Den dendritiska cellalgoritmen

Storlek: px
Starta visningen från sidan:

Download "Den dendritiska cellalgoritmen"

Transkript

1 Linköpings universitet Den dendritiska cellalgoritmen Ett artificiellt immunsystem Malin Eklund

2 1 Sammanfattning Den dendritiska cellalgoritmen är ett artificiellt immunsystem baserad de dendritiska cellerna i det mänskliga immunförsvaret (Greensmith, 2007). Greensmith förklarar att de dendritiska cellerna samlar antigener i kroppens vävnader och migrerar sedan till lymfnoden för att presentera antigenerna för T-celler. De dendritiska cellerna bryter ned antigenerna och de kvarstående molekylerna analyseras av cellen för att avgöra hur farlig antigenen är. T- cellerna startar en reaktion hos immunförsvaret om antigenen har bedömts vara farlig. Dessa funktioner har Greensmith abstraherat för att sedan applicera i en algoritm för att upptäcka avvikelser. Algoritmen kan bland annat tillämpas på säkerhet i datorer för att upptäcka skadliga program.

3 2 Innehåll Sammanfattning... 1 Innehåll... 2 Inledning Bakomliggande teorier Faroteorin Dendritiska celler Signaler Artificiella immunsystem Modell av dendritiska celler Nyckelegenskaper Abstraherande Förenklingar och antaganden DCA Generell beskrivning Förarbete Steg för steg Diskussion Referenser... 18

4 3 Inledning Artificiella immunsystem är en samling algoritmer baserade på det mänskliga immunsystemet (Greensmith, 2007). Greensmith beskriver att två mycket använda algoritmer är negativ selektion och klonselektion. Hon menar att de både däremot är baserade på en äldre syn på immunsystemets funktion, nämligen central tolerans. När Ralph M. Steinman år 2011 fick nobelpriset i medicin för upptäckten av de dendritiska cellerna (Nobel Media AB, 2014) öppnades däremot nya möjligheter för artificiella immunsystem. Den dendritiska cellalgoritmen (DCA) är till skillnad från tidigare artificiella immunsystem baserad på den så kallade faroteorin (eng. danger theory) (Greensmith, 2007). Detta innebär att kroppen inte antas urskilja på den egna kroppen och kroppsfrämmande ämnen för att starta reaktioner, utan snarare signaler om fara (Matzinger, 1994). Följande rapport beskriver den bakomliggande biologin för att sedan abstrahera dessa teorier och avsluta med beskrivning och exempel på algoritmen. Slutligen presenteras några tillämpningsområden.

5 4 1. Bakomliggande teorier 1.1. Faroteorin Den dendritiska cellalgoritmen (DCA) är baserad på den så kallade faroteorin (eng. danger theory) (Greensmith, 2007). Teorin är ett nytt perspektiv på immunologi som innebär att immunförsvaret inte skiljer på det som är den egna kroppen och något kroppsfrämmande (Matzinger, 1994). Matzinger förklarar att det nya perspektivet innebär att kroppen snarare reagerar på signaler om fara med hjälp av olika celler, exempelvis de dendritiska cellerna. Matzinger menar att signalerna som startar reaktionen enligt det tidigare perspektivet, där immunförsvaret reagerar på kroppsfrämmande ämnen, kommer från de kroppsfrämmande ämnena. Vidare förklarar hon att denna skillnad även innebär att immunförsvaret enligt faroteorin tar hjälp av ett helt nätverk av celler och vävnad i kroppen. De dendritiska cellerna är en del av detta hjälpande nätverk, och är även den främsta inspirationen för DCA Dendritiska celler Dendritiska celler är en viktig del av immunförsvaret och är antigenpresenterande celler (Banchereau & Steinman, 1998). Antigen är ett ämne, exempelvis en molekyl eller ett protein, som framkallar en reaktion hos immunförsvaret (Alberts, et al., 2002). Alberts et al. menar att reaktionen gör att bland annat antikroppar produceras. De förklarar att antikropparna tillsammans med vita blodkroppar attackerar sedan antigenen. De dendritiska cellerna har receptorer som samlar antigen från vävnader medan de är i ett omoget tillstånd (Greensmith, 2007). Greensmith förklarar att de dendritiska cellerna sedan samlar signaler från de samlade antigenerna som sedan avgör om cellen övergår till ett moget tillstånd eller halvmoget tillstånd. Hon menar att cellens beteende alltså främst beror på styrkan av signalen och vilken typ av signal det är. Signalen samlas genom att cellen bryter ner antigenens protein som presenteras på ytan av cellen. Greensmith beskriver vidare att det mogna tillståndet innebär att signalen uppfattas som farlig av cellen och cellen migrerar till lymfnoden för att presenterar antigenen för T-cellen. Hon menar även att vid ett halvmoget tillstånd tolkas antigenen istället som säker och cellen migrerar till lymfnoden för att presentera detta för T-celler för att skapa tolerans mot antigenen. Informationen om huruvida antigenen tolkats som farlig eller säker presenteras även det för T-celler och brukar benämnas som kontexten (Greensmith, 2007). Greensmith förklarar att kontexten är mycket viktig för att kunna upptäcka och kombinera olika signaler. Hon menar att det är vid presentationen för T-cellerna som reaktionen hos immunförsvaret startas.

6 5 T-celler är en typ av vita blodkroppar som är en del av den adaptiva delen av immunförsvaret (Alberts, et al., 2002). Varje T-cell är specifikt designad för att aktiveras av en särskild typ av antigen och dendritiska celler är de enda som kan aktivera en T-cell som inte har aktiverats förut (Greensmith, 2007) Signaler En del av de dendritiska cellernas receptorer är specialiserade för molekyler relaterade till bakterier (Janeway, 1989). Dessa molekyler är signaler som benämns som PAMP (Greensmith, 2007). Greensmith förklarar att PAMP står för pathogen associated molecular patterns och är en av de så kallade signalerna som cellerna får in, vilket cellen sedan baserar sin bedömning på huruvida antigenen är avvikande eller inte. Farosignalerna (eng. danger signal) är ytterligare en signal och uppstår istället när cellerna dör på ett okontrollerat sätt (Greensmith, 2007). Detta innebär att cellens innehåll bryts ned oregelbundet och bildar tillslut urinsyra (Shi, Evans, & Rock, 2003). På grund av oregelbundenheten frigörs cellernas innehåll och det är detta innehåll som formar farosignalen (Matzinger, 2002). Vid de säkra signalerna sker istället planerad celldöd, vilket är kontrollerat (Greensmith, 2007). Greensmith förklarar att celldöden då sker med hjälp av lysosomer som är ett enzym som förtär celler. Inflammation uppstår för öka resurser i den skadade vävnaden (Greensmith, 2007). Detta görs genom att blodkärlen vidgar sig och temperaturen ökar, vilket Greensmith menar bland annat ökar hastigheten hos de dendritiska cellerna och bindningen av de tre andra signalerna. Hon beskriver att inflammation inte på egen hand är känslig för de olika signalerna och kan med andra ord uppstå för både avvikande och normala miljöer, men skyndar istället på processen för de dendritiska cellerna. Med andra ord menar Greensmith att inflammationen gör att cellerna binder snabbare likväl som att de presenterar antigen för T- cellerna snabbare. Utsignalen CSM, som står för costimulatory molecules, produceras av de dendritiska cellerna när de reagerar med PAMP (Medzhitov & Janeway, 2002). Medzhitov och Janeway menar att denna utsignal är viktig för att starta den antigenpresenterande processen samt för att aktivera T-celler som inte tidigare aktiverats. PAMP och farosignalerna är även inblandad i produktionen av interleukin-12 (IL-12) som är en molekyl som produceras av de dendritiska cellerna när de är i moget tillstånd (Greensmith, 2007). Greensmith beskrivet att molekylen aktiverar T-celler och en reaktion i immunförsvaret startas. Vidare förklarar hon att interleukin-10 (IL-10) är den molekyl som

7 6 producerar av de dendritiska cellerna vid säkra signaler och vid presentation av antigenen för T-celler hämmar T-cellerna. Med andra ord menar Greensmith att IL-10 inte aktiverar T- celler, utan skapar tolerans för det presenterade antigenen. Hon menar alltså att IL-10 är den molekyl som produceras av de dendritiska cellerna när de är i halvmoget tillstånd. En säker signal hämmar även produktionen av IL-12 (Williams, Harry, & McLeod, 2008). Nedan illustreras relationerna mellan de olika in- och utsignalerna (Greensmith, 2007, Figur 1). Inflammationssignalen är inte illustrerad då den inte ensam kan påverka produktionen av en utsignal. 2. Artificiella immunsystem Figur 1. Illustration av relationerna mellan in- och utsignalerna. Artificiella immunsystem är en samling algoritmer som inspireras av det mänskliga immunsystemet (Greensmith, 2007). Med andra ord menar Greensmith att det inte finns någon specifik algoritm för ett artificiellt immunsystem. Hon förklarar att artificiella immunsystem inte heller är en exakt kopia av det mänskliga immunsystemets funktioner och syften, utan har enbart inspirerats av funktionerna för att sedan kunna implementeras i program med ett annat syfte. Greensmith menar att det är framförallt tre olika algoritmer baserade på funktionerna i det mänskliga immunsystemet som är framträdande. Dessa kallas för negativ selektion, klonselektion och nätverksmodeller. Framförallt är negativ selektion och klonselektion av intresse för denna rapport. Negativ selektion är inspirerad av den selektion som utförs i immunsystemet gällande T-celler (Greensmith, 2007). När T-cellerna mognar är de specialiserade till att binda med ett särskilt protein, beskriver Greensmith. I immunförsvaret menar hon att det då sker en urvalsprocess där T-celler som är ineffektiva i bindning avlägsnas. Denna process kallas för negativ selektion och detta har inspirerat till en algoritm huvudsakligen för att upptäcka

8 7 onormala data, exempelvis skadliga program eller problem i maskiner så som bankomater och kylskåp. Både negativ selektion och klonselektion är baserade på teorin om central tolerans (Greensmith, 2007). Central tolerans innebär kortfattat att bland annat T-celler i ett tidigt skede formas att urskilja den egna kroppen och kroppsfrämmande ämnen för att sedan ha tolerans mot den egna kroppen (Xing & Hogquist, 2012). De menar med andra ord att antikroppar enbart produceras i immunförsvaret som reaktion på kroppsfrämmande ämnen. Faroteorin menar istället att detta inte är fallet, utan att reaktionen snarare beror på särskilda farosignaler, som tidigare nämnts (Matzinger, 1994). Till skillnad från negativ selektion och klonselektion är det alltså faroteorin som DCA är baserad på (Greensmith, 2007). 3. Modell av dendritiska celler 3.1. Nyckelegenskaper För att skapa en algoritm baserat på dendritiska celler behöver dess funktioner abstraheras (Greensmith, 2007). Abstraherandet beror främst på cellernas nyckelegenskaper. Greensmith förklarar att nyckelegenskaperna som cellerna har bland annat är uppdelningen mellan olika områden och vad som sker var. Hon nämner att insamlingen av antigener och bearbetning av signaler sker i vävnaden, men vid mognad migrerar cellen till lymfnoden där den presenterar antigenen tillsammans med kontexten. Det finns med andra ord två huvudsakliga områden som cellerna arbetar i. Ytterligare en nyckelegenskap är de olika tillstånden som de dendritiska cellerna kan befinna sig i (Greensmith, 2007). Med andra ord menar hon att de kan vara omogna, halvmogna eller mogna. Förvandlingen från ett omoget tillstånd till ett annat menar Greensmith initialiseras vid bearbetningen av signalerna. De övriga nyckelegenskaperna är själva bearbetningen av antigener likväl som signalerna (Greensmith, 2007). Greensmith förklarar även att en viktig egenskap är att cellerna är en del av en större population. De arbetar med andra ord inte ensamma. Hon menar att för att immunförsvaret ska reagera krävs det att flera celler presenterar likadana antigener. Vidare förklarar Greensmith att populationen av dendritiska celler därför skyddar från falskt positiva responser eftersom reaktionen inte beror på en cell utan det bör finnas en liknande uppfattning av antigenen och dess kontext bland flera celler. Greensmith förklarar att en cell alltså kan göra ett klassificeringsfel utan att det påverkar immunförsvaret.

9 Abstraherande PAMP tolkas i DCA som en pålitlig signal för avvikelser (Greensmith, 2007). Med andra ord menar Greensmith att sannolikheten för en avvikelse är mycket hög om PAMPsignalen är stark. Hon beskriver vidare att likt det mänskliga immunförsvaret gör ökningen av PAMP-signalen i DCA att både utsignalen CSM samt utsignalen IL-12 ökar, det vill säga utsignalen vid ett moget tillstånd. Farosignalen är i det mänskliga immunförsvaret en signal för vävnadsdöd, som tidigare nämnt (Matzinger, 2002). Potensen för signalen är lägre än PAMP-signalen vilket innebär att en högre koncentration av farosignalen behövs för att den ska signalera med samma styrka som PAMP (Greensmith, 2007). Koncentrationen beskriver Greensmith som antalet molekyler av signalen. Vidare förklarar hon att likt PAMP signalerar farosignalen för avvikelser och ökar med andra ord utsignalen CSM och utsignalen för moget tillstånd. I DCA har Greensmith däremot tolkat farosignalen som en mindre pålitlig signal, på grund av den lägre potensen. Säkra signaler uppstår vid planerad celldöd, det vill säga när celler dör utan att skada omgivningen eller skapa inflammation (Greensmith, 2007). Planerad celldöd är med andra ord en normal och hälsosam cellfunktion. Greensmith menar att den säkra signalen är likt PAMPsignalen pålitlig och ökar utsignalen CSM samt IL-10, det vill säga utsignalen för ett halvmoget tillstånd. Hon förklarar att säkra signaler finns för att skapa tolerans för hälsosamt antigen. Om det i vävnaden där antigenen hittades däremot både sker vävnadsdöd och planerad celldöd förklarar Greensmith att den säkra signalen kommer att hämma IL-12 signalen som PAMP- och farosignalen genererar. Detta beskriv som en större reglering som utförs för att undvika falskt positiva reaktioner hos immunförsvaret, det vill säga när immunförsvaret reagerar även om det inte borde ha skett en reaktion. Som tidigare nämnt kan en inflammationssignal inte på egen hand initialisera mognad hos en dendritisk cell, men i immunförsvaret syns en ökning av antalet reaktioner vid inflammation (Greensmith, 2007). Detta menar Greensmith händer på grund av den ökade temperaturen i den inflammerade vävnaden samt de vidgade blodkärlen. I DCA har hon tolkat denna funktion som ökad styrka för samtliga ingående signaler, det vill säga PAMP-, farooch säker signal. Indirekt ökas även styrkan på utsignalen CSM samt utsignalerna för halvmoget tillstånd och moget tillstånd. Greensmith förklarar att inflammationssignalen alltså inte kan starta en reaktion eller skapa tolerans hos immunförsvaret på egen hand, utan fungerar i DCA endast som en förstärkare.

10 9 Hur utsignalen CSM fungerar i det mänskliga immunsystemet är mycket komplicerat, beskriver Greensmith (2007). Hon menar att en förenkling för DCA alltså har gjorts genom att införa vad som kallas för en migreringströskel. När signalstyrkan för CSM överstiger värdet för migreringströskeln migrerar cellen till lymfnoden. Med andra ord övergår cellen från omoget tillstånd till halvmoget eller moget och presenterar antigenen och kontexten. I det mänskliga immunsystemet förklarar Greensmith att antigenen presenteras för T-celler, men i den abstraherade modellen har T-cellerna eliminerats och kontexten bedöms istället efter proportionerna mellan IL-10 och IL-12. Är IL-10 är högre än IL-12 anses antigenen ha samlats från en säker miljö. Om IL-12 istället är högre är det en avvikelse. En molekyl signalerar genom att binda till receptorer på den dendritiska cellens yta (Greensmith, 2007). Greensmith förklarar att hur stark bindningen är kallas för potens. Efter bindningen reagerar cellen genom att ändra koncentrationen av molekyler inuti celler, vilket i sin tur leder till en förändring av produktionen av en viss molekyl av cellen. Omfattningen av förändringen beskriver Greensmith som effektiviteten av den ingående signalmolekylen. I DCA har Greensmith använt en förenklad version där potens och effektivitet används, men ändringen av koncentrationen modelleras inte i abstraktionen. Potensen modelleras i DCA med hjälp av vikter i en summeringsekvation och effektiviteten representeras med positivt eller negativt värde på samma vikt. Summeringsekvationen i helhet representerar övergången från de ingående signalerna till de utgående och diskuteras närmare i ett senare skede i denna rapport. Antigen är i DCA det data som ska klassificeras med grund från de tre ingående signalerna (Greensmith, 2007). Däremot menar Greensmith att det inte räcker med endast en antigen för att starta en reaktion hos immunförsvaret, utan en koncentration av identiska antigen behövs. Gällande datorer kan detta vara problematiskt och hon menar att en multiplicerare då kan användas för unika datastrukturer Förenklingar och antaganden Generellt har alltså en del förenklingar och antaganden gjorts i övergången mellan det mänskliga immunförsvaret och den abstraherade modellen. Bland annat har det antagits att det inte behövs några fler celler än de dendritiska cellerna för att immunförsvaret ska fungera (Greensmith, 2007). T-cellernas funktion har även förenklats som tidigare beskrivet. Greensmith menar även att det antas att ingen kommunikation sker mellan molekylerna i de dendritiska cellerna samt att cellerna inte kommunicerar med varandra. Enligt Greensmith antas även fyra olika kategorier av ingående signaler existera, med andra ord PAMP-, faro-,

11 10 inflammation- och den säkra signalen. Vidare beskriver hon att det antas även att de dendritiska cellerna inte reagerar på något annat än dessa fyra signaler. I det mänskliga immunförsvaret har cellerna en mängd olika receptorer för olika molekyler, förklarar hon, men i den abstraherande modellen har detta förenklats så att cellen enbart har de receptorer som ansvarar för immunförsvarets aktivering. Till sist nämner Greensmit även antagandet att det endast finns tre utgående signaler produceras av cellerna, närmare bestämt CSM, IL-12 och IL-10. Samtliga förenklingar och antaganden har gjorts för att algoritmen ska vara lättare att förstå samt för att den ska vara genomförbar (Greensmith, 2007). Likt tidigare beskrivit är DCA ett artificiellt immunsystem, vilket innebär att syftet inte är att skapa en exakt kopia av det mänskliga immunsystemet. 4. DCA 4.1. Generell beskrivning Den dendritiska cellalgoritmen är en algoritm för att upptäcka avvikelser i dataströmmar (Greensmith, 2007). Greensmith menar däremot att den inte är en klassificeringsalgoritm, även om den delar likheter med filtreringsalgoritmer. Hon menar att detta gäller eftersom DCA även tillhandahåller information om hur avvikande en viss grupp antigen är och inte enbart om de är avvikande eller inte. Graderingen, förklarar hon, sker med hjälp av MCAV som står för mature context antigen value. MCAV är alltså ett koefficientvärde för avvikelser. Greensmith menar att ju högre värdet är desto större är sannolikheten att det är en avvikelse. Hur MCAV beräknas visas i ett senare skede i rapporten. Informationen om en antigentyps avvikelse sker med hjälp av de fyra kategorierna av ingående signaler, som tidigare beskrivits (Greensmith, 2007). Hon menar att förekomsten av flera identiska antigener och styrkan på signalerna hos dessa avgör sedan graden av avvikelse hos antigentypen. I DCA representeras de dendritiska cellerna och dess funktioner med objekt som är en del av en större population av liknande objekt med liknande instruktioner (Greensmith, 2007). Greensmith förklarar att viss variation hos objekten förekommer för att göra algoritmen mer robust. Exempelvis avslutar cellerna datainsamlingen och migrerar vid olika tidpunkter då de samlar data på egen hand. Cellernas omogna tillstånd representeras av tre funktioner i algoritmen (Greensmith, 2007). Greensmith beskriver att de artificiella cellerna samlar data från externa källor och

12 11 förvarar detta i en individuell förvaringsstruktur. Därefter uppdateras cellens ingående signaler baserat på värdena från datan i förvaringen. Sedan beräknas tre tillfälliga utgående signaler ut baserat på de tidigare beräknade ingående signalernas värde. Greensmith förklarar avslutande att de utgående signalerna adderas till sist till ett ackumulerat värde. De tre utgående signalerna beräknas med hjälp av den viktade summeringsekvationen som tidigare nämndes (Greensmith, 2007). Ekvationen visas nedan där PW är vikten för PAMP-signalen, DW vikten för farosignalen, SW vikten för den säkra signalen och I är inflammationssignalen (Greensmith, 2007, Figur 2). P, D och S är de ingående värdena för PAMP-signalen, farosignalen och den säkra signalen för alla signaler i. Ekvationen utförs en gång för varje utgående signal och räknar ut den tillfälliga utgående signal. Figur 2. Viktad summeringsekvation för beräkning av utgående signaler. När CSM-utsignalen överstiger migreringströskeln jämförs de två resterande utsignalerna för att avgöra om en antigentyp är avvikande eller inte (Greensmith, 2007). Migreringströskeln, menar Greensmith, är randomiserad för varje cell från ett visst omfång som definieras av användaren. Om utsignalen för moget tillstånden sedan är större ges kontexten värde 1 och datan är avvikande. Om utsignalen för halvmoget tillstånd istället är större ges kontexten värde 0 och datan är normalt. Därefter kan MCAV beräknas för varje antigentyp, detta för att avgöra hur avvikande datan är (Greensmith, 2007). Greensmith beskriver att det görs genom att ta antalet data med kontext 1 dividerat med antalet data av samma typ. Hon menar att en tröskel däremot behöver definieras av användaren för att avgöra om MCAV värdet bör initialisera en reaktion för att eliminera datatypen. Tröskelvärdet kan även räknas ut (Greensmith, 2007), vilket visas i ett senare skede i rapporten. Vidare förklarar Greensmith att detta nödvändigtvis bör göras av en expert inom domänen som algoritmen implementeras i. Slutligen finns det olika cykler i algoritmen, bland annat för cellerna (Greensmith, 2007). I cellcykeln elimineras en cell från populationen efter att antigenen har presenterats och ersätts med en ny cell som startar i omoget tillstånd. Sedan menar hon att en vävnadsuppdatering även bör ske, detta för att uppdatera vilka antigener som finns tillgängliga. Greensmith förklarar att hur ofta uppdateringar sker anpassas vid implementationen.

13 Förarbete För att implementera algoritmen är en del förarbete nödvändigt (Greensmith, 2007). Hon förklarar att arbetet som utförs klassificerar olika attribut till de olika signaltyperna, det vill säga PAMP, fara eller säker. Detta medför att algoritmen sedan kan avgöra vad en antigen signalerar. I det andra steget räknas ett tröskelvärde ut för avvikelser, som sedan används för MCAV koefficienten. För beskrivning av förarbetet används ett exempel, närmare bestämt UCI Wisconsins dataset för bröstcancer (Greensmith, 2007, Figur 3). Nedan visas en del av datasetet där varje data-id formar ett antigen och varje attribut, exempelvis CT, representerar en signal. Figur 3. Del av UCI Wisconsins dataset för bröstcancer. CT = Clump thickness, CS = Cell size, CH = Cell shape, AD = Adhesion, EP = Epithelial cell size, BN = Bare nuclei, CO = Chromatin, NN = Normal nucleoli, MM = Mitoses. Figur 4. Statistik för UCI Wisconsins dataset för bröstcancer. CT = Clump thickness, CS = Cell size, CH = Cell shape, AD = Adhesion, EP = Epithelial cell size, BN = Bare nuclei, CO = Chromatin, NN = Normal nucleoli, MM = Mitoses. För enkelhetens skull används enbart de fem attribut i datasetet som har högst standardavvikelse (Greensmith, 2007). Greensmith förklarar att de med högst standardavvikelse används eftersom datasetet är statiskt till skillnad mot andra tänkta områden för algoritmen. Hon menar alltså att en hög standardavvikelse hos attributen medför större variation till exemplet. Standardavvikelsen visas ovan (Greensmith, 2007, Figur 4). De valde attributen är därför BN, NN, CS, CH och AD. Eftersom AD har lägst standardavvikelse används detta attribut som de mer pålitliga signalerna, alltså PAMP och säker signal. Resterande attribut, förklarar Greensmith, används för att ta fram farosignalen. För beräkning av PAMP och den säkra signalen beräknas medianen för det valda attributet, i detta fall är medianen 1 (Greensmith, 2007). Därefter beräknas det för varje

14 13 attributvärde huruvida det är en PAMP eller säker signal. Greensmith beskriver att om attributvärdet är större än medianen är det en säker signal. Signalstyrkan är då absolutvärdet av subtraktionen av medelvärdet för attributet med attributvärdet. Signalstyrkan för PAMP är i detta fall automatiskt 0. Om attributvärdet istället är mindre än medianen är signalen av typen PAMP och signalstyrkan är absolutvärdet av subtraktionen av medelvärdet för attributet med attributvärdet. Styrkan för den säkra signalen är då automatiskt 0. Beräkningen av PAMP och säker signal visas med pseudokoden nedan (Greensmith, 2007, Figur 5). Figur 5. Pseudokod för uträkning av PAMP och säker signal. När farosignalen ska räknas ut används de resterande fyra attributen (Greensmith, 2007). Greensmith beskriver att fyra attribut används eftersom farosignalen är en mer osäker signal och för denna implementation tolkas detta som en kombination av flera olika attribut. Hon förklarar att till en början beräknas medelvärdena för de fyra resterande attributen. Därefter beräknas absolutvärdet av subtraktionen av medelvärdet och attributvärdet. Summan av samtliga absolutvärden divideras sedan med antalet attribut, vilket ger farosignalen. För att räkna ut tröskelvärdet för avvikelser divideras antalet avvikande antigen med antalet antigen (Greensmith, 2007). Tröskelvärdet används sedan som tröskel för MCAV för att avgöra om ett försvar mot en antigentyp bör aktiveras Steg för steg Nedan visas fullständig pseudokod hämtad från Greensmith (2007, Figur 6) som beskriver processen för DCA. För ytterligare förklaring beskrivs sedan algoritmen steg för steg i med enkla exempel för ökad förståelse. Algorithm 6: Pseudocode of the processing performed by DCA Version 0.1 input : antigen and signals feature vectors output: antigen plus context values create DC population of size 100;

15 14 initialise DCs; for each feature vectors do randomly select 10 DCs from the population; for the 10 selected DCs do get antigen; store antigen; get signals; calculate interim output signals; update cumulative output signals; if CSM output signal > migration threshold then DC removed from population; DCs context is assigned; all DCs collected antigen and context is output for analysis; DC removed from population; new DC added to population; else DC returned to population for further sampling; end end end collate the 10 context per antigen ID; generate MCAV per antigen type; Figur 6. Pseudokod för DCA. Nedan förklaras algoritmen steg för steg för ökad förståelse. Samtliga steg och tabeller är hämtade från Greensmith (2007). För enkelhetens skull menar Greensmith att bara en cell används i varje cykel och tre celluppdateringar genomförs. Migreringströskeln har enligt Greensmith satts till 100 och tröskelvärdet för MCAV har satts till Nedan tabell visar de vikter som används vid de olika kombinationerna av in- och utsignaler. Då PAMP och den säkra signalen är mer pålitliga ges de större vikter. Det negativa viktvärdet för den säkra signalen reglerar för falskt positiva resultat. PAMP Fara Säker CSM Halvmogen 0 0 1

16 15 Mogen Tabell 1. Vikter för samtliga signaler. 2. Först uppdateras antigenvektorn med antigener, A = {Ag1, Ag1, Ag1, Ag1, Ag1, Ag2, Ag2, Ag2, Ag2, Ag3, Ag3, Ag3}. 3. DC1 samlar antigener slumpmässigt, DCA = {Ag1, Ag1, Ag1, Ag2, Ag2}. 4. DC1 samlar ingående signaler från de samlade antigenerna, DCi = {100, 100, 0} 5. DC1 beräknar utgående signaler enligt den viktade summeringsekvationen och vikttabellen i steg 1. PAMP Fara Säker Summa CSM 100*2 100*1 0*2 = 300 Halvmogen 100*0 100*0 0*1 = 0 Mogen 100*2 100*1 0*-1.5 = 300 Tabell 2. Uträkning av utgående signaler. 6. Givet migrationströskelvärdet t = 100 så överstiger CSM tröskelvärdet. Eftersom den mogna utsignalen är större än den halvmogna (300 > 0) ges DC1 kontexten Livstiden för DC1 är slut och en ny cykel påbörjas. Antigenvektorn uppdateras och består nu av A = {Ag1, Ag1, Ag2, Ag2, Ag3, Ag3, Ag3} efter att DC1 samlade antigener. 8. DC2 samlar antigener slumpmässigt, DCA = {Ag2, Ag2, Ag1} 9. DC2 samlar ingående signaler från de samlade antigenerna, DCi = {0, 0, 100} 10. DC2 beräknar utgående signaler enligt den viktade summeringsekvationen och vikttabellen i steg 1. PAMP Fara Säker Summa CSM 0*2 0*1 100*2 = 200 Halvmogen 0*0 0*0 100*1 = 100 Mogen 0*2 0*1 100*-1.5 = -150 Tabell 3. Uträkning av utgående signaler 11. Givet migrationströskelvärdet t = 100 så överstiger CSM tröskelvärdet. Eftersom den halvmogna utsignalen är större än den mogna (100 > -150) ges DC2 kontexten Livstiden för DC2 är slut och en ny cykel påbörjas. Antigenvektorn uppdateras och består nu av A = {Ag1, Ag3, Ag3, Ag3} efter att DC2 samlade antigener. 13. DC3 samlar antigener slumpmässigt, DCA = {Ag1, Ag3, Ag3, Ag3}. 14. DC3 samlar ingående signaler från de samlade antigenerna, DCi = {20, 50, 40}

17 DC3 beräknar utgående signaler enligt den viktade summeringsekvationen och vikttabellen i steg 1. PAMP Fara Säker Summa CSM 20*2 50*1 40*2 = 170 Halvmogen 20*0 50*0 40*1 = 40 Mogen 20*2 50*1 40*-1.5 = 30 Tabell 4. Uträkning av utgående signaler 16. Givet migrationströskelvärdet t = 100 så överstiger CSM tröskelvärdet. Eftersom den halvmogna utsignalen är större än den mogna (40 > 30) ges DC3 kontexten Tre celluppdateringar har genomförts och antigentyperna analyseras enligt tabellen nedan. Antal Mogna presentationer presentationer MCAV Ag /3 = 0.6 Ag /2 = 0.5 Ag /0 = 0 Tabell 5. Uträkning av utgående signaler 18. Tröskelvärdet bestäms specifikt för varje implementation och kräver expertkunskap. I detta fall har 0.5 satts som tröskelvärdet, vilket innebär att antigentyperna Ag1 och Ag2 klassificeras som avvikelser medan Ag3 är normal. Det är nödvändigt att nämna att det i dessa steg inte visas samtliga detaljer. Exempelvis om CSM inte hade överstigit migreringströskeln. I det fallet hade cellen fortsatt samla antigener. Uträkningen av utsignalerna är alltså de tillfälligt beräknade värdena som sedan ackumulerats. 5. Diskussion Det främsta området för DCA menade Greensmith (2007) säkerhetsproblem för datorer. Eftersom algoritmen är baserad på det mänskliga immunförsvaret vars uppgift är att upptäcka avvikelser anser jag att det huvudsakliga tillämpningsområdet är väl anpassat för algoritmen. Det visar exempelvis en studie där algoritmen användes för upptäckandet av skadliga program som tar över en dator som sedan kan styras från annat håll (Al-Hammadi, Aickelin & Greensmith, 2008). De olika signalerna är i studien tre olika typer av funktionsanrop och antigenerna är identiteterna (ID) för de processer som utförde anropen.

18 17 Al-Hammadi et al. beskriver däremot att det i experimentet har antagits att det skadliga programmet redan är installerat på datorn. Algoritmen försöker med andra ord inte att förhindra detta från att ske, utan snarare begränsa programmet. Jag vill påstå att detta är en begränsning eftersom det även är viktigt att kunna förhindra installationen av de skadliga programmen. DCA kan däremot användas i ett antal fler olika områden, exempelvis kan algoritmen implementeras i robotar för att hantera säkerhetsproblem (Oates, Greensmith, Aickelin, Garibaldi, & Kendall, 2007). Algoritmen avgör då om beteendet är normalt eller avvikande. Från DCA har även en del andra algoritmer utvecklats, bland annat den deterministiska varianten ddca. Viss kritik har däremot riktats mot DCA, vilket är anledningen till att nyare varianter har utvecklats. Kritiken innefattar bland annat att det inte har funnits en formell definition av den samt att den har varit mycket svår att förstå (Gu, Greensmith, & Aickelin, 2013). Detta är en av anledningarna till att ddca har utvecklats. Det finns även mycket kritik mot algoritmen vad gäller dess stokastiska natur med de många slumpmässiga elementen, vilket är den främsta anledningen till utvecklingen av en deterministisk variant (Greensmith & Aickelin, 2008). Ralph M. Steinman fick år 2011 nobelpriset i medicin för upptäckten av de dendritiska cellerna (Nobel Media AB, 2014). Detta innebär att kunskapen om cellernas funktion är relativt ny. Många antaganden har exempelvis gjorts gällande dessa vid skapandet av algoritmen. Jag vill därför påstå att det finns mycket kvar att lära inom området där den nya kunskapen även skulle kunna förbättra den dendritiska cellalgoritmen.

19 18 Referenser Alberts, B., Johnson, A., Lewis, J., Raff, M., Roberts, K., & Walter, P. (2002). Molecular biology of the cell (4 ed.). New York (NY): Garland Science. Al-Hammadi, Y., Aickelin, U., & Greensmith, J. (2008, Juni). DCA for Bot Detection. Evolutionary Computation, CEC 2008.(IEEE World Congress on Computational Intelligence). IEEE Congress on (pp ). IEEE. doi: /cec Banchereau, J., & Steinman, R. M. (1998). Dendritic cells and the control of immunity. Nature, 392(6673), doi: /32588 Greensmith, J. (2007). The dendritic cell algorithm. (Doktorsavhandling, University of Nottingham, Nottingham). Hämtat från Greensmith, J., & Aickelin, U. (2008). The deterministic dendritic cell algorithm. Artificial Immune Systems, Gu, F., Greensmith, J., & Aickelin, U. (2013). Theoretical formulation and analysis of the deterministic dendritic cell algorithm. Biosystems, 111(2), doi: /j.biosystems Janeway, C. A. (1989). Approaching the asymptote? Evolution and revolution in immunology. Cold Spring Harbor Symposium on Quant Biology, 54(1), doi: /sqb Matzinger, P. (1994). Tolerance, danger and the extended family. Annual Review of Immunology, 12(1), doi: /annurev.iy Matzinger, P. (2002). The danger model: A renewed sense of self. Science, 296(5566), doi: /science Medzhitov, R., & Janeway, C. A. (2002). Decoding the patterns of self and nonself by the Innate immune system. Science, 296(5566), doi: /science Nobel Media AB. (2014). The Nobel prize in physiology or medicine Hämtad från Oates, R., Greensmith, J., Aickelin, U., Garibaldi, J., & Kendall, G. (2007). The application of a dendritic cell algorithm to a robotic classifier. Artificial Immune Systems, (pp ). Springer, Berlin, Heidelberg.

20 19 Shi, Y., Evans, J. E., & Rock, K. L. (2003). Molecular identification of a danger signal that alerts the immune system to dying cells. Nature, 425(6957), doi: /nature01991 Williams, C., Harry, R., & McLeod, J. (2008). Apoptotic cells induce dendritic cell-mediated suppression via interferon-y-induced IDO. Immunology, 124(1), doi: /j x Xing, Y., & Hogquist, K. A. (2012). T-cell tolerance: Central and peripheral. Cold Spring Harbor Perspectives in Biology, 4(6). doi: /cshperspect.a006957

Aktivering av signalen via TCR involverar många steg som måste stämma:

Aktivering av signalen via TCR involverar många steg som måste stämma: Aktivering av signalen via TCR involverar många steg som måste stämma: 1) TCR-MHC kontakt 2) Protein Tyrosin kinaser fosforilerar 10 ITAMs på CD3 och speciellt ζ. 3) Protein tyrosin kinas ZAP-70 binder

Läs mer

Bakgrund och motivation. Definition av algoritmer Beskrivningssätt Algoritmanalys. Algoritmer. Lars Larsson VT 2007. Lars Larsson Algoritmer 1

Bakgrund och motivation. Definition av algoritmer Beskrivningssätt Algoritmanalys. Algoritmer. Lars Larsson VT 2007. Lars Larsson Algoritmer 1 Algoritmer Lars Larsson VT 2007 Lars Larsson Algoritmer 1 1 2 3 4 5 Lars Larsson Algoritmer 2 Ni som går denna kurs är framtidens projektledare inom mjukvaruutveckling. Som ledare måste ni göra svåra beslut

Läs mer

TDDB96 Projekt: Object priming med visuell stimuli

TDDB96 Projekt: Object priming med visuell stimuli TDDB96 Projekt: Object priming med visuell stimuli Daniel Johansson danjo133@student.liu.se Rickard Jonsson ricjo400@student.liu.se 1. Sammanfattning Vad vi ville komma fram till i denna studie var huruvida

Läs mer

Kursbok: The immune system Peter Parham

Kursbok: The immune system Peter Parham T cells aktivering. Kursbok: The immune system Peter Parham Kapitel 6 Primary Immune response: First encounter of naive T cells with antigen on APC. This happens in the secondary lymphoid tissues. Priming

Läs mer

Medicin, Immunologi 7,5hp Kurskod: MC018G. Kursansvarig: Birgitta Olsen. Totalpoäng: 62 p Del 1, 15 p Del 2, 23 p del 3, 24 p

Medicin, Immunologi 7,5hp Kurskod: MC018G. Kursansvarig: Birgitta Olsen. Totalpoäng: 62 p Del 1, 15 p Del 2, 23 p del 3, 24 p Medicin, Immunologi 7,5hp Kurskod: MC018G Kursansvarig: Birgitta Olsen Datum: 2017 03 11 Skrivtid: 4 timmar Totalpoäng: 62 p Del 1, 15 p Del 2, 23 p del 3, 24 p Godkänd: 60 % av totala poängen Väl godkänd:

Läs mer

Linköpings universitet

Linköpings universitet Översikt Kognitionsvetenskaplig introduktionskurs Föreläsning 4 Informationsbearbetningsmodeller Vad är kognitionsvetenskap? Kort bakgrund/historik Representation och bearbetning av information Vetenskapliga

Läs mer

Business research methods, Bryman & Bell 2007

Business research methods, Bryman & Bell 2007 Business research methods, Bryman & Bell 2007 Introduktion Kapitlet behandlar analys av kvalitativ data och analysen beskrivs som komplex då kvalitativ data ofta består av en stor mängd ostrukturerad data

Läs mer

Kursbok: The immune system Peter Parham. Kapitel 5 Hela skall läsas och kunnas utom: Kapitel 5.5; Fig. 5.9 Kapitel 5.11 och 5.12

Kursbok: The immune system Peter Parham. Kapitel 5 Hela skall läsas och kunnas utom: Kapitel 5.5; Fig. 5.9 Kapitel 5.11 och 5.12 T-cellsutveckling. Kursbok: The immune system Peter Parham Kapitel 5 Hela skall läsas och kunnas utom: Kapitel 5.5; Fig. 5.9 Kapitel 5.11 och 5.12 Några viktiga punkter för att börja med: T celler: thymus

Läs mer

Vad är MHC? MHC och TCR struktur. Antigen processering och presentation. Kursbok: The immune system Peter Parham

Vad är MHC? MHC och TCR struktur. Antigen processering och presentation. Kursbok: The immune system Peter Parham Vad är MHC? MHC och TCR struktur. Antigen processering och presentation. Kursbok: The immune system Peter Parham Kapitel 3; hela Lite Historia: 1953: George Snell upptäcker en grupp av gener som bestämmer

Läs mer

Immunteknologi, en introduktion. Hur man använder antikroppar för att mäta eller detektera biologiska händelser.

Immunteknologi, en introduktion. Hur man använder antikroppar för att mäta eller detektera biologiska händelser. Immunteknologi, en introduktion Hur man använder antikroppar för att mäta eller detektera biologiska händelser. Antikroppar genereras av b-lymphocyter, som är en del av de vita blodkropparna Varje ursprunglig

Läs mer

Förklara de egenskaper hos cellens "byggstenar" som utnyttjas för att upprätthålla cellens integritet och understödja livsfunktionerna.

Förklara de egenskaper hos cellens byggstenar som utnyttjas för att upprätthålla cellens integritet och understödja livsfunktionerna. Nämnden för biomedicinsk, medicinsk och folkhälsovetenskaplig utbildning (NBMFU)) d f b d k d k h 1(5) LÄKA13 Cellbiologi 18 högskolepoäng (hp) Nivå G1N Allmänna uppgifter Huvudområde Medicin Typ av kurs

Läs mer

729G11 Artificiell Intelligens Marcus Johansson Marjo581. Fuzzy logic. Marcus Johansson Marjo581

729G11 Artificiell Intelligens Marcus Johansson Marjo581. Fuzzy logic. Marcus Johansson Marjo581 Fuzzy logic 880328-2535 Innehåll Fuzzy logic... 1 1. Inledning... 4 2. Jämförelse mellan fuzzy logic och tvåvärdeslogik.... 4 3. Fuzzy sets.... 4 4. Linvistiska variabler... 5 5. Operatorer... 5 6. If-

Läs mer

Fuzzy Logic. När oskarpa definitioner blir kristallklara. Åsa Svensson. Linköpings Universitet. Linköping

Fuzzy Logic. När oskarpa definitioner blir kristallklara. Åsa Svensson. Linköpings Universitet. Linköping Fuzzy Logic När oskarpa definitioner blir kristallklara Linköpings Universitet Linköping Sammanfattning I denna fördjupningsuppgift har jag fokuserat på Fuzzy Logic och försökt att beskriva det på ett

Läs mer

int iarray[]= new int[3]; // deklarera ett heltalsfält med tre heltal int jarray[]={ 1, 3, 5, 7, 9, 11, 13, 15}; // initierat fält 8 element

int iarray[]= new int[3]; // deklarera ett heltalsfält med tre heltal int jarray[]={ 1, 3, 5, 7, 9, 11, 13, 15}; // initierat fält 8 element 1 Arrayer Vid beräkningar med större datamängder än några enstaka tal är det bekvämt att kunna betrakta en talmängd som en enhet. Detta åstadkommer man genom att deklarera och instantiera fält. Ett annat

Läs mer

Analys och design. Objekt. Klass. med hjälp av CRC. Klassdiagram

Analys och design. Objekt. Klass. med hjälp av CRC. Klassdiagram Analys och design med hjälp av CRC 83 Klassdiagram Objekt Ett objekt är en individuellt identifierbar entitet som kan vara konkret eller abstrakt. Ett objekt har tillstånd, beteende och identitet. Reellt,

Läs mer

SELENOPROTEINER. Elin Ander, Malin Andersson, Sara Franzén och Helena Skröder

SELENOPROTEINER. Elin Ander, Malin Andersson, Sara Franzén och Helena Skröder SELENOPROTEINER Elin Ander, Malin Andersson, Sara Franzén och Helena Skröder Agenda Introduktion Bildning av selenoproteiner Fördelar med adekvat intag Nackdelar med alltför lågt intag Toxiska effekter

Läs mer

Ekvivalensrelationer

Ekvivalensrelationer Abstrakt datatyp för disjunkta mängder Vi skall presentera en abstrakt datatyp för att representera disjunkta mängder Kan bl.a. användas för att lösa ekvivalensproblemet avgör om två godtyckliga element

Läs mer

Datastrukturer och algoritmer

Datastrukturer och algoritmer Datastrukturer och algoritmer Föreläsning 5 Algoritmer & Analys av Algoritmer Algoritmer Vad är det? Innehåll Mer formellt om algoritmer beräkningsbarhet Att beskriva algoritmer Analysera algoritmer Exekveringstid,

Läs mer

Göra lika i båda leden

Göra lika i båda leden Modul: Algebra Del 6: Sociomatematiska normer Göra lika i båda leden Cecilia Kilhamn, Göteborgs Universitet och Lucian Olteanu, Linnéuniversitetet Ordet algebra kommer från det arabiska ordet al-djabr

Läs mer

Immunoterapi av cancer aktuell igen

Immunoterapi av cancer aktuell igen Page 1 of 6 PUBLICERAD I NUMMER 3/2015 TEMAN Immunoterapi av cancer aktuell igen Marko Salmi Man har redan i flera decennier försökt utnyttja egenskaperna hos kroppens eget försvarssystem för att förstöra

Läs mer

Vinjetter TDDC91 Datastrukturer och algoritmer

Vinjetter TDDC91 Datastrukturer och algoritmer Vinjetter TDDC91 Datastrukturer och algoritmer 17 augusti 2015 2 Scenario 1 Man har inom Posten Logistik AB skrivit programvara för sortering av kundinformation och vill standardisera användningen av sorteringsalgoritmer.

Läs mer

Kroppens försvarare. Immunförsvarets dubbla försvarslinjer

Kroppens försvarare. Immunförsvarets dubbla försvarslinjer Nobelpriset i fysiologi eller medicin 2011 Kroppens försvarare Varje dag, timme, minut och sekund dukar myriader av små angripare under i kampen mot vårt immunförsvar. Immunförsvaret har en fantastisk

Läs mer

tidskrift för politisk filosofi nr årgång 9

tidskrift för politisk filosofi nr årgång 9 tidskrift för politisk filosofi nr 1 2005 årgång 9 Bokförlaget thales om den personliga egalitarismen om den personliga egalitarismen replik till rabinowicz Jonas Gren, Niklas Juth och Ragnar Francén i

Läs mer

Från cell till individ. Kap 2

Från cell till individ. Kap 2 Från cell till individ Kap 2 cell-vävnader-organ-organism Kap 2 Från cell till individ Från en cell till en individ Vad krävs? Olika typer av celler en befruktning massor av celldelningar cellerna måste

Läs mer

Industriella styrsystem, TSIU06. Föreläsning 2

Industriella styrsystem, TSIU06. Föreläsning 2 Industriella styrsystem, TSIU06 Föreläsning 2 Reglerteknik, ISY, Linköpings Universitet Sammanfattning av Föreläsning 1 2(24) Det finns en stor mängd system och processer som behöver styras. Återkopplingsprincipen:

Läs mer

Lymfoida organ och immunsystemet. Innehåll. Leukocyter 11/14/2014. Människan: biologi och hälsa SJSE11. Ospecifika immunförsvaret

Lymfoida organ och immunsystemet. Innehåll. Leukocyter 11/14/2014. Människan: biologi och hälsa SJSE11. Ospecifika immunförsvaret Lymfoida organ och immunsystemet Människan: biologi och hälsa SJSE11 2014-11-18 Annelie Augustinsson Innehåll Ospecifika immunförsvaret Barriärer Kemiskt försvar Cellulärt försvar Specifika immunförsvaret

Läs mer

Talsystem Teori. Vad är talsystem? Av Johan Johansson

Talsystem Teori. Vad är talsystem? Av Johan Johansson Talsystem Teori Av Johan Johansson Vad är talsystem? Talsystem är det sätt som vi använder oss av när vi läser, räknar och skriver ner tal. Exempelvis hade romarna ett talsystem som var baserat på de romerska

Läs mer

Föreläsning 3.1: Datastrukturer, en översikt

Föreläsning 3.1: Datastrukturer, en översikt Föreläsning.: Datastrukturer, en översikt Hittills har vi i kursen lagt mycket fokus på algoritmiskt tänkande. Vi har inte egentligen ägna så mycket uppmärksamhet åt det andra som datorprogram också består,

Läs mer

Objektorienterad programmering, allmänt

Objektorienterad programmering, allmänt Objektorienterad programmering, allmänt Sven-Olof Nyström Uppsala Universitet 17 juni 2005 1 Vilka egenskaper vill vi att program ska ha? Förslag (en partiell lista): De ska... gå snabbt att skriva vara

Läs mer

Viktiga egenskaper hos ett program (Meyer): Objektorienterad programmering, allmänt. Vilka egenskaper vill vi att våra program ska ha?

Viktiga egenskaper hos ett program (Meyer): Objektorienterad programmering, allmänt. Vilka egenskaper vill vi att våra program ska ha? Viktiga egenskaper hos ett program (Meyer): Objektorienterad programmering, allmänt Sven-Olof Nyström Uppsala Universitet 17 mars 2005 1. Korrekthet 2. Robusthet 3. Utökbarhet 4. Återanvändbarhet 5. Kompatibilitet

Läs mer

IMMUNOLOGI. Anna Carlsson, Medical Manager

IMMUNOLOGI. Anna Carlsson, Medical Manager IMMUNOLOGI Anna Carlsson, Medical Manager 2017-10-09 Immunförsvaret Mekaniskt skydd Kemiskt skydd Immunceller Keratinocyter 5 Olika begrepp inom immunologi Immunogenicitet är förmågan att inducera ett

Läs mer

Från ljusenergi till en kub som går att stå på Hur man får en dator att känna igen olika former i visuell information

Från ljusenergi till en kub som går att stå på Hur man får en dator att känna igen olika former i visuell information ARTIFICIELL INTELLIGENS II INSTITUTUINEN FÖR DATAVETENSKAP LINKÖPINGS UNIVERSITET Från ljusenergi till en kub som går att stå på Hur man får en dator att känna igen olika former i visuell information Anna

Läs mer

Tentamen ID1004 Objektorienterad programmering October 29, 2013

Tentamen ID1004 Objektorienterad programmering October 29, 2013 Tentamen för ID1004 Objektorienterad programmering (vilande kurs), 29 oktober 2013, 9-13 Denna tentamen examinerar 3.5 högskolepoäng av kursen. Inga hjälpmedel är tillåtna. Tentamen består av tre sektioner.

Läs mer

Neural bas för kognition

Neural bas för kognition Kommunikation Neural bas för kognition stimulerande, retande inhiberande, förhindrande depolarisation vid tillräckligt mycket retning blir hela neuronen för en stund positivt laddad, då har en SPIKE uppnåtts

Läs mer

Kroppens Försvar mot sjukdomar

Kroppens Försvar mot sjukdomar Kroppens Försvar mot sjukdomar Organ som deltar i immunförsvaret hud och slemhinnor vår barriär mot yttervärlden blod och lymfa distribuerar blodkroppar i hela kroppen lymfnoder innehåller vita blodkroppar

Läs mer

02/ BEN-SWE-0057 Broschyr Biologiska & sjukdomar BIOLOGISKA LÄKEMEDEL OCH INFLAMMATORISKA SJUKDOMAR

02/ BEN-SWE-0057 Broschyr Biologiska & sjukdomar BIOLOGISKA LÄKEMEDEL OCH INFLAMMATORISKA SJUKDOMAR 02/2017 - BEN-SWE-0057 Broschyr Biologiska & sjukdomar BIOLOGISKA LÄKEMEDEL OCH INFLAMMATORISKA SJUKDOMAR 12 1 VÄLKOMMEN 3 VAD ÄR ETT BIOLOGISKT LÄKEMEDEL? 4 HUR SKILJER SIG BIOLOGISKA LÄKEMEDEL FRÅN TRADITIONELLA

Läs mer

Medicin, Immunologi 7,5hp Kurskod: MC018G. Kursansvarig: Birgitta Olsen. Totalpoäng: 57 p Del 1, 16 p Del 2, 23 p del 3, 18 p

Medicin, Immunologi 7,5hp Kurskod: MC018G. Kursansvarig: Birgitta Olsen. Totalpoäng: 57 p Del 1, 16 p Del 2, 23 p del 3, 18 p Medicin, Immunologi 7,5hp Kurskod: MC018G Kursansvarig: Birgitta Olsen Datum: 2017 01 16 Skrivtid: 4 timmar Totalpoäng: 57 p Del 1, 16 p Del 2, 23 p del 3, 18 p Godkänd: 60 % av totala poängen Väl godkänd:

Läs mer

Tentamen i Immunteknologi 28 maj 2003, 8-13

Tentamen i Immunteknologi 28 maj 2003, 8-13 Tentamen i Immunteknologi 28 maj 2003, 8-13 1 Varje fråga ger maximalt 5 p. 2 SKRIV NAMN OCH PERSONNUMMER PÅ ALLA SIDOR! 3 Glöm inte att lämna in KURSUTVÄRDERINGEN! Observera att i kursutvärderingen för

Läs mer

Bearbetning och Presentation

Bearbetning och Presentation Bearbetning och Presentation Vid en bottenfaunaundersökning i Nydalasjön räknade man antalet ringmaskar i 5 vattenprover. Följande värden erhölls:,,,4,,,5,,8,4,,,0,3, Det verkar vara diskreta observationer.

Läs mer

Immunsystemet. Kursmål. Innehåll 4/25/2016. Människan: biologi och hälsa SJSF11

Immunsystemet. Kursmål. Innehåll 4/25/2016. Människan: biologi och hälsa SJSF11 Immunsystemet Människan: biologi och hälsa SJSF11 2016-04-29 Annelie Augustinsson Kursmål Kunna identifiera grundläggande anatomiska strukturer samt redogöra för fysiologiska processer i kroppens organsystem

Läs mer

Exempel ode45 parametrar Miniprojekt 1 Rapport. Problemlösning. Anastasia Kruchinina. Uppsala Universitet. Januari 2016

Exempel ode45 parametrar Miniprojekt 1 Rapport. Problemlösning. Anastasia Kruchinina. Uppsala Universitet. Januari 2016 Problemlösning Anastasia Kruchinina Uppsala Universitet Januari 2016 Anastasia Kruchinina Problemlösning 1 / 16 Exempel ode45 parametrar Miniprojekt 1 Rapport Anastasia Kruchinina Problemlösning 2 / 16

Läs mer

Objektorienterad programmering. Grundläggande begrepp

Objektorienterad programmering. Grundläggande begrepp Objektorienterad programmering Grundläggande begrepp Hur beskriver vi objekt? Vill ha en representationsoberoende beskrivning Abstrakta datatyper! Data Operationer Objekt Representerar en verklig eller

Läs mer

Hur kan cancer utvecklas trots immunförsvaret? Helena Ishak Vad gör immunsystemet när en tumör utvecklas? Hur är immunsystemet uppbyggt?

Hur kan cancer utvecklas trots immunförsvaret? Helena Ishak Vad gör immunsystemet när en tumör utvecklas? Hur är immunsystemet uppbyggt? Hur kan cancer utvecklas trots immunförsvaret? Helena Ishak Populärvetenskaplig sammanfattning av Självständigt arbete i biologi 2012 Institutionen för biologisk grundutbildning, Uppsala universitet Immunsystemet

Läs mer

Fuzzy Logic: Den oskarpa skarpheten

Fuzzy Logic: Den oskarpa skarpheten Fuzzy Logic: Den oskarpa skarpheten Av: 1 Innehåll Inledning... 3 Vad är Fuzzy Logic?... 4 Fuzzy sets... 4 Medlemsskapsfunktion... 5 Operatorer... 7 Union... 7 Snitt... 8 Komplement... 8 Exempel med de

Läs mer

Målet för D3 är att studenterna ska kunna följande: Dra slumptal från olika sannolikhetsfördelningar med hjälp av SAS

Målet för D3 är att studenterna ska kunna följande: Dra slumptal från olika sannolikhetsfördelningar med hjälp av SAS Datorövning 3 Statistisk teori med tillämpningar Simulering i SAS Syfte Att simulera data är en metod som ofta används inom forskning inom ett stort antal ämnen, exempelvis nationalekonomi, fysik, miljövetenskap

Läs mer

TENTAMEN I DATASTRUKTURER OCH ALGORITMER DVG B kl. 14:00-19:00

TENTAMEN I DATASTRUKTURER OCH ALGORITMER DVG B kl. 14:00-19:00 TENTAMEN I DATASTRUKTURER OCH ALGORITMER DVG B03 170117 kl. 14:00-19:00 Ansvarig Lärare: Donald F. Ross Hjälpmedel: Inga. Algoritmerna finns i de respektive uppgifterna eller i bilagarna. *** OBS *** Betygsgräns:

Läs mer

ARTIFICIELLA NEURALA NÄT. MARCO KUHLMANN Institutionen för datavetenskap

ARTIFICIELLA NEURALA NÄT. MARCO KUHLMANN Institutionen för datavetenskap ARTIFICIELLA NEURALA NÄT MARCO KUHLMANN Institutionen för datavetenskap Example Alt Bar Fri Hun Pat Price Rain Res Type Est WillWait 1 Yes No No Yes Some $$$ No Yes French 0 10 Yes 2 Yes No No Yes Full

Läs mer

Cover Page. The handle http://hdl.handle.net/1887/20257 holds various files of this Leiden University dissertation.

Cover Page. The handle http://hdl.handle.net/1887/20257 holds various files of this Leiden University dissertation. Cover Page The handle http://hdl.handle.net/1887/20257 holds various files of this Leiden University dissertation. Author: Fredriksson, Lisa Emilia Title: TNFalpha-signaling in drug-induced liver injury

Läs mer

Karlstads Universitet, Datavetenskap 1

Karlstads Universitet, Datavetenskap 1 2003-01-20 DAV B04 - Databasteknik 2003-01-20 KaU - Datavetenskap - DAV B04 - MGö 26 Relationsmodellen En formell teori som baserar sig på (främst) mängdlära predikatlogik Föreslogs av E.F Codd 1970 i

Läs mer

CS - Computer science. Datateknik Informationsbehandling Datalogi Datavetenskap (ÅA 2008)

CS - Computer science. Datateknik Informationsbehandling Datalogi Datavetenskap (ÅA 2008) CS - Computer science Datateknik Informationsbehandling Datalogi Datavetenskap (ÅA 2008) Vad datateknik INTE är: Att studera datorer Att studera hur man skriver datorprogram Att studera hur man använder

Läs mer

Monte Carlo-metoder. Bild från Monte Carlo

Monte Carlo-metoder. Bild från Monte Carlo Monte Carlo-metoder 0 Målen för föreläsningen På datorn Bild från Monte Carlo http://en.wikipedia.org/wiki/file:real_monte_carlo_casino.jpg 1 Begrepp En stokastisk metod ger olika resultat vid upprepning

Läs mer

Spel som interaktiva berättelser

Spel som interaktiva berättelser Spel som interaktiva berättelser Finns många typer av interaktivt berättande; ska titta närmare på spel eftersom de exemplifierar en rad aspekter av interaktivt berättande väldigt tydligt. Kan förstå spel

Läs mer

DATALOGISK TÄNKANDE OCH PROGRAMMERING CETIS OKTOBER 2017

DATALOGISK TÄNKANDE OCH PROGRAMMERING CETIS OKTOBER 2017 DATALOGISK TÄNKANDE OCH PROGRAMMERING CETIS OKTOBER 2017 VAD ÄR DET FÖRSTA NI TÄNKER PÅ? Datalogiskt tänkande Programmering FRÅGOR I FOKUS IDAG Varför är digitala kompetenser och programmering viktigt

Läs mer

Homing. Contents. Pooyan Masarrat Vt- 13

Homing. Contents. Pooyan Masarrat Vt- 13 Homing Contents Lymfocytens homing- väg... 2 Selektiner... 2 Leukocyte- Selektin... 2 Endothelial- Selektin... 2 Platelet- Selektin... 2 Integriner... 3 LFA- 1 ICAM... 3 VLA- 4 VCAM- 1... 3 Homing till

Läs mer

Dugga Datastrukturer (DAT036)

Dugga Datastrukturer (DAT036) Dugga Datastrukturer (DAT036) Duggans datum: 2012-11-21. Författare: Nils Anders Danielsson. För att en uppgift ska räknas som löst så måste en i princip helt korrekt lösning lämnas in. Enstaka mindre

Läs mer

Objektorienterad programmering Föreläsning 8. Copyright Mahmud Al Hakim Agenda (halvdag)

Objektorienterad programmering Föreläsning 8. Copyright Mahmud Al Hakim  Agenda (halvdag) Objektorienterad programmering Föreläsning 8 Copyright Mahmud Al Hakim mahmud@webacademy.se www.webacademy.se Agenda (halvdag) Objektorienterad programutveckling Algoritmer Algoritmkonstruktionerna Relationer

Läs mer

Regression med Genetiska Algoritmer

Regression med Genetiska Algoritmer Regression med Genetiska Algoritmer Projektarbete, Artificiell intelligens, 729G43 Jimmy Eriksson, jimer336 770529-5991 2014 Inledning Hur många kramar finns det i världen givet? Att kunna estimera givet

Läs mer

BAKTERIERNA, VÅRA VÄNNER

BAKTERIERNA, VÅRA VÄNNER För forskarutbildningskursen Aktuell klinisk forskning Referat av Susanne Lindgren från Göteborgs läkaresällskaps seminarium 09-05-06 Föredragshållare: Professor Agnes Wold BAKTERIERNA, VÅRA VÄNNER Sammanfattning

Läs mer

Beijer Electronics AB 2000, MA00336A, 2000-12

Beijer Electronics AB 2000, MA00336A, 2000-12 Demonstration driver English Svenska Beijer Electronics AB 2000, MA00336A, 2000-12 Beijer Electronics AB reserves the right to change information in this manual without prior notice. All examples in this

Läs mer

TDDI16 Datastrukturer och algoritmer. Algoritmanalys

TDDI16 Datastrukturer och algoritmer. Algoritmanalys TDDI16 Datastrukturer och algoritmer Algoritmanalys 2017-08-28 2 Översikt Skäl för att analysera algoritmer Olika fall att tänka på Medelfall Bästa Värsta Metoder för analys 2017-08-28 3 Skäl till att

Läs mer

TDDC74 Lab 04 Muterbara strukturer, omgivningar

TDDC74 Lab 04 Muterbara strukturer, omgivningar TDDC74 Lab 04 Muterbara strukturer, omgivningar 1 Översikt I den här laborationen kommer ni att lära er mer om: Tillstånd, och skillnader mellan ren funktionell programmering och imperativ. Skillnaden

Läs mer

Målet för D1 är att studenterna ska kunna följande: Använda några av de vanligaste PROC:arna. Sammanställa och presentera data i tabeller och grafiskt

Målet för D1 är att studenterna ska kunna följande: Använda några av de vanligaste PROC:arna. Sammanställa och presentera data i tabeller och grafiskt Datorövning 1 Statistisk teori med tillämpningar Repetition av SAS Syfte Syftet med Datoröving 1 (D1) är att repetera de SAS-kunskaperna från tidigare kurser samt att ge en kort introduktion till de studenter

Läs mer

Lektionsanteckningar 11-12: Normalfördelningen

Lektionsanteckningar 11-12: Normalfördelningen Lektionsanteckningar 11-12: Normalfördelningen När utfallsrummet för en slumpvariabel kan anta vilket värde som helst i ett givet intervall är variabeln kontinuerlig. Det är väsentligt att utfallsrummet

Läs mer

Linköpings universitet

Linköpings universitet 2014-09-08 Översikt Kognitionsvetenskaplig introduktionskurs Föreläsning 5 Integrationsutmaningen Vad är kognitionsvetenskap? Kort bakgrund/historik Representation och bearbetning av information Vetenskapliga

Läs mer

Pedagogisk planering Elev år 5

Pedagogisk planering Elev år 5 Pedagogisk planering Elev år 5 Arbetsområde (Vad?): Biologi och kemi Kroppen Under denna tid kommer vi att lära oss mer om hur kroppen fungerar och är uppbyggd. Vad våra inre organ heter, ser ut, var de

Läs mer

Föreläsning Datastrukturer (DAT037)

Föreläsning Datastrukturer (DAT037) Föreläsning Datastrukturer (DAT037) Nils Anders Danielsson 2015-11-20 Idag Grafer: Terminologi. Datastrukturer. Topologisk sortering. Kortaste vägen. Bredden först-sökning. Dijkstras algoritm. (Vi får

Läs mer

ALLA NOBELPRIS Nobelprislektionen

ALLA NOBELPRIS Nobelprislektionen Nobelprislektionen Nobel Media. Photo: Alexander Mahmoud THE NOBEL PRIZE Nobelpriset Sedan 1901 åt dem, som under det förlupne året hafva gjort menskligheten den största nytta Alfred Nobel (1833-1896)

Läs mer

Analys av NK-cellers migration och interaktion med målceller

Analys av NK-cellers migration och interaktion med målceller Analys av NK-cellers migration och interaktion med målceller Tobias Everhorn 8912 tev@kth.se Alexander Rivera Ahlin 89121 alra@kth.se SA14X- Kandidatexamensarbete Institutionen för tillämpad fysik, KTH,

Läs mer

729G04 - Diskret matematik. Lektion 4

729G04 - Diskret matematik. Lektion 4 729G04 - Diskret matematik. Lektion 4 1 Lösningsförslag 1.1 Vägar, stigar och annat 1. Vi ges den oriktade grafen G=(V,E), V = {a, b, c, d, f, g, h, i, j}, E = {{a, b}, {b, c}, {a, c}, {f, g}, {c, d},

Läs mer

Mjukvarudesign. Designprocessen. Teknisk design. Konceptuell design

Mjukvarudesign. Designprocessen. Teknisk design. Konceptuell design RE SD PD I UT IT ST AT Mjukvarudesign System Requirement Specification Inkrementell och iterativ! Konceptuell design (VAD) Systemdesign (OOA) Arkitekturell (grovkornig, UML) Teknisk design (HUR) Programdesign

Läs mer

F9 - Polymorfism. ID1004 Objektorienterad programmering Fredrik Kilander

F9 - Polymorfism. ID1004 Objektorienterad programmering Fredrik Kilander F9 - Polymorfism ID1004 Objektorienterad programmering Fredrik Kilander fki@kth.se Polymorfism - flerformighet Vi vet vad metoden heter (signaturen) Men vi vet inte vid anropet exakt vilken metod som faktiskt

Läs mer

MESI-Protokollet. Richard Elvhammar. Lund Universitet 4/12-16

MESI-Protokollet. Richard Elvhammar. Lund Universitet 4/12-16 MESI-Protokollet Richard Elvhammar Lund Universitet 4/12-16 Abstract För att ett system snabbt ska kunna hantera information så används, å sidan åt primärminnet och sekundärminnet, ett cacheminne. I modern

Läs mer

Kryptokorsordslösare Programmeringsmetodik DV (period 2) Inlämningsuppgift 1

Kryptokorsordslösare Programmeringsmetodik DV (period 2) Inlämningsuppgift 1 Kryptokorsordslösare Programmeringsmetodik DV1 2004 (period 2) Inlämningsuppgift 1 Christer Folkesson 1. Sammanfattning 2. Användarbeskrivning 2.1. Lösa ett kryptokorsord 2.2. Utskrift av lösning 2.3.

Läs mer

Neurovetenskap 30/08/2013. Kognitiv neurovetenskap. Lober. Olika färg, olika vävnadsstruktur. Hjärnbarken

Neurovetenskap 30/08/2013. Kognitiv neurovetenskap. Lober. Olika färg, olika vävnadsstruktur. Hjärnbarken 729G01 Kognitionsvetenskaplig introduktionskurs: Kognitiv neurovetenskap och kognitiv modellering Rita Kovordanyi, Institutionen för datavetenskap (IDA) rita.kovordanyi@liu.se Kognitiv neurovetenskap Baseras

Läs mer

Classes och Interfaces, Objects och References, Initialization

Classes och Interfaces, Objects och References, Initialization Classes och Interfaces, Objects och References, Initialization Objekt-orienterad programmering och design (DIT953) Niklas Broberg/Johannes Åman Pohjola, 2018 Abstract class En abstract class är en class

Läs mer

Att använda immunförsvaret vid behandling av cancer

Att använda immunförsvaret vid behandling av cancer Att använda immunförsvaret vid behandling av cancer Jonas Mattsson, M.D., Ph.D. Professor in Cell Therapy Center for Allogeneic Stem Cell Transplantation (CAST) Karolinska University Hospital 2 Immunologi

Läs mer

Antikroppar; struktur och diversitet. Kursbok: The immune system Peter Parham

Antikroppar; struktur och diversitet. Kursbok: The immune system Peter Parham Antikroppar; struktur och diversitet. Kursbok: The immune system Peter Parham Kapitel 2.1-2.5 Antikroppar = Immunoglobuliner (Ig): Ig presenteras på B-cellsytan samt finns i löslig form i blodet och lymf.

Läs mer

729G75: Programmering och algoritmiskt tänkande. Tema 1, föreläsning 1 Jody Foo

729G75: Programmering och algoritmiskt tänkande. Tema 1, föreläsning 1 Jody Foo 729G75: Programmering och algoritmiskt tänkande Tema 1, föreläsning 1 Jody Foo Föreläsningsöversikt Kursinfo / Om kursen Algoritmer Objektorienterad programmering i praktiken terminologi använda objekt

Läs mer

Andragradsekvationer. + px + q = 0. = 3x 7 7 3x + 7 = 0. q = 7

Andragradsekvationer. + px + q = 0. = 3x 7 7 3x + 7 = 0. q = 7 Andragradsekvationer Tid: 70 minuter Hjälpmedel: Formelblad. Alla andragradsekvationer kan skrivas på formen Vilket värde har q i ekvationen x = 3x 7? + E Korrekt svar. B (q = 7) x + px + q = 0 (/0/0)

Läs mer

Använda några av de vanligaste PROC:arna. Sammanställa och presentera data i tabeller och grafiskt

Använda några av de vanligaste PROC:arna. Sammanställa och presentera data i tabeller och grafiskt Datorövning 1 Statistisk teori med tillämpningar Repetition av SAS Syfte Syftet med Datoröving 1 (D1) är att repetera de SAS-kunskaperna från tidigare kurser samt att ge en kort introduktion till de studenter

Läs mer

Flödesschema som visar hur man använder Quartus II.

Flödesschema som visar hur man använder Quartus II. Flödesschema som visar hur man använder Quartus II. För att det skall bli lite enklare använder jag följande exempel: ut1

Läs mer

OBS! Ange svaren till respektive lärare på separata skrivningspapper

OBS! Ange svaren till respektive lärare på separata skrivningspapper Tentamen Kurs: Immunologi, 7,5 högskolepoäng Kurskod: MC1702 Kursansvarig: Birgitta Olsen Datum: 2013-01-18 Skrivtid: 4 tim Totalpoäng: 53 poäng Poängfördelning: Birgitta Olsen 21 poäng Kristina Elgbratt

Läs mer

FUZZY LOGIC. Christopher Palm chrpa087

FUZZY LOGIC. Christopher Palm chrpa087 FUZZY LOGIC 900223-1554 Innehållsförteckning INLEDNING...2 HUR DET FUNGERAR...3 Crisp Sets och Fuzzy Sets...3 Operatorer...5 IF THEN regler...7 FUZZY INFERENCE...7 Fuzzification...8 Regelsättning...8

Läs mer

TDDC74 Programmering: Abstraktion och modellering Datortenta , kl 14-18

TDDC74 Programmering: Abstraktion och modellering Datortenta , kl 14-18 TDDC74 Programmering: Abstraktion och modellering Datortenta - 017-10-7, kl 14-18 Läs alla frågorna först och bestäm dig för i vilken ordning du vill lösa uppgifterna. Uppgifterna är inte nödvändigtvis

Läs mer

C++ Funktioner 1. int summa( int a, int b) //funktionshuvud { return a+b; //funktionskropp } Värmdö Gymnasium Programmering B ++ Datainstitutionen

C++ Funktioner 1. int summa( int a, int b) //funktionshuvud { return a+b; //funktionskropp } Värmdö Gymnasium Programmering B ++ Datainstitutionen C++ Funktioner 1 Teori När programmen blir större och mer komplicerade är det bra att kunna dela upp programmet i olika delar som gör specifika saker, vilket kan göra programmet mer lättläst. Ett sätt

Läs mer

De olika typer av T celler är specialiserade på att identifiera och bekämpa patogen på olika sätt.

De olika typer av T celler är specialiserade på att identifiera och bekämpa patogen på olika sätt. De olika typer av T celler är specialiserade på att identifiera och bekämpa patogen på olika sätt. En av de väsentligaste skillnaderna mellan effektor och naiva T celler är att de inte behöver co-stimulering

Läs mer

Beräkning med ord. -hur en dator hanterar perception. Linköpings universitet Artificiell intelligens 2 2010-10-03 Erik Claesson 880816-1692

Beräkning med ord. -hur en dator hanterar perception. Linköpings universitet Artificiell intelligens 2 2010-10-03 Erik Claesson 880816-1692 Beräkning med ord -hur en dator hanterar perception 2010-10-03 Erik Claesson 880816-1692 Innehåll Inledning... 3 Syfte... 3 Kan datorer hantera perception?... 4 Naturligt språk... 4 Fuzzy Granulation...

Läs mer

Tentamen Medicinsk vetenskap Kurs: M0029H

Tentamen Medicinsk vetenskap Kurs: M0029H Institutionen för hälsovetenskap Röntgensjuksköterskeprogrammet Tentamen Medicinsk vetenskap Kurs: M0029H Lärare Delmoment Fråga Max G 70 % VG 90 % Anders Österlind Infektionssjukdomar 1-14 21p 14p 19p

Läs mer

Såväl lodräta algoritmer som talsortsvisa beräkningar har visat sig vara ineffektiva

Såväl lodräta algoritmer som talsortsvisa beräkningar har visat sig vara ineffektiva Kerstin Larsson Mer om beräkningar i subtraktion och addition I artikeln Subtraktionsberäkningar i Nämnaren nr 1, 2012 beskrivs fem övergripande kategorier av beräkningsstrategier för subtraktion. I denna

Läs mer

Classes och Interfaces, Objects och References Objekt-orienterad programmering och design (DIT952) Niklas Broberg, 2016

Classes och Interfaces, Objects och References Objekt-orienterad programmering och design (DIT952) Niklas Broberg, 2016 Classes och Interfaces, Objects och References Objekt-orienterad programmering och design (DIT952) Niklas Broberg, 2016 Abstract class En abstract class är en class som inte kan skapa några objekt. Syfte:

Läs mer

Abstrakta Klasser 2. Kodning är bara en liten del i programvaruutvecklingen 6% 1% 6% Abstrakta Klasser - deklaration. Programutveckling sker i faser

Abstrakta Klasser 2. Kodning är bara en liten del i programvaruutvecklingen 6% 1% 6% Abstrakta Klasser - deklaration. Programutveckling sker i faser Abstrakta Klasser 1 God klassdesign placerar gemensamma attribut och metoder så högt som möjligt i hierarkin men ibland kan dessa egenskaper inte definieras fullständigt Abstrakta klasser innehåller ofta

Läs mer

Kognitionsvetenskap C, HT-04 Mental Rotation

Kognitionsvetenskap C, HT-04 Mental Rotation Umeå Universitet 041025 Kognitionsvetenskap C, HT-04 Mental Rotation Grupp 3: Christina Grahn, dit01cgn@cs.umu.se Dan Kindeborg, di01dkg@cs.umu.se David Linder, c01dlr@cs.umu.se Frida Bergman, dit01fbn@cs.umu.se

Läs mer

Diskussionsproblem för Statistik för ingenjörer

Diskussionsproblem för Statistik för ingenjörer Diskussionsproblem för Statistik för ingenjörer Måns Thulin thulin@math.uu.se Senast uppdaterad 20 februari 2013 Diskussionsproblem till Lektion 3 1. En projektledare i ett byggföretaget ska undersöka

Läs mer

Hur biologiska system optimerar sin egen produktionsstyrning

Hur biologiska system optimerar sin egen produktionsstyrning Hur biologiska system optimerar sin egen produktionsstyrning Replace Refine Reduce x i systembiologi blir djurförsök mer och mer irrelevanta! Gunnar Cedersund, Integrative Systems Biology, Linköping University,

Läs mer

SU publikationer och ESI klasser: citeringsgrad och andel högt citerade publikationer

SU publikationer och ESI klasser: citeringsgrad och andel högt citerade publikationer SU publikationer och ESI klasser: citeringsgrad och andel högt citerade publikationer Per Ahlgren, avd. för e-resurser, Stockholms universitetsbibliotek 1 Inledning I föreliggande rapport redogörs för

Läs mer

Turingmaskinen - en abstrakt datormodell

Turingmaskinen - en abstrakt datormodell Turingmaskinen - en abstrakt datormodell Modeller är viktiga hjälpmedel vid studiet av många fenomen. En bra modell fyller oftast följande krav: Den fångar upp det centrala i sin fysiska motsvarighet Den

Läs mer

Övervakningssystem. -skillnader i bilder. Uppsala Universitet Signaler och System ht Lärare: Mathias Johansson

Övervakningssystem. -skillnader i bilder. Uppsala Universitet Signaler och System ht Lärare: Mathias Johansson Uppsala Universitet Signaler och System ht 02 2002-12-07 Övervakningssystem -skillnader i bilder Lärare: Mathias Johansson Gruppen: Jakob Brundin Gustav Björcke Henrik Nilsson 1 Sammanfattning Syftet med

Läs mer

Föreläsning Datastrukturer (DAT036)

Föreläsning Datastrukturer (DAT036) Föreläsning Datastrukturer (DAT036) Nils Anders Danielsson 2013-11-13 Idag Grafer: Terminologi. Datastrukturer. Topologisk sortering. Kortaste vägen. Bredden först-sökning. Dijkstras algoritm. (Vi får

Läs mer