. Liegt der Score jenseits eines Schwellenwertes, wird die durch das Environment repräsentierte Raumstruktur als passend für die Eingabesequenz interpretiert. Zur Ausführung sind die folgenden drei Schritte notwendig: 1. Die dreidimensionale Struktur eines Proteins wird auf die eindimensionale Folge von Umgebungen reduziert. Jedes Environment wird klassifiziert in Abhängigkeit vom Flächenanteil der Seitenkette, der im Protein abgedeckt (buried) ist, dem Flächenanteil der Seitenkette, der polaren Atomen ausgesetzt ist und der lokalen Sekundärstruktur des Proteins. 2. Erstellen eines 3D-1D-Profils, d. h. einer Matrix mit positionsabhängigen Scores. Das Profil wird unter Verwendung der im Schritt 1) generierten, residuenspezifischen Umgebungen und mittels einer Scoring-Matrix für das Vorkommen der Aminosäuren in den verschiedenen Umgebungen sowie heuristischen Scores für Lücken bestimmt. 3. Alignment einer Sequenz mit dem 3D-1D-Profil. Hierbei kommen die bekannten Algorithmen des dynamischen Programmierens zum Zuge. 20.2.1 Bestimmen der lokalen Umgebung

Das Environment jedes Residuums wird hinsichtlich dreier Kriterien bewertet. Die erste Kategorie ist der Flächenanteil der Seitenkette, der im Protein nicht lösungsmittelzugänglich ist (buried, vergleiche Tab. 20.2). Die Klassen B (buried) und P (partial buried) werden in Abhängigkeit vom Flächenanteil, der polaren Atomen ausgesetzt ist, feiner klassifiziert (Tab. 20.3). Tab. 20.2 In Abhängigkeit vom Flächenanteil der Seitenkette (in (Å2 )), der nicht lösungsmittelzugänglich ist, werden Residuen in die drei Klassen lösungsmittelzugänglich (E), teilweise abgedeckt (P) oder abgedeckt (B) eingeteilt. exposed (E) < 40 Å

2

partial buried (P) 2

buried (B) 2

40 Å < F < 114 Å

> 114 Å

2

20.2 3D-1D-Profile: Profilbasiertes Threading

Tab. 20.3 Einteilung der Klassen B und P in Abhängigkeit vom Flächenanteil der Seitenkette (p), der polaren Atomen zugänglich ist. B1

B2

B3

P1

P2

p < 0,45

0,45 ≤ p < 0,58

p ≥ 0,58

p < 0,67

p ≥ 0,67

Schließlich wird jede, der so entstandenen sechs Environment-Klassen entsprechend der lokalen Sekundärstruktur dreifach unterteilt. Die Sekundärstruktur wird klassifiziert nach α-Helix, β-Strang und andere. Damit wird jedes beliebige Environment eines Residuums durch eine von 18 Klassen beschrieben. Zu jeder gelösten Proteinraumstruktur gehört also eine Folge von Zahlen aus dem Intervall [1, 18], die für jede Position in der Struktur das Environment angibt. Bestimmen der Lösungsmittelzugänglichkeit Für die Klassifizierung müssen in der Proteinraumstruktur Flächenanteile z. B. im Hinblick auf Lösungsmittelzugänglichkeit berechnet werden. Das hierbei verwendete Verfahren wird häufiger zur Lösung ähnlicher Fragestellungen eingesetzt, daher ist es sinnvoll, diese Methode genauer vorzustellen. Es ist ein von Lee und Richards [7] entwickeltes SamplingVerfahren, das wie folgt vorgeht: Um jedes Atom einer Proteinseitenkette wird eine Kugel zentriert, deren Radius dem des Atoms plus dem eines Wassermoleküls entspricht. Diese Kugel wird mit einem Netz von Sampling-Punkten (Abstand von 0.75 Å) überzogen. Diejenigen Sampling-Punkte, die nicht innerhalb einer, zu einem beliebigen Atom der Seitenkette gehörenden Kugelsphäre liegen, werden als lösungsmittelzugänglich betrachtet. Die lösungsmittelzugängliche Fläche eines Atoms ist dann

Aa =

na A . ng g

(20.1)

Hierbei ist na die Anzahl von Sampling-Punkten, die lösungsmittelzugänglich sind, ng ist die Gesamtzahl aller Punkte und A g ist die Gesamtfläche der betrachteten Kugelschale. Die lösungsmittelzugängliche Fläche einer Seitenkette wird berechnet als Summe aller lösungsmittelzugänglichen Flächen sämtlicher Seitenkettenatome, wobei das Cα -Atom berücksichtigt wird. Die nicht lösungsmittelzugängliche Fläche der Aminosäure as ist definiert als die Differenz zwischen der lösungsmittelzugänglichen Fläche im betrachteten Protein und der in einem Gly-as-Gly Tripeptid. Diese Flächen sind als Tabelle in [8] angegeben. Der Flächenanteil p der Seitenkette, der polaren Atomen ausgesetzt ist, wird berechnet als: p=

np ng#

.

(20.2)

Hierbei ist np die Anzahl der Sampling-Punkte, die innerhalb der, um polare Atome (Stickstoff, Sauerstoff, Lösungsmittel) gelegten Kugelflächen liegen, ng# ist die

419

420

20 Vorhersage der Protein-3D-Struktur

Gesamtzahl der Sampling-Punkte aller Atome der Seitenkette. Beim Bestimmen von np und ng# werden diejenigen Sampling-Punkte, die innerhalb der zur selben Seitenkette gehörenden Kugelsphäre liegen, nicht berücksichtigt. 20.2.2 Erzeugen eines 3D-1D-Profils

Mit diesen Angaben können nun aus einer bekannten Proteinraumstruktur Environments und Environment-Strings abgeleitet werden. Ein Environment-String ES[1, … , n] kann jedoch nicht direkt mit einer beliebigen Proteinsequenz verglichen werden. Was noch fehlt, ist ein Scoring-System, das die Präferenzen der Aminosäuren für Environment-Klassen bewertet. Diese Scores können einer Matrix Env-As entnommen werden, die Lüthy et al. [9] publiziert haben. Jeder der 20 × 18 Werte aus Env-As gibt den Score s(as i , k) für das Vorkommen der Aminosäure asi im Environment k an. Für den späteren Vergleich mit einer Eingabesequenz wird nun ein 3D-1DProfil erstellt. Die Angaben zu den Environment-Klassen im Environment-String sind die Indizes j, die dazu dienen, eine Matrix (eben das Profil) von ScoreWerten durch Aneinanderreihen von Spalten aus Env-As aufzubauen. Die Spalte 3D-1D[ j] besteht aus den Scores sämtlicher Aminosäuren für das im Environment-String an Position j vorkommende Environment. Das resultierende Profil kann per dynamischer Programmierung mit einer Sequenz aligniert werden. Wie wurden die Scores für die Matrix Env-As bestimmt? Die Autoren verwendeten einen Maximum-Likelihood-Schätzer. Bestimmen der Scores s(asi , k) Die Scores s(as i , k) sind als log-odds-Verhältnisse errechnet mit s(as i , k) = log( p(asi , k)∕ p(as i )). Hierbei ist p(as i , k) die Wahrscheinlichkeit, Aminosäure asi im Environment k zu finden und p(asi ) ist die Wahrscheinlichkeit, mit der Aminosäure asi in sämtlichen Environments vorkommt; siehe Tab. 20.4. Diese Werte wurden aus multiplen Sequenzalignments bestimmt, die zu 16 3D-Strukturen gebildet worden waren [9]. In die 3D-1DMatrix werden schließlich noch positionsabhängig Scores für das Einführen und Verlängern von Lücken eingetragen. Auf diese Weise kann das Einführen von Lücken in Sekundärstrukturelementen (α-Helices und β-Strängen) bestraft werden. Vergleich der Profile mit Sequenzen Nun sind alle Voraussetzungen geschaffen, um für eine Eingabesequenz eine „passende“ Struktur zu finden. Mit den üblichen Algorithmen des dynamischen Programmierens wird die Sequenz direkt mit einem 3D-1D-Profil verglichen. Einen Überblick verschafft Abb. 20.2. Auf Probleme, wie dem der Normierung der längenanhängigen Scores, wird hier nicht eingegangen. Verfeinerung und Grenzen des Algorithmus Der oben vorgestellte Algorithmus wurde seit seiner Einführung im Jahre 1991 in mehrfacher Hinsicht verfeinert.

1,00

1,32 0,18

1,27 1,17

0,66 1,26

–0,66 –2,53

–1,16 –0,73

–1,29 –2,73

–1,08 –1,93

–1,74 –1,97 –0,34

–1,82 –1,67

W

F Y

L I

V M

A G

P C

T S

Q N

E D H

K R

–2,69 –1,16

–1,93 –2,56 –1,91

–1,67 –1,42

–1,12 –2,91

–0,94 –0,22

–0,79 –2,02

1,09 0,55

1,13 1,47

0,85 0,07

1,17

–2,59 –2,16

–2,52 –1,76 –1,12

–1,17 –2,42

–1,53 –2,81

0,26 –1,22

–0,91 –1,92

1,02 0,98

1,10 1,11

1,45 0,17

1,05

Environment-Klasse B1 α β –

–0,78 0,06

–0,71 –1,62 0,23

–0,23 –0,61

–1,50 –1,47

–2,21 –0,10

–0,69 –1,49

0,68 1,12

1,01 0,63

0,90 0,85

0,50

B2 α

1,06 0,64

0,76 1,31

1,18 1,06

0,01

–1,14 –0,20

–1,07 –1,41 –0,77

–1,22 –2,07

–2,27 –1,77

–0,49 –0,87

–1,55 –2,26

β 1,02

0,60 0,90

0,84 0,81

1,05 1,12

–2,34 –0,80

–1,35 –1,28 0,46

–0,76 –0,68

–0,76 –1,17

0,19 –0,05

–0,66 –1,66



0,43 0,96

0,08 –0,50 0,73

0,22 –0,06

–0,57 –0,96

–0,68 –1,56

–0,57 –1,86

–0,02 0,89

0,15 0,04

–0,03 0,58

0,92

B3 α 0,75

0,18 0,54

0,81 1,30

–0,53 0,13

–0,14 –0,86 0,82

0,21 –0,24

–0,44 –0,74

–0,34 –0,54

–0,93 –1,93

0,56 –0,57

β 1,07 0,70 1,13

0,10 0,66

–0,38 –1,05 1,01

0,05 0,04

–0,53 –0,54

–0,13 –1,20

–0,96 –0,98

–0,03 0,23

0,35 –0,17



–0,21 –0,28

–0,17 –0,25 –0,52

–0,14 –0,54

0,31 0,34

–0,25 0,95

0,73 –0,49

0,10 –0,03

–0,52 –0,24

–0,82 –0,59

–1,35

P1 α 0,36

–1,21 –0,77

–0,73 –1,07 –0,42

–2,27 –1,32

0,93 0,33

–0,55 1,49

0,64 –0,82

0,46 –0,27

–1,03 0,20

–0,49 0,17

β

Tab. 20.4 Scores für das Vorkommen der Aminosäuren in den 18 Environment-Klassen; nach [9].

–0,74 –1,29

–0,61 0,38 –1,12

–0,63 –0,13

0,56 0,49

0,66 1,35

0,46 –0,24

–0,01 –1,19

–0,62 –0,23

–1,20 –1,31

–1,26



0,61 0,50

0,56 0,28 0,06

0,55 –0,05

–0,05 –0,18

–0,26 –0,93

0,06 –0,50

–0,48 –0,45

–0,35 –0,54

–1,43 –0,79

–1,14

P2 α

0,59 0,10

0,32 0,19 –0,87

–0,08 –0,16

0,84 0,59

–1,29 –0,57

–0,55 –0,98

0,13 –0,72

–1,30 –0,33

–0,54 –0,84

–0,79

β

0,44 0,30

0,27 0,49 0,13

0,27 0,50

0,06 0,26

0,44 –0,60

–0,15 –0,40

–0,88 –0,89

–0,70 –1,09

–0,86 –0,51

–0,82



0,13 –0,34

0,59 0,44 –0,19

0,36 0,28

–0,17 0,15

0,04 –0,44

0,46 0,68

–1,10 –0,72

–1,58 –2,76

–2,20 –2,10

–1,35

E α

0,64

–0,52 –0,49

–0,16 –0,78 –0,83

–0,19 –0,06

0,14 0,65

–0,96 –0,24

0,06 1,46

–1,74 –0,68

–1,68 –1,47

–0,90 0,30

β

–0,14 –0,32

0,03 0,22 –0,25

–0,03 0,41

0,12 0,32

0,20 –0,46

0,12 1,13

–0,91 –1,67

–1,19 –1,61

–1,90 –0,94

–2,14



20.2 3D-1D-Profile: Profilbasiertes Threading 421

422

20 Vorhersage der Protein-3D-Struktur

(a)

(b)

(c) Abb. 20.2 Die 3D-1D-Profilmethode im Überblick. (a) Für jede bekannte 3D-Struktur wird der Environment-String ES1 , … , ESn ermittelt. (b) Das 3D-1D-Profil 3D-1D[1, … , n ] wird aus

dem Environment-String unter Verwendung der Scoring-Matrix erzeugt. (c) Es wird das Alignment zwischen dem 3D-1D-Profil und der Eingabesequenz (Query) berechnet.

So werden anstelle diskreter Scores solche mit kontinuierlichem Verlauf generiert [10]. Weiterentwicklungen dieser Methode berücksichtigen bei der Klassifizierung von Environments zusätzliche Präferenzen für Nachbarschaften von Residuen, Sekundärstruktur oder (φ, ψ)-Winkel des Hauptkettenverlaufes. Trotz aller Verfeinerungen sind Methoden, die auf Environments basieren, nicht in der Lage, strukturelle Ähnlichkeiten zwischen extrem divergenten Proteinen zu erkennen. Sie scheitern auch, wenn eine ähnliche Struktur aufgrund konvergenter Evolution entstanden ist. Environments sind davon abhängig, ob

20.3 Wissensbasierte Kraftfelder

ein Protein als Monomer oder Multimer vorliegt. So sind Residuen an der Kontaktfläche eines Homodimers lösungsmittelzugänglich, sobald das Protein als Monomer vorliegt. Derartige Unterschiede können in einem Environment nicht modelliert werden. Weiterhin ist beispielsweise offen, wie zusätzliche Schleifen zu modellieren sind. Aufgrund dieser Einschränkungen wird dieses Verfahren nicht mehr für den Molekülbau verwendet, hat jedoch eine andere, ganz wesentliche Funktion übernommen. Verify-3D Eine wichtige Aufgabe beim Erstellen eines Homologiemodells ist die Überprüfung der Modellqualität. Eine Variante von 1D-3D ist Verify-3D [11]. Dieses Programm ist eines von mehreren, die im Rahmen des CASP-Wettbewerbs dazu dienen, den Modellierfehler zu bewerten. Am Ende dieses Kapitels wird auf diese Fragestellung nochmals eingegangen.

20.3 Wissensbasierte Kraftfelder

Ein völlig anderes Konzept zur inversen Proteinfaltung als das in der Profilmethode umgesetzte, wird beim Threading mit Pseudopotenzialen verfolgt. Grundlage dieser Methode ist die Analyse paarweiser Interaktionen räumlich benachbarter Atome, die unter Verwendung von Pseudopotenzialen bewertet werden. Diese werden auch als wissensbasierte Kraftfelder bezeichnet und wie folgt berechnet. Energie wird determiniert durch Konformations- und Solvatationsenergie Die 3DStruktur von Proteinen wird durch die Überlagerung einer Vielzahl von physikalisch-chemischen Kräften bestimmt. Dazu gehören kovalente Bindungen wie Disulfidbrücken, jedoch hauptsächlich schwächere Wechselwirkungen wie z. B. elektrostatische oder Wasserstoff- und Salzbrücken. Ein Verfahren, um diese Kräfte in allgemeingültiger Form zu quantifizieren, ist das Verwenden von Kraftfeldern. Diese Potenziale dienen dazu, die 3D-Struktur von Proteinen, den Faltungsweg und die Stabilität von Makromolekülen vorherzusagen bzw. zu simulieren. Zunächst wollen wir einige Begriffe kontextspezifisch definieren. Der Begriff Energie meint den, aus der Konformation einzelner Polypeptidketten und deren Interaktion mit dem umgebenden Lösungsmittel resultierenden Energiebetrag. Parameter, die den Betrag der Konformationsenergie determinieren, sind z. B. die Zusammensetzung der Polypeptidkette oder der Abstand zwischen den betrachteten Atomen. Die Solvatationsenergie resultiert aus der Interaktion der an der Oberfläche exponierten Reste, der Größe dieser Grenzfläche und der Art des Lösungsmittels, in dem die Moleküle gelöst sind. In der Regel wird im Falle von Proteinen Wasser oder eine Salzlösung als Lösungsmittel verwendet, da dies die „natürliche“ Umgebung dieser Makromoleküle ist. Das Kraftfeld eines Moleküls ist die Ableitung der Energie hinsichtlich bestimmter Parameter. Häufig wird der Begriff Potenzial synonym für Energiefunktion verwendet. Zur Definition von Kraftfeldern werden im Wesentlichen zwei alternative und zueinander

423

424

20 Vorhersage der Protein-3D-Struktur

konträre Strategien eingeschlagen. Dies sind die induktive bzw. die deduktive Ableitung von Potenzialen. Der induktive Ansatz ist vom Typ bottom up: Es werden Ergebnisse quantenmechanischer Berechnungen und thermodynamischer oder spektroskopischer Messungen, die von experimentell beherrschbaren Systemen stammen, extrapoliert auf makromolekulares Niveau. Diesem Ansatz liegt die Annahme zugrunde, dass die auf makromolekularem Niveau beobachtbaren Effekte aus einer großen Anzahl von Interaktionen resultieren, deren individuelle Wirkung aus den untersuchten Basissystemen abgeleitet werden kann. Die Kraftfelder, die auf diese Weise bestimmt werden, heißen semiempirische Kraftfelder.

Induktiver Ansatz

Der deduktive Ansatz ist vom Typ top down: Hierbei wird der Standpunkt eingenommen, dass die einzig zuverlässige Datenquelle die Menge bekannter Proteinraumstrukturen ist. Konsequenterweise werden Kraftfelder alleine durch Auswertung dieser 3D-Strukturen entwickelt. Die Kraftfelder, die so abgeleitet werden, heißen wissensbasierte Kraftfelder.

Deduktiver Ansatz

Grundannahmen

Beide Ansätze basieren auf den folgenden zwei Annahmen:

1. Der native Faltungszustand eines Proteins in Lösung entspricht im Äquilibrium dem globalen Minimum an freier Energie. 2. Die Verteilung von Molekülen auf mikroskopischem Niveau wird durch das Boltzmann-Prinzip beschrieben. Dieses verknüpft die Energie E eines Systems mit einer Wahrscheinlichkeitsdichtefunktion F. 20.3.1 Theoretische Grundlagen

Die Begriffe Energie und Kräfte sind Elemente einer mikroskopischen Betrachtungsweise von Molekülen auf atomarem Niveau. Im Gegensatz hierzu ist der Term freie Energie Teil einer makroskopischen Beschreibung, die abgeleitet wird vom Zustand einer großen Anzahl von Molekülen. Hierbei wird die oben unter (1) formulierte Annahme zugrunde gelegt. Diese impliziert, dass – im Äquilibrium und unter physiologischen Bedingungen –, Proteine gewöhnlich einen einzigen oder mehrere, sich nur wenig unterscheidende Zustände einnehmen. Die Verbindung zwischen der mikroskopischen und der makroskopischen Betrachtungsweise stellt das, aus der statistischen Thermodynamik stammende Boltzmannsche Gesetz her [12]. Demnach gilt für den Zusammenhang zwischen der Energie E(x) des Zustandes x eines physikalischen Systems im Äquilibrium und der Wahrscheinlichkeit p(x), dass dieser Zustand auftritt: ( ) E(x) 1 p(x) = exp − . (20.3) Z kB T

20.3 Wissensbasierte Kraftfelder

Hierbei ist T die absolute Temperatur und kB die Boltzmann-Konstante. Z ist die Boltzmann-Summe über alle n möglichen Zustände mit Energie E(x): ) ( n ∑ E(x) . (20.4) Z= exp − kB T x=1 Wenn sämtliche, zu den Zuständen x gehörenden Energien E(x) bekannt sind, kann die Wahrscheinlichkeitsdichtefunktion F(x) berechnet werden. Ist andererseits F(x) bekannt, kann die Energie abgeleitet werden: E(x) = −kB T ln( p(x)) − kB T ln Z .

(20.5)

Die Kenntnis der Zustandsdichte reicht jedoch nicht aus, um Z zu berechnen. Daher kann E(x) bei dieser Vorgehensweise immer nur bis auf eine additive Konstante bestimmt werden. Gl. (20.5) heißt inverses Boltzmann Gesetz. Der deduktive Ansatz wurde anfangs mit dieser Art der Herleitung begründet. Hierbei wird E das gemittelte Kraftfeld genannt. Der Parameter x kann beispielsweise der Abstand zwischen zwei Atomen sein. Gemittelte Potenziale für Atom-AtomInteraktionen erhält man, wenn in Gl. (20.5) eine Wahrscheinlichkeitsdichte eingesetzt wird, die von Abstandsmessungen in bekannten Protein-3D-Strukturen herrührt. Solche Potenziale sind gewöhnlich die eine von zwei Komponenten in wissensbasierten Kraftfeldern. Die zweite Komponente ist ein Term, mit dem Protein-Lösungsmittel-Interaktionen quantifiziert werden. Damit ist das Konzept, das bei diesem Ansatz verfolgt wird, klar: Unter Verwendung bekannter Proteinraumstrukturen werden aus Atomabständen Wahrscheinlichkeitsdichten errechnet, die dann nach geeigneter Prozessierung zur Quantifizierung von Energiebeiträgen dienen. Bereits sehr früh wurde in der Arbeitsgruppe von M. Sippl ein Konzept zur spezifischen Quantifizierung des individuellen Energiebeitrags einer Atom-AtomInteraktion entwickelt [12]. Hierfür wird der folgende Term berechnet: ΔE(a, b, k , r) = E(a, b, k , r) − E(k , r) = −kB T ln

f (a, b, k, r) . f (k , r)

(20.6)

Es definieren a und b die Atomtypen (z. B. a = Arg-Cβ , b = Val-Cβ ), k ist der Abstand (in Residuen) zwischen a und b in der Proteinsequenz und r ist die räumliche Distanz zwischen den Atomen a und b. In Abb. 20.3 wird die Situation dargestellt: Das Ziel ist die Berechnung eines Terms, der möglichst spezifisch die Wechselwirkung für das Paar a, b von Atomen angibt. Deswegen werden die Energieterme auf unspezifische Wechselwirkungen hin korrigiert. Dies leistet in Gl. (20.6) die Division durch f (k, r). Dieser Term, d. h. das zugehörige Potenzial, wird als Summe über alle Atome und Residuen-Typen gebildet: ∑ f (k, r) = f (a, b, k , r) . (20.7) a,b

Die Potenziale sind unsymmetrisch, d. h., E(a, b, k, r) ≠ E(b, a, k, r). Von Sippl und Mitarbeitern wurden Potenziale für die paarweisen Interaktionen zwischen

425

426

20 Vorhersage der Protein-3D-Struktur

Abb. 20.3 Definition der Parameter für das Berechnen von Kraftfeldern nach Sippl. a und b sind Atome (z. B. Cα oder Cβ ), die in der Proteinsequenz um k Residuen voneinander getrennt sind und deren räumliche Distanz in der Protein-3D-Struktur r beträgt.

den N-, C-, O-, Cα -Atomen der Hauptkette und den Cβ -Atomen entwickelt. Hinsichtlich des Parameters k werden die Potenziale zum Teil in Gruppen zusammengefasst, d. h., es werden Potenziale für k = 1−6, k = 7−9 und k > 10 abgeleitet. Die Häufigkeiten f (a, b, k , r) und f (k, r) werden durch Auszählen aus bekannten Protein-3D-Strukturen ermittelt: f (a, b, k, r) =

n(a, b, k, r) . n(a, b)

(20.8)

Hierbei ist n(a, b, k , r) die Anzahl von Atomen a, b, die mit räumlichem Abstand r und Residuen-Abstand k in der Strukturdatenbank gefunden werden; vergleiche Abb. 20.3. Selten vorkommende Kombinationen werden mit Pseudocounts korrigiert; siehe hierzu [12]. Der Oberflächenterm ist definiert als ΔE(a, s) = −kB T ln

f (a, s) . f (s)

(20.9)

Hierbei ist s die Anzahl von Cβ -Atomen, die in einer Kugelschale mit 10 Å Durchmesser um Atom a liegen. Wie in Gl. (20.6) entspricht die Division durch f (s) der Subtraktion des unspezifischen Anteils. Der oben eingeführte Bezug auf das Boltzmannsche Gesetz wird mittlerweile nicht mehr bemüht, die Terme werden als Chancenquotienten interpretiert. Macht die Spezifikation eines Nullmodells Schwierigkeiten, kann eine Splinefunktion eingesetzt werden. Ein Bayesscher Ansatz dient anschließend dazu, die Likelihood der Modelle zu optimieren. Mit diesem Ansatz wurden im Labor von A. Sali erfolgreich Scores für die Loop-Modellierung und die Bewertung von Protein-Protein-Interfaces entwickelt [13].

20.3 Wissensbasierte Kraftfelder 2,0

2,0

Leu–Leu

1,5

Leu–Thr

2,0

Ile–Ile

1,5

1,5

1,0

1,0

1,0

0,5

0,5

0,5

0,0

0,0

0,0

–0,5

–0,5

–0,5

–1,0

–1,0 0

5

10

15

20 0

5

10

15

–1,0 0

20

2,0

5

10

15

20 2,0

2,0

Thr–Leu

1,5

Energie

427

Thr–Thr

Glu–Glu

1,5

1,5

1,0

1,0

1,0

0,5 0,5

0,5

0,0

0,0

–0,5

0,0

–0,5

–1,0

–0,5

0

5

10

(a)

15

20 0

Abstand r (Å)

Abb. 20.4 Beispiele für gemittelte Kraftfelder zwischen Cβ −Cβ -Atomen. (a) Hier gilt k = 4. Das Minimum für Leu-Leu bei r = 6 ist auf die starke Präferenz für α -Helices zurückzuführen. (b) Kraftfelder für k > 10. Das Potenzial

5

10

15

20

0

5

10

(b) für Ile-Ile hat ein Minimum bei kurzen Abständen, dies ist charakteristisch für hydrophobe Paare. Im Gegensatz dazu sind enge Kontakte zwischen Glu-Paaren energetisch ungünstig; schematisch nach [14].

20.3.2 Ableiten der Potenziale

Die Vorgehensweise beim Bestimmen der Potenziale sollte nun klar geworden sein: In bekannten Proteinraumstrukturen wird zunächst das Vorkommen ausgewählter Atompaare in Abhängigkeit von den Parametern k und r (Abstand innerhalb der Sequenz und räumlicher Abstand in der Struktur) ausgezählt. Anschließend werden, gemäß Gln. (20.6) und (20.9), spezifische Potenziale berechnet. Die Anwendung des inversen Boltzmannschen Gesetzes erlaubt, die Kombination einer Vielzahl von Kräften mit einem einzigen Potenzial zu quantifizieren. In Abb. 20.4 ist der Verlauf einiger, in beschriebener Weise ermittelter Potenziale schematisch wiedergegeben. Das Threading der Eingabesequenz auf die Struktur wird durch dynamische Programmierung berechnet. Generell wird bei derartigen Verfahren ein Gesamtscore durch Aufsummieren über paarweise Scores und Solvatationsterme bestimmt. Die Menge zu bewertender Terme wird durch das Anwenden einer Abstandsbedingung begrenzt. Dies ist mit Abb. 20.5 illustriert.

15

20

428

20 Vorhersage der Protein-3D-Struktur

Abb. 20.5 Berechnung der Summe sämtlicher Interaktionsenergien für ein Residuum a. Die Menge zu bewertender Terme wird bestimmt, indem um das Residuum a eine Kugelschale

mit einem fixen Radius gelegt wird. Damit werden jeweils die Residuen und die ScoreTerme ausgewählt, die bei der Bewertung von a beachtet werden müssen.

20.4 Rotamerbibliotheken

Die oben eingeführten wissensbasierten Kraftfelder sind formal betrachtet, nur für die beobachteten Ausprägungen der interessierenden Parameter definiert. Zudem können im Verlauf dieser Potenziale stochastische Schwankungen auftreten, die auf kleine Stichproben zurückzuführen sind. Programme wie ROSETTA und andere Designalgorithmen (siehe unten) verwenden jedoch Scores, die aus der ersten Ableitung der Pseudopotenziale errechnet werden. Deswegen müssen die Potenziale stetig sein und es ist erforderlich, den Verlauf dieser Potenziale zu glätten. Ein geeignetes Verfahren wird nun am Beispiel einer Rotamerbibliothek erläutert. Gewöhnlich werden diejenigen Konformationen von Aminosäureseitenketten als Rotamere bezeichnet, die einen Zustand niedriger Energie einnehmen. Aufgrund der unterschiedlichen Anzahl rotierbarer Bindungen werden die natürlich vorkommenden Aminosäuren durch verschiedene Verteilungen der Rotamere charakterisiert. Rotamerbibliotheken werden bei allen Proteindesignaufgaben benötigt, insbesondere auch im Schritt S3 des TBMs, wenn es darum geht, die Residuen optimal auszurichten, vergleiche Abb. 20.1. Eine der wichtigsten Rotamerbibliotheken stammt aus der Arbeitsgruppe von R.L. Dunbrack und wird nun genauer vorgestellt. Ein Torsions- oder Diederwinkel beschreibt in Molekülen die Verdrehung zweier Ebenen. Sind vier aufeinander folgende Atome A-B-C-D durch Atombindungen verknüpft, so definieren die ersten drei Atome (A-B-C) die erste Ebene und B-C-D die zweite. Die zum Proteinrückgrat gehörenden Torsionswinkel φ, ψ und ω werden im Kapitel zu den biologischen Grundlagen genauer erläutert. Die Torsionswinkel der Seitenkette werden durchnummeriert, der zwischen

Diederwinkel

20.4 Rotamerbibliotheken

C

4

3

C C 2

C C 1

Abb. 20.6 Benennen der Torsions- oder Diederwinkel in Arginin. Die (𝜙 , ψ)-Winkel spezifizieren die Lage des Cα -Atoms im Proteinrückgrat. Die Diederwinkel χ1 − χ4 beschreiben die Drehung jeweils einer Atombindung in der Seitenkette.

dem Cα - und dem Cβ -Atom ist der χ1 -Winkel. In Arginin gibt es aufgrund der Länge der Seitenkette die Winkel χ1 −χ4 , wie in Abb. 20.6 zu sehen ist. Warum gibt es bevorzugte Winkel und Winkelkombinationen? Aufgrund sterischer Hinderung kommt es zu bevorzugten Ausrichtungen der Seitenkettenatome. Die Abb. 20.7 macht dies anhand des einfachsten Beispiels (n-Butan) deutlich. Energetisch günstig sind die trans, gauche+ und gauche− genannten Konformationen; die zwei letzteren sind symmetrische Zwillinge. Diese drei Ausrichtungen trans

gauche

CH3 H

CH3 H

H

CH3

CH3 CH3

H

H H

H

H

H

H

(a)

CH3

H

H

(b) Abb. 20.7 Seitenketten-Konformationen in n-Butan. (a) Aufgrund sterischer Hinderung gibt es zwei energetisch günstige Anordnungen der Seitenketten; diese werden trans und gauche genannt. (b) Die Stäbchendarstellung verdeutlicht die Lage der Atomgruppen.

429

430

20 Vorhersage der Protein-3D-Struktur

werden mit t, g + und g − abgekürzt; ein Rotamer (das genau einen dieser Zustände angenommen hat) wird im Folgenden mit ri bezeichnet. Die energetisch günstigen Winkelkombinationen der Residuen werden von der lokalen Ausformung des Rückgrates, also den (φ, ψ)-Winkeln beeinflusst. Deswegen ist es Stand der Technik, sogenannte rückgratabhängige (backbone dependent) Rotamerbibliotheken zu errechnen und zu verwenden. Für welche Aufgabenstellungen werden Rotamerbibliotheken benötigt? Sie sind in einer Reihe von Anwendungen außerordentlich wichtig: ∙ Bei der Bestimmung der Proteinstruktur mittels röntgenkristallografischer Methoden dienen sie dazu, die Ausrichtung der Seitenketten an die lokale Elektronendichte anzupassen. ∙ Beim Proteindesign müssen häufig Seitenketten ersetzt werden. Mithilfe von Rotamerbibliotheken kann überprüft werden, inwieweit die lokale Nachbarschaft und das gesamte Protein eine solche Modifikation energetisch toleriert. ∙ In Programmen wie ROSETTA, das später eingeführt wird, werden Scores verwendet, die auf logarithmierten Wahrscheinlichkeiten von Rotamerausprägungen beruhen. ∙ Sie spielen eine wichtige Rolle bei der Validierung von Raumstrukturen, mit denen die Plausibilität von Modellen überprüft wird. Die von R.L. Dunbrack produzierte Bibliothek wurde 2011 unter Verwendung eines neuen statistischen Konzepts komplett neu berechnet. Das Vorgehen und die Resultate wollen wir uns im Folgenden genauer ansehen. Diese Darstellung orientiert sich an [15] und konzentriert sich auf die wichtigsten Methoden und Ergebnisse. Einträge einer Rotamerbibliothek Generell gibt eine Rotamerbibliothek für jede Ausprägung eines χ i -Winkels die Wahrscheinlichkeit für dieses Vorkommen in Anhängigkeit von anderen Winkeln an. Bei den rückgratabhängige Bibliotheken sind dies die (φ, ψ)-Winkel. Der Ramachandran-Plot, der im Kapitel zu den biologischen Grundlagen eingeführt wurde, lässt erkennen, dass bestimmte (φ, ψ)-Winkelkombinationen nur selten vorkommen. Deswegen ist es schwierig, eine verlässliche Wahrscheinlichkeitsdichte auch für solche Bereiche des Ramachandran-Plots zu errechnen, die nicht oder nur durch wenige experimentelle Befunde abgedeckt sind.

Ein Hauptaugenmerk bei der Entwicklung dieser Version bestand darin, glatte und kontinuierliche Schätzungen für sämtliche Rotamerwahrscheinlichkeiten angeben zu können. Deswegen wurde eine Kerndichteschätzung (kernel density estimation) verwendet. Ein Kern (kernel) ist eine nicht negative, symmetrische Funktion mit Inhalt 1,0 (ähnlich einer Gauß-Kurve), die mit geeigneten Parametern versehen, auf jedem empirisch ermittelten Datenpunkt platziert wird. Anschließend können Dichteschätzungen für einen beliebigen Punkt x des Wahrscheinlichkeitsraumes durch Summieren über die Werte aller Kerne für x ermittelt werden. Es ist leicht einzusehen, dass die Glattheit Ableiten der Dunbrack-Bibliothek

20.4 Rotamerbibliotheken

der Funktion von der Form und insbesondere der Bandbreite der Kerne abhängt: Je größer die Breite, umso stärker sind die Verteilungen geglättet, allerdings verschwinden lokale Unterschiede. Es gilt also, die Bandbreite optimal zu wählen. Aus einem Datensatz von Elektronendichteverteilungen, die aus röntgenkristallografischen Untersuchungen stammten, wurden die Strukturdaten von 3985 Proteinketten ausgewählt. Gestützt auf ein Gitter von 10◦ × 10◦ für die Werte der (φ, ψ)-Winkel wurden im RamachandranRaum die bedingten Wahrscheinlichkeiten p(φ, ψ|r, as) in Abhängigkeit vom Rotamer r und der Aminosäure as ermittelt. Mithilfe der Bayesschen Regel kann daraus die Wahrscheinlichkeit P(r|φ, ψ, as) für das Auftreten des Rotamers r abgeleitet werden:

Beschreibung des Dunbrack-Ansatzes

P(r|φ, ψ, as) = ∑

p(φ, ψ|r, as)P(r|as) . p(φ, ψ|r′ , as)P(r′ |as)

(20.10)

r′

Hierbei ist P(r|as) die rückgratabhängige Häufigkeit des Rotamers r. Im Nenner der Gl. (20.10) wird über alle Rotamere r′ der betrachteten Aminosäure as aufsummiert. Weiterhin soll gelten: ∑ P(r|φ, ψ, as) = 1,0 . (20.11) r

Eine Voraussetzung für einen präzisen und glatten Verlauf der P(r|φ, ψ, as)-Werte sind genaue und geglättete Schätzungen der p(φ, ψ|r, as)-Werte. Entsprechend der Argumentation in [15] wird im Folgenden zwecks besserer Lesbarkeit das Symbol für die Aminosäure „as“ weggelassen. Gleichzeit soll nochmals betont werden, dass P für eine Wahrscheinlichkeit und p für eine Wahrscheinlichkeitsdichte steht. Ein KDS soll zunächst anhand einer eindimensionalen Verteilung einer zufälligen Stichprobe {x i } von i = 1, …, N Werten erläutert werden. Für einen beliebigen Wert x ergibt sich der nicht adaptive KDS: Kerndichteschätzer (KDS) und adaptive KDS (AKDS)

N 1 ∑ f̂ h (x) = K (‖x − x i ‖) . N i=1 h

(20.12)

Hierbei ist ‖x − x i ‖ die Distanz zwischen dem interessierenden Punkt x und dem Datum xi . K h (.) ist eine symmetrische, nicht negative Funktion mit Fläche eins und Mittelpunkt null. Ein solcher Kern genügt den Anforderungen einer Wahrscheinlichkeitsdichtefunktion (WDF). Ein wichtiger Parameter des Kerns ist h, mit dem das Glätten eingestellt werden kann. Beim Gauß-Kern gilt beispielsweise: ( ) (x − x i )2 1 K h (‖x − x i ‖) = √ exp − . (20.13) 2h2 2πh

431

432

20 Vorhersage der Protein-3D-Struktur

Ist h in allen Kernen der Gleichung konstant, so wird der Schätzer nicht adaptiver KDS genannt. In vielen Anwendungen sind aber adaptive KDSs (AKDS) besser geeignet. In diesem Fall wird h ersetzt durch h i = λ i h und es gilt: )α ( g λi = . (20.14) f̂ (x ) i

Hierbei ist g das geometrische Mittel der ursprünglichen Dichteschätzer der N Datenpunkte. α beeinflusst die Breite der Kerne. Im Falle der Rotamerbibliotheken muss für jeden Punkt des 2D-RamachandranRaumes eine Dichte geschätzt werden. Für das Schätzen zirkulärer Dichten eignet sich die von Mises-WDF besser als ein Gauss-Kern. Nach einigen Umformungen ergibt sich der folgende AKDS: p(φ, ψ|r) =

Nr 1 ∑ 1 exp 4π2 N r i=1 (I0 (κ∕λ i ))2

(

) κ (cos(φ − φ i ) + cos(ψ − ψ i )) . λi (20.15)

Hierbei bestimmt λ i = λ(φ i , ψ i ) die Bandbreite des von Mises-Kerns. I 0 (.) ist eine modifizierte Bessel-Funktion und κ derjenige Parameter, der die Glättung einstellt. Eine zu starke Glättung lässt wichtige Details verschwinden, eine zu geringe Glättung ergibt eine stark wellige Dichtefunktion. Wie wird dieser Parameter nun optimal eingestellt? Im Falle der Rotamerbibliotheken wurde die Likelihood der beobachteten Datenpunkte mithilfe einer Kreuzvalidierung maximiert. Als Likelihood-Funktion diente L(κ) =

N ∏

P(r i |φ i , ψ i ) .

(20.16)

i=1

Hierbei wurde im Rahmen einer zehnfachen Kreuzvalidierung folgender Wert bestimmt: κOpt = arg max L ∗ (κ) = arg max κ

κ

N ∑

log(P(r i |φ i , ψ i )) .

(20.17)

i=1

Ein Beispiel für eine auf diese Weise berechnete Verteilung eines Rotamers ist in Abb. 20.8 gezeigt. Dies ist das Valin-Rotamer χ1 in gauche+ Konformation. Mit den Pseudopotenzialen und den Rotamerbibliotheken sind nun die Konzepte eingeführt, die benötigt werden, um die eigentlichen Modellieralgorithmen zu verstehen.

20.5 MODELLER

Ein häufig benutzter Modellieransatz ist das Programm MODELLER, das seit 1993 von A. Sali entwickelt wird [16]. Es folgt im Wesentlichen dem Protokoll, das

20.5 MODELLER +

Valin, P(r = g |ϕ, ψ)

1,2

0,8 0,6 0,4 0,2

150 100 50

0,0

100

50

0

0 –50 –100

ϕW

150

ink el

Wahrscheinlichke

it

1,0

–50

–100 ψ-Win –150 kel

–150

Abb. 20.8 Beispiel für einen Datensatz aus der rückgratabhängigen Rotamerbibliothek. Gezeigt ist die Wahrscheinlichkeit für das Valin-Rotamer χ1 = g+ in Abhängigkeit von den (𝜙 , ψ)Winkeln.

in Abb. 20.1 angegeben ist. Meist wird MODELLER ein Alignment übergeben, das bereits die Verteilung der Templat-Residuen auf dem Target vorgibt. Hierfür werden häufig Threading-Verfahren benutzt oder Programme wie HHsearch. Ausgegeben wird eine vollständige Protein-3D-Struktur. Das besondere Konzept von MODELLER besteht darin, eine große Anzahl von räumlichen Nebenbedingungen (Constraints) zu erfüllen. Diese Vorgehensweise entspricht dem Ansatz bei der NMR-Strukturaufklärung, im Falle von MODELLER wird jedoch unterstellt, dass im Templat und im Target ähnliche Abhängigkeiten zwischen (homologen) Positionen herrschen. Daher werden aus den Umgebungen der Residuen in der Templatstruktur spezifische Constraints abgeleitet und auf das Target übertragen. Die Tab. 20.5 macht dieses Vorgehen deutlich. Diese, für jede Modellieraufgabe aus den Strukturen individuell errechneten Constraints werden durch allgemein geltende Abhängigkeiten ergänzt, die aus einer statistischen Analyse einer großen Anzahl von Protein-3D-Strukturen stammen. Aus einem Datensatz von 416 Proteinen wurden beispielsweise Wahrscheinlichkeitsdichtefunktionen für den Abstand von Cα −Cα Atompaaren oder die Ausrichtung von Diederwinkeln abgeleitet. Zusätzlich werden Einschränkungen, die sich aus dem CHARMM-Kraftfeld und dessen Energietermen ergeben, berücksichtigt. All diese Nebenbedingungen werden zu einer Zielfunktion verknüpft, die bis zu 10 000 Raumkoordinaten und 200 000 Nebenbedingungen enthalten kann. Diese Funktion wird anschließend optimiert, wobei mit Koordinaten im kartesischen Raum gerechnet wird. Zur Lösung wird konjugierter Gradientenabstieg

433

434

20 Vorhersage der Protein-3D-Struktur

Environment der Residuen ergeben. Kleinbuchstaben: Residuum ist lösungsmittelzugänglich, Großbuchstaben: Residuum ist lösungsmittelunzugänglich. Unterstrich: Es existiert eine Wasserstoffbrücke zu einem Hauptketten-Carbonylatom. Tilde: Es existiert eine Wasserstoffbrücke zwischen zwei Seitenkettenatomen; nach [16].

Tab. 20.5 Beispiele für die Übertragung von Constraints von Templat- auf die Targetstruktur. In diesem Fall wird unterstellt, dass drei Template A–C verfügbar sind. Die Targetsequenz sei X, diese ist per Threading auf die korrespondierenden Residuen-Positionen 1–7 der Template verteilt worden. Die Schreibweise gibt Constraints an, die sich aus dem Position

1

2

3

4

5

6

7

Templat A Templat B

A A

s̃ s̃

t s

l i

̃ N ̃ N

T ̃t

Templat C

A

f f Ỹ

p

s

i



a

Sequenz X

G

F

D

T

I

T

T

Struktur X

G

f



t

i

T

̃t

sowie Moleküldynamik-Simulation in Verbindung mit Simulated Annealing verwendet. Modellieren von Schleifen Beim Berechnen eines Homologiemodells wird meist zwischen dem Proteinkern (core) und Schleifen (loops) unterschieden. Der Kern ist der Bereich der zu modellierenden Struktur, der aus dem Templat übernommen werden kann. In der Regel wird der Kern als starrer Körper (rigid body) betrachtet, d. h., die zum Kern gehörenden Fragmente sind in ihrer räumlichen Lage fixiert. Über die Auswahl der Kernbereiche entscheidet in der Regel der Threading-Schritt: Regionen, die in ihrer Länge nicht verändert wurden, gehören zum Kern. In der Abb. 20.9 ist der Kern für ein Beispiel markiert. Hier dient die Struktur von Chymotrypsin als Templat für ein 3D-Modell der Elastase. Mithilfe eines MSAs wurden konservierte Regionen identifiziert, die korrespondierenden Strukturfragmente sind dunkel eingefärbt. Alle anderen Regionen entsprechen Bereichen, die nicht unmittelbar aus dem Templat übernommen werden können. Sie sind in ihrer Länge anzupassen, d. h., es müssen Schleifen modelliert werden. In der Abb. 20.9 ist dies für die Residuen-Positionen 35–39 gezeigt: Eine Schleife, die in Chymotrypsin aus drei Residuen besteht, muss auf sechs Residuen erweitert werden. Dies ist sicherlich nur möglich, wenn das Proteinrückgrat zumindest graduell angepasst wird. Dieses Beispiel macht plausibel, dass ein Modellieren von Schleifen stets schwierig ist. Bewertung von Schleifen Beim Inserieren von Schleifen muss die korrekte Konformation hauptsächlich aus der „zu verbauenden“ Sequenz abgeleitet werden. Bei der Bewertung spielt zusätzlich die Orientierung der Segmentstümpfe, die mithilfe einer Schleife verbunden werden sollen, eine ganz wichtige Rolle. Wie

20.5 MODELLER

Asp35 Phe39

resultierenden Loop-Bereiche sind dunkel dargestellt. Im Bereich der Residuen-Positionen 35–39 muss die Schleife vergrößert werden. Dies ist im Alignment der beiden Sequenzen angedeutet; Beispiel aus [18].

Abb. 20.9 Beispiel für eine Aufteilung der Residuen in Core- und Loop-Elemente. Hier soll die Struktur von Chymotrypsin (PDBCode 2CHA) als Gerüst für die Modellierung einer Elastase (ELA) dienen. Die als Core übernommenen Strukturfragmente sind hell, die

kommt man zu einer Schleifenkonformation? Bei kürzeren Stücken kann die PDB-Datenbank nach geeigneten Kandidaten durchsucht und deren Hauptkettenverlauf in das Modell übernommen werden. Dieses Verfahren scheitert bei längeren Schleifen (sieben Residuen oder mehr), da zu wenige Kandidaten gefunden werden. In solchen Fällen kann eine erste Topologie durch Kombination kürzerer Fragmente oder durch Abtasten des Strukturraumes ermittelt werden. Sind die betrachteten Elemente des Kerns miteinander verbunden, muss die Energie der betrachteten Lösung bewertet werden. Im Falle von MODELLER wird die Energie F einer Schleife mit der folgenden Funktion berechnet: ∑ ∑ ̄ 2+ ̄ 2 F= k b (b − b) k α (α − α) Bindungen

+



Winkel

|k φ | − b φ cos(nφ + δ)

Dieder

+



unübliche Winkel





Residuen

+



̄ 2− k i (θ − θ)

ln p ω (ω∕R) − ∑

ln p s (χ∕R)

Seitenkettentorsionen



ln p m (φ, ψ∕R)

Residuen

ξ[E(a, a′ , d, Δ i ) + S(r, r′ , d)] .

(20.18)

ungebundene Atompaare

Die Energie ist die Summe einfacher Einschränkungen oder Pseudoenergieterme, die von Abständen, Winkeln, Diederwinkeln, unüblichen Diederwinkeln und von Paaren derselben abhängen. Hierbei ist b die Bindungslänge, α der Winkel ei-

435

436

20 Vorhersage der Protein-3D-Struktur

ner kovalenten Bindung, φ ein Diederwinkel, jedoch keiner der Backbone-Winkel φ, ψ, und ω und keiner der Seitenketten-Dieder χ. θ ist ein unüblicher Diederwinkel und R ist der Residuentyp. Für nicht gebundene Atompaare ist ξ ein Skalierungsfaktor, a und a′ sind die Atomtypen des betrachteten Paares, d ist deren räumlicher Anstand, Δ i ist der Abstand in Positionen (ähnlich dem Ansatz von M. Sippl) und r und r′ sind die zugehörigen van-der-Waals-Radien. Es werden alle Beträge aufaddiert, die von Bindungen, Winkeln, Diederwinkeln, unüblichen Diederwinkeln und nicht gebundenen Atomen stammen, sofern sie zu wenigstens einem Atom der Schleife gehören. Die Kräfte k x und die Mittelwerte x̄ für Bindungen b, Winkel α, Diederwinkel φ und unübliche Diederwinkel θ sind dem Kraftfeld CHARMM entnommen. Details sind in [17] zu finden. Das Berechnen des Gesamtmodells erfolgt mithilfe eines komplexen Protokolls, in dem sich mehrere Optimierungszyklen abwechseln. Darin werden die Techniken des konjugierten Gradientenabstieges, Moleküldynamik und Simulated Annealing im Wechsel eingesetzt. Am Ende wird ein Modell in Form eines PDBDatensatzes ausgegeben. Bewerten des Modells Die Bewertung der Qualität ist ein wichtiger Schritt in der Modellierung. Ist der Wert für die Sequenzidentität größer als 30 %, kann in der Regel von einem guten Modell ausgegangen werden. Für Werte unter 30 % lässt die Qualität signifikant nach und es wächst die Anzahl von Fehlern im Modell. Insgesamt können fünf verschiedene Fehler unterschieden werden. Dies sind [19]:

∙ ∙ ∙ ∙ ∙

Fehler in der Seitenkettenpackung, Verwindungen und Versatz in korrekt alignierten Regionen, Fehler in Bereichen, die nicht durch das Templat abgedeckt werden (Schleifen), Fehler, die auf Fehlalignments zurückzuführen sind, ungeeignete Template.

Falls mehrere Modelle berechnet wurden, sollte dasjenige mit dem geringsten Energiewert gewählt werden. Dieses kann anschließend mit weiteren Algorithmen bewerten werden. Zwei Ansätze sind weit verbreitet: Teil von MODELLER ist die DOPE (Discrete Optimized Protein Energy) Methode. Zur Bewertung lokaler Strukturelemente wird ein normalisiertes Energieprofil für jeweils 15 aufeinanderfolgende Residuen berechnet und als Plot dargestellt. Ähnlich wird bei Verify-3D vorgegangen. Ein Beispiel für eine derartige Analyse ist in Abb. 20.11 gezeigt.

20.6 ROSETTA/ROBETTA

Alle bisher vorgestellten Verfahren setzen die Existenz eines Templats voraus. Können 3D-Modelle auch für solche Proteine entworfen werden, für die kein Templat gefunden werden kann? Für diese, wesentlich schwierigeren Fälle muss eine de-novo-Proteinfaltung versucht werden.

20.6 ROSETTA/ROBETTA

Auch bei dieser Problemstellung schlagen sich Algorithmen hervorragend, die auf in der Natur bereits umgesetzte Lösungen zurückgreifen. Zu den bewährten Verfahren gehört die Programmsuite ROSETTA/ROBETTA [20, 21], die im Folgenden vorgestellt wird. Bei diesem Ansatz werden kurze Fragmente (Länge 3–9 Residuen), die aus bekannten Protein-3D-Strukturen extrahiert werden, mithilfe eines Monte-Carlo-Verfahrens kombiniert, um für die Query eine Gesamtstruktur vorherzusagen. Das Optimierungskriterium ist hierbei eine heuristische Energiefunktion. Für die Beschreibung des Proteins und des Proteinrückgrates (um das geht es hauptsächlich) werden zwei unterschiedliche Repräsentationen verwendet: Dies ist zum einen der Torsionsraum, in dem jedes Residuum des Rückgrates durch drei Winkel (φ, ψ, ω) definiert ist, wobei ω nur zwei Werte (+180◦ oder −180◦ ) annehmen kann. Während der Optimierungsphase werden Veränderungen des Hauptkettenverlaufes im Torsionsraum ausgeführt. Zur Bewertung einer Lösung wird dessen Energie im kartesischen Raum berechnet. Darin sind die 3DPositionen aller Backbone-Atome spezifiziert. Die Seitenketten werden mithilfe zweier Repräsentationen von unterschiedlichem Detailliertheitsgrad modelliert, die sich am Bedarf der Energiefunktionen orientieren. Für residuenbasierte Terme, bei denen es nicht auf die exakte Position eines jeden Atoms ankommt, wird die gesamte Seitenkette durch ein Baryzentrum (Massezentrum, centroid) modelliert. Wird eine detailliertere Repräsentation benötigt, so werden die Atomkoordinaten sämtlicher Seitenkettenatome benutzt. Die Positionen der Seitenkettenatome werden stets einer rückgratabhängigen Rotamerbibliothek entnommen. 20.6.1 Energieterme und ihre Verwendung

Der Energieterm, der in ROSETTA zur Bewertung einer Struktur (bzw. eines Modells) dient, wurde nach dem Bayesschen Prinzip abgeleitet [22]. Die Gesamtenergie ergibt sich durch Summation über Terme, mit denen die Likelihood einer bestimmten Struktur unabgängig von einer Sequenz bewertet wird und solcher, mit denen die Fitness einer Sequenz beschrieben wird im Hinblick auf die gegebene Struktur. Die einzelnen Terme sind in Tab. 20.6 angegeben. Diese Gruppe umfasst Funktionen, die unter Verwendung des niedrig aufgelösten Modells für die Seitenketten berechnet werden. Diejenigen Terme, die Solvatationseffekte und elektrostatische Effekte bewerten, wurden als wissensbasierte Potenziale aus bekannten Protein-3D-Strukturen abgeleitet. Es erfolgt keine explizite Berücksichtigung lokaler Interaktionen; durch die Verwendung der Fragmentbibliothek werden die Wechselwirkungen jedoch implizit bewertet. Die Funktionen entsprechen zum Teil bereits eingeführten Potenzialen und die meisten sind als Chancenquotienten formuliert. So wird der Score „Paar“ in Analogie zu dem von Sippl eingeführten Term berechnet, siehe Abb. 20.4 und Gl. (20.6). Die Bedeutung der anderen Scores erschließt sich erst nach genauerem Studium von Protein-3D-Strukturen. ROSETTA-Module, die auf eine höhere Auflösung angewiesen sind, nutzen atombasierte Terme, die in Tab. 20.7 zusammengefasst sind. Van-der-WaalsInteraktionen werden mithilfe eines 6–12 Lennard-Jones-Potenzials quantifi-

437

438

20 Vorhersage der Protein-3D-Struktur

Abb. 20.10 Das Lennard-Jones-Potenzial zur Bewertung anziehender und abstoßender Kräfte zwischen Atomen. Es ergibt sich ein optimaler Abstand Rm , bei dem der Energiewert E m minimal wird.

ziert, ein Term bewertet Solvatationseffekte; Wasserstoffbrücken werden mithilfe eines Potenzials berücksichtigt, das 2D-Struktur und deren Orientierung einschließt. Elektrostatische Wechselwirkungen werden mithilfe eines ResiduenPaar-Potenzials quantifiziert, zusätzlich ist ein Torsionspotenzial integriert. Hier soll nur auf die zwei wichtigsten Scores (RAMA und LJ) eingegangen werden. RAMA resultiert aus dem Befund, dass in Sekundärstrukturelementen nicht alle Kombinationen von φ- und ψ-Winkeln erlaubt sind. Die erwarteten Verteilungen ergeben sich aus dem Ramachandran-Plot, den wir aus dem Kapitel zu den biologischen Grundlagen kennen. Der Score LJ bewertet atomare Kräfte. Den anziehenden Kräften zwischen einem Paar chemisch nicht gebundener Atome wirkt die Abstoßung ihrer Elektronen entgegen. Das Zusammenspiel dieser beiden Kräfte wird durch das Lennard-Jones-Potenzial approximiert. Ganz allgemein gilt: [ ( ( ) ) ] Rm 6 R m 12 E = Em − +2 . (20.19) R R Hierbei sind Em und Rm spezifische Konstanten, die von den beteiligen Atomen abhängen. Wie Abb. 20.10 zeigt, gibt es ein Optimum für den Abstand der beiden Atome. Da ROSETTA mit einer fixen Anzahl diskreter Rotamerausprägungen rechnet, muss das gezeigte Potenzial zu kleineren Abständen hin korrigiert werden. 20.6.2 De-novo-Strukturvorhersage mit ROSETTA

Die Grundlage für das de-novo-Design ist eine Fragmentbibliothek, die für jede Querysequenz erstellt wird. Hierfür werden zunächst alle 3-mere und 9mere identifiziert, die in der Querysequenz vorkommen. Diese dienen anschlie-

20.6 ROSETTA/ROBETTA

ßend dazu, Strukturfragmente derselben Länge aus hochaufgelösten Protein-3DStrukturen zu extrahieren. Grundlage für die Auswahl sind Sequenzprofile und Sekundärstruktur. Die Profile werden für die Query und sämtliche Elemente einer redundanzfreien Datensammlung repräsentativer 3D-Strukturen mithilfe von PSI-BLAST erzeugt. Für die Querysequenz wird zusätzlich die Sekundärstruktur vorhergesagt. Die Übereinstimmung der Strukturfragmente und der Infixe der Query wird nun mithilfe der Profile und der 2D-Strukturen bewertet. Nach diesem Selektionsprozess sind für jede Position i der Querysequenz zwei Listen mit Strukturfragmenten angelegt, die 200 9-mere (List9 [i]) und 200 3-mere (List3 [i]) enthalten. Diese Bibliothek ist die Grundlage für das de-novo-Design eines Modells. Basisoperation: Fragmentinsertion mithilfe von Simulated Annealing Die Basisoperation des Designverfahrens wird als Fragmentinsertion bezeichnet. Hierbei werden die Torsionswinkel, die im ausgewählten Fragment vorkommen, auf die betrachteten Residuen des Modells übertragen. Diese Operation ist in ein Monte-Carlo-Verfahren eingebettet. In der ersten Modellierungsrunde werden nur 9-mere verwendet; hierbei werden insgesamt 28 000 Versuche einer Fragmentinsertion bewertet. Angefangen wird mit einer vollständig gestreckten Konformation der Query. Anschließend wird jeweils zufällig eine Position i gewählt und unter den 25 Fragmenten aus List9 [i], die am besten passen, wird eines zufällig ausgewählt. Es werden die Torsionswinkel übertragen, und es wird die Energie der neuen Konformation berechnet. Sämtliche Energieterme sind in Tab. 20.6 zusammengefasst. Bei den ersten Fragmentinsertionen wird nur der VDW-Term bewertet. Diese Scoring-Funktion wird solange beibehalten, bis alle initialen Torsionswinkel wenigstens einmal verändert wurden. Die nächsten 2000 Insertionsschritte dienen dazu, die 2D-Struktur auszubilden. Folglich werden alle Terme aus Tab. 20.6, nicht jedoch derjenige zur Bewertung der Kompaktheit benutzt. In der folgenden Phase kommen weitere Scores hinzu, und es wird die Gewichtung bestimmter Scores verändert; siehe [19]. Während der letzten 4000 Schritte wird die Gesamtenergie aus sämtlichen Termen abgeleitet. Am Ende dieser Phase existiert ein Modell, das aus 9-meren entwickelt wurde. Nun werden weitere 8000 Insertionsschritte ausgeführt, wobei versucht wird, das Modell mithilfe der 3-mer Fragmente zu verfeinern. Auf die geschilderte Art werden für jede Query mehrere Modelle berechnet, bei denen von unterschiedlichen Anfangsbedingungen ausgegangen wird. Das Resultat ist ein Ensemble von Strukturen. Diese werden superpositioniert, um das breiteste Energieminimum zu identifizieren. Aus diesem wird ein Modell ausgewählt und als Ergebnis präsentiert, da sich die besten Modelle in der Regel in der größten Gruppe finden [23].

439

440

20 Vorhersage der Protein-3D-Struktur

Tab. 20.6 Scores, die in der ersten Phase der Fragmentinsertion berechnet werden. Begriffe werden nur einmal definiert, sie gelten auch für die jeweils folgenden Terme. Werte und Begriffe aus [19]. Name

Beschreibung

Env

Umgebung des Residuums

Paar

Paarweise Interaktionen

SP

Paarung der Stränge (Wasserstoffbrücken)

SS φθ + SShb + SS d

SS φθ : aus Winkeln abgeleiteter Score SShb : aus Dimerverdrehung abgeleitet SSd : aus Abstandsverteilung abgeleitet

Blatt

Arrangement der Stränge in Faltblättern

− ln[ p(nBlätter nungepaart |nStränge )]

nBlätter : Anzahl der Faltblätter nungepaart : Anzahl ungepaarter Stränge nStränge : Gesamtzahl der Stränge

HS

Helix-StrangPackung

RG

Radius der Gyration

cBeta

Cβ -Dichte

VDW

sterische Abstoßung

Term ∑ i

Parameter

− ln[ p(asi |nb i )] [

∑ ∑ i

j>i

∑ ∑ m

− ln

asi : Art der Aminosäure nbi : Anzahl von Nachbarn

p(asi ,as i |k i j ,d i j ) p(asi |k i j ,d i j ) p(as j |k i j ,d i j )

√ ⟨d2i j ⟩

i

sh

dij : Abstand zwischen Baryzentren

− ln

(

∑ ∑ i

k ij , Abstand in der Sequenz (siehe Abb. 20.4) dij : Abstand der Baryzentren

− ln[ p(φ mn , ψ mn |s p mn , d mn )] m: Position des Strang-Dimers n: Position des Helix-Dimers φ, ψ: Polarwinkel zwischen V m und V n V i : Vektor vom ersten N-Atom zum letzten C-Atom des Dimers

n

∑ ∑

]

j>i

[p

compact (nb i,sh )

]

prandom (nb i,sh )

r2i j −d2i j ri j

pcompact : Wahrscheinlichkeit für Zugehörigkeit zu kompakten Strukturen prandom : Wahrscheinlichkeit für Zugehörigkeit zu Strukturen, die zufällig aus Fragmenten entstehen sh: Radius der betrachteten Kugelschale nb: Anzahl der Nachbarn innerhalb der Kugelschale

)2

; di j < ri j

d: Abstand zwischen Atomen r: Summe der van-der-Waalsvan-der-Waals-Radien

20.6.3 Verfeinerung der Fragmentinsertion

Die Insertionsmethode erlaubt ein rasches Durchsuchen des Konformationsraumes, und es wird sehr schnell eine plausible Topologie gefunden. Allerdings ist

20.6 ROSETTA/ROBETTA

das Verfahren weniger geeignet, die Modelle im Detail zu verbessern. Hierfür sind nur noch leichte Strukturveränderungen erlaubt, und diese müssen mit hochaufgelösten Energietermen bewertet werden. Aus diesem Grund wurde die Insertionsoperation um zusätzliche Veränderungsschritte erweitert. Dazu gehören: ∙ zufällige Veränderungen von Torsionswinkeln, ∙ Wahl solcher Fragmente, mit denen die globale Konfiguration nicht beeinflusst wird, ∙ Optimierung des Energiewertes mithilfe eines Gradientenabstieges, ∙ effiziente Optimierung von Seitenkettenrotameren. Mit weiteren Details wollen wir uns hier jedoch nicht befassen. Für die präzise Bewertung resultierender Veränderungen wurden zusätzliche Energieterme eingeführt; diese sind in Tab. 20.7 zusammengefasst. Wie ist die Performanz des Verfahrens? In [24] wurden mehrere, hochaufgelöste Modelle für Proteine mit weniger als 90 Residuen berechnet. Für fünf von 16 Proteinen war der mittlere RMSD-Wert für die Cα -Atome kleiner als 1.5 Å. Der mittlere Cα -RMSD-Wert für alle 16 Modelle war 3.8 Å in den jeweils besten Modellen. Allerdings sind die Rechenzeiten erheblich: Sie betragen im Mittel 150 CPU-Tage pro Modell. 20.6.4 Modellieren strukturell variabler Regionen

Threading-Verfahren sind in der Lage, zur eingegebenen Querysequenz aus der Menge bekannter Protein-3D-Strukturen mit hoher Empfindlichkeit diejenigen Strukturen herauszufiltern, die als Templat infrage kommen. Gleichzeitig berechnen sie ein Alignment zwischen den Residuen der Query und denen der Templatstruktur. Sind jedoch größere Lücken zu schließen, so sind die Verfahren überfordert. Für diese Aufgabe werden andere Algorithmen benötigt. Generell kommen wiederum wissensbasierte Verfahren infrage. Geeignet sind vom Prinzip her auch ab-initio-Methoden, die mithilfe semiempirischer Kraftfelder die Proteinfaltung nachstellen bzw. die lokale Topologie optimieren. Es liegt jedoch nahe, das durch ROSETTA eingeführte Verfahren auch für das Schließen von Lücken in Homologiemodellen zu nutzen. Diese Methode wollen wir als Nächstes untersuchen. Die interessierenden Bereiche werden als strukturell variable Regionen (SVRs) bezeichnet. Wie beim ROSETTA de-novo-Protokoll werden wiederum Fragmente mittels einer Monte-Carlo-Optimierung kombiniert. Nach der Anordnung der Query auf dem Templat mittels Threading ist die Modellstruktur in Templatregionen und SVRs klassifiziert. Die SVRs sind solche Bereiche, in denen die Torsionswinkel nicht aus der Templatstruktur abgeleitet werden können. Für diejenigen SVRs, die maximal 15 Residuen umfassen, wird jeweils eine zusätzliche Fragmentbibliothek angelegt. Diese wird, ähnlich wie oben beschrieben, erzeugt; ein zusätzliches Auswahlkriterium ist die geometrische Passung an den Übergängen zum Templat. Lückenschluss mithilfe des de-novo-ROSETTA-Ansatzes Wie werden die SVRs geschlossen? Es wird von mehreren, zufällig gewählten initialen Fragmenten ausge-

441

442

20 Vorhersage der Protein-3D-Struktur

Tab. 20.7 Scores, die in ROSETTA für die Optimierung auf Atomniveau verwendet werden; aus [19]. Name

Beschreibung

RAMA RamachandranTorsionspräferenzen

LJ

Lennard-JonesInteraktionen

Term ∑ i

Parameter

− ln[ p(φ i , ψ i |as i , ssi )]

( )6 ] ⎧[( )12 ri j ri j ⎪ ei j − 2 ⎪ di j di j ⎪ ∑ ∑ ⎪falls di j > 0,6 ri j i j>i ⎨ [ ( ) ] ⎪ di j ⎪ −8759,2 ri j + 5672,0 e i j ⎪ ⎪sonst ⎩

∑ ∑ i

Hb

j

− ln[ p(cos ψ i j |d i j h j ssi j )]

[ i

Löslichkeitsterm

ΔG ref − i +

Paar

Interaktionen zwischen Residuen-Paaren

Dun

Selbstenergie der Rotamere

Ref

Referenzenergie des ungefalteten Zustandes



[

i

− ln

∑ as

nas

[

(

∑ j

2ΔGfree i 4π3∕2 λ j r2i j

j>i − ln



rij : Summe der van-der-Waalsvan-der-Waals-Radien dij : Abstand zwischen den Atomen eij : Mittelwert der Anziehungskräfte Em

− ln[ p(d i j |h j , ssi j )] − ln[ p(cos θ i j |d i j , h j , ssi j )]

Wasserstoffbrückennetz

∑ Solv

ssi : Art der Sekundärstruktur

2ΔGfree i 4π3∕2 λ i r2i j

−d2i jV i

)]

−d2i jV

e

j

ΔG i : Energie des vollständig Lösungsmittel-exponierten Atoms i λ: Korrelationlänge V i : Volumen des Atoms i

e

p(asi ,asi |d i j )

i: Position des Donor-Residuums j: Position des Akzeptor-Residuums hi : Art der Hybridisierung θ i j : Bindungswinkel zwischen Proton-Akzeptor-Akzeptierender Base ψ i j : Winkel der Donor-Proton-Akzeptor-Bindung

]

p(asi |d i j ) p(as j |d i j )

p(roti |φ i ,ψ i ) p(asi |φ i ,ψ i ) p(asi )

] rot i : Rotamer aus der rückgratabhängigen Bibliothek nas : Anzahl der Residuen

gangen. Mit einem gewählten Fragment wird entweder an das C-terminale oder N-terminale Ende einer Templat-SVR Verbindung angeknüpft. Hierbei wird nicht

20.7 Alternative Modellieransätze

gefordert, dass der jeweils andere Übergang geschlossen wird. Initiale Konformationen für SVRs größer als 15 Residuen werden analog zum üblichen de-novoROSETTA-Protokoll unter Verwendung von 9-meren erzeugt. SVRs länger als sieben Residuen werden einer weiteren Monte-Carlo-Optimierung unterworfen, wobei Fragmente der Länge drei oder neun zum Einsatz kommen. Zusätzlich zu Insertionen werden im Optimierungsprotokoll auch kleine Änderungen der Torsionswinkel getestet. Dieser ersten Phase, in der Baryzentren als Modelle für die Seitenketten dienen, folgt eine Optimierung, in der die Koordinaten sämtlicher Seitenkettenatome bewertet werden. Hierfür wird wiederum eine rückgratabhängige Rotamerbibliothek in einem Simulated-Annealing-Ansatz benutzt. Was kann von diesem Ansatz erwartet werden? Für Schleifen der Länge 4, 8, und 12 Residuen wurden mittlere RMSD-Abweichungen von 0,69, 1,45 und 3,62 Å bestimmt [25]. ROBETTA: Kombination beider Verfahren, Alanin-Scanning Die beiden oben vorgestellten Ansätze der de-novo-Modellierung mittels Fragmentinsertion und der homologiebasierte Ansatz in Kombination mit dem Schließen der SVRs sind im Programm ROBETTA zusammengefasst. Daneben gibt es weitere spezielle Versionen des Programmes; so können NMR-Daten berücksichtigt oder Protein-Interfaces detailliert untersucht werden. Hierbei werden Interface-Residuen in silico durch Alanin ersetzt. Anschließend wird durch Vergleich der Wechselwirkungsenergien der Beitrag der Seitenkette zur Komplexstabilität abgeschätzt. Diese Technik wird in-silico-Alanin-Scanning genannt.

Strukturmodelle können auch mit solchen Ansätzen berechnet werden, die Proteinfaltung und Strukturvorhersage mit rein physikalischbasierten Kraftfeldern bearbeiten. Ein wichtiger Zwischenschritt war 1997 die ab-initio-Faltung des Villin-Kopfstückes unter ausschließlicher Nutzung von Moleküldynamik-Simulationen. Dieses Proteinfragment ist ein 36-mer, das Modell wies eine RMSD-Abweichung von 4,5 Å auf und es wurden auf einem Supercomputer zwei Monate Rechenzeit benötigt [26]. Für die Simulation der ersten 300 μs des Faltungsweges waren circa 1000 CPU-Jahre erforderlich [27]. Diese Zahlen belegen, dass die bisher entwickelten Moleküldynamik-Verfahren für die Strukturvorhersage größerer Proteine nicht geeignet sind. Moleküldynamik ist zu aufwendig

20.7 Alternative Modellieransätze

Beim siebten CASP-Wettbewerb nahm in der Sparte zur Homologiemodellierung der TASSER-Server [28] einen Spitzenplatz ein. TASSER und ähnliche Ansätze beruhen jedoch auf den bereits eingeführten Methoden, sodass auf diese Varianten hier nicht genauer eingegangen wird. Auch bei diesem Verfahren werden zunächst per Threading in der PDB-Datenbank geeignete Template identifiziert. Die zu entwickelnde Struktur

I-TASSER: ein schneller homologiebasierter Server

443

444

20 Vorhersage der Protein-3D-Struktur

wird wiederum in Bereiche zerlegt, die durch das Homologiemodell definiert sind, und in unalignierte Regionen. Diese werden mithilfe einer ab-initio-Modellierung aufgefüllt. Für TASSER wurde eine mit ROSETTA vergleichbare Performanz ermittelt. Dieser Ansatz zeichnet sich durch seine Geschwindigkeit aus: Für den, bei der Vorstellung von ROSETTA erwähnten, Datensatz benötigt das Programm bei vergleichbarer Qualität der Vorhersagen jeweils nur fünf CPU-Stunden zum Erstellen eines Modells; für ROSETTA müssen jeweils 150 CPU-Tage investiert werden. Weitere webbasierte Server Zu den nachgewiesen performantesten TBM-Ansätzen gehören auch RaptorX [29] und Phyre2 [30]. Beide benutzen ähnliche Protokolle wie die oben eingeführten. Diese Programme sind mit einem benutzerfreundlichen Interface ausgestattet, das die Benutzung erleichtert. Meist wird neben dem Homologiemodell eine Fülle weiterer Vorhersagen geliefert, z. B. zur Funktion des Proteins oder zu katalytischen oder ligandenbindenden Residuen, sofern es sich um ein Enzym handelt.

20.8 Verify-3D: Bewerten der Modellqualität

Wie wir wissen, muss am Ende einer jeden Homologiemodellierung das Modell bewertet werden. Die für diese Ausgabe benutzen Programme werden mit den Eigenschaften nativer Proteine trainiert, wie an der obigen Vorstellung von 1D3D-Profile zu erkennen ist. Daneben gibt es weitere Ansätze wie das Programm ConQuass [31], die z. B. die Lage konservierter Residuen beurteilen. Verify-3D ist eine Variante von 1D-3D-Profile und eignet sich gut zur Modellbewertung. Ein Beispiel für eine Gesamtwertung eines Modells mithilfe von Verify-3D ist in Abb. 20.11 dargestellt. Zur Berechnung der Scores wird im Falle von Verify-3D ein Fenster der Länge 21 längs der Sequenz verschoben und es wird für das mittig liegende Residuum ein Score errechnet. Diese Technik wird sliding-window-Ansatz genannt. Teilstrukturen, deren Scores einen unteren Schwellenwert unterschreiten, sollten nochmals kritisch überprüft werden. Die begleitende Website hält Lernmodule vor, mit denen das interaktive Erstellen von Homologiemodellen geübt werden kann.

Interaktives Arbeiten

Score

Literatur

0,5

0,0

Residuen-Position

Abb. 20.11 Beispiel für die Bewertung einer 3D-Struktur mithilfe von Verify-3D. Mithilfe eines sliding-windows-Ansatzes wird für jede Position im Modell ein Score berechnet und geplottet. Strukturbereiche, in denen der

Score unter einen kritischen Wert gefallen ist, sollten nochmals genauer überprüft werden. Möglicherweise ist das Modell iterativ zu verbessern. Ein solcher Bereich ist in der Abbildung mit einem Pfeil markiert.

Literatur 1 Chothia, C. (1992) Proteins. One thou-

2

3

4

5

6

7

sand families for the molecular biologist. Nature, 357, 543–544. Eswar, N., Webb, B., MartiRenom, M.A., Madhusudhan, M.S., Eramian, D., Shen, M.Y., Pieper, U. und Sali, A. (2007) Comparative protein structure modeling using MODELLER, in Current Protocols in Protein Science, Wiley Online Library. Bowie, J.U., Lüthy, R. und Eisenberg, D. (1991) A method to identify protein sequences that fold into a known threedimensional structure. Science, 253, 164–170. Yan, R., Xu, D., Yang, J., Walker, S. und Zhang, Y. (2013) A comparative assessment and analysis of 20 representative sequence alignment methods for protein structure prediction. Sci. Rep., 3, 2619. Wu, S. und Zhang, Y. (2008) MUSTER: Improving protein sequence profileprofile alignments by using multiple sources of structure information. Proteins, 72, 547–556. Hegyi, H. und Gerstein, M. (1999) The relationship between protein structure and function: a comprehensive survey with application to the yeast genome. J. Mol. Biol., 288, 147–164. Lee, B. und Richards, F.M. (1971) The interpretation of protein structures: estimation of static accessibility. J. Mol. Biol., 55, 379–400.

8 Eisenberg, D., Wesson, M. und Yamashi-

9

10

11

12

13

14

ta, M. (1989) Interpretation of protein folding and binding with atomic solvation parameters. Chem. Scr., 29a, 217– 221. Lüthy, R., McLachlan, A.D. und Eisenberg, D. (1991) Secondary structurebased profiles: use of structureconserving scoring tables in searching protein sequence databases for structural similarities. Proteins, 10, 229–239. Bowie, J.U., Zhang, K., Wilmanns, M. und Eisenberg, D. (1996) Threedimensional profiles for measuring compatibility of amino acid sequence with three-dimensional structure. Methods Enzymol., 266, 598–616. Eisenberg, D., Lüthy, R. und Bowie, J.U. (1997) VERIFY3-D: assessment of protein models with three-dimensional profiles. Methods Enzymol., 277, 396–404. Sippl, M.J. (1990) Calculation of conformational ensembles from potenzials of mean force. An approach to the knowledge-based prediction of local structures in globular proteins. J. Mol. Biol., 213, 859–883. Dong, G.Q., Fan, H., SchneidmanDuhovny, D., Webb, B. und Sali, A. (2013) Optimized atomic statistical potenzials: assessment of protein interfaces and loops. Bioinformatics, 29, 3158–3166. Sippl, M.J. (1993) Boltzmann’s principle, knowledge-based mean fields and

445

446

20 Vorhersage der Protein-3D-Struktur

15

16

17

18

19

20

21

22

protein folding. An approach to the computational determination of protein structures. J. Comput. Aided Mol. Des., 7, 473–501. Shapovalov, M.V. und Dunbrack, R.L., Jr. (2011) A smoothed backbonedependent rotamer library for proteins derived from adaptive kernel density estimates and regressions. Structure, 19, 844–858. Sali, A. und Blundell, T.L. (1993) Comparative protein modelling by satisfaction of spatial restraints. J. Mol. Biol., 234, 779–815. Fiser, A., Do, R.K. und Sali, A. (2000) Modeling of loops in protein structures. Protein Sci., 9, 1753–1773. Greer, J. (1981) Comparative modelbuilding of the mammalian serine proteases. J. Mol. Biol., 153, 1027–1042. Rohl, C.A., Strauss, C.E.M., Misura, K.M.S. und Baker, D. (2004) Protein structure prediction using Rosetta. Methods Enzymol., 383, 66–93. Chivian, D. und Baker, D. (2006) Homology modeling using parametric alignment ensemble generation with consensus and energy-based model selection. Nucl. Acids Res., 34, e112. Chivian, D., Kim, D.E., Malmstrom, L., Schonbrun, J., Rohl, C.A. und Baker, D. (2005) Prediction of CASP6 structures using automated Robetta protocols. Proteins, 61 (Suppl. 7), 157–166. Simons, K.T., Kooperberg, C., Huang, E. und Baker, D. (1997) Assembly of protein tertiary structures from fragments with similar local sequences using simulated annealing and Bayesian scoring functions. J. Mol. Biol., 268, 209–225.

23 Shortle, D., Simons, K.T. und Baker, D.

24

25

26

27

28

29

30

31

(1998) Clustering of low-energy conformations near the native structures of small proteins. Proc. Natl. Acad. Sci. USA, 95, 11158–11162. Bradley, P., Misura, K.M. und Baker, D. (2005) Toward high-resolution de novo structure prediction for small proteins. Science, 309, 1868–1871. Rohl, C.A., Strauss, C.E., Chivian, D. und Baker, D. (2004) Modeling structurally variable regions in homologous proteins with rosetta. Proteins, 55, 656– 677. Duan, Y., Wang, L. und Kollman, P.A. (1998) The early stage of folding of villin headpiece subdomain observed in a 200-nanosecond fully solvated molecular dynamics simulation. Proc. Natl. Acad. Sci. USA, 95, 9897–9902. Zhang, Y. (2008) Progress and challenges in protein structure prediction. Curr. Opin. Struct. Biol., 18, 342–348. Zhang, Y. (2008) I-TASSER server for protein 3-D structure prediction, BMC Bioinformatics, 9, 40. Peng, J., Xu, J. (2011) RaptorX: exploiting structure information for protein alignment by statistical inference. Proteins, 79 (Suppl. 10), 161–171. Kelley, L.A. und Sternberg, M.J. (2009) Protein structure prediction on the Web: a case study using the Phyre server. Nat. Protoc., 4, 363–371. Kalman, M. und Ben-Tal, N. (2010) Quality assessment of protein modelstructures using evolutionary conservation. Bioinformatics, 26, 1299–1307.

447

21 Analyse integraler Membranproteine Integrale Membranproteine (IMPs) sind sowohl mit experimentellen, aber auch mit bioinformatischen Methoden nur schwer zu bearbeiten. Biologische Membranen haben häufig eine Dicke von 50 Å und bestehen aus zwei Schichten von Phospholipiden. Die polaren Köpfe dieser Moleküle ragen in die wässrige Umgebung, während die wasserunlöslichen Fettsäureketten ins Innere der Membran zeigen. Die Transmembranproteine besitzen einen dazu passenden Aufbau aus hydrophilen und hydrophoben Bereichen. Die hydrophoben Regionen tauchen in die Lipidschicht ein, während die hydrophilen Enden an beiden Seiten aus der Membran herausragen. Die Lipidmoleküle haben in der Regel keine spezifische Funktion; die speziellen Aufgaben der Membran werden durch die IMPs erfüllt. Aufgabe von Biomembranen Was sind die wichtigsten Aufgaben von biologischen Membranen? Sie grenzen die Zelle nach außen hin ab und erlauben auf diese Weise das Einstellen definierter chemischer Bedingungen, unter denen Reaktionen kontrolliert ablaufen können. Zusätzlich enthalten Membranen biochemische Maschinen und Sensoren für äußere Signale. Durch die Membranen hindurch müssen zudem sämtliche Substanzen transportiert werden, die zwischen dem Zellinneren und der Umgebung getauscht werden. Diese Befunde belegen die enorme Bedeutung der Zellmembranproteine. Andrerseits macht diese Beschreibung auch plausibel, weshalb IMPs so schwierig zu handhaben sind: Ihre Umgebung unterscheidet sich ganz deutlich vom wässrigen Milieu, das im Zellinneren oder in der Zellumgebung herrscht und in dem viele der gut untersuchen globulären Proteine vorkommen. Aufgrund des komplett andersartigen Milieus ist es sehr schwer, hochaufgelöste 3D-Strukturen der Membranproteine zu bestimmen. Sie stellen trotz ihres häufigen Vorkommens nur circa 2 % der PDB-Datensätze, sodass insgesamt nur circa 1000 IMP-Strukturen bekannt sind. Da die experimentelle Strukturaufklärung extrem aufwendig und schwierig ist, kommt der präzisen Vorhersage der Raumstruktur mit bioinformatischen Mitteln eine besondere Bedeutung zu. Die folgende Darstellung wichtiger bioinformatischer Verfahren orientiert sich im Wesentlichen an den Referenzen [1–3]. Die in diesem Kapitel vorgestellten Ansätze sind zudem schöne Lehrbeispiele für die Anwendung des maschinellen Lernens auf komplexe bioinformatische Problemstellungen. Die in den Algorithmen verwendeten neuronalen Netze, Bioinformatik, 3., vollständig überarbeitete und erweiterte Auflage. Rainer Merkl. ©2015 WILEY-VCH Verlag GmbH & Co. KGaA. Published 2015 by WILEY-VCH Verlag GmbH & Co. KGaA.

448

21 Analyse integraler Membranproteine

Hidden-Markov-Modelle (HMM) und Support-Vektor-Maschinen (SVMs) werden in anderen Kapiteln genauer vorgestellt.

21.1 Architektur integraler Membranproteine

Aufgrund ihrer Struktur werden IMPs in zwei Klassen eingeteilt. Dies sind die αHelix-Bündel und die β-Fässer. Je ein Beispiel für diese Topologien ist in den Abb. 21.1 und 21.2 gezeigt. Beide Topologien besitzen eine ähnliche Verteilung von Aminosäuren, die aus dem Eintauchen des Proteins in die Membran resultiert und eine passgenaue Positionierung sichert: Die Proteinoberfläche, die den Lipiden im Membraninneren zugewandt ist, enthält hydrophobe Aminosäuren; der aus der Membran herausragende Teil beinhaltet einen Ring aromatischer Seitenketten; dies sind hauptsächlich Tryptophan- und Tyrosin-Reste. Wie der Name bereits aussagt, bestehen die HelixBündel-Proteine aus α-Helices, die meist die komplette Membran durchspannen [3]. Die Sequenz der Helix-Bündel-Proteine enthält auffällige Segmente, die hauptsächlich aus hydrophoben Aminosäuren bestehen, dazu gehört auch ein GxxxG-Motiv in den Transmembran-Segmenten [4].

Struktur der Helix-Bündel

Aufbau der β-Fässer Alle β-Fass-Proteine folgen einem einheitlichen Organisationsprinzip: Sie bestehen aus einer geradzahligen Menge von β-Strängen, die N- und C-Termini liegen beide auf der periplasmatischen Seite, der Kippwinkel der β-Stränge beträgt circa 45◦ und mittig befindet sich eine Pore. Alle β-Stränge verlaufen antiparallel und sind mit ihrem direkten Nachbarn in der Kette verknüpft. Die einzelnen β-Stränge sind jeweils länger als zehn Residuen und bestehen aus alternierenden Folgen hydrophober und polarer Aminosäuren. Die hydrophoben Aminosäurereste zeigen nach außen zur Lipidschicht hin, während die polaren Aminosäuren die Pore auskleiden. Zusätzlich sind

Abb. 21.1 Die Oxidoreduktase (PDB-Code 1V54) ist ein typisches Helix-Bündel-Protein. Es enthält sieben Helices, die alle die Membran durchspannen. Die Helices sind in zwei Bündeln organisiert. Eines wird durch die ersten zwei, das andere vom Rest der Helices gebildet.

21.1 Architektur integraler Membranproteine

Abb. 21.2 Das outer membrane protein F (OmpF, PDB-Code 1HXX) ist ein typisches Porin mit einer β-Fass-Topologie. Es kommt in der äußeren Membran gramnegativer Bakterien vor. Die Pore ist von 16 β-Strängen umge-

ben, die ein antiparalleles Fass bilden. Dieser Kanal dient dem Transport von Substanzen zwischen den Kompartimenten, die durch die Membran getrennt werden.

die Regionen, die nicht durch die Membran translokiert werden, mit positiv geladenen Aminosäuren angereichert. Aus diesem Befund wurde die positiveinside-Regel abgeleitet [5]: Positiv geladene Aminosäuren finden sich auf der Membraninnenseite. Aufgrund dieser Beobachtung ist es einfach, vorherzusagen, wie die Transmembran-Segmente in der Membran angeordnet sind. Aus obiger Schilderung folgt, dass die Vorhersage der Topologie und der Sekundärstruktur aufgrund der relativ einheitlichen Struktur für IMPs einfacher ist als bei globulären Proteinen. Helix-Bündel sind häufig, der Anteil von β-Fässern ist unklar Wie ist die Verteilung der IMPs? Helix-Bündel werden in allen zellulären Membranen gefunden und repräsentieren 25–30 % aller putativen Gene in komplett sequenzierten Genomen. Allerdings ist bisher die Topologie von nicht mehr als 400 Helix-Bündel-Proteinen bekannt. Unklar ist die Situation bei den β-Fässern: Ihr Anteil ist nur schwer zu bestimmen, da sie schwieriger zu identifizieren sind. Für Bakterien wurde abgeschätzt, dass sie einige Prozent aller Gene stellen. Interessanterweise kommen die β-Fässer nur in den äußeren Membranen von Mitochondrien, Chloroplasten und gramnegativen Bakterien vor.

449

450

21 Analyse integraler Membranproteine

21.2 Spezifische Probleme beim Sequenzvergleich

Die spezielle Umgebung der Membranproteine erschwert auch den Sequenzvergleich, da auch Programme wie BLAST für globuläre Proteine optimiert sind. Generell sollte beim Studium von IMPs mithilfe einer BLAST-Suche der lowcomplexity-Filter ausgeschaltet werden, da ansonsten hydrophobe Teilsequenzen ausgeblendet werden. Ein weiteres Problem beim Alignment ist die unterschiedliche Zusammensetzung der Transmembran- und sonstigen Segmente des Proteins. Für die Analyse der lösungsmittelexponierten Bereiche eignen sich die klassischen Verfahren, während für Transmembranregionen spezielle Substitutionsmatrizen berechnet wurden. Das Programm STAM [6] bewertet die Regionen beim Alignment mit unterschiedlichen Scores. AlignMe [7] nutzt die vorhergesagte Sekundärstruktur und eine positionsspezifische Substitutionsmatrix für das Alignment. Interessanterweise schnitt diese Kombination von Eigenschaften bei der Analyse eines größeren Datensatzes besser ab als eine Version, in der auch die Vorhersage von Transmembran-Elementen berücksichtigt wurde.

21.3 Vorhersage der Topologie von Helix-Bündeln

Bei den frühen bioinformatischen Ansätzen wurde das überzufällige Vorkommen hydrophober Residuen dazu genutzt, Helices von Loop-Regionen zu trennen. Die zusätzliche Anwendung der positive-inside-Regel erhöhte die Vorhersagequalität, eine weitere Steigerung ergab sich aus der Verwendung moderner Klassifikatoren. Unter den Verfahren zur Vorhersage der Topologie schneiden die HMMbasierten Methoden sehr gut ab, dazu gehört HMMTOP [8, 9], das im Folgenden vorgestellt wird. Dieser Algorithmus sagt die richtige Anzahl von TransmembranHelices und die richtige Orientierung des Proteins in der Membran für circa 70 % der Fälle korrekt voraus. 21.3.1 HMMTOP

Die in Abb. 21.1 gezeigte Oxidoreduktase besitzt den typischen Aufbau eines kanonischen Helix-Bündels: α-Helices, die komplett die Membran durchspannen, sind durch Loops miteinander verbunden. Bei HMMTOP werden insgesamt fünf Typen von Strukturelementen unterschieden. Dies sind ∙ ∙ ∙ ∙ ∙

innere Schleifen, innere Helix-Ausläufer, Membran-Helices, äußere Helix-Ausläufer, äußere Schleifen.

21.3 Vorhersage der Topologie von Helix-Bündeln Äußere Schleife

Helixausläufer

Abb. 21.3 Strukturelemente, so wie sie in HMMTOP definiert sind. Alle Helix-Segmente sind komplett in die Membran eingebettet. Die an die Helix anschließenden Bereiche

Helix

Helix

Helix

Helix

Helixausläufer

Innere Schleife

gehören zu den inneren oder äußeren HelixAusläufern. Zwischen zwei Ausläufern kann sich eine innere bzw. äußere Schleife befinden; schematisch, nach [8].

Die Helices sind komplett in die Membran eingebettet. Jede Schleifenregion deckt eine möglicherweise längere Teilsequenz ab, die eine Domäne oder eine andere Struktur bilden kann. Die Helix-Ausläufer sind die Verlängerungen der Helix, ihnen kann eine Schleife oder der nächste Ausläufer folgen. Die modellierte Topologie ist in Abb. 21.3 wiedergegeben. Kürzere Schleifen sind überrepräsentiert Untersucht man die Länge der Schleifen bekannter Helix-Bündel genauer, so stellt man fest, dass die Schleifenlängen nicht zufällig verteilt sind: Kurze Schleifen mit einer Länge zwischen fünf und 30 Residuen sind auffällig überrepräsentiert. Ansonsten folgen die Längen einer geometrischen Verteilung. Es ist zu erwarten, dass die Verwendung dieses Befundes die Qualität der Vorhersage steigert. Auch die Länge der αHelices ist nicht zufällig: Die meisten durchspannen die Membran. Diese beiden Beobachtungen legen nahe, die Länge der genannten Strukturelemente gesondert zu modellieren. Die Autoren von HMMTOP unterscheiden deswegen zwischen zwei Typen von Strukturelementen. Dies sind zunächst solche, bei denen die Länge nicht weiter definiert ist. Sie werden durch NFL (non-fixed length) Zustände modelliert. Aus einem NFL-Zustand kann in denselben Zustand oder das nächste Strukturelement gewechselt werden. Mit einem derartigen Modell ergibt sich eine geometrische Längenverteilung. Daneben wurden FL-Strukturelemente (fixed length) eingeführt. Diese werden durch eine Folge von Zuständen Z1 , … , ZL-MIN , … , ZL-MAX beschrieben. Aus den Zuständen Z i (1 ≤ i < ZL-MIN ) kann nur in den Nachfolgezustand Z i+1 gewechselt werden. Aus den Zuständen ZL-MIN , … , ZL-MAX kann jeweils in den Nachfolgezustand oder in das nächste Strukturelement gewechselt werden.

Wie zu erwarten, werden Schleifen als NFL-Zustände modelliert, während Helices und Helix-Ausläufer mit FL-Zuständen beschrieben werden. Die Architektur des HMMs ist in Abb. 21.4 gezeigt. Wie werden die Wer-

Architektur des HMMs

451

452

21 Analyse integraler Membranproteine

Abb. 21.4 Architektur von HMMTOP. Die innere und die äußere Schleife sind als Strukturelement ohne fixe Länge angelegt. In diesem Zustand kann beliebig lange verblieben werden oder es wird in einen der Ausläuferzustände gewechselt. Alle anderen Strukturelemente haben eine minimale und maximale

Länge. Aus den FL-Zuständen Z1 , … , ZL-MIN kann jeweils nur in den Nachfolgezustand gewechselt werden. Aus den darauffolgenden FL-Zuständen kann entweder in den nächsten Zustand oder denjenigen gewechselt werden, der zum nächsten Strukturelement gehört; nach [8].

te ZL-MIN und ZL-MAX gewählt? Für die Helix-Ausläufer sind die Werte 1 und 15, für die Helices 17 und 25. Die initialen Emissionswahrscheinlichkeiten wurden aus den Sequenzen bekannter Helix-Bündel abgeleitet, die mithilfe von Pseudocounts korrigiert wurden. Hierbei wird für jeden Typ von Strukturelement eine Häufigkeitstabelle für die 20 Aminosäuren bestimmt. Die initialen Übergangswahrscheinlichkeiten wurden ebenfalls aus diesem Datensatz errechnet. Vorhersage der Topologie Wie wird für eine Sequenz die Topologie vorhergesagt? Der Algorithmus zerfällt in drei Schritte. Zunächst müssen die Parameter gesetzt werden. Dazu gehören der Initialzustand, die Emissionswahrscheinlichkeiten und die Übergangswahrscheinlichkeiten. Der zweite Schritt ist die Optimierung dieser Werte im Hinblick auf die betrachtete Sequenz. Hierfür wird der Baum-Welch-Algorithmus eingesetzt. Im dritten Schritt wird mithilfe des Viterbi-Algorithmus der wahrscheinlichste Pfad durch das Modell berechnet und damit die Topologie vorhergesagt. Hierfür wird ein erster Zustand zufällig

21.3 Vorhersage der Topologie von Helix-Bündeln

gewählt. Wird eine Menge homologer Sequenzen mithilfe des selben Modells analysiert, so können die Wahrscheinlichkeiten aufmultipliziert werden, um das Modell zu bewerten. Wie bereits erwähnt, wurde die Qualität dieses Algorithmus durch unabhängige Tests bestätigt. Eine neuere Version erlaubt, zusätzlich zur Eingabe einer Sequenz das Übergeben von Informationen zur Segmentlokalisation [9]. Diese Daten werden dann im Baum-Welch-Algorithmus verrechnet. Was sind die Schwächen dieses Ansatzes? Der Baum-Welch-Algorithmus findet nicht notwendigerweise das globale Optimum. Allerdings ist es aufgrund der langen Laufzeit schwierig, den Suchraum breit abzudecken. Dies wäre möglich, wenn der Algorithmus mit unterschiedlichen Anfangsbedingungen gestartet werden könnte. 21.3.2 MEMSAT-SVM

Eine jüngere Entwicklung, MEMSAT-SVM, basiert auf mehreren Support-VektorMaschinen (SVM) [10]. Um die Entwicklung auf eine solide Basis zu stellen, haben die Entwickler von MEMSAT-SVM zunächst einen neuen Datensatz, bestehend aus 131 Membranproteinen zusammengestellt. Für diese Proteine sind Sequenz und 3D-Struktur bekannt. Diese Daten wurden im Rahmen einer leave-one-out-Kreuzvalidierung zum Trainieren und Testen der SVMs verwendet. Klassifiziert wird jeweils ein zentral in einem Fenster (Länge w) gelegenes Residuum. Die Eigenschaften (features), die zum Trainieren verwendet wurden, waren die Aminosäurehäufigkeiten aus einem PSI-BLAST Profil des betrachteten Datensatzes. Diese Häufigkeiten wurden normiert, um einen feature-Vektor der Länge 20 × w zu erzeugen. Beim MEMSAT-Ansatz werden fünf binäre SVMs parallel betrieben. Die Maschinen klassifizieren die Residuen nach den folgenden Kriterien, die Fensterlänge w ist jeweils in Klammern angegeben und „¬“ steht für „nicht“: TM-Helix/¬TM-Helix (33), innere Schleife/äußere Schleife (35), Signalpeptid/¬Signalpeptid (27), re-entrant Helix/¬re-entrant Helix (27), IMP/globuläres Protein (33). Re-entrant ist in diesem Kontext ein Strukturelement, das in die Membran auf derselben Seite eintaucht und verlässt. Ein Signalpeptid ist eine 5–30 Residuen lange Sequenz, die N-terminal liegt. Sie bestimmt den Bestimmungsort des Proteins. Bei manchen IMPs liegt das Signalpeptid in der ersten membranverankerten Region. Interessanterweise hing die Klassifikationsleistung in diesem Fall deutlich vom Kern (kernel) ab, der in der SVM benutzt wurde. Bei der SVM zur Klassifikation von inneren und äußeren Schleifen war ein polynomialer Kern optimal, in allen anderen Fällen klassifizierte eine radiale Basisfunktion am besten. Wie schlägt sich MEMSAT-SVM im Vergleich zu den anderen Verfahren? Auf dem neuen Datensatz wurde die Performanz von zehn Verfahren im Hinblick auf mehrere Parameter verglichen. Zu diesen Kennwerten gehörten die Anzahl korrekt vorhergesagter Helices, die korrekte Lage der Helices

Klassifikationsleistung

453

454

21 Analyse integraler Membranproteine

oder die Anzahl korrekt bzw. falsch vorhergesagter Residuen aus Helices. Bei den meisten Kriterien war MEMSAT-SVM besser als die anderen Verfahren. Bei der Anzahl korrekt vorhergesagter Helices erreichte z. B. HMMTOP einen Wert von 77 % und MEMSAT-SVM 95 %. 21.3.3 Ein Meta-Server: TOPCONS

TOPCONS ist ein Konsensus-Ansatz, der intern mehrere Vorhersagemethoden anstößt [11]. Anschließend wird aus den Einzelergebnissen mit einem Algorithmus, der dem Berechnen des Viterbi-Pfads bei HMMs ähnelt, die Topologie errechnet. Für Segmente, die von den Einzelverfahren mit hohen Verlässlichkeitsindizes bewertet werden, ist die Performanz um circa 10 % höher als bei einem einzelnen Ansatz. Für die sonstigen Bereiche entspricht die Vorhersagequalität der von einzelnen Verfahren.

21.4 Vorhersage der Struktur von β-Fässern

Bei den β-Fässern ist die Situation problematischer als bei den Helix-Bündeln. Es gibt zurzeit Tausende von Sequenzen, für die eine Fass-Struktur postuliert wird und nur wenige bekannte und nicht redundante Strukturen. Da die Ähnlichkeit zwischen den Sequenzen bekannter Strukturen und der putativer Fässer sehr gering ist, lässt sich Homologiemodellierung nicht einsetzen. Aufgrund der Datenlage sind auch wissensbasierte Ansätze nur schwer anzuwenden. Allerdings folgt die Topologie der bekannten Fässer den bereits genannten Regeln: Alle Proteine bestehen aus einer geraden Anzahl von β-Faltblättern in einer antiparallelen, mäanderförmigen Anordnung. Aufgrund dieses Konstruktionsprinzips können Kontakte zwischen Residuen der β-Stränge vorhergesagt werden. Es liegt nahe, diese Information auch bei der Vorhersage von 3D-Strukturen zu nutzen. 21.4.1 TMBpro

Die Programmsuite TMBpro [12] hat zum Ziel, die 3D-Struktur von β-Fässern vorherzusagen. Dazu werden zunächst die Sekundärstruktur und Kontakte zwischen β-Strängen bestimmt. Erstes Modul: Vorhersage der 2D-Struktur (β,–) Das erste Modul sagt die Sekundärstruktur vorher. In diesem Fall gibt es nur zwei Klassen: Zugehörigkeit zu einem β-Strang (β) oder Sonstiges (–). Zur Vorhersage wird eine spezielle Variante eines Rekursiven Neuronalen Netzes (ein 1D-RNN) verwendet. Die Eingabe für das RNN ist pro Position ein Vektor (1D), der neben der Häufigkeitsverteilung der Aminosäuren weitere Attribute oder Marken enthalten kann. Bei RNNen werden

21.4 Vorhersage der Struktur von β-Fässern

Gewichte gemeinsam genutzt, sodass nur eine kleine Anzahl von Gewichten trainiert werden muss. Im Gegensatz dazu wächst bei klassischen neuronalen Netzen die Anzahl von Gewichtsfaktoren mit der Fenstergröße. Aufgrund dieses Umstandes neigen RNN nicht zum overfitting, sodass sie für kleine Trainingsmengen gut geeignet sind. In der betrachteten Anwendung wird das Netz anhand bekannter Proteine trainiert. Die Eingabe ist ein Profil, das mithilfe von PSI-BLAST für die Querysequenz bestimmt wird. Da die 2D-Struktur von β-Fässern den oben erwähnten Regeln genügen muss, kann die Vorhersage korrigiert und somit verbessert werden: Die Länge der Faltblätter darf bestimmte Werte nicht unter- bzw. überschreiten; analoges gilt für die Schleifen. Aus der finalen 2D-Vorhersage kann die Anzahl von β-Strängen abgeleitet werden. Dieser Wert entscheidet im Modul vier über die Auswahl eines Templats für die Homologiemodellierung. Zweites Modul: Vorhersage der Seitenketten-Orientierung In den β-Strängen sind die Aminosäurereste jeweils so angeordnet, dass sie entweder zur Membran hin (M) oder zum zentralen Kanal hin (C) orientiert sind. Das zweite Modul von TMMpro ist ebenfalls ein 1D-RNN, das jedes Residuum aus den vorhergesagten β-Strängen einer von drei Klassen (M, C, –) zuordnet. Die Segmente, die als (–) klassifiziert wurden, werden später als periplasmatisch oder extrazellulär klassifiziert. Drittes Modul: Vorhersage von β-Kontakten Das dritte Modul sagt Kontakte zwischen den Residuen der antiparallelen Faltblätter vorher. Hierfür wird ein 2DRNN verwendet, das mit den Daten aus bekannten Fässern trainiert wurde. Viertes Modul: Vorhersage der Tertiärstruktur mithilfe von Homologiemodellierung

Die 3D-Struktur wird mithilfe eines Ansatzes vorhergesagt, der ROSETTA ähnelt. Als Strukturgerüst dient ein bekanntes β-Fass, Schleifen werden einer Fragmentdatenbank entnommen, die für ROSETTA entwickelt wurde. Ausgabe und Performanz von TMBpro Die Gesamtstruktur wird in einem Simulated-Annealing-Verfahren bestimmt. Die Energiefunktion bewertet mithilfe einer Linearkombination mehrere Kriterien, dazu gehören:

∙ die Formation von Wasserstoffbrückenbindungen, ∙ die Ausprägung von alternierenden M/C-Mustern, ∙ das Unterdrücken sterischer Kollisionen. Basierend auf der Anzahl von β-Strängen, die vom Modul zwei bestimmt wurde, wird ein Templat gewählt. Dieses besteht aus dem Rückgrat einer bekannten βFass-Struktur. Aufgrund der eingeschränkten Datenlage gibt es 2 Proteine mit 8 Strängen, 2 mit 10, 1 mit 12, 4 mit 16, 2 mit 18 und 3 mit 22 Strängen. Jedes Templat dient dazu, ein Ensemble von Modellen zu generieren; am Ende wird das Modell mit der geringsten Energie ausgegeben. Beim Erstellen eines Modells wird die Querysequenz längs der β-Stränge verschoben. Zusätzlich werden der Datenbank Fragmente entnommen, mit denen Schleifen modelliert werden. Um

455

456

21 Analyse integraler Membranproteine

Schleifen einführen zu können, wird im Templat jede nicht β-Region mittig aufgetrennt, sodass jedes Modell zunächst aus einem Bündel von β-Strängen besteht. In der ersten Phase der Modellierung werden die Transmembran-Segmente optimiert, anschließend werden die Schleifen modelliert [12]. Performanz von TMBpro Wie ist die Performanz des Verfahrens? Wie üblich wurde die Vorhersagequalität anhand bekannter 3D-Strukturen bestimmt. Zum Trainieren diente, aufgrund der wenigen Beispiele, ein leave-one-out-Verfahren. Die Sekundärstruktur wurde, bezogen auf das einzelne Residuum, mit einer Genauigkeit von wenigstens 77,8 % vorhergesagt. Die Vorhersage von β-Kontakten hatte eine Präzision von 0,65 bei einer Sensitivität von 0,67. Für neun von 14 Proteinen war die RMSD-Abweichung zwischen Modell und bekannter Struktur kleiner als 6 Å. Die größten Fehler traten bei zwei 18-Strang-Proteinen auf. Da deren Sekundärstruktur als 16-strängig vorhergesagt worden war, wurde das falsche Templat gewählt. Wie zu erwarten waren insbesondere Schleifenregionen und größere Kern-Domänen im Inneren größerer Proteine ungenau modelliert. 21.4.2 BOCTOPUS

Eine der jüngeren Entwicklungen zur Vorhersage von β-Fässern ist das Programm BOCTOPUS [13], dessen wichtigste Eigenschaften nun vorgestellt werden. Da es sich auch bei diesem Ansatz um einen des maschinellen Lernens handelt, ist es wichtig, zunächst die Datengrundlage zu studieren. Datensatz In diesem Beispiel wurde ein redundanzfreier Satz von 36 FassStrukturen aus der OMP-Datenbank [14] abgeleitet. Für diese Proteine sind Sequenz und Struktur bekannt. Aufgrund ihrer Lage im Protein wurden alle Residuen mit einem von drei Zuständen annotiert. Diese Zustände entsprechen dem Vorkommen in inneren Schleifen (I), äußeren Schleifen (O) und transmembralen β-Strängen (M). Dieser Datensatz wurde im Rahmen einer zehnfachen Kreuzvalidierung zum Trainieren und Testen verwendet.

Die Architektur von BOCTOPUS ist zweigeteilt. Die erste Softwareschicht ähnelt dem in MEMSAT-SVM implementierten Ansatz, der bereits vorgestellt wurde. Diese Schicht besteht aus drei SVMs, die für jedes Residuum die Präferenzen hinsichtlich der drei eingeführten Zustände (I, O, M) berechnen. Die zweite Softwareschicht besteht aus einem HMM, das die Topologie des Fasses vorhersagt. Die features, die den drei SVMs angeboten werden, bestehen aus einem normierten PSSM-Profil, das nach drei PSI-BLAST Iterationen abgeleitet wird. In Übereinstimmung mit den drei eingeführten Zuständen klassifizieren die Maschinen für jedes Residuum jeweils Z∕¬Z, wobei Z für einen der drei Zustände steht. Als Kern wurden radiale Basisfunktionen benutzt und die Fenstergröße wurde anhand der Testergebnisse und mittels Matthews-Korrelationskoeffizien-

Softwarearchitektur

21.5 Alternative Ansätze und Homologiemodellierung

ten optimiert. Es ergaben sich optimale Fensterlängen von 31, 19 und 21 Residuen für die Zustände I, O und M. Die Ausgabe der drei SVMs ist ein IOM-Profil, das vom HMM weiter prozessiert wird. Das HMM unterscheidet die Zustände „Prä-Fass“ (p, die Region vor dem ersten β-Strang) und vier Zustände, die innere (i) und äußere (o) Schleifen, sowie up- and down-Stränge (M-u, M-d) modellieren. Letztere Zustände geben die Orientierung der β-Stränge an. Die Zustände M-u und M-d sind in der Lage, β-Stränge der Länge 6–15 Residuen zu modellieren. In Übereinstimmung mit den bekannten 3D-Strukturen kann eine Topologie nur mit einem p oder i Zustand beginnen. Sie endet stets mit einem M-d oder i Zustand. Die Emissionswahrscheinlichkeiten des HMMs wurden aus dem oben eingeführten Datensatz abgeleitet. Damit die ausgegebene Topologie ausschließlich von der Ausgabe der SVM und der HMM-Topologie determiniert wird, wurden alle Übergangswahrscheinlichkeiten auf den Wert 1,0 gesetzt. Mithilfe eines Viterbi-Ansatzes wird die wahrscheinlichste Topologie errechnet. Die Architektur des Programms ist in Abb. 21.5 zusammengefasst. Performanz von BOCTOPUS Wie schlägt sich das Programm im Vergleich zu anderen? Getestet wurde (1) die Fähigkeit β-Fässer zu identifizieren und (2) die Qualität der vorhergesagten Topologie. Beim Identifizieren von Fässern schnitt BOCTOPUS schlechter ab als darauf spezialisierte Programme wie BOMP [15]. Bei der Vorhersage der Topologie war BOCTOPUS jedoch um einige Prozentpunkte besser als Programme wie z. B. TMBpro.

21.5 Alternative Ansätze und Homologiemodellierung

Für die Vorhersage der 3D-Struktur kommen, wie bei globulären Proteinen auch, ab-initio-Verfahren und Homologiemodellierung infrage. Allerdings sind die klassischen Verfahren für die Anwendung auf Membranproteine weniger geeignet. Für die ab-initio-Modellierung von α-helikalen IMPs wurde FILM entwickelt [16]. Daneben gibt es RosettaMembrane, eine spezielle Version des Programms ROSETTA. Dieses Programm war in der Lage, die Strukturen von 12 kleinen transmembralen Proteindomänen (< 150 Residuen) mit einer RMSDAbweichung kleiner 4 Å vorherzusagen. TASSER lieferte in einer Analyse der bekannten humanen g-Protein gekoppelten Rezeptoren 12 Strukturen mit einer RMSD-Abweichung von nicht mehr als 4 Å, viele andere wichen aber um mehr als 6 Å von der nativen Struktur ab [17]. Das Programm SWISS-MODEL 7TM-Interface [18] zielt speziell darauf ab, das Modellieren von 7-Helix-Bündeln zu unterstützen. Auf den Vorhersagen von BOCTOPUS basiert Tobmodel [19], das die Lage von Cα -Atomen eines β-Fasses vorhersagt.

457

21 Analyse integraler Membranproteine

21.6 Gegenwärtiger Stand bioinformatischer Methoden

Pred I PSSM

Sequenz

Die üblichen Alignmentprogramme, aber auch die Methoden zur Homologiemodellierung, sind für wasserlösliche Proteine optimiert und deswegen für IMPs weniger geeignet. Neuere Algorithmen, die speziell für die Bearbeitung von Membranproteinen entwickelt wurden, sind auf größeren Datensätzen trainiert und haben die Verlässlichkeit der Vorhersagen deutlich verbessert. Allerdings belegen die Röntgenstrukturen von Helix-Bündeln, dass nicht alle Helices die Membran komplett durchspannen. Re-entrant Helices (kurze Helices, die in eine Membran auf derselben Seite ein- und wieder austreten) werden ebenso beobachtet wie solche, die parallel zur Membran liegen und wohl Interfaces darstellen. Zusätzlich kommen Knicke und Brüche in den Helices vor. Das Modellieren solcher Abweichungen ist bisher nur in wenigen Algorithmen umgesetzt. Es ist jedoch damit zu

Pred O

IOM-Profil

HMM

Pred M

(a)

SVMs



Start p

o

i

o O

I o

i

o …

458

Ende

(b)

I

M

Abb. 21.5 Architektur von BOCTOPUS. (a) Aus der Eingabesequenz wird mithilfe von PSI-BLAST eine normierte positionsspezifische Scoring-Matrix (PSSM) errechnet. Diese wird drei Support-Vektor-Maschinen Pred I, Pred O und Pred M angeboten. Deren Ausgabe wird zu einem IOM-Profil kombiniert, in dem die Wahrscheinlichkeit für das Vorkommen der Residuen in den drei Zuständen innere Schleife (I), äußere Schleife (O) und transmembrale β-Stränge (M) codiert ist. (b) Dieses IOMProfil ist die Eingabe für ein HMM, das ebenfalls Elemente aus I, O und M kennt. Analog zu den aus 3D-Strukturen bekannten Befunden

O

zur Abfolge der Strukturelemente kann aus dem Startzustand nur in den Zustand p oder i gewechselt werden. Um die variablen Längen von inneren bzw. äußeren Schleifen möglichst präzise zu modellieren, wurden die Zustände i und I bzw. o und O eingeführt. Auf die p, I und O Zustände kann mit einer gewissen Wahrscheinlichkeit jeweils wieder derselbe Zustand folgen. Aufgrund der möglichen Übergänge können die β-Stränge des Typs M (M-u und M-d) eine Länge zwischen 6–15 Residuen aufweisen. Die endgültige Topologie des Proteins wird mithilfe des Viterbi-Algorithmus berechnet; Abbildung nach [13].

Literatur

rechnen, dass die Vorhersagequalität der oben vorgestellten, speziellen Algorithmen weiter steigt, sobald eine größere Menge von IMP-3D-Strukturen bekannt ist. Dies gilt insbesondere für die β-Fässer, da die genannten Konstruktionsprinzipien den Suchraum massiv einschränken.

Literatur 1 Punta, M., Forrest, L.R., Bigelow, H.,

2

3

4

5

6

7

8

9

10

11

Kernytsky, A., Liu, J. und Rost, B. (2007) Membrane protein prediction methods. Methods, 41, 460–474. Elofsson, A. und von Heijne, G. (2007) Membrane protein structure: prediction vs reality. Annu. Rev. Biochem., 76, 125– 140. Nugent, T. und Jones, D.T. (2012) Membrane protein structural bioinformatics. J. Struct. Biol., 179, 327–337. Kim, S., Jeon, T.J., Oberai, A., Yang, D., Schmidt, J.J. und Bowie, J.U. (2005) Transmembrane glycine zippers: physiological and pathological roles in membrane proteins. Proc. Natl. Acad. Sci. USA, 102, 14278–14283. von Heijne, G. (1992) Membrane protein structure prediction: hydrophobicity analysis and the positive-inside rule. J. Mol. Biol., 225, 487–494. Shafrir, Y. und Guy, H.R. (2004) STAM: Simple Transmembrane Alignment Method. Bioinformatics, 20, 758–769. Stamm, M., Staritzbichler, R., Khafizov, K. und Forrest, L.R. (2014) AlignMe – a membrane protein sequence alignment web server. Nucl. Acids Res., 42, W246– W251. Tusnády, G.E. und Simon, I. (1998) Principles governing amino acid composition of integral membrane proteins: application to topology prediction. J. Mol. Biol., 283, 489–506. Tusnády, G.E. und Simon, I. (2001) The HMMTOP transmembrane topology prediction server. Bioinformatics, 17, 849–850. Nugent, T. und Jones, D.T. (2009) Transmembrane protein topology prediction using support vector machines. BMC Bioinformatics, 10, 159. Bernsel, A., Viklund, H., Hennerdal, A. und Elofsson, A. (2009) TOPCONS:

12

13

14

15

16

17

18

19

consensus prediction of membrane protein topology. Nucl. Acids Res., 37, W465–468. Randall, A., Cheng, J., Sweredoski, M. und Baldi, P. (2008) TMBpro: secondary structure, beta-contact and tertiary structure prediction of transmembrane beta-barrel proteins. Bioinformatics, 24, 513–520. Hayat, S. und Elofsson, A. (2012) BOCTOPUS: improved topology prediction of transmembrane beta barrel proteins. Bioinformatics, 28, 516–522. Lomize, M.A., Lomize, A.L., Pogozheva, I.D. und Mosberg, H.I. (2006) OPM: orientations of proteins in membranes database. Bioinformatics, 22, 623–625. Berven, F.S., Flikka, K., Jensen, H.B. und Eidhammer, I. (2004) BOMP: a program to predict integral beta-barrel outer membrane proteins encoded within genomes of Gram-negative bacteria. Nucl. Acids Res., 32, W394–399. Pellegrini-Calace, M., Carotti, A. und Jones, D.T. (2003) Folding in lipid membranes (FILM): a novel method for the prediction of small membrane protein 3D structures. Proteins, 50, 537–545. Zhang, Y., Devries, M.E. und Skolnick, J. (2006) Structure modeling of all identified G protein-coupled receptors in the human genome. PLoS Comput. Biol., 2, e13. Arnold, K., Bordoli, L., Kopp, J. und Schwede, T. (2006) The SWISS-MODEL workspace: a web-based environment for protein structure homology modelling, Bioinformatics, 22, 195–201. Hayat, S. und Elofsson, A. (2012) Ranking models of transmembrane betabarrel proteins using Z-coordinate predictions, Bioinformatics, 28, i90–96.

459

461

22 Entschlüsselung von Genomen Mit dem Begriff Genomik wird die Erforschung kompletter Genome bezeichnet. Voraussetzung für eine detaillierte Analyse ist die Komplettsequenzierung der DNA. Das erste mikrobielle Genom, dessen vollständige Sequenz 1995 bestimmt wurde, ist das von Haemophilus influenzae. Dieses Bakterium lebt in den Schleimhäuten des Menschen und ist bei Kleinkindern Verursacher der Hirnhautentzündung (Meningitis). Zwischenzeitlich hat die Anzahl komplett sequenzierter Genome rasant zugenommen. Anfangs wurden präferenziell die Genome solche Arten sequenziert, die aus medizinischer oder wirtschaftlicher Sicht von Interesse sind. Darunter sind die Genome wichtiger Krankheitserreger (z. B. Clostridium tetani, Erreger des Wundstarrkrampfes), von Pflanzenschädlingen (Xanthomonas citris, verantwortlich für das Absterben von Orangenbäumen) oder von Nutztieren (Bos taurus, das Hausrind). Das Genom der Steinlaus (Petrophaga lorioti) ist jedoch noch nicht bekannt. Seit 2003 sind auch die Genome mehrerer menschlicher Individuen sequenziert worden. Im Mai 2014 waren in der GOLD-Datenbank mehr als 19 000 abgeschlossene und 23 000 unvollständige Genomprojekte gemeldet. Aufgrund einer enormen Verbesserung der Sequenziertechnologie, die gleichzeitig zu einer drastischen Kostensenkung führte, wächst der Datenbestand weiter exponentiell. Zudem können, dank der neuen technischen Möglichkeiten, bisher nicht zugängliche Fragestellungen mithilfe der Sequenziertechnologie studiert werden. Dazu gehört z. B. die Verteilung von Nukleosomen in eukaryontischen Chromosomen. Auf solche Experimente und ihre bioinformatische Analyse wird im Kapitel zu großen Datensätzen eingegangen. Hier konzentrieren wir uns auf die Entschlüsselung der Genomsequenz und die Funktionszuweisung. Zu den ehrgeizigsten wissenschaftlichen Projekten der letzten Jahre gehört ENCODE (Encyclopedia of DNA Elements), das sich der detaillierten Analyse des menschlichen Genoms widmet. Hierbei werden mit allen geeigneten Methoden experimentelle Daten generiert, mit dem Ziel, sämtliche funktionellen Elemente zu identifizieren und zu beschreiben. Das Projekt war in drei Phasen gegliedert, die Pilot-, die Technologie- und die Produktionsphase. In der Pilotphase wurde 1 % des Genoms detailliert untersucht. In der Technologiephase wurden Hochdurchsatztechnologien entwickelt bzw. verbessert und auf

Das ENCODE-Projekt

Bioinformatik, 3., vollständig überarbeitete und erweiterte Auflage. Rainer Merkl. ©2015 WILEY-VCH Verlag GmbH & Co. KGaA. Published 2015 by WILEY-VCH Verlag GmbH & Co. KGaA.

462

22 Entschlüsselung von Genomen

ihre Brauchbarkeit für die folgende Produktionsphase bewertet, die 2007 begann. 2012 wurden in 30 Publikationen erste Ergebnisse zusammengefasst. Zu den Erkenntnissen gehörte beispielsweise, dass für circa 80 % des Genoms wenigstens eine biochemische Interaktion nachgewiesen werden konnte. 95 % des Genoms liegen maximal 8 kbp (kilo Basenpaare) von einer experimentell validierten DNAProtein-Interaktion entfernt. Von den bekannten 1800 Transkriptionsfaktoren wurden bisher 120 genauer untersucht. Die in diesem Projekt erzeugten Datenmengen sind enorm. 2010 waren bereits mehr als 1000 genomweite Datensätze erstellt. Ein eigenes Datenkoordinierungszentrum sorgt für das Einhalten von Qualitätsstandards, die Integration der Daten in ein Datenbanksystem und ermöglicht den Zugriff und die Darstellung der Ergebnisse mithilfe des UCSC Genome Browsers. Diese Software ist frei verfügbar und die Webseite mit Zugriff auf die Datenbanken ist öffentlich zugänglich. Parallel zu ENCODE werden im modENCODE-Projekt die funktionellen Elemente der Genome zweier Modellorganismen identifiziert. Dies sind Drosophila melanogaster (die Fruchtfliege) und Caenorhabditis elegans (der Fadenwurm). Experimente an diesen Modellorganismen erlauben die biologische Validierung von Befunden, was im ENCODE-Projekt aus ethischen Gründen nicht möglich ist. Die wichtigste Datenbasis von ENCODE ist, wie in anderen Genomprojekten auch, eine Beschreibung des Genominhalts. Auf diese Beschreibung, die Genomannotation, kann sich eine vertiefende Analyse stützen, um weitere, biologisch relevante Informationen abzuleiten. Ergebnisse von Sequenzanalysen Die in Annotationen zusammengetragenen Informationen zu Genomen stellen eine unschätzbar reiche Datenquelle dar. Es gibt viele Beispiele für das erfolgreiche Bearbeiten biologischer Fragestellungen, die ausschließlich auf dieser Datengrundlage beruhen. Eine wichtige Erkenntnis, deren Absicherung praktisch vollständig auf der Auswertung von genomischen Sequenzen beruht, ist die von C. Woese postulierte Einteilung aller Lebewesen in drei taxonomische Reiche (Archaea, Bacteria und Eucaryota) [1]. Ein weiteres Beispiel ist die Korrektur eines wichtigen und zentralen Paradigmas aufgrund bioinformatischer Befunde: Horizontaler Gentransfer, d. h. die Aufnahme von Genmaterial aus nicht verwandten Arten, spielt unter Mikroorganismen eine bedeutende Rolle. Dieser Effekt ist für diese Lebewesen neben dem bisher exklusiv unterstellten Prinzip von Mutationen der eigenen DNA ein weiterer Evolutionsfaktor, der die rasche Anpassung des Genpools an veränderte Bedingungen erlaubt [2, 3]. Der Einfluss des horizontalen Gentransfers auf die Zusammensetzung mikrobieller Genome kann nur mithilfe bioinformatischer Methoden hinreichend präzise abgeschätzt werden. Diese Beispiele unterstreichen ein weiteres Mal die Bedeutung, die bioinformatische Analysen im Rahmen der modernen Systembiologie erlangt haben. Vorgehen beim Entschlüsseln mikrobieller Genome In diesem Kapitel wird die Decodierung eines mikrobiellen Genoms beschrieben. Der Prozess der Entschlüsse-

22 Entschlüsselung von Genomen

lung eukaryontischer Genome folgt den gleichen Prinzipien. Allerdings wird diese Aufgabe durch zusätzliche Faktoren erschwert, die sich aus den spezifischen Eigenschaften eukaryontischer Genome ergeben: Dazu gehört die Größe der Genome, der komplexere Aufbau von Genen, die durch Introns unterbrochen sind, die Existenz von Spliceformen, das Vorkommen von posttranslationalen Modifikationen oder die wesentlich größere Anzahl von Transkriptionsfaktoren. Der Prozess der Genomaufklärung kann grob in vier Phasen eingeteilt werden. In den ersten Phasen wird die komplette DNA-Sequenz der Spezies bestimmt. Hierbei greifen nasschemische Analyse und Methoden der Bioinformatik ineinander, um die vollständige Sequenz zu ermitteln. In der letzten Phase wird die DNA-Sequenz annotiert; es wird versucht, informationstragende Elemente zu identifizieren und ihnen eine Funktion zuzuordnen. Am Beginn eines Genomprojekts muss jedoch zunächst die Sequenz „entschlüsselt“ werden. Eine häufig verwendete Strategie zur Sequenzierung von Genomen ist die Shotgun-Technik. Die eingesetzte Labortechnik wird im Folgenden sehr vereinfacht dargestellt, als erstes Teilergebnis liefert sie die Sequenzen kurzer DNA-Fragmente.

Erster Schritt: Shotgun-Sequenzierung

Zweiter Schritt: Basecalling Die von den Sequenzierautomaten gelieferten Rohdaten (z. B. Fluoreszenzsignale) sind in ihrer Qualität nicht einheitlich. Insbesondere nehmen auf jedem Fragment mit wachsender Länge der ausgewerteten Sequenz die Signalintensitäten ab, sodass die eindeutige Identifizierung der Basen zum Ende der Sequenz hin nicht mehr möglich ist. Der Prozess der Zuordnung von Fluoreszenzsignalen zu Basen (Teil eines Nukleotids) wird Basecalling genannt und meist halbautomatisch ausgeführt. Dritter Schritt: Assemblierung Das Sequenzieren mittels Shotgun-Strategie (shotgun im Sinne von Schrotschuss, ungezielt) liefert eine große Anzahl zufällig über das Genom verteilter Teilsequenzen (Fragmente). Diese müssen in der Assemblierungsphase zu größeren Contigs (Metastrings) und schließlich zur Gesamtsequenz zusammengefasst werden. Es ist sinnvoll, die Sequenzierstrategie zu ändern, sobald die aufgeklärte DNA-Sequenz eines Genoms nur noch wenige Lücken aufweist, um diese gezielt zu schließen.

Zum Identifizieren von funktionellen Einheiten werden die bereits eingeführten Methoden genutzt. Sind die potenziellen Gene lokalisiert, muss ihnen eine Funktion zugewiesen werden. Meist werden mehrere der verfügbaren Verfahren parallel verwendet, die Ergebnisse werden elementweise zusammengestellt und grafisch aufbereitet, um die Personen, die mit der Annotation betraut sind, in ihren Entscheidungen zu unterstützen. Nach diesem ersten Überblick wollen wir uns mit den, in den einzelnen Phasen zu lösenden bioinformatischen Problemen genauer beschäftigen.

Vierter Schritt: Annotation

Ausgangspunkt: Die DNA Ausgangspunkt für Sequenzierprojekte ist die GesamtDNA, d. h. das Genom einer Spezies, das im einfachsten Fall, z. B. bei Bakterien,

463

464

22 Entschlüsselung von Genomen

Abb. 22.1 Schematische Darstellung der DNA. Sie enthält funktionelle Einheiten und codierende Bereiche, die Gene genannt werden.

aus einem einzigen Chromosom besteht. Dieser Fall wird im folgenden Text geschildert. Bakterielle Chromosomen haben eine Größe von mehreren Megabasen, beispielsweise besteht das Genom von Escherichia coli K-12 aus 4,6 × 106 bp. In der DNA sind sämtliche funktionellen Einheiten eingebettet. Hierzu gehören die für Proteine codierende Gene, tRNAs und regulatorische Einheiten wie Promotoren, die auf die Expression der Gene modulierend einwirken. Schematisch ist dieser Aufbau in Abb. 22.1 dargestellt.

22.1 Shotgun-Sequenzierung

Die existierende Apparatetechnik erlaubt es nicht, DNA-Stränge einer Länge von mehr als einigen hundert Basen am Stück zu „sequenzieren“. Hochdurchsatzgeräte, die auf dem Konzept der Pyrosequenzierung beruhen, liefern gegenwärtig nur Sequenzen mit einer mittleren Länge von circa 400 Basen. Ansonsten sind mit den klassischen Sequenziertechniken der Sanger-Methode mittlere Leseweiten von circa 800 Basenpaaren zu erzielen. Im Folgenden wird mit Read der Teil der endständigen DNA-Sequenz bezeichnet, die ein Sequenzierautomat von einem DNA-Fragment abgelesen hat. Produktion sich überlappender DNA-Fragmente Aufgrund der limitierten Leselänge der Sequenzierautomaten muss ein Chromosom in kürzere Fragmente zerlegt werden. Für die Shotgun-Strategie werden DNA-Fragmente erzeugt, die eine relativ homogene Längenverteilung (z. B. 1000 Basen oder 10 k Basen) aufweisen. Hierfür lässt man mechanische Scherkräfte auf die DNA einwirken, die bei dieser Prozedur in Fragmente zerbricht. Die Bruchstellen sind in erster Näherung zufällig über die DNA verteilt (daher der Begriff shotgun). Da bei dieser Behandlung eine große Anzahl identischer DNA-Moleküle geschert wird, entstehen Fragmente, die sich gegenseitig überlappen und das Chromosom mehrfach überdecken. Mit dieser Strategie handelt man sich jedoch einen gravierenden Nachteil ein: Es geht die Information über die Position und die Ausrichtung der Fragmente verloren, vergleiche Abb. 22.2. Für die einzelnen Teilsequenzen sind weder Lage noch Ausrichtung im Chromosom bekannt. Werden die beide Enden eines Fragmentes bekannter Länge sequenziert, kann der dann bekannte Abstand der Fragmente (1

22.2 Erwartete Anzahl von Contigs beim Shotgun-Ansatz

Abb. 22.2 Rohmaterial für DNA-Bibliothek. Durch das Scheren der DNA wird diese in Fragmente aufgebrochen. Nach einigen Präparationsschritten werden Fragmente einer gewissen Längenverteilung in eine Genbank

übernommen. Das Bild soll veranschaulichen, dass die Information über die Lage und Orientierung der Bruchstücke verloren gegangen ist; vergleiche Abb. 22.1.

bzw. 10 kb) dazu genutzt werden, den später folgenden Assemblierprozess zu unterstützen. Nach einigen vorbereitenden Schritten werden diese Fragmente in einem Sequenzierautomaten analysiert, d. h., es wird die Sequenz, die Aufeinanderfolge der Nukleotide in den Fragmenten bestimmt.

Sequenzierprozess

22.2 Erwartete Anzahl von Contigs beim Shotgun-Ansatz

Bei Anwendung der Shotgun-Methode werden in der Sequenzierphase kurze, zufällig über das Genom verteilte (Teil)-Sequenzen bestimmt, die in der Assemblierphase zu größeren Contigs vereint werden. Aufgrund der Shotgun-Strategie ergibt sich eine Korrelation zwischen der Anzahl sequenzierter Bruchstücke und resultierender Contigs; diese wollen wir als Nächstes betrachten. In größeren Sequenzierprojekten wird dieser Parameter schon aus Kostengründen kontinuierlich überwacht. Ursache für größere Abweichungen vom erwarteten Wert kann z. B. eine unvollständige Sequenzbibliothek (Genbank) sein, die zu Beginn des Sequenzierprojektes im Labor produziert wird. Die Anzahl von Contigs ergibt sich wie folgt: Sei G die Genomlänge in Basenpaaren, L die mittlere Länge eines Reads, N die Anzahl der Reads, c = LN∕G die erwartete Anzahl von Reads, die jede zufällig gewählte Position überdecken (coverage), T die Länge des Überlapps (in bp), der die Konkatenation zweier Reads auslöst, θ = T∕L der Anteil, um den zwei Reads sich überlappen müssen, um konkateniert zu werden. Dann ist die erwartete Anzahl von Contigs: Ncont = Ne−c(1−θ) .

(22.1)

465

22 Entschlüsselung von Genomen

Abb. 22.3 Definition von Begriffen, die benötigt werden um die Anzahl von Contigs aus den Reads herzuleiten. In Gl. (22.1) wird angenommen, dass eine Sequenz der Länge G (Genom) zu analysieren sei. Die mittlere Leseweite der Sequenzierautomaten sei L. Auf-

grund der Shotgun-Strategie sind die Reads in ihrer Lage zufallsmäßig auf das Genom verteilt. Weiterhin wird angenommen, dass zwei Reads um mindestens T Basenpaare überlappen müssen, damit sie von den Assemblierroutinen konkateniert werden.

1,0 = 0,6

Erwartete Anzahl von Contigs [G/L]

466

0,8

= 0,5

0,6 = 0,25 = 0,1

0,4

=0

0,2

0,0 0

2

4 6 Sequenzen [LN/G]

8

10

Abb. 22.4 Erwartete Anzahl von Contigs in Abhängigkeit von der Anzahl sequenzierter Fragmente (Reads). Die Parameter wurden normiert, θ ist die Länge des Überlapps, der für die Konkatenation einzelner Reads zu Contigs notwendig ist.

Die Abb. 22.3 hilft, die Bedeutung der Terme zu verstehen; für den Beweis siehe [4]. Die Abb. 22.4 macht den Zusammenhang zwischen der Anzahl der Contigs und der Zahl der Reads deutlich. Der prinzipielle Verlauf der Kurvenschar ist einsichtig: Zu Beginn wird die Anzahl von Contigs mit der Anzahl von Reads steigen. Nachdem die Anzahl der Contigs ein Maximum erreicht hat, wird sie mit wachsender Anzahl aufgeklärter Teilsequenzen fallen, da immer mehr Contigs zu größeren vereint werden können. Der Kurvenverlauf legt nahe, aus wirtschaftlichen Gründen ab einer circa sechs- bis achtfachen Überdeckung (coverage) die Sequenzierstrategie zu ändern und eine Technik des direkten Lückenschließens anzuwenden. Dieser Schritt ist allerdings sehr zeitaufwendig und teuer, sodass Genome häufig nicht mehr vollständig geschlossen werden.

22.3 Basecalling und Sequenzqualität

22.3 Basecalling und Sequenzqualität

Die DNA-Fragmente werden beim Sanger-Verfahren mit Fluoreszenzfarbstoffen markiert und Sequenzierautomaten zugeführt. Diese messen zeitaufgelöst die Intensitäten von vier basenspezifischen Fluoreszenzsignalen. Aus Parametern wie Lage, Form und relativen Peakintensitäten wird die Sequenz abgeleitet. Dieser Vorgang wird Basecalling genannt. Die Intensitäten der Signale nehmen mit wachsender Länge des ausgewerteten DNA-Fragments ab, während die Peakbreite zunimmt. Ab einem bestimmten Signal-Rausch-Verhältnis kann die Sequenz nicht mehr eindeutig ermittelt werden. Daher können Fehlinterpretationen, Insertionen und Deletionen einzelner Basen vorkommen. Insgesamt ist damit zu rechnen, dass bei den üblichen, automatischen Basecalling-Verfahren circa 1–5 % der angegebenen Sequenz nicht korrekt bestimmt werden kann. Das in Abb. 22.5 gezeigte Beispiel macht deutlich, dass es für die Fehlerabschätzung nützlich ist, die Qualität der einzelnen Teilsequenzen zu bewerten, d. h. positionsspezifisch ein Maß für die Fehlerwahrscheinlichkeit anzugeben. Ein Basecaller, der dies leistet, ist z. B. Phred [5]. Phred ermittelt aus der Form der Fluoreszenzpeaks eine lokale Fehlerwahrscheinlichkeit p. Diese wiederum dient dazu, einen Qualitätsfaktor q zu definieren, für den gilt: q = −10 log10 ( p) .

Abb. 22.5 Basecalling bei der SangerSequenzierung. Aus der relativen Lage und der Intensität der Fluoreszenzpeaks wird die Sequenz abgeleitet (oberhalb der Kurven angegeben). Die Zahlen markieren die Position der Basen im Fragment. Hier werden die Signale zweier Fragmente A und B verglichen, die im gezeigten Ausschnitt und um circa 40

(22.2)

Basen gegeneinander versetzt, dieselbe genomische DNA enthalten. Es wird deutlich, dass mit wachsender Länge die Intensitäten abnehmen und die Peaks breiter werden. Der Basecalling-Algorithmus hat bei der Auswertung des Fragments A zweimal eine Verdopplung von G eingeführt. Die Lage der einen Fehlinterpretation ist durch Balken markiert.

467

468

22 Entschlüsselung von Genomen

Die Aussage, eine Sequenz entspreche Phred 40 bedeutet, dass die Wahrscheinlichkeit p für einen Fehler pro Base kleiner gleich 1/10 000 ist. Oder anders formuliert: Unter jeweils 10 000 Basen ist im Mittel mit einer Fehlzuweisung zu rechnen. Dieser Qualitätsstandard kann nur durch Mehrfachsequenzierung jeder Basenposition im Genom erreicht werden. Bei einem Shotgun-Ansatz mit einer mittleren Überdeckung von 6–8 Teilsequenzen ergibt sich dieses Qualitätsniveau quasi automatisch. Bei den modernen Pyro-Sequenzierverfahren ist aufgrund der Messmethode eher mit Insertionen und Deletionen zu rechnen als mit Substitutionen. Aus diesen Fehlern resultieren Fehlalignments, die wiederum die aus dem MSA errechnete Fehlerrate drastisch erhöhen können. Auch für diese Technologie wurden spezifische Basecaller entwickelt, die z. B. mithilfe eines Bayesschen Verfahrens einen Teil derartiger Fehler kompensieren [6].

Situation bei der Pyrosequenzierung

22.4 Assemblieren von Teilsequenzen: Klassischer Ansatz

In der Assemblierphase werden die kurzen Sequenzfragmente zu längeren Contigs zusammengefügt. Da die Fragmente per Shotgun-Strategie produziert wurden, sind sie zufällig über das Chromosom verteilt. Ist die Sequenz einer hinreichenden Anzahl von Reads bekannt, so ist mit hoher Wahrscheinlichkeit der größte Teil des Chromosoms überdeckt; vergleiche Abb. 22.6.

Abb. 22.6 Überdeckung des Chromosoms durch Fragmente, die per Shotgun-Strategie sequenziert wurden. Aufgrund der quasi zufälligen Verteilung der einzelnen Reads wird jedes Nukleotid mehrfach sequenziert. Die

mittlere Überdeckung wird als coverage bezeichnet. Damit erhöht sich die Sicherheit der Sequenzangabe. Während der Assemblierphase muss die relative Lage der einzelnen Fragmente bestimmt werden.

22.4 Assemblieren von Teilsequenzen: Klassischer Ansatz

Abb. 22.7 Assemblieren eines Contigs aus Teilsequenzen. Mit geringer Wahrscheinlichkeit enthalten die Reads Lesefehler. Diese müssen (möglichst unter Gewichtung der Signalqualität) beim Bilden der Konsensus-Sequenz im Contig berücksichtigt werden.

Liegen perfekte, d. h., fehlerlos identifizierte Reads vor, so kann die Bildung von Contigs durch das Bestimmen von Präfix/Suffix-Paaren aller Fragmente und Konkatenation gelöst werden. Allerdings ist das Bestimmen des kürzesten Superstrings einer String-Menge NP-vollständig. Hinzu kommt, dass beim Sequenzierprozess Lesefehler vorkommen können. Deswegen ähnelt das in der Assemblierphase zu lösende Problem eher dem eines multiplen Sequenzalignments. In Abb. 22.7 ist die Problematik illustriert. Der Assemblierprozess selbst kann in drei Phasen eingeteilt werden. 22.4.1 Phase eins: Bestimmen überlappender Präfix/Suffix-Regionen

In diesem ersten Schritt ist es nicht hinreichend, Präfix/Suffix-Paare mit übereinstimmender Sequenz zu bestimmen, da, wie oben erläutert, im nasschemischen Prozess der Sequenzbestimmung und beim Basecalling Fehler vorkommen können. Es ist daher erforderlich, solche Fragmentpaare zu identifizieren, für die ein Präfix S i [1, k] und ein Suffix S j [l, n] maximale Ähnlichkeit aufweisen. Diese Ausgabe kann mit dynamischer Programmierung gelöst werden. Für m Reads ist der Aufwand für die Bestimmung der m(m − 1) Präfix/Suffix-Paare von O(m2 n2 ). Deswegen ist das Identifizieren überlappender Regionen bei größeren Genomen der Flaschenhals beim Generieren von Contigs und daher benötigt dieser Schritt den größten Teil der Rechenzeit. Zu beachten ist, dass die Orientierung der Reads im Chromosom bei Anwendung der Shotgun-Strategie nicht bekannt ist. Daher muss zu jeder Sequenz auch deren reverses Komplement in die Menge der zu konkatenierenden Teilsequenzen aufgenommen werden. Heuristischer Speedup durch Sequenzvergleich Dieser erste Schritt kann erheblich beschleunigt werden, wenn der Sequenzvergleich auf solche Paare von Fragmenten beschränkt werden kann, die hinsichtlich der Präfixe/Suffixe hinreichend ähnlich sind. Deswegen es ist sinnvoll, für jede Sequenz Si all diejenigen Sequenzen Sj zu identifizieren, die keine hinreichende Ähnlichkeit zu Si aufweisen. Mit dieser Vorgehensweise kann die Anzahl mittels dynamischer Programmierung auszuführender Sequenzvergleiche erheblich reduziert werden. Eine mögliche Strategie

469

470

22 Entschlüsselung von Genomen

Abb. 22.8 Generalisierter Suffixbaum für drei Zeichenketten. In diesen Baum sind sämtliche Suffixe der drei angegebenen Strings eingetragen. Die Wurzel des Baumes ist mittig mit einem Punkt markiert. Die Zahlenpaare an den Blättern geben jeweils die Nummer i der Sequenz und den Index k des Suffixes S i [ k, n ] in der Zeichenkette an. Beispiel: Mit 2, 4 ist das Blatt markiert, in dem der Suffix endet, der im zweiten String mit Zeichen a4 beginnt.

Substrings der Länge m, die in mehreren Strings vorkommen, können leicht identifiziert werden. Sie besitzen einen gemeinsamen, durch m Symbole markierten Pfad von der Wurzel zu den Blättern. In den Sequenzen 1–3 sind zwei gemeinsame Substrings der Länge drei markiert: Dies sind die gemeinsamen Teilzeichenketten S1 [1, 3] = S2 [5, 7] und S2 [2, 4] = S3 [5, 7].

zur Lösung dieses Problems ist die folgende: Da die Fehlerrate beim Sequenzierprozess niedrig ist (< 5 %), sollten Sequenzen mit „ausreichend langem“ Überlapp eine gemeinsame, „hinreichend lange“ Teilsequenz enthalten. Für k Zeichenketten der Länge n kann in O(k 2 n) der längste gemeinsame Substring für jedes mögliche Paar Si , Sj unter Verwendung eines generalisierten Suffixbaums bestimmt werden. Ein Beispiel für eine derartige Datenstruktur zeigt die Abb. 22.8. Die Anzahl zu bearbeitender Alignments kann weiter reduziert werden, wenn beim Anlegen des generalisierten Suffixbaumes nur hinreichend lange Präfixe bzw. Suffixe der Teilsequenzen ausgewertet werden. Alternativ können Tools wie FASTA oder BLAST zum Bestimmen ähnlicher Regionen in den Fragmenten benutzt werden.

22.4 Assemblieren von Teilsequenzen: Klassischer Ansatz

22.4.2 Phase zwei: Erzeugen von Contigs

Basierend auf den Score-Werten für die Präfix/Suffix-Paare können nun Contigs gebildet werden. Die Fragmentpaare werden entsprechend ihrer Scores sortiert. Zunächst wird das Paar mit dem höchsten Score überlagert, anschließend wird die Liste iterativ abgearbeitet. Bei jedem Schritt entsteht entweder ein weiteres, isoliert liegendes Contig, oder es wird ein bestehendes Contig erweitert. Diese Vorgehensweise entspricht dem Berechnen eines multiplen Sequenzalignments. Möglicherweise müssen Lücken eingeführt werden, und es können Mismatches entstehen. Einziges Kriterium für das Alignment sind jedoch die zu Beginn des Verfahrens errechneten Präfix/Suffix-Scores. Inkonsistenzen im Alignment müssen in der folgenden Phase drei aufgelöst werden. 22.4.3 Phase drei: Generieren der Konsensus-Sequenz

Aus dem multiplen Sequenzalignment muss nun die Konsensus-Sequenz abgeleitet werden. Dies erfolgt meist interaktiv. An all denjenigen Positionen, die in allen Teilsequenzen vom selben Nukleotid besetzt sind, ist nichts weiter zu tun. Treten an einer Position unterschiedliche Nukleotide oder Lücken auf, muss über die Konsensus-Sequenz entschieden werden. Hierfür muss die Signalqualität der Rohsequenz interpretiert werden. Kann die Konsensus-Sequenz aus den vorliegenden Sequenzen nicht eindeutig ermittelt werden, wird eine Teilsequenz, welche die Fehlstelle überdeckt, nochmals gezielt per Sequenzierautomat bestimmt. Es gibt Basecalling- [5–7] und Assemblierprogramme [8], die Rohsequenzen (d. h. die Fluoreszenzsignale) bewerten und diese qualitätsbezogen bei der Bildung der Contigs gewichten. Damit ist es auch möglich, aus den Qualitätswerten überlappender Teilsequenzen einen Qualitätsfaktor für jedes Nukleotid und das gesamte Contig zu errechnen. Auf diese Weise wird der oben bereits eingeführte Phred n Wert bestimmt. In vielen Organismen kommen repetitive Elemente vor, ein typisches Beispiel wird in Abb. 22.9 gezeigt. Diese Elemente erschweren das Bilden der Konsensus-Sequenz erheblich, vor allem, wenn sie länger als die mittlere Leseweite der Sequenzierautomaten sind. Es ist dann nicht möglich, die exakte Lage dieser Fragmente zu identifizieren. Ein Anzeichen für das Vorhandensein von Insertionselementen ist eine Region mit wesentlich höherer und eine mit wesentlich niedrigerer Überdeckung als durchschnittlich im multiplen Alignment der Phase 2 gefunden. Zur Identifizierung repetitiver Sequenzen wurden spezielle Werkzeuge geschaffen, dazu gehört der REPuter [9]. Zur Lösung dieses Problems wird versucht, in den Assemblierprozess zusätzliche Information einzubringen. Damit ist z. B. Wissen darüber gemeint, dass bestimmte Fragmente überlappen müssen oder nicht überlappen können oder dass der Abstand zwischen Fragmenten innerhalb eines bestimmten Bereiches

Problem: Repetitive Elemente

471

472

22 Entschlüsselung von Genomen

Abb. 22.9 Repetitive Sequenz aus dem Genom von E. coli K-12. Dieses Fragment besteht aus 283 Nukleotiden, davon gehören 207 zu repetitiven Bereichen. Teilsequenzen, die untereinander einen hohen Anteil an Übereinstimmung aufweisen, sind markiert.

Repeat

(a)

(b)

Abb. 22.10 Die Bedeutung von Read-Paaren für das Assembly. In diesem Beispiel wird angenommen, dass zwei Genbanken erstellt und sequenziert wurden, die aus kurzen bzw. langen Fragmenten bestehen. Die Information zum Abstand der Read-Paare aus der zweiten Genbank (z. B. 10 kb lange Fragmente) hilft, größere Contigs relativ zueinander zu positio-

nieren. Dies ist mit (a) illustriert. Obwohl die zwei größeren Contigs nicht überlappen, ist ihre relative Lage fixiert. In (b) ist gezeigt, dass Read-Paare Repeats (gestichelt dargestellt) überspannen können, sodass die Umgebung der Repeats eindeutig abgeleitet werden kann. Die zu Paaren gehörenden Reads sind jeweils mit einem Bogen verbunden.

liegen muss. Ein derartiger Ansatz wurde bei zur Assemblierung des DrosophilaGenoms getestet und dann im Human Genome Project mit Erfolg eingesetzt [10]. Wie bereits erwähnt, werden häufig beide Enden der DNA-Fragmente sequenziert, sodass für diese Read-Paare der Abstand bekannt ist. Oft werden zwei oder mehrere Genbanken, bestehend aus gleichlangen Fragmenten (z. B. der Länge 1, 10, 30 kb) produziert und sequenziert. Die Information zum Abstand der ReadPaare hilft beim Assemblieren großer Chromosomen und der Positionierung von repetitiven Sequenzen [11], vergleiche Abb. 22.10. Komparatives Assemblieren von Genomen Der geschilderte Assemblieransatz kommt ohne weitere Information aus, um ein Genom zu kompilieren. Generell sind alle Assemblierverfahren dazu gezwungen, den Informationsverlust zu kompensieren, der durch den Shotgun-Ansatz verursacht wird. Aus diesem Grund sind die vorgestellten Algorithmen sehr aufwendig. Gibt es Alternativen? Da zwischenzeitlich für viele biologische Arten das Genom eines nahe Verwandten bekannt ist, kann dieses als Templat, d. h. als Gerüst genutzt, werden. Diese Idee wird mit dem AMOS-Cmp Assembler umgesetzt [12]. Einzelne Fragmente werden mithilfe eines modifizierten MUMmer-Algorithmus [13] mit dem Referenzgenom aligniert. Auf diese Weise werden die zeitaufwendigen ersten Schritte vermieden, die dazu dienen, Überlappungen zwischen den Fragmenten zu identifizieren. Allerdings sind nun Probleme zu lösen, die sich aus dem paar-

22.5 Neue Herausforderung: Assemblieren kurzer Fragmente

weisen Alignment von Genomen ergeben: Es müssen Mismatches, Insertionen und Deletionen geeignet verarbeitet werden. Die oft drastischen Unterschiede der Genomkomposition selbst nahe verwandter Spezies haben wir bei der Vorstellung von Dotplots bereits kennengelernt. Die auf das Alignment folgenden Assemblierschritte, wie das Bilden eines Konsensus, bleiben die gleichen.

22.5 Neue Herausforderung: Assemblieren kurzer Fragmente

Die oben geschilderte Vorgehensweise ist weiterhin die „klassische“ Methode für das Erstellen von Referenzgenomen einer Spezies. Allerdings ist das nasschemische Verfahren (die Sanger-Sequenzierung) teuer und es erfordert viel Zeit, alle Lücken zu schließen. In den letzten Jahren wurden mehrere, sich deutlich unterscheidende Sequenziertechniken entwickelt, die relativ preisgünstig große Mengen sehr kurzer Reads erzeugen. Im Gegensatz zur Sanger-Technologie, die 500– 1000 Basen lange Reads liefert, werden bei den neueren Verfahren je nach Technologie nur 25 bis circa 500 Basen gelesen. Für große Mengen kurzer Reads ist die oben geschilderte Vorgehensweise mit der Suche nach Überlappungen nicht mehr sinnvoll, zudem reichen die Kapazitäten selbst großer Hauptspeicher nicht aus, die Daten zu den Überlapps zu halten. Interessanterweise hilft hier ein Ansatz aus der Graphentheorie, der die Reads in kleinere Zeichenketten zerlegt. Es scheint zunächst kontraproduktiv, aus Reads n-mere (n in der Größenordnung von 20 bis 100) abzuleiten und diese dann zu Contigs zu verknüpfen. Weshalb dieser Ansatz hier trotzdem weiterhilft, soll nun erläutert werden. Die entscheidende Erkenntnis war, dass unter gewissen Bedingungen die Lösung des Assemblierproblems als eine Suche nach Eulerkreisen formuliert werden kann. Eine solche Suche ist in linearer Zeit abgeschlossen [14] und wurde von L. Euler im Zusammenhang mit dem Königsberger Brückenproblem studiert. Ein Eulerkreis ist ein Zyklus, der alle Kanten eines Graphen genau einmal enthält. Es hat sich als günstig erwiesen, für diese Aufgabenstellung einen sogenannten de-Bruijn-Graphen zu benutzen. Die Idee, in einem de-Bruijn-Graphen nach Eulerkreisen zu suchen, um das Assemblierproblem zu lösen, wurde – zusammen mit Vorschlägen für dem Umgang mit repetitiven Sequenzen – detailliert in [15] vorgestellt; dieser Assembler wurde EULER genannt. Das Leistungsvermögen neuerer Sequenziertechniken wird durch mehrere, erfolgreich abgeschlossene Sequenzierprojekte bestätigt, die auf kurzen Reads beruhen. Dazu gehört die Sequenzierung zweier menschlicher Genome [16]. Die Sequenzrohdaten eines Genoms belegen in diesem Fall mehr als 100 Gb Plattenkapazität. Nach der Präprozessierung bestand der Datensatz aus mehr als 3 × 109 Reads, die zu einem de-Bruijn-Graphen mithilfe von 25-meren verknüpft wurden. Diese Zahlenangaben dokumentieren eindrucksvoll die Größe der Datenmengen, die

Assemblieren mithilfe von de-Bruijn-Graphen

473

474

22 Entschlüsselung von Genomen

mittlerweile in Sequenzierprojekten verarbeitet werden müssen. Das erwähnte Assemblierverfahren soll nun in einer Übersicht erläutert werden. De-Bruijn-Graphen Der holländische Mathematiker Nicolaas de Bruijn studierte 1946 eine spezielle Klasse von gerichteten Graphen, die für unsere Zwecke wie folgt definiert werden können:

Sei S = {S i | |S i | = n + 1} eine Menge von Zeichenketten mit Länge n + 1. Dann ist B = (V, E) ein de-Bruijn-Graph wenn gilt: { ∃v k , v l ∈ V : v k ↔ S i [1, n]; v l ↔ S i [2, n + 1] (22.3) ∀S i ∈ S ∃e m = (v k , v l ) ∈ E . Hierbei sei V eine Menge von Knoten, die Prä- bzw. Suffixe der Länge n repräsentieren und E sei eine Menge von Kanten (v k , v l ). In einem de-Bruijn-Graphen werden somit Zeichenketten (Reads) durch Kanten dargestellt. Die Knoten vi sind markiert mit Prä- und Suffixe der Länge n. Das Konzept soll zunächst an einem einfachen Beispiel vorgestellt werden, das jedoch bereits repetitive Sequenzen berücksichtigt. Die betrachtete Sequenz Seq besteht aus vier spezifischen und völlig unterschiedlichen DNA-Segmenten S 1 = att, S 2 = cc, S 3 = aa, S 4 = gga und einem repetitiven Element R = GCATA, das in Seq dreimal vorkommt; vergleiche Abb. 22.11. Um die repetitiven Sequenzen hervorzuheben, wurden diese mit Großbuchstaben und die nur einmal vorkommenden Sequenzen mit Kleinbuchstaben geschrieben. Dieser Graph wurde für Reads der Länge vier entwickelt, d. h., die Prä- und Suffixe haben die Länge drei. Gäbe es keine repetitiven Sequenzen, könnte das Assembly-Problem wie folgt formuliert werden: Finde einen Eulerkreis, d. h. einen Pfad, der jede Kante des Graphen genau einmal besucht. Wie Abb. 22.11. jedoch zeigt, gehören die Knoten „GCA“, „CAT“ und „ATA“ zu drei verschiedenen Kanten, was darauf zurückzuführen ist, dass die Sequenz R insgesamt dreimal vorkommt. So wie der de-BruijnGraph im Moment konstruiert ist, ergeben sich zwei unterschiedliche Assemblies: S 1 RS2 RS3 RS4 , aber auch S 1 RS3 RS2 RS4 . Folglich kann die korrekte Abfolge der Gesamtsequenz aus der Topologie des Graphen nicht abgeleitet werden. Es wird weitere Information benötigt, die z. B. von Read-Paaren geliefert werden kann. Zunächst ist es notwendig, Repeats zu identifizieren. Hierfür ist nützlich, die folgenden Definitionen einzuführen: Repeats verursachen Zyklen

Ein Knoten v ist eine Quelle, falls indegree(v) = 0, eine Senke, falls outdegree(v) = 0 und eine Verzweigung falls indegree(v) × outdegree(v) > 1. Ein Pfad v 1 , … , v n ist in einem de-Bruijn-Graphen ein Repeat, falls indegree(v 1 ) > 1, outdegree(v n ) > 1 und

22.5 Neue Herausforderung: Assemblieren kurzer Fragmente 9

8

ccG

Acc

10

7

cGC 1

2

att

ttG

3

TAc 4,11,18

tGC

5,12,19 6,13,20

GCA

CAT

ATA

17

21

22

23

TAg

Agg

gga

14

aGC

TAa 16

aaG

15

Aaa

Abb. 22.11 Ein de-Bruijn-Graph für die Zerlegung einer 25 bp langen Sequenz in Reads der Länge vier. Die Sequenz Seq besteht aus vier, je einmal vorkommenden Teilsequenzen und einer repetitiven Sequenz, die dreimal auftritt. Die repetitive Sequenz ist in Großbuchstaben angegeben, der Rest in Kleinbuchstaben. Die Skala über der Sequenz gibt die Position der 3-mere an, die zur Konstruktion des Graphen benutzt wurden und die jeweils die Prä- und Suffixe der 4-mere (Reads)

sind. Oberhalb der Knoten ist vermerkt, wo das 3-mer in der Sequenz vorkommt. Das erste in der Sequenz vorkommende 4-mer „attG“ ist durch die Kante (1, 2) definiert. Diese verknüpft das Präfix „att“ mit dem Suffix „ttG“. Die Knoten „GCA“ und „ATA“ tragen mehrere Positionsmarken, da sie jeweils dreimal in der Sequenz vorkommen. Aus diesem deBruijn-Graphen folgen zwei verschiedene Assemblies, in Abhängigkeit von der Wahl der Ausgänge von „ATA“.

alle anderen indegree(v i ) und outdegree(v i )-Werte gleich 1 sind. Hierbei berechnen die Funktionen indegree(.) und outdegree(.) die Anzahl ein- bzw. ausgehender Kanten. Bei der Konstruktion eines Eulerkreis trifft der Algorithmus mehrere Male auf die zum Repeat gehörenden Knoten, und jede Tour ist durch eine Kombination eines Ein- und Ausgangs spezifiziert. In diesem Kontext werden Kanten, die in das Repeat hineinführen, Ein- und solche, die hinausführen, Ausgänge genannt. Es ist unklar, welche Kombinationen von Ein- und Ausgängen die korrekten sind. Hier hilft die Zuordnung der n-mere zu den Reads, wie die Abb. 22.12 zeigt. Finden sich im Datensatz S zwei Reads, die Paare von n-meren (v 5 , v 4 ) und (v 6 , v 7 ) enthalten, ist die Reihenfolge der Teilsequenzen eindeutig festgelegt und das Assemblierproblem gelöst. Schwieriger ist die Situation bei längeren Repeats, hierfür müssen die aus Paaren von Reads (S i , S j ) stammenden Informationen weiterhelfen. Diese Daten werden mithilfe von Genbanken gewonnen, die aus längeren Fragmenten (10 oder 30 kb Länge) bestehen; vergleiche Abb. 22.10. Mit dieser Schilderung ist die Grundidee von Assemblern eingeführt, die auf de-Bruijn-Graphen basieren.

475

476

22 Entschlüsselung von Genomen

v5

v4

v1

v2

v3

v6

v7

Abb. 22.12 Auflösen von Repeats. Die gebogenen Pfeile symbolisieren Reads, die n-mere v 1 −v 7 enthalten. Finden sich im kompletten Datensatz, der sämtliche Reads enthält, solche die z. B. die Präfix/Suffix-Paare v 5 , v 4 und v 6 , v 7 enthalten, kann ein Repeat (v 1 , v 2 , v 3 )

zwischen den Reads mit dem Suffix v 5 bzw. dem Präfix v 4 eingereiht werden. Ein zweites Repeat liegt dann zwischen v 6 und v 7 . Äquivalent können die Sequenzen von Read-Paaren helfen.

Reale Datensätze sind schwieriger zu prozessieren In der Realität sind jedoch viele zusätzliche Nebenbedingungen zu berücksichtigen. Dazu gehören: (1) Die Reads enthalten Lesefehler, die korrigiert werden müssen. (2) Es können nicht alle Repeats auf die geschilderte Weise aufgelöst werden. (3) Die Information, dass die Read-Paare S i , S j einen gewissen Abstand k besitzen, hilft beim Assemblieren und dem Positionieren von Repeats. Allerdings verkompliziert die Integration entsprechender Funktionen den Algorithmus ganz erheblich. Performanz von EULER Wie schlagen sich derartige Assembler? Bei der Einführung von EULER im Jahre 2001 [15] wurde die vorhandenen Reads aus einem der damals schwierigsten Datensätze [17] neu assembliert. Dieses Genom eines Neisseria meningitidis Stammes ist 2,1 Mb groß, die Sequenz ist auf mehr als 53 000 Reads verteilt, die insgesamt mehr als 250 000 Fehler enthielten. Das Genom enthält 126 Repeats der Länge 3832 bp und eine große Anzahl kleinerer Repeats. Die in EULER integrierte Fehlerkorrektur eliminierte mehr als 234 000 Fehler, führte allerdings auch 1452 Fehler ein. Der Assembler PHRAP erzeugte 160 Contigs, EULER nur 91 und nur fünf Repeats konnten von EULER nicht aufgelöst werden. Mittlerweile gibt es weitere Verbesserungen [18] dieses Ansatzes, parallel wurden alternative Assembler entwickelt, die nicht auf de-Bruijn-Graphen basieren [19]. Auf diese wird hier nicht weiter eingegangen.

22.6 Annotation kompletter Genome

Ist die Konsensus-DNA-Sequenz eines Genoms geklärt, kann die Annotation beginnen. Hierbei kommen die in anderen Kapiteln bereits vorgestellten Methoden zum Einsatz. Im ersten Schritt müssen zunächst alle potenziell funktionellen Einheiten ermittelt werden. Methoden zur Genvorhersage nutzen z. B. statistische

22.6 Annotation kompletter Genome

Unterschiede von Nukleotidhäufigkeiten und suchen nach putativen ribosomalen Bindestellen. Die Lage von Genen, die für Proteine oder tRNAs codieren, wird von den verfügbaren Algorithmen mit hoher Zuverlässigkeit vorhergesagt. Das korrekte Identifizieren des Genstarts ist jedoch weiterhin schwierig [20]. Suche nach ncRNA Aufgrund neuerer Erkenntnisse hat die Vorhersage von nicht für Proteine codierenden RNA-Genen (ncRNA) eine wichtige Bedeutung erlangt. Diese Gene codieren für funktionelle RNA-Moleküle. Ähnlich wie Proteine können auch ncRNAs auf Familien verteilt werden, die sich in multiplen Sequenzalignments zusammenfassen lassen. Im Gegensatz zu Proteinen ist das konservierte Element der ncRNAs die Sekundärstruktur; die Primärsequenz ist nur schwach konserviert. Die Kombination aus Sekundärstruktur und Primärsequenz kann in Form einer profilbasierten kontextfreien Grammatik (SCFG) beschrieben werden [21]. Diese stellen das Pendant zu Hidden-Markov-Modellen dar, mit denen Proteinfamilien charakterisiert werden. Der Sequenzvergleich unter Verwendung eines Profil-SCFGs ist allerdings sehr aufwendig. ncRNAs sind in der Datenbank Rfam zusammengefasst [22].

Die Sequenzen potenziell proteincodierender Gene werden anschließend mit Tools wie FASTA, BLAST oder PSI-BLAST analysiert. Zusätzlich sollten Datenbanken wie Pfam befragt werden. Annotationsprogramme stoßen in der Regel all diese Methoden automatisch an und fassen die Ergebnisse zusammen. Allerdings ist es fraglich, ob eine ausschließlich automatisch erstellte Annotation wissenschaftlichen Qualitätskriterien genügen kann. Daher werden die Ergebnisse grafisch aufbereitet und den Annotatoren präsentiert. Diese haben letztlich darüber zu entscheiden, welche biologische Funktion den DNA-Abschnitten zugewiesen wird. Mit Stand-der-Technik-Methoden kann mittlerweile mehr als 90 % der Gene des Escherichia coli K-12 Genoms und circa 70 % der Gene von Methanocaldococcus jannaschii eine Funktion zugewiesen werden. Bei der Erstannotation lagen die Werte noch bei 62 bzw. 38 % [23]. Die Abb. 22.13 ist das Ergebnis eines kleineren Sequenzierprojektes, bei dem ein Plasmid von Clostridium tetani annotiert wurde.

Funktionszuweisung für Gene

Eine besondere Gefahr bei der Annotation stellt die transitive Fehlerfortpflanzung dar, die aufgrund einer Fehlannotation, d. h. der fälschlichen Zuweisung einer biologischen Funktion an eine Sequenz auftreten kann. Wird diese falsche Funktionszuweisung in späteren Genomprojekten übernommen, schlägt bei nicht hinreichender Sorgfalt im Annotationsprozess diese fehlerhafte Zuweisung auf weitere Annotationen durch. Eine zusätzliche Fehlerquelle rührt her vom Einsatz neuester Sequenziertechniken: Es ist Praxis geworden, unter Verwendung der Pyrosequenzierung ein Genomsequenzierprojekt im Stadium einiger Dutzend oder einiger Hundert Contigs abzubrechen. Wird ein solcher Datensatz mit den Techniken annotiert, die für komplett sequenzierte Genome entwickelt wurden, so ist mit vielen falsch posi-

Mögliche Fehlerquelle: Transitive Fehlerfortpflanzung

477

478

22 Entschlüsselung von Genomen 0

colT

70 000

5000

65 000

10 000

60 000

15 000

Toxine Regulation Transport Replikation Transposition Peptidasen Konserviert Hypothetisch

55 000

20 000

50 000

25 000

tetX 45 000

tetR

30 000 40 000

35 000

Abb. 22.13 Ergebnis der Annotationsphase. Mit bioinformatischen Methoden werden zunächst informationstragende Elemente in der DNA identifiziert. Einem großen Teil der Gene kann anschließend mit hoher statistischer Sicherheit eine Funktion zugewiesen werden. Die Abbildung zeigt die Annotation des 74 082 bp großen Plasmids spCL1,

das in Clostridium tetani, dem Verursacher des Wundstarrkrampfes, vorkommt. tetX codiert das Tetanustoxin, tetR reguliert dessen Transkription, colT codiert eine putative Collagenase. Gene sind nach Funktion in Gruppen zusammengefasst. Wiedergabe mit freundlicher Genehmigung von H. Brüggemann und dem G2 L Göttingen.

tiven Treffern zu rechnen [24]. Diese Datensätze sollten auf dieselbe Weise wie Metagenomprojekte analysiert werden. Ursachen für Fehlannotation Was sind die wichtigsten Fehlerquellen für Fehlannotationen? Beim Sequenzvergleich wird stets Homologie vorausgesetzt. Funktionen sind bei orthologen Genen häufiger konserviert als bei paralogen. Mehrere Studien haben jedoch gezeigt, dass Homologie keine Garantie für die Konservierung der Funktion darstellt. Speziell bei Enzymen genügen wenige Mutationen im aktiven Zentrum, um die Funktion drastisch zu verändern. Auch bei Multidomänenproteinen ist die Gefahr für eine Fehlannotation hoch: Wird die Funktion eines Treffers durch eine Domäne determiniert, die in der Query nicht vorkommt, so ist die Funktionszuweisung falsch. Geht es darum, Funktion möglichst präzise zu bestimmen, so ist der Vergleich mit den Einträgen einer Strukturdatenbank wie SCOP angebracht. Maßnahmen zur Verbesserung der Annotationsqualität Kann das Risiko einer falschen Funktionszuweisung reduziert werden? Die Annotation der meisten Gene wird nicht durch biologische Tests überprüft, daher müssen bioinformatische Ansätze weiterhelfen. Zusätzlich zu BLAST-Treffern können Informationen aus Datenbanken wie Pfam die Qualität einer Annotation erhöhen. Diese Prote-

22.6 Annotation kompletter Genome

infamilien werden von Experten unter Verwendung von multiplen Sequenzalignments und Hidden-Markov-Modellen präzise charakterisiert. Weiterhin sollte der genomische Kontext analysiert werden. Es ist bekannt, dass in bakteriellen Genomen Proteine, die funktionell gekoppelt sind, von benachbart liegenden Genen codiert werden [25]. Weitere Informationsquellen sind Genfusionen, die ebenfalls auf die gemeinsame Funktion benachbarter Gene hindeuten. Genauer wird auf diese Verfahren im Kapitel zu Protein-Protein-Interaktionen eingegangen. Zu einer Verbesserung der Annotationsqualität trägt auch das Verwenden eines kontrollierten Vokabulars bei, das beispielsweise mit der Gen-Ontologie umgesetzt wird. Diese wurden im Kapitel zu Sequenzen vorgestellt. Zum Teil werden Genome reannotiert. So enthält die Datenbank Genome Reviews des EBI nach einheitlichem Standard umfassend annotierte Genome von Archaeen, Bakterien und Eukaryonten. Obige Schilderung machte die Komplexität der Genomannotation deutlich. Andererseits sind für jedes Genom wiederkehrend dieselben Algorithmen anzustoßen und es ist sicherlich sinnvoll, mit standardisierten Protokollen und Parametern zu arbeiten. Deswegen wurden mehrere Pipelines für die Annotation von Genomen eingerichtet. Zu diesen gehört die Prokaryotic Genome Annotation Pipeline (PGAP) des NCBI und RAST (Rapid Annotations using Subsystem Technology) [23]. Auf letzteres Verfahren wird nun genauer eingegangen. Ein interessanter Teilaspekt, der beim Studium des folgenden Protokolls beachtet werden sollte, ist die von den Entwicklern eingeschlagene Strategie, um die oben erwähnten Annotationsfehler zu vermeiden.

Software-Pipelines für die Annotation bakterieller Genome

Die RAST-Pipeline Ein ganz wichtiges Konzept dieses Ansatzes ist die Datenbank SEED, die mehr als 1600 Subsysteme aus mehr als 60 000 Genomen enthält. Unter einem Subsystem verstehen die Entwickler jeweils eine Menge funktionell verwandter Proteinfamilien. Die Annotations-Pipeline besteht aus insgesamt 16 Schritten [23], die hier kurz erläutert werden:

1. Suche nach Selenoproteinen und Pyrrolysinproteinen. Diese Proteine enthalten modifizierte Aminosäuren. Algorithmen wie BLAST können nicht zwischen diesen speziellen Varianten und solchen Proteinen unterscheiden, die keine modifizierten Aminosäuren enthalten. Für diesen Schritt werden eigens entwickelte Programme verwendet. 2. Das Programm GLIMMER3 [26] wird benutzt, um im zu annotierenden Genom die Lage von Genen vorherzusagen, die für Proteine codieren. Eine putativ für ein Protein codierende Sequenz wird im Folgenden Gen-Kandidat genannt. Diese werden mit einem Satz universell vorkommender Gene und einem Datensatz von 200 Genen verglichen, die jeweils nur einmal im Genom vorkommen. Die Treffer dienen dazu, in der SEED-Datenbank diejenigen 30 Spezies zu identifizieren, die mit der biologischen Art, deren Genom annotiert werden soll, am nächsten verwandt sind. Die Menge der mit GLIMMER3

479

480

22 Entschlüsselung von Genomen

identifizierten Gen-Kandidaten dient dazu, in den folgenden Schritten GLIMMER3 spezifisch zu trainieren, um die Performanz zu erhöhen. Die Genome der dreißig nächsten Nachbarn heißen im Folgenden 30NN_Gene. 3. Es werden tRNA und rRNA Gene gesucht. 4. Alle Gen-Kandidaten, die im Schritt zwei oder fünf gefunden wurden, werden mithilfe eines BLAST-ähnlichen Ansatzes mit den, in den Subsystemen von SEED vorkommenden Genen verglichen. Alle Kandidaten, die einen gewissen Score erreichen, werden als proteincodierende Gene (PCG) eingestuft. 5. Die aus Schritt vier resultierenden Gene werden genutzt, um GLIMMER3 neu zu trainieren. Schritt vier und fünf werden solange iteriert, bis keine weiteren Gen-Kandidaten mehr gefunden werden. 6. Alle verbliebenen Gen-Kandidaten, die nur wenig mit einem bereits identifizierten PCG überlappen, werden zu einem PCG, wenn BLASTP eine hinreichende Ähnlichkeit zu einem Gen aus 30NN_Gene feststellt. 7. Schließlich werden alle weiteren Gen-Kandidaten, die nicht signifikant mit einem PCG überlappen, als PCG klassifiziert. 8. Es wird nach Leserasterwechseln (frameshifts) gesucht, die auf schlechte Sequenzqualität zurückzuführen sein können. Hierfür werden die verbliebenen Gen-Kandidaten wiederum mit den Genen aus 30NN_Gene verglichen. 9. Alle DNA-Bereiche länger 1500 bp werden nun in allen sechs Leserahmen in Proteinsequenzen übersetzt und wiederum mit dem Inhalt von 30NN_Gene verglichen. Mithilfe von BLASTX werden weitere PCGs kartiert. 10. Alle PCGs, denen bisher noch keine Funktion zugewiesen wurde, werden nun mithilfe von BLASTP annotiert. 11. Nun wird die Gen-Nachbarschaft derjenigen Gen-Kandidaten untersucht, deren Rolle bisher noch unbekannt ist. Ist den beiden, im Genom unmittelbar benachbarten Genen im selben Subsystem eine Funktion zugewiesen, wird der Kandidat nochmals mit den Genen aus 30NN_Gene verglichen. Werden bestimmte Ähnlichkeitswerte übertroffen, wird die Annotation aus dem Nachbargenom übernommen. 12. In Genomlücken, d. h. größeren Bereichen, die nicht durch ein PCG überdeckt sind, wird nach fehlenden Genen gesucht. Dies sind solche, die in den zu 30NN_Gene gehörenden Subsystemen vorkommen, im betrachteten Genom jedoch noch nicht identifiziert wurden. 13. Gen-Kandidaten, deren Funktion weder durch eine Rolle in einem Subsystem noch durch einen BLAST-Treffer gestützt werden, und solche, die innerhalb eines anderen Gens liegen, sowie extrem kurze Gene (< 90 bp) werden nun gestrichen. Mit diesem Schritt ist die Suche nach proteincodierenden Genen abgeschlossen. 14. Es wird eine Subsystemanalyse und eine Rekonstruktion der metabolischen Pfade angestoßen. Für jedes Subsystem wird die wahrscheinlichste Variante bestimmt. Die Rekonstruktion der metabolischen Stoffwechselleistungen verknüpft die Annotationen mit einem metabolischen Modell, sodass eine metabolische Flussanalyse möglich wird.

22.7 Metagenomik

15. Mithilfe einer Clusteranalyse benachbarter Gene wird eine funktionelle Kopplung der Genprodukte untersucht und bewertet, um die Rekonstruktion zu verbessern. 16. Der Genomdatensatz wird in verschiedenen Datenformaten exportiert. Diese Auflistung verdeutlicht, wie komplex bereits die Suche nach Genen und die rein maschinelle Annotation eines Genoms ist. Dieser Vorverarbeitung muss die Validierung durch Experten folgen. Der SEED-Ansatz ist deswegen interessant, weil die einzelnen Subsysteme weltweit von einer großen Zahl von Experten gepflegt werden. 2013 wurde das System von 12 000 Benutzern verwendet [23]. Welche zusätzlichen Probleme sind bei eukaryontischen Genomen zu erwarten? Aufgrund der komplexeren Genstruktur ist bereits das Identifizieren der Gensequenzen schwieriger. Das exakte Identifizieren von Intron/Exon-Übergängen ist bisher nicht in allen Fällen möglich. State-of-the-art-Verfahren sind HMM-basiert; eine Übersicht liefert [27]. Zusätzlich spielt bei höher entwickelten Arten das regulatorische Netzwerk eine wichtige Rolle. Das Erkennen und die präzise Beschreibung des Zusammenwirkens von Transkriptionsfaktoren ist ebenfalls nur teilweise möglich. Zusätzlich müssen Bereiche identifiziert werden, die ncRNAs repräsentieren. Auch dieses Problem ist bisher nicht zufriedenstellend gelöst: Bekannte ncRNAs werden von bioinformatischen Verfahren mit einer maximalen Rate von 80 % wiedergefunden [28].

Annotation eukaryontischer Genome ist aufwendiger

22.7 Metagenomik

Es wird vermutet, dass 99 % aller Mikroorganismen nicht kultivierbar sind, d. h. im Labor unter kontrollierten Bedingungen nicht wachsen. Daher ist es naheliegend, die DNA direkt aus dem Habitat zu extrahieren, um so Gemeinschaften zu charakterisieren. Nach der Probenentnahme wird die darin enthaltene DNA, ähnlich wie oben beschrieben, aufgearbeitet und sequenziert. Bekannt geworden ist das Metagenom, das für die Sargassosee bestimmt wurde [29]. Zu diesem Datensatz tragen die Genome von 1800 Arten bei, die Menge der Contigs umfasste insgesamt 1,6 GBasen. Im Datensatz konnten 1,2 Millionen neue Gene und 148 neue Spezies identifiziert werden. Diese Befunde waren unerwartet, weil diese Gemeinschaft bereits früher intensiv untersucht worden war. Wie viel Diversität ist überhaupt zu erwarten? Eine erste Antwort liefert der Umfang der SILVA-Datenbank [30]: Sie enthält mehr als 3 Millionen 16S rRNA Sequenzen aus Bakterien und Archaeen. Damit liegt diese Zahl bereits in derselben Größenordnung wie die für den Ozean geschätzten, wenigen Millionen von Spezies. Andererseits wird postuliert, dass eine Tonne Bodenmaterial mehrere Millionen unterschiedlicher Arten enthält [31]. Diese Zahlen unterstreichen das Potenzial dieser Technologie und erklären den folgenden Befund auf nach-

481

482

22 Entschlüsselung von Genomen

vollziehbare Weise: In fünf Jahren Metagenomik wurden viermal so viele Gene bestimmt wie in zehn Jahren klassischer Genomforschung. 22.7.1 Spezielle Anforderungen an die Bioinformatik

Welche Anforderungen werden bei solchen Projekten an die Bioinformatik gestellt? Im Folgenden werden einige Probleme diskutiert, die bei MetagenomikAnsätzen auftreten. Diese Einführung orientiert sich an [31, 32]. Assemblieren zu Scaffolds Eines der spektakulärsten Ergebnisse von Metagenomprojekten war das Assemblieren fast vollständiger Genome unter Verwendung einer Probe aus einem Habitat. Solche Erfolge können jedoch nur für diejenigen Arten erwartet werden, die ein Habitat dominieren. Wie werden die Datensätze assembliert? Wenn das vollständige Genom einer nahe verwandten Art bekannt ist, kann dieses, wie oben geschildert, als Templat für einen komparativen Assembler dienen. Daneben wird klassisch assembliert. Hierfür müssen die Genomfragmente jedoch auf speziesspezifische Klassen verteilt werden. Ein spezielles Problem ist hierbei der hohe Anteil von Polymorphismen, da praktisch jedes DNA-Fragment von einem anderen Individuum stammt. Andererseits stellen auch stark konservierte Sequenzabschnitte ein Problem dar, weil sie die Ursache für ein fälschliches Assemblieren von Fragmenten sein können. Bei Metagenomprojekten ist das sorgfältige Optimieren der Überlappgröße ganz essenziell. Nach dem Assemblieren von Genomgerüsten (Scaffolds) müssen diese phylogenetisch bewertet werden. Hierfür werden 16S rRNA Sequenzen oder die von bestimmten Genen (z. B. recA, tufA oder hsp70) benutzt. Kommen diese Gene nicht auf den Scaffolds vor, so können Eigenschaften wie der GC-Gehalt, Dinukleotidhäufigkeiten oder die codon usage für die Klassifikation verwendet werden. Geeignete Funktionen werden im Kapitel zu Sequenzen vorgestellt.

Die neuen Sequenziertechniken verlangen auch in der Metagenomik neue Ansätze aufgrund der extremen Anzahl von Reads, die zu verarbeiten sind. Aktuell sind zwei Trends zu beobachten: Zum einen werden kleinere Projekte vorangetrieben, bei denen die Reads assembliert werden. Zum anderen werden größere Datensätze ohne weiteren Assemblierschritt untersucht. Zu diesen „Mega-Genomprojekten“ gehört z. B. die Untersuchung des humanen Mikrobioms [33]. Hierbei wird versucht, den Einfluss der auf und im Menschen lebenden Mikroorganismen auf dessen genetische und metabolische Landschaft zu verstehen. Zusätzlich will man herausfinden, wie diese Symbionten die physiologischen Prozesse und Dispositionen für Krankheiten beeinflussen.

Mega-Genomprojekte

BLASTen: Funktionszuweisung für kurze Fragmente Analog zu den klassischen Genomprojekten ist es ein wichtiges Ziel der Metagenomprojekte, Gene zu finden und zu charakterisieren. Sind die Contigs lange genug, so können die klassischen HMM-basierten Ansätze wie GLIMMER für die Vorhersage von Genen verwen-

22.7 Metagenomik

det werden. Allerdings machen nicht assemblierte Reads mit einer Länge von circa 700 bp einen großen Teil der Metagenome aus. Bei Bodenproben sind dies bis zu 100 % aller Datensätze. Da prokaryontische Gene häufig kurz sind und dicht gepackt liegen, ist die Wahrscheinlichkeit hoch, dass jedes Fragment einen hinreichend langen Abschnitt eines Gens enthält. Das BLASTen dieser Fragmente gegen eine Proteinsequenzdatenbank ist eine Strategie der Funktionszuweisung. Welcher Anteil von Genen kann mit solchen Ansätzen annotiert werden? In der Arbeitsgruppe von P. Bork wurden BLAST-orientierte Methoden mit solchen zur Bewertung der Gennachbarschaft kombiniert [34]. Überraschenderweise kann mit dieser Kombination 76 % der vorhergesagten ORFs eine Funktion zugewiesen werden. Dieser Wert ist nicht wesentlich niedriger als der bei komplett sequenzierten Genomen erreichte von 83 %. Wie können Konsortien charakterisiert werden? Eine genorientierte Vorgehensweise besteht darin, alle vorhergesagten Gene gegen eine klassische Datenbank wie KEGG zu BLASTen und die Stoffwechselleistungen mithilfe übergeordneter funktioneller Kategorien zu klassifizieren. Im Kapitel zu den Datenbanken wurden als repräsentatives Beispiel die Kategorien der COG-Klassifikation vorgestellt. Die Zusammensetzung dieser „Fingerabdrücke“ ähnelt in ihrem Aufbau Datensätzen, die aus Genexpressionsniveaus bestehen. Daher können die Stoffwechselleistungen unterschiedlicher Konsortien mit den Verfahren zur Analyse von DNA-Transkriptionsdaten verglichen werden. BLASTX ist eine BLAST-Variante für den Vergleich einer DNA-Sequenz mit der Proteindatenbank. Eine schnellere Alternative ist ein Ansatz, der für die Funktionszuweisung den Vergleich von k-meren nutzt [35]. Die Datenbank, die hierbei ausgewertet wird, ist die FIGfams-DB die Proteinfamilien enthält. Für jede Familie FIGfami wurde ein Satz von k-meren (7 ≤ k ≤ 12) identifiziert, die in wenigstens einer der Sequenzen aus FIGfami und in keiner anderen Sequenz aus einer anderen FIGfamj vorkommen. Diese kurzen Fragmente charakterisieren eindeutig eine Proteinfamilie. Da beim Vergleich exakte Übereinstimmung gefordert wird, kann unter Verwendung eines Entscheidungsbaumes sehr rasch bestimmt werden, ob eine beliebige Querysequenz einen bestimmten Satz dieser k-mere enthält. Im Schnitt ist dieses Verfahren circa 800 mal schneller als BLASTX. Bei der Analyse eines Testdatensatzes war diese Methode insbesondere für kürzere Fragmente (≤ 30 bp) wesentlich empfindlicher als BLASTX und konnte 1 / 5 der Gene identifizieren. Die Sensitivität solcher Verfahren ändert sich ab einer Länge von circa 100 bp nicht mehr und es werden in diesem Längenbereich circa 70 % der auf den Fragmenten codierten Gene gefunden. Alternativen zu BLAST

Ähnlich wie bei der klassischen Genomanalyse ist es ein Ziel, metabolische Stoffwechselleistungen eines Metagenoms zu bestimmen. Hierfür wurden spezielle Annotationssysteme [36] entwickelt, die zusätzlich zur Annotation einzelner Genfragmente eine metabolische Rekonstruktion versuchen. Häufig wird auch eine Analyse der vorgefundenen Biodiversität und eine

Funktionelle Analyse

483

484

22 Entschlüsselung von Genomen

taxonomische Klassifikation unterstützt. Der Vergleich von Metagenomen ist mit solchen Systemen ebenfalls möglich; siehe [31]. Phylogenetische Studien Aus den Fragmenten von 16S rRNA- oder z. B. von recA-Genen kann ein phylogenetischer Baum abgeleitet werden. Derartige Ansätze sind jedoch für Viren, die in Metagenomprojekten zum Teil sehr häufig vorkommen, nicht möglich. Hier hilft der Vergleich von viralen Metagenomen [37]. 22.7.2 Minimalanforderungen für die Metagenom-Annotation

Welche Kennwerte interessieren den Nutzer von Metagenomen? Es wurde ein Minimalstandard vorgeschlagen, der die folgenden Indikatoren und Berechnungen umfasst [38]: 1. Grundlegende Analyse der Sequenzen: Komposition der Contigs, mittlere Gendichte, mittlere Genlänge und Anteil von Genen mit einer Funktionszuweisung. 2. Zusammensetzung der beobachteten Arten: Quantitative Beschreibung basierend auf einem Marker-Gen. Diese Befunde sollten durch eine weitergehende Analyse der 16S rRNA ergänzt werden. 3. Beschreibung der annotierten Funktionen auf einem höheren Klassifikationsniveau wie dem der KEGG- oder COG-Kategorien. 4. Eine Abschätzung zur Abdeckung von Arten und Genomen. 5. Eine Verknüpfung von Arten und Funktionen. Werkzeuge für diese Untersuchungen sind allerdings erst in der Entwicklung. 6. Weitere biologische Faktoren wie GC-Gehalt und mittlere Genomgröße. 7. Technische Faktoren wie Länge der Reads oder die Verteilung der Contigs in Relation zur Komplexität der Gemeinschaft.

Literatur 1 Woese, C.R., Kandler, O. und Whee-

4 Waterman, M.S. (1995) Introduction to

lis, M.L. (1990) Towards a natural system of organisms: Proposal for the domains Archaea, Bacteria, and Eucarya. Proc. Natl. Acad. Sci. USA, 87, 4576– 4579. 2 Doolittle, W.F. (1999) Lateral genomics. Trends Cell Biol., 9, M5–8. 3 Lawrence, J.G. und Roth, J.R. (1996) Selfish operons: horizontal transfer may drive the evolution of gene clusters. Genetics, 143, 1843–1860.

Computational Biology, Chapman & Hall, Cambridge. 5 Ewing, B. und Green, P. (1998) Basecalling of automated sequencer traces using phred. II. Error probabilities. Genome Res., 8, 186–194. 6 Quinlan, A.R., Stewart, D.A., Stromberg, M.P. und Marth, G.T. (2008) Pyrobayes: an improved base caller for SNP discovery in pyrosequences. Nat. Methods, 5, 179–181. 7 Ewing, B., Hillier, L., Wendl, M.C. und Green, P. (1998) Base-calling of auto-

Literatur

8

9

10

11

12

13

14

15

16

17

18

mated sequencer traces using phred. I. Accuracy assessment. Genome Res., 8, 175–185. Gordon, D., Abajian, C. und Green, P. (1998) Consed: a graphical tool for sequence finishing. Genome Res., 8, 195– 202. Kurtz, S., Choudhuri, J.V., Ohlebusch, E., Schleiermacher, C., Stoye, J. und Giegerich, R. (2001) REPuter: the manifold applications of repeat analysis on a genomic scale. Nucl. Acids Res., 29, 4633– 4642. Myers, E.W. et al. (2000) A wholegenome assembly of Drosophila. Science, 287, 2196–2204. Treangen, T.J. und Salzberg, S.L. (2012) Repetitive DNA and next-generation sequencing: computational challenges and solutions. Nat. Rev. Genet., 13, 36–46. Pop, M., Phillippy, A., Delcher, A.L. und Salzberg, S.L. (2004) Comparative genome assembly. Brief. Bioinf., 5, 237– 248. Kurtz, S., Phillippy, A., Delcher, A.L., Smoot, M., Shumway, M., Antonescu, C. und Salzberg, S.L. (2004) Versatile and open software for comparing large genomes. Genome Biol., 5, R12. Fleischner, H. (1990) Eulerian Graphs and Related Topics. Annals of discrete mathematics, North-Holland, Amsterdam etc. Pevzner, P.A., Tang, H. und Waterman, M.S. (2001) An Eulerian path approach to DNA fragment assembly. Proc. Natl. Acad. Sci. USA, 98, 9748– 9753. Li, R., Zhu, H., Ruan, J., Qian, W., Fang, X., Shi, Z., Li, Y., Li, S., Shan, G., Kristiansen, K., Li, S., Yang, H., Wang, J. und Wang, J. (2010) De novo assembly of human genomes with massively parallel short read sequencing. Genome Res., 20, 265–272. Parkhill, J. et al. (2000) Complete DNA sequence of a serogroup A strain of Neisseria meningitidis Z2491. Nature, 404, 502–506. Chaisson, M.J. und Pevzner, P.A. (2008) Short read fragment assembly of bacterial genomes. Genome Res., 18, 324– 330.

19 Butler, J., MacCallum, I., Kleber, M.,

20

21

22

23

24

25

26

27

28

Shlyakhter, I.A., Belmonte, M.K., Lander, E.S., Nusbaum, C. und Jaffe, D.B. (2008) ALLPATHS: de novo assembly of whole-genome shotgun microreads. Genome Res., 18, 810–820. Tech, M., Morgenstern, B. und Meinicke, P. (2006) TICO: a tool for postprocessing the predictions of prokaryotic translation initiation sites. Nucl. Acids Res., 34, W588–590. Giegerich, R. (2014) Introduction to stochastic context free grammars. Methods Mol. Biol., 1097, 85–106. Burge, S.W., Daub, J., Eberhardt, R., Tate, J., Barquist, L., Nawrocki, E.P., Eddy, S.R., Gardner, P.P. und Bateman, A. (2013) Rfam 11.0: 10 years of RNA families. Nucl. Acids Res., 41, D226–232. Overbeek, R., Olson, R., Pusch, G.D., Olsen, G.J., Davis, J.J., Disz, T., Edwards, R.A., Gerdes, S., Parrello, B., Shukla, M., Vonstein, V., Wattam, A.R., Xia, F. und Stevens, R. (2014) The SEED and the Rapid Annotation of microbial genomes using Subsystems Technology (RAST). Nucl. Acids Res., 42, D206–214. Overbeek, R., Bartels, D., Vonstein, V. und Meyer, F. (2007) Annotation of bacterial and archaeal genomes: improving accuracy and consistency. Chem. Rev., 107, 3431–3447. Overbeek, R., Fonstein, M., D’Souza, M., Pusch, G.D. und Maltsev, N. (1999) The use of gene clusters to infer functional coupling. Proc. Natl. Acad. Sci. USA, 96, 2896–2901. Delcher, A.L., Bratke, K.A., Powers, E.C. und Salzberg, S.L. (2007) Identifying bacterial genes and endosymbiont DNA with Glimmer. Bioinformatics, 23, 673– 679. Brejová, B., Brown, D.G. und Vinař, T. (2008) Advances in hidden markov models for sequence annotation. in Bioinformatics Algorithms (Hrsg. I. Mandoiu und A. Zelikovsky), John Wiley & Sons, Inc., Hoboken, S. 55–92. Wang, C., Ding, C., Meraz, R.F. und Holbrook, S.R. (2006) PSoL: a positive sample only learning algorithm for finding non-coding RNA genes. Bioinformatics, 22, 2590–2596.

485

486

22 Entschlüsselung von Genomen 29 Venter, J.C. et al. (2004) Environmen-

30

31

32

33

34

tal genome shotgun sequencing of the Sargasso Sea. Science, 304, 66–74. Yilmaz, P., Parfrey, L.W., Yarza, P., Gerken, J., Pruesse, E., Quast, C., Schweer, T., Peplies, J., Ludwig, W. und Glockner, F.O. (2014) The SILVA and “All-species Living Tree Project (LTP)” taxonomic frameworks. Nucl. Acids Res., 42, D643–648. Teeling, H. und Glockner, F.O. (2012) Current opportunities and challenges in microbial metagenome analysis – a bioinformatic perspective. Brief. Bioinf., 13, 728–742. Chen, K. und Pachter, L. (2005) Bioinformatics for whole-genome shotgun sequencing of microbial communities. PLoS Comput. Biol., 1, 106–112. Turnbaugh, P.J., Ley, R.E., Hamady, M., Fraser-Liggett, C.M., Knight, R. und Gordon, J.I. (2007) The human microbiome project. Nature, 449, 804–810. Harrington, E.D., Singh, A.H., Doerks, T., Letunic, I., von Mering, C., Jensen, L.J., Raes, J. und Bork, P. (2007) Quantitative assessment of protein function prediction from metagenomics shotgun sequences. Proc. Natl. Acad. Sci. USA, 104, 13913–13918.

35 Edwards, R.A., Olson, R., Disz, T.,

Pusch, G.D., Vonstein, V., Stevens, R. und Overbeek, R. (2012) Real time metagenomics: using k-mers to annotate metagenomes. Bioinformatics, 28, 3316–3317. 36 Markowitz, V.M., Chen, I.M., Chu, K., Szeto, E., Palaniappan, K., Grechkin, Y., Ratner, A., Jacob, B., Pati, A., Huntemann, M., Liolios, K., Pagani, I., Anderson, I., Mavromatis, K., Ivanova, N.N. und Kyrpides, N.C. (2012) IMG/M: the integrated metagenome data management and comparative analysis system. Nucl. Acids Res., 40, D123– 129. 37 Wommack, K.E., Bhavsar, J., Polson, S.W., Chen, J., Dumas, M., Srinivasiah, S., Furman, M., Jamindar, S. und Nasko, D.J. (2012) VIROME: a standard operating procedure for analysis of viral metagenome sequences. Stand. Genomic Sci., 6, 427—439. 38 Raes, J., Foerstner, K.U. und Bork, P. (2007) Get the most out of your metagenome: computational analysis of environmental sequence data. Curr. Opin. Microbiol., 10, 490–498.

487

23 Auswertung von Genexpressionsdaten Das Transkriptom ist die Menge aller Transkripte, d. h. aller mRNA-Moleküle, die in einer Zelle zu einem gewissen Zeitpunkt und unter den im Experiment betrachteten Bedingungen vorkommen. Daher erschließt die Auswertung des Transkriptoms der Systembiologie eine wichtige Datenquelle. Die im Experiment anfallenden Daten werden mithilfe einer Kombination von Mustererkennungsverfahren prozessiert. Dazu gehören Clusteralgorithmen, dimensionsreduzierende Methoden und Visualisierungstechniken, die in diesem Kapitel eingeführt werden. Generell sind Befunde aus Hochdurchsatzmethoden dann besonders aussagekräftig, wenn sie mit weiteren Informationen, z. B. aus Datenbanken, verknüpft werden. Entsprechende Verfahren, die auch auf andere Technologien übertragen werden können, werden am Ende des Kapitels an einigen Beispielen vorgestellt. Die wichtigste Methode zur Gewinnung von Transkriptomdaten ist die DNAChip-Technologie. Da die Signaleigenschaften Auswahl und Anpassung der Analyseverfahren bedingen, ist es notwendig, auf diese Technologie kurz einzugehen. Die Verwendung spezifischer cDNA-Moleküle wurde 1987 erstmals publiziert [1]. 1997 war der erste DNA-Chip fertig, der ein komplettes eukaryontisches Genom repräsentierte [2]. Seitdem wird diese Technologie für unterschiedlichste Fragestellungen eingesetzt.

23.1 DNA-Chip-Technologie

Der biochemische Effekt, auf dem DNA-Chips beruhen, ist die sequenzspezifische Bindung von DNA-Molekülen. Natürliche DNA besteht aus zwei zueinander komplementären Strängen, die durch nicht kovalente Wasserstoffbrücken zusammengehalten werden. Eine dauerhafte Bindung ist nur dann möglich, wenn die sich gegenüberstehenden Basen entsprechend des genetischen Codes komplementär zueinander sind, sodass AT- bzw. CG-Paare entstehen. Durch Erwärmen können DNA-Stränge voneinander getrennt werden (Schmelzen der DNA). Aus Einzelsträngen können sich wieder Doppelstränge bilden, sofern ihre Sequenzen passen. Bei der Zusammenlagerung spielt die Herkunft der DNA keine Rolle; haben die beiden Stränge unterschiedliche Länge, werden sich entsprechende Bioinformatik, 3., vollständig überarbeitete und erweiterte Auflage. Rainer Merkl. ©2015 WILEY-VCH Verlag GmbH & Co. KGaA. Published 2015 by WILEY-VCH Verlag GmbH & Co. KGaA.

488

23 Auswertung von Genexpressionsdaten

Überlappungen ergeben. Dieser Vorgang, bei dem sich an einen DNA-Strang ein zweiter unter Ausbildung von Wasserstoffbrücken anlagert, wird DNAHybridisierung genannt. Bei entsprechender Länge der Moleküle kann es zu unspezifischer Bindung kommen. Dieser Effekt kann durch die Wahl optimaler experimenteller Bedingungen minimiert und durch die Analyse von Kontrollsequenzen ausgeschlossen werden. Im Folgenden wird unspezifische Bindung nicht weiter berücksichtigt. Wird einer der beiden DNA-Stränge (die Sonde) an einem bekannten Ort auf einem Träger verankert, so kann die Sonde komplementäre Gegenstücke aus einem Lösungsgemisch mit hunderttausenden unterschiedlicher DNA-Stränge „fischen“ und spezifisch binden. Wurde vorher die zu untersuchende DNA (das Target) mit einem Fluoreszenzfarbstoff markiert, so zeigt ein lokal begrenztes Fluoreszenzsignal an, dass ein zur Sonde komplementäres Target im Lösungsgemisch vorkommt. Soll anstelle von DNA das Vorkommen von mRNA-Fragmenten untersucht werden, so kann unter Verwendung des Enzyms Reverse Transkriptase eine komplementäre DNA (cDNA) erzeugt werden, die dann als Target dient.

Sonden und Targets

DNA-Chips Etwas genauer betrachtet haben DNA-Chips (DNA-Microarrays) den in Abb. 23.1 schematisch gezeigten Aufbau. Auf einem Träger sind pro Messpunkt jeweils einige Picomol einer spezifischen DNA-Sequenz gebunden. Als Trägermaterial wird Glas oder Silizium verwendet; die Oberfläche des Trägers ist so vorbereitet, dass die DNA-Moleküle z. B. mittels Silanisierung kovalent gebunden werden können. Die Messpunkte sind in einer starren Matrix (dem Array) angeordnet; eine Matrix kann aus vielen tausend Punkten (Spots) bestehen. Je nach Anwendung unterscheiden sich die DNA-Oligomere, die als Sonden eingesetzt werden. Dies können kurze, charakteristische Genabschnitte oder andere DNA-Elemente sein. Ein-Farben-Microarrays Im einfachsten DNA-Chip-Experiment wird pro Sonde die Intensität eines einzigen Fluoreszenzfarbstoffes vermessen, um das absolute Expressionsniveau eines Gens zu bestimmen. Die ermittelten Werte können mit denen anderer Gene aus demselben Experiment oder mit Standards verglichen werden. Da jeder Chip genau einer biologischen Probe ausgesetzt wird, kann die Bindung (und damit das Signal) nicht durch weitere Proben beeinflusst werden. Diese Eindeutigkeit der Messergebnisse ist der große Vorteil der Ein-FarbenMicroarrays.

Häufig werden für die Markierung jedoch zwei Farbstoffe verwendet. Zwei-Farben-Microarrays werden typischerweise mit cDNA aus zwei verschiedenen Proben hybridisiert. Die zwei Fluoreszenzfarbstoffe (Cy3 und Cy5) dienen zur Unterscheidung der Herkunft. Cy3 emittiert bei 570 nm (grün), Cy5 bei 670 nm (rot). Die zwei, jeweils mit einem Cy-Farbstoff markierten Proben werden gemischt; anschließend erfolgt die Hybridisierung auf dem

Zwei-Farben-Microarrays

23.1 DNA-Chip-Technologie

---

---

---

Targets

Sondenmatrix Träger

Abb. 23.1 Prinzip des DNA-Chips. Auf einem Träger sind pro Messpunkt einige Picomol eines spezifischen DNA-Moleküls kovalent gebunden. Diese Messpunkte bilden eine regelmäßige Matrix von Sonden, an die fluoreszenzmarkierte Targets binden, sofern sie

eine komplementäre Sequenz besitzen. Bei Zwei-Farben-Microarrays konkurrieren die mit Cy3 oder Cy5 markierten Targets um die Sonden, sodass sich unterschiedliche Intensitätsverhältnisse T i ergeben.

Microarray. Mit einem Scanner werden dann für jeden Spot die beiden Farbintensitäten bestimmt. Aus den spotspezifischen Intensitätsverhältnissen kann anschließend ermittelt werden, wie sich die Expression einzelner Gene unter den Bedingungen verhält, die durch die beiden Proben repräsentiert werden. Nach Normalisierung und Klassifikation werden die Ergebnisse häufig in Matrixform dargestellt. Ein einfaches Beispiel für eine derartige Analyse, auf die im Folgenden genauer eingegangen wird, zeigt die Abb. 23.2. 23.1.1 Datenbanken für Genexpressionsdaten

Für die elektronische Speicherung der Expressionsdaten wurden mehrere Standards wie MIAME und MINSEQE definiert, die in [4] beschrieben werden. Meist liegt ein relationales Datenbankschema zugrunde. Allerdings unterscheiden sich die Details, sodass beim Einlesen der Datensätze Parser gebraucht werden. Ein Teil der Datensätze ist auf öffentlich zugänglichen Servern des NCBI (Gene Expression Omnibus, GEO) und des EBI (ARRAYEXPRESS) deponiert.

489

490

23 Auswertung von Genexpressionsdaten

Abb. 23.2 Auswertung eines DNA-ChipExperiments. Hier sind die Expressionsniveaus von 24 Genen für zehn Proben dargestellt. (a) zeigt die Rohdaten. Für (b) wurden die Daten normalisiert und anschließend sowohl die Proben als auch die Gene mithilfe eines hierarchischen Clusterverfahrens gruppiert. Die Gen-Namen sind jeweils rechts angegeben. In jeder Probe wurden Cy3- und Cy5-markierte Targets verwendet. Die Farbe der Zellen kor-

respondiert mit dem Verhältnis der beiden Farbstoffintensitäten (dem T i -Wert); siehe Skala, die jeweils über den Matrizen angegeben ist. Für diese Illustration wurde ein künstlich erzeugter Datensatz ausgewertet. Der Datensatz ist Teil des Programmes MeV [3], mit dem diese Abbildung erzeugt wurde. Reale Datensätze sind üblicherweise wesentlich umfangreicher.

23.1.2 Grenzen der Technologie

Wie ihr Name besagt, erlaubt diese Technologie die Untersuchung des Transkriptoms und kann keinen Proteomstatus liefern. Der Grund für diese Einschränkung ist die nur mäßige Korrelation zwischen der mRNA-Konzentration und der Konzentration des jeweiligen Genproduktes [5]. Dies liegt z. B. daran, dass mRNAMoleküle und Proteine mit individuellen Raten abgebaut werden. Hinzu kommt, dass mRNA-Moleküle mit extrem niedrigen Halbwertszeiten durch diese Methode nicht zu detektieren sind. Solche mRNA-Spezies sind bereits abgebaut, ehe ein Nachweis erfolgen kann. Weiterhin muss beachtet werden, dass bei eukaryontischen Genen der Effekt des alternativen Spleißens auftritt. Beim Spleißen werden aus der mRNA nichtcodierende Bereiche (die Introns) entfernt. Gibt es unterschiedliche Spleiß-Formen derselben mRNA, so wird von alternativem Spleißen gesprochen. Dieser Effekt erzeugt Proteinvarianten, die nur teilweise in ihrer mRNA-Sequenz übereinstimmen. 40 % bis 60 % der menschlichen Gene besitzen alternative Spleiß-Formen. Es ist sehr schwer, mRNA Konzentrationen und Spleiß-Formen miteinander zu korrelieren.

23.2 Analyse von DNA-Chip-Signalen

Die Auswertung des Fluoreszenzsignals wird im Folgenden unabhängig von einer speziellen Technologie vereinheitlicht dargestellt. Üblicherweise werden die

23.2 Analyse von DNA-Chip-Signalen

Arrays gescannt und die Signale in Form einer hochaufgelösten Matrix abgespeichert. Diese Datensätze werden präprozessiert, um Lage und Intensität der einzelnen Spots zu berechnen. Dazu gehört auch, die Ränder exakt festzulegen und eine Hintergrundkorrektur auszuführen. Im Folgenden wird unterstellt, dass diese Probleme der Bilderkennung gelöst sind und dass für jeden Spot des Arrays die jeweiligen Farbintensitätswerte in Form von Zahlenwerten vorliegen. Generell kann diese bioinformatische Analyse in drei Phasen eingeteilt werden: ∙ Zunächst müssen die Werte normiert werden. Aufgrund der technologischen Eigenheiten ist eine sorgfältige Signalaufbereitung enorm wichtig. ∙ Anschließend wird versucht, in den Daten auffällige Muster zu erkennen oder zur Klassifizierung zu nutzen. ∙ In der letzten und optionalen Phase werden die Ergebnisse mit anderen Befunden verknüpft. Die Basis für sämtliche Operationen ist das Fluoreszenzsignal einzelner Spots, das zunächst geeignet transformiert werden muss. 23.2.1 Quantifizierung von Expressionswerten

Viele Microarray-Experimente dienen dazu, Beziehungen zwischen zwei Expressionsmustern herzustellen. Dazu gehört das Erkennen differenziell exprimierter Gene. Differenziell exprimiert ist ein Gen, wenn die mRNA-Konzentration in den betrachteten Experimenten signifikant variiert. Wir nehmen im Folgenden an, dass für ein Target i zwei Zahlenwerte Ri und Gi (analog zur roten und grünen Farbintensität der gebundenen Farbstoffe) bestimmt wurden, die zwei Genexpressionsniveaus quantitativ beschreiben. Ein einfaches Maß zur Charakterisierung der Änderung im Expressionsniveau ist das Verhältnis Ti =

Ri . Gi

(23.1)

Normierung durch Logarithmieren Einfache Verhältniszahlen haben jedoch einen gravierenden Nachteil: Die sich ergebenden Unterschiede sind nicht symmetrisch zum Wert eins: R i = 3G i liefert den Wert T i = 3; 3R i = G i ergibt den Wert T i = 0,33. Im ersten Fall ist die Differenz zum Wert 1,0 gleich 2, im zweiten Fall beträgt sie 0,77. Es bietet sich das Logarithmieren an. Für R i = G i resultiert ein log(T i )Wert von null und für Paare von Verhältniszahlen (a, 1∕a) liefert der Logarithmus Werte gleicher absoluter Größe, wie einfaches Nachrechnen belegt: Sei T i = R i ∕G i = a und sei T ′ = 1∕a. Dann ist log(T ′ ) = log(1∕a) = − log(a) = − log(T i ). Im Falle von DNA-Arrays ist es sinnvoll, den Logarithmus zur Basis 2 zu verwenden.

491

492

23 Auswertung von Genexpressionsdaten

Wir halten fest, dass bei der Analyse von Microarrays logarithmierte Quotienten der Intensitätswerte ( ) Ri T i = log2 (23.2) Gi die Grundlage für die weitere Prozessierung bilden. Diese T i -Werte werden für jeden Spot i der Matrix berechnet. 23.2.2 Normalisieren und Datenreduktion

Jedem Microarray-Experiment liegt die Annahme zugrunde, dass die gemessenen Intensitätswerte die Konzentration der Targets repräsentieren. Ehe Intensitäten bewertet werden können, sind jedoch einige Normalisierungsschritte notwendig. Normalisierung ist bei dieser Technologie besonders wichtig, da die Ergebnisse ganz wesentlich von solider Präprozessierung abhängen. Es ist jedoch nicht möglich, alle systematischen, d. h. experimentell bedingten, Schwankungen zu eliminieren. Ziel der Normalisierung ist es deshalb, diese Effekte zu minimieren und hierbei diejenigen Signale möglichst wenig zu beeinflussen, die von den zu untersuchenden biologischen Phänomenen herrühren. Sämtliche Normierungsschritte können als Transformation der Intensitätswerte eingeführt werden; diese Art der Darstellung wurde aus [6, 7] übernommen. Vier Arten der Signalverzerrung Eine Vielzahl von Gründen macht eine Normalisierung der Verhältniszahlen erforderlich. So binden die Farbstoffe nicht mit gleicher Rate an sämtliche DNA-Varianten und die Farbstoffe werden nicht mit gleicher Effizienz detektiert. Zusätzlich können die individuellen Target-Mengen schwanken. Ganz allgemein ist die Notwendigkeit für Normalisierungsoperationen auf vier Klassen von Problemen und Fehlern zurückzuführen, die Fluoreszenzsignale wie folgt beeinflussen [8]:

1. 2. 3. 4.

Gleichartige Abweichungen für alle Spots eines Arrays. Abweichungen, die von der jeweiligen Intensität des Signals abhängen. Signalveränderungen für einen Subsatz der Targets. Abweichungen, die nur bei speziellen Kombinationen von Sonden und Targets vorkommen.

Globale Normalisierung Die einfachsten Normalisierungsverfahren für gleichartige Abweichungen (Problemklasse 1) beruhen auf der Annahme, dass die pro Target eingesetzte Anzahl von DNA-Molekülen die gleiche ist. Weiterhin wird vorausgesetzt, dass auf dem Array eine zufällige Auswahl von Sonden aufgetragen ist. Unter diesen Bedingungen ändern sich in den meisten Experimenten bei einem Großteil der Sonden die Intensitätsmuster nicht, da jeweils nur eine kleine Anzahl von Genen aktiviert wird. Zusätzlich wird bei Genexpressionsstudien

23.2 Analyse von DNA-Chip-Signalen

unterstellt, dass die Anzahl der Gene, bei denen die Expression zunimmt, etwa der entspricht, bei denen die Expression abnimmt. Unter diesen Annahmen kann ein globaler Normalisierungsfaktor k für alle n Spots eines Arrays aus den spezifischen Rot- und Grünintensitäten abgeleitet werden: ∑n Ri k = ∑ni=1 . (23.3) G i=1 i Es genügt, jeweils einen Farbwert zu normieren, was z. B. zu den korrigierten Werten G′i = kG i und R′ = R führt, und es folgt: T i′ =

1 Ri . k Gi

(23.4)

Bei der Verwendung von logarithmierten Verhältniszahlen ist der entsprechende Wert zu subtrahieren: log2 (T i′ ) = log2 (T i ) − log2 (k) .

(23.5)

Dieses Verfahren ist das einfachste zur globalen Normalisierung. Alternativ kann z. B. der Median verwendet werden, der aus den Intensitätswerten eines oder mehrerer Chips ermittelt wurde. Das Lowess-Verfahren Werden TIFF-Bilder ausgewertet, so kann die Dynamik der Intensitäten nach oben hin beschränkt sein. Häufiger treten jedoch Verzerrungen bei schwachen Fluoreszenzsignalen√auf. Solche Effekte können erkannt werden, indem log(T i )-Werte mit log( R i G i )-Werten verglichen werden, die mittlere Spotintensitäten repräsentieren. Nicht lineare Abweichungen machen sich im zugehörigen Plot durch Krümmungen im Verlauf der Punktwolke bemerkbar. Diese Effekte können durch lokal gewichtete, lineare Regression (lowess) oder ähnliche Verfahren kompensiert werden [9]. Lowess verwendet eine Gewichtsfunktion, die den Einfluss von extrem liegenden Signalen reduziert. Hierbei werden die gemittelten und gefitteten Werte von den experimentellen Daten abgezogen. Seien x i = log2 (R i G i ) und y i = log2 (T i ). Beim Lowess-Verfahren wird zunächst eine Funktion bestimmt, mit der die Abhängigkeit g(x i ) der xi -Werte von yi beschrieben wird. Daraus folgt log2 (T i′ ) = log2 (T i ) − g(x i ) = log2 (T i ) − log2 (2g(x i ) ), was auch als ( ) ( ) Ri 1 1 log2 (T i′ ) = log2 T i g(x ) = log2 (23.6) G i 2g(x i ) 2 i

geschrieben werden kann. Dieser Ausdruck kann wiederum als Transformation der Farbintensitätswerte formuliert werden: G′i = 2g(x i ) G i ,

R′i = R i .

(23.7)

Lowess und ähnliche Algorithmen sind auf den gesamten Datensatz oder auf Subsätze anwendbar. Auf diese Weise können lokale Abweichungen (Problemklasse 3), die z. B. auf geringfügige und lokale Unterschiede der Chipoberflächen

493

494

23 Auswertung von Genexpressionsdaten

oder der Hybridisierungsbedingungen zurückzuführen sind, kompensiert werden. Möglicherweise variieren auch die Intensitäten von Teilarrays oder unterschiedlichen Chips. Eine Normierung der Varianzen hilft, diesem Problem zu begegnen. So kann für jedes von m Teilarrays k ein Korrekturfaktor ak wie folgt bestimmt werden: σ k2 ak = √ ∏m m

.

(23.8)

σ2 i=1 i

Im betrachteten Fall vereinfacht sich die Berechnung der Varianz für das Teilarray k mit n Spots zu σ k2 =

n ∑ [log2 (T j )]2 ,

(23.9)

j=1

da der Mittelwert wegen der Normalisierung null ist. Aufgrund dieser Korrektur folgt log2 (T i′ ) = 1∕a k log2 (T i ), wobei jeweils der spezifische√Wert ak verwendet √ wird. Direkt auf die Rohdaten angewandt, ergibt sich G′i = ak G i und R′i = ak R i für die zum Subarray k gehörenden Intensitätswerte. Um diejenigen Signale an der unteren Nachweisgrenze zu eliminieren, die sich nicht signifikant vom Rauschen abheben, ist es sinnvoll, sie mit dem lokalen Hintergrund zu vergleichen. Hierzu werden für lokale Hintergrundintensitäten Mittelwert μ und Standardabweichung σ bestimmt. Man wird Spotintensitäten verwerfen, die sich um weniger als 2σ von der lokal ermittelten, mittleren Hintergrundintensität unterscheiden.

Eliminieren schwacher Signale

Probleme der Klassen 3 oder 4, die auf einen systematischen Fehler bei der Hybridisierung oder beim Markieren mit den Farbstoffen zurückzuführen sind, können mithilfe von Farbstoffwechsel-Experimenten erkannt und kompensiert werden. Im Folgenden stehen ai und bi für die Mengen von Target-Molekülen, die um eine Sonde i konkurrieren. Im ersten Experiment wird ai mit dem einen Farbstoff und bi mit dem anderen markiert. Im zweiten Experiment werden die Farbstoffe getauscht. R1i (a i ) sei die Spotintensität, die sich aufgrund der Menge ai im Experiment 1 einstellt; für G1i (b i ) gelte Analoges. Für die Verhältniszahlen einer jeden Sonde i gilt: Farbstoffwechsel-Experimente

T i1 =

R1i (a i ) G1i (b i )

(Experiment 1) und

T i2 =

R2i (b i ) G2i (a i )

(Experiment 2) . (23.10)

Ergeben sich äquivalente Spotintensitäten R 1i (a i ) = G2i (a i ) und G1i (b i ) = R2i (b i ), so folgt: T i1 ⋅ T i2 =

R1i (a i ) R2i (b i ) G1i (b i ) G2i (a i )

=1.

(23.11)

23.2 Analyse von DNA-Chip-Signalen

Dies führt zu: log2

(

T i1



T i2

)

( = log2

R 1i (a i ) R2i (b i ) G1i (b i ) G2i (a i )

) =0.

(23.12)

Experimentelle Schwankungen werden zu einer von null abweichenden Verteilung individueller Werte führen. Zur Überprüfung können μ und σ berechnet werden. Für theoriekonforme Array-Elemente sind log2 (T i1 ⋅ T i2 )-Werte nahe null zu erwarten, bei großen Abweichungen sind mit hoher Wahrscheinlichkeit Fehler der Klassen drei oder vier für die Signalunterschiede verantwortlich. A priori kann nicht entschieden werden, welche Datensätze fehlerbehaftet sind. Man kann sich jedoch mit visueller Bewertung entsprechender Plots behelfen und beispielsweise solche Datensätze verwerfen, die um mehrere σ vom Mittelwert abweichen. 23.2.3 Normalisieren über Replikate

Wurde ein Experiment mehrmals ausgeführt, so muss über mehrere Replikate gemittelt werden. Es mögen zunächst die Datensätze zweier Experimente vorliegen. Das Ziel ist, für zwei Targets ai und bi die aus den beiden Experimenten stammenden Verhältniszahlen T 1 und T 2 so zu normieren, dass die Werte gleich groß sind. Gesucht wird also für jedes Gen eine Konstante ci , sodass ) ) ( ( R 1i (a i ) R 2i (a i ) + c i = log2 − ci . (23.13) log2 G1i (b i ) G2i (b i ) Es folgt ( 1 c i = log2 2

R 2i (a i ) G1i (b i ) G2i (b i ) R1i (a i )

)

√( ) √ √ R2 (a i ) G1 (b i ) i i √ = log2 . G2i (b i ) R1i (a i )

Eine Mittelung der Werte zweier Replikate 1∕2(T1 + T2 ) ergibt √( ) ( ) √ √ R 2 (a i ) R1 (b i ) Ri i i √ = log2 . log2 G2i (b i ) G1i (a i ) Gi Hierbei sind die mittleren Intensitäten jedes Samples √ √ R i = R1i R2i und G i = G1i G2i .

(23.14)

(23.15)

(23.16)

Es ist offensichtlich, dass dieses Verfahren auf n Replikate erweitert werden kann. Das geometrische Mittel von Intensitäten haben wir bereits bei der Analyse mittlerer Spotintensitäten im Rahmen der Normalisierung verwendet.

Geometrisches Mittel von Intensitätswerten

495

496

23 Auswertung von Genexpressionsdaten

Zusätzlich zu den vorgestellten Normalisierungsverfahren wurden aufwendigere von nicht linearer Art entwickelt [10]. Allerdings ist es nicht leicht zu entscheiden, welche Verfahren am besten geeignet sind; siehe [11]. Auf ein spezielles Problem muss noch hingewiesen werden: Ohne weitere Normierung würde die Datenauswertung in vielen Microarray-Experimenten von den Variablen dominiert, die höchste Werte annehmen. Unterschiede in anderen Variablen mit geringerer Spreizung hätten wenig Einfluss. Daher empfiehlt sich ein Reskalieren. In der Regel werden die Datensätze auf Mittelwert 0,0 und Standardabweichung 1,0 eingestellt. Für spezielle Fragestellungen können Experimente auch so normiert werden, dass die Minima bzw. Maxima den Wert −1,0 bzw. +1,0 annehmen.

23.3 Identifizieren differenziell exprimierter Gene

Ein wichtiges Ziel von Expressionsstudien ist es, differenziell exprimierte Gene zu charakterisieren. Werden Clusteralgorithmen eingesetzt, ist es hilfreich, vorab diejenigen Gene zu identifizieren, die statistisch am auffälligsten sind. Sinnvoller als die Verwendung eines festen Schwellenwertes ist es, Mittelwert und Standardabweichung der log(T i )-Werte zu berechnen und einen Z-Score zu verwenden. Dieser gibt die Abweichung vom Mittelwert in Vielfachen der Standardabweichung an und entspricht der eindimensionalen Variante der Mahalanobis-Distanz. Allerdings ist auch dieser Ansatz nicht immer ausreichend: Bei niedrigen Intensitäten schwanken die einzelnen Werte stärker, sodass falsch positive Vorhersagen generiert werden. Bei hohen Intensitäten sind die Unterschiede geringer; es besteht die Gefahr, falsch negative Vorhersagen zu produzieren. Auch hier hilft die Verwendung eines lokal operierenden Verfahrens, das μ und σ und somit auch den Z-Score intensitätsabhängig bestimmt. So ergibt sich nach lokaler Normalisierung der Wert Z-scorelokal = i

log2 (T i ) σ ilokal

.

(23.17)

|> Für die weitere Analyse wird man all die Spots nutzen, für die |Z-scorelokal i 1,96 gilt. Alternative Ansätze zur Identifizierung auffälliger Spots sind ANOVAVerfahren [12], auf die hier nicht eingegangen wird. Die Auswahl der Gene für die nachgeschalteten Verfahren muss stets anwendungsspezifisch getroffen werden. Bei Clusteralgorithmen wie dem Verfahren der k nächsten Nachbarn ist es sinnvoll, nicht signifikante Dimensionen (Gene) zu eliminieren. Nutzt man Support-Vektor-Maschinen, sollten alle Dimensionen ausgewertet werden.

23.4 Metriken zum Vergleich von Expressionsdaten

23.4 Metriken zum Vergleich von Expressionsdaten

Microarray-Analysen werden in der Regel nicht ausgeführt, um einzelne Experimente, d. h. die Antwort spezifischer Gene, zu verfolgen. Die wahre Stärke der DNA-Chip-Analyse beruht auf der vergleichenden Auswertung einer großen Anzahl von Hybridisierungen, um gemeinsame Expressionsmuster zu identifizieren. Diesem Vorgehen liegt die berechtigte Annahme zugrunde, dass Gene, die zu einer gemeinsamen metabolischen Funktion beitragen, co-reguliert sind und folglich ähnliche Expressionsmuster aufweisen. Für das Erkennen dieser Muster eignen sich Verfahren, die für die Clusteranalyse entwickelt wurden. Die wichtigsten Clustertechniken werden in einem gesonderten Kapitel vorgestellt. Eine wesentliche Grundlage für alle Clusteralgorithmen ist der Vergleich einzelner Objekte (z. B. Gene) mithilfe eines Distanzmaßes. Wurden für jedes Gen x i in m Experimenten Fluoreszenzintensitäten gemessen, so ergibt sich natürlicherweise eine m-dimensionale Repräsentation. Ganz allgemein gilt die folgende Definition: Ein Gen (Gen-Datensatz) ist ein Vektor x i = {x1i , …, x m }, wobei für die k-te Komi ponente (Dimension) x ki = log2k (T i ) gelte. Für den Vergleich der Expressionsmuster existiere eine Metrik d(x i , x j ). Zudem wird unterstellt, dass die T i -Werte normalisiert sind. Neben den Minkowski-Metriken und der TanimotoMetrik sind bei der Auswertung von Expressionsstudien semimetrische Distanzen von Belang. Im Gegensatz zu Metriken gilt für diese Funktionen die Dreiecksungleichung nicht. Dazu gehören Varianten des Pearsonschen Korrelationskoeffizienten. Am häufigsten wird der zentrierte Pearsonsche Koeffizient verwendet: ) )( k ∑m ( k ̄ ̄ − x − x x x i j k=1 i j rPear (x i , x j ) = √ . (23.18) )2 √∑m ∑m ( k k 2 ̄ ̄ − x (x − x ) x i j k=1 k=1 j i

Semimetrische Distanzen

Hierbei sind die x̄ i und x̄ j mittlere Expressionswerte für die Gene x i bzw. x j . Die Werte des Korrelationskoeffizienten liegen zwischen +1 und −1. Sind die beiden Vektoren absolut identisch, so hat rPear den Wert +1; perfekte Antikorrelation wird durch den Wert –1 angezeigt. Ein Wert von null tritt bei voneinander unabhängigen, d. h. orthogonalen Vektoren auf. Der Pearsonsche Korrelationskoeffizient ist geeignet, wenn bei der Analyse die Lage der zu vergleichenden Vektoren wichtiger ist als der absolute Wert. Sind hingegen die relativen Expressionsniveaus relevant, so kann der unzentrierte Korrelationskoeffizient berechnet werden: ∑m k k k=1 x i x j rPear,unCent (x i , x j ) = √ . (23.19) √ )2 )2 ∑m ( k ∑m ( k x i − x̄ i x j − x̄ j k=1 k=1

497

498

23 Auswertung von Genexpressionsdaten

Für das Identifizieren von Genen, deren Expressionsniveaus antikorreliert sind, eignet sich der quadrierte Pearson-Koeffizient besser [13]: ( ) 2 ⎛ ∑m ( k ̄ ) k ̄ ⎞ − x − x x x i j ⎟ j ⎜ k=1 i rPear,SQ (x i , x j ) = ⎜ √ . ∑m k 2 √∑m k 2 ⎟ ⎜ ⎟ x x k=1 i k=1 j ⎝ ⎠

(23.20)

Hierbei ist der Wertebereich 0 ≤ rPear,SQ ≤ 1. Orthogonale Vektoren ergeben wiederum einen Wert von null, für perfekt korrelierte und antikorrelierte Vektoren resultiert in beiden Fällen ein Wert von +1. Aus diesem Grund ist diese Funktion für das gleichzeitige Identifizieren von korrelierten und antikorrelierten Genmustern von Vorteil. Die Erfahrung hat gezeigt, dass obige Semimetriken für die Analyse von Chip-Experimenten gut geeignet sind. So basieren auch die im folgenden Text beschriebenen Analyseverfahren von Eisen [14] und Weinstein [15] auf derartigen Semimetriken. Koeffizientenwahl abhängig von Fragestellung

23.5 Analyse kompletter DNA-Chip-Datensätze

Ein grundlegender Unterschied zwischen den Datensätzen aus DNA-ChipExperimenten und aus konventionellen Untersuchungen ist ihre Dimensionalität: So werden in einer klassischen klinischen Studie für einige Tausend Probanden pro Patient möglicherweise 100 Parameter erhoben. Umgekehrt liefert ein DNA-Chip-Experiment mittlerer Größe einige Tausend Parameter für eine kleine Anzahl von Samples (z. B. Probanden oder experimentelle Bedingungen). Es gibt nur wenige Algorithmenklassen, die geeignet sind, Datensätzen mit einer derart extremen Dimensionalität zu bearbeiten. Bei der Analyse von DNA-Chip-Experimenten sind zwei Techniken besonders wichtig: Dies sind einerseits Methoden zur Reduzierung der Dimensionalität. Dazu gehört die Hauptkomponentenanalyse, die wir später kennenlernen. Die andere Art der Datenprozessierung ist das Verteilen der Expressionswerte auf Gruppen mithilfe von Clusterverfahren. Diese Anwendung studieren wir im Folgenden, algorithmische Details sind im Kapitel zu den Clusterverfahren zu finden. 23.5.1 Anwendung von Clusterverfahren

Daten aus DNA-Chip-Experimenten sind in der Regel nicht klassifiziert, d. h., sie besitzen keine Marke (label). Daher sind Clusterverfahren die Methoden der Wahl für ihre Analyse. Ziel ist es, die Daten zu gruppieren und diejenigen Merkmale zu identifizieren, die anschließend für eine Klassifikation genutzt werden können. Die Rohdaten werden zunächst mithilfe eines Clusterverfahrens prozes-

23.5 Analyse kompletter DNA-Chip-Datensätze

siert. Nach dem Aufteilen der Gene auf disjunkte Klassen wird man versuchen, durch Bewerten der Genfunktionen diejenigen übergeordneten Merkmale oder Organisationsstrukturen wie metabolische Stoffwechselwege oder Signalkaskaden zu bestimmen, zu denen die betrachteten Gene beitragen. Als anschauliches Beispiel ist in Abb. 23.2 die Analyse eines kleinen Chip-Datensatzes mithilfe eines Clusterverfahrens dargestellt. Bei der Analyse von DNA-Chips werden häufig hierarchische Verfahren genutzt, wobei meist sowohl die Gene als auch die experimentellen Bedingungen einer Clusterung unterzogen werden. Im Beispiel der Abb. 23.2 heben sich nach der Clusterung deutlich zwei Gruppen von Genen ab, die am oberen und unteren Rand der Matrix liegen. Auch die Samples zeigen charakteristische Gemeinsamkeiten, die erst durch die Clusterbildung deutlich werden. 23.5.2 Validierung und Alternativen

In Abhängigkeit von den jeweiligen Konsequenzen wird man der Frage nach der Signifikanz einer Clusteranalyse, die in einem statistischen Test überprüft werden muss, unterschiedliche Bedeutung beimessen. Unabhängig von diesem Problem ist jedoch die Stabilität des Ergebnisses ein entscheidendes Kriterium. Daher sollte ein weiterer, unter reproduzierten Bedingungen gewonnener Datensatz dieselbe Clusterung ergeben. Diese Überlegung weist die Richtung, wie mit informatischen Methoden die Stabilität der Ergebnisse überprüft werden kann: Den experimentellen Daten wird ein kleiner Anteil künstlich erzeugter, verrauschter Daten hinzugefügt und anschließend wird nochmals geclustert. Durch den Vergleich dieser Ergebnisse kann die Clusterstabilität abgeschätzt werden. Die Wahl der „richtigen“ Anzahl von Clustern ist ein kritischer Parameter in vielen Anwendungen. Auch bei dieser Entscheidung können statistische Verfahren weiterhelfen. Diese beruhen auf der berechtigten Annahme, dass eine gute Lösung nicht entscheidend von der spezifischen Zusammensetzung eines Datensatzes abhängen sollte. Somit kann das Löschen einer kleinen Anzahl zufällig gewählter Objekte und erneutes Ausführen der Clusteranalyse dazu dienen, die Stabilität einer Lösung zu bewerten. Wiederholtes Anwenden des Verfahrens erlaubt, die stabilste Lösung zu finden [16]. Ein alternativer Ansatz nutzt Annotationsinformation: Ist die biologische Funktion der zu untersuchenden Gene bekannt, so hilft die vergleichende Analyse der zu Clustern gruppierten Genfunktionen. Bei einer „passenden“ Lösung sollten solche Gene zu Gruppen zusammengefasst sein, die zu einer gemeinsamen biologischen Funktion beitragen oder ähnliche Eigenschaften besitzen. Dieses Konzept wurde bereits erfolgreich für die Evaluation von Clusterverfahren eingesetzt [17]. Als Alternative zu Clusterverfahren können die von Kohonen eingeführten, selbstorganisierenden Karten verwendet werden. Diese werden im Kapitel zu den neuronalen Netzen genauer erläutert.

Test der Clusterstabilität mithilfe von Stichproben

499

500

23 Auswertung von Genexpressionsdaten

23.6 Hauptkomponentenanalyse

Bei der Analyse eines DNA-Chips interessiert häufig, solche Gene zu finden, die ein gemeinsames Expressionsmuster aufweisen. Dies impliziert, dass zumindest ein Teil der Werte redundant ist. Wären diese Experimente (d. h. Targets) bekannt, könnte die Analyse durch Löschen der redundanten Daten vereinfacht oder weiter abgesichert werden, da über die jeweiligen Werte gemittelt werden könnte. Auf eine Reduzierung der Dimensionalität zielt die Hauptkomponentenanalyse (Principal Component Analysis, PCA) ab. Eine Randbedingung ist, möglichst wenig signifikante Information zu verlieren. PCA wurde bereits 1901 von K. Pearson entwickelt [18]. Sie ist eine von mehreren dimensionsreduzierenden Methoden, zu denen auch die Faktoranalyse gehört. Die folgenden Darstellung orientiert sich an [19]. Linearkombination von Merkmalen Die PCA basiert auf einer geeignet gewählten Linearkombination von Merkmalen. Linearkombinationen werden unter anderem deswegen gewählt, weil sie leicht zu berechnen sind. Zur Herleitung der Methode kann an die Überlegungen zur Entwicklung eines Gütemaßes beim Clustern angeknüpft werden. Es ist zunächst das Ziel, eine Menge von n mdimensionalen Vektoren x1 , … , x n durch einen Vektor x 0 möglichst gut zu repräsentieren. Die Güte wird, analog zum Vorgehen bei den Clusterverfahren, mithilfe des mittleren Fehlerquadrates SSE gemessen:

SSE(x 0 ) =

n ∑

‖x i − x 0 ‖2 .

(23.21)

k=1

Aufgrund der bereits angestellten Überlegungen ist klar, dass die Wahl x0 = μ die optimale ist. Allerdings besitzt der Wert von SSE die Dimension null und liefert daher keinerlei Information über die Variabilität im betrachteten Datensatz. Es kann jedoch eine eindimensionale Repräsentation des Datensatzes erzeugt werden, wenn jeder Datenpunkt x k auf eine Linie projiziert wird, die durch den Punkt μ verläuft: xk = μ − ak e .

(23.22)

Hierbei sei e der Einheitsvektor in Richtung der Linie und ak ein passend gewählter Skalar. Die Skalare ak können wiederum durch Minimierung einer geeigneten Gütefunktion gefunden werden: SSE(a1 , … , a k , μ, e) =

n ∑

‖(μ + a k e) − x k ‖2 .

(23.23)

k=1

Das Erweitern der Projektion auf eine m∗ -dimensionale Basis orthogonaler Einheitsvektoren ist naheliegend. Es ergibt sich die Darstellung ∗

xk = μ −

m ∑ i=1

ai ei

(23.24)

23.6 Hauptkomponentenanalyse

und die Gütefunktion wird zu ) ( ‖2 n ‖ m∗ ∑ ∑ ‖ ‖ ‖ μ+ a ki e i − x k ‖ SSEm ∗ = ‖ ‖ . ‖ i=1 k=1 ‖ ‖ ‖

(23.25)

In dieser Darstellung werden die Vektoren x i auf eine m∗ -dimensionale Darstellung reduziert. Die Vektoren e 1 , … , e m ∗ bilden das neue Koordinatensystem und die Skalare a1 , … , a m ∗ werden Prinzipalkomponenten genannt. Berechnen der neuen Basis Bei dieser Darstellung blieb offen, wie die neue Basis und m∗ zu wählen sind. Hierbei wird wie folgt vorgegangen: Zunächst wird für den kompletten Datensatz der m-dimensionale Mittelwert μ und die m × mKovarianzmatrix berechnet. Für diese Matrix werden Eigenvektoren und Eigenwerte bestimmt und nach Größe der Eigenwerte sortiert. Sei e1 der Eigenvektor mit größtem Eigenwert λ 1 usw. Häufig besitzen reale Datensätze nur eine kleine Anzahl k von zahlenmäßig großen Eigenwerten. Dieses k wird dann als Wert für die Dimensionalität m∗ = k des neuen Koordinatensystems verwendet, d. h., die restlichen (m − m∗ ) Werte werden verworfen. Aus den m∗ Eigenvektoren wird eine m × m∗ Matrix A gebildet, die nun für eine Projektion genutzt wird:

x ∗k = A t (x k − μ) .

(23.26)

Hierbei ist A t die transformierte Matrix und x∗k ist die neue Repräsentation von xk .

Abb. 23.3 Prinzipalkomponenten-Analyse zur Bestimmung der Anzahl von Clustern. Um die Verwendung der PCA-Methode für die Auswertung von DNA-Chip-Experimenten zu illustrieren, wurde ein synthetischer Datensatz mithilfe des Programmes MeV analysiert. Die

Daten wurden hier auf neun Cluster verteilt. Alternativ können fünf Cluster gebildet werden, wenn die beiden benachbart liegenden Gruppen von drei Clustern zu jeweils einem zusammengefasst werden.

501

502

23 Auswertung von Genexpressionsdaten

Bei der Auswertung von Expressionsstudien wird PCA gerne als stützende Methode für die Clusteranalyse herangezogen, um die Anzahl k von Clustern zu bestimmen. Dies wird in Abb. 23.3 illustriert. In diesem synthetischen Datensatz sind neun Cluster auszumachen, wobei in zwei Fällen jeweils drei Cluster nahe benachbart liegen. In realen Datensätzen werden die Cluster überlappen und weniger klar zu trennen sein. PCA stützt Clusteranalyse

23.7 Biclusterverfahren

Die Standard-Clusterverfahren sind gut geeignet, solange eine kleine Menge von Genen zu klassifizieren und zu gruppieren ist. Aus den folgenden Gründen ist ihre Verwendung bei großen Datensätzen jedoch problematisch: ∙ Die klassischen Algorithmen weisen jedes Gen genau einer Gruppe (einem Cluster) zu. Gene (Genprodukte) können allerdings an mehreren Zellfunktionen beteiligt sein, sodass eine solche Zuweisung unvollständig ist. ∙ Die Bewertung der Gene erfolgt aufgrund ihres globalen Expressionsmusters. Üblicherweise werden Zellfunktionen jedoch nur von einer kleinen Menge der betrachteten experimentellen Bedingungen beeinflusst. Es ist zu erwarten, dass in solchen Fällen die meisten experimentellen Befunde nicht zu einem charakteristischen Signal, sondern zum Rauschen beitragen. Beide Argumente legen nahe, Algorithmen zu nutzen, die simultan in beiden Dimensionen (Auswahl der Gene und der experimentellen Bedingungen) clustern. Derartige Verfahren werden Bicluster-Algorithmen genannt. Eine exakte Lösung des Bicluster-Problems ist jedoch NP-hart, daher müssen auch hier Heuristiken verwendet werden. Bei einem systematischen Vergleich der wichtigsten Verfahren [20] schnitt der Algorithmus ISA [21] als einer der besten ab, insbesondere war er weniger rauschempfindlich als vergleichbar gute Methoden. Im Folgenden wird das Verfahren eingeführt am Problem, transkriptionelle Regulation zu untersuchen. Mithilfe der transkriptionellen Regulation kontrolliert die Zelle, welche mRNA-Menge für die einzelnen Gene synthetisiert wird. Zu dieser Regulation trägt ein Netzwerk von Kontrollmechanismen und -faktoren bei. Dazu gehören Promotoren, Repressoren, Aktivatoren, Enhancer und Silencer. 23.7.1 ISA: Ein performantes Biclusterverfahren

Bei der Analyse transkriptioneller Regulation müssen sowohl die co-regulierten Gene, als auch die spezifischen experimentellen Bedingungen identifiziert werden, unter denen die Regulation eintritt. Eine derartige Kombination von Genen und experimentellen Bedingungen wird im Folgenden Transkriptionsmodul genannt. Es ist offensichtlich, dass für größere Datensätze der naive Ansatz, nämlich sämtliche Kombinationen von Genen und Bedingungen zu untersuchen, aus

23.7 Biclusterverfahren

Komplexitätsgründen nicht zum Ziel führt. Die Basis für das Programm ISA ist die Annahme, dass eine zufällig gewählte Menge von Genen höchst unwahrscheinlich genau mit der übereinstimmt, die eines von wenigen Transkriptionsmodulen definiert. Mit hoher Wahrscheinlichkeit wird jedoch zumindest eine Teilmenge getroffen, wenn solche Gen-Mengen unter Verwendung biologischen Wissens zusammengestellt werden. Unter dieser Annahme besteht die Eingabemenge GI aus einer Anzahl k von spezifisch gewählten Genen. Beispiele für solche Eingabemengen GI sind alle Gene, die stromaufwärts ein bestimmtes Regulationsmuster (Promotoren, Repressoren) aufweisen oder all diejenigen Gene, von denen vermutet wird, dass sie zum gleichen metabolischen Pfad beitragen. Der Algorithmus ISA hat folgende Ziele: 1. Diejenigen Gene auszumustern, die fälschlicherweise in GI aufgenommen wurden. 2. Solche zu identifizieren, die mit hoher Wahrscheinlichkeit ebenfalls zur betrachteten metabolischen Funktion gehören. 3. Die experimentellen Bedingungen zu erkennen, unter denen die Gesamtheit dieser Gene co-reguliert wird. Der Algorithmus versucht, für jede Eingabe die ein Modul teilweise überlappt, den vollständigen Satz von Genen zu bestimmen. Durch wiederholtes Aufrufen von ISA unter Verwendung überlappender oder disjunkter Mengen GI kann die Topologie komplexer Interaktionsnetzwerke analysiert werden. Jede dieser Mengen GI wird vom sogenannten Signatur-Algorithmus prozessiert. 23.7.2 Der Signatur-Algorithmus

Grundlage sind wiederum Expressionswerte, die in einem vorbereitenden Schritt zunächst normiert werden. Sei T eine n × m Matrix mit logarithmierten Werten T[i, j], die für jedes Gen g i ∈ G, i = 1, … , n Expressionsänderungen unter der experimentellen Bedingung c j ∈ C, j = 1, …, m angeben. Aus der Eingabe werden zwei normalisierte Matrizen T G und T C abgeleitet, wobei jeweils Mittelwert auf 0,0 und Varianz auf 1,0 eingestellt werden: g T̄ Gi =

m ∑

T[i, j] = 0,0 ;

[ g] Var T Gi = 1,0

∀g i ∈ G

(23.27)

T[i, j] = 0,0 ;

[ c] Var T Cj = 1,0

∀c j ∈ C .

(23.28)

j=1

und c T̄ Cj =

n ∑ i=1

503

504

23 Auswertung von Genexpressionsdaten

Die normierten Werte dienen nun als Datengrundlage für alle weiteren Berechnungen des zweistufigen Algorithmus. Im ersten Schritt werden zunächst diejenigen experimentellen Bedingungen identifiziert, bei denen die Gene aus GI am stärksten co-reguliert sind. Hierfür werden die experimentellen Bedingungen mit einem Score bewertet, der aus der mittleren Änderung im Expressionsniveau der zu GI gehörenden k Gene abgeleitet ist: sc j =

1 ∑ T [i, j] . k g =G G i

(23.29)

I

Mit diesen Werten wird eine Experiment-Signatur SC bestimmt. Dies ist die Menge derjenigen experimentellen Bedingungen, deren s c j -Wert einen kritischen Schwellenwert übersteigt: S C = {c j ∈ C||s c j − s̄ c | > t C η C } .

(23.30)

Hierbei ist s c der mittlere Score, die Schwelle t C wurde auf 2,0 gesetzt und η C korrigiert die erwarteten zufälligen Schwankungen, die vom Umfang k der Eingabemenge abhängen. Es gilt: 1 ηC = √ . k

(23.31)

Mit der Menge SC sind nun diejenigen experimentellen Bedingungen gefunden, bei denen die Gene aus der Eingabe GI am stärksten gemeinsam co-reguliert werden. Nun wird untersucht, wie sich die Expressionsmuster sämtlicher Gene aus dem Genpool G bei diesen experimentellen Bedingungen verhalten. Dazu werden im zweiten Schritt alle Gene g i aus G mit dem gewichteten, mittleren Expressionsunterschied bewertet, der bei den durch Sc definierten Bedingungen auftritt: sgi =

1 ∑ s T [i, j] . |S C | c ∈S c j C J

(23.32)

C

Damit gewichtet dieser Score für jedes Gen g i Stärke und Konstanz der Expressionsmuster über all die experimentellen Bedingungen, die im ersten Schritt als relevant identifiziert wurden und die in SC zusammengefasst sind. Analog zu SC wird eine Gen-Signatur SG gebildet, die aus denjenigen Genen besteht, die auffällig hohe Scores besitzen: S G = {g i ∈ G|s g i − s̄ g > t G η G } .

(23.33)

Hier wird als Schwelle t G = 3,0 gewählt und η G analog zu η C berechnet. Die Menge SG enthält somit sämtliche Gene g i aus G, deren Expressionsmuster unter den besonderen Bedingungen, die durch SC definiert sind, auffallen. Obige Parameter werden für Gen-Mengen bestimmt. Diese Mengen bestehen zum einen aus dem Referenzdatensatz Gref = GI I

Bewerten der Vorhersagequalität

23.7 Biclusterverfahren

(der eigentlichen Eingabe) und aus weiteren Datensätzen G iI , die jeweils einen Teil der Referenzgene enthalten, sowie weitere, die zufällig aus G gezogen werden. Die Analyse dieser Gen-Mengen dient dazu, die Zuverlässigkeit der Vorhersage zu bewerten. Wie unschwer zu erkennen, eliminiert der Algorithmus aus GI die Gene mit unauffälligen Expressionsmustern. Enthält GI einen Subsatz co-regulierter Gene G∗I , so werden diese Gene in der Programmausgabe für all die Eingaben G iI vorkommen, die G∗I überdecken. Diese Ausgaben definieren dann mit hoher Wahrscheinlichkeit ein Transkriptionsmodul. Andererseits werden die Ausgaben, die von völlig zufällig gewählten Gen-Mengen herrühren, sehr unterschiedlich sein. Die Zuverlässigkeit einer Vorhersage ist daher höher, wenn das selbe Transkriptionsmodul in mehreren Experimenten vorhergesagt wird. Für die Bewertung werden zunächst für sämtliche Datensätze die Signaturen SG berechnet, sodass die Signatur S ref und eine Menge {S i } von Signaturen vorliegen. Anschließend wird für jedes Si die Übereinstimmung OL mit S ref bestimmt: |S ∩ S ref | i OLref = √ i . |S i | ⋅ |S ref |

(23.34)

Hierbei gibt die Funktion |.| die Anzahl von Elementen einer Menge an. OL hat den Wert 1,0 bei völlig übereinstimmenden Mengen und geht gegen null für weniger gut überlappende Signaturen. Es werden nun diejenigen Signaturen Si mit den größten OL-Werten zu einer Menge R von rekurrenten, d. h. immer wiederkehrenden Signaturen gebündelt: i R = {S i |OLref > tR } .

(23.35)

Die Wahl von t R ist kritisch: Ist der Wert zu niedrig gewählt, enthält R nicht signifikante Signaturen; ist er zu hoch, enthält R zu wenige der interessierenden Signaturen. Die Wahl t R = 70 % erwies sich als geeignet. Schließlich werden all diejenigen Gene zu einem Transkriptionsmodul zusammengefasst, die in mindestens 80 % der Signaturen aus R vorkommen. Diesen wird ein Score zugewiesen, der sich als Mittelwert ihrer Gen-Scores aus sämtlichen Signaturen von R errechnet. In Abb. 23.4 ist die grundlegende Idee dieses Algorithmus skizziert. So wie bisher beschrieben, ist das Verfahren geeignet, dasjenige Transkriptionsmodul zu identifizieren, das am besten zu einer Eingabemenge GI passt. Durch die wiederholte Anwendung des Verfahrens auf eine Vielzahl von Eingaben GI können Modulkombinationen untersucht werden. So wurde in [21] ein globales Transkriptionsnetzwerk für die Hefe Saccharomyces cerevisiae konstruiert. Hierfür wurden 86 000 Eingabemengen aus den Genen abgeleitet, die stromaufwärts jeweils spezifische 6-mer, 7-mer, oder 8-mer Muster aufwiesen. Diese Studien zielten darauf ab, sämtliche Transkriptionsfaktoren abzudecken. Bestimmen größerer Transkriptionsnetze

505

23 Auswertung von Genexpressionsdaten

Bedingungen

SG

Gene

Gene

Bedingungen

GI

506

SC

Abb. 23.4 Konzept des Biclusterverfahrens ISA. Grundlage sind normierte Expressionswerte einer Matrix T . Unter Verwendung der Eingabe GI werden zunächst diejenigen experimentellen Bedingungen SC identifiziert, bei denen die Gene aus GI am stärksten coreguliert sind. Die Menge SC dient anschlie-

ßend dazu, aus sämtlichen Genen die Menge SG abzuleiten, d. h. diejenigen Gene zu identifizieren, die unter diesen Bedingungen auffälligste Expressionsmuster besitzen. Aus dem Vergleich der Mengen SG , die aus unterschiedlichen Eingaben GI resultieren, ergibt sich die Zusammensetzung der Transkriptionsmodule.

23.7.3 Iterative Optimierung

Das obige Verfahren setzt als Eingabe eine Menge GI von Genen voraus, die aufgrund gemeinsamer Eigenschaften gruppiert wurden. Transkriptionseinheiten können jedoch auch ohne derartige Hilfestellung identifiziert werden. Hierfür wurde der Algorithmus um eine iterative Optimierungskomponente erweitert [22]. Dieser Ansatz basiert auf der folgenden Überlegung: Das Konzept des Transkriptionsmoduls ist eng verknüpft mit der Eigenschaft der Selbstkonsistenz. Ein Modul enthält die Gene, die unter denjenigen Bedingungen, die das Modul ausmachen, am stärksten co-reguliert sind. Dies impliziert, dass die Gene, die nicht zum Modul gehören, im Hinblick auf die betrachteten Expressionsmuster weniger stark korreliert sind. Das Gleiche gilt für die experimentellen Bedingungen: Diejenigen, die nicht zum Modul gehören, separieren die betrachteten Gene weniger stark. Da der Signaturalgorithmus in der Lage ist, bei ausreichender Überlappung sämtliche Gene eines Transkriptionsmoduls zu finden, sollte ein einfaches, iteratives Optimierungsverfahren selbstkonsistente Module generieren. Aus diesen Überlegungen resultiert der folgende Ansatz: Zunächst wird aus sämtlichen Genen eine Menge G0I zufällig gewählt und es werden einheitliche Scores s g i vergeben. Der Parameter t C dient wiederum dazu, eine Menge experimenteller Bedingungen zu identifizieren. Für diese Initialisierung und Fixpunkte

23.7 Biclusterverfahren Allantoin Degradation

Allantoin Degradation Gln/Glu, Asn/Asp Leu,Val Synth.

Leu/Val

Lys,Thr Synth. Tyr, Phe Synth. Ile, Ser, Arg, Synth. Ala, His,Trp Synth. Biotin, Riboflavin Synth. Met Synth.Sulfat

Purin de-novo Gly Synth.

Aminosäuren-Synthese

Met Phosphat/Fe/Cu Purin de-novo Phosphat

Phosphat

Abb. 23.5 Hierarchische Modularität im metabolischen Netzwerk von Saccharomyces cerevisiae. Jedes graue Rechteck repräsentiert ein Transkriptionsmodul. Jede horizontale Kette von Transkriptionsmodulen gehört zu einer

metabolischen Leistung, die links beschrieben wird. Überlappungen zwischen den Modulen wurden durch schrittweises Verändern des Parameters tG bestimmt; nach [23].

gilt |s c j | > t C ; diese Bedingungen bilden die Menge C 0 . Im zweiten Schritt werden sämtliche Gene unter Verwendung der Bedingungen aus C 0 bewertet und neue Scores s g i bestimmt. Gene mit einem Score größer t G werden zur Menge G1I zusammengefasst. Mengen G iI werden anschließend solange unter Verwendung des Signaturalgorithmus prozessiert, bis G nI = G n−1 erreicht ist. Diese Gen-Menge, I die von den Autoren Fixpunkt genannt wird, definiert ein Transkriptionsmodul. Es bleibt zu klären, wie die Eingabeparameter zu wählen sind. In [22] wurden für die Auswertung von mehr als 1000 genomweiten Expressionsprofilen von Saccharomyces cerevisiae 20 000 zufällig zusammengestellte Gen-Mengen unterschiedlicher Größe verwendet. Der Schwellenwert t G , der die Auflösung, d. h. die Größe der Module beeinflusst, wurde zwischen 1,8 und 4,0 in Schritten von 0,1 variiert. Da der Wert von t C die Modulkomposition kaum verändert, wurde t C = 2,0 gesetzt. Aufgrund der Verwendung zufällig gewählter Mengen G iI variierten die Ergebnisse leicht. Analog zu obigem Verfahren wurden die Ausgabemengen vereinigt. Aus Überlappungen einzelner Module wurde schließlich ein Interaktionsnetzwerk abgeleitet. Einen Ausschnitt aus einem solchen Netzwerk zeigt die Abb. 23.5. Interessanterweise erzeugte das in [14] eingeführte hierarchische Clusterverfahren ebenfalls selbstkonsistente Cluster, die zu einem großen Teil mit den iterativ generierten Modulen übereinstimmten. Diese Version eines Biclusterverfahrens ist in der Lage, aus großen Datensätzen konsistente Cluster zu extrahieren, die jeweils aus einem Teil der Gene und einem Subsatz der experimentellen Bedingungen bestehen. Aufgrund des iterativen Ansatzes wird diese Heuristik nur lokale Optima finden können. Allerdings zeigte der Vergleich mehrerer Methoden auf der Grundlage von synthetischen und realen Datensätzen für Hefe und Arabidopsis thaliana, dass dieses Verfahren zu den besten gehört. Der Vergleich belegt auch, dass Biclusterverfahren gegenüber den traditionellen hierarchischen Methoden generell von Vorteil sind [20].

507

508

23 Auswertung von Genexpressionsdaten

23.7.4 QUBIC: Ein graphenbasiertes Biclusterverfahren

Zu den neuesten Biclusterverfahren gehört QUBIC [24], das auf einem Graphenansatz basiert. Im Falle von QUBIC wird ein sehr allgemeines Konzept eines Biclusters modelliert. Zunächst werden die Expressionsniveaus qualitativ in Form ganzer Zahlen repräsentiert, die positiv oder negativ sein können. Für Paare von Genen wird anschließend eine korrelierte Expression unterstellt, wenn sie für die betrachteten Bedingungen dieselben Expressionswerte besitzen. Bei diesem Ansatz geht es also darum, Mengen von Bedingungen zu finden, in denen eine Menge von Genen dieselben Expressionswerte aufweisen. Ziel dieses Verfahrens ist es, alle realisierbaren (feasible) Teilmatrizen zu finden, wobei ein vorgegebenes Optimierungskriterium einzuhalten ist. Die resultierenden Teilmatrizen können sich überlappen. Ausgangspunkt: gewichteter Graph Für die Suche nach Teilmatrizen wird ein gewichteter Graph G konstruiert, wobei Gene als Knoten k i bzw. k j repräsentiert werden. Die Gewichte der Kanten (k i , k j ) entsprechen den Ähnlichkeitswerten der betrachteten Gen-Paare. Wie zu vermuten, ist die Suche nach allen realisierbaren Teilmatrizen NP-hart. Es ist jedoch möglich, alle realisierbaren Bicluster (I, J) aufzuzählen, für die min{|I|, | J|} maximal wird. Hierbei ist I eine Teilmenge der Gene und J eine Teilmenge der Bedingungen. Diese Mengen werden mithilfe eines iterativen Ansatzes bestimmt. Die Suche nach einem neuen Bicluster wird jeweils mit derjenigen freien Kante begonnen, die das größte Gewicht aufweist. Das Bicluster wird anschließend erweitert, wobei jeweils solche Kanten rekrutiert werden, die eine Konsistenzregel einhalten. Diese Regel bewertet den Grad an Übereinstimmung zwischen den Expressionsniveaus des Kandidatengens und denen, die bereits zur Teilmatrix gehören. Eine neuere Version von QUBIC stellt die Netzwerke grafisch dar und erlaubt dem Nutzer die Analyse interaktiv zu beeinflussen [25]. Performanzvergleich Sind die neueren Verfahren besser? Wie so häufig in der Bioinformatik gibt es keinen Algorithmus, der für alle Datensätze die optimalen Ergebnisse liefert. Im Vergleich mit ISA konnten die Autoren von QUBIC anhand zweier Microarray-Datensätze, die aus Experimenten mit Genprodukten von Escherichia coli und der Hefe Saccharomyces cerevisiae stammten, eine höhere Sensitivität und Spezifität ihres Programmes nachweisen. In Gegensatz dazu ergab eine detaillierte Analyse zweier Datensätze mit Genprodukten von Arabidopsis thaliana eine sehr schlechte Performanz für QUBIC, während ISA für den einen Datensatz die besten Ergebnisse lieferte [26].

23.8 Grenzen und Alternativen bei der Expressionsanalyse

23.8 Grenzen und Alternativen bei der Expressionsanalyse

Die Motivation für das Verwenden von Clusterverfahren war die Annahme, dass Gene, die zu einer Gruppe zusammengefasst werden, ähnliche Expressionsmuster besitzen. Diese lassen auf eine gemeinsame Funktion oder dieselben Regulationselemente schließen. Wie bereits erwähnt, haben die Art der Normierung und die Parameterwahl einen erheblichen Einfluss auf das Ergebnis der Analysen. Daher gibt es kein allgemeingültiges Rezept und wie so häufig in der Bioinformatik müssen die Ergebnisse kritisch hinterfragt, im biologischen oder medizinischen Kontext interpretiert und auf ihre Plausibilität hin untersucht werden. Die bisher vorgestellten Methoden gehören alle zu den nicht überwachten Lernverfahren. Sie sind geeignet, in Expressionsdaten bis dato nicht erkannte Muster zu identifizieren. Können die Gene klassifiziert werden, so bietet es sich an, Verfahren des überwachten Lernens zu verwenden. Zu den erfolgreichsten Methoden gehören Support-Vektor-Maschinen. Allerdings kann auch bei diesem Verfahren das Klassifikationsergebnis stark von der Parameterwahl abhängen.

23.9 Genexpressions-Profiling

Die nächste Komplexitätsstufe bei der Auswertung von DNA-Chip-Experimenten wird mit dem Genexpressions-Profiling erreicht. Es hat zunächst zum Ziel, solche Gene zu finden, die mit einem Phänotypen korreliert sind. Unter einem Phänotypen wird in der Genetik ein spezielles Erscheinungsbild verstanden, also eine biologische Variante, die in der Regel vom Wildtyp abweicht. Wird ein Phänotyp in mehrere Klassen unterteilt, so gibt es möglicherweise Gruppen von Genen, die jeweils eine dieser Klassen spezifizieren. Ein weiteres Ziel des Profilings kann die Entwicklung von Klassifikatoren sein, die dazu dienen, aus den Expressionsmustern den Phänotypen vorherzusagen. Bei der statistischen Bewertung von Vorhersagen ist wiederum die hohe Dimensionalität der Datensätze zu beachten, wie eine einfache Rechnung zeigt: Vergleicht man für zwei Klassen Expressionsprofile mit jeweils 10 000 Werten (Gene auf einem Chip) auf dem Signifikanzniveau p = 0,05, so sind 500 falsch positive Vorhersagen zu erwarten. Ein Clustern dieser 500 Expressionsprofile wäre völlig irrelevant. Daher müssen die statistischen Verfahren entsprechend angepasst werden. Extrem konservativ ist die Bonferroni-Korrektur, die darin besteht, das gewählte Signifikanzniveau durch die Anzahl n von Genen zu teilen. Allerdings erhöht sich mit diesem einfachen Ansatz der Anteil an Fehlern zweiter Art ganz drastisch. Daher wurde dieses einfache Korrekturverfahren verfeinert; siehe [27]. Zusätzlich wurden Formeln entwickelt, aus denen abgeleitet werden kann, wie viele Replikate notwendig sind, um das Problem der Klassenzuordnung zu lösen [28] und um Klassifikationen auf eine statistisch solide Basis zu stellen [29].

509

510

23 Auswertung von Genexpressionsdaten

Der Vorhersage von Phänotypen dienen häufig Klassifikatoren, die sich auf eine gewichtete lineare Funktion stützen. Diese kombinieren die Expressionsniveaus derjenigen Gene, die als informativ für eine Klassifikation eingestuft wurden. Es wird berechnet: ∑ cl(x) = wi xi . (23.36) Dabei sind die x i = T i logarithmierte Signalwerte oder logarithmierte Verhältniszahlen für das i-te Gen. wi ist das dem Signal zugewiesene Gewicht und es wird über alle Signale summiert, die den Klassifikator ausmachen. Geht es um einen Zwei-Klassen-Klassifikator, so ist zusätzlich eine Schwelle cu definiert, die über die Zugehörigkeit zu Klasse 1 oder 2 entscheidet. Viele Klassifikatoren beruhen auf diesem Konzept; zusätzlich wurden aufwendigere Methoden entwickelt. In mehreren Arbeiten, z. B. in [30], wurde die Performanz von Klassifikatoren in Expressionsstudien verglichen. Hierbei stellte sich heraus, dass die einfachsten Ansätze, die auf linearer Diskriminantenanalyse oder auf nächster Nachbarschaft (Nearest-Neighborhood-Klassifikation, NN) beruhen, wenigstens gleich gut oder besser als aufwendigere Verfahren abschnitten. Die NN-Klassifikation ist eine nicht parametrische Technik, die im Kapitel zu Cluster- und Klassifikationsverfahren vorgestellt wird.

Einfache Klassifikatoren sind gut geeignet

23.10 Visualisieren mithilfe von Wärmekarten

Unsere bisherige Befassung mit bioinformatischen Methoden hat gezeigt, wie schwierig es ist, hochdimensionale Datensätze zu strukturieren. Andererseits fällt es unserem Auge und dem visuellen System leicht, in Bildern auffällige Muster zu erkennen. Deswegen sollten Daten in einer Weise repräsentiert werden, die den Betrachter in dieser Aufgabe unterstützt. Ein Beispiel für eine derartige Datenrepräsentation sind Wärmekarten (heat maps), die sehr häufig in biologischen oder biomedizinischen Publikationen zu finden sind; siehe [31]. In Abb. 23.2 wurde bereits eine erste Wärmekarte präsentiert, ohne diese Darstellungsart genauer zu motivieren. Dies wird nun nachgeholt. 23.10.1 Der klassische Ansatz

Wärmekarten sind 2D-Darstellungen von Datenmatrizen. Jeder Eintrag x i, j wird in der Karte durch eine rechteckige Fläche repräsentiert. Der Farbwert ergibt sich aus dem zugehörigen Datum, z. B. dem T i -Wert. Bei Expressionsstudien hat sich für die Codierung der graduelle Übergang von Rot über Schwarz nach Grün durchgesetzt, sofern die Daten das Verhältnis der Fluoreszenzfarbstoffe Cy5 und Cy3 repräsentieren. In der Regel werden die Werte vor der Darstellung mithilfe eines hierarchischen Clusterverfahrens gruppiert, die resultierenden Bäume wer-

23.10 Visualisieren mithilfe von Wärmekarten

den seitlich geplottet. Falls gewünscht, kann aus dieser Baumstruktur leicht eine Verteilung auf Cluster abgeleitet werden, indem der Baum in geeigneter Höhe durchtrennt wird. Größere Gruppen oder auffällige Muster in den Farbwerten können auf funktionelle Verwandtschaft der Gene (Genprodukte) hinweisen. Alternativ zum Clustern kann für eine Achse eine Anordnung gewählt werden, die z. B. durch eine Zeitreihe von Expressionsexperimenten vorgegeben ist. Cluster sind biologisch interpretierbar Mit den bisherigen Ausführungen ist unklar, wie diese Kombination von Verfahren für die Analyse von DNA-Chips zu rechtfertigen ist. Ein klassischer Ansatz zum Erzeugen von Wärmekarten stammt aus der Arbeitsgruppe um M. Eisen [14]. Als Metrik dient eine Variante des Pearsonschen Koeffizienten, zum Clustern wird eine Variante von average linkage verwendet. Nach dem Clustern in beiden Dimensionen wird die Karte geplottet. Wie in vielen Anwendungen gezeigt wurde, fasst diese Kombination von Algorithmen bevorzugt solche Gene zu Gruppen zusammen, die eine ähnliche Funktion besitzen. Damit ist plausibel gemacht, dass dieses Verfahren für die Analyse von Chip-Datensätzen geeignet ist. Wie zu erwarten, hängt die Struktur der resultierenden Karte von einer Vielzahl von Parametern ab. Die wichtigsten, die jeweils anwendungsspezifisch gewählt werden müssen, sind die folgenden:

∙ ∙ ∙ ∙

Wahl geeigneter Preprocessing-Algorithmen (Normalisierung), Wahl der Distanzmetrik, Wahl des Clusterverfahrens, Farbschemata (linearer oder logarithmischer Übergang, Anzahl der Farben).

Wo liegen die Beschränkungen des Verfahrens? In Wärmekarten sind nicht lineare Beziehungen innerhalb einer kleinen Gruppe von Genen nicht erkennbar. Für solche Fragestellungen müssen Biclusterverfahren eingesetzt werden. 23.10.2 ClusCor: Kombination verschiedener Datenquellen

Expressionsstudien werden dann besonders informativ, wenn die Ergebnisse mit Befunden aus anderen Experimenten kombiniert werden. Von der Arbeitsgruppe um J. Weinstein wurde ein Verfahren vorgeschlagen, das bei der Konstruktion von Wärmekarten die Kombination mehrerer Datenquellen zulässt [15]. Diese Methode wird nun anhand einer Studie eingeführt, bei der untersucht wurde, welche Substanzen das Wachstum von humanen Krebszelllinien beeinflussen. Das Ziel solcher Studien ist es, neue Wirkstoffe gegen Krebs zu finden. Insbesondere sollen mögliche Targets identifiziert werden. Targets sind in diesem Kontext diejenigen Zellbestandteile, die für die Wirkung einer Substanz verantwortlich sind. Für die bioinformatische Analyse wurden aus Datenbankeinträgen zunächst zwei Matrizen A und T abgeleitet. Die Matrix A beschreibt, wie das Wachstum der n = 60 humanen Krebszelllinien von circa 4000 chemischen Substanzen beeinflusst wird. Jede Zeile von A repräsenMatrix A: Zellwachstum vs. chem. Substanzen

511

512

23 Auswertung von Genexpressionsdaten

tiert die Antworten einer Zelllinie, wobei als Wert Aij jeweils der GI50 -Wert angegeben ist, d. h. die Konzentration, bei der das Zellwachstum auf 50 % reduziert ist. Matrix T : Targets vs. chemische Substanzen Die Matrix T verknüpft mögliche Targets mit chemischen Komponenten. Jede der n Zeilen gibt an, wie das betrachtete Target auf die Substanz reagiert. Als Targets wurden hierbei Onkogene, Tumorsuppressorgene, Transporter, DNA-Reparaturenzyme und andere abgefragt. Insgesamt betrug die Anzahl der Targets 113. Diese können auf die Aktivität der circa 4000 Substanzen modulierend einwirken oder in ihrer Aktivität korreliert sein. Zur Identifizierung möglicher Targets führten die Autoren die geclusterte Korrelation (ClusCor) ein. Der Algorithmus besteht aus den folgenden vier Schritten:

1 2 3 4

Algorithmus 23.1 ClusCor. Normalisiere Mittelwert und Standardabweichung in den Matrizen A und T. Berechne das Produkt M = A ⋅ T ′ ; hierbei ist T ′ die transponierte Matrix. Dividiere jeden einzelnen Wert von M durch (n − 1). Gruppiere Reihen und Spalten mithilfe eines Clusterverfahrens.

Die resultierenden Farbmuster unterstützen den Betrachter in seiner Aufgabe, den Einfluss der Substanzen oder Substanzklassen auf Targets zu bewerten. So kann die Wirkbreite einzelner Reagenzien oder die Empfindlichkeit von Targets untersucht werden. In den Wärmekarten werden solche Substanzen nahe beieinanderliegen, die ähnlich auf die Targets wirken. Übereinstimmungen in den Farbmustern belegen die Annahme, dass Aktivitätsmuster und Targets miteinander verknüpft sind, was ja zunächst nicht vorausgesetzt werden kann. Aus informatischer Sicht ist die Verwendung der Matrixmultiplikation zur Kombination zweier Datensätze interessant. Damit wird ein Parametersatz eliminiert und gleichzeitig ein Korrelationskoeffizient berechnet.

Visuelle Analyse der Wärmekarten

23.11 Datenaufbereitung für systembiologische Fragestellungen

Eine eher neue Erkenntnis in der Biologie ist der Befund, dass in den meisten Fällen nicht individuelle Gene, sondern Netzwerke auf Stimuli reagieren und die unterschiedlichen Phänotypen erzeugen. Zu diesen Netzwerken gehören metabolische Netzwerke, Signaltransduktionsnetzwerke oder transkriptionsregulierende Netzwerke. Für ein tieferes Verständnis von Leben ist es daher notwendig, die Struktur dieser Netze aufzuklären und

Systembiologie bedarf einer Kombination von Befunden

23.11 Datenaufbereitung für systembiologische Fragestellungen

die codierten Regeln zu bestimmen. Solchen Fragen widmet sich die Systembiologie. Aufgrund der komplexen Fragestellungen ist zunächst zu prüfen, welche informatischen Methoden für die Systembiologie überhaupt hilfreich sind. Es ist leicht einzusehen, dass allgemeinere Erkenntnisse nur aus einer Kombination von Befunden abzuleiten sind. Ein solcher kombinatorischer Ansatz wird im Folgenden anhand einer detaillierten Analyse von DNA-Chip-Experimenten eingeführt. Differenzielle Expression, wie sie mit Chips gemessen werden kann, repräsentiert zunächst nur die Antwort eines biologischen Systems auf die im Experiment gesetzten Reize (Stimuli). Bei systembiologischen Fragestellungen interessiert jedoch nicht die Reaktion einzelner Gene, vielmehr sollen die Netzwerke identifiziert werden, an denen differenziell exprimierte Gene beteiligt sind. Wie wir gleich sehen werden, helfen sowohl beim Erkennen, aber auch bei der Charakterisierung der Netzwerke Informationen aus Datenbanken. 23.11.1 Bündelung von Datenbankinformation

Die Auswertung von DNA-Chip-Experimenten liefert zunächst eine Tabelle, in der die Gene aufgelistet sind, deren Expression sich auffällig ändert. Diese GenNamen müssen nun in einen spezifischen biologischen Kontext eingebettet werden, der aus der Literatur abgeleitet wird. Enorme Mengen an biologischem und medizinischem Wissen findet sich in Publikationen, deren Anzahl (wie die anderer Datensätze) exponenziell wächst. Daher ist das Sichten dieses Wissensbestandes eine weitere Herausforderung moderner Systembiologie. Mit Text-Mining werden solche Verfahren bezeichnet, die mithilfe statistischer oder linguistischer Methoden versuchen, dieses Wissen zu erschließen. Im Zusammenhang mit MicroarrayDaten werden vier Methoden der Wissensbeschaffung unterschieden [32]. Dies sind:

Methoden für das Text-Mining

∙ Datenbeschaffung (DB): Hierfür werden Literaturdatenbanken wie PubMed nach bestimmten Schlüsselbegriffen durchsucht. Alternativ können mithilfe spezieller Werkzeuge GO-Terme oder andere Ontologien durchkämmt werden. Ein Ziel von DB-Systemen ist es, Treffer quer zu vernetzen und so aufzubereiten, dass die den Nutzer interessierenden Fakten übersichtlich präsentiert werden. ∙ Erkennen benannter Objekte (EBO): Biologische Objekte sind zentrale Entitäten eines jeden Text-Mining-Systems. Allerdings ist die Benennung der Objekte in den meisten Datenbeständen nicht eindeutig und inkonsistent. Daher ist die wichtigste Aufgabe eines EBO-Systems in den auszuwertenden Texten Objekte (hier Gene bzw. Proteine) zu erkennen und diese mit eindeutigen Marken zu versehen. Ein Beispiel für ein kontrolliertes Vokabular von Marken ist das MeSH-System (Medical Subject Heading) der PubMed-Datenbank. Häufig werden auch kuratierte Wörterbucher verwendet, die aus Listen von Entitäten-

513

514

23 Auswertung von Genexpressionsdaten

namen bestehen. Der Trend bei der Entwicklung solcher Systemen geht dahin, Begriffe aus möglichst vielen Wörterbüchern oder Ontologien zu integrieren. ∙ Informationsextraktion (IE): IE zielt darauf, Beziehungen zwischen biologischen Entitäten aus den aufbereiteten Publikationen abzuleiten. Hierfür werden zwei Techniken angewandt, a) Die Suche nach gemeinsamem Vorkommen von Entitätsnamen in Texten. b) Das Aufbereiten von Textmustern mithilfe von natürlichsprachlichem Parsen (NSP), wobei Syntax und Semantik analysiert werden. Allerdings scheitern NSP-Verfahren oft am Erkennen von Beziehungen, die mithilfe mehrerer Sätze formuliert werden. ∙ Wissensgewinnung (WG). Hier geht es darum, verborgene oder nur implizit angegebene Verknüpfungen zwischen Entitäten zu erkennen und diese als wissenschaftliche Hypothesen zu formulieren. Es wurden Verfahren entwickelt, die z. B. darauf getrimmt sind, Genregulationsnetzwerke oder Wechselwirkungen zwischen Genen zu erkennen. Zusammenfassend wurde festgestellt [32], dass mehrere WG-Methoden existieren, die zumindest in einem der Teilbereiche (DB, EBO oder IE) eine ausreichend präzise Verknüpfung biologischer Daten und Textquellen erreicht haben. Wie werden nun Expressions- und Literaturdaten miteinander verknüpft? Eine naheliegende Vorgehensweise ist die Projektion der Transkriptionsdaten auf biologische Prozesse. Diese können (in zunehmender Komplexität der Darstellung) durch GO-Terme, metabolische Pfade oder Genregulationsnetzwerke repräsentiert werden. Das einfachste und am häufigsten verwendete Verfahren besteht darin, eine Liste von Gen-Namen mit GO-Termen zu verknüpfen. GO-Terme liefern jedoch keine Daten zum biologischen Kontext der hoch- oder herunterregulierten Gene. Hier hilft möglicherweise eine Analyse metabolischer Pfade. Deswegen werden häufig Listen von Gen-Namen auf metabolische Pfade der KEGG-Datenbank abgebildet. Oft gehören die Genprodukte jedoch zu mehr als einem Pfad, sodass diese hinsichtlich ihrer Bedeutung sortiert werden müssen. Das ehrgeizigste Ziel ist es, aus Befunden und dem aus der Literatur abgeleiteten Wissen neue Hypothesen zur Funktion der Gene zu formulieren. Es wurden bereits mehrere Systeme zur Verknüpfung von Microarray-Daten und Krankheiten entwickelt. Darunter ist G2D [33], das sich hauptsächlich auf MeSH-Terme und GO-Annotationen stützt. Ein anderes nützliches Werkzeug ist pubmed2ensembl, das eine Verknüpfung von 150 000 Genen aus 50 Arten und zwei Millionen Pubmed-Artikeln herstellt [34]. Ein ausführliches Beispiel für die Verknüpfung von Microarray-Daten und MesH bzw. GO-Termen findet sich in [35]. In all diesen Fällen muss sich eine statistische Bewertung anschließen.

Projektion von Daten auf biologische Prozesse

23.11 Datenaufbereitung für systembiologische Fragestellungen

23.11.2 Statistische Analyse der Termverteilung

Eine erfolgreiche Verknüpfung von Expressions- und Funktionsdaten ist jedoch noch nicht ausreichend; es muss die statistische Signifikanz des Befundes nachgewiesen werden. Ein Beispiel soll das weitere Vorgehen hin zu einem statistischen Test motivieren: Wir nehmen an, dass auf dem betrachteten Chip 30 % der aufgetragenen Gene an der Regulation der Transkription beteiligt sind. Daher ist zu erwarten, dass in jeder zufällig gewählten Stichprobe ebenfalls 30 % der Gene mit diesem Begriff annotiert sind. Sind dies im Satz der Gene mit auffälligem Expressionsmuster jedoch 75 %, so besteht hinreichend Grund zur Annahme, dass das untersuchte Experiment in die Transkription eingreift. Ein statistischer Test sorgt für Sicherheit. Hierfür kommen mehrere Methoden infrage, dazu gehört das Berechnen eines p-Wertes mithilfe eines hypergeometrischen Tests: (m )(n−m) m ∑ x k−x p(X = x > q) = . (23.37) (n) x=q

k

Hierbei ist n die Gesamtanzahl von Genen auf dem Microarray und k die Größe der Stichprobe. Unter allen Genen sind m mit dem betrachteten Term annotiert, in der Stichprobe sind dies q. Alternativen: Chi-Quadrat-Test und Exakter Test nach Fischer Mit diesen Verfahren kann jede Über- bzw. Unterrepräsentation von Annotationstermen auf statistische Signifikanz überprüft werden. Für die Korrektur der p-Werte aufgrund der Stichprobengröße gilt das oben Gesagte. Im Internet finden sich Server wie GOEAST [36], die nach Eingabe einer Liste von Gen-Namen derartige Tests ausführen. Ein Maß für die Verzerrtheit der Vorkommen liefert wiederum ein Chancenquotient LR: ( ) (q) ( ) q∕k m LR = log = log − log . (23.38) m∕n k n 23.11.3 Verwendbarkeit der Verfahren

Die beschriebenen Beispiele illustrieren, wie im Sinne der Systembiologie aus großen Datensätzen Hinweise auf übergeordnete Netzwerke und Regulationsmechanismen abzuleiten sind. Gleichzeitig liegen die Limitationen dieser Verfahren auf der Hand: Es können nur solche Gene untersucht werden, die mit entsprechender Information versehen sind. Zudem sind GO-Annotationen zum Teil sehr allgemein gehalten und nicht alle Gene werden in der Literatur ausführlich beschrieben. Die skizzierten Verfahren zur Gewinnung von Metadaten lassen sich in analoger Weise auf Datensätze übertragen, die aus einer anderen „-omics“ Disziplin

515

516

23 Auswertung von Genexpressionsdaten

stammen. In allen Fällen generieren derartige Analysen jedoch nur Hypothesen, die zusätzlich überprüft werden müssen. Interaktives Arbeiten Die interaktive Auswertung von Genexpressionsdaten kann mithilfe einen Lernmoduls geübt werden, das auf der begleitenden Website angeboten wird.

Literatur 1 Kulesh, D.A., Clive, D.R., Zarlenga, D.S.

2

3

4

5

6

7

8

9

10

und Greene, J.J. (1987) Identification of interferon-modulated proliferationrelated cDNA sequences. Proc. Natl. Acad. Sci. USA, 84, 8453–8457. Schena, M., Shalon, D., Davis, R.W. und Brown, P.O. (1995) Quantitative monitoring of gene expression patterns with a complementary DNA microarray. Science, 270, 467–470. Saeed, A.I. et al. (2003) TM4: a free, open-source system for microarray data management and analysis. Biotechniques, 34, 374–378. Stoeckert Jr., C.J., Causton, H.C. und Ball, C.A. (2002) Microarray databases: standards and ontologies. Nat. Genet., 32, 469–473. Gygi, S.P., Rochon, Y., Franza, B.R. und Aebersold, R. (1999) Correlation between protein and mRNA abundance in yeast. Mol. Cell. Biol., 19, 1720–1730. Quackenbush, J. (2002) Microarray data normalization and transformation. Nat. Genet., 32 (Suppl.), 496–501. Do, J.H. und Choi, D.K. (2006) Normalization of microarray data: single-labeled and dual-labeled arrays. Mol. Cells, 22, 254–261. Dobbin, K.K., Kawasaki, E.S., Petersen, D.W. und Simon, R.M. (2005) Characterizing dye bias in microarray experiments. Bioinformatics, 21, 2430– 2437. Cleveland, W.S. und Devlin, S.J. (1998) Locally-weighted regression: an approach to regression analysis by local fitting. J. Am. Stat. Assoc., 83, 596–610. Khondoker, M.R., Glasbey, C.A. und Worton, B.J. (2007) A comparison of parametric and nonparametric methods

11

12

13

14

15

16

17

18

19

20

for normalising cDNA microarray data. Biom. J., 49, 815–823. Park, T., Yi, S.G., Kang, S.H., Lee, S., Lee, Y.S. und Simon, R. (2003) Evaluation of normalization methods for microarray data. BMC Bioinformatics, 4, 33. Churchill, G.A. (2002) Fundamentals of experimental design for cDNA microarrays. Nat. Genet., 32 (Suppl.), 490–495. Quackenbush, J. (2001) Computational analysis of microarray data. Nat. Rev. Genet., 2, 418–427. Eisen, M.B., Spellman, P.T., Brown, P.O. und Botstein, D. (1998) Cluster analysis and display of genome-wide expression patterns. Proc. Natl. Acad. Sci. USA, 95, 14863–14868. Weinstein, J.N. et al. (1997) An information-intensive approach to the molecular pharmacology of cancer. Science, 275, 343–349. Ben-Hur, A., Elisseeff, A. und Guyon, I. (2002) A stability based method for discovering structure in clustered data. Pac. Symp. Biocomput., 7, 6–17. Datta, S. und Datta, S. (2006) Evaluation of clustering algorithms for gene expression data. BMC Bioinformatics, 7 (Suppl. 4), S17. Pearson, K. (1901) On lines and planes of closest fit to systems of points in space. Philos. Mag., 2, 559–572. Duda, R.O., Hart, P.E. und Stork, D.G. (2001) Pattern Classification, John Wiley & Sons, New York. Prelic, A., Bleuler, S., Zimmermann, P., Wille, A., Buhlmann, P., Gruissem, W., Hennig, L., Thiele, L. und Zitzler, E. (2006) A systematic comparison and evaluation of biclustering methods for

Literatur

21

22

23

24

25

26

27

28

gene expression data. Bioinformatics, 22, 1122–1129. Ihmels, J., Friedlander, G., Bergmann, S., Sarig, O., Ziv, Y. und Barkai, N. (2002) Revealing modular organization in the yeast transcriptional network. Nat. Genet., 31, 370–377. Ihmels, J., Bergmann, S. und Barkai, N. (2004) Defining transcription modules using large-scale gene expression data. Bioinformatics, 20, 1993–2003. Ihmels, J., Levy, R. und Barkai, N. (2004) Principles of transcriptional control in the metabolic network of Saccharomyces cerevisiae. Nat. Biotechnol., 22, 86–92. Li, G., Ma, Q., Tang, H., Paterson, A.H. und Xu, Y. (2009) QUBIC: a qualitative biclustering algorithm for analyses of gene expression data. Nucl. Acids Res., 37, e101. Zhou, F., Ma, Q., Li, G. und Xu, Y. (2012) QServer: a biclustering server for prediction and assessment of co-expressed gene clusters. PloS one, 7, e32660. Li, L., Guo, Y., Wu, W., Shi, Y., Cheng, J. und Tao, S. (2012) A comparison and evaluation of five biclustering algorithms by quantifying goodness of biclusters for gene expression data. BioData Mining, 5, 8. Simon, R. (2008) Microarray-based expression profiling and informatics, Curr. Opin. Biotechnol., 19, 26–29. Dobbin, K. und Simon, R. (2005) Sample size determination in microarray experiments for class comparison and prognostic classification. Biostatistics, 6, 27–38.

29 Dobbin, K.K. und Simon, R.M. (2007)

30

31

32

33

34

35

36

Sample size planning for developing classifiers using high-dimensional DNA microarray data. Biostatistics, 8, 101– 117. Dudoit, S., Fridlyand, J. und Speed, T.P. (2002) Comparison of discrimination methods for classification of tumors using gene expression data. J. Am. Stat. Assoc., 97, 77–87. Weinstein, J.N. (2008) Biochemistry. A postgenomic visual icon. Science, 319, 1772–1773. Faro, A., Giordano, D. und Spampinato, C. (2012) Combining literature text mining with microarray data: advances for system biology modeling. Brief. Bioinf., 13, 61–82. Perez-Iratxeta, C., Bork, P. und Andrade-Navarro, M.A. (2007) Update of the G2D tool for prioritization of gene candidates to inherited diseases. Nucl. Acids Res., 35, W212–216. Baran, J., Gerner, M., Haeussler, M., Nenadic, G. und Bergman, C.M. (2011) pubmed2ensembl: a resource for mining the biological literature on genes. PloS one, 6, e24716. Osborne, J.D., Zhu, L.J., Lin, S.M. und Kibbe, W.A. (2007) Interpreting microarray results with gene ontology and MeSH. Methods Mol. Biol., 377, 223– 242. Zheng, Q. und Wang, X.J. (2008) GOEAST: a web-based software toolkit for Gene Ontology enrichment analysis. Nucl. Acids Res., 36, W358–363.

517

519

24 Analyse von Protein-Protein-Interaktionen Bisher wurden mehr als 19 000 Genome vollständig sequenziert, annotiert und öffentlich zugänglich gemacht. Zusammen mit bereits laufenden Projekten wird derzeit an der Aufklärung von mehr als 29 000 Genomen gearbeitet (GOLDDatenbank, Stand September 2014). Für diese Genome wurden – meist mit informatischen Methoden – Lage und Sequenz der Gene bestimmt. Ebenfalls bekannt sind die Aminosäuresequenzen der codierten Proteine, die das genetische Programm umsetzen. Wir wissen, dass sich das Genom einer Spezies nur langsam ändert. Im Gegensatz zum Genom verändert sich das Proteom, d. h. die Menge aller Proteine in einem definierten Zustand der Zelle, wesentlich dynamischer. Seine Zusammensetzung passt sich den zellulären Entwicklungsphasen an; zudem reagiert das Proteom auf äußere Signale. Hierfür bilden die Proteine zum Teil große Interaktionsnetzwerke. Es ist daher für das Verständnis zellulärer Funktionen unerlässlich, Proteininteraktionen zu analysieren. Interaktion wird sehr allgemeiner definiert In diesem Kapitel werden bioinformatische Ansätze vorgestellt, die darauf abzielen, Proteininteraktionen vorherzusagen. Der Begriff Interaktion wird in diesem Kontext relativ allgemein definiert und impliziert nicht zwangsläufig den direkten physikalischen Kontakt zwischen Proteinen, sondern meint die Zugehörigkeit zum gleichen makromolekularen Komplex. Die Definition des Interaktoms ist deswegen weiter gefasst, weil die Systembiologie daran interessiert ist, zelluläre Prozesse zu charakterisieren. Interagierende Proteine, die zum selben Komplex gehören, sind zugleich Element des gleichen Prozesses. Konsequenterweise liegt auch den bioinformatischen Verfahren zur Analyse von Protein-Protein-Interaktionen (PPIs) meist diese allgemeinere Definition zugrunde.

24.1 Biologische Bedeutung des Interaktoms

Welche Bedeutung dem Studium molekularer Interaktionen zukommt, belegt ein kürzlich vollzogener Paradigmenwechsel in der Biologie. Die Sequenzierung der Genome höherer Arten hat gezeigt, dass die Genome von Mensch, Affen, Maus Bioinformatik, 3., vollständig überarbeitete und erweiterte Auflage. Rainer Merkl. ©2015 WILEY-VCH Verlag GmbH & Co. KGaA. Published 2015 by WILEY-VCH Verlag GmbH & Co. KGaA.

520

24 Analyse von Protein-Protein-Interaktionen

und anderen Säugern jeweils circa 3 × 109 bp umfassen. Auch die Anzahl der Gene ist ungefähr gleich und nicht um viele Größenordnungen höher als bei niedrigen Arten. So wurde die Anzahl von Genen im menschlichen Genom mit circa 20 000 bestimmt [1]; im Genom der einzelligen Hefe Saccharomyces cerevisiae sind circa 6500 Gene funktionell [2]. Diese Zahlen machen deutlich, dass die absolute Anzahl der Gene wenig über die Komplexität der zellulären Organisation aussagt. Paradigmenwechsel Als Konsequenz aus diesem Befund wurde der bisherige reduktionistische Ansatz, der besagt, dass ähnliche Prozesse in ähnlicher Weise funktionieren, aufgegeben. Ein neues Paradigma postuliert, dass höhere Arten komplexere Netzwerke und damit ein umfangreicheres Interaktom besitzen. Jüngste Zahlen stützen diese Hypothese: Für Saccharomyces cerevisiae wurden 18 000–30 000 binäre Interaktionen geschätzt [3], für den Menschen circa 600 000 [4].

24.2 Methoden zum Bestimmen des Interaktoms

Wie das Transkriptom kann auch das Interaktom mit experimentellen Hochdurchsatzmethoden untersucht werden. Hierfür werden z. B. yeast-two-hybridVerfahren oder massenspektrometrische Techniken verwendet. Auf die speziellen informatischen Bedürfnisse dieser Verfahren bei der Signalverarbeitung wird in diesem Kapitel nicht eingegangen, sondern es werden originäre bioinformatische Ansätze zum Studium des Interaktoms vorgestellt. Diese nutzen existierende Datenbestände, um Vorhersagen über mögliche PPIs zu generieren. Die Methoden komplementieren die nasschemischen Verfahren und können dazu beitragen, das Interaktom präziser zu beschreiben oder zu komplettieren. Die Notwendigkeit für die Bündelung möglichst vieler Verfahren wird durch die folgenden Zahlen gestützt: Trotz aller experimenteller Bemühungen konnten für die Hefe höchstens 15–20 % der binären Interaktionen kartiert werden, für den Menschen sind es weniger als 1 % [5]. Generell ist es schwierig, mit verschiedenen Hochdurchsatzmethoden Ergebnisse zu generieren, die sich zu einem großen Prozentsatz gegenseitig überdecken. Wie Abb. 24.1 zeigt, kann sich die Performanz der in silico (d. h. rechnerischen) Methoden an der experimenteller Verfahren messen lassen. Die Abbildung belegt auch, dass die Präzision der Vorhersagen durch die Kombination mehrerer Verfahren gesteigert werden kann. In den folgenden Kapiteln werden hauptsächlich bioinformatische Untersuchungen mikrobieller Interaktome vorgestellt. Dies hat mehrere Gründe:

Argumente für das Studium mikrobieller Interaktome

24.3 Analyse des Genominhaltes

100

gereinigte Komplexe (TAP)

Abdeckung (%)

mRNA-korrelierte Expression

10

in silicoVorhersagen 2 Methoden

1

yeast-two-hybrid System

Kombination von Befunden 3 Methoden

0,1 0,1

1

10 Präzision (%)

Abb. 24.1 Vorhersagequalität von Methoden zum Bestimmen von Protein-ProteinInteraktionen. Die Performanz der Methoden wurde durch Vergleich mit einem als zuverlässig eingestuften Referenzdatensatz ermittelt.

100

Präzision ist der Anteil echt positiver Vorhersagen. Die Abdeckung gibt an, welcher Teil des Datensatzes mit der Methode erfasst wurde. Vereinfachte Darstellung; nach [6].

∙ Die Menge der Stoffwechselleistungen von Einzellern ist geringer, die Genome sind kleiner und die Komplexität der zu erwartenden Interaktionsnetzwerke ist niedriger als bei Eukaryonten. ∙ Die zu untersuchenden Proteine lassen sich in größeren Mengen einfach herstellen. ∙ Modellsysteme wie Escherichia coli oder Saccharomyces cerevisiae sind gut charakterisiert. Zudem lassen sich Hypothesen zu zellulären Prozessen in diesen Systemen leichter durch Experimente überprüfen. ∙ Die experimentellen Methoden erlauben bei ausreichender Präzision bisher nur die Analyse kleinerer Interaktome. Diese Argumente sprechen dafür, die Algorithmen zunächst an mikrobiellen Modellsystemen zu erproben. Hinzu kommt, dass physikalische Interaktionen zwischen Proteinen häufig konserviert sind. Daher können Befunde aus dem Interaktom von Modellorganismen auf andere Arten übertragen werden.

24.3 Analyse des Genominhaltes

Wie Abb. 24.1 zeigt, sind Ansätze zur Identifizierung von PPIs meist „schwache“ Klassifikatoren. Sie entscheiden besser als eine zufällige Auswahl, allerdings lässt die Performanz zu wünschen übrig. Dies gilt auch für die bioinformatischen Ansätze, auf die nun eingegangen wird. Es liegt nahe, mehrere dieser Klassifikatoren zu kombinieren, um die Vorhersagequalität zu steigern. Für diesen Zweck werden zum Teil Bayessche Klassifikatoren eingesetzt, ein Beispiel wird am Ende des

521

522

24 Analyse von Protein-Protein-Interaktionen Genfusion Pi

Pk

Phyletische Muster

Genom 2

Pi

Pj

Pl

1

1

1

0

Genom 2

0

1

1

1

Genom 2

Genom 3

1

1

1

0

Genom 3

Genom 4

1

0

0

1

Vergleich phylogenetischer Bäume

Pi

Pi Pj

Pk Genom 1

Pj

Genom 1

Genfolgen

Pj

Genom 1

Genom 4

Korrelierte Mutationen Genom 1

Genom 1

Genom 2

Genom 2

Genom 3

Genom 3

Genom 4

Genom 4

Pi

Pj

Pk

Abb. 24.2 Sequenzbasierte Methoden zur Analyse von Protein-Protein-Interaktionen. In den skizzierten Fällen wird aufgrund der Datenlage stets die Interaktion der Proteine Pi und Pj vorhergesagt. Die Methoden werden im Text erläutert; nach [7].

Kapitels erläutert. Zunächst werden jedoch Eigenschaften vorgestellt, die sich für die bioinformatische Vorhersage von PPIs eignen und die nicht an die Annotation der Proteine gebunden sind. Zu diesen Proteineigenschaften gehören: ∙ die Komposition der DNA-Sequenz, ∙ die Komposition der Proteinsequenz, ∙ die 3D-Struktur der Proteine. Zunächst konzentrieren wir uns nun auf sequenzbasierte Verfahren; deren methodischen Konzepte sind in Abb. 24.2 zusammengestellt. Auf dem Niveau von Proteinsequenzen kann der Inhalt vollständig sequenzierter Genome mithilfe dreier Verfahren zur Vorhersage von PPIs analysiert werden. Diese Methoden basieren auf der Bewertung von Genfusionen, phyletischen Mustern und dem Vergleich von Genfolgen. 24.3.1 Genfusion

Der folgende Algorithmus sucht nach sogenannten Rosettastein-Proteinen [8]: Zu untersuchen sei die mögliche Interaktion zweier Proteine Pi und Pj aus Genom G1 . Existiert in einem Genom G2 ein Protein Pk , das homologe Sequenzen zu Pi und Pj enthält, so kann angenommen werden, dass Pi und Pj interagieren. Pk wird Rosettastein-Protein genannt.

24.3 Analyse des Genominhaltes

Beispiel Trp5: Fusion von TrpA und TrpB Ein Beispiel macht das Vorgehen plausibel, vergleiche Abb. 24.2: Im Genom von Escherichia coli und anderen prokaryontischen Bakterien finden sich zwei Gene, die für die Proteine TrpA und TrpB codieren. Die Struktur der beiden Proteine wird im Kapitel zu den biologischen Grundlagen vorgestellt. Das Genom von Saccharomyces cerevisiae enthält ein Gen, das für das Protein Trp5 codiert. Dieses besitzt Domänen, die homolog zu TrpA bzw. TrpB sind. Aus der Existenz und dem Aufbau von Trp5 kann geschlossen werden, dass dieses Gen durch Fusion entstanden ist und dass TrpA und TrpB interagieren. Somit ist Trp5 ein Rosettastein-Protein. Die Ausgabe der STRINGDatenbank, die als Beispiel im Kapitel zu den Datenbanken zu finden ist, belegt diesen Fall. 24.3.2 Phyletische Muster

Die Analyse von phyletischen Mustern bewertet das Vorkommen bzw. Nichtvorkommen von Proteinsequenzen in m komplett sequenzierten Genomen mithilfe von phyletischen Profilen. Ein phyletisches Profil prof i für das Protein Pi ist ein m-dimensionaler Vektor. Für jeden Wert prof i [ j] gilt: { 1 falls Protein P i , im Genom j vorkommt prof i [ j] = . (24.1) 0 sonst

Das Vorkommen der Proteine kann mithilfe von BLAST unter Verwendung eines kritischen Schwellenwertes t untersucht werden. Ist der von BLAST ausgegebene E-Wert für einen im Genom j gefundenen Treffer kleiner als t, so wird unterstellt, dass dieses Genom ein zu P i homologes Protein enthält. Für die Interaktionsvorhersage werden häufig die Profile sämtlicher Genprodukte P i , i = 1, … , n eines Genoms miteinander verglichen. Für Proteine mit identischen oder ähnlichen Profilen wird postuliert, dass sie zum selben metabolischen Pfad beitragen oder in ein Interaktionsnetzwerk eingebunden sind. Binärwertige Vektoren können mit unterschiedlichen Methoden verglichen werden. Zu diesen gehören die Hamming-Distanz, die Tanimoto-Metrik sowie Methoden, die auf der Shannonschen Informationstheorie [9] beruhen und den Transinformationswert (mutual information) berechnen. Aus dem Pearsonschen Korrelationskoeffizienten kann ebenfalls ein Distanzmaß abgeleitet werden. Die Verfahren eignen sich unterschiedlich gut für den Vergleich phyletischer Muster, wie in [10] an einem größeren Datensatz nachgewiesen wurde. Ein Beispiel macht die Ursache für die Performanzunterschiede deutlich. Vergleich von Profilen

523

524

24 Analyse von Protein-Protein-Interaktionen

Bei einer Analyse von neun Genomen wurden für vier Proteine die folgenden phyletischen Profile ermittelt: prof 1 = (1, 0, 1, 1, 1, 1, 1, 1, 0) ,

prof 3 = (0, 0, 0, 1, 0, 0, 0, 1, 0) ,

prof 2 = (1, 1, 1, 0, 1, 1, 1, 1, 1) ,

prof 4 = (0, 0, 1, 1, 0, 0, 0, 1, 0) .

Intuitiv würde man aufgrund der phyletischen Muster nur für die Proteine P1 und P2 , nicht jedoch für P3 und P4 , postulieren, dass sie gemeinsam in den ausgewählten Genomen vorkommen. Für die Hamming-Distanz gilt jedoch: dHamming (prof 1 , prof 2 ) = 3 und dHamming (prof 3 , prof 4 ) = 1. Diese Werte widersprechen unserer Erwartung und zeigen, dass dieses Distanzmaß hier nicht geeignet ist. Ähnliche Werte ergeben sich für L λ -Normen. Sie alle scheitern bei seltenen Proteinen, deren phyletische Muster durch Nullen dominiert werden. Besser geeignet sind Metriken, die von Korrelationskoeffizienten abgeleitet werden, wie d r1 = 1 − rpear (prof i , prof j ) oder d r2 = 1 − rPear,SQ (prof i , prof j ) . (24.2) Die Pearsonschen Korrelationskoeffizienten werden im Kapitel zur Auswertung von Genexpressions-Daten ausführlich dargestellt. Ist eine Distanzmatrix D berechnet, die für alle Paare von Proteinen P i , P j den Abstand zwischen den Profilen prof i , prof j enthält, so können Cluster gebildet werden. Aus deren Zusammensetzung lassen sich Hypothesen über die Zugehörigkeit der Proteine zu metabolischen Pfaden oder Interaktionsnetzwerken ableiten. Bisher ist offengelassen, wie das Vorkommen von Protein Pi im Genom j nachgewiesen wird. Im einfachsten Fall wird der BLAST-Erwartungswert Eij mit einem festen Schwellenwert t verglichen. In jüngeren Studien wird p i j = −1∕ log(E i j ) anstelle eines binären Eintrages in prof i verwendet. Hierbei wird unterstellt, dass reellwertige Einträge die Sequenzunterschiede besser widerspiegeln [11]. Wo liegen die Schwächen des Verfahrens? Bei Prokaryonten unterscheiden sich die Raten für den Erwerb und den Verlust von Genen innerhalb der taxonomischen Linien. Dieser Effekt erhöht die Distanz zwischen den Profilen und erschwert deren Bewertung. Nachweis der Proteine mithilfe von BLAST

24.3.3 Analyse von Genfolgen

Die klassische Organisationseinheit prokaryontischer Genome ist das Operon. Dieses besteht jeweils aus einer Serie von Genen, die unter gemeinsamer Kontrolle eines Promotors stehen. So ist für alle Gene eines Operons dasselbe Expressionsniveau gesichert, da die Genprodukte in äquivalenten Mengen synthetisiert werden. Zu den Selektionsfaktoren, die zur Konservierung von GenNachbarschaften beitragen, gehört die physikalische Interaktion zwischen den

24.3 Analyse des Genominhaltes

Genprodukten. Daher können funktionelle Interaktionen zwischen Proteinen aus Gen-Nachbarschaften in prokaryontischen Genomen vorhergesagt werden [12]; vergleiche Abb. 24.2. Bei dieser Methode ist es besonders wichtig, den Satz zu analysierender Genome sorgfältig anhand ihrer taxonomischen Stellung zu wählen. Sind die Spezies sehr nahe verwandt, kann ein Mangel an genomischen Rearrangements Ursache für übereinstimmende Genfolgen sein. Ist der phylogenetische Abstand sehr groß, nimmt die Anzahl orthologer Gene stark ab und es finden sich nur wenige, sich überlappende Genfolgen. Der folgende Algorithmus [12] steht repräsentativ für eine Menge ähnlicher Lösungsstrategien. Zunächst wird mithilfe von BLAST in den ausgewählten Genomen Gj die Menge orthologer Gene bestimmt [13]. Anschließend werden Paare Geni , Gen j identifiziert, die folgenden Kriterien genügen: 1. Die Gene liegen auf demselben DNA-Strang, d. h., sie besitzen dieselbe Leserichtung. 2. Der Abstand zwischen dem Gen-Ende von Geni und dem Gen-Anfang von Gen j beträgt weniger als 300 Basenpaare. Dieses Kriterium zielt auf die Bewertung von Operongrenzen ab. Überlappende Paare werden zu längeren Genfolgen zusammengefasst. Kommen in Genfolgen, die aus unterschiedlichen Genomen stammen, Paare Geni , Gen j häufiger als erwartet vor, so werden diese als interagierend vorhergesagt. Verfahren zur Analyse der Genfolgen ähneln den Methoden, die beim Algorithmus ISA im Rahmen der Analyse von Genexpressions-Daten eingeführt wurden; daher wird hier nicht weiter darauf eingegangen. Da Operonstrukturen nur bei Prokaryonten bekannt sind, ist die Anwendung dieser Methode auf die Analyse solcher Genome beschränkt. 24.3.4 Performanz sequenzbasierter Methoden

Welche Ergebnisse sind von diesen Methoden zu erwarten? Eine genaue Analyse des Genoms von Mycoplasma genitalium ergab die in Tab. 24.1 zusammengefassten Kennwerte [14]. Die zuverlässigsten Vorhersagen stammen aus der Analyse von Genfusionen, allerdings ist diese Methode nur für einen kleinen Teil der Gene nutzbar. Die Bewertung von Genfolgen ist auf einen größeren Anteil der Gene anwendbar als die Auswertung phyletischer Muster. Die Performanz beider Verfahren ist jedoch geringer als die der Suche nach Rosettastein-Proteinen. Bei Eukaryonten ist die Verwendbarkeit der Methoden aufgrund der Genomstruktur eingeschränkt, wie wir später sehen werden. Andererseits gewinnt die Bewertung der Gennachbarschaften bei Metagenomprojekten an Bedeutung: 5 % der Gene konnte bei einer groß angelegten Analyse nur durch die Bewertung der Umgebung eine Funktion zugewiesen werden [15].

525

526

24 Analyse von Protein-Protein-Interaktionen

Tab. 24.1 Vergleich dreier genombasierter Methoden zur Vorhersage von ProteinProtein-Interaktionen. Hierfür wurden für Gene aus dem Genom von Mycoplasma genitalium Vorhersagen generiert und analysiert. In Spalte zwei ist angegeben, welcher Prozentsatz der Gene mit der jeweiligen Methode

bearbeitet werden konnte. Spalten drei und vier zeigen, welcher Anteil der Vorhersagen korrekt war. Neben Genfusionen wurde die Zugehörigkeit zum gleichen makromolekularen Komplex und die direkte physikalische Interaktion der Genprodukte bewertet; nach [14].

Methode

Anwendbar auf (%)

Zugehörigkeit zum gleichen makromolekularen Komplex (%)

Physikalische Interaktion (%)

Genfusion Phyletische Muster

6 11

63 34

56 23

Genfolgen

37

63

30

24.4 Bewerten von Codonhäufigkeiten

Neben der Proteinsequenz enthält auch die DNA-Sequenz ein Signal, das zur Vorhersage interagierender Proteine genutzt werden kann. Es ist bekannt, dass in vielen mikrobiellen Genomen die Häufigkeit, mit der synonyme Codonen in Genen vorkommen, vom Expressionsniveau und der Lage der Gene abhängt. Benachbart liegende Gene besitzen häufig eine ähnliche codon usage (d. h. ähnliche Codonhäufigkeiten). Der im Folgenden eingeführte Klassifikator wurde zur Vorhersage von PPIs für die drei Spezies Saccharomyces cerevisiae, Escherichia coli und Plasmodium falciparum entwickelt und evaluiert [16]. Die Klassifikationsleistung eines in der Literatur eingeführten Systems konnte unter zusätzlicher Verwendung dieser Eigenschaft bei einem Präzisionswert von 50 % um 75 % erhöht werden. Zur Vorhersage von PPIs müssen die Codonhäufigkeiten zweier Gene miteinander verglichen werden. Sind die Verteilungen sehr ähnlich zueinander, so wird eine Interaktion vorhergesagt. Wie üblich werden größere Trainings- und Testmengen benötigt. Im betrachteten Fall wurde für jede der drei Spezies s ein Testdatensatz Tests zusammengestellt, der jeweils eine Menge interagierender Proteinpaare Test+s und eine Menge nicht interagierender Proteine Test−s umfasste. Diese Mengen wurden Datenbanken entnommen. Die Codonhäufigkeiten wurden mit einer L1 -Distanz bewertet: Sei f i (cdnk ) die Häufigkeit, mit der Codon k im Gen i vorkommt, für Gen j gelte Analoges. Dann ist d i, j (cdnk ) = | f i (cdnk ) − f j (cdnk )|

(24.3)

∑ f (cdnk ) = 1,0; d. h., es die L1 -Codondistanz der Gene i und j. Hierbei gilt 64 k=1 i wird mit nicht synonymen (absoluten) Codonhäufigkeiten gerechnet.

24.5 Suche nach korrelierten Mutationen

Anschließend wurde für jedes Codon der Wertebereich zwischen dem kleinsten und dem größten d(cdn k )-Wert in 50 Intervalle geteilt. Für jedes Intervall wurde aus der Verteilung der Proteine des Test+s - und des Test−s -Datensatzes ein likelihood-Verhältnis R(d(cdn k )) bestimmt. Zur Vorhersage von PPIs dient das Produkt Inter(geni , gen j ) =

64 ∏

R(d(cdn k )) .

(24.4)

k=1

Der für die Klassifikation benötigte Schwellenwert und die Performanz des Verfahrens wurden mithilfe einer Kreuzvalidierung bestimmt.

24.5 Suche nach korrelierten Mutationen

Sollen zwei Proteine Pi und Pj einen stabilen Komplex bilden, so müssen Teile ihrer Oberfläche strukturell komplementär zueinander sein, sodass sich ein Protein-Interface ausbilden kann. Die Stärke einer Protein-Protein-Bindung wird zum allergrößten Teil durch nicht kovalente Wechselwirkungen zwischen den Seitenkettenatomen der am Interface beteiligten Aminosäuren determiniert. Es ist plausibel, anzunehmen, dass sich im Laufe der Evolution für jeden Proteinkomplex ein gewisses Optimum der Bindungsstärke einstellte. Gilt dies, so ist auch die Existenz kompensierender Mutationen einleuchtend. Hiermit ist gemeint, dass Mutationen in der Kontaktfläche von Protein Pi durch Mutationen in der Kontaktfläche von Protein Pj kompensiert werden. Ein Beispiel soll diese Idee illustrieren: Wir nehmen an, dass sich aufgrund einer Mutation in Pi das Raumvolumen einer Seitenkette, die in das Protein-Interface ragt, vergrößert. Diesen Effekt können möglicherweise Mutationen im Interaktionspartner Pj ausgleichen. Es müsste an geeigneter Stelle eine kürzere Seitenkette eingebaut werden, sodass sich insgesamt der Raumbedarf im Interface nur wenig ändert. Derartige Abhängigkeiten gelten auch für Ladungen oder die Balance zwischen der Menge hydrophiler und hydrophober Aminosäureseitenketten. Treten kompensatorische Mutationen in Form mehrerer Varianten von Residuen-Paaren auf, sollten die betroffenen Aminosäuresequenzen charakteristische Muster aufweisen. Dies ist in Abb. 24.2 durch unterschiedlich große Kreise angedeutet. Wie können derartige Mutationen nachgewiesen werden? Die Datenbasis sind zwei multiple Sequenzalignments (MSAs), die spaltenweise verglichen werden; siehe z. B. [17]. 24.5.1 Erzeugen sortierter MSA-Paare

Datengrundlage für diesen Algorithmus sind Paare von MSAs, die mithilfe eines Programms wie MAFFT, MUSCLE oder T-Coffee generiert werden. Für jedes der

527

528

24 Analyse von Protein-Protein-Interaktionen

Proteine Pi und Pj muss ein sortiertes MSA sortMSAi bzw. sortMSA j berechnet werden. Beim Erstellen sind die folgenden Nebenbedingungen zu beachten: 1. Der ausgewählte Datensatz muss mindestens m = 125 Genome umfassen, in denen Orthologe beider Proteine vorkommen. Dieser Wert ist bedingt durch die große Anzahl zu schätzender Parameter [18]. 2. In beiden MSAs müssen die aus dem Genom k stammenden Sequenzen P i,k und P j,k in jeweils die gleiche Zeile k sortiert werden. Die Korrelationsmuster gehen verloren, falls diese Bedingung nicht eingehalten wird. Die Sequenzen orthologer Proteine werden entweder mithilfe von BLAST identifiziert oder Datenbanken wie Pfam entnommen, deren Organisationseinheiten nach Funktion gruppierte Sequenzfamilien sind. Meist dienen sequenzbasierte Filter dazu, die Menge zueinander sehr ähnlicher Sequenzen zu reduzieren und entfernte Verwandte zu eliminieren. 24.5.2 Identifizieren korrelierter Mutationen

Häufig werden korrelierte Mutationen mithilfe von Kennwerten untersucht, die der Shannonschen Informationstheorie [9] entlehnt sind. Die wichtigsten Begriffe werden nun auf den Kontext von Aminosäuresequenzen und MSAs übertragen. Seien sortMSAs bzw. sortMSAt zwei sortierte multiple Sequenzalignments, sei k eine Spalte in sortMSAs und l eine Spalte in sortMSAt . Sei f (aski ) die Häufigkeit, mit der die Aminosäure as i in Spalte k vorkommt. Für f (aslj ) gelte Analoges. Dann sind H(k) = −

20 ∑

( ) ( ) f aski ln f aski

(24.5)

i=1

sowie H(k , l) = −



( ) ( ) f aski , aslj ln f aski , aslj

(24.6)

i, j

Entropiewerte. Die Transinformation ist MI(k, l) = H(k) + H(l) − H(k , l)

(24.7)

und normalisierte Werte der Transinformation sind MInorm1 =

MI(k , l) H(k, l)

und

MInorm2 =

MI(k , l) . H(k) + H(l)

(24.8)

Diese Definitionen entsprechen den Shannonschen Konzepten. Die Entropie H(k) ist ein Maß für die Informationsdichte, die Transinformation M(k, l) quan-

24.6 Vergleich phylogenetischer Bäume

tifiziert die gegenseitige Abhängigkeit der Signale (hier Spalten im MSA, d. h. Positionen im Protein). Hier gilt es, Spalten mit hohen Transinformationswerten zu finden, da diese auf eine wechselseitige Abhängigkeit der Zusammensetzung hindeuten. In der Regel werden alle Spalten aus sortMSAs mit allen Spalten aus sortMSAt verglichen. In der Anwendung auf MSAs hat sich gezeigt, dass reine Transinformationswerte (Gl. (24.7)) schlechte Indikatoren für korrelierte Mutationen sind. Eine Ursache für Fehlklassifikationen ist die gemeinsame evolutionäre Vorgeschichte der beiden Proteine, die starke Kopplungssignale verursachen kann. Besser geeignet sind die normalisierten MI-Werte aus Gl. (24.8) [18]. Es ist einzusehen, dass solche Analysen Hinweise auf Residuen liefern, die zu Protein-Interfaces gehören [19]. Derartige Informationen sind auch für Docking-Algorithmen wertvoll, die dazu dienen, die exakte Position von Molekülen in größeren Komplexen zu berechnen. Ist über die relative Lage der Moleküle nichts bekannt, müssen alle physikalisch möglichen 3D-Anordnungen zweier Partner vergleichend bewertet werden. Daher sind alle Hinweise hilfreich, die auf eine putative Interaktionsfläche hindeuten.

Gemeinsame evolutionäre Geschichte kann Kopplungssignale verursachen

24.6 Vergleich phylogenetischer Bäume

Die Verfahren zur Vorhersage von PPIs lassen sich auf die Bewertung kompletter Proteinsequenzen ausdehnen. Bei diesen Algorithmen werden nicht mehr Mutationsmuster einzelner Positionen verglichen, sondern Stammbäume, die aus der Proteingesamtsequenz abgeleitet werden. Dieser Vorgehensweise liegt wiederum die Annahme zugrunde, dass interagierende Proteine co-evolvieren. Gilt dies, so sollten sich die phylogenetischen Bäume von Interaktionspartnern eher gleichen als die nicht interagierender Proteine; vergleiche Abb. 24.2. 24.6.1 Die mirror-tree-Methode

Der einfachste Algorithmus zum Vergleich phylogenetischer Bäume ist der mirror-tree-Ansatz [20]. In Abb. 24.3 sind die wichtigsten Schritte des Algorithmus zusammengefasst. Datengrundlage sind wiederum zwei MSAs, die für die beiden Proteine Pi und Pj kompiliert wurden. In diesem Fall muss der ausgewählte Datensatz m > 10 Genome umfassen, in denen jeweils Orthologe beider Proteine vorkommen. Für jedes MSA, das ein Protein Pi repräsentiert, wird mit Standardmethoden ein phylogenetischer Baum konstruiert und eine m × m Distanzmatrix D i berechnet. Diese enthält für jedes Paar orthologer Sequenzen P i,k , P i,l , die aus den Genomen Gk und Gl stammen, die Distanz D i [k, l] = d(P i,k , P i,l ). Die Ähnlichkeit in der evolutionären Entwicklung der Proteine P i , P j kann am einfachsten

529

530

24 Analyse von Protein-Protein-Interaktionen

Pj

Pi Multiples Sequenzalignment

G1

G1

Gn

Gn

Distanzmatrix

D j [k,l ]

Korrelation

Di [k,l ]

Abb. 24.3 Prinzip der mirror-tree-Methode. Zunächst werden Genome G 1 , … , G n identifiziert, die Orthologe beider Proteine Pi und Pj enthalten. Die orthologen Sequenzen werden jeweils in einem MSA aligniert. Die beiden MSAs sind die Grundlage für die Berechnung

der Wertepaare D i [ k, l] und D j [ k, l], die in Distanzmatrizen gehalten werden. Diese Paare dienen der Berechnung eines Korrelationskoeffizienten. Dessen Wert entscheidet über die Klassifikation; nach [7].

durch Vergleich der Distanzmatrizen D i und D j bestimmt werden. Diese enthalten dieselbe Topologie-Information wie phylogenetische Bäume. Bewährt hat sich die Berechnung eines Korrelationskoeffizienten [20]: ∑m−1 ∑m

r m_t (P i , P j ) = √

̄ i )(D j [k, l] − D ̄ j) (D i [k, l] − D . √ ∑m−1 ∑m ∑m−1 ∑m 2 2 ̄ ̄ k=1 l=k+1 (D i [k, l] − D i ) k=1 l=k+1 (D j [k, l] − D j ) k=1

l=k+1

(24.9)

Wird der Pearsonsche Korrelationskoeffizient verwendet, so lassen alle Werte r m_t > 0,8 eine durch Performanztests abgesicherte Vorhersage von PPIs zu [21]. Zu beachten ist, dass bei der Berechnung des Korrelationsindexes jeweils die Paare d(P i,k , P i,l ) und d(P j,k , P j,l ) kombiniert werden müssen. Das Verwenden sortierter MSAs erleichtert die Auswahl der Wertepaare. Wie gut ist die Performanz dieser Methode? Circa 30 % der Vorhersagen sind falsch positiv [21]. Ein Grund für Fehlklassifikationen kann die gemeinsame evolutionäre Geschichte zweier nicht interagierender Proteine sein, die den Sequenzen in manchen Fällen ein starkes Signal aufprägt. Zusätzlich muss das Phänomen des horizontalen Gentransfers (HGT) beachtet werden. Es ist bekannt, dass Mikroorganismen Fremd-DNA akquirieren, d. h., artfremde DNA-Fragmente in ihr Genom integrieren. Da Fremdgene und spezieseigene eine unterschiedliche Entwicklung durchliefen, sind beim Vergleich solcher Sequenzpaare Artefakte zu er-

24.6 Vergleich phylogenetischer Bäume

warten. Eine Erweiterung des mirror-tree-Verfahrens hilft, beide Effekte zu kompensieren. Hierzu wird die Verrechnung eines 16S rRNA-Stammbaumes in den Algorithmus integriert. 24.6.2 Korrektur des Hintergrundsignals

Der von C. Woese eingeführte „Stammbaum des Lebens“ [22] repräsentiert das allgemein akzeptierte Modell von der Entwicklung der Arten. Er basiert auf der phylogenetischen Analyse eines Bestandteils des Ribosoms, der 16S rRNA. Die dem Baum zugrunde liegenden Distanzwerte dRNA (k, l) sind ein Maß für die evolutionäre Verwandtschaft der betrachteten Spezies k und l. Daher eignen sich diese Werte zur Elimination des unspezifischen Hintergrundsignals, das CoEvolutionssignale von Proteinpaaren überlagern kann [23]. In Analogie zu den proteinspezifischen Matrizen D i und D j wird eine Distanzmatrix aus dem Vergleich von 16S Sequenzen abgeleitet. Diese stammen aus denselben m Spezies, die für die Interaktionsanalyse ausgewählt wurden. Da sich die Mutationsraten von RNA-Molekülen und Proteinen unterscheiden, muss diese Matrix normiert werden, sodass die Matrix RN A norm resultiert. Mit dieser Modifikation ist die tol-mirror-tree-Methode eingeführt, in der Daten aus dem tree of life verrechnet werden.

1 2 3

Algorithmus 24.1 tol-mirror-tree-Methode. Erzeuge die Matrizen D i , D j und RN A norm . Berechne Dtol,i = D i − RN A norm und D tol, j = D j − RN A norm . Bestimme r m_t aus D tol,i und D tol, j . Vergleich korrigierter Distanzwerte Der neue Ansatz ist leicht nachzuvollziehen: Zunächst werden nun im Schritt eins die Distanzmatrizen aus drei MSAs abgeleitet. Zu D i und D j ist RN A norm hinzugekommen. Im Unterschied zum mirrortree-Ansatz werden korrigierte Werte Dtol,i und D tol, j erzeugt, indem positionsweise die Werte aus der RNA-Matrix subtrahiert werden (Schritt zwei). Von jedem Wert d(P i,k , P i,l ) wird dRNA (k, l) abgezogen, um die evolutionäre Distanz der Spezies k und l zu kompensieren. Im Schritt drei wird der mirror-tree-Ansatz auf die normierten Werte angewendet. Welchen Einfluss hat diese Korrektur auf die Performanz des Verfahrens? Die Autoren analysierten alle Proteine Pi des Bakteriums Escherichia coli, die als interagierend in der Datenbank DIP geführt sind. Der Testdatensatz bestand aus 118 Proteinen, für die der Interaktionspartner Pj bekannt ist. Für sämtliche Pi wurde der Prozentsatz falsch positiver Vorhersagen bestimmt. Falsch positiv ist hier eine Vorhersage, wenn sie einen höheren r m_t -Wert zugewiesen bekam als der bekannte Bindungspartner Pj . Eine perfekte Methode, die jedes Pj richtig vorhersagt, generiert keine falsch positiven Vorhersagen; im Zufallsexperiment sind 50 % falsch positive Vorhersagen zu erwarten. Mit der mirror-tree-Methode wur-

531

532

24 Analyse von Protein-Protein-Interaktionen

den im Schnitt 23,4 % falsch positive Vorhersagen generiert, mit dem tol-mirrortree-Verfahren waren es 14,9 % [23]. Hinweise auf HGT Wie können Gene identifiziert werden, die per HGT akquiriert wurden? Auch hier ist die RN A norm -Matrix von Nutzen. Wiederum wird ein r m_t Wert bestimmt, diesmal jedoch aus den D i - und RN A norm -Matrizen. Per HGT erworbene Gene zeichnen sich durch auffällig niedrige Korrelationsindizes aus und können so von der weiteren Analyse ausgeschlossen werden. Dieses Verfahren zur Identifizierung von Fremdgenen bietet sich hier aufgrund der Datenlage an. Für eine präzise Untersuchung des horizontalen Gentransfers wurden spezielle Verfahren [24] entwickelt, auf die hier nicht eingegangen werden kann.

24.7 Vorhersage des Interaktoms der Hefe

Zusammen mit den eingeführten Klassifikatoren haben wir nun eine Menge von Eigenschaften kennengelernt, die für die Vorhersage von PPIs infrage kommen. Allen Eigenschaften ist gemeinsam, dass sie keine eindeutige Bestimmung interagierender Proteine leisten können. Jede für sich betrachtet kann jedoch einen schwachen Klassifikator beisteuern. Es ist daher naheliegend, an eine Kombination der Verfahren zu denken. Unter den hierfür geeigneten Methoden des maschinellen Lernens zeichnen sich Bayessche Netze dadurch aus, dass sie mit fehlenden Daten zurechtkommen. Zudem sind sie sehr flexibel, da sie die Kombination unterschiedlichster Kennwerte zulassen: Es können nominal, ordinal oder metrisch skalierte Zufallsvariablen eingebunden werden. Da es in der Bioinformatik immer wichtiger wird, eine große Anzahl heterogener Eigenschaften in Kombination zu verarbeiten, erleichtert dieser Umstand die Entwicklung von Klassifikatoren ganz beträchtlich. Die Grundlagen Bayesscher Klassifikation werden in einem gesonderten Kapitel dargestellt. Natürlich interessiert, welche Klassifikationsleistung bei solchen Anwendungen zu erwarten ist und welche Details beachtet werden müssen. An einer Analyse des Interaktoms der Hefe Saccharomyces cerevisiae lassen sich diese Fragestellungen detailliert untersuchen. Daher wird eine derartige Studie [25] als exemplarische Anwendung eines naiven Bayesschen Klassifikators nun genauer vorgestellt. Die Verwendung einer Kombination von Klassifikatoren wird häufig mit der Annahme begründet, dass die Analyse mehrerer Eigenschaften die Klassifikationsleistung verbessert. Hierfür gelten die folgenden Argumente:

Argumente für die Kombination von Klassifikatoren

∙ Unser Vertrauen in eine Klassifikation wird bestärkt, wenn mehrere Eigenschaften für die Zugehörigkeit zur selben Klasse sprechen. ∙ Die Bewertung vieler Eigenschaften kann dazu beitragen, unterschiedliche Subsätze (z. B. des Interaktoms) zu klassifizieren, sodass die Abdeckung erhöht wird.

24.7 Vorhersage des Interaktoms der Hefe

Für die Vorhersage des Transkriptoms der Hefe wurden in der betrachteten Studie 16 Eigenschaften ausgewählt, die mithilfe eines naiven Bayesschen Ansatzes kombiniert wurden. In Tab. 24.2 werden diese Eigenschaften kurz erläutert. Test- und Trainingsdatensätze Zum Trainieren und Testen wurden zwei „GoldStandards“ (dies ist die übliche Bezeichnung für Datensätze, die als zuverlässig betrachtet werden) GSTD+ und GSTD− zusammengestellt, die aus Datenbanken abgeleitet wurden. Zu GSTD+ gehören 871 Gene und 8250 PPIs, deren Existenz experimentell bestätigt ist. GSTD− besteht aus 2903 Einträgen und 2 708 622 nicht interagierenden Paaren. Die oben spezifizierten Eigenschaften können jeweils nur für einen Teil der Proteine bestimmt werden. Größere Anteile der Testmengen decken die Parameter COE, MIP, GOF, ESP, EXP, MES und APA ab. Alle anderen Parameter charakterisieren jeweils nur kleinere Mengen. SYL klassifiziert 887 Proteinpaare, EVL und GNC nur zwei. Da die Hefe ein Eukaryont ist, sind diese Ansätze hier weniger geeignet. Bewertung mit ROC-Kurven Der erste Schritt bei der Entwicklung eines Klassifikators ist die Evaluierung einzelner Eigenschaften. Hier bietet sich das Aufnehmen und Bewerten von ROC-Kurven an, die im Kapitel zu Bayesschen Klassifikatoren eingeführt werden. Klassifikatoren sind umso stärker, je größer die Fläche ist, die von der Kennlinie begrenzt wird. Aufgrund dieses Kriteriums ergab sich für die erste Gruppe von sieben Klassifikatoren (die größere Anteile der Datensätze abdecken) die Reihenfolge MIP, GOF, COE, EXP, ESS, MES und APA, wobei MIP die beste Leistung aufwies. In der zweiten Gruppe besaß INT die beste Performanz, es folgten PGP, GNN, REG, ROS und THR. Beispiele für typische ROC-Kurven sind in Abb. 24.4a zusammengestellt. Da die in Gruppe zwei zusammengefassten Eigenschaften jeweils nur geringe Anteile der Testmen1,0

TPR

0,8

4 Parameter

0,95

GNN

0,6

7 Parameter

1,0

MIP COE

0,9

ROS

0,4

0,85

0,2

0,8

0 0

(a)

0,2

0,4

0,6

0,8

0

1,0

FPR

Abb. 24.4 ROC-Kurven von Klassifikatoren zur Vorhersage des Hefe-Interaktoms. In (a) ist die Performanz einzelner Eigenschaften dargestellt, in (b) die zweier naiver Bayesscher Klassifikatoren, die vier bzw. sieben Eigenschaften bewerten. Die Abkürzungen für die

(b)

0,2

0,4

0,6 FPR

0,8

1,0

Eigenschaften sind in Tab. 24.2 erläutert. Die Strichpunktlinie markiert die Klassifikationsleistung bei zufälliger Zuweisung der Klassen. Die y-Achsen sind unterschiedlich skaliert. Vereinfachte Darstellung nach [25].

533

534

24 Analyse von Protein-Protein-Interaktionen

Tab. 24.2 Eigenschaften, die bei der Entwicklung eines Klassifikators für die Vorhersage des Hefe-Interaktoms bewertet wurden. Für jede Eigenschaft ist ein Name angegeben und die Herkunft der Daten erläutert. Zu Details siehe [25]. Kürzel

Bewertete Eigenschaft

COE

Proteine, die zum selben Komplex gehören, werden häufig co-exprimiert. Daher liefern mRNA-Daten aus Expressionsstudien Hinweise auf interagierende Proteine. Interagierende Proteine sind häufig in den gleichen biologischen Prozess eingebunden. Angaben zum Prozess wurden aus der MIPS-Datenbank und den GO-Termen abgeleitet, mit denen die Gene annotiert sind. Bewertet ebenfalls die funktionelle Ähnlichkeit von Proteinen. Ähnelt MIP, der Score wurde jedoch nach einem anderen Verfahren berechnet. Jedes Hefeprotein wurde mithilfe von Laborexperimenten als essenziell oder nicht essenziell klassifiziert. Zwei Proteine, die im gleichen Komplex vorkommen, sind mit hoher Wahrscheinlichkeit entweder beide essenziell oder beide nicht essenziell. Gibt das absolute mRNA-Expressionsniveau an. Informativ, da interagierende Proteine in stöchiometrischen Mengen vorkommen. Angaben zu absoluten Proteinkonzentrationen. Bewertet ebenfalls die Stöchiometrie der Proteine.

MIP

GOF ESS

EXP APA MES

Marginale Essenzialität ist ein quantitatives Maß für die Bedeutung nicht essenzieller Gene.

REG

Proteine, die in die Genregulation eingreifen, beeinflussen die Transkription einer Gruppe von Zielproteinen. Häufig sind co-regulierte Proteine über Proteininteraktionen verknüpft.

PGP GNN

Vorhersagen, die aus der Analyse phyletischer Profile abgeleitet wurden. Vorhersagen, die sich aus der Bewertung von Genfolgen ergeben.

ROS SYL

Hinweise, die von Rosettastein-Proteinen stammen. Das Ausschalten bestimmter Gen-Paare ist letal. Solche Gen-Paare können im gleichen biochemischen Pfad vorkommen.

GNC

Eine Klassifikation, die sich aus der Analyse von Operons in bakteriellen Genomen ergibt.

THR

Threading-Verfahren können auf die Vorhersage der Struktur von Proteinmultimeren ausgedehnt werden. Diese liefern Hinweise zu Proteininteraktionen.

EVL INT

Ergebnisse des mirror-tree-Verfahrens. Resultate einer Interlog-Analyse. Ist aus einem Genom G1 für zwei Proteine Pi , Pj bekannt, dass sie interagieren, so kann diese Information auf ein Paar homologer Pk , Pl im Genom G2 übertragen werden, sofern sie mit Pi bzw. Pj jeweils mindestens 80 % identischer Residuen teilen.

gen charakterisieren, wurden schließlich die sieben Parameter aus Gruppe eins mithilfe eines naiven Bayesschen Klassifikators kombiniert. Es zeigte sich, dass die Leistung dieses Klassifikators nur um 3 % höher liegt als eine Kombination der vier am besten klassifizierenden Eigenschaften (COE, MIP, GOF, ESS). Die Performanz beider Klassifikatoren ist in Abb. 24.4b wiedergegeben. Dieses Er-

24.8 Protein-Protein-Interaktionsvorhersagen

gebnis belegt, dass in diesem Fall die Kombination einer kleinen Menge „guter“ Klassifikatoren die Leistungsgrenze erreicht. Naive Bayessche Klassifikatoren setzen Unabhängigkeit der Eigenschaften voraus

Der Theorie entsprechend dürfen naive Bayessche Klassifikatoren nur dann verwendet werden, wenn die einzelnen Terme voneinander statistisch unabhängig sind. Aus der Beschreibung der Eigenschaften in Tab. 24.2 kann für die zu betrachtenden Paare weder statistische Abhängigkeit noch Unabhängigkeit abgeleitet werden. Für eine Überprüfung bieten sich zwei Verfahren an: Dies ist die Berechnung eines Korrelationskoeffizienten und das Bestimmen der Transinformation. Die Bewertung der Kennzahlen, die für alle Paare von Eigenschaften bestimmt wurden, macht deutlich, dass obige 16 Parameter nur schwach korreliert sind. Durch Boosting erweiterter Klassifikator Es ist bekannt, dass eine, durch Boosting erweiterte Kombination naiver Bayesscher Klassifikatoren (BNB) sehr robust gegenüber Abhängigkeiten unter den Eigenschaften ist. Da hier nicht klar war, ob die beobachtete, schwache Korrelation die Performanz des Bayesschen Klassifikators beeinflusst, wurde ein BNB trainiert und getestet. Bei der betrachteten Interaktom-Vorhersage konnte die Klassifikationsleistung jedoch nicht mehr gesteigert werden. Dies kann mehrere Ursachen haben: So ist beispielsweise nicht bekannt, wie sehr sich die Mengen überlappen, die durch die einzelnen Eigenschaften klassifiziert werden. Résumé

Insgesamt können aus dieser Analyse die folgenden Schlüsse gezogen

werden: ∙ Die besten Klassifikatoren, wie MIP, beruhen auf der Analyse von Annotationsinformation. Dieser Befund macht wiederum deutlich, welcher Stellenwert Sequenzvergleichsverfahren und der Pflege von Datenbanken zukommt. ∙ Das Verwenden einer größeren Anzahl von Klassifikatoren verbesserte die Abdeckung des Datensatzes nicht wesentlich. Mit vier Eigenschaften wurden 85,5 %, mit sieben Eigenschaften 87,2 % des Gold-Standards abgedeckt. ∙ Aus dem schlechten Abschneiden mancher Eigenschaften in dieser Studie darf nicht gefolgert werden, dass sie generell nicht für Klassifikationsaufgaben geeignet sind. Die Performanz wurde hier an einem Datensatz einer eukaryontischen Spezies getestet; diese ist nicht auf prokaryotische Datensätze übertragbar.

24.8 Protein-Protein-Interaktionsvorhersagen

Die bisher vorgestellten Verfahren nutzen die Information, die aus der Struktur von Proteinen abgeleitet kann, höchstens implizit. Generell kann die Vorhersage von PPIs auch mithilfe von Docking-Verfahren erfolgen. Allerdings sind sol-

535

536

24 Analyse von Protein-Protein-Interaktionen

che Ansätze sehr zeitaufwendig, da hierbei versucht wird, die genaue Anordnung der Interaktionspartner im Protein-Protein-Komplex zu bestimmen. Solche detaillierte Positionsangaben sind jedoch für die Entscheidung, ob zwei Proteine miteinander interagieren, nicht zwingend notwendig. In der Tat wurde eine Methode entwickelt, bei der die 3D-Struktur der putativen Interaktionspartner das alleinige Klassifikationsmerkmal ist [26] und die ohne Docking auskommt. Wie zu erwarten, existieren mittlerweile auch Klassifikatoren, bei denen die 3D-Struktur zusammen mit weiteren Merkmalen bewertet wird [2]. Weshalb hat Strukturinformation bisher so wenig Bedeutung bei der Vorhersage von PPIs? Auch bei dieser Problemstellung gilt es, mit dem drastischen Unterschied zwischen der Anzahl bekannter Proteinsequenzen und 3D-Strukturen umzugehen: So waren beispielsweise Anfang 2010 von den circa 6500 Hefeproteinen ungefähr 600 Strukturen in der PDB-Datenbank abgelegt (circa 10 %), darunter waren nur 300 Komplexstrukturen [2]. Diese Zahlen machen deutlich, dass die Strukturen der meisten Interaktionspartner und Komplexe bisher nicht experimentell bestimmt wurden. Ein Vergleich bekannter Strukturen wird daher nur wenige Vorhersagen erlauben. Es liegt also nahe, über die Verwendung von Homologiemodellen nachzudenken. Im Folgenden wird zunächst ein Klassifikator vorgestellt, der ausschließlich auf dem Vergleich von Strukturen basiert. Diese Arbeit [26] ist auch aus Sicht der Algorithmenentwicklung interessant, da die Autoren mehrere spezielle Kernel für Support-Vektor-Maschinen entwickelt haben. Zudem beschreiben sie, wie ein einfaches Scoring-System zum Vergleich zweier Objekte in eine Kernel-Funktion umgeformt werden kann. Am Ende des Kapitels lernen wir dann ein Verfahren kennen, das strukturbasierte Daten mit weiteren Merkmalen verknüpft. 24.8.1 Vorhersagen basierend auf Strukturinformation

Wie kann ein Algorithmus gestaltet werden, der Vorhersagen zu PPIs ausschließlich aus dem Vergleich von Protein-3D-Strukturen ableitet? Die folgende Darstellung konzentriert sich auf die wesentlichen Eigenschaften des Klassifikators, der in [26] genauer beschrieben ist. Die Grundlage für diesen Ansatz ist die Annahme, dass homologe Proteine mit denselben Partnern interagieren. Ist diese Annahme gerechtfertigt? In der Tat sind Kontakte zwischen Domänen stark konserviert und selbst in weniger verwandten Proteinen bestehen die Interaktionsflächen aus ähnlichen Arrangements von 2D-Strukturelementen [27]. Aufgrund dieser Konserviertheit kann also eine PPI zwischen zwei Querystrukturen Q1 , Q2 vorhergesagt werden, wenn zwei Bedingungen erfüllt sind: 1. Q1 und Q2 besitzen beide eine ausreichende Ähnlichkeit zu zwei anderen Proteinen P i , P j . 2. Die Proteine P i , P j sind Teil eines bekannten Proteinkomplexes.

24.8 Protein-Protein-Interaktionsvorhersagen

Sind strukturbasierte Verfahren tatsächlich besser als sequenzbasierte? Um diese Frage beantworten zu können, wurden im Rahmen der betrachteten Arbeit [26] ein sequenzbasierter und ein strukturbasierter Kernel entwickelt. Anschließend wurde die Performanz der beiden SVM-basierten Klassifikatoren mithilfe des selben Datensatzes verglichen. Zusätzlich wurden dieselben Kernel-Funktionen im Rahmen eines Clusterverfahren eingesetzt. Die hier verwendeten speziellen Kernel-Funktionen werden im Kapitel zu den Support-Vektor-Maschinen (SVM) genauer vorgestellt. Der Kernel-Trick für Distanzen Das Ziel der Autoren war unter anderem, die Klassifikationsleistung von SVM und Clusterverfahren zu vergleichen. Deswegen war es notwendig, eine Funktion für die Berechnung von Distanzen zu entwickeln, die auf Kernel-Funktionen basiert. Hierfür wurde der Kernel-Trick für Distanzen [28] produktiv eingesetzt. Dieser lautet ganz allgemein:

Seien x, x′ zwei Objekte, für die eine Distanz zu berechnen sei und sei φ(x) eine Abbildung (in einen höherdimensionalen Raum). Dann gilt: d(x, x′ ) = ‖φ(x) − φ(x′ )‖ √ = ⟨φ(x), φ(x)⟩ − 2⟨φ(x), φ(x′ )⟩ + ⟨φ(x′ ), φ(x′ )⟩ . Für eine Kernel-Funktion K(x, x′ ) = ⟨φ(x), φ(x′ )⟩ folgt: √ d(x, x′ ) = K(x, x) − 2K(x, x′ ) + K(x′ , x′ ) .

(24.10)

(24.11)

Mit dieser Vorschrift kann also jede Berechnung einer Distanz durch KernelFunktionen ersetzt werden. Wie wurde diese Funktion in ein Clusterverfahren integriert? Grundlage war das k-Nächste Nachbarn (k-NN) Verfahren, das im Kapitel zu den Clusterverfahren genauer vorgestellt wird. Ein Kandidat x wird derjenigen Klasse zugeteilt, die am häufigsten unter den k nächsten Nachbarn xi beobachtet wird. Diese Regel kann so formuliert werden: ∑ ∑ d(x, x i ) − d(x, x i ) . (24.12) f k-NN (x) = x i ∈N k− (x)

x i ∈N k+ (x)

Hierbei ergibt sich die vorhergesagte Marke mit sgn( f k-NN (x)). N k− und N k+ sind die k nächsten negativen bzw. positiven Nachbarn, und d(.) ist eine Distanzfunktion. Wird nun die Distanz aus Gl. (24.11) in Gl. (24.12) eingesetzt, kann die Klassifikationsleistung von Clusterverfahren und SVMs direkt verglichen werden, da in beiden Fällen dieselben Kernel verwendet werden. Trainings- und Testdaten Mit den sequenz- und strukturbasierten Kernel-Funktionen sowie Gl. (24.12) kann nun die gestellte Aufgabe gelöst werden. Was noch fehlt, ist ein Trainingsdatensatz bestehend aus positiven (I) und negativen (nicht interagierenden, NI) Beispielen.

537

538

24 Analyse von Protein-Protein-Interaktionen

Ein ganz kritischer Bestandteil einer jeden SVM ist der Datensatz, mit dem die Maschine trainiert wird, denn diese Beispiele entscheiden über die zu erreichende Performanz im anschließenden Einsatz. In diesem Fall war der Inhalt der DIP-Datenbank [29] die Grundlage für die Auswahl der Datensätze. Es wurden mehrere Test- und Trainingsmengen zusammengestellt, die jeweils aus Paaren von Proteinen aus der Hefe Saccharomyces cerevisiae bestanden. Bei der Verteilung auf die verschiedenen Mengen wurden strenge oder weniger stringente Anforderungen an den experimentellen Nachweis einer Protein-Protein-Interaktion gestellt. Mithilfe von PSI-BLAST wurde für jeden dieser DIP-Datensätze ein homologes Protein aus der PDB-Datenbank identifiziert. Damit waren für einen Datensatz die Positivbeispiele (I) gewählt, dies waren 4553 Interaktionen zwischen 2423 Proteinen. Als Negativbeispiele (NI) wurden zufällig nicht interagierende Proteine aus der PDB gewählt. Die Mengen der I- und NI-Fälle wurden auf Sequenzniveau miteinander verglichen, um Überlappungen zu eliminieren. Nach weiteren Filterschritten wurden die Mengen so eingestellt, dass der NI-Datensatz die dreifache Größe des I-Datensatzes hatte. Die SVM wurde, wie meist üblich, im Rahmen einer Kreuzvalidierung trainiert und getestet. Anschließend wurde die Klassifikationsleistung mithilfe mehrerer Kennwerte überprüft. Hierbei ergab sich für die strukturbasierte SVM eine höhere Performanz als für die sequenzbasierte, zudem war der Metric Learning Pairwise Kernel (siehe Kapitel zu SVMs) am besten geeignet. Der Nearest-Neighbor-Ansatz, der auf kernelbasierten Distanzen beruhte, klassifizierte weniger gut als die SVM [26]. Der vorgestellte Ansatz nutzt für die Klassifikation von PPIs die Ähnlichkeit zwischen Proteinstrukturen, ohne jedoch andere Eigenschaften zu bewerten. Es ist zu vermuten, dass Strukturinformation und die oben eingeführten Eigenschaften zur Proteinfunktion orthogonal zueinander sind. Somit ist zu erwarten, dass eine Kombination von Strukturinformation mit solchen Eigenschaften die Klassifikationsleistung weiter steigert.

Zusammenfassung der Ergebnisse

24.8.2 PrePPI: Integration zusätzlicher Merkmale

Wir haben oben bereits Techniken kennengelernt, die es erlauben, mehrere schwache Klassifikatoren zu kombinieren. Im Klassifikator PrePPI, der nun vorgestellt wird, ist ein naiver Bayesscher Klassifikator implementiert, der eine Kombination von Strukturdaten und anderen Informationen nutzt. Die Vorgehensweise von PrePPI ist in der Abb. 24.5 zusammengefasst, Details finden sich in [2]. Klassifikation basierend auf Homologiemodellen Zunächst müssen für die putativen Interaktionspartner Q1 , Q2 zwei andere Proteine T1 , T2 gefunden werden, deren Struktur bekannt ist. Im Gegensatz zum zuletzt vorgestellten Programm wird im Falle von PrePPI die Kenntnis der Struktur von Q1 , Q2 nicht vorausgesetzt. Deswegen werden die Sequenzen von Q1 , Q2 unter Verwendung von PSI-

24.8 Protein-Protein-Interaktionsvorhersagen Sequenzvergleich

Q1

Strukturvergleich

T1

T1i 2

T1i1

T2j

T2 Q2

T

i 1

T

j1 2

T2j 2 Homologiemodell

Bayessche Klassifikation

Superposition

T1i 3

HM2 HM1

SMScore

NSScores

T2j 3

Strukturelle Nachbarn

Abb. 24.5 Schematische Darstellung des PrePPI-Algorithmus. Die Eingabe besteht aus den Sequenzen zweier Queryproteine Q1 und Q2 . Die Sequenzen werden mit allen Einträgen der PDB-Datenbank und der zweier weiterer Datenbanken verglichen, die Homologiemodelle enthalten. Die Strukturen der optimalen Treffer T 1 und T 2 werden unter Verwendung des Programms Ska dazu verwendet, strukj turelle Nachbarn T 1i und T 2 zu finden und um Homologiemodelle HM1 und HM2 zu berechnen. Nun werden in der PDB-Datenbank

Komplex aus PDB

Interaktionsmodell

PrePPIScore

Komplexe gesucht, die jeweils einen Partner j aus den betrachteten Mengen {T 1i } und {T 2 } enthalten. Die Modelle HM1 und HM2 werden mit diesen bekannten Komplexstrukturen superpositioniert. Aus dem Vergleich des aus der PDB-Datenbank bekannten Interfaces des Komplexes und des modellierten Interfaces wird der SM-Score errechnet. Die fünf NS-Scores stammen aus andern Datensammlungen. Mithilfe eines Bayesschen Netzwerkes wird aus allen Scores schließlich der PrePPIScore errechnet. Vereinfacht, nach [2].

BLAST mit den Einträgen der PDB-Datenbank verglichen. Treffer haben in diesem Konzept somit eine ähnliche Funktion wie die Template bei der Homologiemodellierung, was hier durch die Notation T1 , T2 angedeutet wird. Zusätzlich zur PDB werden die beiden Datenbanken ModBase und SkyBase durchsucht, die ausschließlich Homologiemodelle enthalten. Auf diese Weise wird die strukturelle Basis für den Strukturvergleich wesentlich erweitert: Einer der untersuchten Datensätze bestand beispielsweise aus Hefeproteinen. Für diesen Datensatz wurden insgesamt 1361 PDB Einträge und zusätzlich 7222 Homologiemodelle gefunden. Um die strukturelle Basis zu erweitern, werden T1 , T2 mit allen Datensätzen superpositioniert. Für den Vergleich der Strukturen wird, unter Verwendung eines geeigneten Schwellenwertes, das Programm Ska [30] benutzt, mit dem auch kleinere, lokale Strukturübereinstimmungen gefunden werden können. Deswegen ergeben sich in diesem Fall für T1 , T2 mehrere Kandidaten T1i i = 1, … , k und j T 2 j = 1, … , l, die strukturelle Nachbarn genannt werden. Im Mittel sind dies mit den Standardeinstellungen circa 1500 Strukturen. Nun wird überprüft, für j welche Kombinationen von Nachbarn (T 1i , T2 ) in der PDB- oder PQS-Datenbank eine Interaktion annotiert ist. In der PQS-Datenbank (und deren Nachfolger PISA) werden Informationen zu Protein-Quaternärkomplexen gesammelt, die in der PDB-Datenbank nicht vermerkt sind; insgesamt kann so auf mehr als 37 000 Datensätze zurückgegriffen werden. Am Ende dieses Schrittes sind somit (nach Umnummerierung) für die putativen Interaktionspartner Q1 , Q2 mehrere mögi j i j i j liche Komplexstrukturen ((T11 , T21 ), (T12 , T22 ), (T13 , T23 ), …) identifiziert. Jedes dieser Pärchen gibt die relative Orientierung der Interaktionspartner im Raum vor.

539

540

24 Analyse von Protein-Protein-Interaktionen

Die nächste Aufgabe besteht nun darin, den am besten zu Q1 und Q2 passenden Komplex zu identifizieren. Zunächst werden zwei Modelle HM1 und HM2 gebaut, indem die Sequenzen von Q1 und Q2 auf T 1 bzw. T 2 verteilt werden. Für jeden der ausgewählten Komplexe j (T1i , T2 ) werden nun zwei Superpositionen ausgeführt: HM1 wird mit T1i und j HM2 wird mit T2 im Raum überlagert. Somit sind Q1 und Q2 entsprechend der j Anordnung im (bekannten) Komplex (T 1i , T2 ) positioniert. Auf diese Weise wurden für den oben erwähnten Hefe-Datensatz insgesamt 550 Millionen Modelle für die putativen Komplexe errechnet. Welches dieser Modelle repräsentiert nun die plausibelste PPI für das Paar Q1 , Q2 ? Hier kommt nun der Bayessche Klassifikator zum Zuge, der aufgrund von LR-Scores, d. h. Chancenquotienten, für die Eigenschaften Ei entscheidet. Der LRScore einer Menge von Eigenschaften wird ganz allgemein wie folgt berechnet: Bewertung einer Vielzahl putativer Komplexe

LR(E1 , … , E n ) =

n ∏

LR(E i ) .

(24.13)

i=1

Hierbei sind die LR(E i )-Werte die für die n Eigenschaften berechneten Scores. Es bleibt zu klären, auf welche Eigenschaften sich PrePPI stützt und welche Kombinationen untersucht werden. Der SM-Score dient der Charakterisierung des Interfaces Zunächst wird ein SMj Score ermittelt, der für jedes Modell eines Komplexes (HM1i , HM2 ) die Qualität des Interfaces bewertet. Mit Interface ist in diesem Fall die Menge der Residuenj Paare (res1i , res2 ) gemeint, die sich nur im Komplex räumlich nahekommen, da sie zu Q1 bzw. Q2 gehören. Der SM-Score wird aus den Kennwerten SIM, SIZ, COV, OS und OL kombiniert. SIM bewertet die strukturelle Ähnlichkeit zwischen dem in der Datenbank abgelegten Komplex und dem errechneten Interaktionsmodell. SIZ und COV bewerten, ob das aus dem Templat abgeleitete Interface im Modell tatsächlich vorkommt. Diese Scores ergeben sich aus der Analyse der Residuenj Paare (res1i , res2 ), die durch Abstandsbetrachtungen ermittelt werden können. Die j letzten beiden Scores bewerten Merkmale der Residuen res1i und res2 . Dazu gehören deren Konserviertheit oder Kennwerte (Abundanzen) für das Vorkommen von Residuen in bekannten Interfaces. Insgesamt wird mit diesen Kennzahlen die Größe und Ausstattung der entstandenen Protein-Protein-Kontaktfläche charakj terisiert und mit den äquivalenten und direkt aus den Templaten (T1i , T2 ) abgeleiteten Parametern verglichen. Kombination von strukturbasierten und anderen Merkmalen Ist der SM-Score geeignet, PPIs vorherzusagen? In einem Performanztest wurde die Klassifikationsleistung dieses Scores mit der von fünf weiteren, nicht strukturbasierten (NS) Merkmalen verglichen. Diese entsprachen den MIP, GOF, ESS, COE, PGP Eigenschaften, die mit Tab. 24.2 eingeführt wurden. Für die zwei untersuchten Datensätze mit Proteinen aus der Hefe und dem menschlichen Genom waren die mit einer Eigenschaft erreichbaren Performanzwerte über den gesamten Bereich der

24.8 Protein-Protein-Interaktionsvorhersagen

PrePPI Hefe: 31 402, Mensch: 317 813

SM Hefe: 2924 Mensch: 64 870 2398

63 904

20 605 9300

5647 23 8938

5754 HC Hefe: 11 851 Mensch: 7409

12 942

NS Hefe: 6807 Mensch: 13 447

Abb. 24.6 Vergleich der Vorhersagen, die auf dem SM-Score und den NS-Scores basieren. Die Anzahl hoch-zuverlässiger Vorhersagen ist als Venn-Diagramm für die Hefeproteine (links) und die aus dem Genom des Menschen (rechts) angegeben. Die Teilmenge HC enthält PPIs, die durch mehrere Experimente bestätigt

wurden. In beiden biologischen Arten sagte die Kombination aller schwacher Klassifikatoren (PrePPI) die größte Anzahl an PPIs voraus. Vereinfachte Darstellung (nach [2]), in der einige Teilmengen nicht genauer spezifiziert sind.

FDR (False Discovery Rate) in etwa vergleichbar. Für den Bereich niedriger FDR war die SM-Vorhersage jedoch deutlich besser. Der SM-Score schlug auch einen naiven Klassifikator, der alle NS-Merkmale kombinierte. Verbessert die Kombination sämtlicher Merkmale die erreichbare Klassifikationsleistung? PrePPI nutzt ein naives Bayessches Netz, in dem der SM-Score und die fünf NS-Merkmale verknüpft werden. Die Klassifikationsleitung war deutlich besser als die aller anderen Konfigurationen, wie aus Abb. 24.6 hervorgeht. Dieses Ergebnis belegt auch, dass sich die Merkmale gegenseitig ergänzen. Experimentelle Validierung und Gründe für den Erfolg Neunzehn dieser in-silicoVorhersagen wurden experimentell überprüft. Für 15 Fälle konnte mithilfe einer Co-Immunopräzipitation eine Interaktion bestätigt werden. Dieser Befund unterstreicht die hohe Qualität der Vorhersagen. Warum ist dieses Verfahren erfolgreich? Eine Ursache ist sicherlich die Erweiterung der strukturellen Basis durch die Integration von Homologiemodellen. Ein zweiter Grund ist das relativ einfache und effizient zu berechnende Scoring-Schema, das auf aufwendige DockingAnsätze verzichtet. Zur Klassifikationsleistung trägt sicherlich auch die Kombination schwacher Klassifikatoren mithilfe eines Bayesschen Netzwerkes bei. Die PrePPI-Datenbank Mittlerweile ist die Datenbank PrePPI [31] entstanden, in der solche Vorhersagen gesammelt und öffentlich zugänglich gemacht werden.

541

542

24 Analyse von Protein-Protein-Interaktionen

Sie enthält circa 2 Millionen Vorhersagen, darunter mehr als 31 000 für Proteine aus der Hefe und mehr als 317 000 für humane Proteine (Stand 2013).

Literatur 1 Consortium, E.P., Bernstein, B.E., Bir-

2

3

4

5

6

7

8

9

ney, E., Dunham, I., Green, E.D., Gunter, C. und Snyder, M. (2012) An integrated encyclopedia of DNA elements in the human genome. Nature, 489, 57–74. Zhang, Q.C., Petrey, D., Deng, L., Qiang, L., Shi, Y., Thu, C.A., Bisikirska, B., Lefebvre, C., Accili, D., Hunter, T., Maniatis, T., Califano, A. und Honig, B. (2012) Structure-based prediction of protein-protein interactions on a genome-wide scale. Nature, 490, 556–560. Yu, H. et al. (2008) High-quality binary protein interaction map of the yeast interactome network. Science, 322, 104– 110. Stumpf, M.P., Thorne, T., de Silva, E., Stewart, R., An, H.J., Lappe, M. und Wiuf, C. (2008) Estimating the size of the human interactome. Proc. Natl. Acad. Sci. USA, 105, 6959–6964. Wodak, S.J., Pu, S., Vlasblom, J. und Seraphin, B. (2008) Challenges and rewards of interaction proteomics. Mol. Cell. Proteomics., 8, 3–18. von Mering, C., Krause, R., Snel, B., Cornell, M., Oliver, S.G., Fields, S. und Bork, P. (2002) Comparative assessment of large-scale data sets of proteinprotein interactions. Nature, 417, 399– 403. Valencia, A. und Pazos, F. (2002) Computational methods for the prediction of protein interactions. Curr. Opin. Struct. Biol., 12, 368–373. Marcotte, E.M., Pellegrini, M., Ng, H.L., Rice, D.W., Yeates, T.O. und Eisenberg, D. (1999) Detecting protein function and protein-protein interactions from genome sequences. Science, 285, 751–753. Shannon, C.E. (1948) A mathematical theory of communication. Bell Syst. Tech. J., 27, 623–656.

10 Glazko, G.V. und Mushegian, A.R.

11

12

13

14

15

16

17

18

19

(2004) Detection of evolutionarily stable fragments of cellular pathways by hierarchical clustering of phyletic patterns. Genome Biol., 5, R32. Jothi, R., Przytycka, T.M. und Aravind, L. (2007) Discovering functional linkages and uncharacterized cellular pathways using phylogenetic profile comparisons: a comprehensive assessment. BMC Bioinformatics, 8, 173. Overbeek, R., Fonstein, M., D’Souza, M., Pusch, G.D. und Maltsev, N. (1999) The use of gene clusters to infer functional coupling. Proc. Natl. Acad. Sci. USA, 96, 2896–2901. Salanoubat, M. et al. (2002) Genome sequence of the plant pathogen Ralstonia solanacearum. Nature, 415, 497–502. Huynen, M., Snel, B., Lathe III., W. und Bork, P. (2000) Predicting protein function by genomic context: quantitative evaluation and qualitative inferences. Genome Res., 10, 1204–1210. Harrington, E.D., Singh, A.H., Doerks, T., Letunic, I., von Mering, C., Jensen, L.J., Raes, J. und Bork, P. (2007) Quantitative assessment of protein function prediction from metagenomics shotgun sequences. Proc. Natl. Acad. Sci. USA, 104, 13913–13918. Najafabadi, H.S. und Salavati, R. (2008) Sequence-based prediction of proteinprotein interactions by means of codon usage. Genome Biol., 9, R87. Göbel, U., Sander, C., Schneider, R. und Valencia, A. (1994) Correlated mutations and residue contacts in proteins. Proteins, 18, 309–317. Martin, L.C., Gloor, G.B., Dunn, S.D. und Wahl, L.M. (2005) Using information theory to search for co-evolving residues in proteins, Bioinformatics, 21, 4116–4124. Pazos, F., Helmer-Citterich, M., Ausiello, G. und Valencia, A. (1997) Correlated

Literatur

20

21

22

23

24

25

mutations contain information about protein-protein interaction, J. Mol. Biol., 271, 511–523. Pazos, F. und Valencia, A. (2001) Similarity of phylogenetic trees as indicator of protein-protein interaction. Protein Eng., 14, 609–614. Pazos, F. und Valencia, A. (2002) In silico two-hybrid system for the selection of physically interacting protein pairs. Proteins, 47, 219–227. Woese, C.R. (2000) Interpreting the universal phylogenetic tree. Proc. Natl. Acad. Sci. USA, 97, 8392–8396. Pazos, F., Ranea, J.A., Juan, D. und Sternberg, M.J. (2005) Assessing protein coevolution in the context of the tree of life assists in the prediction of the interactome. J. Mol. Biol., 352, 1002–1015. Langille, M.G. und Brinkman, F.S. (2009) IslandViewer: an integrated interface for computational identification and visualization of genomic islands. Bioinformatics, 25, 664–665. Lu, L.J., Xia, Y., Paccanaro, A., Yu, H. und Gerstein, M. (2005) Assessing the limits of genomic data integration for predicting protein networks. Genome Res., 15, 945–953.

26 Hue, M., Riffle, M., Vert, J.P. und No-

27

28

29

30

31

ble, W.S. (2010) Large-scale prediction of protein-protein interactions from structures. BMC Bioinformatics, 11, 144. Gao, M. und Skolnick, J. (2010) Structural space of protein-protein interfaces is degenerate, close to complete, and highly connected. Proc. Natl. Acad. Sci. USA, 107, 22517–22522. Schölkopf, B. (2000) The kernel trick for distances. Adv. Neural Inf. Proc. Syst., 13, 301–307. Xenarios, I., Rice, D.W., Salwinski, L., Baron, M.K., Marcotte, E.M. und Eisenberg, D. (2000) DIP: the database of interacting proteins. Nucl. Acids Res., 28, 289–291. Petrey, D. und Honig, B. (2003) GRASP2: visualization, surface properties, and electrostatics of macromolecular structures and sequences. Methods Enzymol., 374, 492–509. Zhang, Q.C., Petrey, D., Garzon, J.I., Deng, L. und Honig, B. (2013) PrePPI: a structure-informed database of proteinprotein interactions. Nucl. Acids Res., 41, D828–833.

543

545

25 Big Data: Herausforderungen und neue Möglichkeiten Algorithmen, die bei Geheimdiensten oder in der Bioinformatik Verwendung finden, haben mittlerweile eine weitere Gemeinsamkeit: Es geht in beiden Anwendungsfällen nicht nur darum, Nachrichten zu „dechiffrieren“. Gleichzeitig müssen heutzutage enorme Datenmengen prozessiert werden. Den rasanten Zuwachs an bioinformatischen Daten belegen die folgenden Zahlen ganz eindrucksvoll: Der erste „Atlas of Protein Sequence and Structure“ aus dem Jahr 1965, der von Margaret Dayhoff herausgegeben wurde, enthielt in gedruckter Form 65 Sequenzen [1, 2]. Im Jahr 1976 wurde diese Datensammlung bereits in Form eines Magnetbandes per Post verschickt; das Tape76 enthielt 77 267 Residuen, die zu 767 Proteinsequenzen gehörten. An deren Sequenzierung waren mehr als 3000 Wissenschaftler beteiligt [3]. Die UniProtKB/TrEMBL Datenbank enthielt im Juni 2014 mehr als 21 × 109 Residuen, die aus 69 × 106 Sequenzen stammten. Auch bei anderen, bioinformatisch relevanten Datensätzen erhöht sich der Bestand ähnlich rasant. Eines der größten Sequenzierzentren ist mittlerweile das Beijing Genomics Institute (BGI), das täglich 6 TB Daten generiert [4]. Dieses Datenaufkommen ist der Leistung moderner Sequenzierautomaten zu verdanken. Daher kann heutzutage das Genom eines Menschen in einer Woche decodiert werden. Für die Sequenzierung des ersten humanen Genoms wurden Jahre und große wissenschaftliche Konsortien gebraucht. Strategien für verlässliche Annotationen Die Rohdaten an sich sind in vielen Fällen ohne weitere Bearbeitung bzw. Analyse von geringer Aussagekraft. Proteinsequenzen muss beispielsweise eine Funktion zugewiesen werden. Die Bedeutung dieser Aufgabe darf nicht unterschätzt werden, und die Konsequenzen einer Fehlannotation können weitreichend sein, da sich eine falsche Funktionszuweisung durch transitive Fehlerfortpflanzung rasch verbreiten kann. Deswegen wird gefordert, Datensammlungen mithilfe von Biokuratoren zu pflegen [5]. Für die Annotation von genomischen Datensätzen haben sich beispielsweise im SEED-Projekt Experten für Subsysteme zusammengefunden [6]. Ein Subsystem ist eine Menge von Genen (Proteinen), die eine gemeinsame Funktion ausüben. Dies kann ein metabolischer Pfad, ein Komplex wie das Ribosom oder eine andere funktionelle Einheit sein, wie Zweikomponenten-Signaltransduktionsproteine.

Bioinformatik, 3., vollständig überarbeitete und erweiterte Auflage. Rainer Merkl. ©2015 WILEY-VCH Verlag GmbH & Co. KGaA. Published 2015 by WILEY-VCH Verlag GmbH & Co. KGaA.

546

25 Big Data: Herausforderungen und neue Möglichkeiten

Eine solche Fülle von Daten ist einerseits eine Last, da enorme Speicherkapazitäten benötigt werden und auch die Rechenleistung den ständig steigenden Anforderungen genügen muss. Die großen Datenbankanbieter, wie das Europäische Bioinformatik Institut (EBI), arbeiten bereits an der Einrichtung sogenannter Clouds, dies sind große Computercluster, die wohl zukünftig sowohl für das Vorhalten der Daten als auch für deren Analyse verwendet werden [4]. Obendrein können auf solch große Datensätze aus Zeitgründen nur Algorithmen mit relativ niedriger Zeitkomplexität angewendet werden. Hinzu kommt der Fluch der hohen Dimensionalität: In vielen Datensätzen (z. B. Genexpressions-Daten) werden wenige Objekte (z. B. Patienten) mittels einer enormen Menge von Eigenschaften (mehrere Tausend Genexpressionswerte) charakterisiert. Für die Klassifizierung solcher Datensätze kommen nur ganz wenige Algorithmen infrage. Ein relativ neuer Ansatz, der auf Entscheidungsbäumen basiert, wird in diesem Kapitel eingeführt.

Merkmale großer Datensätze

Neue Chancen und Aufgaben Andererseits bieten solch detaillierte Datensammlungen auch neue Chancen: Im Kapitel zur Vorhersage von Protein-3D-Strukturen wurde klar, dass die Qualität von Homologiemodellen alleine deswegen stetig zunimmt, da die Anzahl möglicher Template wächst. Damit steigt die Wahrscheinlichkeit, für ein beliebiges Protein ein homologes mit gelöster Struktur zu finden. Viele multiple Sequenzalignments (MSAs) enthalten heutzutage mehrere Tausend homologe Sequenzen. Daher ist es wesentlich leichter geworden, die Häufigkeit der Aminosäuren in den einzelnen Spalten präzise zu schätzen und auch das Vorkommen zweier Residuen in Spaltenpaaren ist nun gut zu bestimmen. Auf diesen paarweisen Häufigkeiten basiert eine der interessantesten Neuentwicklungen bioinformatischer Algorithmen, die darauf abzielt, die Protein-3D-Struktur aus den Sequenzen eines MSAs abzuleiten. Die Grundzüge dieses Ansatzes werden in diesem Kapitel ebenfalls eingeführt. Einige Proteinfamilien enthalten mittlerweile eine enorme Anzahl von homologen Proteinen, so sind mehr als 20 000 Amidohydrolasen bekannt [7]. Eine Analyse strukturell charakterisierter Superfamilien belegt, dass bis zu 40 % der Mitglieder funktionell unterschiedliche Reaktionen katalysieren, die zu verschiedenen EC-Klassen gehören [8]. Somit besteht Bedarf, solche Familien genauer zu diversifizieren. Wir werden ein spezielles Clusterverfahren kennenlernen, das auf der paarweisen Ähnlichkeit der Sequenzen beruht. Am Ende des Kapitels wird schließlich exemplarisch gezeigt, welch komplexe Fragestellungen mithilfe der Datenbanken untersucht werden können, die im Rahmen des ENCODEProjektes entstanden sind. Zunächst wird jedoch ein Verfahren vorgestellt, das ganz allgemein für die Analyse großer Datensätze verwendet werden kann. Dies sind die sogenannten Random Forests; eine Ensemblemethode, die auf einer großen Menge von Entscheidungsbäumen basiert. Die folgende Einführung orientiert sich an [9–12]. Weitere wichtige Algorithmen, die für das Vorhalten und die Analyse großer „Omics“Datensätze entwickelt wurden, sind in [13] zusammengefasst.

25.1 Klassifikation mit Random Forests

25.1 Klassifikation mit Random Forests

Random Forests (RFs) sind neben Support-Vektor-Maschinen (SVMs) diejenigen Verfahren des maschinellen Lernens, die in der Bioinformatik sehr häufig zur Lösung schwieriger Klassifikationsaufgaben gewählt werden. RFs sind attraktiv, da sie einerseits eine hohe Vorhersagegenauigkeit versprechen und andererseits eine einfache Interpretation der Modelle zulassen. Generell gelten für RFs die folgenden Aussagen: ∙ Sie sind für viele Fragestellungen geeignet. ∙ Die Bedeutung einzelner Merkmale (features) kann während des Trainings gewichtet werden. ∙ Aus dem trainierten Modell lässt sich ein Maß für die Ähnlichkeit der Beispiele ableiten. Für das Verständnis der RF-Verfahren ist es zunächst notwendig, Entscheidungsbäume einzuführen. 25.1.1 Entscheidungsbäume

Bisher haben wir unterstellt, dass die Objekte, die es zu klassifizieren gilt, paarweise miteinander verglichen werden können. Dies ist immer dann möglich, wenn die Eigenschaften mithilfe reeller Zahlen beschrieben werden und eine Metrik für den Vergleich existiert. Nominale Daten sind jedoch nicht vergleichbar. In diesem Fall werden Objekte mithilfe einer Liste von Eigenschaften charakterisiert. Früchte können beispielsweise aufgrund der drei Eigenschaften Farbe, Geschmack und Größe in Form eines 3-Tupels definiert werden. Für eine Fruchtart kann dann z. B. Kirsche = {Farbe = rot, Geschmack = süß, Größe = klein} gelten. Wie können wir eine Liste nominaler Werte im Rahmen einer Klassifikation auswerten? Hierfür eignen sich Entscheidungsbäume [12]. Wie der Name bereits erkennen lässt, nutzt der Klassifikator eine Baumstruktur. Die Blätter sind mit denjenigen Kategorien markiert, die es vorherzusagen gilt. In obigem Beispiel sind dies die Obstsorten. Die internen Knoten einschließlich der Wurzel enthalten Regeln, die den Wert einer oder mehrerer Eigenschaften abfragen. Das Ergebnis entscheidet über den Folgeknoten, der als nächster besucht wird und der eine weitere Regel enthält oder ein Blatt ist. Wird ein Blatt erreicht, steht das Klassifikationsergebnis fest. In Abb. 25.1 ist ein Entscheidungsbaum für das obige Klassifikationsproblem wiedergegeben. Anhand dieser Darstellung wird sofort eine wesentliche Eigenschaft dieses Klassifikators deutlich, die SVMs oder neuronale Netze nicht besitzen: Die Topologie des Baumes ist in Bezug auf die Entscheidungen interpretierbar. Deswegen ist es auch sehr einfach, aus der Struktur logische Ausdrücke für die Klassifikation abzuleiten.

Klassifikation mithilfe nominaler Werte

547

548

25 Big Data: Herausforderungen und neue Möglichkeiten Farbe = grün? Ja

Nein

Größe = groß? Ja

Farbe = gelb? Nein

Ja

Größe = mittel?

Nein

Form = rund?

Größe = klein?

Wassermelone Ja Apfel

Nein

Ja

Traube

Ja

Nein

Nein

Banane

Größe = g groß? Ja Pampelmuse

Abb. 25.1 Entscheidungsbaum für nominale Daten. In diesem Beispiel wird unterstellt, dass Früchte aufgrund der drei Eigenschaften Farbe, Geschmack und Größe zu klassifizieren sind. Für jeden Knoten des Baumes wurde eine Frage ausgewählt, die mit „Ja“ oder „Nein“

Apfel

Geschmack = süß? Nein

Ja

nein

Zitrone

Kirsche

Traube

beantwortet werden kann. Die Blätter des Baumes geben die Klassen, hier die Fruchtarten, an. Klassen können mehrfach vorkommen; hier galt es, zwei Sorten von Äpfeln und Trauben zu klassifizieren. Beispiel nach [12].

Binäre Klassifikation Aufgrund ihrer Einfachheit bei dennoch universeller Verwendbarkeit beschränken wir uns hier auf binäre Entscheidungsbäume, also solche, bei denen jeder Elternknoten genau zwei Kinder besitzt. Zu erwähnen ist, dass dieselben Kategorien in mehreren Blättern auftreten können. Dies ist auch in Abb. 25.1 zu beobachten, da diese Trainingsmenge z. B. grüne und rote Äpfel enthielt. Wie wird nun ein Entscheidungsbaum konstruiert? Basis ist, wie bei allen Verfahren des maschinellen Lernens, ein Trainingsdatensatz S:

S = ((x 1 , y1 ), (x 1 , y1 ), … , (x l , y l )) ⊂ (X × Y )l .

(25.1)

Hierbei ist jedes x i ein n-dimensionaler Vektor. Die yi werden oft Marken (label) genannt und stammen aus einer Menge von Kategorien ω i . Die Aufgabe ist in diesem Fall, einen Entscheidungsbaum h(.) zu finden, der alle x i auf die zugehörigen yi abbildet. Jeder Entscheidungsbaum teilt die Trainingsmenge sukzessive in Teilmengen auf, die infolge der Entscheidungen kleiner werden. Im Idealfall haben die Elemente einer Teilmenge nach einer gewissen Anzahl von Entscheidungen alle dieselbe Marke. Eine solche Teilmenge wird homogen (pure) genannt und muss nicht weiter zerlegt werden. Sind alle Teilmengen homogen, ist ein perfekter Klassifikationsbaum konstruiert. Das CART-Verfahren Die generische Methode zum Erstellen von Entscheidungsbäumen ist das Classification And Regression Trees (CART) Verfahren [14], das nun ausführlicher dargestellt wird. Generell sind bei der Konstruktion eines Baumes die folgenden Entscheidungen zu treffen:

25.1 Klassifikation mit Random Forests

∙ Welche Eigenschaften werden in welcher Reihenfolge von den Knoten bewertet? ∙ Falls der Baum zu stark verästelt, kann er durch Stutzen (pruning) vereinfacht werden? ∙ Falls die Blätter nach dem Stutzen mehrere Kategorien enthalten, welche wird dann vorhergesagt? ∙ Wie sollen Datensätze klassifiziert werden, bei denen bestimmte Merkmale fehlen? Die Anzahl von Aufteilungen Das Ergebnis einer jeden Entscheidungsregel wird Aufteilung (split) genannt. Die Wurzel verteilt die Trainingsmenge auf zwei Teilmengen, die von jedem der zu besuchenden Knoten weiter aufgespalten werden. Die entscheidende Frage beim Entwurf eines Baumes ist nun, welches Merkmal in welchem Knoten bewertet werden soll. Für die folgende Betrachtung ist von Vorteil, dass bei numerischen Daten die Entscheidungsgrenzen geometrisch interpretiert werden können. Wir gehen deswegen ab sofort ohne Einschränkung der Allgemeinheit davon aus, dass jede Entscheidung in Form einer wie folgt spezifizierten Frage formuliert werden kann: Ist x i,m ≤ s i,m ? Hierbei sei x i,m ein Merkmal und s i,m eine Schwelle. Aufgrund dieses Vergleichs werden im Lösungsraum Hyperebenen eingezogen, die jeweils senkrecht zu den Koordinatenachsen verlaufen. In der Abb. 25.2 sind die Hyperebenen für die Klassifikation eines häufig verwendeten Testdatensatzes eingetragen. In diesem Fall wurden Vertreter von drei Iris-Arten (Iris setosa, Iris virginica und Iris versicolor) aufgrund der Länge und Breite der Blütenblätter klassifiziert. Bis auf wenige Ausnahmen gelingt es, die Art mit zwei Abfragen zu bestimmen. Die Abb. 25.3 liefert uns den Entscheidungsbaum, die Schwellenwerte, die für das Aufteilen benutzt wurden und die Homogenität der resultierenden Klassen. Zusätzlich sind die aus dem Baum abgeleiteten Entscheidungsregeln angegeben. 25.1.2 Berechnen der Topologie

Auch bei der Konstruktion von Entscheidungsbäumen macht es Sinn, Ockhams Rasiermesser einzusetzen: Das einfachste Modell, das die Trainingsdaten erklärt, ist allen anderen vorzuziehen. Mit welcher Strategie finden wir nun eine einfache Baumtopologie? Wir suchen für jeden Knoten eine Eigenschaft, die – eingebettet in eine Entscheidungsregel – dafür sorgt, dass die den Kindknoten zur Entscheidung zugewiesenen Teilmengen Sk so homogen (pure) wie möglich werden. Rechnerisch ist es jedoch einfacher, die Inhomogenität i(k) eines Knotens k anzugeben. i(k) ist null, wenn alle Objekte, die diesem Knoten angeboten werden, die selbe Marke besitzen; der Zahlenwert steigt mit zunehmender Anzahl von Marken, die in Sk vorkommen. Ein geeignetes Inhomogenitätsmaß ist z. B. die Entropie: ∑ i E (k) = − p(ω j ) log2 p(ω j ) . (25.2) j

549

25 Big Data: Herausforderungen und neue Möglichkeiten 2,5 I. virginica

1,5 I. setosa 1,0

I. virginica

II. versicolor 0,5

I. virginica

o o oooooo o o ooo oo o o o o

Breite der Blütte

2,0

+ ++ + + +++ + ++ ++ + + + + ++ ++ + + + + + ++ + + + + ++ + + + ++ ++ ++ ++

550

o

1

2

3

4 5 Länge der Blüte

Abb. 25.2 Partitionsplot für einen Datensatz mit Eigenschaften von Irisblüten. Für die Klassifikation wurden die zwei Eigenschaften Länge bzw. Breite der Blütenblätter verwendet. Jede Auftrennung (split) korrespondiert mit einer horizontalen oder vertikalen Trennlinie. Diese bilden die Entscheidungsgrenzen. Die

2,45 100 % I. setosa 0 % I. virginica 0 % I. versicolor

6

7

mit der gestrichelten Linie verknüpfte Klassifikation von I. virginica und I. versicolor würde die Trennleistung weiter verbessern, ist im diskutierten Entscheidungsbaum (Abb. 25.3) jedoch nicht implementiert. Beispiel vereinfacht nach [15].

33,3 % I. setosa 33,3 % I. virginica 33,3 % I. versicolor

> 2,45

Blütenlänge

0 % I. setosa 50 % I. virginica 50 % I. versicolor

Aufteil-Regeln Länge 2,45 Art = I. setosa Länge > 2,45 & Breite 1,75 Art = I. versicolor Länge > 2,45 & Breite < 1,75 Art = I. virginica

1,75

Blütenbreite

0% I. setosa 9,3 % I. virginica 90,7 % I. versicolor

Abb. 25.3 Entscheidungsbaum für den IrisDatensatz. Für die Separierung wurden die Eigenschaften Blütenlänge und Blütenbreite verwendet. In den Rechtecken ist die Zusam-

> 1,75

0% I. setosa 97,3 % I. virginica 2,2, % I. versicolor

mensetzung der Teilmengen dokumentiert. Links sind die Regeln angegeben, die sich aus dem Baum ergeben. Vereinfacht nach [15].

Hierbei ist p(ω j ) der relative Anteil von Objekten, die das Label ω j tragen. Ein anderes, häufig verwendetes Maß ist die Gini-Inhomogenität [12]: ] [ ∑ ∑ 1 2 p(ω i ) p(ω j ) = p (ω j ) . (25.3) iG (k) = − 1− 2 i≠ j j

25.1 Klassifikation mit Random Forests

Der Wert entspricht der erwarteten Fehlerrate des Knotens k, falls die Kategorien zufällig aus der in k vorkommenden Klassenverteilung gewählt werden. Die zentrale Frage ist nun die folgende: Gegeben sei ein bis hin zum Knoten k konstruierter, parzieller Baum. Welcher Test soll in k ausgeführt werden? Eine naheliegende heuristische Regel lautet: Wähle diejenige Abfrage, mit der die Inhomogenität am deutlichsten erniedrigt wird. Der Abfall Δi(k) kann wie folgt berechnet werden:

Auswahl geeigneter Tests

Δi(k) = i(k) − p L i(k L ) − (1 − p L )i(k R ) .

(25.4)

Hierbei sind k L und k R die beiden Kindknoten; i(k L ) und i(k R ) sind die zugehörigen Inhomogenitäten, und pL ist der Anteil der Beispiele, der dem Kindknoten k L zugewiesen wird. Eine naheliegende Wahl ist, die Schwelle sk so zu wählen, dass die Δi(k)-Werte maximiert werden. Die Suche nach diesen Schwellen kann im Falle von nominalen Attributen sehr aufwendig werden und eine komplette Aufzählung aller möglichen Teilmengen erforderlich machen. Sind die Eigenschaften reellwertig, kann eine Hyperebene mithilfe eines Gradientenabstieges gesucht werden. Bei binären Bäumen ergibt sich ein lineares Optimierungsproblem, das einfacher zu lösen ist. Das skizzierte Verfahren ist ein Greedy-Ansatz und es ist nicht garantiert, dass damit der optimale Baum gefunden wird. Möglicherweise gibt es andere Topologien, die das Klassifikationsproblem mit weniger Entscheidungen lösen. Oft werden Bäume solange weiter entwickelt, bis die in den Blättern auftretenden Mengen homogen sind. Dabei kann es allerdings zu Überanpassung (overfitting) kommen. Deswegen werden diese Bäume oft gestutzt. In bioinformatischen Anwendungen, wie der Analyse von Expressionsdaten (DNA-Chip Experimente), sind oft Tausende von Merkmalen (Genen) gegeben, und das Finden der richtigen Splits kann deswegen sehr zeitaufwendig werden. Mit den Details zur Konstruktion dieser Bäume wollen wir uns hier jedoch nicht weiter beschäftigen. Wichtig ist allerdings die Beobachtung, dass eine Kombination mehrerer Bäume die Klassifikationsleistung steigert [16]. Dieser Befund leitet direkt über zu einer Ensemblemethode, die mehrere, mithilfe einer Zufallskomponente erstellte, Entscheidungsbäume umfasst und deswegen Random Forests genannt wird. Einschränkungen des Ansatzes

25.1.3 RF-Algorithmus

Analog zu [17] kann ein RF wie folgt definiert werden: Ein Random Forest ist ein Klassifikator, der aus einer Menge von Entscheidungsbäumen {h(x, Θ k ), k = 1, … , K} besteht, wobei die {Θ k } unabhängige, identisch verteilte Zufallsvektoren sind. Jeder Baum trägt zu einer Mehrheitsentscheidung bei, mit der x klassifiziert wird.

551

552

25 Big Data: Herausforderungen und neue Möglichkeiten

Wie wir gleich sehen werden, dienen die Zufallsvektoren dem Training und der Bewertung der Bäume. Die den RFs zugrunde liegenden algorithmischen Ideen werden schnell anhand der Betrachtung des Algorithmus zur Konstruktion und der Anwendung von RFs klar.

1

2

3

4

5

6

Algorithmus 25.1 Random Forest. Initialisiere die Parameter ntree (Anzahl der Bäume) und mtry (Anzahl betrachteter Eigenschaften). Ziehe aus dem Trainingsdatensatz S per Bootstrapping-Verfahren eine Teilmenge S bs bestehend aus |S bs | = ntree Beispielen (x i , y i ). Die Menge S∖S bs wird out-ofbag (OOB) genannt. Berechne ntree Entscheidungsbäume. Für jedes Beispiel (x i , y i ) ∈ S bs führe aus: Konstruiere für (x i , y i ) ∈ S bs einen nicht gestutzten (unpruned) Baum nach folgender Regel: Wähle für jeden Knoten k zufällig mtry Eigenschaften x i,l und bestimme die Eigenschaft, mit der die beste Aufteilung (split) gelingt. Berechne für diesen Baum die Fehlerrate erri anhand der Beispiele (x i , y i ) ∈ OOB; d. h. derjenigen, die zur out-of-bag-Menge gehören. Zur Berechnung des Fehlers siehe Schritt 6. Errechne aus den erri -Werten der ntree Bäume den Mittelwert; dieser wird OOB-Abschätzung der Fehlerrate genannt. Damit ist das Training des RF abgeschlossen. Bewerte neue Datensätze x anhand der Vorhersagen aller ntree Bäume. Verwende die Mehrheitsregel für Klassifikationsaufgaben und den Mittelwert aller Vorhersagen bei Regressionsaufgaben zur Berechnung des Ergebnisses. In diesem Algorithmus ist in zwei Schritten ein Zufallsmoment eingebaut: Im Schritt eins wird eine Stichprobe S bs mit Zurücklegen aus den mit S gegebenen Beispielen gezogen. Der Umfang der Stichprobe ist ntree ; dieser Wert determiniert die Anzahl von Entscheidungsbäumen, die konstruiert werden. Die Beispiele (x i , y i ), die nicht zu S bs gehören, werden out-of-bag genannt. Sie können zum Bewerten der Performanz genutzt werden, da sie zum Trainieren des RF nicht verwendet wurden. Die Schritte drei und vier werden für jedes Beispiel (x i , y i ) ausgeführt. Im Schritt drei wird ein Entscheidungsbaum konstruiert. Dabei wird von dem oben skizzierten Verfahren zum Entwurf von Entscheidungsbäumen abgewichen und eine weitere Zufallskomponente integriert: Aus den n Eigenschaften von x i werden für jeden Knoten k zufällig mtry Eigenschaften ausgewählt. Anschließend wird aus diesen Eigenschaften diejenige gewählt, die den besten split liefert. Im Schritt vier dienen nun die OOB-Beispiele dazu, die Leistung dieses Baumes zu bewerten. Die Performanz wird anhand der Vorschrift errechnet, die in Schritt sechs beschrieben ist. Dient der RF zum Klassifizieren, wird anhand der Mehrheitsregel abgestimmt: Es wird die Klasse ausgegeben, die von den meisten Bäumen vorgeschlagen wird. Ist ein Regressionsproblem zu lösen, wird der Mittelwert aller Vorhersagen errechnet. Im Schritt fünf wird durch Mittelung über die

25.1 Klassifikation mit Random Forests

Anzahl der ntree Fehlerraten eine Abschätzung des Gesamtfehlers aus den OOBErgebnissen abgeleitet. Diese Beschreibung macht klar, dass dieser Algorithmus mit zwei freien Parametern auskommt. Wie sind mtry und ntree zu wählen? Die Empfehlung für mtry ist

Freie Parameter des RF

mtry =



(25.5)

n

wenn es gilt, n-dimensionale√ Vektoren x i zu klassifizieren. Dann wird in jedem Knoten der split aus jeweils n der n Eigenschaften ausgewählt. Die optimale Anzahl ntree von Bäumen kann a priori nicht abgeschätzt werden. Für kleinere Datensätze genügen oft 50 Bäume, für größere werden 500 oder mehr empfohlen. Die Anzahl wird empirisch ermittelt, indem die Vorhersage des gesamten „Waldes“ mit den Vorhersagen von Teilwäldern verglichen wird. Unterscheiden sich die Performanzwerte kaum, ist die Anzahl der Bäume ausreichend groß. Ist die Performanz des kompletten RF besser, sollte ntree erhöht werden. Die Anzahl mtry kann optimiert werden, indem die mit dem Default-Wert (Gl. (25.5)) erreichte Performanz verglichen wird mit der, die mit 2mtry und 1∕2mtry Parametern erzielt wird [18]. 25.1.4 Theoretische Klassifikationsleistung eines RFs

Welche Genauigkeit kann bei der Klassifikation mit einem RF erwartet werden? Gegeben sie ein Ensemble von Klassifikatoren h1 (x), h2 (x), … , h K (x) und die Trainingsdaten seien zufällig aus der Verteilung der Zufallsvektoren X und Y gezogen. Es sei die Margin-Funktion (margin in Sinne von Unterschied) definiert als [17]: mg(X , Y ) = avgk I(h k (X) = Y ) − max avgk I(h k (X) = j) . j≠Y

(25.6)

Hierbei sei I(.) wiederum die Indikatorfunktion und avg() berechnet den Durchschnitt. Die Margin misst den Unterschied zwischen der mittleren Anzahl von Entscheidungen basierend auf X zugunsten der korrekten Klasse Y und dem Maximum aller Fehlentscheidungen. Je größer der Wert von mg(X , Y ), umso mehr können wir dem Ergebnis trauen, da der Abstand zur zweithäufigsten Klasse groß ist. Der allgemeine Generalisierungsfehler ist: PE∗ = P X,Y (mg(X , Y ) < 0) .

(25.7)

Hierbei verweisen die Indizes X, Y auf den Umstand, dass die Wahrscheinlichkeit über dem gesamten Raum X, Y ermittelt wird. Für RFs gilt (h k (X) = Y ) = h(X, Θ k ). Ist die Anzahl von Bäumen im RF groß, so folgt aus dem starken Gesetz der großen Zahlen und der Struktur der Bäume folgendes Theorem [17]:

553

554

25 Big Data: Herausforderungen und neue Möglichkeiten

Mit zunehmender Anzahl von Bäumen konvergieren fast sicher alle Folgen Θ1 , Θ2 , … , PE∗ gegen P X,Y (P Θ (h(X , Θ) = Y ) − max P Θ (h(X , Θ) = j) < 0) . j≠Y

(25.8)

Für den Beweis siehe [17]. Dieses Ergebnis macht klar, dass ein RF nicht zu Überanpassung neigt, wenn weitere Bäume erzeugt werden. Im Gegenteil, es wird eine Schwelle für den Generalisierungsfehler approximiert. Insgesamt gilt, dass die Klassifikationsleistung eines RFs vergleichbar ist mit der von BoostingVerfahren [17]. Ein Beispiel ist AdaBoost, das im Kapitel zur Bayesschen Entscheidungstheorie vorgestellt wird. 25.1.5 Problemlösungen für konkrete Anwendungen

Bei der Verwendung von RFs müssen, wie auch bei anderen Verfahren des maschinellen Lernens, gewisse Bedingungen eingehalten werden. Auf einige wichtige Aspekte wird in diesem Abschnitt eingegangen. Bei speziellen Anwendungen muss zudem von der allgemein üblichen Vorgehensweise abgewichen werden. Kann ein RF auch als Clusterverfahren dienen? Ein Clustern ist mit der folgenden Vorgehensweise möglich: Es werden alle Beispieldaten mit dem Label „Klasse eins“ versehen und es wird eine Menge synthetischer Daten erzeugt, die „Klasse zwei“ bilden. Dieser Datensatz kann mithilfe unterschiedlicher Strategien generiert werden, z. B. durch Bootstrapping aus den Marginalverteilungen der Merkmale, siehe [18]. Auf diese Weise bleiben die Häufigkeitsverteilungen in den einzelnen Eigenschaften erhalten, die multivariate Struktur geht im neuen Datensatz jedoch verloren. Anschließend wird versucht, die beiden Klassen mithilfe eines RF zu separieren. Enthalten die Beispieldaten keine multivariaten Abhängigkeiten, so sind die synthetischen Daten den Beispielen sehr ähnlich und die Rate der Fehlklassifikationen wird bei circa 50 % liegen. Ist diese Rate jedoch deutlich niedriger als 50 %, können der RF und alle abgeleiteten Parameter dazu verwendet werden, Strukturen der interessierenden Daten herauszuarbeiten.

Unüberwachtes Lernen

Wie ist zu verfahren, wenn die Daten extrem unausgeglichen sind? Wir betrachten hier den häufigsten Fall, die Unterscheidung zweier Klassen. Bei bioinformatischen Datensätzen gehören oft weniger als 1 % der Beispiele zur ersten und 99 % zur zweiten Klasse. In solchen Fällen ist es sinnvoll, diejenigen 1 % der Fälle, die höchste Wahrscheinlichkeiten für die Klasse eins erreichen, als zur Klasse eins gehörend vorherzusagen. Aus dem niedrigsten Wert dieser Wahrscheinlichkeiten kann dann eine Schwelle für die spätere Klassifikation weiterer Datensätze abgeleitet werden.

Unausgeglichene Datensätze

Objekte sind dann ähnlich zueinander, wenn ihnen oft dieselben Blätter in den Bäumen des RF zugewiesen werden. Mit dieser Ein-

Identifizieren von Ausreißern

25.1 Klassifikation mit Random Forests

sicht erschließt sich sofort die folgende Definition [9] für die Berechnung eines Ähnlichkeitsmaßes mithilfe eines trainierten RF. Seien x i und x j zwei Datensätze und seien bl i = (bl1i , … , bl iK ) und bl j = j

j

(bl1 , … , bl K ) die Nummern der Blätter, zu denen x i und x j in den K = ntree Bäumen des RF gehören. Dann ist die Ähnlichkeit S(x i , x j ) wie folgt definiert: ( ) j i I bl = bl k=1 k k

∑K S(x i , x j ) =

K

.

(25.9)

Hierbei ist I(.) die Indikatorfunktion. Dieses Maß hilft, beim unüberwachten Lernen Ausreißer zu identifizieren. Bei Klassifikationsaufgaben kann das Maß dazu dienen, Beispiele hinsichtlich ihrer Wichtigkeit zu sortieren [19]. 25.1.6 Auswahl informativer Eigenschaften

In vielen bioinformatischen Problemstellungen ist die Anzahl gemessener Eigenschaften hoch (wie in DNA-Chip-Datensätzen), die Anzahl wirklich informativer Eigenschaften möglicherweise jedoch gering. In solchen Anwendungen kann die Klassifikationsleistung deutlich abfallen, wenn alle Eigenschaften bewertet werden. Eine Überschlagsrechnung illustriert das bei der Suche nach optimalen Splits zu lösende Problem [20]. Für eine Klassifikation mögen G Eigenschaften gemessen worden sein, allerdings seien nur H informativ. Werden an jedem Knoten k jeweils g Eigenschaften zufällig aus G gezogen, dann ist die Wahrscheinlichkeitsverteilung der informativen Eigenschaften binomialverteilt mit g Ziehungen und der Wahrscheinlichkeit p = H∕G. Die mittlere Anzahl informativer Eigenschaften, die dann in jeder Iteration ausgewählt wird, ist μ = pg. Da p√ typischerweise sehr klein ist, ist auch μ klein. Ist H = 100, G = 10 000 und g = G = 100 (Default für mtry ), so ist per Knoten nur eine der zu ziehenden Eigenschaft informativ. Ist das statistische Rauschen in den nicht informativen Eigenschaften hinreichend groß, so ist fraglich, ob die eine informative Eigenschaft identifiziert und für den Split gewählt wird. Unter solchen Umständen darf keine hohe Klassifikationsleistung erwartet werden; das Ensemble wird insgesamt nur eine mäßige Performanz aufweisen. Diese Rechnung macht deutlich, dass eine Vorauswahl geeigneter, d. h. informativer, Eigenschaften sinnvoll ist. In [20] wird ein angereicherter (enriched, ERF) RF vorgestellt. Das wichtigste Konzept ist hierbei, die Auswahlkriterien so zu verändern, dass weniger informative Eigenschaften mit geringerer Wahrscheinlichkeit ausgesucht werden. Das Verfahren wird im Folgenden für ein Klassifikationsproblem mit zwei Klassen an-

555

556

25 Big Data: Herausforderungen und neue Möglichkeiten

hand eines Chipdatensatzes erläutert. Dieses Protokoll kann modifiziert werden, sodass es auch auf ein Mehrklassenproblem anwendbar ist [20]. Gewichtung von Eigenschaften Die Grundidee bei der Gewichtung besteht darin, für jedes Merkmal zu berechnen, wie gut es die beiden Klassen trennt. Ein solcher Score könnte beispielsweise aus den p-Werten eines zweiseitigen t-Tests errechnet werden. Hierbei zeigen kleine p-Werte eine gute Trennleistung an. Das skizzierte Verfahren muss allerdings aufgrund der folgenden Einwände angepasst werden:

∙ Ist der Stichprobenumfang gering, kann der t-Test nicht verwendet werden. Deswegen schlagen die Autoren die Verwendung eines bedingten t-Tests vor; siehe [20]. ∙ Der Test wird häufig (mehrere Tausend Mal) ausgeführt; daher muss der pWert korrigiert werden. Das zweite Problem wird umgangen, wenn anstelle von p-Werten alternativ qWerte [21] Verwendung finden. q-Werte sind hier besser geeignet, da sie die Fehlerkennungsrate (false discovery rate, FDR) charakterisieren, während die p-Werte ein Maß für den Anteil falsch positiver Vorhersagen sind. Zur Berechnung werden die p-Werte aller G Eigenschaften nach Größe sortiert. Mithilfe dieser Liste werden die qi -Werte dann wie folgt berechnet: q i = min{min((G∕k) p k , 1)} . k≥i

(25.10)

In dieser Formel gehören die qi - und pi -Werte zu der Eigenschaft mit dem ikleinsten p-Wert. Diese Vorschrift ist an das Bonferroni-Holm-Verfahren angelehnt [22]. Die allgemeine Berechnung von q-Werten ist in [21] genauer erläutert. Je kleiner die q-Werte, desto geringer ist das Risiko einer Fehlerkennung. Deswegen werden die Eigenschaften in der Anwendung [20] wie folgt gewichtet: w i,roh =

1 −1 . qi

(25.11)

Eigenschaften mit geringer Trennschärfe besitzen Werte p i ≅ 1 und q i ≅ 1. Diesen Eigenschaften wird mit Gl. (25.11) ein geringes Gewicht nahe null zugewiesen, während Eigenschaften mit hoher Trennleistung große Gewichte erreichen. In realen Anwendungen kann es vorkommen, dass eine sehr große Anzahl von Eigenschaften q-Werte nahe null besitzt. Damit würde die Diversität der Eigenschaften zu sehr eingeschränkt. Ein weiterer Sonderfall tritt auf, wenn nur einer kleinen Anzahl von Eigenschaften extrem große Gewichte zugewiesen werden, was ebenfalls die Diversität extrem reduzieren könnte. Deswegen werden die w i,roh -Gewichte wie folgt verändert: w i = median(amin , w i,roh , amax ) .

(25.12)

Hierbei sind amin = 0,01 und amax = 999, sodass sich ein Wertebereich von 105 ergibt. Diese Gewichte modulieren anschließend die Wahrscheinlichkeit für die Auswahl der Eigenschaften.

25.1 Klassifikation mit Random Forests

Klassifikationsleistung des ERFs Welche Verbesserung ist von dieser Gewichtung zu erwarten? Für den Datensatz Slc17A5 (Genexpressionsdaten, siehe [20]) war die OOB-Fehlerrate eines klassischen RFs circa 10 %. Der ERF erreichte eine OOB-Fehlerrate von 0 %. Ähnlich beeindruckende Verbesserungen wurden auch für andere Datensätze erreicht; siehe [20]. Erwähnt werden soll hier noch, dass diese Daten ähnlich wie im Kapitel zu Genexpressionsdaten genauer beschrieben, gefiltert und transformiert wurden. Solche vorbereitenden Schritte sind ganz generell bei allen Verfahren des maschinellen Lernens notwendig. 25.1.7 Bioinformatische Anwendungen

Für welche bioinformatischen Fragestellungen eignen sich RFs? Im bisherigen Text wurde bereits die Klassifikation von Genexpressionsdaten diskutiert. Viele der in der Literatur beschriebenen Klassifikatoren auf RF-Basis bewerten jedoch nur die reinen Genexpressionsdaten. Sie ignorieren zusätzlich verfügbare Informationen wie GO-Terme oder das Wissen zu metabolischen Pfaden, an denen die zu analysierenden Gene beteiligt sind. Eine Erweiterung des üblichen RF-Verfahrens wurde in [23] vorgestellt. Diese Kombination aus einem RF und einem Regressionsverfahren erlaubt es, Wissen zu Interaktionen zwischen den Genen in die Entscheidungsfindung zu integrieren. Weitere Anwendungen sind die Auswertung von SNP-Daten oder die Vorhersage von Protein-ProteinInteraktionen [9]. Unter RNA-Editing wird das Prozessieren der RNA nach dem Erzeugen einer DNA-Abschrift verstanden. Der zugrunde liegende Mechanismus ist kaum verstanden, es ist jedoch bekannt, dass die benachbarte Sequenz eine Rolle spielt. Mithilfe eines RFs wurden solche RNA-Positionen identifiziert, an denen diese Konversionen zu erwarten sind [24]. Eine andere, sehr interessante Verwendung von RFs ist die Suche nach posttranslationalen Modifikationen (PTMs). PTMs kommen in einer Vielzahl von hauptsächlich eukaryontischen Proteinen vor und sind für die Funktion der Proteine ganz essenziell, da die chemische Zusammensetzung einiger weniger Aminosäureseitenketten spezifisch verändert wird. In [25] wurde ein RF entwickelt, mit dem Glykosylierungs- und Phosphorylierungssites vorhergesagt werden können. Gleichzeitig wurde die Topologie der Bäume analysiert, um zu verstehen, aufgrund welcher Regeln diese PTMs vorhergesagt werden.

Vorhersage von RNA- oder Proteinmodifikationen

Analyse von MS-Daten Eine ganz wichtige Applikation von RFs ist die Analyse von massenspektrometrischen (MS) Datensätzen. Moderne MS-Verfahren ermöglichen das Fixieren proteomischer Fingerabdrücke. Damit sind die Expressionsniveaus einer Vielzahl von Proteinen in einer Körperflüssigkeit wie Serum oder Urin zu einem gewissen Zeitpunkt gemeint. Im Gegensatz zu Genexpressionsdaten gestatten MS-Datensätze, den Verlauf der Proteinkonzentrationen, z. B. bei der Entwicklung einer Krankheit, zu verfolgen. In der Abb. 25.4 ist sche-

557

558

25 Big Data: Herausforderungen und neue Möglichkeiten Protein 1

Protein 2



Protein N

M Proteine, N Beispiele p1,1 p1,2 p1,3



p1,M

p2,1 p2,2 p2,3



p2,M

y2











p1,M

yN





pN,1 pN,2 pN,2

Abb. 25.4 Schematische Darstellung eines MS-Datensatzes. Jeder „Fingerabdruck“ beschreibt das Vorkommen von M Proteinen. Ein Datensatz besteht aus N Beispielen, die von verschiedenen Patienten stammen. Zu jedem Protein gehört eine Menge von Peptiden (Pro-

y1

teinfragmenten), die sich in ihrer Art (Position auf der x-Achse) und Menge (Ausschlag auf der y-Achse) unterscheiden. Die Datensätze sind jeweils mit einer Marke y i versehen. Abbildung nach [9].

matisch ein Proteom-Datensatz gezeigt. Ein typisches MS-Sample besteht aus Tausenden von unterschiedlichen Massen/Ladungsverhältnissen, die individuelle Signalintensitäten aufweisen. Pro Befund ergibt sich für jede Probe ein Vektor mit 5000 bis 20 000 numerischen Werten. Die Gesamtmenge dieser Merkmale wird, analog zu Genexpressionsdaten, als Matrix gehalten. In der Praxis werden pro Patient mehrere Replikate angefertigt, sodass pro Proband mehr als 100 000 Merkmale zu analysieren sind [26]. Im Gegensatz zu dieser enormen Menge von Merkmalen ist die Anzahl zu analysierender Patienten pro Klasse sehr klein, daher müssen einige Dutzend für das Trainieren ausreichen. Auch in dieser Anwendung wurden die Datensätze rigide gefiltert und die Attribute aufgrund ihres Informationsgehaltes (ähnlich Gl. (25.2)) ausgewählt. Die RFs waren eingebettet in ein Protokoll, das eine Reihe von Prä- und Postprozessierschritten umfasste. Das System stützte die Diagnose rheumatischer Arthritis und entzündlicher Darmerkrankungen mit einer Fehlerrate von circa 10 %. Ein knächste Nachbarn (k-NN) Ansatz und eine Support-Vektor-Maschine erreichten Fehlerraten von circa 20 % bzw. 13 % [26]. Weitere Varianten des klassischen RFVerfahrens zur Auswertung von MS-Daten werden in [9] beschrieben.

25.2 Sequenzbasierte Vorhersage der Protein-3D-Struktur

Die Kluft zwischen der Anzahl bekannter Protein-3D-Strukturen und der Anzahl bekannter Proteinsequenzen wird kontinuierlich größer. Im Juli 2014 waren in der PDB-Datenbank circa 93 000 Strukturdatensätze und in der UniProt-Datenbank mehr als 69 × 106 Sequenzen deponiert. Im Schnitt verdoppelt sich dieser Da-

25.2 Sequenzbasierte Vorhersage der Protein-3D-Struktur

tenbestand alle zwei Jahre [27]. Im Gegensatz dazu nahm der Inhalt der PDBDatenbank in den letzten elf Jahren nur um den Faktor fünf zu [28]. Weshalb werden wesentlich mehr Sequenzen identifiziert als Strukturen aufgeklärt? Proteinsequenzen können relativ einfach aus genomischen Daten abgeleitet werden, und die Leistung moderner Sequenzierautomaten wurde in den letzten Jahren deutlich gesteigert. Mit diesem Tempo konnte der Durchsatz bei der Proteinstrukturaufklärung nicht Schritt halten. 25.2.1 Experimentelle Proteinstrukturaufklärung

Die zwei wichtigsten Verfahren der experimentellen Strukturaufklärung sind die magnetische Kernresonanz (NMR) Spektroskopie und die Röntgenkristallografie. Bei den NMR-Verfahren wird der Nuclear Overhauser Effect (NOE) genutzt, der in einem hochfrequenten Magnetfeld gemessen werden kann. Atome, die sich im zu untersuchenden Molekül räumlich nahekommen, können ein NOE-Signal hervorrufen. Die so ermittelten Distanzen werden zunächst zusammen mit chemical-shift-Signalen, die auf die lokale Umgebung von Atomen zurückzuführen sind, gesammelt. Aus diesen Kopplungssignalen wird anschließend mithilfe leistungsfähiger Algorithmen die 3D-Struktur von Proteinen abgeleitet [29]. Mit den meisten NMR-Geräten kann jedoch aufgrund technischer Randbedingungen nur die Struktur von Proteinen bis zu einer Größe von circa 35 kDa (circa 320 Residuen) aufgeklärt werden [30, 31]. Ist das Spektrum der Kopplungssignale nicht hinreichend deutlich ausgeprägt, kann die Struktur des Proteins nicht ermittelt werden. Der Befund, dass nur circa 10 000 der 93 000 PDB-Einträge (Juli 2014) aus NMR-Studien stammen, belegt die Dominanz der Röntgenkristallografie bei der Strukturaufklärung von Proteinen.

NMR basiert auf Kopplungssignalen

Der Flaschenhals bei der Röntgenkristallografie ist das Züchten von Kristallen. Dieses experimentelle Verfahren lässt sich nicht vollständig automatisieren und erfordert viel Erfahrung bei der Auswahl der Bedingungen, die bei der Kristallzucht für jedes Protein individuell gewählt werden müssen. Gelingt es nicht, hinreichend große und reine Proteinkristalle zu erzeugen, kann die Struktur des Proteins nicht aus dem Beugungsbild ermittelt werden, das bei der Bestrahlung des Kristalls mit einer Röntgenquelle entsteht. Diese kurze Beschreibung der beiden Methoden macht deutlich, dass die Aufklärung einer Protein-3D-Struktur wesentlich komplexer und zeitaufwendiger ist als die Sequenzierung eines kompletten bakteriellen Genoms, die routinemäßig in wenigen Tagen ausgeführt werden kann.

Die Röntgenkristallografie ist auf Proteinkristalle angewiesen

In-silico-Verfahren helfen nur bedingt Die Homologiemodellierung, die in einem separaten Kapitel vorgestellt wird, kann zumindest für einen Teil der Proteine ein hinreichend präzises Modell liefern. Voraussetzung für den Modellbau ist jedoch

559

560

25 Big Data: Herausforderungen und neue Möglichkeiten

die Existenz eines homologen Proteins, dessen 3D-Struktur bekannt ist. Welche in-silico-Verfahren können auf die restlichen Proteine angewendet werden, die sich folglich als die schwierigsten Fälle erweisen? Es verbleiben nur Algorithmen, die Proteine de novo falten, dazu gehört ROSETTA [32]. In diesem Ansatz werden kurze, sich überlappende Strukturfragmente assembliert, die aus der PDB stammen und in Sequenz und 2D-Struktur mit dem Target-Fragment übereinstimmen. Die Modelle werden zusätzlich unter Verwendung eines empirischen Kraftfeldes iterativ verfeinert. Solche Ansätze sind in der Lage, die Struktur von Proteinen bis zu einer Größe von circa 90 Residuen ohne weitere Information korrekt vorherzusagen. Für eine erfolgreiche Faltung größerer Proteine werden zusätzlich experimentelle Befunde benötigt [33]. Allerdings wächst die Größe des Faltungsraumes exponentiell mit der Länge der Proteinsequenz, sodass fragmentbasierte Verfahren aufgrund der Rechenzeit rasch an die Grenzen ihrer Leistungsfähigkeit stoßen. Im Schnitt sind 150 CPU-Tage für die Strukturaufklärung eines Proteins mit bis zu 100 Residuen anzusetzen [34]. Andere de-novo-Faltungsverfahren wie MoleküldynamikSimulationen sind wegen des zeitlichen Aufwandes ebenfalls nur bedingt einsetzbar: Die Simulation der ersten 200 ns in der Faltung der 36 Residuen großen VillinKopfdomaine dauerte 40 Tage auf einem Cluster mit 256 CPUs [35]. Mittlerweile sind diese Verfahren aufgrund größerer Rechencluster leistungsfähiger, wegen der ungünstigen Skalierung bleibt das Problem der de-novo-Proteinfaltung dennoch bis dato ungelöst [36]. 25.2.2 Berechnen von Kovariationssignalen

Können die vielen unterschiedlichen Sequenzen, die für eine große Anzahl von Proteinen bekannt sind, dabei helfen, das Faltungsproblem zu lösen? Im Kapitel zur Vorhersage von Protein-Protein-Interaktionen wird beschrieben, dass der Effekt der korrelierten Mutationen dazu genutzt wird, Proteininteraktionen vorherzusagen. Gegenseitige Abhängigkeiten in der Besetzung räumlich benachbarter Residuen-Positionen kommen auch innerhalb eines Proteins vor. Mittlerweile wurde in mehreren Arbeiten gezeigt, dass ein Herausfiltern dieses Kovariationssignals es zulässt, sich kontaktierende Residuen-Paare zu identifizieren und Proteine korrekt zu falten. Die folgende Darstellung greift Ideen aus [36] auf. Benachbarte Positionen und kompensierende Mutationen Die Besetzung der einzelnen Positionen eines Proteinrückgrats mit Aminosäureresten (den Residuen) ist durch ein Netzwerk von gegenseitigen Abhängigkeiten geprägt. Ursachen für diese constraints sind einerseits die Eigenschaften der Residuen und andererseits die Funktion des Proteins. So stoßen sich z. B. positiv geladene Residuen ab; sie werden deswegen nur in seltenen Fällen direkt nebeneinander liegen. Funktionsbedingt muss in der Nähe von bestimmten katalytischen Residuen eine wohldefinierte Ladungsverteilung herrschen, die durch benachbarte Residuen eingestellt wird. In Protein-Protein-Interfaces muss eine interaktionsspezifische

25.2 Sequenzbasierte Vorhersage der Protein-3D-Struktur Spalte M

Sequenz 1

Sequenz N

….. ….. ….. Paar k, l

Abb. 25.5 Analyse eines MSAs zur Identifikation korrelierter Mutationen. Das MSA besteht aus N homologen Sequenzen, die jeweils M Residuen lang sind. Für jedes Paar von Residuen (k, l) wird das paarweise Vorkommen der Aminosäuren ermittelt. Die Größe und die

Färbung der Kugeln sollen unterschiedliche physikalisch-chemische Eigenschaften der Residuen (der Seitenketten) veranschaulichen und den Effekt kompensierender Mutationen plausibel machen.

Anzahl hydrophober Aminosäuren vorkommen. Es ist leicht einzusehen, dass solche Abhängigkeiten einen nachweisbaren Einfluss auf die Art und Anzahl von Mutationen haben müssen, die an solch wichtigen Positionen auftreten können. Diese Bedingungen betreffen nicht nur das Vorkommen der Aminosäuren an einzelnen Sites, sondern auch das Vorkommen von Aminosäurepaaren an räumlich benachbarten Positionen. Ein illustratives Beispiel für paarweise Abhängigkeiten ist das folgende: Wir stellen uns vor, dass im Inneren eines Proteins ein relativ großes Residuum aufgrund einer Mutation durch ein kleineres ersetzt wurde. Kavitäten im Inneren von Proteinen sind energetisch ungünstig. Deswegen sind Mutationen an räumlich benachbarten Positionen von Vorteil, sofern diese Kavität aufgefüllt wird. Beispielsweise kann in der Nachbarschaft eine kleinere durch eine größeren Seitenkette ersetzt werden. Solche Mutationen werden kompensierende Mutationen genannt, die Abb. 25.5 beschreibt die Situation anhand mehrerer Sequenzen. Wie können diese Mutationen identifiziert werden? Zunächst wird ein multiples Sequenzalignement (MSA) erzeugt, das möglichst viele homologe Sequenzen enthält. Anschließend werden Paare von Spalten auf das Vorliegen von Kovariationssignalen hin untersucht. Im Folgenden stehen die Spalten eines MSAs immer für Residuen-Positionen; wir interessieren uns ja hauptsächlich für die Besetzung einer Position im Proteinrückgrat. Für den Nachweis der Korrelationssignale eignen sich mehrere Ansätze. Oft wird ein Maß für die Transinformation (mutual information, MI) errechnet, wie z. B. ) ( f aski , aslj ) ∑ ( MI(k , l) = f aski , as lj log ( ) ( ) . (25.13) i, j f aski f aslj Hierbei ist f (aski , as lj ) das gemeinsame Vorkommen der Aminosäuren aski und aslj in den Spalten k und l. f (as ki ) und f (as lj ) sind das Vorkommen der Aminosäuren aski in Spalte k bzw. von aslj in Spalte l.

561

562

25 Big Data: Herausforderungen und neue Möglichkeiten

Physikalische Kontakte

Beobachtete Korrelationen

Vorhergesagte Kontakte

l

i

l

k

l

j

k j (a)

j

i

i

k

(b)

i

l

j

Abb. 25.6 Transitive Abhängigkeiten zwischen nicht direkt benachbarten ResiduenPositionen. In diesem Beispiel sind die Residuen-Positionen (i, j), (j, k) und (k, l) räumlich benachbart (a). Sind die Korrelationssignale hinreichend groß, so werden zwischen allen Paaren Abhängigkeiten in den Beset-

k

(c) zungen beobachtet (Pfeile in b). Daraus resultieren die in (c) angegebenen korrekten Vorhersagen (schwarzes Feld) für die Paare (i, j), (j, k) und (k, l), aber auch die falschen Vorhersagen (graues Feld) für die Paare (i, k), (i, l) und (j, l). Abbildung nach [36].

Diese Kopplungssignale und gegenseitigen Abhängigkeiten sind jedoch nicht notwendigerweise auf Paare beschränkt, die in der Proteinraumstruktur direkt benachbart liegen. Ein Teil dieser Kopplungen ist auf transitive Abhängigkeiten zurückzuführen. Wenn beispielsweise Residuen-Positionen i und j benachbart sind und auch j und k, so kann unter Umständen auch für das Paar (i, k) ein deutliches Kopplungssignal existieren, obwohl i und k in der Struktur keine direkten Nachbarn sind. In Abb. 25.6 wird diese Situation verdeutlicht. Es ist auch leicht vorstellbar, dass solche Ketten von gegenseitigen Abhängigkeiten das ganze Protein durchziehen. Für die Strukturvorhersage werden jedoch genau diejenigen Kopplungssignale benötigt, die auf direkte Nachbarschaft zurückzuführen sind. Transitive Abhängigkeiten müssen also für diese Anwendung erkannt und eliminiert werden. Transitive Abhängigkeiten erschweren die Analyse

Nicht kausale Korrelationen wurden in der Physik intensiv studiert, beispielsweise an Spin-Systemen [37]. Angewandt auf Proteinsequenzen ist die folgende Problematik zu klären: Welche der gegebenen paarweisen Abhängigkeiten erklären am besten alle anderen? Mehrere Alternativverfahren geben Antwort auf diese Frage. Dazu gehört die Entropiemaximierung mittels Nebenbedingungen, die Informationstheorie und Boltzmann-Statistik kombiniert [38]. Die bedingte Transinformation ist ein Maß für den Teil der Kovariation, die alleine auf direkte Effekte zwischen den Positionen k und l zurückzuführen ist, nachdem alle anderen Einflüsse, die vom restlichen Interaktionsnetzwerk stammen, eliminiert wurden. Wie wird dieser Wert berechnet? In der praktischen Anwendung wird zunächst ein MSA bestehend aus homologen Sequenzen gebildet. Anschließend wird eine Kovarianzmatrix S bestimmt, die eine Größe von (20 M)2 hat, wobei M die Anzahl der MSA-Spalten ist. Diese Matrix enthält die Rohdaten für sämtliche paarweisen Abhängigkeiten, nicht jedoch die von Residuen-Gruppen der Größe drei Eliminieren nicht kausaler Kopplungen

25.2 Sequenzbasierte Vorhersage der Protein-3D-Struktur

oder mehr. Aus der Inversen der Kovarianzmatrix kann dann direkt ein Maß für die ursächlichen Korrelationen errechnet werden. Der Entropie-Maximierungsansatz wurde das erste Mal in [39] anhand von 11 kleinen Proteinen beschrieben. In dieser Anwendung waren 50–70 % der jeweils 20 Residuen-Paare mit höchstem Kopplungssignal direkte Nachbarn. Allerdings wurde in dieser Arbeit ein relativ aufwendiger Monte-Carlo-Ansatz verwendet, der mittlerweile durch rechnerisch einfachere Verfahren ersetzt wurde. Einer dieser neueren Ansätze ist PSICOV [40]; dieses Programm erreichte für einen Datensatz von 118 Targets eine Genauigkeit ≥ 0,5 für die M∕5 besten Vorhersagen. Der zugrunde liegende Algorithmus wird nun genauer erläutert. 25.2.3 PSICOV: Vorhersage räumlich benachbarter Residuen-Paare

Grundlage der Berechnung ist wiederum ein MSA, das aus M Spalten (Länge der Sequenz) und N Zeilen (homologe Sequenzen) besteht. Es dient der Berechnung der Transinformation MI nach Gl. (25.13), jedoch in bedingter Form. Bei PSICOV werden Lücken mithilfe eines 21-ten Symbols berücksichtigt, daher wird zunächst eine (21M × 21M) Kovarianzmatrix S berechnet: asi as j

S kl

N ( as ,m ) as 1 ∑ ( asi ,m as ) = − x̄ k i x l j − x̄ l j . xk N i=1

asi ,m

Hierbei ist x k

asi ,m

eine binäre Variable und x k

(25.14)

= 1 zeigt an, dass die Aminosäure as ,m

asi in der Spalte k der Zeile (Sequenz) m vorkommt. Für x l j gilt Analoges für as as das Vorkommen des Residuums as j in Spalte l der Zeile m. x̄ k i und x̄ l j sind Mittelwerte. Für die Kovarianz zweier Zufallsvariablen X und Y gilt ganz allgemein: Cov(X, Y ) = E(X, Y ) − E(X)E(Y ) .

(25.15)

Bei einer binären Zufallsvariablen X ist die Erwartung E(X) gleich der Häufigkeit, mit der das positive Ereignis eintritt. Damit können die Werte von S wie folgt berechnet werden: ( ) ( as ) ( as ) as as as as S kl i j = E x k i , x l j − E x k i E x l j ( ) ( ) ( ) = f aski aslj − f aski f aslj . (25.16) Jeder einzelne Wert dieser Matrix S liefert die Kovarianz von Aminosäure asi in Spalte k mit der von Aminosäure as j in Spalte l. Wird diese Matrix nun invertiert, so entsteht die Konzentrationsmatrix Θ. Aus Θ kann die Matrix der parziellen Korrelationskoeffizienten wie folgt errechnet werden:

Parzielle Korrelationskoeffizienten

ρi j = − √

Θi j Θ ii Θ j j

.

(25.17)

563

564

25 Big Data: Herausforderungen und neue Möglichkeiten

Bei der Analyse von korrelierten Mutationen geben diese Werte ρ i j die gegenseitigen Abhängigkeiten an, wobei der Einfluss aller anderen Variablen (Spalten) berücksichtigt ist. Wird unterstellt, dass die Kovarianzmatrix invertiert werden kann, so liefert die inverse Kovarianzmatrix ein Maß für die direkte Kopplung zwischen Residuen-Paaren in Anhängigkeit von den Häufigkeiten aller anderen Residuen. Größere Zahlenwerte, die nicht auf der Hauptdiagonale liegen, weisen auf eine deutliche Kopplung zwischen den Residuen-Paaren hin und lassen vermuten, dass die Positionen in der nativen Struktur direkt benachbart liegen. Invertierung durch Abschätzung In keiner Proteinfamilie kommen an allen Positionen sämtliche Aminosäuren vor. Die empirische Kovarianzmatrix ist deswegen singulär; es gibt mehr Variablen als Beobachtungen und die resultierende Matrix kann nicht invertiert werden. Allerdings ist es möglich, mithilfe eines grafisches Lassos eine Abschätzung zu errechnen [41]. Dieser Ansatz kann ganz allgemein wie folgt verwendet werden. Es sei S wiederum eine empirische Kovarianzmatrix, die aus einer Menge N von d-dimensionalen Vektoren x 1 , … , x N errechnet wurde. Analog zu Gl. (25.16) gilt für Skl :

S kl =

N )( ) 1 ∑( i x − x̄ k x il − x̄ l . N i=1 k

(25.18)

Hierbei sind x̄ k und x̄ l empirische Mittelwerte. Das grafische Lasso approximiert die inverse Kovarianzmatrix durch Minimierung der folgenden Zielfunktion: d ∑ k ,l

S kl Θ kl − log det Θ + ρ

d ∑

|Θ i j | .

(25.19)

kl=1

Die d × d Matrix Θ muss symmetrisch und positiv definit sein. Die ersten zwei Terme in Gl. (25.19) können als negativer Log-Likelihood-Wert von Θ interpretiert werden unter der Annahme einer multivariaten Gauß-Verteilung für die empirischen Beobachtungen [40]. Der dritte Term ist die 𝓁1 -Norm der Matrix Θ, die unter Verwendung eines Strafterms errechnet wird. Dieser sorgt dafür, dass ̂ die Gl. (25.19) minimiert, zu einer die resultierende, positiv definite Matrix Θ, ̂ die nicht null sind, dünn besetzten Matrix wird. Die Anzahl der Einträge von Θ, wird durch den Wert von ρ eingestellt und ist vom Anwender zu wählen. Diese positiven Einträge der Kovarianzmatrix weisen in unserer Anwendung dann auf mögliche Kontakte in der Struktur hin. Für spezielle Fälle, wenn z. B. die Anzahl der Sequenzen klein ist oder Residuen an bestimmten Positionen stark konserviert sind, konvergiert der Algorithmus nur schlecht. Deswegen wird die Kovarianzmatrix vor Anwendung des grafischen Lassos komprimiert. Nach einigen Normierungsschritten wird der Score PCkl ausgegeben, der für die Positionen k und l einen direkten räumlichen Kontakt vorhersagt [40].

Erhöhen der Konvergenzgeschwindigkeit

25.2 Sequenzbasierte Vorhersage der Protein-3D-Struktur

PSICOV ist eines von mehreren Verfahren, die dazu dienen, direkte Kontakte von Residuen vorherzusagen. Alternativen sind EVfold [42] und DCA-fold [43], die andere Methoden der Matrixinvertierung nutzen. Unter welchen Bedingungen können diese Verfahren eingesetzt werden? Die Kovarianzmatrix S hat im Falle von PSICOV die Größe (21M × 21M); hierbei ist M die Länge der Sequenz. Um diese große Anzahl an Werten sicher abschätzen zu kommen, müssen hinreichend viele Sequenzen verfügbar sein. Für EVfold wird ein Wert von 5M Sequenzen empfohlen. Es besteht jedoch die Hoffnung, dass mit einer Verfeinerung der Algorithmen dieser Anspruch reduziert werden kann.

Notwendige Voraussetzung: Hinreichend viele Sequenzen

25.2.4 Vorhersage der 3D-Struktur mithilfe von Kontaktinformation

Mit dem bisher skizzierten Verfahren können sich kontaktierende Positionen ermittelt werden. Wie wird nun aus den Kopplungssignalen die 3D-Struktur eines Proteins abgeleitet? Das Protokoll von EVfold basiert auf einem Verfahren, dass entwickelt wurde, um mithilfe von NMR-Signalen die Struktur vorherzusagen [44]. Ist eine erste Struktur erstellt, werden mithilfe einer MoleküldynamikSimulation Bindungslängen und plausible Seitenkettenkonformationen eingestellt. Welche Performanz ist erreichbar? Für 15 unterschiedliche globuläre Proteine, die bis zu 220 Residuen groß waren, wurden auf diese Weise komplette 3D-Strukturen aus MSAs errechnet. Der RMSD-Unterschied der Cα -Atome im Vergleich von Modell und bekannter Raumstruktur lag zwischen 2,8 und 5,1 Å [42]. 25.2.5 Alternative Nutzung von Kopplungssignalen

Zusätzlich zur Vorhersage der Protein-3D-Struktur kann dieses Kopplungssignal auch dazu genutzt werden, andere Funktionen von Residuen zu bestimmen. Dazu gehören: ∙ die Bindung von Liganden und Substraten in Enzymen, ∙ die Beteiligung an einer Interaktionsfläche in einem Proteinkomplex, ∙ das Ändern der Proteinkonformation aufgrund unterschiedlicher Funktionszustände, ∙ die Weitergabe von Signalen in Signalkaskaden. In der Abb. 25.7 sind diese Anwendungen nochmals erläutert.

565

566

25 Big Data: Herausforderungen und neue Möglichkeiten

3D-Struktur

Ligandenbindung Konformationsänderungen Interaktion

Abb. 25.7 Beispiele für die Verwendung von Kopplungssignalen. Zusätzlich zur Vorhersage der 3D-Struktur einzelner Proteine können die Signale dazu genutzt werden, ProteinInterfaces zu bestimmen oder Residuen zu identifizieren, die an der Bindung von Ligan-

Signaltransduktion

den beteiligt sind. Die Signale sind auch dazu geeignet, Residuen zu identifizieren, die an Konformationsänderungen oder Signaltransduktionskaskaden beteiligt sind. Abbildung nach [36].

25.3 Berechnen einer Feinstruktur großer Proteinfamilien

In Genomsequenzierprojekten werden Proteinsequenzen oft automatisch identifiziert, um ihnen anschließend per Homologietransfer eine Funktion zuzuweisen. Seit Längerem ist aber bekannt, dass in manchen monofunktionellen Enzymfamilien der Anteil von Fehlannotationen über 80 % liegt [45]. Wie kommt es zu solchen Fehlern? Homologe Enzyme müssen nicht notwendigerweise stets dieselbe Funktion katalysieren. Seit einer detaillierten Analyse strukturell charakterisierter Superfamilien weiß man, dass fast 40 % funktionell divers sind [8]: Mitglieder derselben Superfamilie katalysieren Reaktionen mit unterschiedlicher EC-Nummer. Deswegen ist ein einfacher Annotationstransfer, der nur auf Sequenzähnlichkeit basiert, nicht ausreichend für eine präzise Funktionszuweisung. Mit ungenauen Annotationen muss insbesondere in großen Proteinfamilien gerechnet werden [46]. Ein typisches Beispiel ist die Enolase Superfamilie, die laut SFLD-Datenbank im Juli 2014 mehr als 30 000 Sequenzen umfasste, die meist aus Mikroorganismen stammen. Wie kann diesen Sequenzen in silico auf zuverlässigere Weise eine Funktion zugewiesen werden? Der genomische Kontext kann z. B. Hinweise auf die Stoffwechselfunktion liefern, an der die Enzyme beteiligt sind. Wichtiger ist aber ein Clustern der Sequenzen, um spezifische Gruppen zu bilden. Netzwerkbasiertes Clustern Für die hier zu lösende Aufgabe sind die klassischen Clusterverfahren wie die hierarchischen oder k-Means Verfahren weniger gut geeignet [47]. Gute Leistungen wurden jedoch mit Netzwerk-Clusterverfahren (network clustering) erreicht. Diese Algorithmen benötigen als Eingabe einen Ähnlichkeitsgraphen. In unserer Anwendung repräsentieren die Knoten dieses Graphen Proteine und die Kanten modellieren die paarweisen Ähnlichkeiten, die aus den Ergebnissen eines alle-mit-allen-Vergleichs der Sequenzen stammen. Netzwerk-Clusterverfahren können in zwei Gruppen eingeteilt werden: Dies sind geometriebasierte und informationsflussbasierte Verfahren. Geometriebasierte Verfahren wie Force [48] bilden die Proteine in einen hochdimensionalen Raum ab und clustern anschließend, basierend auf räumlicher Nähe. Informati-

25.3 Berechnen einer Feinstruktur großer Proteinfamilien

567

onsflussbasierte Verfahren wie der Markov-Cluster (MCL)-Algorithmus [47] modellieren den möglichen Informationsfluss zwischen den Knoten. Cluster ergeben sich hierbei aus der Informationsdichte in Knotengruppen. Ein ausführlicher Vergleich hat gezeigt, dass sowohl MCL als auch Force gut für das Clustern von Proteinfamilien geeignet sind [7]. Da MCL mit weniger Rechenzeit auskommt, wird dieses Verfahren nun genauer vorgestellt. 25.3.1 MCL: Clustern mithilfe stochastischer Matrizen

Der MCL-Algorithmus wurde als allgemein verwendbares Werkzeug entwickelt und kann sowohl auf einfache, als auch auf gewichtete Graphen angewandt werden [49]. Wie auch andere Netzwerk-Clusterverfahren, benötigt MCL als Eingabe eine Matrix M mit paarweisen Ähnlichkeitswerten. In unserer Anwendung bewertet jeder Eintrag M[i, j] die Ähnlichkeit zweier Proteinsequenzen Si und Sj . Berechnen einer Ähnlichkeitsmatrix In einem vorbereitenden Schritt werden daher alle Sequenzen S i , S j aus dem zu untersuchenden Datensatz mithilfe von BLAST [50] paarweise miteinander verglichen. Aus den E-Werten wird eine symmetrische Matrix M mithilfe folgender Vorschrift errechnet: ) ( E-Wert(S i , S j ) + E-Wert(S j , S i ) M[i, j] = M[ j, i] = − log10 . (25.20) 2

Aus diesen Werten wird nun ein erster Graph abgeleitet. Die Sequenzen werden als Knoten geführt, und die Kanten (i, j) bekommen initial die Gewichte M[i, j]; siehe Abb. 25.8. Diese Matrix ist die Grundlage für ein Bootstrapping-Verfahren, bei dem die Wahrscheinlichkeit für Random Walks (Zufallswege) durch den Graphen betrachtet werden. Deren Wahrscheinlichkeiten werden mithilfe zweier OperaVergleiche alle Paare mithilfe von BLAST

Errechne aus den BLAST E-Werten eine gewichtete Übergangsmatrix

A B

G

C D

E

F

A

A

B

C

D

E

F

G

100

50

50

45

0

0

0

Verwandle Gewichte spaltenweise in Übergangswahrscheinlichkeiten A A

B

C

D

E

F

G

0,42 0,24 0,20 0,11 0,00 0,00 0,00

B

50

100

0

60

0

0

0

B

0,20 0,48 0,24 0,15 0,00 0,00 0,00

C

50

0

100

40

0

0

0

C

0,20 0,00 0,40 0,10 0,00 0,00 0,00

D

45

60

40

100

80

70

15

D

0,18 0,28 0,16 0,24 0,32 0,29 0,13

E

0

0

0

80

100

70

0

E

0,00 0,00 0,00 0,19 0,40 0,29 0,00

F

0

0

0

70

70

100

0

F

0,00 0,00 0,00 0,17 0,28 0,42 0,00

G

0

0

0

15

0

0

100

G

0,00 0,00 0,00 0,04 0,00 0,00 0,87

Abb. 25.8 Berechnen eines Protein-ProteinÄhnlichkeitsgraphen mittels MCL. Die Knoten repräsentieren Proteine (A–G) und die Kanten paarweise Ähnlichkeiten, die mit BLAST bestimmt wurden. Die E-Werte sind nicht einge-

tragen. Aus den E-Werten wird mit Gl. (25.25) eine gewichtete Übergangsmatrix gebildet. Nach Normierung ergibt sich eine stochastische Matrix. Abbildung nach [47].

568

25 Big Data: Herausforderungen und neue Möglichkeiten

tionen, die Expansion und Inflation genannt werden, iterativ verändert. Bei der Expansion wird die Potenz der Matrix berechnet, der Inflationsschritt entspricht der positionsweise berechneten Hadamard-Potenz. Anschließend folgt ein Skalierungsschritt, um M wieder in eine stochastische Matrix zu überführen. Für die Inflationsoperation gilt: Sei r ein reeller Wert. Dann ist Γ r der Inflationsoperator und Γ r (M) wird elementweise gebildet: M[i, j]r Γ r (M[i, j]) = ∑ . r, j (M) Hierbei ist



(25.21)

(M) die Summe aller Elemente aus Spalte j, nachdem diese jeweils

r, j

mit r potenziert wurden. Jede Spalte j aus der stochastischen Matrix M korrespondiert mit einem Knoten j des stochastischen Graphen. Der Eintrag M[i, j] entspricht der Wahrscheinlichkeit, ausgehend von Knoten j nach i zu gelangen. Für Werte r > 1 ändert der Inflationsschritt sämtliche Wahrscheinlichkeiten für diejenigen Random Walks, die von einem Knoten (entspricht einer Spalte) ausgehen. Damit werden wahrscheinlichere Pfade zugunsten der weniger wahrscheinlichen begünstigt. Inflationsschritt

Expansionsschritt Die Expansion entspricht dem Berechnen von Random Walks mit größerer Pfadlänge, d. h. mit mehreren Schritten. Jeder Expansionsschritt assoziiert neue Wahrscheinlichkeiten für alle Pfade, die ein Paar von Knoten verbindet. Pfade mit größeren Pfadlängen verknüpfen mit größerer Wahrscheinlichkeit Knoten, die zum selben Cluster gehören. Deswegen sind ganz allgemein die Wahrscheinlichkeiten für Pfade zwischen Knoten aus demselben Cluster höher, da es viele Pfade gibt, die diese verbinden. Der Inflationsschritt wird daher die Wahrscheinlichkeit für Walks innerhalb eines Clusters erhöhen und die von Pfaden, die Knoten aus zwei Clustern verbinden, erniedrigen. Dieser Effekt ergibt sich natürlicherweise aus der jeweils bestehenden Clusterstruktur. Iteration Das Abwechseln von Expansions- und Inflationsschritten führt insgesamt zu einer Auftrennung des Netzwerkes in verschiedene Cluster. Im Hinblick auf den stochastischen Informationsfluss sorgt der Expansionsschritt für eine Verteilung des Flusses innerhalb von Clustern. Im Gegensatz dazu reduziert der Inflationsschritt den Fluss zwischen verschiedenen Clustern. Der Einfluss des Inflationsschrittes wird durch den Parameter r eingestellt. Mit höheren Werten von r nimmt die Granularität und die Dichte der Cluster zu. Die Iteration wird abgebrochen, wenn sich die Matrixeinträge M[i, j] nicht mehr nennenswert ändern. In der Praxis beginnt der Algorithmus nach drei bis zehn Schritten zu konvergieren und der Wert r = 1,8 hat sich beim Clustern biologischer Netze bewährt [51].

25.3 Berechnen einer Feinstruktur großer Proteinfamilien

Was zeichnet dieses Verfahren gegenüber einfacheren Clusterverfahren aus? Proteine aus Eukaryonten besitzen oft promiskuitive Domänen, z. B. die SH2 oder DnaJ Domäne. Die Funktion promiskuitiver Domänen kann sich je nach Proteinkontext ändern. Deswegen ist ein Vorkommen solcher Domänen in zwei Proteinen Si und Sj kein Hinweis auf eine gemeinsame evolutionäre Verwandtschaft von Si und Sj . Promiskuitive Domänen sind die Ursache dafür, dass in einem größeren Netzwerk ein Protein Si mit allen anderen Proteinen aus einem Cluster und zusätzlich mit Mitgliedern anderer Cluster verbunden ist. Da die Anzahl von Verbindungen zwischen Clustern kleiner ist als die innerhalb der vorkommenden Cluster, werden Erstere allmählich eliminiert, sodass hauptsächlich die Verknüpfungen innerhalb der Cluster übrig bleiben. Im Gegensatz dazu werden Proteine, die sich durch eine distinkte Domänenstruktur voneinander unterscheiden, stets auf verschiedene Cluster verteilt. Ist diese Funktionsweise belegbar? Bei einer Clusterung von Sequenzen aus der SCOP und der InterPro Datenbank wurde eine Übereinstimmung in der Zusammensetzung der Cluster und der Datenbankgruppierungen von bis zu 95 % erreicht [47]. Stärken des Ansatzes

Alternativen In den letzten Jahren wurden weitere Verfahren entwickelt, die insbesondere die Laufzeit weiter reduzieren. Dazu gehört ein mehrstufiger Ansatz, der zunächst durch Zusammenfassen von Knoten iterativ immer gröbere Netzwerke konstruiert, bis nur noch zwei Knoten übrig bleiben. Anschließend wird der Graph wieder verfeinert, indem sogenannte M-Bäume dazu benutzt werden, Nachbarn zu identifizieren und zu platzieren [52]. Eine mit MCL vergleichbare Clusterleistung bei wesentlich kürzeren Ausführungszeiten erreicht das Programm SPICi [53]. 25.3.2 Cytoscape: Visualisierung von Netzwerk-Clustern

Mit dem MCL-Verfahren haben wir eine Methode kennengelernt, um eine große Proteinfamilie in Teilfamilien aufzutrennen. Die resultierenden Graphen können mit Werkzeugen wie Cytoscape [54] visualisiert werden. Ein kritischer Parameter, der die Ausgabe massiv beeinflusst, ist das Gewicht der Kanten, die in die Analyse eingehen. Distinkte Cluster entstehen bei Verwendung einer Schwelle für das minimale Kantengewicht. Wird diese Schwelle systematisch variiert, ergeben sich unterschiedliche Repräsentationen derselben Familie und es können möglicherweise Ähnlichkeitsbeziehungen erkannt werden, die aus der vollständigen Ähnlichkeitsmatrix nicht abzuleiten sind. Es stellt sich also die Frage, ob es einen Schwellenwert (threshold) Thopt gibt, bei dem die Clusteranalyse optimale Ergebnisse liefert. Dieser Fragestellung wurde in [7] nachgegangen. Die Clusterleistung mehrerer Algorithmen wurde an vier gut untersuchten Proteinfamilien studiert, deren Sequenzen eindeutig auf mehrere Cluster verteilt sind. Aus der bekannten Clustermitgliedschaft und der Klassifikationsleistung der Algorithmen wurden die Kenn-

Bewerten der Clusterleistung anhand des F-Wertes

569

570

25 Big Data: Herausforderungen und neue Möglichkeiten

werte Präzision (P) und Recall (R, Sensitivität) ermittelt. Daraus ergibt sich der F-Wert: F-Wert =

2⋅R⋅P . R+P

(25.22)

Ein Wert von 0,5 oder kleiner belegt, dass die Klassifikationsleistung nicht besser als zufällig ist. Werte größer 0,9 verweisen auf sehr gute Clusterleistung, weil dann sowohl Präzision als auch Recall hoch sind. Wahl einer optimalen Schwelle Wie hängt nun der F-Wert vom Schwellenwert Th ab? Der initiale Wert war für MCL kleiner 0,5 und zwar unabhängig von der Wahl von r. Mit steigendem Wert der Schwelle Th wurde die Clusterleistung besser und für drei der vier Familien war die maximale Clusterleistung größer als 0,9. Kann ein optimaler Wert für die Schwelle Thopt ermittelt werden? Die Autoren von [7] schlagen folgenden Wert vor:

Thopt = arg min(dN sv(T h)∕ d T h > 0) . Th

(25.23)

Hierbei ist Nsv(Th) = SE(Th)∕Nn(Th); SE(Th) ist die Anzahl der Kanten, die nach Anwendung der Schwelle Th verbleiben, und Nn(Th) ist die Anzahl der Knoten, die dann wenigstens eine Kante aufweisen. Somit ist Nsv(Th) die mittlere Anzahl von Kanten, die einen Knoten besitzt. Das Verwenden dieser heuristischen Regel verbesserte die Clusterleistung ganz deutlich. Für die Enolase-Superfamilie stieg der F-Wert von MCL von 0,43 auf 0,83. Das zweitbeste Verfahren war Force mit einem F-Wert von 0,74. Sind die Cluster errechnet, können sie grafisch dargestellt werden. Hierfür eignet sich Cytoscape [54] im organic layout Modus [52], mit dem in der Regel eine gut zu interpretierende Anordnung (Layout) der Cluster erreicht wird. Die Abb. 25.9 zeigt ein Beispiel für das Clustern einer kleineren Proteinfamilie, die aus HisA-Proteinen und Homologen besteht. HisA ist wie HisF an der Histidinbiosynthese beteiligt, siehe Kapitel zu den biologischen Grundlagen.

25.4 Positionierung von Nukleosomen

Würde das zirkuläre DNA-Molekül eines Escherichia coli Bakteriums aufgeschnitten und entwunden, so hätte es eine Länge von circa 1,3 mm [55]. Verglichen mit der durchschnittlichen Größe einer Escherichia coli Zelle, die nur 2 μm beträgt, ist diese Länge beträchtlich. Für das Kompaktieren des Chromosoms reicht bei Bakterien allerdings ein Verwinden und Verknäueln der DNA aus, was bei Eukaryonten nicht mehr gilt.

25.4 Positionierung von Nukleosomen

Abb. 25.9 Analyse von HisA Sequenzen und Homologen. Das gezeigte Netzwerk resultiert aus den paarweise bestimmten E-Werten. Es ergeben sich fünf größere Gruppen und einige kleinere, die separat liegen. Sequenzen,

die aus Archaeen stammen, sind durch weiße, die von Bakterien sind durch graue Punkte markiert. Die Abbildung wurde dankenswerterweise von M. Plach M.Sc. angefertigt.

25.4.1 Chromatin und Nukleosomen

Die DNA aus menschlichen Chromosomen kann bis zu 8,5 cm lang sein. Diese Länge erzwingt das Verpacken in einem DNA/Protein-Komplex, der eine Kompaktierung um den Faktor 10 000 bewirkt. Diese dicht gepackte Struktur wird Chromatin genannt. Darin ist die DNA um Nukleosomen gewickelt, die aus Proteinen (den Histonen) bestehen [56]. In elektronenmikroskopischen Aufnahmen des Chromatins sind Strukturen zu erkennen, die einer Perlenkette ähneln. Den Perlen entsprechen die Nukleosomen, um die jeweils circa 150 bp der DNA gewickelt sind. Zwischen den einzelnen Nukleosomen finden sich Linker, d. h. DNA-Stränge, die zwischen 10 und 80 bp lang sind. Der prinzipielle Aufbau ist in Abb. 25.10 schematisch dargestellt. Der Grad an Kompaktierung variiert für verschiedene Bereiche des Chromosoms und die Positionierung der Nukleosomen ist nicht statisch fixiert: Nukleosomen können auf der DNA verschoben werden. Allerdings gibt es Präferenzen für bestimmte Orte, die mit der lokalen DNA-Sequenz und der daraus resultierenden Biegung korreliert sind [57]. Diese Muster sind allerdings so schwach ausgeprägt, dass sie nur mithilfe statistischer Verfahren aus einer Überlagerung vieler kanonischer Bindestellen herausgefiltert werden können. Für das Chromatin werden zwei Zustände beschrieben. In aktiver Form liegt Euchromatin, in inaktiver Form Heterochromatin vor. Das

Chromatin-Zustände

571

572

25 Big Data: Herausforderungen und neue Möglichkeiten

Nukleosom

Linker

DNA Abb. 25.10 Schematischer Aufbau des Chromatins. Das Nukleosom ist ein Oktamer, das aus je zwei Exemplaren von vier HistonVarianten besteht. Um diesen Proteinkomplex sind in circa 1.6 Windungen etwa 150 bp doppelsträngiger DNA gewickelt. Das DNA-

Segment, das zwischen zwei Nukleosomen liegt, wird Linker genannt und ist beim Menschen circa 200 bp lang. Das Heterochromatin (rechts angedeutet) ist dichter gepackt als das Euchromatin.

Euchromatin ist weniger dicht gepackt und erlaubt regulatorischen Proteinen und Transkriptionskomplexen eine Bindung an die DNA. Das Heterochromatin wird mit dem Stilllegen von Genen (gene silencing) und dem Schutz bestimmter Chromatin-Strukturen assoziiert. Es ist von biochemischem und medizinischem Interesse, für definierte zelluläre Zustände die Position der Nukleosomen und damit die Kompaktheit des Chromatins ortsaufgelöst zu bestimmen. Auf eine spezielle bioinformatische Aufgabe, die im Rahmen dieser Experimente zu bewältigen ist, wird im Folgenden eingegangen: Es soll aus einer Menge von Sequenzdaten verlässlich die Position von Nukleosomen abgeleitet werden. Hierfür wurde der Algorithmus NucleoFinder entwickelt, dessen Darstellung in diesem Abschnitt orientiert sich an der Beschreibung in [58]. Dieser Algorithmus wurde ausgewählt, weil er auf einem sehr wichtigen Ansatz zur Modellbildung basiert. 25.4.2 NucleoFinder: Statistischer Ansatz zur Vorhersage von Nukleosomen-Positionen

Die zu verarbeitenden Sequenzdatensätze stammen aus Hochdurchsatz-Sequenzierungen, die wie folgt ausgeführt werden: Das Chromatin einer größeren Menge von Zellen wird zunächst mithilfe einer Nuklease (MNase) verdaut, die zugängliche DNA auflöst. Anschließend werden die Nukleosomen angereichert und gereinigt. Dann kann die um die Nukleosomen gewickelte DNA, die der MNase nicht zugänglich war, isoliert und sequenziert werden. Dieses Vorgehen wird MNaseseq genannt und liefert im Hochdurchsatzverfahren mehrere Millionen einzelner Reads. Reads sind die randständigen Prä- bzw. Suffixe der betrachteten DNA und diese geben jeweils an, welche Teilsequenz des Chromosoms während des MNase-Verdaus um ein Nukleosom gewunden war. Da die Sequenz der im Chromatin verpackten DNA aufgrund früherer Genomsequenzierprojekte bekannt ist, können diese Fragmente auf die Gesamt-DNA-Sequenz projiziert werden. Ein bioinformatisch zu analysierender Datensatz besteht somit aus einer Menge von Reads, aus denen die bevorzugten Positionen der Nukleosomen abgeleitet werden müssen. Diese Aufgabe wird erschwert durch den Umstand, dass die

25.4 Positionierung von Nukleosomen

MNase bestimmte Sequenzen bevorzugt schneidet. Zudem sind die meisten Nukleosomen sehr beweglich. Die Reads werden aus der Präparation einer Zellpopulation bestimmt, die aus einer großen Anzahl von Zellen besteht. Sind diese synchronisiert, so befinden sie sich alle im selben physiologischen Zustand und die Nukleosomen sind um bevorzugte Positionen herum normalverteilt. In allen anderen Fällen sind die Positionen eher gleichverteilt. Designziel NucleoFinder zielt darauf ab, in den Reads solche Stellen zu finden, in denen im Vergleich mit einer Kontrolle das Auftreten der Nukleosomen angereichert und wohl-definiert ist. Grundlage ist ein ortsspezifisches Abbilden der Reads (Nukleosomenpositionen) auf die bekannte DNA-Sequenz und das Auszählen der absoluten Read-Häufigkeiten für kurze Teilsequenzen. Die Abb. 25.11 illustriert die Situation. Der Algorithmus setzt die Anzahl von Reads, die in einem Fenster der Länge 30 bp auftreten, in Beziehung zur Anzahl der Reads, die in den zwei flankierenden Fenstern der Länge 60 bp beobachtet werden. Für das mittlere Fenster wurde eine Größe von 30 bp gewählt, um die bekannten Ungenauigkeiten des MNaseVerdaus hinsichtlich der Nukleosomenposition ausgleichen zu können. Sind die Häufigkeiten ermittelt, wird überprüft, ob für diese drei Fenster das Muster nicht angereichert, angereichert, nicht angereichert gilt. Je größer der Unterschied in der Anzahl der Reads zwischen dem mittleren und den beiden flankierenden Fenstern ist, um so präziser war an dieser Stelle ein Nukleosom positioniert. Die Umsetzung dieser Idee wird nun genauer vorgestellt. In [58] wurde die Auswertung eines Hochdurchsatz-Datensatz vorgestellt, der aus 25 bp langen Reads bestand. Mit der SOLiD Technologie, die hier zum Zuge

Gen

(a)

5´ NFR

3´ NFR

Histogramm der Nukleosomen-Mittelpunkte

(b) Abb. 25.11 Beispiel für die Verteilung von Nukleosomen längs einer Gensequenz. (a) Das Gen wird 5′ und 3′ von einer nukleosomenfreien Region (NFR) flankiert. Der Ort des Transkriptionsstarts ist durch den nach rechts zeigenden Pfeil angegeben. Die Transkription terminiert an der, durch den schwarzen Kreis markierten Stelle. (b) Häufigkeitsverteilung der Nukleosomenpositionen. Die Hö-

he der Ausschläge im Histogramm gibt an, wie oft Nukleosomen an dieser Position der DNA-Sequenz beobachtet wurden. Nahe des Genstarts sind die Nukleosomenpositionen wohl-definiert, mit zunehmender Genlänge verschwinden die Präferenzen für bestimmte Positionen, die Verteilung der Nukleosomen wird diffuser. Vereinfachte Abbildung nach [56].

573

574

25 Big Data: Herausforderungen und neue Möglichkeiten

kam, werden pro Lauf 60 Gigabasen verwertbarer DNA-Daten erzeugt. Es ist daher nicht verwunderlich, dass sich nach Abbildung der Reads auf das menschliche Genom eine mittlere Abdeckung von 16- bis 28-fach ergab. Die Sequenzen werden gefiltert und korrigiert, die Position des Nukleosomenzentrums wird durch Addition von 75 bp zum jeweiligen 5′ -Ende der Reads bestimmt. Anschließend werden für alle Fenster xi der Länge 30 die Anzahl der darin vorkommenden Nukleosomenzentren ausgezählt. Diese Werte bilden die Grundlage für die sich anschließenden statistischen Analysen. Vorbereitung

Berechnung der Likelihood Für jede 150 bp lange Region x = {x1 , x2 , x3 , x4, x5 } wird die Anzahl xi von Nukleosomenzentren in fünf aufeinanderfolgenden Bereichen der Länge 30 bp bestimmt. Diese fünf Regionen werden zu drei Segmenten S = {S 1 , S 2 , S 3 } zusammengefasst, die sich aus den xi ergeben mit {{x1 + x2 }, x3 , {x4 + x5 }}. Für die Modellierung wird unterstellt, dass jede der Zufallsvariablen xi mit Parameter λ i Poisson-verteilt ist. Zudem wird angenommen, dass die Werte der Reads in den aufeinanderfolgenden Bereichen unabhängig voneinander sind. Damit kann die Likelihood-Dichte von x wie folgt aus den PoissonVerteilungen Po(.) errechnet werden:

p(x|λ) =

5 ∏

Po(x i |λ i ) .

(25.24)

i=1

Für die Parameter λ i werden zwei Prior-Wahrscheinlichkeiten angenommen. Im Falle von Regionen ohne Nukleosomenanreicherung gilt: ̂ . ̂ β) p(λ bg ) = Ga(α,

(25.25)

Das heißt, für die Hintergrundwahrscheinlichkeiten wird eine Gammaverteilung ̂ müssen geschätzt werden. Die meisten ̂ β} verwendet, die Hyperparameter {α, Nukleosomen besitzen keine, oder nur eine geringe Präferenz für bestimmte Positionen. Damit bestehen die Daten (Reads) zum großen Teil aus zufällig von den Nukleosomen eingenommenen Positionen, sodass die Berechnung der Hyperparameter gut möglich ist. Für die angereicherten Regionen wird eine Gleichverteilung Gl(.) unterstellt: p(λ an ) = Gl(0, xmax ) .

(25.26)

Hierbei ist xmax die größte Anzahl von Reads, die in einem der xi des betrachteten Chromosoms beobachtet wurde. Das Hauptziel des Ansatzes bestand darin, solche Regionen zu finden, die auf präzise positionierte (wohl-definierte) Nukleosomen hinweisen. Um diese Muster zu finden, werden acht Modelle eingeführt, die sämtliche Kombinationen der Parameter auf die drei Segmente Si umsetzen. Im Modell M0 wird für alle drei Segmente der Typ nicht angereichert angenommen. Das Modell M1

Marginale Likelihood

25.4 Positionierung von Nukleosomen

beschreibt präzise positionierte Nukleosomen. Für solche Stellen ist Segment S2 vom Typ angereichert und S1 und S3 sind vom Typ nicht angereichert. Die Modelle M2 bis M7 beschreiben alle anderen Kombinationen von Segmenten der Typen angereichert und nicht angereichert. Mit den Gln. (25.25) und (25.26) sind für die Parameter λ i nur Dichten angeben. Der jeweils optimale Wert ist nicht bekannt, deswegen wird die Likelihood p(x|M i ) für die Region x – gegeben das Modell Mi – durch Marginalisieren errechnet. Dies bedeutet, dass λ i durch Integrieren eliminiert wird. Erreicht M1 den größten Wert, wird für diese Region ein präzise positioniertes Nukleosom vorhergesagt. In allen anderen Fällen wird eine Hintergrundverteilung angenommen. Der Grund für die Verwendung von 8 Modellen ist deren bessere Diskriminierung zwischen gut-positionierten Nukleosomen und zufällig angereicherten Regionen. Mit diesem Ansatz kann die Anzahl falsch positiver Vorhersagen reduziert werden. Berechnen der marginalen Likelihood Wie werden nun die marginalen LikelihoodWerte errechnet? Die acht Formeln sind untereinander sehr ähnlich, darum genügt es, die Berechnung von M1 zu erläutern. Mit den oben eingeführten PriorWahrscheinlichkeiten gilt:

p(x|M1 ) = =

∫ ∫

p(x|λ, M1 ) p(λ|M1 ) dλ Poi(x3 |λ 3 )Gl(0, xmax )dλ 3 ∏

×

i∈{1,2,4,5}



̂ ̂ β)dλ Poi(x i |λ i )Ga(α, i .

(25.27)

Somit folgt: p(x|M1 ) =

1 xmax ∫

x

λ 33 e−λ3 x3 !

dλ 3 ×



̂ . ̂ β) NegBin(x i |α,

(25.28)

i∈{1,2,4,5}

Hier wird eine spezielle Kombination von Prior- und Likelihood-Dichten verwendet, um die Berechnung zu vereinfachen. Es gilt folgende Definition für konjugierte Funktionen: Sei F eine Klasse von Dichtefunktionen f (x|θ) (Likelihood). Eine Klasse von Priori-Dichten P heißt konjugierte Familie von F, wenn die Posteriori-Dichte p(θ|x) in der gleichen Klasse P wie die Prior-Dichte ist und zwar für alle x ∈ X. Werden Prior- und Likelihood-Dichte geschickt gewählt, lässt sich die PosteriorWahrscheinlichkeit leicht errechnen. Die Poisson-Verteilung für den Prior und die Gamma-Verteilung für die Likelihood bilden ein solches Paar. NegBin ist in Gl. (25.28) die negative Binomialverteilung. In dieser Anwendung wird die marginale Likelihood errechnet, indem über den vollständigen Ereignisraum integriert wird. Die Variable λ i wird marginalisiert, also „rausintegriert“.

575

576

25 Big Data: Herausforderungen und neue Möglichkeiten

Der Bayessche Faktor Eine Nukleosomenposition wird vorhergesagt, wenn die marginale Likelihood für das Modell M1 den größten Wert besitzt. Wie groß ist der Unterschied zum Hintergrund? Diesen Wert liefert der Bayessche Faktor BF:

BF =

p(x|M1 ) . p(x|M0 )

(25.29)

Für Nukleosomenpositionen gibt es keinen „Gold-Standard“, der aus positiven und negativen Beispielen besteht. Deswegen ist es schwer, die Qualität eines neuen Algorithmus anzugeben. Welche Alternativen bleiben? Die Autoren verglichen für einen größeren Datensatz die Ausgabe von NucleoFinder mit den Ergebnissen eines einfachen k-Means Clusterverfahrens. Zusätzlich wurden die zwei Vorhersagemethoden NPS [59] und TemplateFilter [60] untersucht. Interessanterweise wurden nur 23.5 %, 18.8 % und 12.7 % von jeweils zwei, drei und vier Verfahren gemeinsam vorhergesagt. Die absolute Anzahl und der Anteil methodenspezifischer Vorhersagen war am größten für k-Means und TemplateFilter, was auf erhöhte Sensitivität oder geringere Performanz hinweist. Permutationstests, bei denen die Zusammensetzung der untersuchten DNA zufällig verändert wurde, belegten, dass NPS und NucleoFinder eine höhere Spezifität besitzen. Weitere Tests, bei denen die Längenverteilung der Linker und das Vorkommen der charakteristischen Dinukleotidmuster untersucht wurden, wiesen ebenfalls auf die bessere Leistung dieser beiden Programme hin [58].

25.5 Analyse des menschlichen Genoms mithilfe von ENCODE-Daten

In der Encyclopedia of DNA Elements (ENCODE) werden Daten zusammengetragen, die dazu beitragen, die humane Biologie zu verstehen und die Gesundheit zu verbessern. Das Gesamtprojekt wurde ausführlich in den Referenzen [61, 62] beschrieben, die auch die Grundlage für die folgende Darstellung bilden. Das Hauptziel von ENCODE besteht darin, eine umfassende, qualitativ hochwertige Annotation des menschlichen Genoms anzubieten. In diesem Zusammenhang dient der Begriff funktionstragendes Element dazu, einen dedizierten Bereich des Genoms zu benennen, der für ein definiertes Produkt wie ein Protein codiert oder mithilfe einer reproduzierbaren biochemischen Signatur wie die der Chromatin-Struktur beschrieben werden kann. Mittlerweile ist allgemein anerkannt, dass solche Signaturen – alleine oder in Kombination mit anderen – genomische Sequenzen identifizieren, die wichtige Funktionen haben. Dazu gehören Exons, Sites der RNA Prozessierung oder regulatorische Elemente der Transkription wie Promotoren, Enhancer, Silencer und Isolatoren. Die Namen dieser Elemente deuten bereits auf ihren Beitrag in der Genregulation hin. Allerdings ist für bestimmte Signaturen die wahre Funktion des signaturtragenden Elements bisher noch nicht klar. Der exakte Anteil funktionstragender Elemente im menschlichen Genom ist ebenfalls unbekannt.

Funktionstragende Elemente

25.5 Analyse des menschlichen Genoms mithilfe von ENCODE-Daten

Schätzungen gehen davon aus, dass 3–8 % der DNA-Sequenz für solche Elemente codieren [63]. Bis zum Jahre 2010 konzentrierte sich die mit ENCODE assoziierte Forschung darauf, zwei wichtige Klassen von Annotationen zu vervollständigen. Diese beschreiben Gene (Protein-codierende und andere) und ihre RNA-Transkripte sowie Regionen, in denen Transkriptionsregulatoren liegen. Um dieses Ziel zu erreichen, wurden in 27 Instituten genomweite und sich komplementierende Datensätze experimentell erzeugt. Das Erheben dieser Daten hatte zum Ziel, die folgenden Aufgaben zu lösen: ∙ Das Identifizieren und Quantifizieren von RNA Spezies in ganzen Zellen und sub-zellulären Kompartimenten. ∙ Das Kartografieren der Protein-codierenden Regionen. ∙ Die Beschreibung des Chromatins sowie der DNA-Struktur und -Zugänglichkeit mithilfe von Verdau-Experimenten. ∙ Das Kartografieren von Histon-Modifikationen und TranskriptionsfaktorBindestellen mithilfe der Chromatin-Immunpräzipitation (ChIP). ∙ Das Bestimmen lokaler DNA-Methylierungsmuster. Zusätzlich werden lang-reichweitige Chromatin-Interaktionen untersucht, Bindeproteine oder RNAs lokalisiert, Silencer identifiziert und Promotor-Architekturen im Detail studiert. Die Abb. 25.12 zeigt im Überblick, mit welchen Verfahren Daten zu den informationstragenden Elementen gesammelt werden. 25.5.1 Datentypen

Insgesamt werden circa 20 Arten von Daten gesammelt und aufbereitet. Für die Datenerhebung wurden umfangreiche Standards definiert und die Datensätze durchlaufen einen Qualitätssicherungsprozess, ehe sie vom Datenkoordinationszentrum freigegeben werden. Zudem sind die Datentypen so angelegt, dass sie eine Kreuzkorrelation zulassen. Damit ist eine Validierung der Ergebnisse durch den Vergleich aus mehreren Datenquellen möglich. Die wichtigsten Datenarten werden nun ausführlicher dargestellt. Annotation von Genen Ein Hauptziel von ENCODE ist die Annotation sämtlicher Protein-codiernder Gene, Pseudo-Gene und nicht codierender, aber transkribierter Sequenzen. Zusätzlich sollen alle Transkriptionsprodukte, einschließlich der Spleiß-Formen, beschrieben werden. Beim Spleißen werden aus der pre-mRNA Teilsequenzen (die Introns) herausgeschnitten, die von Spleiß-Sites flankiert werden. Von bestimmten Genen werden unterschiedliche Varianten „reifer“ RNA erzeugt, die daher für Proteine codieren, die sich in der Zusammensetzung unterscheiden. Bisher sind nicht alle Transkripte der circa 20 000 menschlichen Gene [64] identifiziert. Die Annotation der Pseudogene und nicht codierender Transkripte ist ebenfalls lückenhaft. Um eine hohe Qualität der Annotation zusichern zu können, werden die Einträge manuell überprüft und

577

578

25 Big Data: Herausforderungen und neue Möglichkeiten

CH3

Hypersensitive Sites

RNA-Polymerase

CH3CO

5C

DNase-seq FAIRE-seq

CH3

ChIP-seq

In-silicoVorhersagen und RT-PCR

RNA-seq

RNA-Polymerase

Lang-reichweitige regulatorische Elemente (Enhancer, Repressoren/Silencer)

Cis-regulatorische Elemente (Promotoren, TF-Bindestellen)

Abb. 25.12 Die wichtigsten Ansätze des ENCODE-Projektes. Im oberen Teil der Abbildung ist Chromatin, im unteren Teil ein Gen in idealisierter Form wiedergegeben. Die im ENCODE-Projekt hauptsächlich verwendeten experimentellen Methoden sind als graue Blöcke dargestellt. Sie dienen jeweils dazu, funktionstragende Elemente im Chromatin bzw. in der DNA-Sequenz zu identifizieren. Eine hypersensitive Site ist ein kurzer Bereich im Chromatin, der weniger dicht gepackt ist. Deswegen wird dieser Bereich leichter geschnitten (verdaut). Aufgrund der geringeren Kompaktheit binden in diesen Regionen Transkriptionsfaktoren und meist folgen auf solche Sites aktive Promotoren. Die CH3 -Gruppen deuten eine Methylierung der DNA an und CH3 CO weist auf eine Histon-Modifikation hin. Aus Histonen sind die Nukleosomen auf-

Transkript

gebaut, um die sich die DNA im Chromatin wickelt. Die RNA-Polymerase liest die Sequenz des Gens ab und erzeugt ein mRNA-Transkript. Experimentelle Methoden: Mithilfe der 5C Methode können langreichweitige Interaktionen zwischen entfernt liegenden Regulatoren und Promotoren untersucht werden. DNase-seq und FAIRE-seq erlauben das Sequenzieren informationstragender Elemente nach einem DNAse-Verdau oder nach der Isolation regulatorischer Elemente mittels Formaldehyd (FAIRE). ChIP-seq ist eine globale Methode zum Identifizieren regulatorischer Elemente und RT-PCR eine hochempfindliche Technik zum Nachweis von mRNA-Sequenzen. Mithilfe von RNA-seq Verfahren wird für einen bestimmten Zeitpunkt der Status des RNAVorkommens in einer Zelle bestimmt. Abbildung nach [61].

in-silico-Verfahren dienen der Modellbildung. In Abhängigkeit von der Datenlage wird jedem putativen Transkript ein Konfidenzniveau zugewiesen. RNA Transkripte Das Auftreten von RNA-Molekülen in subzellulären Kompartimenten wird mithilfe aufwendiger experimenteller Verfahren wie den DNA Tiling Arrays und massiv-paralleller DNA Sequenzierung charakterisiert. Es werden lange (> 200 Nukleotide) und kurze (< 200 Nukleotide) RNA Moleküle sequenziert, sodass zusätzlich Vorkommen und Konzentration von miRNAs, snoRNA, promotor-assoziierter kurzer RNAs und anderer zellulärer RNAs bekannt sind.

25.5 Analyse des menschlichen Genoms mithilfe von ENCODE-Daten

Die Annotation der Transkripte beinhaltet auch die Angabe von Exon-Regionen, Spleiß-Sites, des Transkriptionsstarts und anderer wichtiger Details der Transkription. Regulatorische Elemente Cis-regulatorische Regionen beinhalten verschiedenste Translations-regulierende (TR) Elemente (Promotoren, Enhancer, Silencer und Isolatoren) die gemeinsam die Stärke, den Zeitverlauf und die Zellspezifität der Genexpression steuern. Mithilfe einer Vielzahl von Techniken werden TR-Elemente identifiziert, die auch eine Hypersensitivität gegenüber dem DNAverdauenden Enzym Nuklease aufweisen. Diese Hypersensitivität entsteht, da das Chromatin in diesem Bereich weniger dicht gepackt ist, sodass die DNA für das Enzym leichter zugänglich ist. Zudem korrelieren bestimmte Muster von HistonModifikationen mit dem Vorkommen von Promotoren und Enhancern. Damit sind Chromatin-Zugänglichkeit und Histon-Modifikationen zwei unabhängige Eigenschaften, die zur Annotation regulatorischer DNA beitragen.

Ein großer Teil der Genregulation basiert auf der Bindung der TR-Elemente an den Bindestellen in den cis-regulatorischen Regionen. Mithilfe von ChIP-seq Techniken kann in vivo und genomweit die Besetzung dieser TF-Bindestellen bestimmt werden.

Bindung von Transkriptionsfaktoren

DNA-Methylierung Die Methylierung des Cytosins in Dinukleotiden CpG ist ein epigenetisches Signal und dient der Steuerung der Genaktivität. Mithilfe einer speziellen chemischen Behandlung der CpG Dinukleotide im Rahmen einer DNA-Sequenzierung kann der Methylierungsstatus abgeleitet werden. Von diesen Dinukleotiden kommen mehr als eine Million im menschlichen Genom vor, sie liegen bevorzugt in Promotor-Regionen und CpG-Inseln. 25.5.2 Genom-Browser

Die Datensätze können von einem zentralen Server bezogen werden. Zudem wurde der UCSC-Browser entwickelt, mit dem einfachere Fragestellungen z. B. zu einzelnen Genen bearbeitet werden können. Zunächst wird der interessierende Bereich des Genoms spezifiziert, anschließend werden die Datensätze eingeblendet, die für die Fragestellung von Interesse sind. Ein Beispiel ist in Abb. 25.13 gezeigt. Charakterisierung eines SNP Vorkommens Aufgrund der Hochdurchsatzmethoden gibt es mittlerweile eine große Anzahl genomweiter Assoziationsstudien mit denen versucht wird, einen Zusammenhang zwischen genomischer Variabilität und dem Risiko für Krankheiten herzustellen. In den meisten Fällen sind die Konsequenzen, die sich aus den genomischen Mutationen für die humane Physiologie ergeben, nicht verstanden. Ein Einzelbasenaustausch (single nucleotide polymorphismus, SNP) ist in diesem Zusammenhang eine Mutation einer Base, die an

579

580

25 Big Data: Herausforderungen und neue Möglichkeiten

Abb. 25.13 Annotation einer nicht codierenden Region im humanen Genom. Es wurde ein kleiner Bereich um das Vorkommen des SNPs rs6983267 mithilfe des UCSC-Browsers dargestellt. Die Sequenz, in der diese Mutation liegt,

ist DNase hypersensitiv (Zeile DNase Clusters) und wird von Transkriptionsfaktoren besetzt (Tnx Factor ChIP und darunter). Zusätzlich treten an dieser Stelle Histon-Modifikationen auf (Zeile Layered H3K27Ac). Beispiel nach [61].

einer definierten Position beobachtet wird. Circa 90 % aller krankheitsassoziierter SNPs liegen in nicht codierenden Regionen, sodass die im ENCODE-Projekt erhobenen Daten für die Interpretation umso wichtiger sind. Beispiel: SNP-Analyse SNP-Varianten stromaufwärts des Protoonkogens c-myc wurden mit dem Auftreten von Krebs im Colon, der Prostata und der Lunge assoziiert. Am Ort der SNP Variante rs698327 weisen die ENCODE-Daten zu HistonModifikationen, DNase-Hypersensitivität und der Besetzung der DNA mit Transkriptionsfaktoren starke, lokal begrenzte Maxima auf, vergleiche Abb. 25.13.

Alle Datensätze stammen von Zellpopulationen und nicht von einzelnen Zellen. Diese wurden typischerweise nicht synchronisiert, sodass die Werte Mittelungen über physiologisch oder genetisch inhomogene Zustände darstellen. Zudem ist der Genomdatensatz nicht komplett, es wurden nur solche Bereiche dargestellt, deren Lage eindeutig identifiziert werden konnte. Deswegen fehlen circa 15 %, dazu gehören Zentromere, Telomere und Bereiche, in denen Duplikationen angehäuft sind.

Einschränkungen

Literatur

Literatur 1 Dayhoff, M.O., Eck, R.V., Chang, M.A.

2

3

4

5

6

7

8

9

10

11

und Orcutt, B.C. (1965) Atlas of Protein Sequence and Structure, National Biomedical Research Foundation. Strasser, B.J. (2010) Collecting, comparing, and computing sequences: the making of Margaret O. Dayhoff’s Atlas of Protein Sequence and Structure, 1954–1965, J. Hist Biol., 43, 623–660. Dayhoff, M.O., Baker, W.C., Schwartz, R.M., Orcutt, B.C. und Hunt, L.T. (1976) Data base for protein sequences. AFIPS ’76, ACM. Marx, V. (2013) Biology: The big challenges of big data. Nature, 498, 255– 260. Howe, D., Costanzo, M., Fey, P., Gojobori, T., Hannick, L., Hide, W., Hill, D.P., Kania, R., Schaeffer, M., St. Pierre, S., Twigger, S., White, O. und Rhee, S.Y. (2008) Big data: The future of biocuration. Nature, 455, 47–50. Overbeek, R., Olson, R., Pusch, G.D., Olsen, G.J., Davis, J.J., Disz, T., Edwards, R.A., Gerdes, S., Parrello, B., Shukla, M., Vonstein, V., Wattam, A.R., Xia, F. und Stevens, R. (2014) The SEED and the Rapid Annotation of microbial genomes using Subsystems Technology (RAST). Nucl. Acids Res., 42, D206–214. Apeltsin, L., Morris, J.H., Babbitt, P.C. und Ferrin, T.E. (2011) Improving the quality of protein similarity network clustering algorithms using the network edge weight distribution. Bioinformatics, 27, 326–333. Almonacid, D.E. und Babbitt, P.C. (2011) Toward mechanistic classification of enzyme functions. Curr. Opin. Chem. Biol., 15, 435–442. Qi, Y. (2012) Random forest for bioinformatics. in Ensemble Machine Learning, Springer, S. 307–323. Chen, X. und Ishwaran, H. (2012) Random forests for genomic data analysis. Genomics, 99, 323–329. Cutler, A. und Stevens, J.R. (2006) Random forests for microarrays. Methods Enzymol., 411, 422–432.

12 Duda, R.O., Hart, P.E. und Stork, D.G.

13

14

15

16

17 18

19

20

21

22

23

24

(2001) Pattern Classification, John Wiley & Sons, New York. Berger, B., Peng, J. und Singh, M. (2013) Computational solutions for omics data. Nat. Rev. Genet., 14, 333–346. Breiman, L., Friedman, J., Stone, C.J. und Olshen, R.A. (1984) Classification and Regression Trees, CRC Press, Boca Raton. Hop, W. (2013) Web-shop order predicition using machine learning. Computational Economics, Erasmus Universität, Rotterdam. Dietterich, T.G. (2000) An experimental comparison of three methods for constructing ensembles of decision trees: Bagging, boosting, and randomization. Mach. Learn., 40, 139–157. Breiman, L. (2001) Random forests. Mach. Learn., 45, 5–32. Liaw, A. und Wiener, M. (2002) Classification and regression by randomForest. R News, 2, 18–22. Qi, Y., Klein-Seetharaman, J. und BarJoseph, Z. (2004) Random forest similarity for protein-protein interaction prediction from multiple sources. Pacific Symposium on Biocomputing, 531– 542. Amaratunga, D., Cabrera, J. und Lee, Y.S. (2008) Enriched random forests. Bioinformatics, 24, 2010–2014. Storey, J.D. und Tibshirani, R. (2003) Statistical significance for genomewide studies. Proc. Natl. Acad. Sci. USA, 100, 9440–9445. Holm, S. (1979) A simple sequentially rejective multiple test procedure. Scand. J. Stat., 6, 65–70. Pang, H., Lin, A., Holford, M., Enerson, B.E., Lu, B., Lawton, M.P., Floyd, E. und Zhao, H. (2006) Pathway analysis using random forests classification and regression. Bioinformatics, 22, 2028– 2036. Cummings, M.P. und Myers, D.S. (2004) Simple statistical models predict C-to-U edited sites in plant mitochondrial RNA. BMC Bioinformatics, 5, 132.

581

582

25 Big Data: Herausforderungen und neue Möglichkeiten 25 Hamby, S.E. und Hirst, J.D. (2008) Pre-

26

27

28

29

30

31

32

33

34

35

diction of glycosylation sites using random forests. BMC Bioinformatics, 9, 500. Geurts, P., Fillet, M., de Seny, D., Meuwis, M.A., Malaise, M., Merville, M.P. und Wehenkel, L. (2005) Proteomic mass spectra classification using decision tree based ensemble methods. Bioinformatics, 21, 3138–3145. Hauser, M., Mayer, C.E. und Söding, J. (2013) kClust: fast and sensitive clustering of large protein sequence databases. BMC Bioinformatics, 14, 248. Berman, H.M. (2008) The Protein Data Bank: a historical perspective. Acta Crystallogr. A, 64, 88–95. Herrmann, T., Guntert, P. und Wüthrich, K. (2002) Protein NMR structure determination with automated NOE assignment using the new software CANDID and the torsion angle dynamics algorithm DYANA. J. Mol. Biol., 319, 209–227. Yu, H. (1999) Extending the size limit of protein nuclear magnetic resonance. Proc. Natl. Acad. Sci. USA, 96, 332–334. Wider, G. und Wüthrich, K. (1999) NMR spectroscopy of large molecules and multimolecular assemblies in solution. Curr. Opin. Struct. Biol., 9, 594–601. Rohl, C.A., Strauss, C.E.M., Misura, K.M.S. und Baker, D. (2004) Protein structure prediction using Rosetta. Methods Enzymol., 383, 66–93. Lange, O.F., Rossi, P., Sgourakis, N.G., Song, Y., Lee, H.W., Aramini, J.M., Ertekin, A., Xiao, R., Acton, T.B., Montelione, G.T. und Baker, D. (2012) Determination of solution structures of proteins up to 40 kDa using CS-Rosetta with sparse NMR data from deuterated samples. Proc. Natl. Acad. Sci. USA, 109, 10873–10878. Bradley, P., Misura, K.M. und Baker, D. (2005) Toward high-resolution de novo structure prediction for small proteins. Science, 309, 1868–1871. Duan, Y., Wang, L. und Kollman, P.A. (1998) The early stage of folding of villin headpiece subdomain observed in a 200-nanosecond fully solvated mole-

36

37

38

39

40

41

42

43

44

45

46

cular dynamics simulation. Proc. Natl. Acad. Sci. USA, 95, 9897–9902. Marks, D.S., Hopf, T.A. und Sander, C. (2012) Protein structure prediction from sequence variation. Nat. Biotechnol., 30, 1072–1080. Binney, J.J., Dowrick, N.J., Fisher, A.J. und Newman, M. (1992) The Theory of Critical Phenomena: An Introduction to the Renormalization Group, Oxford University Press, Inc. Jaynes, E.T. (1957) Information theory and statistical mechanics. Phys. Rev., 166, 620–630. Lapedes, A.S., Giraud, B.G., Liu, L.C. und Stormo, G.D. (1999) Correlated mutations in protein sequences: Phylogenetic and structural effects. Proc. AMS/SIAM Conf. Stat. Molec. Biol., Seattle, 1–22. Jones, D.T., Buchan, D.W., Cozzetto, D. und Pontil, M. (2012) PSICOV: precise structural contact prediction using sparse inverse covariance estimation on large multiple sequence alignments. Bioinformatics, 28, 184–190. Friedman, J., Hastie, T. und Tibshirani, R. (2008) Sparse inverse covariance estimation with the graphical lasso. Biostatistics, 9, 432–441. Marks, D.S., Colwell, L.J., Sheridan, R., Hopf, T.A., Pagnani, A., Zecchina, R. und Sander, C. (2011) Protein 3D structure computed from evolutionary sequence variation. PloS one, 6, e28766. Sulkowska, J.I., Morcos, F., Weigt, M., Hwa, T. und Onuchic, J.N. (2012) Genomics-aided structure prediction. Proc. Natl. Acad. Sci. USA, 109, 10340– 10345. Havel, T.F., Kuntz, I.D. und Crippen, G.M. (1983) The combinatorial distance geometry method for the calculation of molecular conformation. I. A new approach to an old problem. J. Theor. Biol., 104, 359–381. Atkinson, H.J., Morris, J.H., Ferrin, T.E. und Babbitt, P.C. (2009) Using sequence similarity networks for visualization of relationships across diverse protein superfamilies. PloS one, 4, e4345. Gerlt, J.A., Babbitt, P.C., Jacobson, M.P. und Almo, S.C. (2012) Divergent evolu-

Literatur

47

48

49

50

51

52

53

54

tion in enolase superfamily: strategies for assigning functions. J. Biol. Chem., 287, 29–34. Enright, A.J., Van Dongen, S. und Ouzounis, C.A. (2002) An efficient algorithm for large-scale detection of protein families. Nucl. Acids Res., 30, 1575– 1584. Wittkop, T., Baumbach, J., Lobo, F.P. und Rahmann, S. (2007) Large scale clustering of protein sequences with FORCEA layout based heuristic for weighted cluster editing. BMC Bioinformatics, 8, 396. Dongen, S.M. (2000) Graph Clustering by Flow Simulation, University of Utrecht, Utrecht. Altschul, S.F., Madden, T.L., Schaffer, A.A., Zhang, J., Zhang, Z., Miller, W. und Lipman, D.J. (1997) Gapped BLAST and PSI-BLAST: a new generation of protein database search programs. Nucl. Acids Res., 25, 3389–3402. Brohée, S. und van Helden, J. (2006) Evaluation of clustering algorithms for protein-protein interaction networks. BMC Bioinformatics, 7, 488. Tuikkala, J., Vähämaa, H., Salmela, P., Nevalainen, O.S. und Aittokallio, T. (2012) A multilevel layout algorithm for visualizing physical and genetic interaction networks, with emphasis on their modular organization. BioData Mining, 5, 2. Jiang, P. und Singh, M. (2010) SPICi: a fast clustering algorithm for large biological networks. Bioinformatics, 26, 1105–1111. Shannon, P., Markiel, A., Ozier, O., Baliga, N.S., Wang, J.T., Ramage, D., Amin, N., Schwikowski, B. und Ideker, T. (2003) Cytoscape: a software environment for integrated models of

55 56

57

58

59

60

61

62

63

64

biomolecular interaction networks, Genome Res., 13, 2498–2504. Knippers, R. (1995) Molekulare Genetik, G. Thieme, Heidelberg. Jiang, C. und Pugh, B.F. (2009) Nucleosome positioning and gene regulation: advances through genomics. Nat. Rev. Genet., 10, 161–172. Struhl, K. und Segal, E. (2013) Determinants of nucleosome positioning. Nat. Struct. Mol. Biol., 20, 267–273. Becker, J., Yau, C., Hancock, J.M. und Holmes, C.C. (2013) NucleoFinder: a statistical approach for the detection of nucleosome positions. Bioinformatics, 29, 711–716. Zhang, Y., Shin, H., Song, J.S., Lei, Y. und Liu, X.S. (2008) Identifying positioned nucleosomes with epigenetic marks in human from ChIP-Seq. BMC Genomics, 9, 537. Weiner, A., Hughes, A., Yassour, M., Rando, O.J. und Friedman, N. (2010) High-resolution nucleosome mapping reveals transcription-dependent promoter packaging. Genome Res., 20, 90– 100. Consortium, E.P. (2011) A user’s guide to the encyclopedia of DNA elements (ENCODE). PLoS Biol, 9, e1001046. Consortium, E.P., Bernstein, B.E., Birney, E., Dunham, I., Green, E.D., Gunter, C. und Snyder, M. (2012) An integrated encyclopedia of DNA elements in the human genome. Nature, 489, 57–74. Parker, S.C., Hansen, L., Abaan, H.O., Tullius, T.D. und Margulies, E.H. (2009) Local DNA topography correlates with functional noncoding regions of the human genome. Science, 324, 389–392. International Human Genome Sequencing, C. (2004) Finishing the euchromatic sequence of the human genome. Nature, 431, 931–945.

583

585

26 Zum Schluss Der Eselspinguin ist optimal an ein Leben im Wasser angepasst. Sein Widerstandsbeiwert beträgt 0,07 [1]. Ein typisches Auto erreicht nur einen cW -Wert von 0,29. Dieses Beispiel ist eines von vielen, die alle belegen, welch hervorragend optimierte Konstruktionen die Natur hervorbringen kann. Dieses Bild vor Augen mag es zunächst unverständlich erscheinen, dass viele der bioinformatischen Algorithmen, die wir hier kennengelernt haben, bei der Vorhersagequalität nicht besser abschneiden. In günstigsten Fällen werden um die 80 % echt positive Vorhersagen erreicht. Protein-Protein-Interaktionen werden sowohl mit experimentellen, aber auch mit in-silico-Methoden bei einer Abdeckung von circa 10 % mit einer Präzision von circa 10 % erkannt bzw. vorhergesagt. Weshalb werden keine besseren Werte erzielt? Bioinformatische Algorithmen werden sorgfältig trainiert und die Basisalgorithmen gehören zu den besten, die zur Verfügung stehen. Analoges gilt für experimentelle Ansätze.

26.1 Informatik in schwierigem Umfeld

W. Nachtigall schreibt in seiner Einführung in die Bionik [1], dass sich aufgrund der „geradezu riesenhaften“ Komplexität in der Biologie selten die Randbedingungen und Optimierungskriterien so präzise fassen lassen, dass eine eindeutige Zielfunktion formuliert werden kann. Dies mag für die Form eines Lebewesens oder die Funktion eines Organs gelten, aber trifft dies auch für die Zusammensetzung von Genen, Proteinen oder Genomen zu? Auch bei diesen, weniger komplex scheinenden Objekten werden durch Evolutionsvorgänge mehrere Parameter simultan optimiert. Beispielsweise dienen Gene dazu, die Aminosäuresequenz des codierten Proteins vorzuhalten. Zu den Evolutionsfaktoren, die zusätzlich die Gensequenz beeinflussen, gehören unter anderem: ∙ Die Translationseffizienz; bei vielen Mikroorganismen werden in Abhängigkeit vom Expressionsgrad des Gens unterschiedliche Anteile bevorzugter Codonen beobachtet.

Bioinformatik, 3., vollständig überarbeitete und erweiterte Auflage. Rainer Merkl. ©2015 WILEY-VCH Verlag GmbH & Co. KGaA. Published 2015 by WILEY-VCH Verlag GmbH & Co. KGaA.

586

26 Zum Schluss

∙ Das Vermeiden von Sekundärstrukturelementen; faltet die mRNA auf sich selbst zurück, kann es zu Problemen bei der Transkription kommen. ∙ Das Vermeiden von Bindemotiven; in codierenden Sequenzen müssen ribosomale Bindestellen und andere Sequenzmotive vermieden werden. ∙ Die Eigenschaften des Replikationssystems; der unterschiedliche GC-Gehalt von Genomen belegt, dass Replikations- und DNA-Reparatursysteme die Zusammensetzung der DNA beeinflussen. Diese Liste ist bei Weitem nicht vollständig. Völlig analog konkurrieren bei Proteinen unterschiedlichste Evolutionsfaktoren. Auch auf höheren Organisationsniveaus sind spezifische Nebenbedingungen zu beachten. Bei metabolischen Pfaden sind z. B. Sicherheitsaspekte zu berücksichtigen: So muss sichergestellt werden, dass der Ausfall einer Komponente (eines Enzyms) nicht das gesamte Netzwerk lahmlegt. Es muss sich zusätzlich eine gewisse Redundanz entwickeln; ein single-point-of-failure kann im wahrsten Sinne des Wortes tödlich sein. Derartige Randbedingungen stören in der Regel das auszuwertende Signal und machen Klassifikationsaufgaben komplizierter. Erschwerend kommt hinzu, dass in lebenden Systemen jede Eigenschaft nur bis zu dem Grad optimiert wird, der vom Selektionsdruck erzwungen wird. Das Wechselspiel zwischen den unterschiedlichen Selektionsfaktoren und Mutationen sorgt dafür, dass sich ein gerade ausreichendes Maß an Optimierung einstellt. Aufgrund von Mutationen ist daher stets mit statistischem Rauschen zu rechnen. Sind die gewählten Lösungen wenigstens zielgerichtet konstruiert? Aufgrund der evolutionären Entwicklung natürlich nicht! „Die Natur ist ein Bastler, kein Ingenieur“, schrieb F. Jacob [2]. Weshalb? Es gibt keine Entsprechung für das Konzept von Mutation und Selektion bei ingenieursmäßiger Vorgehensweise. Ein Bastler verwendet eben das Material, das er gerade vorfindet, um ein funktionierendes Werkstück zu fabrizieren. Beim Basteln werden die Eigenschaften des Materials nicht vom Projekt bestimmt. Die gemeinsamen Eigenschaften der verfügbaren Objekte sind, dass sie möglicherweise nützlich sein können. Völlig analog evolvieren biologische Systeme. Daher ist in der Biologie immer mit Lösungen zu rechnen, die im Sinne einer ingenieursmäßigen Betrachtung nicht optimal sind. Die Situation, mit der sich die Bioinformatik häufig auseinanderzusetzen hat, wurde sehr drastisch von R. Robbins geschildert. Er beschrieb die Aufgaben, die im Rahmen des Human Genome Projects (HGP) zu lösen waren, sinngemäß wie folgt [3]: Interessanterweise wurde die Entschlüsselung des menschlichen Genoms von einigen Informatikern als trivial angesehen. Sie meinten, es sei keine Herausforderung das Genom abzubilden, das nichts weiter sei als eine Zeichenkette, die leicht in einer Standarddatenbank abzulegen sei. Es reicht jedoch nicht aus, nur die Sequenz zu bestimmen, es muss auch deren Inhalt verstanden werden. Eine Metapher aus der technischen Informatik hilft, die Komplexität des HGPs zu erahnen. Ersetzen wir zunächst die 3,3 GB des menschlichen Genoms mit Dateien auf einem Massenspeicher eines Computers, dessen Konstruktionsprinzip unbekannt ist. Das Sequenzieren des Genoms entspricht der einfacheren Aufgabe, eine Kopie der Dateien zu erstellen. Um die Sequenz zu

26.2 Ungelöste Probleme und Herausforderungen

verstehen, ist jedoch die Nachkonstruktion (reverse engineering) des bisher unbekannten Rechners erforderlich. Dies gilt für die Hardware und zusätzlich für die 3,3 GB an Software. Die Nachkonstruktion der Software wird durch den Umstand erschwert, dass die Kopie des Massenspeichers nicht in Form einzelner Dateien erstellt werden kann, sondern nur als Strom von Zeichen in der Reihenfolge, wie sie auf dem Speichermedium vorliegen. Erschwerend kommt hinzu, dass ein Teil der Dateien fragmentiert ist und dass der Speicher nicht mehr benötigte Dateien und anderen Datenmüll enthält. Sind die fragmentierten Dateien assembliert und ist der Datenmüll entfernt, kann damit begonnen werde, den Code zu rekonstruieren. Allerdings ist unser Verständnis der CPU lückenhaft und zum Teil falsch. Deswegen ist es erforderlich, gleichzeitig auch Struktur und Funktion der CPU aufzuklären, da bekannt ist, dass ein Teil der Datensätze die Anleitung für den rechnergestützten Prozess enthält, mit dem die CPU gebaut wird. Zusätzlich ist zu beachten, dass der Code durch Millionen von Wartungsschritten verändert wurde. Diese Modifikationen wurden von der denkbar schlimmsten Gruppe opportunistischer Hacker ausgeführt. Diese schrecken vor Flickschusterei nicht zurück, schreiben gerne Spaghetticode und sich selbst modifizierenden Code und nutzen zusätzlich nicht dokumentierte Eigenheiten des Systems. Es ist verständlich, dass das Lösen dieses Problems von manchen Informatikern für unmöglich gehalten wurde. Trotzdem wurde das menschliche Genom sequenziert und die im ENCODE-Projekt erreichten Fortschritte helfen, das Genom immer besser zu verstehen. Mit diesen Einsichten fällt es leichter, die Qualität bioinformatischer Werkzeuge zu schätzen. Werden die genannten Umstände berücksichtigt, ist es umso erstaunlicher, welch großen Anteil die Bioinformatik bisher zum Verständnis des Lebens bereits beigetragen hat.

26.2 Ungelöste Probleme und Herausforderungen

Die Bioinformatik ist eine relativ junge Wissenschaft, die in den frühen 1960er Jahren praktisch gleichzeitig mit der modernen Molekularbiologie entstanden ist [4]. In dieser Zeit war es Margaret Dayhoff noch möglich, im jährlich erscheinenden Atlas of Protein Sequence and Structure alle bekannten Proteinsequenzen abzudrucken. Erst 1983 wurde eine erste Onlinedatenbank für Proteinsequenzen (PIR) etabliert. Interessanterweise wurde bereits 1960 ein bisher nicht gelöstes Problem der Bioinformatik angegangen: C. Levinthal versuchte, die 3D-Struktur von Cytochrom C mit der Unterstützung vom Rechnern zu lösen [5]. Um 1970 waren bereits erste Algorithmen entwickelt, mit denen molekulare Strukturen, Funktionen und evolutionäre Prozesse studiert werden konnten. Was sind die großen Herausforderungen, der sich die Bioinformatik in den nächsten Jahrzehnten stellen muss? C. Burge und Kollegen vom Massachusetts Institute of Technology haben im Jahr 2002 das folgende Pflichtenheft erstellt, das

587

588

26 Zum Schluss

sich auf Probleme bei der Analyse von Genomen und Proteinen beschränkt [6]. So stehen aus: ∙ Ein präzises Modell für die Transkriptionsinitiation und -termination. Erfordert die Vorhersage, wann und wo die Transkription im Genom beginnt. ∙ Ein präzises Modell für das RNA-Spleißen und das alternative Spleißen. Muss in der Lage sein, die Spleiß-Muster aller primären Transkripte vorherzusagen. ∙ Ein präzises, quantitatives Modell für Signaltransduktionspfade. Muss zelluläre Antworten auf externe Stimuli vorhersagen können. ∙ Das Bestimmen effizienter Codes für Protein-DNA, Protein-RNA und ProteinProtein-Erkennung. ∙ Die genaue ab-initio-Vorhersage der Proteinstruktur. ∙ Das rationale Design niedermolekularer Inhibitoren von Proteinen. ∙ Ein mechanistisches Verständnis der Proteinevolution, einschließlich des genauen Verständnisses, wie neue Proteine entstehen. ∙ Ein mechanistisches Verständnis der Entwicklung von Arten einschließlich der molekularen Details. ∙ Die kontinuierliche Entwicklung von Ontologien, um die Funktion von Genen und Proteinen zu beschreiben. D. Eisenberg und Kollegen haben 2006 zusätzlich die folgenden bioinformatischen Herausforderungen formuliert [7]: ∙ Das Identifizieren von RNA-Sequenzen, die strukturell oder informationell wichtig sind. ∙ Das Bestimmen der Gene, die den Menschen von Primaten unterscheiden. Eine weitere Aufgabe ist das Fixieren der Zeitpunkte in der Evolution des Menschen, an denen bedeutende Unterschiede in den menschlichen Genen auftraten. ∙ Eine genaue Analyse der Systeme, die den genetischen Code erweitern. Dazu gehört ein präzises Verständnis der 10 % von Enzymen, die andere Proteine verändern und die Aufklärung des Histon-Codes. ∙ Die genaue Simulation des zellulären Metabolismus. ∙ Das Verständnis des Informationsaustausches zwischen Zellen. ∙ Das Verbessern von Verfahren der genomischen Medizin in Richtung Diagnose und Therapie. Betrachten wir den aktuellen Stand der Bioinformatik, so muss festgestellt werden, dass – aufgrund der Komplexität der genannten Problemstellungen – Fortschritte nur langsam erzielt werden. Andere, in den Aufstellungen nicht genannte Forschungsgebiete bieten der Bioinformatik zusätzlich ein weites Betätigungsfeld. Dazu gehört der Umgang mit den riesigen Datenmengen, die mithilfe der Hochdurchsatzmethoden erzeugt und in Datenbanken gesammelt werden. Es bleibt somit genügend zu tun und es wird interessant sein, diese Entwicklungen auch in Zukunft zu beobachten und mitzugestalten.

Literatur

Literatur 1 Nachtigall, W. (2008) Bionik, C.H. Beck,

5 Levinthal, C. (1966) Molecular model-

München. 2 Jacob, F. (1997) Evolution and tinkering. Science, 196, 1161–1166. 3 Robbins, R.J. (1992) Challenges in the human genome project. IEEE Eng. Med. Biol. Mag., 11, 25–34. 4 Hagen, J.B. (2000) The origins of bioinformatics. Nat. Rev. Genet., 1, 231– 236.

building by computer. Sci. Am., 214, 42–52. 6 Burge, C. (2002) Bioinformaticists will be busy bees. Genome Technol., 17, 1. 7 Eisenberg, D., Marcotte, E., McLachlan, A.D. und Pellegrini, M. (2006) Bioinformatic challenges for the next decade(s). Philos. Trans. R. Soc. B Biol. Sci., 361, 525–527.

589

591

Index Symbole

3D-1D-Profil 418 3D-Coffee 239 3DCOMB 408 7TM-Interface 457 α-Helix-Bündel 448 β-Fass 448 (βα)8 -Fass 18 A

Abstand 159 accession number 48 AdaBoost 92 Adenin 4 Ähnlichkeit, semantische 42 affine Kostenfunktion 169, 316 agrep 175 Aktivator 502 Alanin 14 Algorithmus – AdaBoost 92, 93 – agglomeratives Clustern 108 – Backpropagation 121, 122, 339 – Baum-Welch 298 – Bootstrapping 276 – Boyer-Moore 154 – ClusCor 512 – ClustalW 233 – codon-usage-Kontrast 37 – Dotplot 149 – expectation maximisation 271 – FRpred 245 – funSim 43 – genetischer 131, 135 – Gibbs-Sampler 307 – k-Means Clusterverfahren 106 – Kreuzvalidierung 98 – Levensthein-Distanz 165 – Linkage Verfahren 259

– lowess 493 – MAP 322 – Markov-Ketten Monte-Carlo 277 – Metropolis 306, 396 – Metropolis-Hastings 305 – mirror-tree 529 – Nearest Neighbor Interchange 273 – Needleman-Wunsch 154, 292 – Neighbour-Joining 234, 261 – Perzeptron 342 – Perzeptron (duale Form) 344 – PrePPI 538 – Quartett-Puzzle 271 – Random Forests 552 – randomisierter 132 – ROC-Kurve 95 – Rückwärts-Algorithmus 294 – SEG 182 – selbstorganisierende Karte 127 – Signatur 503 – Sim 45 – Simulated-Annealing 397 – Smith-Waterman 154, 206 – tol-mirror-tree 531 – UPGMA 261 – Viterbi 318 – Viterbi-Pfad 292 – Viterbi-Training 299 – Vorwärts-Algorithmus 294 – Wu-Manger 241 AlignMe 450 Alignment 151, 334 – Erwartungswert 191 – globales 154, 236 – lokales 154, 236 – Statistik 212 – Traceback 165 Allel 133

Bioinformatik, 3., vollständig überarbeitete und erweiterte Auflage. Rainer Merkl. ©2015 WILEY-VCH Verlag GmbH & Co. KGaA. Published 2015 by WILEY-VCH Verlag GmbH & Co. KGaA.

592

Index

balanced training 371 Alphabet 32 – DNA 34 Baryzentrum 437 Basecalling 467 – Protein 33, 36 alternatives Spleißen 490 Basenpaarung 4 Alternativhypothese 189, 285 – kanonische 374 Amidohydrolase 546 Basis orthogonaler Einheitsvektoren 500 AmiGO 40 Baum 40 Aminogruppe 12 – binärer 234 Aminosäure 11 – des Lebens 277 – Dreibuchstabencode 33 – gerichteter 253 – Eigenschaften 11 – Likelihood 268 – Einbuchstabencode 33 – Parsimony 265 – hydrophile 12 – Präfix 265 – hydrophobe 12 – tol-mirror-tree 531 – Rest 11, 86 – ultrametrischer 256 – Rotamer 14, 428 Baum-Welch Algorithmus 298, 452 – Venn-Diagramm 13 Bayes 73 angereicherter Random-Forest 555 – a posteriori Wahrscheinlichkeit 88 Anker 409 – Entscheidungstheorie 85, 304 Annotation 27, 462 – Klassifikator 532 – Qualität 478 – Likelihood 266 ANOVA 496 – Likelihood-Funktion 80 Ansatz – naiver Bayesscher Klassifikator 89, 245, – deduktiver 424 535 – induktiver 424 – Satz von Bayes 73, 87 Apo-Struktur 415 Bayessche Entscheidungstheorie 85 Approximation 79, 180 Bayessche Formel 88 – universelle 119 bedingte Wahrscheinlichkeit 73 – Wahrscheinlichkeitsdichte 324 Beijing Genomics Institute 545 Arabidopsis thaliana 59, 507, 508 Beobachtung, unabhängige 221 Archaeen (Archaea) 26, 277 Bibliothek, erweiterte 236 Architektur von NN 113 Biclusterverfahren 502 argmax-Funktion 89 binäre Klassifikation 548 ARRAYEXPRESS 489 Bindemotiv 586 Art 251 Bindestelle 10, 281 Assemblieren 468 – Nukleosom 281 Atlas of Protein Sequence and Structure 545 Binomialverteilung 70 Atom-Atom-Interaktion 425 Biokurator 545 Atteson, Satz von 262 Bionik 585 Attribut 348 BLAST 153, 209, 336 Aufzählmethode 132 – Ausgabe 216 AUGUSTUS 301 – BLASTX 483 Ausdruck, regulärer 174 – DELTA-BLAST 225 average linkage 511 – Empfindlichkeit 217 – Erwartungswert 213 – Erweiterung mit Lücken 210 B – E-Wert 213 Bacillus subtilis 8 – High-Scoring Segment-Pair 209 backbone 13 – PSI-BLAST 219 Backpropagation-Algorithmus 339 – w-mer 210 Bakterien (Bacteria) 253 BLASTX 483 Bakterium 26, 253 BLOCKS_9 326 – gramnegatives 26, 308, 449 BLOCKS-Datenbank 175, 326 – grampositives 26

Index

BLOSUM-Matrix 195 BOCTOPUS 456 Boltzmann – Gesetz 424 – Wahrscheinlichkeitsdichte 396 BOMP 457 Bonferroni-Holm-Verfahren 556 Bonferroni-Korrektur 509 Boolesche Funktion 116 – EXOR 118 – NICHT 116 – UND 116 Boosting 91, 535 Bootstrapping 554 Bos taurus 461 Brookhaven National Laboratory 50 burn-in period 306 C

Caenorhabditis elegans 462 CAP – Protein 372 – Sequenz 33 Carboxylgruppe 12 CART-Verfahren 548 CASP-Wettbewerb 413 Cauchy-Schwarz Ungleichung 350 CDD 407 cDNA 488 centroid 437 CG Dinukleotid 281 Chancenquotient 37, 189 Chapman-Kolomogorov Gleichung 303 CHARMM-Kraftfeld 433 chemical shift 559 Chi-Quadrat-Test 515 Chou-Fasman Verfahren 367 Chromatin 571 Chromosom 4, 464, 570 Chymotrypsin 434 circadianischer Rhythmus 58 CLESUM 403 Clostridium tetani 461, 477 Cloud 546 ClusCor 512 Clustal 232 – ClustalW 233 – Omega 241 Clusterverfahren 101 – agglomeratives 108 – complete-linkage 109 – Genexpressionsdaten 498 – hierarchisches 108

– iteratives 104 – k-Means 105 – netzwerkbasiertes 566 – selbstorganisierende Karte 126 – single-linkage 109 c-myc 580 Code, genetischer 5 Codierung – binäre 139 – Gray-Code 139 – orthogonale 125 codogener Strang 9 Codon 6, 8 – bevorzugtes 287 – codon usage bias 8 – Häufigkeit 8 – Sinncodon 37 – Startcodon 6 – Stoppcodon 6 – synonymes 8 – usage 8 codon-usage-Kontrast 37 COG-Kategorie 56 COMPASS 336 ConQuass 444 Conserved Domain Database 215, 407 Constraint 237, 433 Contig 468 – Anzahl 465 core 408 coverage 466 CpG-Insel 282 – Lokalisation mittels HMM 294 – Trainingsmenge 285 CPU 587 Crossing-over 133 – ungleiches 169 C-Terminus 12 CVE-Plot 223 Cy3, Cy5 488 Cytosin 4 – Methylierung 281 D

DAG 41, 54 DALI 398 DaliLite 400 Darwin, Theorie 253 Daten, nominale 547 Datenbank 47 – 3D-Struktur 50 – accession number 48 – ARRAYEXPRESS 489

593

594

Index

– – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –

AtPID 59 BAliBASE 238 BLOCKS 175, 195, 326 BRENDA 58 COG 56 Conserved Domain Database 215, 407 DIP 538 eggNOG 56 ENCODE 576 entry 47 European Nucleotide Archive 48 flat file 47 FSSP 404 Genomdatenbank 49 Genome Reviews 479 GEO 489 GOLD 49, 241 GQuery 48 HomFam 242 HOMSTRAD 240 Interpro 59 KEGG 58 MikroRNA 49 MIPS 59 ModBase 539 NONCODE 49 Nucleic Acid Database 51 Nukleotid-Sequenz 48 OMP 456 PDB 50 PDBSum 59 Pfam 55, 229, 317 PISA 539 PQS 539 PrePPI 541 ProDom 59 PROSITE 175 PubMed 59, 513 Querverweis 47 RefSeq 49 Rfam 49, 477 SCOP 53, 218, 313 SCOP2 54 SFLD 566 SGD 59 SILVA 481 SkyBase 539 SMART 51 STRING 52, 523 SWISS-PROT 49 TRANSFAC 58, 173 TrEMBL 50 UniProt 48

Datenreduktion 492 Datensatz – linear separabler 341 – unausgeglichener 554 de-Bruijn-Graph 473 deduktiver Ansatz 424 DeepAlign 402 Degeneriertheit des genetischen Codes 8 Dekodieren 296 Deletion 316 DELTA-BLAST 225 Dendrogramm 108 de-novo-Strukturvorhersage 438 Desoxyribose 4 Dialign-T 240 Diederwinkel 428 differentiell exprimiertes Gen 491 Dinukleotid 179 – CG 281 – Häufigkeit 281 Dirichlet – Dichte 324 – Gemisch 325 – Mixtur 322 diskrete zufällige Variable 74 Diskriminantenfunktion 93 Diskriminator, linearer 341 Distanz 158 – semimetrische 497 DNA 3 – cDNA 488 – Chip-Datensatz 340 – Chip-Technologie 487 – Doppelhelix 4 – Enhancer 10 – GC-Gehalt 7 – Hybridisierung 488 – Hypersensitivität 579 – komplementäre 5 – komplementärer Strang 487 – Methylierung 579 – Operon 10 – Reparatur 8 – Schmelzen 487 – Score 200 – Sequenz 33 – sequenzspezifische Bindung 487 – Tiling Array 578 – Übergangswahrscheinlichkeit 266 – Wasserstoffbrückenbindung 7 DNA-Expressionswert, Normierung 491 DNS 4 Docking-Verfahren 529

Index

Domäne – GuKc 20 – PDZ 20 – SH3 20 – Zink-Finger 174 DOPE 436 Doppelhelix 4 Dotplot 147 – Laufzeit 149 – Vergleich von Genomen 152 Dotter 151 Drosophila melanogaster 462 Dualität 158 dynamisches Programmieren 156, 234, 323 – doppeltes 394 E

EBI 48 EC-Nummer 38 Editieraufwand 163 Eigenschaft, informative 555 Eigenvektor 501 Eigenwert 501 Ein-Farben-Microarray 488 Eingabesequenz 154 Einzelbasenaustausch 579 Elastase 434 Emissionsalphabet 290 Emissionswahrscheinlichkeit 290, 315, 321 Empfindlichkeit – BLAST 217 – FASTA 217 – Konsensus-Verfahren 224 – Profil-Verfahren 224 – Sequenzvergleichsmethode 222 empirisches Risiko 360 ENCODE 461, 576 Enhancer 502 Entropie 198 – Matrix-Entropie 198 – relative 198, 244 – Shannonsche 244 – Transinformation 244 Entropiemaximierung 562 Entscheidungsbaum 547 Entscheidungsfunktion 341 Environment 394, 416 Enzym 23 Enzyme Commission 38 Epigenese 281 Erregungsschwelle 115 Erwartungswert 75, 207, 213 – log-likelihood-Verhältnis 198

erweiterter Zustandsgraph 291 Escherichia coli 8, 464, 521, 526 Eselspinguin 585 Euchromatin 572 Eukaryonten (Eukarya) 26 EULER 473 Eulerkreis 473 European Bioinformatics Institute 48 European Nucleotide Archive 48 Evolutionstheorie 253 E-Wert 207, 213 exakter Test nach Fischer 515 Exon 300 expectation maximisation 299 – Algorithmus 271 Exponentialverteilung 78 Extremwertverteilung 213 F

false discovery rate 541 Farbstoffwechsel-Experiment 494 FASTA 204 – Empfindlichkeit 217 – Erwartungswert 207 – initiale Region 206 – initn 206 – k-tupel 204 FASTA-Format 34 FDR 541 feature table 48 feed-forward Netz 339 Fehlannotation 478 Fehler – erster Art 82 – zweiter Art 82 Fehlerfortpflanzung, transitive 477, 545 Fehlerquadrat, mittleres 102, 500 Fehlerrate 109 Fermi-Funktion 116 FILM 457 Filter, low-complexity 450 finite Markov-Kette 282 FINSI 240 Fisher-Kernel 354 Fitnessfunktion 131 Fixpunkt 507 Fluoreszenzfarbstoff 488 FN 357 Force 566 Format, FASTA 34 FP 357 FPR 95 Fragmentinsertion 439

595

596

Index

frameshift 480 freies Modellieren 413 FRpred 245 frühzeitiges Abbrechen 203 FSSP-Datenbank 404 FUGUE 241 Funktion – argmax 89 – Fermi-Funktion 116 – Fitnessfunktion 131 – Gauß-Funktion 127 – Kandidaten-erzeugende 306 – Kapazität 360 – Kernel 349 – konjugierte 575 – logistic function 116 Funktionszuweisung 209 G

G2D 514 ganzzahlige Optimierung 386 GATA-Zink-Finger 174 Gauß-Kernel 352, 431 GC-Gehalt 7 Gedächtnislosigkeit 79 Gen 6 – differentiell exprimiertes 491 – hsp70 482 – mutY 8 – Nachbarschaft 524 – Produkt 31 – recA 482 – stark exprimiertes 37 – tetR 478 GenBank 48 gene silencing 572 Generalisieren 97, 126 Generalisierungstheorie 360 genetischer Algorithmus 131, 380 – Einfügeoperator 140 – Reproduktion 138 – Schema 136 – Schematheorem 136 genetischer Code 5 – bevorzugte Codonen 8 – Codon 6 – Degeneriertheit 8 genetisches Programmieren 139 Genexpressionsdaten 487 – Auswertung 490 – Clusteralgorithmus 496 – Replikat 495 – Sonde 488 – Target 488

Genexpressions-Profiling 509 Genfolge 524 Genfusion 53, 479, 522 GENMARK 287 Genom 26 – Annotation 476 – Referenz 473 – Vergleich 152 Genome – Browser 462 – Reviews 479 Genomik 27, 461 genomischer Kontext 479, 566 Genomprojekt 461 – Megagenom 482 Genotyp 26, 133 Genprodukt 31 Gentransfer, horizontaler 462 Genus 251 Genvorhersage 286, 476 GEO 489 geometrische Verteilung 71 Gesamtkosten 158 Gibbs-Sampler 307 Glimmer 8 GLIMMER3 479 globale Normalisierung 492 globaler Parameter 369 globales – Minimum 396 – Optimum 346, 395 – Sequenzalignment 167 Glycin 14, 181 GOEAST 515 Gold Standard 533 GO-Ontologie 40 GO-Term 40 – semantische Ähnlichkeit 41 GQuery 48 Gradientenabstieg 122, 307 Gramfärbung 26 Grammatik, kontextfreie 477 Gram-Matrix 345 gramnegatives Bakterium 308, 449 grampositives Bakterium 26 Graph – azyklischer 41 – de Bruijn 473 Gray-Code 139 Greedy-Algorithmus 262 Grid-Suche 359 Guanin 4 guide tree 234

Index

GuKc-Domäne 20 Gumbel-Verteilung 214 GxxxG-Motiv 448 H

Haemophilus influenzae 461 Häufigkeit 67 – Dinukleotid 281 halboffenes Intervall 120 Hamming-Distanz 159 hard Margin 345 Hash-Verfahren 205 Hauptkomponentenanalyse 500 heat map 510 Hebbsche Hypothese 113 Helix 17 – re-entrant 458 Heterochromatin 571 HGT 530 HHblits 337 HHsearch 330 – Strukturvorhersage 337 hidden layer 114 Hidden-Markov-Kette 288 – Alignment 331 – Viterbi-Variable 292 Hidden-Markov-Modell 281, 288 – Alignment zweier HMMs 331 – Baum-Welch-Algorithmus 299 – Definition 290 – Deletion 316 – Emissionswahrscheinlichkeit 290 – Entwurf 299 – Erkennen von CpG-Inseln 294 – erweiterter Zustandsgraph 291 – Grenzen 301 – Insertion 315 – Längenmodellierung 300 – Profil-HMM 313 – Struktur 314 – Verwendung 301 – Viterbi-Pfad 292 – wahrscheinlichster Pfad 292 hierarchisches Clusterverfahren 108 – complete-linkage 109 – Dendrogramm 108 High-Scoring Segment-Pair 209 Hintergrundwahrscheinlichkeit 189, 315, 331, 574 HisF 314 Histon 571 HMM 289 HMMER 319, 336

HMMTOP 450 Hochdurchsatzmethode 487, 520, 579 Homo sapiens 277 homolog 26, 274 Homologie 251 Homologiemodellierung 411 – I-TASSER 443 – Lückenschluss 441 – MODELLER 432 – Modellqualität 412 – Target 411 – Templat 411 horizontaler Gentransfer 462, 530 HotKnots 384 hot-spot 205 HSP 209 Human Genome Project 586 humanes Prion-Protein 184 Hybridisierung 488 Hydrolaseinhibitor 22 hydrophober Tunnel 25 Hyperebene 136 hypergeometrischer Test 515 Hypersensitivität 579 Hypothese 340 I

Identitätsmatrix 191 Index 204 induktiver Ansatz 424 Infix 33 Informationsgehalt 198 – Basenposition 7 Informationstheorie 198 – Entropie 198 – Kullback-Leibler-Divergenz 179 informative Eigenschaft 555 Inhomogenität 549 Insertion 315 Insertionselement 471 integrales Membranprotein 447 Interaktion 8 – Atom-Atom 425 – Protein-Protein 52, 519 – Stacking 378 Interaktionsnetzwerk 503, 519 Interaktom 519, 532 Intron 300, 490 – Längenverteilung 300 inverse Proteinfaltung 417 Inversion 152 IPknot 384 Iris versicolor 549

597

598

Index

Irrfahrt 284 ISA 502 I-TASSER 443 iteratives Clusterverfahren 104 J

Jackknife-Verfahren 371 Jalview 235 Jensen-Shannon-Divergenz 244 Jpred 373 Jstacs 179 JTT-Matrix 193 Jury – Entscheidung 370 – Verfahren 240 K

k-Means Clusterverfahren 102, 566 k-tupel 204 Kalign 241 Kandidaten-erzeugende Funktion 306 kanonische Basenpaarung 374 Kapazität 360 Kasino, zeitweilig unehrliches 289 KDS 431 KEGG-Datenbank 514 Kern 408 Kerndichteschätzung 430 Kernel 349 – Fisher 354 – Funktion 349 – Gauß 352, 431 – Matrix 349 – Mismatch String 353 – MLP-Kernel 355 – Polynom 351 – TPP 355 – Trick 349 – von Mises 432 kernel density estimation 430 Kernel-Trick 537 Klassifikation 101, 251, 340 – Bayessche Formel 88 – binäre 548 – k nächste Nachbarn 110 – kladistische 255 – label 86 – leave-one-out 371 – Likelihood 90 – Marke 86 – nächster-Nachbar 109 – naive Bayessche 90 – phänetische 255

Klassifikationsfehler 97, 342 Klassifikationsproblem 282, 340 – Lösbarkeit 116 Klassifikator 85 – AUC 95 – Güte 94 – Kreuzvalidierung 98 – leave-one-out Verfahren 98 – Markov-Kette 283 – Matthews Korrelationskoeffizient 97 – MCC 97 – naiver Bayesscher 89, 245, 535 – overfitting 94 – Präzision 96 – Recall 97 – schwacher 93 – Sensitivität 95 – Spezifität 95 – Testdatensatz 94 – Testfehler 97 – Trainingsfehler 97 – Überanpassung 94 kleine Trainingsmenge 98 Königsberger Brückenproblem 473 Kolmogoroffsches Axiom 71 Kolmogorov-Smirnov-Statistik 207 kombinatorische Optimierung 395 kompensierende Mutation 561 komplementärer Strang 5, 487 Komplexitäts-Status-Vektor 182 Konformationsenergie 423 konjugiert – Funktion 575 – Prior 325 Konkatenation 32 Konsensus-Sequenz 180, 320 – Steiner-String 180 Konsensus-Symbol 180 Konserviertheit 244 Kontext, genomischer 479, 566 kontextfreie Grammatik 477 konvexes Optimierungsproblem 346 Korrelationskoeffizient – Matthews 357 – partieller 563 – Pearsonscher 497, 524 korrelierte Mutation 527 Kostenfunktion, affine 169 Kovarianzmatrix 501 Kraftfeld 423 – CHARMM 433 – semiempirisches 424 – wissensbasiertes 424

Index

Kreuzvalidierung 98, 359, 453 Kullback-Leibler-Divergenz 179

L

Längenmodellierung 300 Lagrange Multiplikator 347 Laplacesche Regel 297, 322 last common ancestor 42 LCA 42 leave-one-out Verfahren 98, 371 Lennard-Jones-Potenzial 438 Lernalgorithmus 340 Lernen 101 – überwachtes 339 – unüberwachtes 554 Lernschritt 122 Lerntheorie 345 Lernverfahren 339 – selbstorganisierende Karte 126 Leseraster 6 – offenes 6 – Wechsel 480 Levenshtein-Distanz 161 – Berechnen 163 LG-Matrix 268 Likelihood 80, 88 Likelihood-Verhältnis 90 lineare Separabilität 117, 341 linearer Diskriminator 341 linkage-Verfahren 109 Linker 571 Lipidschicht 447 LISP 140 Lösungsmittelzugänglichkeit 245, 365 – Berechnung 419 logistic function 116 log-likelihood 198, 315 log-likelihood-Wert 298 log-odds-Score 331 log-sum-of-odds-Score 333 lokaler Parameter 369 lokales – Minimum 132, 396 – Optimum 298 – Sequenzalignment 167 Lokalisationsproblem 282 Lookup-Tabelle 205 loop 408 low-complexity-Filter 450 lowess 493 Lückenschluss 441

M

MAFFT 241 magnetische Kernresonanz 559 Mahalanobis-Distanz 496 Makromolekül – DNA 3 – Protein 11 – RNA 10 MALIDUP 407 MAMMOTH 355 Manhattan-Distanz 102, 159 MAP-Algorithmus 322 MAPSCI 408 Margin 341, 553 – hard 345 – soft 346 Marginalisieren 91, 575 Marginal-Verteilung 305 Marke 86 Markov-Kette 74 – aperiodische 304 – Definition 283 – Eigenschaft 302 – finite 282 – höhere Ordnung 287 – irreduzible 304 – Klassifikator 283 – nicht-homogene 286 – poorly mixing 307 – reversible 304 – Übergangsmatrix 303 – Umkehrbarkeitsbedingung 304 – well mixing 307 – zeithomogene 290 – Zustandsmenge 282 – Zustandswechsel 282 Markov-Ketten Monte-Carlo Verfahren 304 Markov-Modell 283 – Irrfahrt 284 – Zustandsgraph 284 Markov-Prozess 266, 267 – gedächtnislos 283 – zeithomogen 283 maschinelles Lernen 91, 339 – algorithmenunabhängiges Verfahren 92 – label 340 – Marke 86 MASS 408 Massenspektrometrie 557 Massezentrum 437 Match 162, 188 Matrix 187 – additive 258

599

600

Index

– BLOSUM 195 – JTT 193 – PAM 192 – positiv-semidefinite 350 – ultrametrische 256 – WAG 268 Matrix-Entropie 198 Matthews Korrelationskoeffizient 97, 357 MAXHOM 369 maximum expected accuracy 384 Maximum-Likelihood-Methode 79 Maximum-Parsimony-Baum 263 MaxSub 337 MCC 357 McCaskill-Modell 387 MCL 567 M-Coffee 239 MEA 383 Mega-Genomprojekt 482 Mehrheitsregel 180, 552 Membranprotein 23, 458 – integrales 447 MEMSAT-SVM 453 Meningitis 461 Mercer-Theorem 350 Merkmalskarte, Topologie-erhaltende 128 MeSH 513 Metabolit 27 Metabolomik 27 Metagenom 26, 38, 481 Metagenomik 481 Methanocaldococcus jannaschii 477 Metrik 102, 158 – euklidsche 102 – Hamming 159 – Levenshtein 161 – Mahalanobis 496 – Manhattan 159 – Manhattan-Distanz 102 – Minkowski 159 – semimetrische 497 – Tanimoto-Metrik 102 Metropolis-Algorithmus 396 Metropolis-Hastings-Algorithmus 305 Metropolis-Kriterium 396 MFOLD 375 microRNA 374 Mikroorganismus 26 Minimum – globales 396 – lokales 132, 139, 396 Minkowski-Metrik 159 Minusmodell 294

miRNA 578 mirror-tree 529 Mismatch 162, 188 Mismatch String Kernel 353 Mismatch-Nachbarschaft 353 mittleres Fehlerquadrat 102, 103, 500 MLP-Kernel 355 MNase-seq 572 Mnemonic 34 Modell, generatives 290 MODELLER 432 Modellieren 154 – freies 413 – templatbasiertes 411 molekulare Uhr 253 Monte-Carlo – Integration 305 – Verfahren 439 moonlight zone 408 mRNA 374 – Transkript 487 MSA 229 Multiklassen SVM 359 multiples Sequenzalignment 229 – Score 231 Multiplikator, Lagrange 347 MUSCLE 241 MUSTANG 408 MUSTER 416 Muster – phyletisches 52, 356 – RNY 287 Mutation 133 – akzeptierte 192 – fixierte 253 – kompensierende 527, 561 – korrelierte 527 mutual information 386, 561 Mycoplasma genitalium 525 N

nächster-Nachbar-Klassifikation 109 naiver Bayesscher Klassifikator 89, 245, 535 National Center for Biotechnology Information (NCBI) 48 ncRNA 11, 477 Nearest Neighbor Interchange 273 Nearest-Neighborhood-Klassifikation 510 Nebenbedingung 237, 433 Needleman-Wunsch Algorithmus 154 Neighbour-Joining Algorithmus 261 Neisseria meningitidis 476

Index

Netzwerk 502 – Interaktion 503 – regulatorisches 173, 481 netzwerkbasiertes Clustern 566 Neuron 113 neuronales Netz 113, 370 – Architektur 113 – Ausgabeschicht 114 – balanced training 371 – Eingabeschicht 114 – layer 114 – Lernen 121 – Lernphase 122 – Lernschritt 122 – nicht sichtbare Schicht 114 – Perzeptron 114 – rekursives 454 – Schicht 114 – selbstorganisierende Karte 499 Neyman-Pearson-Lemma 82, 285 NMR 559 – Datensatz 50 NOE 559 nominale Daten 547 NONCODE 49 Normalisierung 491 – globale 492 – Replikate 495 Novikoff – Theorem von 343 NPS 576 N-Terminus 12 Nuclear Overhauser Effect 559 NucleoFinder 572 Nukleosom 571 – Bindestelle 281 – Positionierung 570 Nukleotid 4 – Häufigkeit 281 Nullhypothese 188, 284 Nullmodell 218 O

Occams Razor 360 Ockhams Rasiermesser 360, 549 odds ratio 189 offenes Leseraster 6 OMP Datenbank 456 O-Notation 150 Ontologie 38, 479, 588 – kontrolliertes Vokabular 39 – Topologie 41 OOB 552

open reading frame 6, 286 Operon 10 Optimierung 136 – ganzzahlige 386 – globales Optimum 395 – kombinatorische 395 Optimierungsproblem, konvexes 346 Optimierungsverfahren, Einteilung 132 Optimum – globales 346, 395 – lokales 298 ORF 6, 286 Organismus – Ackerschmalwinde 59 – Arabidopsis thaliana 59 – Bacillus subtilis 8 – Caenorhabditis elegans 462 – Drosophila melanogaster 462 – Escherichia coli 8 – Eselspinguin 585 – Haemophilus influenzae 461 – halophiler 7 – Homo sapiens 277 – Iris versicolor 549 – Mycoplasma genitalium 525 – Petrophaga lorioti 461 – Plasmodium falciparum 526 – Saccharomyces cerevisiae 526 – Salmonella typhimurium 8 – Synechococcus 277 – thermophiler 7 – Xanthomonas citris 461 orthogonaler Vektor 497 ortholog 26 Outgroup 275 out-of-bag 552 overfitting 352 P

paarweiser Sequenzvergleich 145 – affine Kostenfunktion 169 – Laufzeit 164 – Needleman-Wunsch Algorithmus 154 paarweises Alignment 334 Palindrom 281 PAM 191 – Einheit 191 – Matrix 192 PAM 250 194 Paradigma, zentrales 146 Paradigmenwechsel 519 paralog 26, 274 Parameter – globaler 369

601

602

Index

– lokaler 369 – Schätzen 297 Parsimony-Baum 264 Parsimony-Methode 263 partieller Korrelationskoeffizient 563 Pathogenitätsinsel 152 PCA 500 PCMA 240 PCR 231 PDB 50, 412 PDZ-Domäne 20 Pearsonscher Korrelationskoeffizient 497, 524 Peptidbindung 12 Perzeptron 114, 341, 342 Petrophaga lorioti 461 Pfam 55, 317 Pflanze, Stammbaum 254 PGAP 479 Phänotyp 26, 509 PHD 367 Phosphatrest 4 Phosphodiesterbindung 281 Phospholipid 447 PHRAP 476 Phred 467 phyletisches Muster 356 PhyloBayes 277 Phylogenie 253 – Ansatz 255 – Bootstrapping 276 – distanzbasierte 256 – Grundannahmen 274 – Outgroup 275 – posterior Wahrscheinlichkeit 277 Phyre2 444 pivot 409 Plasmodium falciparum 526 Plusmodell 294 POA-global 240 Poisson-Verteilung 213 Polymerase-Ketten-Reaktion 231 Polynom-Kernel 351 Pore 449 positionsspezifische Scoring-Matrix 178 positive-inside-Regel 449 positiv-semidefinit 350 Potenzial, Lennard-Jones 438 Präfix 33 Präprozessieren 203 Precision-Recall Kurve 96 PredictProtein 372 PrePPI 538

Primärstruktur 16 Principal Component Analysis 500 Prinzipalkomponente 501 Prior, konjugierter 325 ProbCons 240 Profil 229, 313 Profil-HMM 313, 314 – Emissionswahrscheinlichkeit 315, 321 – lokales Alignment 319 – Modell 320 – paarweises Alignment 334 – Pseudocount 322 – Rekursionsgleichung 318 – Struktur 317 – Übergangswahrscheinlichkeit 321 Profiling 509 PROF_SIM 336 Programm – 3D-1D-Profil 418 – 3D-Coffee 239 – 3DCOMB 408 – 7TM-Interface 457 – agrep 175 – AlignMe 450 – AUGUSTUS 301 – BLAST 209 – BLASTX 483 – BOCTOPUS 456 – BOMP 457 – Clustal Omega 241 – ClustalW 233 – ConQuass 444 – DALI 398 – DaliLite 400 – DeepAlign 402 – DELTA-BLAST 225 – Dialign-T 240 – DOPE 436 – Dotter 151 – EULER 473 – FASTA 204 – FILM 457 – FINSI 240 – Force 566 – FRpred 245 – FUGUE 241 – G2D 514 – GENMARK 287 – Genome Browser 462 – Glimmer 8 – GLIMMER3 479 – GOEAST 515 – HHblits 337

Index

– – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –

HHsearch 330 HMMER 319 HMMTOP 450 HotKnots 384 IPknot 384 ISA 502 I-TASSER 443 Jalview 235 Jpred 373 Jstacs 179 Kalign 241 MAFFT 241 MAMMOTH 355 MAPSCI 408 MASS 408 MAXHOM 369 MaxSub 337 MCL 567 M-Coffee 239 MEA 383 MEMSAT-SVM 453 MFOLD 375 MODELLER 432 MUSCLE 240, 241 MUSTANG 408 MUSTER 416 NPS 576 NucleoFinder 572 PCMA 240 PGAP 479 PHD 367 PHRAP 476 Phred 467 PhyloBayes 277 Phyre2 444 POA-global 240 PredictProtein 372 ProbCons 240 PROTOMAT 195 PSICOV 563 PSIPRED 245 pubmed2ensembl 514 QUBIC 508 RaptorX 444 RAST 479 REPuter 471 RNAalifold 387 ROBETTA 436 ROSETTA 436 RosettaMembrane 457 RPS-BLAST 215 SABLE 245 SAM-T98 223

– SAP 241, 393 – SDPpred 246 – SEED 479 – Ska 539 – SPICi 569 – SPINE 372 – SplitsTrees 277 – STAM 450 – STAR 380 – STRUCTAL 392 – T-Coffee 236 – TemplateFilter 576 – TM-Align 400 – TMBpro 454 – Tobmodel 457 – TOPCONS 454 – UCSC-Browser 579 – VAST 389 – Verify-3D 444 – Vienna-Package 374 – Vorolign 395 Programmieren, genetisches 139 progressives Superpositionieren 408 Prokaryont 26 Promotor 9, 10, 340, 502 – Score 178 PROSITE-Datenbank 175 Protein 11 – (βα)8 -Fass 18 – aktives Zentrum 23 – allosterisches Signal 25 – Amidohydrolase 546 – Bence-Jones 21 – CAP 19, 372 – Chymotrypsin 434 – Domäne 53, 229 – Elastase 434 – Faltungstyp 54 – Familie 53 – Funktionszuweisung 209 – Heterodimer 25 – HisF 18, 314 – Histon 571 – Homodimer 25 – Hydrolaseinhibitor 22 – hydrophober Tunnel 25 – Interface 85 – Kern 408, 434 – MAGI-1A 19, 52 – Primärstruktur 16 – Prion-Protein 184 – Quartärstruktur 16 – Reaktionszentrum 24

603

604

Index

– Rubisco 18 – α-Helix-Bündel 448 – β-Fass 448 – SAP97 19 – Schleife 408 – Sekundärstruktur 16, 367 – Sekundärstrukturelement 16, 365 – Sequenz 33 – Strukturaufklärung 559 – Tertiärstruktur 16 – TrpA 25 – TrpB 25 – TrpC 23 – Tryptophansynthase 25 Protein-2D-Struktur 16 – Vorhersage 366 Protein-3D-Struktur 16 – Superposition 389 – Vergleich 389 Proteindomäne 19, 53, 229 Proteinfaltung, inverse 417 Proteinfamilie 20 Protein-Interface 527 Proteinkern 434 Proteinkomplex 24 Protein-Protein-Interaktion 52, 519 Proteinstrukturaufklärung 559 Proteom 519 Proteomik 27 PROTOMAT 195 Pruning 549 Pseudobindung 403 Pseudocount 68, 221, 245, 246, 297, 322, 329, 452 Pseudoknoten 375 Pseudopotenzial 416 PSI-BLAST 219, 336, 354 PSICOV 563 PSIPRED 245 PubMed 513 pubmed2ensembl 514 Punktmutation, akzeptierte 192 Pyrimidin 4 Pyrosequenzierung 468

Q

QSAR Modell 126 Quartärstruktur 16 Quartett-Puzzle 271 QUBIC 508 Query 154

R

Ramachandran-Plot 14, 430 Random Forests 309, 547 Random Walk 132, 567 RaptorX 444 RAST 479 Read 464, 572 Receiver Operating Characteristic 95 re-entrant Helix 458 Referenzgenom 473 RefSeq 49 Regression 92, 116, 557 regulärer Ausdruck 174 regulatorisches Netzwerk 173, 481 Rekursionsgleichung 318 rekursives neuronales Netz 454 relative Entropie 198 repetitives Element 471 Repressor 502 Reproduktionsrate 133 REPuter 471 Residuen-Position 243 Residuum 11, 86 reverse engineering 587 reverse Transkriptase 488 reverses Komplement 5 RF, angereicherter 555 Rfam 477 Ribonukleotid 366 rigid body 434 RMSD-Wert 390 RNA 10 – microRNA 374 – mRNA 9, 374 – ncRNA 11, 477 – Polymerase 9 – Pseudoknoten 375 – reife 577 – rRNA 374 – Sekundärstruktur 377 – Sequenz 374 – snoRNA 578 – Spleißen 490 – Synthese 9 – Tertiärstruktur 366 – tRNA 8, 374 RNAalifold 387 RNA-Editing 557 RNA-Sekundärstruktur 375 – Vorhersage 373 RNY-Muster 287 ROBETTA 436 robuste Statistik 82

Index

ROC-Kurve 94, 533 ROCn -Kurve 225 Röntgenkristallografie – Datensatz 50 Röntgenkristallographie 559 ROSETTA 428, 436 RosettaMembrane 457 Rosettastein-Protein 522 Rotamer 14, 428 Rotamerbibliothek 428 – rückgratabhängige 430 Routenplaner 156 RPS-BLAST 215 rRNA 374 – 16S 252 Rückmutation 253 Rückwärts-Algorithmus 294 Rückwärts-Variable 296 S

SABLE 245 Saccharomyces cerevisiae 505, 520, 526, 532 Salmonella typhimurium 8 Sampling-Verfahren 419 SAM-T98 223, 354 SAP 241, 393 Satz von – Atteson 262 – Bayes 73 Scaffold 482 Schätzen eines Parameters 297 Schematheorem 136 Schleife 408 Schlupfen 181 Schlupfvariable 343 schwacher Klassifikator 92 Schwellenwert 207 Schwellenwertfunktion 115 SCOP 218 – all-alpha 22 – all-beta 23 SCOP2 54 SCOP-20 336 Score 166 – Funktion 200 – log-sum-of-odds 333 Scoring-Matrix – Anforderung 190 – BLOSUM 62 195 – Identitätsmatrix 191 – PAM 250 194 – positionsspezifische 178, 219 Scoring-Schema 187 – additives 189

SDPpred 246 SEED 479, 545 SEG-Algorithmus 182 Sekretionssystem 308 Sekundärstruktur 16 – profilbasierte Vorhersage 367 – α-Helix 17 – β-Faltblatt 17 Sekundärstrukturelement 365 Selbstorganisation 127 selbstorganisierende Karte 126, 499 semantische Ähnlichkeit 42 semiempirisches Kraftfeld 424 semimetrische Distanz 497 Sensitivität 95 Sequenz 31 – Ähnlichkeit 146 – Definition 32 – intergenische 301 – Konkatenation 32 – Konsensus 180, 320 – Logo 179 – niedrige Komplexität 181 – Primärstruktur 31 – Profil 176, 313 Sequenzähnlichkeit 354 Sequenzalignment 156, 229 – globales 167 – lokales 167 Sequenzidentität 146 Sequenzierung, Shotgun 464 Sequenz-Profil 176 sequenzspezifische Bindung 487 Sequenzvergleich 252 – Empfindlichkeit 222 – profilbasierter 219 – zentrales Paradigma 146 SFP 406 SH3-Domäne 20 Shannon 528 – Entropie 244 – Informationsgehalt 179 – Jensen-Shannon-Divergenz 244 – Transinformation 244 short range interaction 382 Shotgun-Sequenzierung 464 Signaltransduktion 512 Signalverzerrung 492 Signatur 174, 229 – Algorithmus 503 Silencer 502 SILVA 481 similar fragment pair 406

605

606

Index

Simulated Annealing 132, 307, 395 single nucleotide polymorphismus 579 single-point-of-failure 586 Ska 539 Slack-Variable 343 sliding window 286, 288 slippage 181 Smith-Waterman-Algorithmus 154, 203, 354 snoRNA 578 SNP 579 soft margin 346 Solvatationsenergie 423 Sonde 488 Spaghetticode 587 Spanne 341 Spezies 251 Spezifität 95 SPICi 569 SPINE 372 Spleißen 300 – alternatives 490 Spleißsite 300 SplitsTrees 277 Spracherkennung 289 SSE (sum-of-squared-error) 103 Stacking-Interaktion 378, 379 STAM 450 Stammbaum des Lebens 277 Standardabweichung 75 Standardnormalverteilung 77 STAR 380 Startwahrscheinlichkeit 303 Statistik 66 – analytische 65 – beschreibende 65 – Kolmogorov-Smirnov 207 – robuste 82 statistischer Test 188 – Alternativhypothese 189 – Chancenquotient 189 – Fehler erster Art 82 – Fehler zweiter Art 82 – Grundlagen 81 – Nullhypothese 188 – odds ratio 189 – Verbundwahrscheinlichkeit 189 Steiner-Konsensus-String 180 Stichprobe 65 Stochastik 65 – absolute Häufigkeit 67 – Binomialverteilung 70 – Bonferroni-Korrektur 509 – Erwartungswert 74

– frequency 67 – geometrische Verteilung 71 – Grundgesamtheit 65 – hypergeometrischer Test 515 – Kolmogorov-Smirnov-Statistik 207 – Likelihoodfunktion 80 – Markov-Ketten 281 – Modell 66 – Neyman-Pearson-Methode 83 – Nullhypothese 66 – occurrence 67 – probability 67 – Pseudocounts 67 – Randverteilung 70 – relative Häufigkeit 67 – Schätzer 79 – Statistik von Alignments 212 – Stichprobe 65 – stochastischer Prozess 282 – Summenhäufigkeitsfunktion 69 – Unabhängigkeit 73 – Varianz 74 – Verteilungsfunktion 69 – Vorkommen 67 – Wahrscheinlichkeitsfunktion 69 – Zufallsvariable 68 stochastischer Prozess 282 Strang, codogener 9 STRING 523 STRUCTAL 392 Structural Genomics Initiative 412 strukturell variable Region 441 Strukturvorhersage 337 – de novo 438 Stützvektor 347 Stutzen 549 Substitutionsmatrix 328 – CLESUM 403 Subsystem 545 Suchmethode – Einteilung 132 – Random Walk 132 Suffix 33 Suffixbaum, generalisierter 470 Superposition 389, 390 Superpositionieren, progressives 408 Supersekundärstrukturelement 18 Support-Vektor 347 Support-Vektor-Maschine 309, 340 – Multiklassen 359 – theoretischer Hintergrund 360 – Vapnik-Chervonenkis Theorie 360 – Verwendung 356

Index

survival of the fittest 131, 145 SV 347 SVM 340 Symbiontentheorie 277 Symbol 32 – Konsensus 180 synchronisierte Zellen 573 Synechococcus 277 Systembiologie 26, 462 T

t-Test 556 T3 sekretierter Effektor 308 Tanimoto-Metrik 102 Tape76 545 Target 411, 488, 511 Taxon 251 Taxonomie 251 – Art 251 – Genus 251 – Maximum-Likelihood 266 – Nearest Neighbor Interchange 273 – Outgroup 275 – Parsimony-Methode 263 – Quartett-Puzzle 271 – Spezies 251 T-Coffee 236 Teilwort 210 Templat 411 templatbasiertes Modellieren 411 TemplateFilter 576 Testfehler 97 Tetanustoxin 478 Theorem – Mercer 350 – Novikoff 343 Theorie – Bayessche Entscheidungstheorie 85 – Evolutionstheorie 253 – Generalisierung 360 – Lerntheorie 345 – Scoring-Matrizen 188 – Shannonsche Informationstheorie 179 – Vapnik-Chervonenkis 360 Threading 156, 394, 411, 416 Thymin 4 TM-Align 400 TMBpro 454 TM-Distanz 392 TM-Score 392 TN 357 Tobmodel 457 tol-mirror-tree 531

TOPCONS 454 Torsionswinkel 428 TP 357 TPP-Kernel 355 TPR 95 Traceback 165, 292, 323, 335, 378 Trainingsfehler 97 Trainingsmenge 101, 122 – CpG-Insel 285 TRANSFAC 173 Transinformation 244, 246, 386, 528, 561 – bedingte 562 transitive Fehlerfortpflanzung 477, 545 Transkript 9 Transkriptase, reverse 488 Transkription 9 Transkriptionsfaktor 10, 173, 579 Transkriptionsmodul 502 Transkriptom 487 Transkriptomik 27 Translationseffizienz 37 Translokation 169 Transmembranprotein 447 Transposition 169 Transversion 8, 152 Triplett 6 tRNA 8, 374 twilight zone 248 Typ III Sekretionssystem 308 Tyrosin 15 U

UCSC-Browser 579 Überanpassung 94 Überdeckung 466 Übergangsmatrix 303 Übergangswahrscheinlichkeit 266, 321 überwachtes Lernen 339, 340 Ultrametrik-Ungleichung 260 Umkehrbarkeitsbedingung 304 unabhängige Beobachtung 221 Unabhängigkeit 73 unausgeglichener Datensatz 554 unbalanced training 371 Ungleichung, Cauchy-Schwarz 350 UniProt 48 UniRef90 373 universelle Approximation 119 unüberwachtes Lernen 554 Uracil 9 Urnenexperiment 70 Urnenmodell 70

607

608

Index V

Validierung 276 Vapnik-Chervonenkis Theorie 360 Variable – Rückwärts 296 – Vorwärts 295 Varianz 75 VAST 389 Vektor 89, 126, 159, 340 – orthogonaler 497 Verbundwahrscheinlichkeit 189 Vergleich 145 – Codonhäufigkeit 37 – Di-Codon 38 – Proteinstrukturen 393 – Sequenz 35 Verify-3D 444 Verteilung – Exponentialverteilung 78 – Extremwertverteilung 213 – geometrische 71, 300 – gleichverteilte 75 – Gumbel-Verteilung 214 – Margin 341 – Standardnormalverteilung 77 – totalstetige 76 Vienna-Package 374 Vier-Punkte-Bedingung 258 Viterbi – Algorithmus 292, 318, 332 – Pfad 292 – Training 299 – Variable 292 von Mises-Kernel 432 Vorhersage 365 Vorolign 395 Vorwärts-Algorithmus 294 Vorwärts-Variable 295 W

Wärmekarte 510 Wahrscheinlichkeit, bedingte 73

Wahrscheinlichkeitsdichte 69 – Approximieren 324 – Boltzmannsche 396 Wahrscheinlichkeitsverteilung 68 Wasserstoffbrücke 4 Wasserstoffbrückenbindung 7 – im β-Faltblatt 17 – in der α-Helix 17 Widerstandsbeiwert 585 wildcard 136 Wildtyp 509 Winkel – phi 12 – psi 12 – Rotationswinkel 13 wissensbasiertes Kraftfeld 424 w-mer 210 Wrapper 141 Wundstarrkrampf 461 X

Xanthomonas citris 461 XML 51 Y

yeast-two-hybrid-Verfahren 520 Z

Z-Score 78, 496 Zähldichte 69 Zeichenkette 31 zeitweilig unehrliches Kasino 289 Zellmembranprotein 447 zentrales Paradigma 146 Zink-Finger 174 Zufallsstichprobe 65 Zufallsvariable 68 – diskrete 69 Zufallsweg 567 Zustandsgraph 284 – erweiterter 284 Zustandsmenge 282 Zwei-Farben-Microarray 488

WILEY END USER LICENSE AGREEMENT Go to www.wiley.com/go/eula to access Wiley’s ebook EULA.