Informations

Que signifie exactement « dépendance à l'utilisation inversée » ?


Je comprends la "dépendance à l'utilisation" liée à un médicament, par exemple, plus d'effets de l'angiotensine2 chez un hypertendu plus important est l'action des bloqueurs des récepteurs de l'angiotensine2. Mais je ne comprends pas le terme « dépendance à l'utilisation inversée ».

https://en.m.wikipedia.org/wiki/Potassium_channel_blocker Dans ce site, dans Medical Uses, le terme est mentionné.


Dépendance à l'utilisation inversée est la réduction de l'efficacité d'un médicament avec l'utilisation répétée de la cible. Cela contraste avec l'ordinaire dépendance à l'usage, par exemple avec $mathrm{Na}^+$ bloquant les anesthésiques locaux, là où ils exercent Suite bloc après utilisation du tissu. La dépendance à l'utilisation inverse est particulièrement (mais pas exclusivement) observée avec les inhibiteurs de canaux tels que la quinidine.

La quinidine est un $mathrm{Na}^+/mathrm{K}^+$ bloqueur qui peut ralentir la fréquence cardiaque, et le fait plus efficacement lorsque la fréquence cardiaque est déjà lente. L'utilisation accrue du tissu, avec une fréquence cardiaque élevée, réduit l'efficacité du médicament. Ainsi, étrangement, la quinidine exerce moins bloquer lorsque la cible est en cours d'utilisation. Ceci est montré dans la figure 4 de (Breithardt et al., 1995). Comme le tissu est utilisé moins (la durée du cycle cardiaque augmente), l'effet du médicament devient plus forte (l'allongement de la durée du potentiel d'action augmente).

La dépendance à l'utilisation inverse de la quinidine peut être démontrée au niveau moléculaire avec l'application de la quinidine à un canal voltage-clamp avec un $mathrm{i}_mathrm{Ks}$ courant. Nous voyons un meilleur blocage lorsque des impulsions électriques courtes sont données que lorsque des impulsions plus longues le sont. Le mécanisme derrière la dépendance à l'utilisation et à l'utilisation inverse est par affinités dépendantes de l'état, par exemple. le médicament peut se lier plus facilement au canal à l'état ouvert/fermé. Par exemple, un bloqueur de canal dont le site de liaison devient obstrué lorsque le canal est ouvert pourrait présenter un bloc dépendant d'utilisation.

Mais attention : les médicaments à usage inverse peuvent également présenter Ordinaire dépendance à l'usage. La quinidine n'est pas seulement dépendante de l'usage inverse, mais dépend de l'utilisation comme un $mathrm{Na}^+$ bloqueur. Le type de tissu et son état modifient l'effet du médicament et doivent être pris en compte.

Voir (Breithardt et al., 1995) pour une revue du sujet :

En 1990, Hondeghem et Snyders ont introduit le concept de dépendance à l'utilisation inversée comme étant un effet médicamenteux qui est moins marqué avec une utilisation accrue. Plus précisément, la quinidine, le N-acétyl-procaïnamide et le sotalol allongeaient nettement la durée du potentiel d'action à des fréquences cardiaques lentes, mais beaucoup moins ou pas du tout à des fréquences cardiaques rapides (Fig. 4 [27)). Fréquemment, la dépendance à l'utilisation inverse est devenue assimilée à un bloc de canaux ioniques dépendant de l'utilisation inverse. Bien que le blocage inverse des canaux ioniques dépendant de l'utilisation puisse conduire à un effet médicamenteux inverse dépendant de l'utilisation, cela ne doit pas nécessairement être le cas. Pire, l'effet médicamenteux inverse dépendant de l'usage ne nécessite pas de bloc de canaux dépendant de l'usage inverse.

Les références:


Il existe de nombreuses raisons d'effectuer de l'ingénierie inverse dans divers domaines. L'ingénierie inverse a ses origines dans l'analyse du matériel pour un avantage commercial ou militaire. [3] : 13 Cependant, le processus d'ingénierie inverse, en tant que tel, ne concerne pas la création d'une copie ou la modification de l'artefact d'une manière ou d'une autre. Il ne s'agit que d'une analyse pour déduire des caractéristiques de conception à partir de produits avec peu ou pas de connaissances supplémentaires sur les procédures impliquées dans leur production d'origine. [3] : 15

Dans certains cas, l'objectif du processus d'ingénierie inverse peut être simplement une redocumentation des systèmes existants. [3] : 15 [4] Même lorsque le produit d'ingénierie inverse est celui d'un concurrent, le but n'est peut-être pas de le copier mais d'effectuer une analyse concurrentielle. [5] L'ingénierie inverse peut également être utilisée pour créer des produits interopérables et malgré certaines législations des États-Unis et de l'Union européenne étroitement adaptées, la légalité de l'utilisation de techniques d'ingénierie inverse spécifiques à cette fin a été vivement contestée devant les tribunaux du monde entier depuis plus de deux décennies. [6]

L'ingénierie inverse du logiciel peut aider à améliorer la compréhension du code source sous-jacent pour la maintenance et l'amélioration du logiciel, des informations pertinentes peuvent être extraites pour prendre une décision pour le développement du logiciel et des représentations graphiques du code peuvent fournir des vues alternatives concernant le code source, qui peut aider à détecter et à corriger un bogue ou une vulnérabilité du logiciel. Fréquemment, au fur et à mesure que certains logiciels se développent, ses informations de conception et ses améliorations sont souvent perdues au fil du temps, mais ces informations perdues peuvent généralement être récupérées par ingénierie inverse. Le processus peut également aider à réduire le temps nécessaire pour comprendre le code source, réduisant ainsi le coût global du développement logiciel. [7] L'ingénierie inverse peut également aider à détecter et à éliminer un code malveillant écrit dans le logiciel avec de meilleurs détecteurs de code. L'inversion d'un code source peut être utilisée pour trouver d'autres utilisations du code source, comme détecter la réplication non autorisée du code source là où il n'était pas destiné à être utilisé, ou révéler comment le produit d'un concurrent a été construit. [8] Ce procédé est couramment utilisé pour « cracker » des logiciels et des médias afin de supprimer leur protection contre la copie, [8] : 7 ou pour créer une copie éventuellement améliorée ou même une contrefaçon, ce qui est généralement le but d'un concurrent ou d'un pirate informatique. . [8] : 8

Les développeurs de logiciels malveillants utilisent souvent des techniques d'ingénierie inverse pour trouver des vulnérabilités dans un système d'exploitation afin de créer un virus informatique capable d'exploiter les vulnérabilités du système. [8] : 5 L'ingénierie inverse est également utilisée dans la cryptanalyse pour trouver des vulnérabilités dans le chiffrement de substitution, l'algorithme à clé symétrique ou la cryptographie à clé publique. [8] : 6

Il existe d'autres utilisations de l'ingénierie inverse :

  • Interfaçage. L'ingénierie inverse peut être utilisée lorsqu'un système doit s'interfacer avec un autre système et comment les deux systèmes négocieraient doit être établi. De telles exigences existent généralement pour l'interopérabilité.
  • Espionnage militaire ou commercial. Prendre connaissance des dernières recherches d'un ennemi ou d'un concurrent en volant ou en capturant un prototype et en le démantelant peut entraîner le développement d'un produit similaire ou une meilleure contre-mesure contre lui.
  • Obsolescence. Les circuits intégrés sont souvent conçus sur des systèmes propriétaires et construits sur des lignes de production, qui deviennent obsolètes en quelques années seulement. Lorsque les systèmes utilisant ces pièces ne peuvent plus être entretenus car les pièces ne sont plus fabriquées, le seul moyen d'intégrer la fonctionnalité dans la nouvelle technologie est de procéder à une rétro-ingénierie de la puce existante, puis de la reconcevoir à l'aide d'outils plus récents en utilisant la compréhension acquise comme un guide. Un autre problème causé par l'obsolescence qui peut être résolu par l'ingénierie inverse est la nécessité de prendre en charge (maintenance et approvisionnement pour un fonctionnement continu) les périphériques existants qui ne sont plus pris en charge par leur fabricant d'équipement d'origine. Le problème est particulièrement critique dans les opérations militaires.
  • Analyse de la sécurité des produits. Cela examine le fonctionnement d'un produit en déterminant les spécifications de ses composants et en estimant les coûts et identifie les violations potentielles de brevets. Une autre partie de l'analyse de la sécurité des produits consiste à acquérir des données sensibles en désassemblant et en analysant la conception d'un composant du système. [9] Une autre intention peut être de supprimer la protection contre la copie ou de contourner les restrictions d'accès.
  • Veille technique concurrentielle. Il s'agit de comprendre ce que fait réellement son concurrent, plutôt que ce qu'il dit qu'il fait.
  • Économiser de l'argent. Découvrir ce qu'un appareil électronique peut faire peut éviter à un utilisateur d'acheter un produit séparé.
  • Réaffectation. Les objets obsolètes sont ensuite réutilisés d'une manière différente mais utile.
  • Concevoir. Les sociétés de production et de conception ont appliqué l'ingénierie inverse au processus de fabrication artisanal. Les entreprises peuvent travailler sur des collections de fabrication « historiques » grâce à la numérisation 3D, la re-modélisation et la re-conception 3D. En 2013 la manufacture italienne Baldi [désambiguïsation nécessaire] et Savio Firmino, en collaboration avec l'Université de Florence, ont optimisé leurs processus d'innovation, de conception et de production. [dix]

Machines Modifier

À mesure que la conception assistée par ordinateur (CAO) est devenue plus populaire, l'ingénierie inverse est devenue une méthode viable pour créer un modèle virtuel 3D d'une pièce physique existante à utiliser dans la CAO 3D, la FAO, l'IAO ou d'autres logiciels. [11] Le processus de rétro-ingénierie consiste à mesurer un objet puis à le reconstruire en tant que modèle 3D. L'objet physique peut être mesuré à l'aide de technologies de numérisation 3D telles que les MMT, les scanners laser, les numériseurs à lumière structurée ou la tomodensitométrie industrielle (tomodensitométrie). Les données mesurées seules, généralement représentées sous la forme d'un nuage de points, manquent d'informations topologiques et d'intention de conception. Le premier peut être récupéré en convertissant le nuage de points en un maillage à faces triangulaires. L'ingénierie inverse vise à aller au-delà de la production d'un tel maillage et à récupérer l'intention de conception en termes de surfaces analytiques simples le cas échéant (plans, cylindres, etc.) ainsi que éventuellement des surfaces NURBS pour produire un modèle CAO de représentation des limites. La récupération d'un tel modèle permet de modifier une conception pour répondre à de nouvelles exigences, de générer un plan de fabrication, etc.

La modélisation hybride est un terme couramment utilisé lorsque NURBS et la modélisation paramétrique sont implémentées ensemble. L'utilisation d'une combinaison de surfaces géométriques et de formes libres peut fournir une méthode puissante de modélisation 3D. Les zones de données de forme libre peuvent être combinées avec des surfaces géométriques exactes pour créer un modèle hybride. Un exemple typique de ceci serait l'ingénierie inverse d'une culasse, qui comprend des éléments moulés de forme libre, tels que des chemises d'eau et des zones usinées à haute tolérance. [12]

L'ingénierie inverse est également utilisée par les entreprises pour intégrer la géométrie physique existante dans des environnements de développement de produits numériques, pour créer un enregistrement numérique en 3D de leurs propres produits ou pour évaluer les produits de concurrents. Il est utilisé pour analyser le fonctionnement d'un produit, ce qu'il fait, les composants qu'il contient, estimer les coûts, identifier les violations potentielles de brevet, etc.

L'ingénierie de la valeur, activité connexe également utilisée par les entreprises, consiste à déconstruire et analyser les produits. Cependant, l'objectif est de trouver des opportunités de réduction des coûts.

Logiciel Modifier

En 1990, l'Institute of Electrical and Electronics Engineers (IEEE) a défini l'ingénierie inverse (logicielle) (SRE) comme « le processus d'analyse d'un système pour identifier les composants du système et leurs interrelations et pour créer des représentations du système sous une autre forme ou à un niveau d'abstraction supérieur" dans lequel le "système sujet" est le produit final du développement logiciel. L'ingénierie inverse est un processus d'examen uniquement, et le système logiciel considéré n'est pas modifié, ce qui serait autrement une réingénierie ou une restructuration. L'ingénierie inverse peut être effectuée à partir de n'importe quelle étape du cycle du produit, pas nécessairement à partir du produit final fonctionnel. [7]

L'ingénierie inverse comporte deux volets : la redocumentation et la récupération de la conception. La redocumentation est la création d'une nouvelle représentation du code informatique afin qu'il soit plus facile à comprendre. Pendant ce temps, la récupération de la conception est l'utilisation d'une déduction ou d'un raisonnement à partir des connaissances générales ou de l'expérience personnelle du produit pour comprendre pleinement la fonctionnalité du produit. [7] Cela peut aussi être vu comme « un retour en arrière dans le cycle de développement ». [13] Dans ce modèle, la sortie de la phase de mise en œuvre (sous forme de code source) est rétro-ingénierie vers la phase d'analyse, dans une inversion du modèle en cascade traditionnel. Un autre terme pour cette technique est la compréhension de programme. [4] La Conférence de travail sur l'ingénierie inverse (WCRE) a été organisée chaque année pour explorer et étendre les techniques d'ingénierie inverse. [8] [14] L'ingénierie logicielle assistée par ordinateur (CASE) et la génération de code automatisée ont grandement contribué au domaine de l'ingénierie inverse. [8]

La technologie anti-sabotage des logiciels, telle que l'obscurcissement, est utilisée pour dissuader à la fois la rétro-ingénierie et la réingénierie des logiciels propriétaires et des systèmes propulsés par des logiciels. En pratique, deux grands types de rétro-ingénierie émergent. Dans le premier cas, le code source est déjà disponible pour le logiciel, mais des aspects de niveau supérieur du programme, qui sont peut-être mal documentés ou documentés mais qui ne sont plus valides, sont découverts. Dans le second cas, il n'y a pas de code source disponible pour le logiciel, et tout effort visant à découvrir un code source possible pour le logiciel est considéré comme de l'ingénierie inverse. La deuxième utilisation du terme est plus familière à la plupart des gens. L'ingénierie inverse du logiciel peut utiliser la technique de conception de salle blanche pour éviter la violation du droit d'auteur.

Sur une note connexe, les tests de boîte noire en génie logiciel ont beaucoup en commun avec l'ingénierie inverse. Le testeur a généralement l'API mais a pour objectif de trouver des bogues et des fonctionnalités non documentées en dénigrant le produit de l'extérieur. [15]

D'autres objectifs de l'ingénierie inverse incluent l'audit de sécurité, la suppression de la protection contre la copie ("craquage"), le contournement des restrictions d'accès souvent présentes dans l'électronique grand public, la personnalisation des systèmes embarqués (tels que les systèmes de gestion du moteur), les réparations ou les mises à niveau internes, l'activation de des fonctionnalités supplémentaires sur du matériel "paralysé" à faible coût (comme certains jeux de puces de cartes graphiques), ou même une simple satisfaction de la curiosité.

Logiciel binaire Modifier

L'ingénierie inverse binaire est effectuée si le code source d'un logiciel n'est pas disponible. [8] Ce processus est parfois appelé ingénierie inverse du code, ou RCE. [16] Par exemple, la décompilation des binaires pour la plate-forme Java peut être accomplie en utilisant Jad. Un cas célèbre d'ingénierie inverse a été la première implémentation non IBM du BIOS PC, qui a lancé l'industrie historique compatible avec les PC IBM qui a été la plate-forme matérielle informatique majoritairement dominante pendant de nombreuses années. L'ingénierie inverse des logiciels est protégée aux États-Unis par l'exception d'utilisation équitable de la loi sur le droit d'auteur. [17] Le logiciel Samba, qui permet aux systèmes qui n'exécutent pas les systèmes Microsoft Windows de partager des fichiers avec les systèmes qui l'exécutent, est un exemple classique de rétro-ingénierie logicielle [18] puisque le projet Samba a dû rétro-concevoir des informations non publiées sur la façon dont Le partage de fichiers Windows fonctionnait afin que les ordinateurs non Windows puissent l'émuler. Le projet Wine fait la même chose pour l'API Windows, et OpenOffice.org est l'une des parties qui le fait pour les formats de fichiers Microsoft Office. Le projet ReactOS est encore plus ambitieux dans ses objectifs en s'efforçant de fournir une compatibilité binaire (ABI et API) avec les systèmes d'exploitation Windows actuels de la branche NT, ce qui permet aux logiciels et pilotes écrits pour Windows de s'exécuter sur une salle blanche de rétro-ingénierie. contrepartie du logiciel libre (GPL). WindowsSCOPE permet la rétro-ingénierie de l'intégralité du contenu de la mémoire vive d'un système Windows, y compris une rétro-ingénierie graphique de niveau binaire de tous les processus en cours d'exécution.

Un autre exemple classique, sinon bien connu, est qu'en 1987, Bell Laboratories a procédé à la rétro-ingénierie du Mac OS System 4.1, fonctionnant à l'origine sur Apple Macintosh SE, afin qu'il puisse l'exécuter sur leurs propres machines RISC. [19]

Techniques du logiciel binaire Modifier

L'ingénierie inverse du logiciel peut être accomplie par diverses méthodes. Les trois principaux groupes de rétro-ingénierie logicielle sont

  1. Analyse par observation de l'échange d'informations, le plus répandu dans l'ingénierie inverse de protocole, qui implique l'utilisation d'analyseurs de bus et de renifleurs de paquets, par exemple pour accéder à un bus informatique ou à une connexion réseau informatique et révéler les données de trafic qui s'y trouvent. Le comportement du bus ou du réseau peut ensuite être analysé pour produire une implémentation autonome qui imite ce comportement. Cela est particulièrement utile pour les pilotes de périphériques d'ingénierie inverse. Parfois, la rétro-ingénierie sur les systèmes embarqués est grandement facilitée par des outils délibérément introduits par le fabricant, tels que les ports JTAG ou d'autres moyens de débogage. Dans Microsoft Windows, les débogueurs de bas niveau tels que SoftICE sont populaires. en utilisant un désassembleur, ce qui signifie que le langage machine brut du programme est lu et compris dans ses propres termes, uniquement à l'aide de mnémoniques en langage machine. Cela fonctionne sur n'importe quel programme informatique mais peut prendre un certain temps, surtout pour ceux qui ne sont pas habitués à coder en machine. Le désassembleur interactif est un outil particulièrement populaire.
  2. Décompilation à l'aide d'un décompilateur, un processus qui essaie, avec des résultats variables, de recréer le code source dans un langage de haut niveau pour un programme uniquement disponible en code machine ou en bytecode.

Classification des logiciels Modifier

La classification des logiciels est le processus d'identification des similitudes entre les différents binaires logiciels (tels que deux versions différentes du même binaire) utilisé pour détecter les relations de code entre les échantillons logiciels. La tâche était traditionnellement effectuée manuellement pour plusieurs raisons (telles que l'analyse des correctifs pour la détection de vulnérabilité et la violation du droit d'auteur), mais elle peut maintenant être effectuée de manière quelque peu automatique pour un grand nombre d'échantillons.

Cette méthode est principalement utilisée pour des tâches de rétro-ingénierie longues et approfondies (analyse complète d'un algorithme complexe ou d'un gros logiciel). En général, la classification statistique est considérée comme un problème difficile, ce qui est également vrai pour la classification des logiciels, et donc peu de solutions/outils qui gèrent bien cette tâche.

Code source Modifier

Un certain nombre d'outils UML se réfèrent au processus d'importation et d'analyse du code source pour générer des diagrammes UML en tant que « reverse engineering ». Voir Liste des outils UML.

Bien qu'UML soit une approche pour fournir une « ingénierie inverse », des avancées plus récentes dans les activités de normalisation internationales ont abouti au développement du métamodèle de découverte des connaissances (KDM). La norme fournit une ontologie pour la représentation intermédiaire (ou abstraite) des constructions du langage de programmation et de leurs interrelations. Norme du groupe de gestion d'objets (en passe de devenir également une norme ISO), KDM a commencé à s'imposer dans l'industrie avec le développement d'outils et d'environnements d'analyse pouvant fournir l'extraction et l'analyse de code source, binaire et byte.Pour l'analyse du code source, l'architecture des normes granulaires de KDM permet l'extraction des flux système logiciels (données, contrôle et cartes d'appels), des architectures et des connaissances de la couche métier (règles, termes et processus). La norme permet l'utilisation d'un format de données commun (XMI) permettant la corrélation des différentes couches de connaissances du système pour une analyse détaillée (telle que la cause première, l'impact) ou une analyse dérivée (telle que l'extraction de processus métier). Bien que les efforts pour représenter les constructions linguistiques puissent être sans fin en raison du nombre de langues, de l'évolution continue des langages logiciels et du développement de nouveaux langages, la norme permet l'utilisation d'extensions pour prendre en charge le vaste ensemble de langages ainsi que évolution. KDM est compatible avec UML, BPMN, RDF et d'autres normes permettant la migration vers d'autres environnements et tire ainsi parti de la connaissance du système pour des efforts tels que la transformation du système logiciel et l'analyse de la couche métier de l'entreprise.

Protocoles Modifier

Les protocoles sont des ensembles de règles qui décrivent les formats de message et la façon dont les messages sont échangés : la machine à états de protocole. En conséquence, le problème de la rétro-ingénierie des protocoles peut être divisé en deux sous-problèmes : le format du message et la rétro-ingénierie de la machine à états.

Les formats de message ont traditionnellement été rétro-conçus par un processus manuel fastidieux, qui impliquait une analyse de la façon dont les implémentations de protocole traitent les messages, mais des recherches récentes ont proposé un certain nombre de solutions automatiques. [20] [21] [22] Typiquement, le groupe d'approches automatiques observe les messages en grappes en utilisant diverses analyses de regroupement, ou ils émulent la mise en œuvre du protocole en traçant le traitement des messages.

Il y a eu moins de travaux sur la rétro-ingénierie des machines à états des protocoles. En général, les machines à états de protocole peuvent être apprises soit par un processus d'apprentissage hors ligne, qui observe passivement la communication et tente de construire la machine à états la plus générale acceptant toutes les séquences de messages observées, et par l'apprentissage en ligne, qui permet une génération interactive de sondages. séquences de messages et écouter les réponses à ces séquences de sondage. En général, l'apprentissage hors ligne de petites machines à états est connu pour être NP-complet, [23] mais l'apprentissage en ligne peut être effectué en temps polynomial. [24] Une approche hors ligne automatique a été démontrée par Comparetti et al. [22] et une approche en ligne de Cho et al. [25]

D'autres composants des protocoles typiques, tels que les fonctions de cryptage et de hachage, peuvent également être rétro-conçus automatiquement. En règle générale, les approches automatiques tracent l'exécution des implémentations de protocole et tentent de détecter les tampons en mémoire contenant des paquets non cryptés. [26]

Circuits intégrés/cartes à puce Modifier

L'ingénierie inverse est une forme invasive et destructive d'analyse d'une carte à puce. L'attaquant utilise des produits chimiques pour graver couche après couche de la carte à puce et prend des photos avec un microscope électronique à balayage (MEB). Cette technique peut révéler toute la partie matérielle et logicielle de la carte à puce. Le problème majeur pour l'attaquant est de tout remettre dans le bon ordre pour savoir comment tout fonctionne. Les fabricants de la carte tentent de masquer les touches et les opérations en mélangeant les positions de la mémoire, par exemple en brouillant les bus. [27] [28]

Dans certains cas, il est même possible de brancher une sonde pour mesurer les tensions alors que la carte à puce est encore opérationnelle. Les fabricants de la carte utilisent des capteurs pour détecter et empêcher cette attaque. [29] Cette attaque n'est pas très courante car elle nécessite à la fois un investissement important en efforts et un équipement spécial qui n'est généralement disponible que pour les grands fabricants de puces. De plus, les bénéfices de cette attaque sont faibles car d'autres techniques de sécurité sont souvent utilisées, telles que les comptes fantômes. Il n'est toujours pas certain que les attaques contre les cartes à puce et à code PIN pour répliquer les données de chiffrement puis pour casser les codes PIN constitueraient une attaque rentable contre l'authentification multifacteur.

L'ingénierie inverse complète se déroule en plusieurs étapes majeures.

La première étape après la prise d'images avec un SEM consiste à assembler les images, ce qui est nécessaire car chaque couche ne peut pas être capturée par une seule prise de vue. Un SEM doit balayer la zone du circuit et prendre plusieurs centaines d'images pour couvrir toute la couche. L'assemblage d'images prend en entrée plusieurs centaines d'images et produit une seule image correctement superposée de la couche complète.

Ensuite, les couches cousues doivent être alignées car l'échantillon, après gravure, ne peut pas être placé exactement dans la même position par rapport au MEB à chaque fois. Par conséquent, les versions cousues ne se chevaucheront pas correctement, comme sur le circuit réel. Habituellement, trois points correspondants sont sélectionnés et une transformation appliquée sur la base de ceux-ci.

Pour extraire la structure du circuit, les images alignées et cousues doivent être segmentées, ce qui met en évidence les circuits importants et les sépare de l'arrière-plan et des matériaux isolants sans intérêt.

Enfin, les fils peuvent être tracés d'une couche à l'autre, et la netlist du circuit, qui contient toutes les informations du circuit, peut être reconstituée.

Applications militaires Modifier

L'ingénierie inverse est souvent utilisée par les gens pour copier les technologies, les appareils ou les informations d'autres pays qui ont été obtenus par les troupes régulières sur le terrain ou par les opérations de renseignement. Il a souvent été utilisé pendant la Seconde Guerre mondiale et la guerre froide. Voici des exemples bien connus de la Seconde Guerre mondiale et plus tard :

    : Les forces britanniques et américaines ont remarqué que les Allemands avaient des bidons d'essence avec un excellent design. Ils ont procédé à l'ingénierie inverse de copies de ces boîtes, qui étaient communément appelées « jerricans ». : Les Allemands ont capturé un bazooka américain pendant la Seconde Guerre mondiale et l'ont inversé pour créer le plus grand Panzerschreck. : En 1944, trois bombardiers américains B-29 en mission au-dessus du Japon sont contraints d'atterrir en Union soviétique. Les Soviétiques, qui n'avaient pas de bombardier stratégique similaire, décidèrent de copier le B-29. En trois ans, ils avaient développé le Tu-4, une copie presque parfaite. [30] : copié par l'Union soviétique après la Seconde Guerre mondiale, il est connu pour quelques modifications - СЦР-584, Бинокль-Д. fusée : Les documents techniques pour le V-2 et les technologies associées ont été capturés par les Alliés occidentaux à la fin de la guerre. Les Américains ont concentré leurs efforts d'ingénierie inverse via l'opération Paperclip, qui a conduit au développement de la fusée PGM-11 Redstone. [31] Les Soviétiques ont utilisé des ingénieurs allemands capturés pour reproduire des documents techniques et des plans et ont travaillé à partir de matériel capturé pour fabriquer leur clone de la fusée, la R-1. C'est ainsi qu'a commencé le programme de fusées soviétiques d'après-guerre, qui a conduit au R-7 et au début de la course à l'espace. missile (nom de déclaration OTANAtoll AA-2), une copie soviétique de rétro-ingénierie de l'AIM-9 Sidewinder, a été rendue possible après qu'un AIM-9B taïwanais a frappé un MiG-17 chinois sans exploser en septembre 1958. [32] Le missile s'est logé dans la cellule, et le pilote retourna à la base avec ce que les scientifiques soviétiques décriraient comme un cours universitaire sur le développement de missiles. missile : En mai 1975, les négociations entre l'Iran et Hughes Missile Systems sur la coproduction des missiles TOW et Maverick sont au point mort en raison de désaccords sur la structure des prix, la révolution de 1979 mettant fin à tous les plans pour une telle coproduction. L'Iran a ensuite réussi à faire de la rétro-ingénierie du missile et produit maintenant sa propre copie, le Toophan.
  • La Chine a inversé de nombreux exemples de matériel occidental et russe, des avions de chasse aux missiles et aux voitures HMMWV, tels que le MiG-15 (devenu le J-7) et le Su-33 (devenu le J-15). [33] Des analyses plus récentes de la croissance militaire de la Chine ont souligné les limites inhérentes à l'ingénierie inverse pour les systèmes d'armes avancés. [34]
  • Pendant la Seconde Guerre mondiale, des cryptographes polonais et britanniques ont étudié les faiblesses des machines allemandes de cryptage de messages "Enigma" capturées. Leur fonctionnement a ensuite été simulé sur des appareils électromécaniques, des "bombes", qui ont essayé tous les paramètres de brouillage possibles des machines la rupture des messages codés qui avaient été envoyés par les Allemands.
  • Également pendant la Seconde Guerre mondiale, des scientifiques britanniques ont analysé et mis en échec une série de systèmes de radionavigation de plus en plus sophistiqués utilisés par la Luftwaffe pour effectuer des missions de bombardement guidées la nuit. Les contre-mesures britanniques contre le système étaient si efficaces que dans certains cas, les avions allemands étaient dirigés par des signaux pour atterrir sur les bases de la RAF car ils pensaient qu'ils étaient revenus sur le territoire allemand.

Réseaux de gènes Modifier

Des concepts d'ingénierie inverse ont également été appliqués à la biologie, en particulier pour comprendre la structure et la fonction des réseaux de régulation des gènes. Ils régulent presque tous les aspects du comportement biologique et permettent aux cellules d'effectuer des processus physiologiques et des réponses aux perturbations. Comprendre la structure et le comportement dynamique des réseaux de gènes est donc l'un des enjeux primordiaux de la biologie des systèmes, avec des répercussions pratiques immédiates dans plusieurs applications qui dépassent la recherche fondamentale. [35] Il existe plusieurs méthodes d'ingénierie inverse des réseaux de régulation génétique en utilisant des méthodes de biologie moléculaire et de science des données. Ils ont été généralement divisés en six classes : [36]

  • Les méthodes de coexpression sont basées sur la notion que si deux gènes présentent un profil d'expression similaire, ils peuvent être liés bien qu'aucune causalité ne puisse être simplement déduite de la coexpression.
  • Les méthodes de motifs de séquence analysent les promoteurs de gènes pour trouver des domaines de liaison aux facteurs de transcription spécifiques. S'il est prévu qu'un facteur de transcription se lie à un promoteur d'un gène spécifique, une connexion régulatrice peut être émise. Les méthodes (ChIP) étudient le profil à l'échelle du génome de la liaison à l'ADN de facteurs de transcription choisis pour déduire leurs réseaux de gènes en aval.
  • Les méthodes d'orthologie transfèrent la connaissance du réseau génétique d'une espèce à une autre.
  • Les méthodes de la littérature mettent en œuvre l'exploration de texte et la recherche manuelle pour identifier les connexions de réseaux de gènes putatifs ou éprouvés expérimentalement.
  • Les méthodes de complexes transcriptionnels exploitent les informations sur les interactions protéine-protéine entre les facteurs de transcription, étendant ainsi le concept de réseaux de gènes pour inclure les complexes de régulation transcriptionnelle.

Souvent, la fiabilité du réseau de gènes est testée par des expériences de perturbation génétique suivies d'une modélisation dynamique, basée sur le principe que la suppression d'un nœud de réseau a des effets prévisibles sur le fonctionnement des nœuds restants du réseau. [37] Les applications de l'ingénierie inverse des réseaux de gènes vont de la compréhension des mécanismes de la physiologie végétale [38] à la mise en évidence de nouvelles cibles pour la thérapie anticancéreuse. [39]

Chevauchement avec le droit des brevets Modifier

L'ingénierie inverse s'applique principalement à la compréhension d'un processus ou d'un artefact dont le mode de construction, d'utilisation ou de processus internes n'a pas été précisé par son créateur.

Les objets brevetés n'ont pas besoin en eux-mêmes de faire l'objet d'une rétro-ingénierie pour être étudiés, car l'essence d'un brevet est que les inventeurs fournissent eux-mêmes une divulgation publique détaillée et reçoivent en retour une protection juridique de l'invention en cause. Cependant, un article produit sous un ou plusieurs brevets pourrait également inclure une autre technologie qui n'est pas brevetée et non divulguée. En effet, l'une des motivations courantes de l'ingénierie inverse est de déterminer si le produit d'un concurrent contient une violation de brevet ou une violation du droit d'auteur.

États-Unis Modifier

Aux États-Unis, même si un artefact ou un procédé est protégé par des secrets commerciaux, la rétro-ingénierie de l'artefact ou du procédé est souvent légale s'il a été obtenu légitimement. [40]

L'ingénierie inverse de logiciels informatiques relève souvent à la fois du droit des contrats en tant que rupture de contrat et de toute autre loi pertinente. C'est parce que la plupart des accords de licence d'utilisateur final l'interdisent spécifiquement, et les tribunaux américains ont décidé que si de tels termes sont présents, ils l'emportent sur la loi sur le droit d'auteur qui l'autorise expressément (voir Bowers c. Baystate Technologies [41] [42] ). Selon l'article 103 (f) du Digital Millennium Copyright Act (17 USC § 1201 (f)), une personne en possession légale d'un programme peut faire de l'ingénierie inverse et contourner sa protection si cela est nécessaire pour réaliser « l'interopérabilité », un terme qui couvre largement d'autres appareils et programmes qui peuvent interagir avec lui, s'en servir et utiliser et transférer des données vers et depuis celui-ci de manière utile. Il existe une dérogation limitée qui permet de partager les connaissances ainsi acquises et de les utiliser à des fins d'interopérabilité. [43]

Union européenne Modifier

La directive européenne 2009/24 sur la protection juridique des programmes informatiques, qui a remplacé une directive antérieure (1991), [44] régit l'ingénierie inverse dans l'Union européenne. [45] [46]

  1. ^ Thayer, Ken. "Comment fonctionne l'ingénierie inverse ?". spéc globale. Spécification globale IEEE. Consulté le 26 février 2018.
  2. ^
  3. Villaverde, Alejandro F. Banga, Julio R. (6 février 2014). « Ingénierie inverse et identification en biologie des systèmes : stratégies, perspectives et enjeux ». Journal de la Royal Society Interface. 11 (91): 20130505. doi:10.1098/rsif.2013.0505. PMC3869153. PMID24307566.
  4. ^ unebc
  5. Chikofsky, E.J. & Cross, J.H., II (1990). "Ingénierie inverse et récupération de conception: une taxonomie". Logiciel IEEE. 7 (1) : 13-17. doi:10.1109/52.43044.
  6. ^ uneb Une enquête sur l'ingénierie inverse et la compréhension du programme. Michael L. Nelson, 19 avril 1996, ODU CS 551 - Software Engineering Survey.arXiv:cs/0503068v1
  7. ^
  8. Vinesh Raja Kiran J. Fernandes (2007). Ingénierie inverse : une perspective industrielle. Springer Science & Business Media. p. 3. ISBN978-1-84628-856-2.
  9. ^
  10. Jonathan Band Masanobu Katoh (2011). Interfaces sur Trial 2.0. Presse MIT. p. 136. ISBN978-0-262-29446-1.
  11. ^ unebc
  12. Chikofsky, E.J. Cross, J.H. (janvier 1990). « Ingénierie inverse et récupération de conception : une taxonomie » (PDF) . Logiciel IEEE. 7: 13-17. doi:10.1109/52.43044. Archivé de l'original (PDF) le 2018-04-17 . Récupéré le 02/07/2012.
  13. ^ unebceFgh
  14. Eilam, Eldad (2005). Reversing : secrets de la rétro-ingénierie. John Wiley & Sons. ISBN978-0-7645-7481-8 .
  15. ^ Internet Engineering Task Force RFC 2828 Glossaire de la sécurité Internet
  16. ^
  17. Karwowski, Waldemar Trzcielinski, Stefan Mrugalsk, Beata DiNicolantonio, Massimo Rossi, Emilio (2018). Avancées dans la fabrication, la gestion de la production et le contrôle des processus. p. 287-288.
  18. ^
  19. Varady, T Martin, R Cox, J (1997). « Ingénierie inverse de modèles géométriques – une introduction ». Conception assistée par ordinateur. 29 (4) : 255-268. doi:10.1016/S0010-4485(96)00054-1.
  20. ^
  21. "Ingénierie inverse".
  22. ^
  23. Warden, R. (1992). Réutilisation de logiciels et ingénierie inverse en pratique. Londres, Angleterre : Chapman & Hall. p. 283–305.
  24. ^
  25. "Conférence de travail sur l'ingénierie inverse (WCRE)". uni-trier.de. Bibliographie informatique. Archivé de l'original le 14 mars 2017 . Consulté le 22 février 2018.
  26. ^
  27. Shahbaz, Muzammil (2012). Ingénierie inverse et test des composants logiciels de la boîte noire : par des techniques d'inférence grammaticale. Éditions Académiques LAP LAMBERT. ISBN978-3659140730.
  28. ^
  29. Chuvakin, Anton Cyrus Peikari (janvier 2004). Guerrier de la sécurité (1ère éd.). O'Reilly. Archivé de l'original le 2006-05-22 . Récupéré le 2006-05-25.
  30. ^
  31. Samuelson, Pamela & Scotchmer, Suzanne (2002). "Le droit et l'économie de l'ingénierie inverse". Journal de droit de Yale. 111 (7) : 1575-1663. doi:10.2307/797533. JSTOR797533. Archivé de l'original le 2010-07-15 . Récupéré le 2011-10-31.
  32. ^
  33. "Samba : une introduction". 2001-11-27 . Récupéré le 2009-05-07.
  34. ^
  35. Lee, Newton (2013). Lutte contre le terrorisme et cybersécurité : sensibilisation totale à l'information (2e éd.). Springer Science+Business Media. p. 110. ISBN978-1461472049.
  36. ^ W. Cui, J. Kannan et H.J. Wang. Discoverer : rétro-ingénierie automatique des protocoles à partir des traces du réseau. Dans Actes du 16e Symposium sur la sécurité USENIX sur le Symposium sur la sécurité USENIX, pp. 1–14.
  37. ^ W. Cui, M. Peinado, K. Chen, H. J. Wang et L. Irún-Briz. Tupni : Reverse engineering automatique des formats d'entrée. Dans Actes de la 15e conférence de l'ACM sur la sécurité informatique et des communications, pp. 391-402. ACM, octobre 2008.
  38. ^ uneb P.M. Comparetti, G. Wondracek, C. Kruegel et E. Kirda. Prospex : Extraction de spécifications de protocole. Dans Actes du 30e Symposium IEEE 2009 sur la sécurité et la confidentialité, pp. 110-125, Washington, 2009. IEEE Computer Society.
  39. ^
  40. Or, E (1978). « Complexité de l'identification des automates à partir de données données ». Informations et contrôle. 37 (3) : 302–320. doi: 10.1016/S0019-9958(78)90562-4.
  41. ^
  42. D. Angluin (1987). « Apprendre des ensembles réguliers à partir de requêtes et de contre-exemples ». Information et calcul. 75 (2) : 87-106. doi:10.1016/0890-5401(87)90052-6.
  43. ^ C.Y. Cho, D. Babic, R. Shin et D. Song. Inférence et analyse des modèles formels des protocoles de commande et de contrôle de botnet, 2010 ACM Conference on Computer and Communications Security.
  44. ^Polyglotte : extraction automatique du format des messages protocolaires par analyse binaire dynamique. J. Caballero, H. Yin, Z. Liang et D. Song. Actes de la 14e conférence ACM sur la sécurité informatique et des communications, pp. 317-329.
  45. ^ Wolfgang Rankl, Wolfgang Effing, Manuel de la carte à puce (2004)
  46. ^ T. Welz : Les cartes à puce comme moyens de paiement (2008), Séminaire ITS-Security Ruhr-Universität Bochum
  47. ^ David C. Musker: Protecting & Exploiting Intellectual Property in ElectronicsArchivé 2011-07-09 à la Wayback Machine, IBC Conferences, 10 juin 1998
  48. ^ Yeam Gordon et Vladimir Rigmant, Tupolev Tu-4 : Soviet Superfortress (Hinckley, Royaume-Uni : Midland, 2002).
  49. ^
  50. "Fusée Redstone". centennialofflight.net . Récupéré le 2010-04-27.
  51. ^ "The Chinese Air Force: Evolving Concepts, Roles, and Capabilities", Centre d'étude des affaires militaires chinoises (États-Unis), par National Defense University Press, p. 277
  52. ^ Chandrashekar, S., R. Nagappa, L. Sundaresan et N. Ramani. 2011. Technologie et innovation en Chine : étude de cas sur le développement de superalliages monocristallins pour les pales de turbines d'avion, R4–11. Institut national des hautes études de l'ISSSP, Bangalore.http://isssp.in/wp-content/uploads/2013/01/Technology-and-Innovation-in-China-A-case-Study-of-Single-Crystal4.pdf et Dillon Zhou, « China J-15 Avion de chasse : les officiels chinois défendent le nouveau chasseur en tant qu'original chinois, mais des questions subsistent », Mic, 16 décembre 2012, https://mic.com/articles/20270/china-j-15-fighter-jet-chinese-officials- défendre-nouveau-combattant-comme-original-chinois-mais-des-questions-restent
  53. ^ Andrea Gilli et Mauro Gilli, "Pourquoi la Chine n'a pas encore rattrapé son retard : supériorité militaro-technologique et limites de l'imitation, de l'ingénierie inverse et du cyber-espionnage, Sécurité internationale 43 : 3 (2019 141-189, https://doi.org) /10.1162/isec_a_00337.
  54. ^
  55. Giorgi, Federico M. (2020). « Ingénierie inverse de réseau de gènes : la prochaine génération ». Biochimica et Biophysica Acta (BBA) - Mécanismes de régulation des gènes. 1863 (6) : 194523. doi : 10.1016/j.bbagrm.2020.194523. ISSN1874-9399. PMID32145356.
  56. ^ uneb
  57. Mercatelli, Daniele Scalambra, Laura Triboli, Luca Ray, Forest Giorgi, Federico M. (2020). "Ressources d'inférence de réseau de réglementation de gène : Un aperçu pratique". Biochimica et Biophysica Acta (BBA) - Mécanismes de régulation des gènes. 1863 (6) : 194430. doi : 10.1016/j.bbagrm.2019.194430. ISSN1874-9399. PMID31678629.
  58. ^
  59. Tegner, J. Yeung, M.K.S. Hasty, J. Collins, J.J. (2003). « Réseaux de gènes d'ingénierie inverse : intégration des perturbations génétiques avec la modélisation dynamique ». Actes de l'Académie nationale des sciences. 100 (10) : 5944-5949. doi: 10.1073/pnas.0933416100 . ISSN0027-8424. PMC156306 . PMID12730377.
  60. ^
  61. Friedel, Swetlana Usadel, Björn von Wirén, Nicolaus Sreenivasulu, Nese (2012). « Ingénierie inverse : un élément clé de la biologie des systèmes pour démêler le stress abiotique mondial Cross-Talk ». Frontières en sciences végétales. 3: 294. doi : 10.3389/fpls.2012.00294 . ISSN1664-462X. PMC3533172. PMID23293646.
  62. ^
  63. Lefebvre, Céline Rieckhof, Gabrielle Califano, Andrea (2012). « Réseaux de régulation humaine de rétro-ingénierie ». Examens interdisciplinaires Wiley : biologie des systèmes et médecine. 4 (4) : 311-325. doi:10.1002/wsbm.1159. ISSN1939-5094. PMC4128340. PMID22246697.
  64. ^"Trade Secrets 101", article vedette, mars 2011. ASME. Consulté le 2013-10-31.
  65. ^Discussion de Baystate contre Bowers. Utsystem.edu. Consulté le 2011-05-29.
  66. ^ Gros, Grant. (2003-06-26) L'affaire du contrat pourrait nuire à l'ingénierie inverse | Monde des développeurs. InfoMonde. Consulté le 29-05-2011.
  67. ^ La section indique :
    (f) Ingénierie inverse.—
    (1) Nonobstant les dispositions du paragraphe (a)(1)(A), une personne qui a légalement obtenu le droit d'utiliser une copie d'un programme informatique peut contourner une mesure technologique qui contrôle efficacement l'accès à une partie particulière de ce programme dans le seul but d'identifier et d'analyser les éléments du programme qui sont nécessaires pour assurer l'interopérabilité d'un programme informatique créé indépendamment avec d'autres programmes, et qui n'étaient pas auparavant facilement accessibles à la personne participant au contournement, dans la mesure où un tel les actes d'identification et d'analyse ne constituent pas une contrefaçon au titre de ce titre.
    (2) Nonobstant les dispositions des paragraphes (a)(2) et (b), une personne peut développer et employer des moyens technologiques pour contourner une mesure technologique, ou pour contourner la protection offerte par une mesure technologique, afin de permettre l'identification et l'analyse en vertu du paragraphe (1), ou dans le but de permettre l'interopérabilité d'un programme informatique créé indépendamment avec d'autres programmes, si de tels moyens sont nécessaires pour réaliser cette interopérabilité, dans la mesure où cela ne constitue pas une infraction au titre du présent titre.
    (3) Les informations acquises par les actes autorisés en vertu du paragraphe (1), et les moyens autorisés en vertu du paragraphe (2), peuvent être mises à la disposition de tiers si la personne visée au paragraphe (1) ou (2), selon le cas peut être, fournit de telles informations ou moyens uniquement dans le but de permettre l'interopérabilité d'un programme informatique créé indépendamment avec d'autres programmes, et dans la mesure où cela ne constitue pas une violation en vertu de ce titre ou une violation de la loi applicable autre que cette section.
    (4) Aux fins du présent paragraphe, le terme « interopérabilité » désigne la capacité des programmes informatiques à échanger des informations et de ces programmes à utiliser mutuellement les informations qui ont été échangées.
  68. ^Directive 91/250/CEE du Conseil du 14 mai 1991 relative à la protection juridique des programmes d'ordinateur. Eur-lex.europa.eu. Consulté le 29-05-2011.
  69. ^DIRECTIVE 2009/24/CE DU PARLEMENT EUROPÉEN ET DU CONSEIL du 23 avril 2009 relative à la protection juridique des programmes d'ordinateur
  70. ^ La directive précise :

La reproduction, la traduction, l'adaptation ou la transformation non autorisée de la forme du code sous laquelle une copie d'un programme informatique a été mise à disposition constitue une contrefaçon des droits exclusifs de l'auteur. Néanmoins, des circonstances peuvent exister où une telle reproduction du code et la traduction de sa forme sont indispensables pour obtenir les informations nécessaires pour réaliser l'interopérabilité d'un programme créé indépendamment avec d'autres programmes. Il doit donc être considéré que, dans ces circonstances limitées seulement, l'exécution des actes de reproduction et de traduction par ou pour le compte d'une personne ayant le droit d'utiliser une copie du programme est légitime et compatible avec les bonnes pratiques et doit donc être réputé ne pas nécessiter l'autorisation du titulaire du droit. Un objectif de cette exception est de permettre de connecter tous les composants d'un système informatique, y compris ceux de fabricants différents, afin qu'ils puissent fonctionner ensemble. Une telle exception aux droits exclusifs de l'auteur ne peut être utilisée d'une manière qui porte atteinte aux intérêts légitimes du titulaire du droit ou qui soit en conflit avec une exploitation normale du programme.


Parties d'un défaut

Les principaux composants d'une faille sont (1) le plan de faille, (2) la trace de faille, (3) le mur suspendu et (4) le mur du pied. Les plan de faille est où l'action est. C'est une surface plane qui peut être verticale ou en pente. La ligne qu'il trace à la surface de la Terre est le trace de défaut.

Lorsque le plan de faille est en pente, comme pour les failles normales et inversées, le côté supérieur est le mur suspendu et le côté inférieur est le muret. Lorsque le plan de faille est vertical, il n'y a ni mur suspendu ni mur de pied.

Tout plan de faille peut être complètement décrit avec deux mesures : sa direction et son pendage. Les frapper est la direction de la trace de faille à la surface de la Terre. Les tremper est la mesure de la pente du plan de faille. Par exemple, si vous laissiez tomber une bille sur le plan de faille, elle roulerait exactement dans le sens du pendage.


Les régimes inversés peuvent être l'exception à notre règle « éviter les régimes de musculation ».

Vous pouvez voir comment les régimes inversés peuvent s'appliquer à la population générale.

La perte de poids est notoirement difficile à maintenir. La plupart des gens finissent par regagner ce qu'ils ont perdu, et parfois plus. 2

Pourquoi? Pour plusieurs raisons, mais en voici une : Lorsque vous réduisez les calories et que la taille de votre corps diminue, votre métabolisme finit par ralentir.

Cela signifie que vous devez réduire plus de calories pour maintenir la perte de graisse.

Et trop souvent, au moment où quelqu'un atteint son objectif, la quantité de calories qu'il peut manger pour maintenir son poids ne se traduit pas par beaucoup de nourriture. Cela semble dérisoire et incroyablement difficile à respecter.

En conséquence, des calories supplémentaires reviennent et le nombre sur la balance commence à augmenter.

Et le cycle yo-yo continue.

Mais si au lieu de cela, ils ajoutent lentement, intentionnellement et stratégiquement le bon nombre de calories au fil du temps, ils seront plus susceptibles de maintenir leur perte de graisse à long terme.


Contenu

L'ADN n'existe généralement pas sous la forme d'un seul brin, mais plutôt sous la forme d'une paire de brins étroitement liés. [9] [12] Ces deux longs brins s'enroulent l'un autour de l'autre, en forme de double hélice. Le nucléotide contient à la fois un segment du squelette de la molécule (qui maintient la chaîne ensemble) et une nucléobase (qui interagit avec l'autre brin d'ADN dans l'hélice). Une nucléobase liée à un sucre est appelée nucléoside, et une base liée à un sucre et à un ou plusieurs groupes phosphate est appelée nucléotide. Un biopolymère comprenant plusieurs nucléotides liés (comme dans l'ADN) est appelé polynucléotide. [13]

L'épine dorsale du brin d'ADN est constituée d'une alternance de groupes phosphate et sucre. [14] Le sucre dans l'ADN est le 2-désoxyribose, qui est un sucre pentose (à cinq carbones). Les sucres sont reliés entre eux par des groupes phosphate qui forment des liaisons phosphodiester entre les troisième et cinquième atomes de carbone des cycles de sucre adjacents. Ceux-ci sont connus sous le nom de carbones 3' (trois premiers) et 5' (cinq premiers), le symbole premier étant utilisé pour distinguer ces atomes de carbone de ceux de la base avec laquelle le désoxyribose forme une liaison glycosidique. . Par conséquent, tout brin d'ADN a normalement une extrémité à laquelle il y a un groupe phosphate attaché au carbone 5' d'un ribose (le 5' phosphoryle) et une autre extrémité à laquelle il y a un groupe hydroxyle libre attaché au carbone 3' d'un ribose (le 3' hydroxyle). L'orientation des carbones 3' et 5' le long du squelette sucre-phosphate confère une directionnalité (parfois appelée polarité) à chaque brin d'ADN. Dans une double hélice d'acide nucléique, la direction des nucléotides dans un brin est opposée à leur direction dans l'autre brin : les brins sont antiparallèles. On dit que les extrémités asymétriques des brins d'ADN ont une directionnalité de cinq extrémités principales (5') et trois extrémités principales (3'), l'extrémité 5' ayant un groupe phosphate terminal et l'extrémité 3' un groupe hydroxyle terminal. Une différence majeure entre l'ADN et l'ARN est le sucre, le 2-désoxyribose dans l'ADN étant remplacé par le sucre pentose alternatif ribose dans l'ARN. [12]

Classification des nucléobases

Bases non canoniques

Les bases modifiées sont présentes dans l'ADN. Le premier d'entre eux reconnu était la 5-méthylcytosine, qui a été trouvée dans le génome de Mycobacterium tuberculosis en 1925. [20] La raison de la présence de ces bases non canoniques dans les virus bactériens (bactériophages) est d'éviter les enzymes de restriction présentes dans les bactéries. Ce système enzymatique agit au moins en partie comme un système immunitaire moléculaire protégeant les bactéries contre les infections virales. [21] Les modifications des bases cytosine et adénine, les bases d'ADN les plus courantes et modifiées, jouent des rôles vitaux dans le contrôle épigénétique de l'expression des gènes chez les plantes et les animaux. [22]

Liste des bases non canoniques trouvées dans l'ADN

Un certain nombre de bases non canoniques sont connues pour se produire dans l'ADN. [23] La plupart d'entre eux sont des modifications des bases canoniques plus l'uracile.

  • Modifié Adénosine
    • N6-carbamoyl-méthyladénine
    • N6-méthadénine
    • 7-Déazaguanine
    • 7-Méthylguanine
    • N4-Méthylcytosine
    • 5-Carboxylcytosine
    • 5-formylcytosine
    • 5-glycosylhydroxyméthylcytosine
    • 5-hydroxycytosine
    • 5-Méthylcytosine
    • α-Glutamythymidine
    • α-putrescinylthymine
    • Base J
    • uracile
    • 5-Dihydroxypentauracile
    • 5-hydroxyméthyldésoxyuracile
    • Désoxyarchéosine
    • 2,6-Diaminopurine (2-Aminoadénine)

    Rainures

    Les brins hélicoïdaux jumeaux forment le squelette de l'ADN. Une autre double hélice peut être trouvée traçant les espaces, ou rainures, entre les brins. Ces vides sont adjacents aux paires de bases et peuvent fournir un site de liaison. Comme les brins ne sont pas disposés symétriquement les uns par rapport aux autres, les rainures sont de dimensions inégales. Un sillon, le sillon principal, mesure 22 ngströms (2,2 nm) de large et l'autre, le sillon mineur, mesure 12 Å (1,2 nm). [24] La largeur de la rainure principale signifie que les bords des bases sont plus accessibles dans la rainure principale que dans la rainure mineure. En conséquence, les protéines telles que les facteurs de transcription qui peuvent se lier à des séquences spécifiques dans l'ADN double brin entrent généralement en contact avec les côtés des bases exposées dans le sillon principal. [25] Cette situation varie selon les conformations inhabituelles de l'ADN dans la cellule (voir ci-dessous), mais les sillons majeurs et mineurs sont toujours nommés pour refléter les différences de taille qui seraient observées si l'ADN était retordu dans la forme B ordinaire.

    Appairage de base

    ADNsb vs ADNdb

    En laboratoire, la force de cette interaction peut être mesurée en trouvant la température nécessaire pour rompre la moitié des liaisons hydrogène, leur température de fusion (appelée aussi Tm valeur). Lorsque toutes les paires de bases d'une double hélice d'ADN fondent, les brins se séparent et existent en solution sous forme de deux molécules entièrement indépendantes. Ces molécules d'ADN simple brin n'ont pas de forme commune, mais certaines conformations sont plus stables que d'autres. [30]

    Sens et antisens

    Une séquence d'ADN est appelée séquence "sens" si elle est la même que celle d'une copie d'ARN messager qui est traduite en protéine. [31] La séquence sur le brin opposé est appelée séquence "antisens". Les séquences sens et antisens peuvent exister sur différentes parties du même brin d'ADN (c'est-à-dire que les deux brins peuvent contenir à la fois des séquences sens et antisens). Chez les procaryotes et les eucaryotes, des séquences d'ARN antisens sont produites, mais les fonctions de ces ARN ne sont pas tout à fait claires. [32] Une proposition est que les ARN antisens sont impliqués dans la régulation de l'expression des gènes par l'appariement de bases ARN-ARN. [33]

    Quelques séquences d'ADN chez les procaryotes et les eucaryotes, et plus encore dans les plasmides et les virus, brouillent la distinction entre les brins sens et antisens en ayant des gènes qui se chevauchent. [34] Dans ces cas, certaines séquences d'ADN ont une double fonction, codant pour une protéine lorsqu'elle est lue le long d'un brin, et une deuxième protéine lorsqu'elle est lue dans la direction opposée le long de l'autre brin. Chez les bactéries, ce chevauchement peut être impliqué dans la régulation de la transcription des gènes, [35] tandis que chez les virus, les gènes qui se chevauchent augmentent la quantité d'informations pouvant être codées dans le petit génome viral. [36]

    Super-enroulement

    L'ADN peut être tordu comme une corde dans un processus appelé superenroulement de l'ADN. Avec l'ADN dans son état « détendu », un brin fait généralement le tour de l'axe de la double hélice une fois toutes les 10,4 paires de bases, mais si l'ADN est tordu, les brins deviennent plus étroitement ou plus lâchement enroulés. [37] Si l'ADN est tordu dans le sens de l'hélice, il s'agit d'un superenroulement positif et les bases sont maintenues plus étroitement ensemble. S'ils sont tordus dans le sens opposé, il s'agit d'un surenroulement négatif et les bases se séparent plus facilement. Dans la nature, la plupart de l'ADN a un léger superenroulement négatif qui est introduit par des enzymes appelées topoisomérases. [38] Ces enzymes sont également nécessaires pour soulager les contraintes de torsion introduites dans les brins d'ADN pendant des processus tels que la transcription et la réplication de l'ADN. [39]

    Structures d'ADN alternatives

    L'ADN existe dans de nombreuses conformations possibles qui incluent les formes d'ADN-A, d'ADN-B et d'ADN-Z, bien que seuls l'ADN-B et l'ADN-Z aient été directement observés dans les organismes fonctionnels. [14] La conformation adoptée par l'ADN dépend du niveau d'hydratation, de la séquence d'ADN, de la quantité et de la direction du superenroulement, des modifications chimiques des bases, du type et de la concentration d'ions métalliques et de la présence de polyamines en solution. [40]

    Les premiers rapports publiés sur les schémas de diffraction des rayons X de l'ADN-A, ainsi que sur l'ADN-B, utilisaient des analyses basées sur les transformations de Patterson qui ne fournissaient qu'une quantité limitée d'informations structurelles pour les fibres d'ADN orientées. [41] [42] Une analyse alternative a ensuite été proposée par Wilkins et al., en 1953, pour le in vivo Schémas de diffraction des rayons X de l'ADN B de fibres d'ADN hautement hydratées en termes de carrés de fonctions de Bessel. [43] Dans le même journal, James Watson et Francis Crick ont ​​présenté leur analyse de modélisation moléculaire des modèles de diffraction des rayons X de l'ADN pour suggérer que la structure était une double hélice. [9]

    Bien que le Forme d'ADN-B est le plus courant dans les conditions trouvées dans les cellules, [44] il ne s'agit pas d'une conformation bien définie mais d'une famille de conformations d'ADN apparentées [45] qui se produisent aux niveaux d'hydratation élevés présents dans les cellules. Leurs diagrammes de diffraction et de diffusion des rayons X correspondants sont caractéristiques des paracristaux moléculaires présentant un degré significatif de désordre. [46] [47]

    Par rapport à l'ADN-B, la forme de l'ADN-A est une spirale plus large à droite, avec un sillon mineur peu profond et large et un sillon majeur plus étroit et plus profond. La forme A se produit dans des conditions non physiologiques dans des échantillons d'ADN partiellement déshydratés, tandis que dans la cellule, elle peut être produite dans des paires hybrides de brins d'ADN et d'ARN et dans des complexes enzyme-ADN. [48] ​​[49] Les segments d'ADN où les bases ont été chimiquement modifiées par méthylation peuvent subir un plus grand changement de conformation et adopter la forme Z. Ici, les brins tournent autour de l'axe hélicoïdal dans une spirale à gauche, à l'opposé de la forme B plus courante. [50] Ces structures inhabituelles peuvent être reconnues par des protéines de liaison spécifiques à l'ADN-Z et peuvent être impliquées dans la régulation de la transcription. [51]

    Chimie alternative de l'ADN

    Pendant de nombreuses années, les exobiologistes ont proposé l'existence d'une biosphère de l'ombre, une biosphère microbienne postulée de la Terre qui utilise des processus biochimiques et moléculaires radicalement différents de ceux de la vie actuellement connue. L'une des propositions était l'existence de formes de vie qui utilisent de l'arsenic au lieu du phosphore dans l'ADN. Un rapport en 2010 de la possibilité dans la bactérie GFAJ-1, a été annoncé, [52] [53] bien que la recherche ait été contestée, [53] [54] et les preuves suggèrent que la bactérie empêche activement l'incorporation de l'arsenic dans le squelette de l'ADN et d'autres biomolécules. [55]

    Structures quadruplex

    Aux extrémités des chromosomes linéaires se trouvent des régions spécialisées de l'ADN appelées télomères. La fonction principale de ces régions est de permettre à la cellule de répliquer les extrémités des chromosomes à l'aide de l'enzyme télomérase, car les enzymes qui répliquent normalement l'ADN ne peuvent pas copier les extrémités 3' extrêmes des chromosomes. [56] Ces capuchons chromosomiques spécialisés aident également à protéger les extrémités de l'ADN et empêchent les systèmes de réparation de l'ADN dans la cellule de les traiter comme des dommages à corriger. [57] Dans les cellules humaines, les télomères sont généralement des longueurs d'ADN simple brin contenant plusieurs milliers de répétitions d'une simple séquence TTAGGG. [58]

    Ces séquences riches en guanine peuvent stabiliser les extrémités des chromosomes en formant des structures d'ensembles empilés d'unités de quatre bases, plutôt que les paires de bases habituelles trouvées dans d'autres molécules d'ADN. Ici, quatre bases de guanine, appelées tétrade de guanine, forment une plaque plate. Ces unités plates à quatre bases s'empilent ensuite les unes sur les autres pour former une structure G-quadruplex stable.[60] Ces structures sont stabilisées par une liaison hydrogène entre les bords des bases et la chélation d'un ion métallique au centre de chaque unité à quatre bases. [61] D'autres structures peuvent également être formées, avec l'ensemble central de quatre bases provenant soit d'un seul brin replié autour des bases, soit de plusieurs brins parallèles différents, chacun apportant une base à la structure centrale.

    En plus de ces structures empilées, les télomères forment également de grandes structures en boucle appelées boucles de télomères ou boucles en T. Ici, l'ADN simple brin s'enroule en un long cercle stabilisé par des protéines de liaison aux télomères. [62] À la toute fin de la boucle en T, l'ADN télomérique simple brin est maintenu sur une région d'ADN double brin par le brin télomérique perturbant l'ADN double hélice et l'appariement de bases à l'un des deux brins. Cette structure triple brin est appelée boucle de déplacement ou boucle D. [60]

    ADN ramifié

    Dans l'ADN, l'effilochage se produit lorsque des régions non complémentaires existent à l'extrémité d'un double brin d'ADN par ailleurs complémentaire. Cependant, un ADN ramifié peut apparaître si un troisième brin d'ADN est introduit et contient des régions adjacentes capables de s'hybrider avec les régions effilochées du double brin préexistant. Bien que l'exemple le plus simple d'ADN ramifié implique seulement trois brins d'ADN, des complexes impliquant des brins supplémentaires et des branches multiples sont également possibles. [63] L'ADN ramifié peut être utilisé en nanotechnologie pour construire des formes géométriques, voir la section sur les utilisations technologiques ci-dessous.

    Bases artificielles

    Plusieurs bases nucléiques artificielles ont été synthétisées et incorporées avec succès dans l'analogue d'ADN à huit bases nommé ADN Hachimoji. Appelées S, B, P et Z, ces bases artificielles sont capables de se lier les unes aux autres de manière prévisible (S–B et P–Z), de maintenir la structure en double hélice de l'ADN et d'être transcrites en ARN. Leur existence pourrait être considérée comme une indication qu'il n'y a rien de spécial dans les quatre bases nucléiques naturelles qui ont évolué sur Terre. [64] [65] D'autre part, l'ADN est étroitement lié à l'ARN qui n'agit pas seulement comme un transcrit de l'ADN, mais effectue également en tant que machines moléculaires de nombreuses tâches dans les cellules. Pour cela, il doit se replier dans une structure. Il a été montré que pour permettre de créer toutes les structures possibles, au moins quatre bases sont nécessaires pour l'ARN correspondant, [66] alors qu'un nombre plus élevé est également possible mais cela serait contraire au principe naturel du moindre effort.

    Modifications de bases et emballage d'ADN

    L'expression des gènes est influencée par la façon dont l'ADN est emballé dans les chromosomes, dans une structure appelée chromatine. Des modifications de bases peuvent être impliquées dans l'empaquetage, avec des régions qui ont une expression génique faible ou inexistante contenant généralement des niveaux élevés de méthylation des bases de cytosine. L'encapsidation de l'ADN et son influence sur l'expression des gènes peuvent également se produire par des modifications covalentes du noyau de la protéine histone autour duquel l'ADN est enroulé dans la structure de la chromatine ou encore par des remodelages effectués par des complexes de remodelage de la chromatine (voir Remodelage de la chromatine). Il existe en outre une interférence entre la méthylation de l'ADN et la modification des histones, de sorte qu'elles peuvent affecter de manière coordonnée la chromatine et l'expression des gènes. [67]

    Par exemple, la méthylation de la cytosine produit de la 5-méthylcytosine, qui est importante pour l'inactivation X des chromosomes. [68] Le niveau moyen de méthylation varie selon les organismes—le ver Caenorhabditis elegans manque de méthylation de la cytosine, tandis que les vertébrés ont des niveaux plus élevés, avec jusqu'à 1% de leur ADN contenant de la 5-méthylcytosine. [69] Malgré l'importance de la 5-méthylcytosine, elle peut se désaminer pour laisser une base de thymine, de sorte que les cytosines méthylées sont particulièrement sujettes aux mutations. [70] D'autres modifications de base incluent la méthylation de l'adénine dans les bactéries, la présence de 5-hydroxyméthylcytosine dans le cerveau, [71] et la glycosylation de l'uracile pour produire la "base J" dans les kinétoplastides. [72] [73]

    Dommage

    L'ADN peut être endommagé par de nombreuses sortes de mutagènes, qui modifient la séquence de l'ADN. Les mutagènes comprennent les agents oxydants, les agents alkylants et également les rayonnements électromagnétiques à haute énergie tels que la lumière ultraviolette et les rayons X. Le type de dommages à l'ADN produits dépend du type de mutagène. Par exemple, la lumière UV peut endommager l'ADN en produisant des dimères de thymine, qui sont des liaisons croisées entre les bases pyrimidiques. [75] D'autre part, les oxydants tels que les radicaux libres ou le peroxyde d'hydrogène produisent de multiples formes de dommages, y compris des modifications de base, en particulier de la guanosine, et des cassures double brin. [76] Une cellule humaine typique contient environ 150 000 bases qui ont subi des dommages oxydatifs. [77] De ces lésions oxydatives, les plus dangereuses sont les cassures double brin, car elles sont difficiles à réparer et peuvent produire des mutations ponctuelles, des insertions, des suppressions de la séquence d'ADN et des translocations chromosomiques. [78] Ces mutations peuvent provoquer le cancer. En raison des limites inhérentes aux mécanismes de réparation de l'ADN, si les humains vivaient assez longtemps, ils finiraient tous par développer un cancer. [79] [80] Les dommages à l'ADN qui se produisent naturellement, dus aux processus cellulaires normaux qui produisent des espèces réactives de l'oxygène, aux activités hydrolytiques de l'eau cellulaire, etc., se produisent également fréquemment. Bien que la plupart de ces dommages soient réparés, dans n'importe quelle cellule, des dommages à l'ADN peuvent subsister malgré l'action des processus de réparation. Ces dommages à l'ADN restants s'accumulent avec l'âge dans les tissus postmitotiques des mammifères. Cette accumulation semble être une cause sous-jacente importante du vieillissement. [81] [82] [83]

    De nombreux mutagènes s'insèrent dans l'espace entre deux paires de bases adjacentes, c'est ce qu'on appelle intercalation. La plupart des intercalants sont des molécules aromatiques et planes, par exemple le bromure d'éthidium, les acridines, la daunomycine et la doxorubicine. Pour qu'un intercalateur s'adapte entre les paires de bases, les bases doivent se séparer, déformant les brins d'ADN par le déroulement de la double hélice. Cela inhibe à la fois la transcription et la réplication de l'ADN, provoquant une toxicité et des mutations. [84] En conséquence, les intercalateurs d'ADN peuvent être cancérigènes et, dans le cas de la thalidomide, un tératogène. [85] D'autres comme le benzo[uneL'époxyde de pyrène diol et l'aflatoxine forment des adduits d'ADN qui induisent des erreurs de réplication. [86] Néanmoins, en raison de leur capacité à inhiber la transcription et la réplication de l'ADN, d'autres toxines similaires sont également utilisées en chimiothérapie pour inhiber les cellules cancéreuses à croissance rapide. [87]

    L'ADN se présente généralement sous forme de chromosomes linéaires chez les eucaryotes et de chromosomes circulaires chez les procaryotes. L'ensemble des chromosomes d'une cellule constitue son génome. Le génome humain contient environ 3 milliards de paires de bases d'ADN disposées en 46 chromosomes. [88] L'information portée par l'ADN est contenue dans la séquence de morceaux d'ADN appelés gènes. La transmission de l'information génétique dans les gènes se fait par appariement de bases complémentaires. Par exemple, en transcription, lorsqu'une cellule utilise l'information contenue dans un gène, la séquence d'ADN est copiée dans une séquence d'ARN complémentaire grâce à l'attraction entre l'ADN et les nucléotides d'ARN corrects. Habituellement, cette copie d'ARN est ensuite utilisée pour créer une séquence protéique correspondante dans un processus appelé traduction, qui dépend de la même interaction entre les nucléotides d'ARN. De manière alternative, une cellule peut simplement copier son information génétique dans un processus appelé réplication de l'ADN. Les détails de ces fonctions sont couverts dans d'autres articles ici, l'accent est mis sur les interactions entre l'ADN et d'autres molécules qui interviennent dans la fonction du génome.

    Gènes et génomes

    L'ADN génomique est emballé étroitement et de manière ordonnée dans le processus appelé condensation d'ADN, pour s'adapter aux petits volumes disponibles de la cellule. Chez les eucaryotes, l'ADN est situé dans le noyau cellulaire, avec de petites quantités dans les mitochondries et les chloroplastes. Chez les procaryotes, l'ADN est contenu dans un corps de forme irrégulière dans le cytoplasme appelé nucléoïde. [89] L'information génétique dans un génome est contenue dans les gènes, et l'ensemble complet de cette information dans un organisme est appelé son génotype. Un gène est une unité d'hérédité et est une région de l'ADN qui influence une caractéristique particulière dans un organisme. Les gènes contiennent un cadre de lecture ouvert qui peut être transcrit, et des séquences régulatrices telles que des promoteurs et des amplificateurs, qui contrôlent la transcription du cadre de lecture ouvert.

    Chez de nombreuses espèces, seule une petite fraction de la séquence totale du génome code pour une protéine. Par exemple, seulement environ 1,5% du génome humain est constitué d'exons codant pour des protéines, avec plus de 50% de l'ADN humain constitué de séquences répétitives non codantes. [90] Les raisons de la présence de tant d'ADN non codant dans les génomes eucaryotes et les différences extraordinaires dans la taille du génome, ou valeur C, parmi les espèces, représentent une énigme de longue date connue sous le nom d'« énigme de la valeur C ». [91] Cependant, certaines séquences d'ADN qui ne codent pas pour une protéine peuvent toujours coder pour des molécules d'ARN fonctionnelles non codantes, qui sont impliquées dans la régulation de l'expression des gènes. [92]

    Certaines séquences d'ADN non codantes jouent des rôles structurels dans les chromosomes. Les télomères et les centromères contiennent généralement peu de gènes mais sont importants pour la fonction et la stabilité des chromosomes. [57] [94] Une forme abondante d'ADN non codant chez les humains sont les pseudogènes, qui sont des copies de gènes qui ont été désactivés par mutation. [95] Ces séquences ne sont généralement que des fossiles moléculaires, bien qu'elles puissent occasionnellement servir de matériel génétique brut pour la création de nouveaux gènes à travers le processus de duplication et de divergence de gènes. [96]

    Transcription et traduction

    Un gène est une séquence d'ADN qui contient des informations génétiques et peut influencer le phénotype d'un organisme. Au sein d'un gène, la séquence de bases le long d'un brin d'ADN définit une séquence d'ARN messager, qui définit alors une ou plusieurs séquences protéiques. La relation entre les séquences nucléotidiques des gènes et les séquences d'acides aminés des protéines est déterminée par les règles de traduction, connues collectivement sous le nom de code génétique. Le code génétique se compose de « mots » de trois lettres appelés codons formé à partir d'une séquence de trois nucléotides (par exemple ACT, CAG, TTT).

    Lors de la transcription, les codons d'un gène sont copiés dans l'ARN messager par l'ARN polymérase. Cette copie d'ARN est ensuite décodée par un ribosome qui lit la séquence d'ARN en appariant les bases de l'ARN messager pour transférer l'ARN, qui transporte les acides aminés. Puisqu'il y a 4 bases dans des combinaisons de 3 lettres, il y a 64 codons possibles (4 3 combinaisons). Ceux-ci codent les vingt acides aminés standard, donnant à la plupart des acides aminés plus d'un codon possible. Il existe également trois codons « stop » ou « non-sens » signifiant la fin de la région codante, ce sont les codons TAA, TGA et TAG.

    Réplication

    La division cellulaire est essentielle à la croissance d'un organisme, mais lorsqu'une cellule se divise, elle doit répliquer l'ADN de son génome afin que les deux cellules filles aient la même information génétique que leur parent. La structure double brin de l'ADN fournit un mécanisme simple pour la réplication de l'ADN. Ici, les deux brins sont séparés, puis la séquence d'ADN complémentaire de chaque brin est recréée par une enzyme appelée ADN polymérase. Cette enzyme fabrique le brin complémentaire en trouvant la base correcte par appariement de bases complémentaires et en la liant au brin d'origine. Comme les ADN polymérases ne peuvent étendre un brin d'ADN que dans une direction 5' à 3', différents mécanismes sont utilisés pour copier les brins antiparallèles de la double hélice. [97] De cette façon, la base de l'ancien brin dicte quelle base apparaît sur le nouveau brin, et la cellule se retrouve avec une copie parfaite de son ADN.

    Acides nucléiques extracellulaires

    L'ADN extracellulaire nu (eDNA), dont la majeure partie est libérée par la mort cellulaire, est presque omniprésent dans l'environnement. Sa concentration dans le sol peut atteindre 2 g/L et sa concentration dans les milieux aquatiques naturels peut atteindre 88 g/L. [98] Diverses fonctions possibles ont été proposées pour l'eDNA : il peut être impliqué dans le transfert horizontal de gènes [99] il peut fournir des nutriments [100] et il peut agir comme un tampon pour recruter ou titrer des ions ou des antibiotiques. [101] L'ADN extracellulaire agit comme un composant fonctionnel de la matrice extracellulaire dans les biofilms de plusieurs espèces bactériennes. Il peut agir comme un facteur de reconnaissance pour réguler l'attachement et la dispersion de types cellulaires spécifiques dans le biofilm [102], il peut contribuer à la formation du biofilm [103] et il peut contribuer à la force physique du biofilm et à sa résistance au stress biologique. [104]

    L'ADN fœtal acellulaire se trouve dans le sang de la mère et peut être séquencé pour déterminer de nombreuses informations sur le développement du fœtus. [105]

    Sous le nom d'ADN environnemental, l'eDNA est de plus en plus utilisé dans les sciences naturelles comme outil d'étude pour l'écologie, surveillant les mouvements et la présence d'espèces dans l'eau, l'air ou sur terre, et évaluant la biodiversité d'une zone. [106] [107]

    Toutes les fonctions de l'ADN dépendent des interactions avec les protéines. Ces interactions protéiques peuvent être non spécifiques, ou la protéine peut se lier spécifiquement à une seule séquence d'ADN. Les enzymes peuvent également se lier à l'ADN et parmi celles-ci, les polymérases qui copient la séquence de bases d'ADN dans la transcription et la réplication de l'ADN sont particulièrement importantes.

    Protéines de liaison à l'ADN

    Les protéines structurelles qui se lient à l'ADN sont des exemples bien compris d'interactions ADN-protéine non spécifiques. Dans les chromosomes, l'ADN est contenu dans des complexes avec des protéines structurelles. Ces protéines organisent l'ADN en une structure compacte appelée chromatine. Chez les eucaryotes, cette structure implique la liaison de l'ADN à un complexe de petites protéines basiques appelées histones, tandis que chez les procaryotes, plusieurs types de protéines sont impliqués. [108] [109] Les histones forment un complexe en forme de disque appelé nucléosome, qui contient deux tours complets d'ADN double brin enroulé autour de sa surface. Ces interactions non spécifiques sont formées par des résidus basiques dans les histones, créant des liaisons ioniques avec le squelette acide sucre-phosphate de l'ADN, et sont donc largement indépendantes de la séquence de bases. [110] Les modifications chimiques de ces résidus d'acides aminés basiques comprennent la méthylation, la phosphorylation et l'acétylation. [111] Ces changements chimiques modifient la force de l'interaction entre l'ADN et les histones, rendant l'ADN plus ou moins accessible aux facteurs de transcription et modifiant le taux de transcription. [112] D'autres protéines de liaison à l'ADN non spécifiques dans la chromatine comprennent les protéines du groupe à haute mobilité, qui se lient à l'ADN courbé ou déformé. [113] Ces protéines sont importantes pour plier les réseaux de nucléosomes et les organiser dans les structures plus grandes qui composent les chromosomes. [114]

    Un groupe distinct de protéines de liaison à l'ADN est constitué des protéines de liaison à l'ADN qui se lient spécifiquement à l'ADN simple brin. Chez l'homme, la protéine de réplication A est le membre le mieux compris de cette famille et est utilisée dans les processus où la double hélice est séparée, y compris la réplication de l'ADN, la recombinaison et la réparation de l'ADN. [115] Ces protéines de liaison semblent stabiliser l'ADN simple brin et le protéger de la formation de tiges-boucles ou de la dégradation par les nucléases.

    En revanche, d'autres protéines ont évolué pour se lier à des séquences d'ADN particulières. Les plus intensément étudiés d'entre eux sont les divers facteurs de transcription, qui sont des protéines qui régulent la transcription. Chaque facteur de transcription se lie à un ensemble particulier de séquences d'ADN et active ou inhibe la transcription de gènes qui ont ces séquences proches de leurs promoteurs. Les facteurs de transcription le font de deux manières. Premièrement, ils peuvent lier l'ARN polymérase responsable de la transcription, soit directement, soit par l'intermédiaire d'autres protéines médiatrices, ce qui localise la polymérase au niveau du promoteur et lui permet de commencer la transcription. [117] Alternativement, les facteurs de transcription peuvent lier des enzymes qui modifient les histones au niveau du promoteur. Cela modifie l'accessibilité de la matrice d'ADN à la polymérase. [118]

    Comme ces cibles d'ADN peuvent se produire dans tout le génome d'un organisme, les modifications de l'activité d'un type de facteur de transcription peuvent affecter des milliers de gènes. [119] Par conséquent, ces protéines sont souvent les cibles des processus de transduction du signal qui contrôlent les réponses aux changements environnementaux ou à la différenciation et au développement cellulaires. La spécificité des interactions de ces facteurs de transcription avec l'ADN provient des contacts multiples des protéines aux bords des bases de l'ADN, leur permettant de « lire » la séquence d'ADN. La plupart de ces interactions de base se font dans le sillon principal, là où les bases sont les plus accessibles. [25]

    Enzymes modifiant l'ADN

    Nucléases et ligases

    Les nucléases sont des enzymes qui coupent les brins d'ADN en catalysant l'hydrolyse des liaisons phosphodiester. Les nucléases qui hydrolysent les nucléotides des extrémités des brins d'ADN sont appelées exonucléases, tandis que les endonucléases coupent à l'intérieur des brins. Les nucléases les plus fréquemment utilisées en biologie moléculaire sont les endonucléases de restriction, qui coupent l'ADN à des séquences spécifiques. Par exemple, l'enzyme EcoRV montrée à gauche reconnaît la séquence de 6 bases 5'-GATATC-3' et effectue une coupe au niveau de la ligne horizontale. Dans la nature, ces enzymes protègent les bactéries contre l'infection par les phages en digérant l'ADN du phage lorsqu'il pénètre dans la cellule bactérienne, agissant dans le cadre du système de modification de restriction. [121] En technologie, ces nucléases spécifiques à une séquence sont utilisées dans le clonage moléculaire et les empreintes génétiques.

    Des enzymes appelées ADN ligases peuvent rejoindre des brins d'ADN coupés ou brisés. [122] Les ligas sont particulièrement importantes dans la réplication de l'ADN des brins en retard, car elles réunissent les segments courts d'ADN produits à la fourche de réplication en une copie complète de la matrice d'ADN. Ils sont également utilisés dans la réparation de l'ADN et la recombinaison génétique. [122]

    Topoisomérases et hélicases

    Les topoisomérases sont des enzymes ayant à la fois une activité nucléase et ligase. Ces protéines modifient la quantité de superenroulement dans l'ADN. Certaines de ces enzymes agissent en coupant l'hélice d'ADN et en permettant à une section de tourner, réduisant ainsi son niveau de surenroulement de l'enzyme, puis scellant la cassure de l'ADN. [38] D'autres types de ces enzymes sont capables de couper une hélice d'ADN puis de faire passer un deuxième brin d'ADN à travers cette cassure, avant de rejoindre l'hélice. [123] Les topoisomérases sont nécessaires pour de nombreux processus impliquant l'ADN, tels que la réplication et la transcription de l'ADN. [39]

    Les hélicases sont des protéines qui sont un type de moteur moléculaire.Ils utilisent l'énergie chimique des nucléosides triphosphates, principalement l'adénosine triphosphate (ATP), pour rompre les liaisons hydrogène entre les bases et dérouler la double hélice d'ADN en brins simples. [124] Ces enzymes sont essentielles pour la plupart des processus où les enzymes doivent accéder aux bases de l'ADN.

    Polymérases

    Les polymérases sont des enzymes qui synthétisent des chaînes polynucléotidiques à partir de nucléosides triphosphates. La séquence de leurs produits est créée sur la base de chaînes polynucléotidiques existantes, appelées modèles. Ces enzymes fonctionnent en ajoutant à plusieurs reprises un nucléotide au groupe hydroxyle 3' à la fin de la chaîne polynucléotidique en croissance. En conséquence, toutes les polymérases fonctionnent dans une direction 5' à 3'. [125] Dans le site actif de ces enzymes, les paires de bases de nucléoside triphosphate entrantes à la matrice: cela permet aux polymérases de synthétiser avec précision le brin complémentaire de leur matrice. Les polymérases sont classées selon le type de gabarit qu'elles utilisent.

    Dans la réplication de l'ADN, les ADN polymérases dépendantes de l'ADN font des copies des chaînes polynucléotidiques de l'ADN. Pour préserver l'information biologique, il est essentiel que la séquence de bases dans chaque copie soit précisément complémentaire à la séquence de bases dans le brin matrice. De nombreuses ADN polymérases ont une activité de relecture. Ici, la polymérase reconnaît les erreurs occasionnelles dans la réaction de synthèse par le manque d'appariement de bases entre les nucléotides mésappariés. Si un mésappariement est détecté, une activité exonucléase 3' à 5' est activée et la base incorrecte est éliminée. [126] Dans la plupart des organismes, les ADN polymérases fonctionnent dans un grand complexe appelé réplisome qui contient plusieurs sous-unités accessoires, telles que la pince à ADN ou les hélicases. [127]

    Les ADN polymérases dépendantes de l'ARN sont une classe spécialisée de polymérases qui copient la séquence d'un brin d'ARN dans l'ADN. Ils comprennent la transcriptase inverse, qui est une enzyme virale impliquée dans l'infection des cellules par les rétrovirus, et la télomérase, qui est nécessaire à la réplication des télomères. [56] [128] Par exemple, la transcriptase inverse du VIH est une enzyme pour la réplication du virus du SIDA. [128] La télomérase est une polymérase inhabituelle car elle contient sa propre matrice d'ARN dans le cadre de sa structure. Il synthétise des télomères aux extrémités des chromosomes. Les télomères empêchent la fusion des extrémités des chromosomes voisins et protègent les extrémités des chromosomes des dommages. [57]

    La transcription est effectuée par une ARN polymérase dépendante de l'ADN qui copie la séquence d'un brin d'ADN en ARN. Pour commencer à transcrire un gène, l'ARN polymérase se lie à une séquence d'ADN appelée promoteur et sépare les brins d'ADN. Il copie ensuite la séquence du gène dans un transcrit d'ARN messager jusqu'à ce qu'il atteigne une région d'ADN appelée le terminateur, où il s'arrête et se détache de l'ADN. Comme pour les ADN polymérases humaines dépendantes de l'ADN, l'ARN polymérase II, l'enzyme qui transcrit la plupart des gènes du génome humain, fonctionne dans le cadre d'un grand complexe protéique avec de multiples sous-unités régulatrices et accessoires. [129]

    Une hélice d'ADN n'interagit généralement pas avec d'autres segments d'ADN, et dans les cellules humaines, les différents chromosomes occupent même des zones séparées dans le noyau appelées « territoires chromosomiques ». [131] Cette séparation physique des différents chromosomes est importante pour la capacité de l'ADN à fonctionner comme un référentiel stable d'informations, car l'une des rares fois où les chromosomes interagissent est le croisement chromosomique qui se produit pendant la reproduction sexuée, lorsque la recombinaison génétique se produit. Le croisement chromosomique se produit lorsque deux hélices d'ADN se brisent, échangent une section puis se rejoignent.

    La recombinaison permet aux chromosomes d'échanger des informations génétiques et produit de nouvelles combinaisons de gènes, ce qui augmente l'efficacité de la sélection naturelle et peut être importante dans l'évolution rapide de nouvelles protéines. [132] La recombinaison génétique peut également être impliquée dans la réparation de l'ADN, en particulier dans la réponse de la cellule aux cassures double brin. [133]

    La forme la plus courante de croisement chromosomique est la recombinaison homologue, où les deux chromosomes impliqués partagent des séquences très similaires. La recombinaison non homologue peut endommager les cellules, car elle peut produire des translocations chromosomiques et des anomalies génétiques. La réaction de recombinaison est catalysée par des enzymes connues sous le nom de recombinases, telles que RAD51. [134] La première étape de la recombinaison est une cassure double brin causée soit par une endonucléase, soit par des dommages à l'ADN. [135] Une série d'étapes catalysées en partie par la recombinase conduit ensuite à la jonction des deux hélices par au moins une jonction Holliday, dans laquelle un segment d'un seul brin dans chaque hélice est recuit au brin complémentaire dans l'autre hélice. La jonction Holliday est une structure de jonction tétraédrique qui peut être déplacée le long de la paire de chromosomes, échangeant un brin contre un autre. La réaction de recombinaison est ensuite stoppée par clivage de la jonction et religature de l'ADN libéré. [136] Seuls les brins de même polarité échangent de l'ADN pendant la recombinaison. Il existe deux types de clivage : le clivage est-ouest et le clivage nord-sud. Le clivage nord-sud coupe les deux brins d'ADN, tandis que le clivage est-ouest a un brin d'ADN intact. La formation d'une jonction Holliday lors de la recombinaison permet la diversité génétique, l'échange de gènes sur les chromosomes et l'expression de génomes viraux de type sauvage.

    L'ADN contient l'information génétique qui permet à toutes les formes de vie de fonctionner, de croître et de se reproduire. Cependant, on ne sait pas combien de temps dans l'histoire de la vie de 4 milliards d'années, l'ADN a rempli cette fonction, car il a été proposé que les premières formes de vie aient pu utiliser l'ARN comme matériel génétique. [137] [138] L'ARN peut avoir agi comme la partie centrale du métabolisme cellulaire précoce car il peut à la fois transmettre des informations génétiques et effectuer une catalyse dans le cadre des ribozymes. [139] Cet ancien monde d'ARN où l'acide nucléique aurait été utilisé à la fois pour la catalyse et la génétique peut avoir influencé l'évolution du code génétique actuel basé sur quatre bases nucléotidiques. Cela se produirait, puisque le nombre de bases différentes dans un tel organisme est un compromis entre un petit nombre de bases augmentant la précision de réplication et un grand nombre de bases augmentant l'efficacité catalytique des ribozymes. [140] Cependant, il n'y a aucune preuve directe de systèmes génétiques anciens, car la récupération de l'ADN de la plupart des fossiles est impossible car l'ADN survit dans l'environnement pendant moins d'un million d'années et se dégrade lentement en courts fragments en solution. [141] Des revendications d'ADN plus ancien ont été faites, notamment un rapport sur l'isolement d'une bactérie viable à partir d'un cristal de sel vieux de 250 millions d'années, [142] mais ces revendications sont controversées. [143] [144]

    Les éléments constitutifs de l'ADN (adénine, guanine et molécules organiques apparentées) peuvent avoir été formés de manière extraterrestre dans l'espace. [145] [146] [147] Des composés organiques complexes d'ADN et d'ARN de la vie, y compris l'uracile, la cytosine et la thymine, ont également été formés en laboratoire dans des conditions imitant celles trouvées dans l'espace, en utilisant des produits chimiques de départ, tels que la pyrimidine, trouvé dans les météorites. La pyrimidine, comme les hydrocarbures aromatiques polycycliques (HAP), la substance chimique la plus riche en carbone trouvée dans l'univers, peut avoir été formée dans les géantes rouges ou dans les nuages ​​de poussière et de gaz cosmiques interstellaires. [148]

    En février 2021, des scientifiques ont signalé, pour la première fois, le séquençage d'ADN à partir de restes d'animaux, un mammouth en l'occurrence vieux de plus d'un million d'années, le plus ancien ADN séquencé à ce jour. [149] [150]

    Ingénierie génétique

    Des méthodes ont été développées pour purifier l'ADN d'organismes, comme l'extraction au phénol-chloroforme, et pour le manipuler en laboratoire, comme les digestions de restriction et la réaction en chaîne par polymérase. La biologie et la biochimie modernes font un usage intensif de ces techniques dans la technologie de l'ADN recombinant. L'ADN recombinant est une séquence d'ADN artificielle qui a été assemblée à partir d'autres séquences d'ADN. Ils peuvent être transformés en organismes sous forme de plasmides ou sous le format approprié, en utilisant un vecteur viral. [151] Les organismes génétiquement modifiés produits peuvent être utilisés pour produire des produits tels que des protéines recombinantes, utilisés dans la recherche médicale, [152] ou être cultivés en agriculture. [153] [154]

    Profilage ADN

    Les médecins légistes peuvent utiliser l'ADN du sang, du sperme, de la peau, de la salive ou des cheveux trouvés sur une scène de crime pour identifier l'ADN correspondant d'un individu, tel qu'un agresseur. [155] Ce processus est formellement appelé profilage ADN, également appelé empreinte génétique. Dans le profilage de l'ADN, les longueurs de sections variables d'ADN répétitif, telles que de courtes répétitions en tandem et des minisatellites, sont comparées entre les personnes. Cette méthode est généralement une technique extrêmement fiable pour identifier un ADN correspondant. [156] Cependant, l'identification peut être compliquée si la scène est contaminée par l'ADN de plusieurs personnes. [157] Le profilage ADN a été développé en 1984 par le généticien britannique Sir Alec Jeffreys, [158] et utilisé pour la première fois en médecine légale pour condamner Colin Pitchfork dans l'affaire des meurtres d'Enderby en 1988. [159]

    Le développement de la science médico-légale et la capacité d'obtenir maintenant une correspondance génétique sur des échantillons infimes de sang, de peau, de salive ou de cheveux ont conduit à réexaminer de nombreux cas. Il est maintenant possible de découvrir des preuves qui étaient scientifiquement impossibles au moment de l'examen initial. Combiné à la suppression de la loi sur la double incrimination dans certains endroits, cela peut permettre la réouverture d'affaires lorsque des procès antérieurs n'ont pas produit suffisamment de preuves pour convaincre un jury. Les personnes accusées de crimes graves peuvent être tenues de fournir un échantillon d'ADN à des fins d'appariement. La défense la plus évidente contre les correspondances ADN obtenues à des fins médico-légales est de prétendre qu'une contamination croisée des preuves s'est produite. Cela s'est traduit par des procédures de traitement strictes et méticuleuses des nouveaux cas de délits graves.

    Le profilage ADN est également utilisé avec succès pour identifier de manière positive les victimes d'incidents faisant de nombreuses victimes, [160] des corps ou des parties du corps dans des accidents graves et des victimes individuelles dans des charniers de guerre, via une correspondance avec les membres de la famille.

    Le profilage ADN est également utilisé dans les tests ADN de paternité pour déterminer si quelqu'un est le parent biologique ou le grand-parent d'un enfant, la probabilité de filiation étant généralement de 99,99 % lorsque le parent présumé est biologiquement lié à l'enfant. Les méthodes normales de séquençage de l'ADN se produisent après la naissance, mais il existe de nouvelles méthodes pour tester la paternité pendant qu'une mère est encore enceinte. [161]

    Enzymes ADN ou ADN catalytique

    Les désoxyribozymes, également appelés DNAzymes ou ADN catalytique, ont été découverts pour la première fois en 1994. [162] Ce sont principalement des séquences d'ADN simple brin isolées à partir d'un large pool de séquences d'ADN aléatoires grâce à une approche combinatoire appelée sélection in vitro ou évolution systématique de ligands par enrichissement exponentiel. (SELEX). Les DNAzymes catalysent diverses réactions chimiques, notamment le clivage ARN-ADN, la ligature ARN-ADN, la phosphorylation-déphosphorylation des acides aminés, la formation de liaisons carbone-carbone, etc. Les DNAzymes peuvent augmenter le taux catalytique des réactions chimiques jusqu'à 100 000 000 000 fois par rapport à la réaction non catalysée. [163] La classe d'ADNzymes la plus étudiée est celle des types de clivage d'ARN qui ont été utilisés pour détecter différents ions métalliques et concevoir des agents thérapeutiques. Plusieurs ADNzymes spécifiques aux métaux ont été signalés, notamment l'ADNzyme GR-5 (spécifique au plomb), [162] les ADNzymes CA1-3 (spécifiques au cuivre), [164] l'ADNzyme 39E (spécifique à l'uranyle) et l'ADNzyme NaA43 ( spécifique au sodium). [165] Le NaA43 DNAzyme, qui serait plus de 10 000 fois sélectif pour le sodium par rapport aux autres ions métalliques, a été utilisé pour fabriquer un capteur de sodium en temps réel dans les cellules.

    Bioinformatique

    La bioinformatique implique le développement de techniques pour stocker, extraire des données, rechercher et manipuler des données biologiques, y compris des données sur les séquences d'acides nucléiques de l'ADN. Ceux-ci ont conduit à des avancées largement appliquées en informatique, en particulier les algorithmes de recherche de chaînes, l'apprentissage automatique et la théorie des bases de données. [166] Des algorithmes de recherche ou d'appariement de chaînes, qui trouvent une occurrence d'une séquence de lettres à l'intérieur d'une séquence de lettres plus grande, ont été développés pour rechercher des séquences spécifiques de nucléotides. [167] La ​​séquence d'ADN peut être alignée avec d'autres séquences d'ADN pour identifier des séquences homologues et localiser les mutations spécifiques qui les rendent distinctes. Ces techniques, en particulier l'alignement de séquences multiples, sont utilisées pour étudier les relations phylogénétiques et la fonction des protéines. [168] Les ensembles de données représentant la valeur des séquences d'ADN de génomes entiers, tels que ceux produits par le Human Genome Project, sont difficiles à utiliser sans les annotations qui identifient les emplacements des gènes et des éléments régulateurs sur chaque chromosome. Les régions de la séquence d'ADN qui ont les motifs caractéristiques associés aux gènes codant pour les protéines ou l'ARN peuvent être identifiées par des algorithmes de recherche de gènes, qui permettent aux chercheurs de prédire la présence de produits géniques particuliers et leurs fonctions possibles dans un organisme avant même qu'ils n'aient été isolés. expérimentalement. [169] Des génomes entiers peuvent également être comparés, ce qui peut éclairer l'histoire évolutive d'un organisme particulier et permettre l'examen d'événements évolutifs complexes.

    Nanotechnologie de l'ADN

    La nanotechnologie de l'ADN utilise les propriétés uniques de reconnaissance moléculaire de l'ADN et d'autres acides nucléiques pour créer des complexes d'ADN ramifié auto-assemblés dotés de propriétés utiles. [170] L'ADN est ainsi utilisé comme matériau structurel plutôt que comme support d'informations biologiques. Cela a conduit à la création de réseaux périodiques bidimensionnels (à la fois basés sur des tuiles et utilisant le ADN origami méthode) et des structures tridimensionnelles en forme de polyèdres. [171] Des dispositifs nanomécaniques et un auto-assemblage algorithmique ont également été démontrés, [172] et ces structures d'ADN ont été utilisées pour modéliser l'arrangement d'autres molécules telles que les nanoparticules d'or et les protéines streptavidine. [173]

    Histoire et anthropologie

    Parce que l'ADN recueille des mutations au fil du temps, qui sont ensuite héritées, il contient des informations historiques et, en comparant les séquences d'ADN, les généticiens peuvent déduire l'histoire évolutive des organismes, leur phylogénie. [174] Ce domaine de la phylogénétique est un outil puissant en biologie évolutive. Si les séquences d'ADN au sein d'une espèce sont comparées, les généticiens des populations peuvent apprendre l'histoire de populations particulières. Cela peut être utilisé dans des études allant de la génétique écologique à l'anthropologie.

    Stockage des informations

    L'ADN en tant que périphérique de stockage d'informations a un potentiel énorme car il a une densité de stockage beaucoup plus élevée que les appareils électroniques. Cependant, des coûts élevés, des temps de lecture et d'écriture lents (latence de la mémoire) et une fiabilité insuffisante ont empêché son utilisation pratique. [175] [176]

    L'ADN a été isolé pour la première fois par le médecin suisse Friedrich Miescher qui, en 1869, a découvert une substance microscopique dans le pus de pansements chirurgicaux jetés. Comme il résidait dans les noyaux des cellules, il l'appela "nucléine". [177] [178] En 1878, Albrecht Kossel a isolé le composant non protéique de la "nucléine", l'acide nucléique et a isolé plus tard ses cinq nucléobases primaires. [179] [180]

    En 1909, Phoebus Levene a identifié la base, le sucre et l'unité de nucléotide phosphate de l'ARN (alors nommé « acide nucléique de levure »). [181] [182] [183] ​​En 1929, Levene a identifié le sucre désoxyribose dans "l'acide nucléique du thymus" (ADN). [184] Levene a suggéré que l'ADN consistait en une chaîne de quatre unités nucléotidiques liées entre elles par les groupes phosphate ("hypothèse tétranucléotidique"). Levene pensait que la chaîne était courte et les bases répétées dans un ordre fixe. En 1927, Nikolai Koltsov a proposé que les traits hérités soient hérités via une « molécule héréditaire géante » composée de « deux brins miroirs qui se répliqueraient de manière semi-conservatrice en utilisant chaque brin comme modèle ». [185] [186] En 1928, Frederick Griffith dans son expérience a découvert que les traits de la forme "lisse" de Pneumocoque pourrait être transféré à la forme « rugueuse » de la même bactérie en mélangeant des bactéries « lisses » tuées avec la forme « rugueuse » vivante. [187] [188] Ce système a fourni la première suggestion claire que l'ADN porte l'information génétique.

    En 1933, en étudiant des œufs d'oursins vierges, Jean Brachet suggère que l'ADN se trouve dans le noyau cellulaire et que l'ARN est présent exclusivement dans le cytoplasme. À l'époque, on pensait que "l'acide nucléique de levure" (ARN) n'était présent que chez les plantes, tandis que "l'acide nucléique de thymus" (ADN) n'était présent que chez les animaux. Ce dernier était considéré comme un tétramère, avec pour fonction de tamponner le pH cellulaire. [189] [190]

    En 1937, William Astbury a produit les premiers diagrammes de diffraction des rayons X qui ont montré que l'ADN avait une structure régulière. [191]

    En 1943, Oswald Avery, avec ses collègues Colin MacLeod et Maclyn McCarty, a identifié l'ADN comme le principe de transformation, soutenant la suggestion de Griffith (expérience Avery-MacLeod-McCarty). [192] À la fin de 1951, Francis Crick a commencé à travailler avec James Watson au Laboratoire Cavendish de l'Université de Cambridge. Le rôle de l'ADN dans l'hérédité a été confirmé en 1952 lorsqu'Alfred Hershey et Martha Chase dans l'expérience Hershey-Chase ont montré que l'ADN est le matériel génétique de l'entérobactérie phage T2. [193]

    En mai 1952, Raymond Gosling, un étudiant diplômé travaillant sous la supervision de Rosalind Franklin, a pris une image de diffraction des rayons X, étiquetée "Photo 51", [194] à des niveaux d'hydratation élevés de l'ADN. Cette photo a été donnée à Watson et Crick par Maurice Wilkins et était essentielle à l'obtention de la structure correcte de l'ADN. Franklin a dit à Crick et Watson que les épines dorsales devaient être à l'extérieur. Avant cela, Linus Pauling, Watson et Crick, avaient des modèles erronés avec les chaînes à l'intérieur et les bases pointées vers l'extérieur. Son identification du groupe spatial pour les cristaux d'ADN a révélé à Crick que les deux brins d'ADN étaient antiparallèles. [195]

    En février 1953, Linus Pauling et Robert Corey ont proposé un modèle pour les acides nucléiques contenant trois chaînes entrelacées, avec les phosphates près de l'axe et les bases à l'extérieur. [196] Watson et Crick ont ​​complété leur modèle, qui est maintenant accepté comme le premier modèle correct de la double hélice de l'ADN.Le 28 février 1953, Crick interrompit l'heure du déjeuner des clients au pub The Eagle à Cambridge pour annoncer que lui et Watson avaient « découvert le secret de la vie ». [197]

    Le numéro du 25 avril 1953 de la revue La nature a publié une série de cinq articles donnant l'ADN de structure en double hélice de Watson et Crick et les preuves à l'appui. [198] La structure a été signalée dans une lettre intitulée "STRUCTURE MOLÉCULAIRE DES ACIDES NUCLÉIQUES Une structure pour l'acide nucléique désoxyribose", dans laquelle ils ont dit: "Il ne nous a pas échappé que l'appariement spécifique que nous avons postulé suggère immédiatement un mécanisme de copie possible pour le matériel génétique." [9] Cette lettre a été suivie d'une lettre de Franklin et Gosling, qui a été la première publication de leurs propres données de diffraction des rayons X et de leur méthode d'analyse originale [42] [199] Suit ensuite une lettre de Wilkins et de deux de ses collègues, qui contient une analyse de in vivo clichés radiographiques de l'ADN-B, et qui ont soutenu la présence in vivo de la structure Watson et Crick. [43]

    En 1962, après la mort de Franklin, Watson, Crick et Wilkins ont reçu conjointement le prix Nobel de physiologie ou médecine. [200] Les prix Nobel ne sont décernés qu'à des récipiendaires vivants. Un débat se poursuit sur qui devrait recevoir le crédit pour la découverte. [201]

    Dans une présentation influente en 1957, Crick a exposé le dogme central de la biologie moléculaire, qui prédisait la relation entre l'ADN, l'ARN et les protéines, et articulait « l'hypothèse de l'adaptateur ». [202] Confirmation finale du mécanisme de réplication impliqué par la structure à double hélice suivie en 1958 par l'expérience de Meselson-Stahl. [203] D'autres travaux de Crick et de ses collègues ont montré que le code génétique était basé sur des triplets de bases non chevauchants, appelés codons, permettant à Har Gobind Khorana, Robert W. Holley et Marshall Warren Nirenberg de déchiffrer le code génétique. [204] Ces découvertes représentent la naissance de la biologie moléculaire. [205]


    Contenu

    La structure chimique de l'ARN est très similaire à celle de l'ADN, mais diffère de trois manières principales :

    • Contrairement à l'ADN double brin, l'ARN est une molécule simple brin [1] dans bon nombre de ses rôles biologiques et se compose de chaînes de nucléotides beaucoup plus courtes. [2] Cependant, une seule molécule d'ARN peut, par appariement de bases complémentaires, former des doubles hélices intrabrin, comme dans l'ARNt.
    • Alors que la "colonne vertébrale" sucre-phosphate de l'ADN contient désoxyribose, l'ARN contient ribose au lieu. [3] Le ribose a un groupe hydroxyle attaché au cycle pentose en position 2', contrairement au désoxyribose. Les groupes hydroxyle dans le squelette du ribose rendent l'ARN plus chimiquement labile que l'ADN en abaissant l'énergie d'activation de l'hydrolyse.
    • La base complémentaire de l'adénine dans l'ADN est la thymine, tandis que dans l'ARN, c'est l'uracile, qui est une forme non méthylée de la thymine. [4]

    Comme l'ADN, la plupart des ARN biologiquement actifs, y compris l'ARNm, l'ARNt, l'ARNr, les ARNsn et d'autres ARN non codants, contiennent des séquences auto-complémentaires qui permettent à des parties de l'ARN de se replier [5] et de s'apparier avec lui-même pour former des doubles hélices. L'analyse de ces ARN a révélé qu'ils sont très structurés. Contrairement à l'ADN, leurs structures ne sont pas constituées de longues doubles hélices, mais plutôt de collections de courtes hélices regroupées dans des structures semblables à des protéines.

    De cette manière, les ARN peuvent réaliser une catalyse chimique (comme des enzymes). [6] Par exemple, la détermination de la structure du ribosome – un complexe ARN-protéine qui catalyse la formation de liaisons peptidiques – a révélé que son site actif est entièrement composé d'ARN. [7]

    Chaque nucléotide de l'ARN contient un sucre ribose, avec des atomes de carbone numérotés de 1' à 5'. Une base est attachée à la position 1', en général l'adénine (A), la cytosine (C), la guanine (G) ou l'uracile (U). L'adénine et la guanine sont des purines, la cytosine et l'uracile sont des pyrimidines. Un groupe phosphate est attaché à la position 3' d'un ribose et à la position 5' du suivant. Les groupes phosphate ont chacun une charge négative, faisant de l'ARN une molécule chargée (polyanion). Les bases forment des liaisons hydrogène entre la cytosine et la guanine, entre l'adénine et l'uracile et entre la guanine et l'uracile. [8] Cependant, d'autres interactions sont possibles, comme un groupe de bases d'adénine se liant les unes aux autres dans un renflement, [9] ou la tétraboucle GNRA qui a une paire de bases guanine-adénine. [8]

    Un élément structurel important de l'ARN qui le distingue de l'ADN est la présence d'un groupe hydroxyle à la position 2' du sucre ribose. La présence de ce groupe fonctionnel fait que l'hélice prend principalement la géométrie de la forme A, [10] bien que dans des contextes de dinucléotide simple brin, l'ARN puisse rarement adopter également la forme B la plus couramment observée dans l'ADN. [11] La géométrie en forme de A se traduit par un sillon majeur très profond et étroit et un sillon mineur peu profond et large. [12] Une deuxième conséquence de la présence du groupe 2'-hydroxyle est que dans les régions conformationnellement flexibles d'une molécule d'ARN (c'est-à-dire non impliquée dans la formation d'une double hélice), il peut attaquer chimiquement la liaison phosphodiester adjacente pour cliver la colonne vertébrale. [13]

    L'ARN est transcrit avec seulement quatre bases (adénine, cytosine, guanine et uracile), [14] mais ces bases et sucres attachés peuvent être modifiés de nombreuses manières à mesure que les ARN mûrissent. Pseudouridine (Ψ), dans laquelle la liaison entre l'uracile et le ribose passe d'une liaison C-N à une liaison C-C, et la ribothymidine (T) se trouve à divers endroits (les plus notables étant dans la boucle TΨC de l'ARNt ). [15] Une autre base modifiée notable est l'hypoxanthine, une base adénine désaminée dont le nucléoside est appelé inosine (I). L'inosine joue un rôle clé dans l'hypothèse d'oscillation du code génétique. [16]

    Il existe plus de 100 autres nucléosides modifiés naturels. [17] La ​​plus grande diversité structurelle de modifications peut être trouvée dans l'ARNt, [18] tandis que la pseudouridine et les nucléosides avec 2'-0-méthylribose souvent présents dans l'ARNr sont les plus courants. [19] Les rôles spécifiques de plusieurs de ces modifications dans l'ARN ne sont pas entièrement compris. Cependant, il est à noter que, dans l'ARN ribosomique, de nombreuses modifications post-transcriptionnelles se produisent dans des régions hautement fonctionnelles, telles que le centre peptidyl transférase et l'interface sous-unité, ce qui implique qu'elles sont importantes pour le fonctionnement normal. [20]

    La forme fonctionnelle des molécules d'ARN simple brin, tout comme les protéines, nécessite fréquemment une structure tertiaire spécifique. L'échafaudage de cette structure est fourni par des éléments structuraux secondaires qui sont des liaisons hydrogène au sein de la molécule. Cela conduit à plusieurs « domaines » reconnaissables de la structure secondaire comme les boucles en épingle à cheveux, les renflements et les boucles internes. [21] Pour créer, c'est-à-dire concevoir, un ARN pour une structure secondaire donnée, deux ou trois bases ne suffiraient pas, mais quatre bases suffisent. [22] C'est probablement pourquoi la nature a « choisi » un alphabet à quatre bases : moins de quatre ne permet pas de créer toutes les structures, alors que plus de quatre bases ne sont pas nécessaires. Puisque l'ARN est chargé, des ions métalliques tels que Mg 2+ sont nécessaires pour stabiliser de nombreuses structures secondaires et tertiaires. [23]

    L'énantiomère naturel de l'ARN est -ARN composé de -ribonucléotides. Tous les centres de chiralité sont situés dans le -ribose. Par l'utilisation de L-ribose ou plutôt L-ribonucléotides, L-L'ARN peut être synthétisé. L-L'ARN est beaucoup plus stable contre la dégradation par la RNase. [24]

    Comme d'autres biopolymères structurés tels que les protéines, on peut définir la topologie d'une molécule d'ARN repliée. Cela se fait souvent sur la base de l'arrangement des contacts intra-chaîne au sein d'un ARN replié, appelé topologie de circuit.

    La synthèse de l'ARN est généralement catalysée par une enzyme, l'ARN polymérase, utilisant l'ADN comme matrice, un processus connu sous le nom de transcription. L'initiation de la transcription commence par la liaison de l'enzyme à une séquence promotrice dans l'ADN (généralement trouvée "en amont" d'un gène). La double hélice d'ADN est déroulée par l'activité hélicase de l'enzyme. L'enzyme progresse ensuite le long du brin matrice dans la direction 3' à 5', synthétisant une molécule d'ARN complémentaire avec une élongation se produisant dans la direction 5' à 3'. La séquence d'ADN dicte également où la fin de la synthèse d'ARN se produira. [25]

    Les ARN transcrits primaires sont souvent modifiés par des enzymes après transcription. Par exemple, une queue poly(A) et une coiffe 5' sont ajoutées au pré-ARNm eucaryote et les introns sont éliminés par le spliceosome.

    Il existe également un certain nombre d'ARN polymérases dépendantes de l'ARN qui utilisent l'ARN comme matrice pour la synthèse d'un nouveau brin d'ARN. Par exemple, un certain nombre de virus à ARN (comme le poliovirus) utilisent ce type d'enzyme pour répliquer leur matériel génétique. [26] En outre, l'ARN polymérase dépendante de l'ARN fait partie de la voie d'interférence ARN dans de nombreux organismes. [27]

    Aperçu Modifier

    L'ARN messager (ARNm) est l'ARN qui transporte les informations de l'ADN au ribosome. L'ARNm est une copie de l'ADN. Les sites de synthèse des protéines (traduction) dans la cellule. La séquence codante de l'ARNm détermine la séquence d'acides aminés dans la protéine qui est produite. [28] Cependant, de nombreux ARN ne codent pas pour la protéine (environ 97 % de la production transcriptionnelle est non codante pour la protéine chez les eucaryotes [29] [30] [31] [32] ).

    Ces ARN dits non-codants (« ARNnc ») peuvent être codés par leurs propres gènes (gènes d'ARN), mais peuvent également dériver d'introns d'ARNm. [33] Les exemples les plus importants d'ARN non codants sont l'ARN de transfert (ARNt) et l'ARN ribosomique (ARNr), tous deux impliqués dans le processus de traduction. [4] Il existe également des ARN non codants impliqués dans la régulation des gènes, le traitement de l'ARN et d'autres rôles. Certains ARN sont capables de catalyser des réactions chimiques telles que la coupure et la ligature d'autres molécules d'ARN, [34] et la catalyse de la formation de liaisons peptidiques dans le ribosome [7], elles sont connues sous le nom de ribozymes.

    En longueur Modifier

    Selon la longueur de la chaîne d'ARN, l'ARN comprend un petit ARN et un long ARN. [35] Habituellement, les petits ARN mesurent moins de 200 nt de long et les longs ARN mesurent plus de 200 nt de long. [36] Les ARN longs, également appelés grands ARN, comprennent principalement les ARN longs non codants (lncRNA) et les ARNm. Les petits ARN comprennent principalement l'ARN ribosomique 5.8S (ARNr), l'ARNr 5S, l'ARN de transfert (ARNt), le microARN (miARN), le petit ARN interférent (siARN), le petit ARN nucléolaire (snoARN), l'ARN interagissant avec Piwi (piARN), l'ARNt- petit ARN dérivé (ARNts) [37] et petit ARN dérivé d'ADNr (ARNsr). [38] Il existe certaines exceptions comme dans le cas de l'ARNr 5S des membres du genre Halococcus (Archaea), qui ont une insertion, augmentant ainsi sa taille. [39] [40] [41]

    En traduction Modifier

    L'ARN messager (ARNm) transporte des informations sur une séquence protéique vers les ribosomes, les usines de synthèse des protéines dans la cellule. Il est codé de telle sorte que tous les trois nucléotides (un codon) correspondent à un acide aminé. Dans les cellules eucaryotes, une fois que l'ARNm précurseur (pré-ARNm) a été transcrit à partir de l'ADN, il est transformé en ARNm mature. Cela supprime ses introns - les sections non codantes du pré-ARNm. L'ARNm est ensuite exporté du noyau vers le cytoplasme, où il est lié aux ribosomes et traduit en sa forme protéique correspondante à l'aide de l'ARNt. Dans les cellules procaryotes, qui n'ont pas de compartiments de noyau et de cytoplasme, l'ARNm peut se lier aux ribosomes pendant qu'il est transcrit à partir de l'ADN. Après un certain temps, le message se dégrade en ses nucléotides constitutifs à l'aide de ribonucléases. [28]

    L'ARN de transfert (ARNt) est une petite chaîne d'ARN d'environ 80 nucléotides qui transfère un acide aminé spécifique à une chaîne polypeptidique en croissance au niveau du site ribosomique de la synthèse des protéines pendant la traduction. Il possède des sites pour la fixation des acides aminés et une région anticodon pour la reconnaissance des codons qui se lie à une séquence spécifique sur la chaîne d'ARN messager par liaison hydrogène. [33]

    L'ARN ribosomique (ARNr) est le composant catalytique des ribosomes. L'ARNr est le composant du ribosome qui héberge la traduction. Les ribosomes eucaryotes contiennent quatre molécules d'ARNr différentes : les ARNr 18S, 5.8S, 28S et 5S. Trois des molécules d'ARNr sont synthétisées dans le nucléole et une est synthétisée ailleurs. Dans le cytoplasme, l'ARN ribosomique et la protéine se combinent pour former une nucléoprotéine appelée ribosome. Le ribosome se lie à l'ARNm et effectue la synthèse des protéines. Plusieurs ribosomes peuvent être attachés à un seul ARNm à tout moment. [28] Presque tout l'ARN trouvé dans une cellule eucaryote typique est de l'ARNr.

    L'ARN messager de transfert (ARNtm) est présent dans de nombreuses bactéries et plastes. Il marque les protéines codées par les ARNm qui manquent de codons d'arrêt pour la dégradation et empêche le ribosome de caler. [42]

    Les premiers régulateurs connus de l'expression des gènes étaient des protéines connues sous le nom de répresseurs et activateurs - des régulateurs avec des sites de liaison courts spécifiques dans les régions amplificatrices proches des gènes à réguler. [43] Des études ultérieures ont montré que les ARN régulent également les gènes. Il existe plusieurs types de processus ARN-dépendants chez les eucaryotes régulant l'expression des gènes à divers points, tels que les gènes réprimant l'ARNi après la transcription, les longs ARN non codants bloquant épigénétiquement les blocs de chromatine et les ARN activateurs induisant une expression accrue des gènes. [44] Il a également été démontré que les bactéries et les archées utilisent des systèmes d'ARN régulateurs tels que les petits ARN bactériens et CRISPR. [45] Fire et Mello ont reçu le prix Nobel de physiologie ou médecine 2006 pour la découverte de microARN (miARN), des molécules d'ARN courtes spécifiques qui peuvent s'apparier avec des ARNm. [46]

    Interférence d'ARN par les miARN Modifier

    Les niveaux d'expression post-transcriptionnels de nombreux gènes peuvent être contrôlés par l'interférence ARN, dans laquelle les miARN, des molécules d'ARN courtes spécifiques, s'apparient à des régions d'ARNm et les ciblent pour la dégradation. [47] Ce processus basé sur l'antisens implique des étapes qui traitent d'abord l'ARN afin qu'il puisse s'apparier avec une région de ses ARNm cibles. Une fois que l'appariement des bases se produit, d'autres protéines dirigent l'ARNm à détruire par les nucléases. [44]

    ARN longs non codants Modifier

    Le Xist et d'autres ARN longs non codants associés à l'inactivation du chromosome X ont ensuite été liés à la régulation. Leurs rôles, d'abord mystérieux, ont été montrés par Jeannie T. Lee et d'autres comme étant l'extinction des blocs de chromatine via le recrutement du complexe Polycomb afin que l'ARN messager ne puisse pas être transcrit à partir d'eux. [48] ​​Des lncRNAs supplémentaires, actuellement définis comme des ARN de plus de 200 paires de bases qui ne semblent pas avoir de potentiel de codage, [49] ont été trouvés associés à la régulation de la pluripotence des cellules souches et de la division cellulaire. [49]

    ARN Enhancer Modifier

    Le troisième grand groupe d'ARN régulateurs est appelé ARN activateur. [49] Il n'est pas clair à l'heure actuelle s'ils constituent une catégorie unique d'ARN de différentes longueurs ou constituent un sous-ensemble distinct d'ARNlnc. Dans tous les cas, ils sont transcrits à partir d'activateurs, qui sont des sites de régulation connus dans l'ADN à proximité des gènes qu'ils régulent. [49] [50] Ils régulent à la hausse la transcription du ou des gènes sous le contrôle de l'amplificateur à partir duquel ils sont transcrits. [49] [51]

    ARN régulateur chez les procaryotes Modifier

    Au début, on pensait que l'ARN régulateur était un phénomène eucaryote, ce qui explique en partie pourquoi beaucoup plus de transcriptions dans les organismes supérieurs que ce qui avait été prédit a été observée. Mais dès que les chercheurs ont commencé à rechercher d'éventuels régulateurs d'ARN dans les bactéries, ils sont également apparus là-bas, appelés petits ARN (sRNA). [52] [45] Actuellement, la nature omniprésente des systèmes de régulation ARN des gènes a été discutée comme support de la théorie du monde ARN. [44] [53] Les petits ARN bactériens agissent généralement via un appariement antisens avec l'ARNm pour réguler à la baisse sa traduction, soit en affectant la stabilité, soit en affectant la capacité de liaison cis. [44] Des riboswitches ont également été découverts. Ce sont des séquences d'ARN régulatrices à action cis agissant de manière allostérique. Ils changent de forme lorsqu'ils se lient aux métabolites, de sorte qu'ils acquièrent ou perdent la capacité de se lier à la chromatine pour réguler l'expression des gènes. [54] [55]

    Les archées ont également des systèmes d'ARN régulateurs. [56] Le système CRISPR, récemment utilisé pour éditer l'ADN in situ, agit via des ARN régulateurs dans les archées et les bactéries pour fournir une protection contre les virus envahisseurs. [44] [57]

    De nombreux ARN sont impliqués dans la modification d'autres ARN. Les introns sont épissés du pré-ARNm par des spliceosomes, qui contiennent plusieurs petits ARN nucléaires (snRNA), [4] ou les introns peuvent être des ribozymes qui sont épissés par eux-mêmes. [58] L'ARN peut également être altéré en modifiant ses nucléotides en nucléotides autres que A, C, G et U. Chez les eucaryotes, les modifications des nucléotides d'ARN sont en général dirigées par de petits ARN nucléolaires (snoRNA 60-300 nt), [33 ] trouvé dans le nucléole et les corps cajal. Les snoARN s'associent aux enzymes et les guident vers un point sur un ARN en s'appariant à cet ARN. Ces enzymes effectuent ensuite la modification des nucléotides. Les ARNr et les ARNt sont largement modifiés, mais les snRNA et les ARNm peuvent également être la cible d'une modification de base. [59] [60] L'ARN peut également être méthylé. [61] [62]

    Comme l'ADN, l'ARN peut transporter des informations génétiques. Les virus à ARN ont des génomes composés d'ARN qui code un certain nombre de protéines. Le génome viral est répliqué par certaines de ces protéines, tandis que d'autres protéines protègent le génome lorsque la particule virale se déplace vers une nouvelle cellule hôte. Les viroïdes sont un autre groupe d'agents pathogènes, mais ils ne sont constitués que d'ARN, ne codent pour aucune protéine et sont répliqués par la polymérase d'une cellule végétale hôte. [63]

    En transcription inverse Modifier

    Les virus à transcription inverse répliquent leurs génomes en transcrivant à l'envers des copies d'ADN à partir de leur ARN. Ces copies d'ADN sont ensuite transcrites en un nouvel ARN. Les rétrotransposons se propagent également en copiant l'ADN et l'ARN les uns des autres [64] et la télomérase contient un ARN qui est utilisé comme matrice pour construire les extrémités des chromosomes eucaryotes. [65]

    L'ARN double brin (ARNdb) est un ARN à deux brins complémentaires, similaire à l'ADN trouvé dans toutes les cellules, mais avec le remplacement de la thymine par l'uracile. L'ARNdb forme le matériel génétique de certains virus (virus à ARN double brin). L'ARN double brin, tel que l'ARN viral ou l'ARNsi, peut déclencher une interférence ARN chez les eucaryotes, ainsi qu'une réponse à l'interféron chez les vertébrés. [66] [67] [68] [69]

    À la fin des années 1970, il a été montré qu'il existe une forme d'ARN monocaténaire fermée de manière covalente, c'est-à-dire circulaire, exprimée dans tout le règne animal et végétal (voir circRNA). On pense que les circRNAs surviennent via une réaction de "back-splice" où le spliceosome rejoint un donneur en aval à un site d'épissage accepteur en amont. Jusqu'à présent, la fonction des circRNAs est largement inconnue, bien que pour quelques exemples, une activité d'épongement des microARN ait été démontrée.

    La recherche sur l'ARN a conduit à de nombreuses découvertes biologiques importantes et à de nombreux prix Nobel. Les acides nucléiques ont été découverts en 1868 par Friedrich Miescher, qui a appelé le matériau « nucléine » puisqu'il a été trouvé dans le noyau. [71] On a découvert plus tard que les cellules procaryotes, qui n'ont pas de noyau, contiennent également des acides nucléiques. Le rôle de l'ARN dans la synthèse des protéines était déjà suspecté en 1939. [72] Severo Ochoa a remporté le prix Nobel de médecine 1959 (partagé avec Arthur Kornberg) après avoir découvert une enzyme capable de synthétiser l'ARN en laboratoire. [73] Cependant, l'enzyme découverte par Ochoa (polynucléotide phosphorylase) s'est avérée plus tard responsable de la dégradation de l'ARN, et non de la synthèse de l'ARN. En 1956, Alex Rich et David Davies ont hybridé deux brins séparés d'ARN pour former le premier cristal d'ARN dont la structure a pu être déterminée par cristallographie aux rayons X. [74]

    La séquence des 77 nucléotides d'un ARNt de levure a été découverte par Robert W. Holley en 1965, [75] remportant à Holley le prix Nobel de médecine 1968 (partagé avec Har Gobind Khorana et Marshall Nirenberg).

    Au début des années 1970, les rétrovirus et la transcriptase inverse ont été découverts, montrant pour la première fois que des enzymes pouvaient copier l'ARN en ADN (à l'opposé de la voie habituelle de transmission de l'information génétique).Pour ces travaux, David Baltimore, Renato Dulbecco et Howard Temin ont reçu un prix Nobel en 1975. En 1976, Walter Fiers et son équipe ont déterminé la première séquence nucléotidique complète d'un génome de virus à ARN, celle du bactériophage MS2. [76]

    En 1977, des introns et l'épissage d'ARN ont été découverts à la fois dans des virus de mammifères et dans des gènes cellulaires, ce qui a valu en 1993 un prix Nobel à Philip Sharp et Richard Roberts. Des molécules d'ARN catalytique (ribozymes) ont été découvertes au début des années 1980, ce qui a conduit à un prix Nobel en 1989 à Thomas Cech et Sidney Altman. En 1990, il a été trouvé dans Pétunia que les gènes introduits peuvent faire taire des gènes similaires de la plante, maintenant connus pour être le résultat d'une interférence ARN. [77] [78]

    À peu près au même moment, des ARN longs de 22 nt, maintenant appelés microARN, se sont avérés jouer un rôle dans le développement de C. elegans. [79] Les études sur l'interférence ARN ont glané un prix Nobel pour Andrew Fire et Craig Mello en 2006, et un autre Nobel a été décerné pour des études sur la transcription de l'ARN à Roger Kornberg la même année. La découverte d'ARN régulateurs de gènes a conduit à des tentatives de développement de médicaments à base d'ARN, tels que l'ARNsi, pour faire taire les gènes. [80] En plus des prix Nobel décernés pour la recherche sur l'ARN en 2009, il a été décerné pour l'élucidation de la structure atomique du ribosome à Venki Ramakrishnan, Tom Steitz et Ada Yonath.

    Pertinence pour la chimie prébiotique et l'abiogenèse Modifier

    En 1968, Carl Woese a émis l'hypothèse que l'ARN pourrait être catalytique et a suggéré que les premières formes de vie (molécules auto-répliquantes) auraient pu s'appuyer sur l'ARN à la fois pour transporter des informations génétiques et pour catalyser des réactions biochimiques - un monde d'ARN. [81] [82]

    En mars 2015, des nucléotides complexes d'ADN et d'ARN, notamment de l'uracile, de la cytosine et de la thymine, auraient été formés en laboratoire dans des conditions spatiales, à l'aide de produits chimiques de démarrage, tels que la pyrimidine, un composé organique couramment trouvé dans les météorites. La pyrimidine, comme les hydrocarbures aromatiques polycycliques (HAP), est l'un des composés les plus riches en carbone trouvés dans l'Univers et peut avoir été formée dans les géantes rouges ou dans les nuages ​​de poussière et de gaz interstellaires. [83]


    1610, au sens défini au sens 1

    emprunté au latin nōmenclātūra "l'attribution de noms aux choses" de pas d'hommes "nom" + calatus, participe passé de calare "annoncer, proclamer" + -ūra -ure - plus à l'entrée du nom 1, entrée basse 3

    Remarque : le mot latin est formé après nōmenclātor "slave chargé de dire à son maître les noms des clients et autres rencontrés publiquement"—voir nomenclator.


    Contenu

    Des permutations appelées hexagrammes ont été utilisées en Chine dans le I Ching (Pinyin : Yi Jing) dès 1000 av.

    Al-Khalil (717-786), mathématicien et cryptographe arabe, a écrit le Livre des messages cryptographiques. Il contient la première utilisation des permutations et des combinaisons, pour lister tous les mots arabes possibles avec et sans voyelles. [4]

    La règle pour déterminer le nombre de permutations de m objets était connu dans la culture indienne vers 1150. Le Lilavati par le mathématicien indien Bhaskara II contient un passage qui se traduit par :

    Le produit de la multiplication des séries arithmétiques commençant et augmentant par l'unité et continuées au nombre de places, seront les variations de nombre à chiffres spécifiques. [5]

    En 1677, Fabian Stedman a décrit les factorielles pour expliquer le nombre de permutations de cloches dans la sonnerie de changement. A partir de deux cloches : " d'abord, deux doit être admise être variée de deux manières", qu'il illustre en montrant 1 2 et 2 1. [6] Il explique alors qu'avec trois cloches il y a "trois fois deux figures à produire sur trois" ce qui est encore illustré Son explication implique "jeter 3, et 1,2 restera rejeté 2, et 1,3 restera rejeté 1, et 2,3 restera". [7] Il passe ensuite à quatre cloches et répète l'argument de rejet montrant qu'il sera quatre ensembles différents de trois. En fait, il s'agit d'un processus récursif. Il continue avec cinq cloches en utilisant la méthode « rejeter » et totalise les 120 combinaisons résultantes. [8] À ce stade, il abandonne et remarque :

    Or, la nature de ces méthodes est telle que les changements sur un nombre comprennent les changements sur tous les nombres inférieurs, . de sorte qu'un Peal complet de changements sur un nombre semble être formé en unissant les Peals complets sur tous les nombres inférieurs en un seul corps [9]

    Stedman élargit la considération des permutations il continue en considérant le nombre de permutations des lettres de l'alphabet et des chevaux d'une écurie de 20. [10]

    Un premier cas où des questions mathématiques apparemment sans rapport ont été étudiées à l'aide de permutations s'est produit vers 1770, lorsque Joseph Louis Lagrange, dans l'étude des équations polynomiales, a observé que les propriétés des permutations des racines d'une équation sont liées aux possibilités de résoudre. Cette ligne de travail a finalement abouti, à travers les travaux d'Évariste Galois, à la théorie de Galois, qui donne une description complète de ce qui est possible et impossible en ce qui concerne la résolution d'équations polynomiales (à une inconnue) par radicaux. En mathématiques modernes, il existe de nombreuses situations similaires dans lesquelles la compréhension d'un problème nécessite l'étude de certaines permutations qui lui sont liées.

    L'exemple le plus simple de permutations est celui des permutations sans répétitions où nous considérons le nombre de manières possibles d'organiser n éléments en n places. La factorielle a une application particulière pour définir le nombre de permutations dans un ensemble qui n'inclut pas les répétitions. Le nombre n!, lu "n factorielle", [11] est précisément le nombre de façons dont nous pouvons réarranger n choses dans un nouvel ordre. Par exemple, si on a trois fruits : une orange, une pomme et une poire, on peut les manger dans l'ordre mentionné, ou on peut les changer (par exemple, une pomme, une poire puis une orange). Le nombre exact de permutations est alors de 3 ! = 1 ⋅ 2 ⋅ 3 = 6 . Le nombre devient extrêmement grand à mesure que le nombre d'éléments (n) augmente.

    Dans les textes mathématiques, il est d'usage de désigner les permutations en utilisant des lettres grecques minuscules. Généralement, soit α et β , soit σ , τ et π sont utilisés. [15]

    Les permutations peuvent être définies comme des bijections d'un ensemble S sur lui-même. Toutes les permutations d'un ensemble avec m les éléments forment un groupe symétrique, noté S n > , où l'opération de groupe est la composition de fonction. Ainsi pour deux permutations, π et σ dans le groupe S n > , les quatre axiomes de groupe tiennent :

    En général, la composition de deux permutations n'est pas commutative, c'est-à-dire π σ ≠ σ π .

    En tant que bijection d'un ensemble à lui-même, une permutation est une fonction qui effectue un réarrangement d'un ensemble, et n'est pas un réarrangement lui-même. Un point de vue plus ancien et plus élémentaire est que les permutations sont les réarrangements eux-mêmes. Pour distinguer les deux, les identifiants actif et passif sont parfois précédés du terme permutation, alors que dans l'ancienne terminologie remplacements et permutation sont utilisés. [16]

    Une permutation peut être décomposée en un ou plusieurs disjoints cycles, c'est-à-dire les orbites, que l'on trouve en traçant à plusieurs reprises l'application de la permutation sur certains éléments. Par exemple, la permutation σ définie par σ ( 7 ) = 7 a un cycle 1, ( 7 ) tandis que la permutation π définie par π ( 2 ) = 3 et π ( 3 ) = 2 a un 2-cycle ( 2 3 ) (pour plus de détails sur la syntaxe, voir § Notation de cycle ci-dessous). En général, un cycle de longueur k, c'est-à-dire composé de k éléments, est appelé un k-cycle.

    Un élément dans un 1-cycle ( x ) est appelé un point fixe de la permutation. Une permutation sans point fixe s'appelle un dérangement. Les 2-cycles sont appelés transpositions, ces permutations échangent simplement deux éléments, laissant les autres fixes.

    Comme l'écriture des permutations par élément, c'est-à-dire sous forme de fonctions par morceaux, est lourde, plusieurs notations ont été inventées pour les représenter de manière plus compacte. Notation de cycle est un choix populaire pour de nombreux mathématiciens en raison de sa compacité et du fait qu'il rend la structure d'une permutation transparente. C'est la notation utilisée dans cet article sauf indication contraire, mais d'autres notations sont encore largement utilisées, notamment dans les domaines d'application.

    Notation sur deux lignes Modifier

    Chez Cauchy notation sur deux lignes, [17] on liste les éléments de S dans la première rangée, et pour chacun son image en dessous dans la deuxième rangée. Par exemple, une permutation particulière de l'ensemble S = <1,2,3,4,5>peut s'écrire :

    cela signifie que ?? satisfait ??(1) = 2 , ??(2) = 5 , ??(3) = 4 , ??(4) = 3 , et ??(5) = 1 . Les éléments de S peuvent apparaître dans n'importe quel ordre dans la première ligne. Cette permutation pourrait aussi s'écrire :

    Notation sur une ligne Modifier

    Sous cette hypothèse, on peut omettre la première ligne et écrire la permutation dans notation sur une ligne comme

    c'est-à-dire un arrangement ordonné de S. [18] [19] Il faut prendre soin de distinguer la notation sur une ligne de la notation cyclique décrite ci-dessous. Dans la littérature mathématique, un usage courant est d'omettre les parenthèses pour la notation sur une ligne, tout en les utilisant pour la notation cyclique. La notation sur une ligne est aussi appelée la représentation des mots d'une permutation. [20] L'exemple ci-dessus serait alors 2 5 4 3 1 puisque l'ordre naturel 1 2 3 4 5 serait supposé pour la première ligne. (Il est courant d'utiliser des virgules pour séparer ces entrées uniquement si certaines ont deux chiffres ou plus.) Cette forme est plus compacte et est courante en combinatoire élémentaire et en informatique. Il est particulièrement utile dans les applications où les éléments de S ou les permutations doivent être comparées comme plus grandes ou plus petites.

    Notation de cycle Modifier

    La notation de cycle décrit l'effet de l'application répétée de la permutation sur les éléments de l'ensemble. Il exprime la permutation comme un produit de cycles puisque les cycles distincts sont disjoints, c'est ce qu'on appelle la « décomposition en cycles disjoints ». [b]

    Étant donné que pour chaque nouveau cycle, le point de départ peut être choisi de différentes manières, il existe en général de nombreuses notations de cycle différentes pour la même permutation pour l'exemple ci-dessus :

    Les 1-cycles sont souvent omis de la notation de cycle, à condition que le contexte soit clair pour tout élément X dans S n'apparaissant dans aucun cycle, on suppose implicitement σ ( x ) = x . [21] La permutation d'identité, qui se compose uniquement de 1-cycles, peut être désignée par un seul 1-cycle (x), par le nombre 1, [c] ou par identifiant. [22] [23]

    Une caractéristique pratique de la notation de cycle est que l'on peut trouver l'inverse d'une permutation simplement en inversant l'ordre des éléments dans les cycles de la permutation. Par exemple

    Notation de cycle canonique (alias forme standard) Modifier

    Dans certains contextes combinatoires, il est utile de fixer un certain ordre pour les éléments des cycles et des cycles (disjoints) eux-mêmes. Miklós Bóna appelle les choix de commande suivants le notation de cycle canonique:

    • à chaque cycle le le plus grand l'élément est répertorié en premier
    • les cycles sont triés dans en augmentant ordre de leur premier élément

    Par exemple, (312)(54)(8)(976) est une permutation en notation de cycle canonique. [24] La notation de cycle canonique n'omet pas les cycles uniques.

    Richard P. Stanley appelle le même choix de représentation la « représentation standard » d'une permutation. [25] et Martin Aigner utilise le terme « formulaire standard » pour la même notion. [20] Sergey Kitaev utilise également la terminologie de « forme standard », mais inverse les deux choix, c'est-à-dire que chaque cycle répertorie d'abord son moindre élément et les cycles sont triés par ordre décroissant de leur moindre, c'est-à-dire les premiers éléments. [26]

    Composition des permutations Modifier

    Certains auteurs préfèrent le facteur le plus à gauche agissant en premier, [28] [29] [30] mais à cette fin, les permutations doivent être écrites sur le droit de leur argument, souvent en tant qu'exposant, où ?? agissant sur X est écrit X ?? alors le produit est défini par X ·π = (X ?? ) ?? . Cependant cela donne un différent règle pour multiplier les permutations cet article utilise la définition où la permutation la plus à droite est appliquée en premier.

    Le concept de permutation en tant qu'arrangement ordonné admet plusieurs généralisations qui ne sont pas des permutations, mais ont été appelées permutations dans la littérature.

    K-permutations de m Éditer

    Un sens plus faible du terme permutation, parfois utilisé dans les textes de combinatoire élémentaire, désigne ces arrangements ordonnés dans lesquels aucun élément n'apparaît plus d'une fois, mais sans l'obligation d'utiliser tous les éléments d'un ensemble donné. Ce ne sont pas des permutations, sauf dans des cas particuliers, mais des généralisations naturelles du concept d'arrangement ordonné. En effet, cette utilisation implique souvent d'envisager des agencements de longueur fixe k d'éléments pris dans un ensemble donné de taille m, en d'autres termes, ces k-permutations de m sont les différents arrangements ordonnés d'un k-élément sous-ensemble d'un m-set (parfois appelé variantes ou dispositions dans la littérature plus ancienne [d] ). Ces objets sont également appelés permutations partielles ou comme séquences sans répétition, termes qui évitent toute confusion avec l'autre sens, plus courant, de "permutation". Le nombre de ces k -permutations de n est désigné de diverses manières par des symboles tels que P k n ^> , n P k