Información

¿Qué significa exactamente "dependencia inversa del uso"?

¿Qué significa exactamente



We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

Entiendo la 'dependencia del uso' relacionada con un fármaco, por ejemplo, más efectos de la angiotensina2 en un hipertenso más prominente es la acción de los bloqueadores del receptor de angiotensina2. Pero no obtengo el término "dependencia del uso inverso".

https://en.m.wikipedia.org/wiki/Potastery_channel_blocker En este sitio, en Usos médicos, se menciona el término.


Dependencia de uso inverso es la reducción de la eficacia de un fármaco con el uso repetido del objetivo. Esto contrasta con lo ordinario dependencia de uso, por ejemplo con $ mathrm {Na} ^ + $ bloqueando los anestésicos locales, donde ejercen más bloquear después del uso del tejido. La dependencia del uso inverso se observa particularmente (pero no exclusivamente) con bloqueadores de canales como la quinidina.

La quinidina es un $ mathrm {Na} ^ + / mathrm {K} ^ + $ bloqueador que puede ralentizar la frecuencia cardíaca y lo hace de manera más eficaz cuando la frecuencia cardíaca ya es lenta. Un mayor uso del tejido, con una frecuencia cardíaca elevada, reduce la eficacia del fármaco. Entonces, extrañamente, la quinidina ejerce menos bloquear cuando el objetivo está en uso. Esto se muestra en la figura 4 de (Breithardt et al., 1995). A medida que se usa el tejido menos (la duración del ciclo cardíaco aumenta), el efecto del fármaco se vuelve más fuerte (aumenta la prolongación de la duración del potencial de acción).

La dependencia del uso inverso de la quinidina se puede demostrar a nivel molecular con la aplicación de quinidina a un canal con tensión fijada $ mathrm {i} _ mathrm {Ks} $ Actual. Vemos mejor bloqueo cuando se dan pulsos eléctricos cortos que cuando se dan pulsos más largos. El mecanismo detrás de la dependencia de uso y uso inverso es por afinidades dependientes del estado, p.ej. el fármaco puede unirse más fácilmente al canal en estado abierto / cerrado. Por ejemplo, un bloqueador de canales cuyo sitio de unión se ocluye cuando se abre el canal podría exhibir un bloqueo dependiente del uso.

Pero tenga cuidado: las drogas dependientes de uso inverso también pueden exhibir normal dependencia de uso. La quinidina no solo depende del uso inverso, sino también uso dependiente como un $ mathrm {Na} ^ + $ bloqueador. El tipo de tejido y su estado cambian el efecto del fármaco y deben tenerse en cuenta.

Ver (Breithardt et al., 1995) para una revisión del tema:

En 1990 Hondeghem y Snyders introdujeron el concepto de dependencia de uso inverso como un efecto de la droga que es menos marcado con un mayor uso. Específicamente, la quinidina, la N-acetil-procainamida y el sotalol alargaron la duración del potencial de acción notablemente a frecuencias cardíacas lentas, pero mucho menos o nada en absoluto a frecuencias cardíacas rápidas (Fig. 4 [27)). Con frecuencia, la dependencia del uso inverso se ha equiparado con el bloque de canales iónicos dependiente del uso inverso. Aunque el bloqueo inverso de los canales iónicos dependiente del uso puede provocar un efecto inverso del fármaco dependiente del uso, no es necesario que sea así. Peor aún, el efecto inverso del fármaco dependiente del uso no requiere un bloque de canales dependiente del uso inverso.

Referencias:


Hay muchas razones para realizar ingeniería inversa en varios campos. La ingeniería inversa tiene su origen en el análisis de hardware para obtener ventajas comerciales o militares. [3]: 13 Sin embargo, el proceso de ingeniería inversa, como tal, no se ocupa de crear una copia o cambiar el artefacto de alguna manera. Es solo un análisis para deducir características de diseño de productos con poco o ningún conocimiento adicional sobre los procedimientos involucrados en su producción original. [3]: 15

En algunos casos, el objetivo del proceso de ingeniería inversa puede ser simplemente una redocumentación de los sistemas heredados. [3]: 15 [4] Incluso cuando el producto de ingeniería inversa es el de un competidor, el objetivo puede no ser copiarlo sino realizar un análisis de la competencia. [5] La ingeniería inversa también se puede utilizar para crear productos interoperables y, a pesar de algunas legislaciones de los Estados Unidos y la Unión Europea estrechamente adaptadas, la legalidad del uso de técnicas específicas de ingeniería inversa para ese propósito ha sido muy controvertida en los tribunales de todo el mundo durante más de dos décadas. [6]

La ingeniería inversa del software puede ayudar a mejorar la comprensión del código fuente subyacente para el mantenimiento y mejora del software, se puede extraer información relevante para tomar una decisión para el desarrollo de software y las representaciones gráficas del código pueden proporcionar vistas alternativas con respecto al código fuente. que puede ayudar a detectar y corregir un error de software o una vulnerabilidad. Con frecuencia, a medida que se desarrolla algún software, la información de diseño y las mejoras se pierden con el tiempo, pero esa información perdida generalmente se puede recuperar con ingeniería inversa. El proceso también puede ayudar a reducir el tiempo necesario para comprender el código fuente, reduciendo así el costo total del desarrollo del software. [7] La ​​ingeniería inversa también puede ayudar a detectar y eliminar un código malicioso escrito en el software con mejores detectores de código. La reversión de un código fuente se puede utilizar para encontrar usos alternativos del código fuente, como detectar la replicación no autorizada del código fuente donde no estaba destinado a ser utilizado, o revelar cómo se construyó el producto de un competidor. [8] Ese proceso se usa comúnmente para "descifrar" software y medios para eliminar su protección contra copia, [8]: 7 o para crear una copia posiblemente mejorada o incluso una imitación, que suele ser el objetivo de un competidor o un pirata informático. . [8]: 8

Los desarrolladores de malware a menudo utilizan técnicas de ingeniería inversa para encontrar vulnerabilidades en un sistema operativo para crear un virus informático que pueda explotar las vulnerabilidades del sistema. [8]: 5 La ingeniería inversa también se está utilizando en el criptoanálisis para encontrar vulnerabilidades en el cifrado de sustitución, el algoritmo de clave simétrica o la criptografía de clave pública. [8]: 6

Hay otros usos para la ingeniería inversa:

  • Interfaz. La ingeniería inversa se puede utilizar cuando se requiere que un sistema se conecte a otro sistema y se va a establecer cómo negociarían ambos sistemas. Estos requisitos suelen existir para la interoperabilidad.
  • Espionaje militar o comercial. Conocer las últimas investigaciones de un enemigo o competidor al robar o capturar un prototipo y desmantelarlo puede resultar en el desarrollo de un producto similar o una mejor contramedida contra él.
  • Obsolescencia. Los circuitos integrados a menudo se diseñan en sistemas patentados y se construyen en líneas de producción, que se vuelven obsoletas en solo unos pocos años. Cuando los sistemas que usan esas partes ya no pueden mantenerse debido a que las partes ya no se fabrican, la única forma de incorporar la funcionalidad a la nueva tecnología es realizar ingeniería inversa del chip existente y luego rediseñarlo utilizando herramientas más nuevas utilizando el conocimiento adquirido como Una guía. Otro problema originado por la obsolescencia que puede resolverse mediante ingeniería inversa es la necesidad de dar soporte (mantenimiento y suministro para operación continua) a los dispositivos heredados existentes que ya no son compatibles con el fabricante de su equipo original. El problema es particularmente crítico en las operaciones militares.
  • Análisis de seguridad del producto. Eso examina cómo funciona un producto determinando las especificaciones de sus componentes y estima los costos e identifica una posible infracción de patente. También parte del análisis de seguridad del producto es adquirir datos confidenciales desmontando y analizando el diseño de un componente del sistema. [9] Otra intención puede ser eliminar la protección contra copias o eludir las restricciones de acceso.
  • Inteligencia técnica competitiva. Eso es entender lo que el competidor está haciendo realmente, en lugar de lo que dice que está haciendo.
  • Ahorrando dinero. Averiguar lo que puede hacer una pieza electrónica puede evitar que un usuario compre un producto por separado.
  • Reutilización. Los objetos obsoletos se reutilizan de una manera diferente pero útil.
  • Diseño. Las empresas de producción y diseño aplicaron la ingeniería inversa al proceso práctico de fabricación artesanal. Las empresas pueden trabajar en colecciones de fabricación "históricas" mediante escaneado 3D, remodelado y rediseño 3D. En 2013 italiano fabrica Baldi [desambiguación necesaria] y Savio Firmino junto con la Universidad de Florencia optimizaron sus procesos de innovación, diseño y producción. [10]

Máquinas Editar

A medida que el diseño asistido por computadora (CAD) se ha vuelto más popular, la ingeniería inversa se ha convertido en un método viable para crear un modelo virtual 3D de una pieza física existente para su uso en CAD 3D, CAM, CAE u otro software. [11] El proceso de ingeniería inversa implica medir un objeto y luego reconstruirlo como un modelo 3D. El objeto físico se puede medir utilizando tecnologías de escaneo 3D como MMC, escáneres láser, digitalizadores de luz estructurada o escaneo CT industrial (tomografía computarizada). Los datos medidos por sí solos, generalmente representados como una nube de puntos, carecen de información topológica e intención de diseño. El primero se puede recuperar convirtiendo la nube de puntos en una malla de caras triangulares. La ingeniería inversa tiene como objetivo ir más allá de producir una malla de este tipo y recuperar la intención del diseño en términos de superficies analíticas simples cuando sea apropiado (planos, cilindros, etc.), así como posiblemente superficies NURBS para producir un modelo CAD de representación de límites. La recuperación de dicho modelo permite modificar un diseño para cumplir con los nuevos requisitos, generar un plan de fabricación, etc.

El modelado híbrido es un término de uso común cuando NURBS y el modelado paramétrico se implementan juntos. El uso de una combinación de superficies geométricas y de forma libre puede proporcionar un método poderoso de modelado 3D. Las áreas de datos de forma libre se pueden combinar con superficies geométricas exactas para crear un modelo híbrido. Un ejemplo típico de esto sería la ingeniería inversa de una culata de cilindros, que incluye características de fundición de forma libre, como camisas de agua y áreas mecanizadas de alta tolerancia. [12]

Las empresas también utilizan la ingeniería inversa para llevar la geometría física existente a entornos de desarrollo de productos digitales, para hacer un registro digital en 3D de sus propios productos o para evaluar los productos de la competencia. Se utiliza para analizar cómo funciona un producto, qué hace, qué componentes tiene, estimar los costos, identificar una posible infracción de patente, etc.

La ingeniería de valor, una actividad relacionada que también es utilizada por las empresas, implica deconstruir y analizar productos. Sin embargo, el objetivo es encontrar oportunidades para la reducción de costos.

Edición de software

En 1990, el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) definió (software) la ingeniería inversa (SRE) como "el proceso de analizar un sistema sujeto para identificar los componentes del sistema y sus interrelaciones y crear representaciones del sistema en otra forma o en un nivel superior de abstracción "en el que el" sistema sujeto "es el producto final del desarrollo de software. La ingeniería inversa es un proceso de examen únicamente, y el sistema de software en consideración no se modifica, que de otro modo sería rediseño o reestructuración. La ingeniería inversa se puede realizar desde cualquier etapa del ciclo del producto, no necesariamente desde el producto final funcional. [7]

Hay dos componentes en la ingeniería inversa: redocumentación y recuperación del diseño. La redocumentación es la creación de una nueva representación del código informático para que sea más fácil de entender. Mientras tanto, la recuperación del diseño es el uso de deducción o razonamiento del conocimiento general o la experiencia personal del producto para comprender plenamente su funcionalidad. [7] También puede verse como "retroceder a través del ciclo de desarrollo". [13] En este modelo, el resultado de la fase de implementación (en forma de código fuente) se somete a ingeniería inversa a la fase de análisis, en una inversión del modelo de cascada tradicional. Otro término para esta técnica es comprensión de programas. [4] La Conferencia de trabajo sobre ingeniería inversa (WCRE) se ha celebrado anualmente para explorar y ampliar las técnicas de la ingeniería inversa. [8] [14] La ingeniería de software asistida por computadora (CASE) y la generación de código automatizado han contribuido enormemente en el campo de la ingeniería inversa. [8]

La tecnología anti-manipulación de software, como la ofuscación, se utiliza para disuadir tanto la ingeniería inversa como la reingeniería de software propietario y sistemas impulsados ​​por software. En la práctica, surgen dos tipos principales de ingeniería inversa. En el primer caso, el código fuente ya está disponible para el software, pero se descubren aspectos de nivel superior del programa, que quizás están mal documentados o documentados pero que ya no son válidos. En el segundo caso, no hay código fuente disponible para el software, y cualquier esfuerzo para descubrir un código fuente posible para el software se considera ingeniería inversa. El segundo uso del término es más familiar para la mayoría de las personas. La ingeniería inversa del software puede hacer uso de la técnica de diseño de sala limpia para evitar la infracción de derechos de autor.

En una nota relacionada, las pruebas de caja negra en la ingeniería de software tienen mucho en común con la ingeniería inversa. El probador generalmente tiene la API, pero tiene el objetivo de encontrar errores y características no documentadas atacando el producto desde afuera. [15]

Otros propósitos de la ingeniería inversa incluyen la auditoría de seguridad, la eliminación de la protección contra copias ("craqueo"), la elusión de las restricciones de acceso que a menudo se presentan en la electrónica de consumo, la personalización de sistemas integrados (como los sistemas de gestión del motor), las reparaciones internas o las actualizaciones, la habilitación de características adicionales en hardware "dañado" de bajo costo (como algunos conjuntos de chips de tarjetas gráficas), o incluso mera satisfacción de la curiosidad.

Software binario Editar

La ingeniería inversa binaria se realiza si el código fuente de un software no está disponible. [8] Este proceso a veces se denomina ingeniería de código inversoo RCE. [16] Por ejemplo, la descompilación de binarios para la plataforma Java se puede lograr usando Jad. Un caso famoso de ingeniería inversa fue la primera implementación no IBM del BIOS de PC, que lanzó la histórica industria compatible con IBM PC que ha sido la plataforma de hardware de computadora abrumadoramente dominante durante muchos años. La ingeniería inversa de software está protegida en los EE. UU. Por la excepción de uso justo en la ley de derechos de autor. [17] El software Samba, que permite a los sistemas que no ejecutan sistemas Microsoft Windows compartir archivos con sistemas que lo ejecutan, es un ejemplo clásico de ingeniería inversa de software [18] ya que el proyecto Samba tuvo que realizar ingeniería inversa en información no publicada sobre cómo El uso compartido de archivos de Windows funcionó para que las computadoras que no son de Windows pudieran emularlo. El proyecto Wine hace lo mismo para la API de Windows, y OpenOffice.org es una de las partes que lo hace para los formatos de archivo de Microsoft Office. El proyecto ReactOS es aún más ambicioso en sus objetivos al esforzarse por proporcionar compatibilidad binaria (ABI y API) con los sistemas operativos Windows actuales de la rama NT, lo que permite que el software y los controladores escritos para Windows se ejecuten en una sala limpia con ingeniería inversa. contraparte de software libre (GPL). WindowsSCOPE permite realizar ingeniería inversa de todo el contenido de la memoria en vivo de un sistema Windows, incluida una ingeniería inversa gráfica de nivel binario de todos los procesos en ejecución.

Otro ejemplo clásico, si no bien conocido, es que en 1987 Bell Laboratories realizó ingeniería inversa del Mac OS System 4.1, que originalmente se ejecutaba en Apple Macintosh SE, para que pudiera ejecutarlo en sus propias máquinas RISC. [19]

Técnicas de software binario Editar

La ingeniería inversa del software se puede lograr mediante varios métodos. Los tres grupos principales de ingeniería inversa de software son

  1. Análisis a través de la observación del intercambio de información, más frecuente en la ingeniería inversa de protocolos, que implica el uso de analizadores de bus y rastreadores de paquetes, como para acceder a un bus de computadora o conexión de red de computadora y revelar los datos de tráfico en el mismo. A continuación, se puede analizar el comportamiento del bus o la red para producir una implementación independiente que imite ese comportamiento. Eso es especialmente útil para controladores de dispositivos de ingeniería inversa. A veces, la ingeniería inversa en sistemas integrados es asistida en gran medida por herramientas introducidas deliberadamente por el fabricante, como puertos JTAG u otros medios de depuración. En Microsoft Windows, los depuradores de bajo nivel como SoftICE son populares. utilizando un desensamblador, lo que significa que el lenguaje de máquina en bruto del programa se lee y se entiende en sus propios términos, solo con la ayuda de mnemotécnicos en lenguaje de máquina. Funciona en cualquier programa de computadora, pero puede llevar bastante tiempo, especialmente para aquellos que no están acostumbrados al código de máquina. El desensamblador interactivo es una herramienta particularmente popular.
  2. Descompilación mediante un descompilador, un proceso que intenta, con resultados variables, recrear el código fuente en algún lenguaje de alto nivel para un programa solo disponible en código máquina o código byte.

Clasificación de software Editar

La clasificación de software es el proceso de identificar similitudes entre diferentes binarios de software (como dos versiones diferentes del mismo binario) que se utiliza para detectar relaciones de código entre muestras de software. La tarea se hacía tradicionalmente de forma manual por varias razones (como el análisis de parches para la detección de vulnerabilidades y la infracción de derechos de autor), pero ahora se puede realizar de forma algo automática para un gran número de muestras.

Este método se utiliza principalmente para tareas de ingeniería inversa largas y exhaustivas (análisis completo de un algoritmo complejo o una gran pieza de software). En general, la clasificación estadística se considera un problema difícil, lo que también es cierto para la clasificación de software, y hay pocas soluciones / herramientas que manejen bien esta tarea.

Código fuente Editar

Varias herramientas UML se refieren al proceso de importar y analizar el código fuente para generar diagramas UML como "ingeniería inversa". Consulte Lista de herramientas UML.

Aunque UML es un enfoque para proporcionar "ingeniería inversa", los avances más recientes en las actividades de estándares internacionales han dado como resultado el desarrollo del Knowledge Discovery Metamodel (KDM). El estándar ofrece una ontología para la representación intermedia (o abstracta) de las construcciones del lenguaje de programación y sus interrelaciones. Un estándar de Object Management Group (en camino de convertirse también en un estándar ISO), KDM ha comenzado a afianzarse en la industria con el desarrollo de herramientas y entornos de análisis que pueden ofrecer la extracción y análisis de código fuente, binario y de bytes.Para el análisis de código fuente, la arquitectura de estándares granulares de KDM permite la extracción de flujos de sistemas de software (mapas de datos, control y llamadas), arquitecturas y conocimiento de la capa empresarial (reglas, términos y procesos). El estándar permite el uso de un formato de datos común (XMI) que permite la correlación de las diversas capas de conocimiento del sistema para un análisis detallado (como la causa raíz, el impacto) o el análisis derivado (como la extracción de procesos comerciales). Aunque los esfuerzos por representar construcciones de lenguaje pueden ser interminables debido a la cantidad de lenguajes, la continua evolución de los lenguajes de software y el desarrollo de nuevos lenguajes, el estándar permite el uso de extensiones para admitir el amplio conjunto de lenguajes, así como evolución. KDM es compatible con UML, BPMN, RDF y otros estándares que permiten la migración a otros entornos y, por lo tanto, aprovechan el conocimiento del sistema para esfuerzos como la transformación del sistema de software y el análisis de la capa empresarial empresarial.

Protocolos Editar

Los protocolos son conjuntos de reglas que describen los formatos de los mensajes y cómo se intercambian los mensajes: la máquina de estado del protocolo. En consecuencia, el problema de la ingeniería inversa de protocolos se puede dividir en dos subproblemas: formato de mensaje e ingeniería inversa de la máquina de estados.

Tradicionalmente, los formatos de los mensajes se han modificado mediante ingeniería inversa mediante un tedioso proceso manual, que implicaba el análisis de cómo las implementaciones de protocolos procesan los mensajes, pero una investigación reciente propuso una serie de soluciones automáticas. [20] [21] [22] Normalmente, el grupo de enfoques automáticos observa los mensajes en grupos mediante el uso de varios análisis de agrupamiento, o emulan la implementación del protocolo que rastrea el procesamiento del mensaje.

Ha habido menos trabajo en la ingeniería inversa de las máquinas de estado de los protocolos. En general, las máquinas de estado de protocolo se pueden aprender a través de un proceso de aprendizaje fuera de línea, que observa pasivamente la comunicación e intenta construir la máquina de estado más general aceptando todas las secuencias de mensajes observadas, y el aprendizaje en línea, que permite la generación interactiva de sondeos. secuencias de mensajes y escuchar las respuestas a esas secuencias de sondeo. En general, se sabe que el aprendizaje fuera de línea de pequeñas máquinas de estado es NP-completo, [23] pero el aprendizaje en línea se puede realizar en tiempo polinomial. [24] Comparetti et al. [22] y un enfoque en línea de Cho et al. [25]

Otros componentes de los protocolos típicos, como las funciones de cifrado y hash, también pueden someterse a ingeniería inversa de forma automática. Normalmente, los enfoques automáticos rastrean la ejecución de implementaciones de protocolo e intentan detectar búferes en la memoria que contienen paquetes no cifrados. [26]

Circuitos integrados / tarjetas inteligentes Editar

La ingeniería inversa es una forma invasiva y destructiva de analizar una tarjeta inteligente. El atacante utiliza productos químicos para grabar capa tras capa de la tarjeta inteligente y toma fotografías con un microscopio electrónico de barrido (SEM). Esa técnica puede revelar la parte completa de hardware y software de la tarjeta inteligente. El mayor problema para el atacante es poner todo en el orden correcto para descubrir cómo funciona todo. Los creadores de la tarjeta intentan ocultar las claves y las operaciones mezclando las posiciones de la memoria, por ejemplo, codificando el bus. [27] [28]

En algunos casos, incluso es posible conectar una sonda para medir voltajes mientras la tarjeta inteligente aún está operativa. Los creadores de la tarjeta emplean sensores para detectar y prevenir ese ataque. [29] Ese ataque no es muy común porque requiere una gran inversión en esfuerzo y equipo especial que generalmente solo está disponible para los grandes fabricantes de chips. Además, la recompensa de este ataque es baja, ya que a menudo se utilizan otras técnicas de seguridad, como las cuentas ocultas. Todavía es incierto si los ataques contra tarjetas con chip y PIN para replicar datos de cifrado y luego descifrar PIN proporcionarían un ataque rentable a la autenticación multifactor.

La ingeniería inversa completa se realiza en varios pasos importantes.

El primer paso después de que se han tomado las imágenes con un SEM es unir las imágenes, lo cual es necesario porque cada capa no se puede capturar con una sola toma. Un SEM necesita barrer el área del circuito y tomar varios cientos de imágenes para cubrir toda la capa. La unión de imágenes toma como entrada varios cientos de imágenes y genera una sola imagen correctamente superpuesta de la capa completa.

A continuación, las capas cosidas deben alinearse porque la muestra, después del grabado, no se puede colocar exactamente en la misma posición en relación con el SEM cada vez. Por lo tanto, las versiones cosidas no se superpondrán de la manera correcta, como en el circuito real. Por lo general, se seleccionan tres puntos correspondientes y se aplica una transformación sobre la base de eso.

Para extraer la estructura del circuito, las imágenes alineadas y cosidas deben segmentarse, lo que resalta los circuitos importantes y los separa del fondo poco interesante y los materiales aislantes.

Finalmente, los cables se pueden rastrear de una capa a la siguiente, y se puede reconstruir la lista de conexiones del circuito, que contiene toda la información del circuito.

Aplicaciones militares Editar

Las personas a menudo utilizan la ingeniería inversa para copiar tecnologías, dispositivos o información de otras naciones que han sido obtenidas por tropas regulares en el campo o por operaciones de inteligencia. Se usó a menudo durante la Segunda Guerra Mundial y la Guerra Fría. Aquí hay ejemplos bien conocidos de la Segunda Guerra Mundial y posteriores:

    : Las fuerzas británicas y estadounidenses notaron que los alemanes tenían botes de gasolina con un excelente diseño. Hicieron copias de ingeniería inversa de esas latas, que se conocían popularmente como "bidones". : Los alemanes capturaron una bazuca estadounidense durante la Segunda Guerra Mundial y la sometieron a ingeniería inversa para crear el Panzerschreck más grande. : En 1944, tres bombarderos estadounidenses B-29 en misiones sobre Japón se vieron obligados a aterrizar en la Unión Soviética. Los soviéticos, que no tenían un bombardero estratégico similar, decidieron copiar el B-29. En tres años, habían desarrollado el Tu-4, una copia casi perfecta. [30]: copiado por la Unión Soviética después de la Segunda Guerra Mundial, es conocido por algunas modificaciones: СЦР-584, Бинокль-Д. cohete: los documentos técnicos para el V-2 y tecnologías relacionadas fueron capturados por los aliados occidentales al final de la guerra. Los estadounidenses centraron sus esfuerzos de ingeniería inversa a través de la Operación Paperclip, que condujo al desarrollo del cohete PGM-11 Redstone. [31] Los soviéticos utilizaron ingenieros alemanes capturados para reproducir documentos técnicos y planos y trabajaron con hardware capturado para hacer su clon del cohete, el R-1. Así comenzó el programa de cohetes soviéticos de posguerra, que condujo al R-7 y al comienzo de la carrera espacial. misil (nombre de informe de la OTANAtolón AA-2), una copia soviética de ingeniería inversa del AIM-9 Sidewinder, fue posible después de que un AIM-9B taiwanés golpeara un MiG-17 chino sin explotar en septiembre de 1958. [32] El misil se alojó dentro del fuselaje y el piloto regresó a la base con lo que los científicos soviéticos describirían como un curso universitario en el desarrollo de misiles. misiles: En mayo de 1975, las negociaciones entre Irán y Hughes Missile Systems sobre la coproducción de los misiles TOW y Maverick se estancaron debido a desacuerdos en la estructura de precios, y la posterior revolución de 1979 puso fin a todos los planes para dicha coproducción. Irán luego tuvo éxito en la ingeniería inversa del misil y ahora produce su propia copia, el Toophan.
  • China ha revertido muchos ejemplos de hardware occidental y ruso, desde aviones de combate hasta misiles y autos HMMWV, como el MiG-15 (que se convirtió en el J-7) y el Su-33 (que se convirtió en el J-15). [33] Los análisis más recientes del crecimiento militar de China han señalado las limitaciones inherentes de la ingeniería inversa para los sistemas de armas avanzados. [34]
  • Durante la Segunda Guerra Mundial, los criptógrafos polacos y británicos estudiaron las máquinas de cifrado de mensajes "Enigma" alemanas capturadas en busca de debilidades. Su funcionamiento se simuló luego en dispositivos electromecánicos, bombas, que probaron todas las configuraciones posibles de codificación de las máquinas "Enigma" que ayudaron la ruptura de mensajes codificados que habían sido enviados por los alemanes.
  • También durante la Segunda Guerra Mundial, los científicos británicos analizaron y derrotaron una serie de sistemas de radionavegación cada vez más sofisticados utilizados por la Luftwaffe para realizar misiones de bombardeo guiado por la noche. Las contramedidas británicas al sistema fueron tan efectivas que en algunos casos, los aviones alemanes fueron guiados por señales para aterrizar en bases de la RAF ya que creían que habían regresado a territorio alemán.

Redes de genes Editar

Los conceptos de ingeniería inversa también se han aplicado a la biología, específicamente a la tarea de comprender la estructura y función de las redes reguladoras de genes. Regulan casi todos los aspectos del comportamiento biológico y permiten que las células lleven a cabo procesos fisiológicos y respuestas a perturbaciones. Comprender la estructura y el comportamiento dinámico de las redes de genes es, por tanto, uno de los retos más importantes de la biología de sistemas, con repercusiones prácticas inmediatas en varias aplicaciones que van más allá de la investigación básica. [35] Existen varios métodos para la ingeniería inversa de redes reguladoras de genes mediante el uso de métodos de biología molecular y ciencia de datos. Por lo general, se han dividido en seis clases: [36]

  • Los métodos de coexpresión se basan en la noción de que si dos genes presentan un perfil de expresión similar, pueden estar relacionados, aunque no se puede inferir simplemente la causalidad de la coexpresión.
  • Los métodos de motivo de secuencia analizan los promotores de genes para encontrar dominios de unión a factores de transcripción específicos. Si se predice que un factor de transcripción se una a un promotor de un gen específico, se puede plantear la hipótesis de una conexión reguladora. Los métodos (ChIP) investigan el perfil de todo el genoma de la unión al ADN de los factores de transcripción elegidos para inferir sus redes de genes descendentes.
  • Los métodos de ortología transfieren el conocimiento de la red de genes de una especie a otra.
  • Los métodos de la literatura implementan la minería de textos y la investigación manual para identificar conexiones de redes de genes putativas o probadas experimentalmente.
  • Los métodos de complejos transcripcionales aprovechan la información sobre interacciones proteína-proteína entre factores de transcripción, extendiendo así el concepto de redes de genes para incluir complejos reguladores transcripcionales.

A menudo, la confiabilidad de la red de genes se prueba mediante experimentos de perturbación genética seguidos de un modelo dinámico, basado en el principio de que la eliminación de un nodo de la red tiene efectos predecibles sobre el funcionamiento de los nodos restantes de la red. [37] Las aplicaciones de la ingeniería inversa de redes de genes van desde la comprensión de los mecanismos de la fisiología de las plantas [38] hasta el resaltado de nuevos objetivos para la terapia contra el cáncer. [39]

Superposición con la ley de patentes Editar

La ingeniería inversa se aplica principalmente a la comprensión de un proceso o artefacto en el que su creador no ha aclarado la forma de su construcción, uso o procesos internos.

Los artículos patentados no tienen por qué someterse a ingeniería inversa para ser estudiados, ya que la esencia de una patente es que los inventores proporcionan ellos mismos una divulgación pública detallada y, a cambio, reciben protección legal de la invención en cuestión. Sin embargo, un artículo producido bajo una o más patentes también podría incluir otra tecnología que no esté patentada ni divulgada. De hecho, una motivación común de la ingeniería inversa es determinar si el producto de un competidor contiene una infracción de patente o una infracción de derechos de autor.

Estados Unidos Editar

En los Estados Unidos, incluso si un artefacto o proceso está protegido por secretos comerciales, la ingeniería inversa del artefacto o proceso a menudo es legal si se ha obtenido legítimamente. [40]

La ingeniería inversa de software informático a menudo se enmarca tanto en el derecho contractual como en el incumplimiento del contrato, así como en cualquier otra ley pertinente. Esto se debe a que la mayoría de los acuerdos de licencia de usuario final lo prohíben específicamente, y los tribunales de EE. UU. Han dictaminado que si tales términos están presentes, anulan la ley de derechos de autor que lo permite expresamente (ver Bowers contra Baystate Technologies [41] [42]). De acuerdo con la Sección 103 (f) de la Ley de Derechos de Autor del Milenio Digital (17 USC § 1201 (f)), una persona en posesión legal de un programa puede realizar ingeniería inversa y eludir su protección si es necesario para lograr la "interoperabilidad", un término que cubre ampliamente otros dispositivos y programas que pueden interactuar con él, hacer uso de él y usar y transferir datos hacia y desde él de manera útil. Existe una exención limitada que permite compartir el conocimiento así adquirido y utilizarlo con fines de interoperabilidad. [43]

Unión Europea Editar

La Directiva de la UE 2009/24 sobre la protección legal de programas de computadora, que reemplazó una directiva anterior (1991), [44] rige la ingeniería inversa en la Unión Europea. [45] [46]

  1. ^ Thayer, Ken. "¿Cómo funciona la ingeniería inversa?". globalspec. Especificaciones globales IEEE. Consultado el 26 de febrero de 2018.
  2. ^
  3. Villaverde, Alejandro F. Banga, Julio R. (6 de febrero de 2014). "Ingeniería inversa e identificación en biología de sistemas: estrategias, perspectivas y desafíos". Revista de la interfaz de la Royal Society. 11 (91): 20130505. doi: 10.1098 / rsif.2013.0505. PMC3869153. PMID24307566.
  4. ^ aBC
  5. Chikofsky, E.J. y Cross, J.H., II (1990). "Ingeniería inversa y recuperación del diseño: una taxonomía". Software IEEE. 7 (1): 13-17. doi: 10.1109 / 52.43044.
  6. ^ aB Una encuesta sobre ingeniería inversa y comprensión del programa. Michael L. Nelson, 19 de abril de 1996, ODU CS 551 - Encuesta de ingeniería de software.arXiv: cs / 0503068v1
  7. ^
  8. Vinesh Raja Kiran J. Fernandes (2007). Ingeniería inversa: una perspectiva industrial. Springer Science y amp Business Media. pag. 3. ISBN978-1-84628-856-2.
  9. ^
  10. Jonathan Band Masanobu Katoh (2011). Interfaces en prueba 2.0. MIT Press. pag. 136. ISBN978-0-262-29446-1.
  11. ^ aBC
  12. Chikofsky, E. J. Cross, J. H. (enero de 1990). "Recuperación de diseño e ingeniería inversa: una taxonomía" (PDF). Software IEEE. 7: 13–17. doi: 10.1109 / 52.43044. Archivado desde el original (PDF) el 17 de abril de 2018. Consultado el 2 de julio de 2012.
  13. ^ aBCDmiFgramoh
  14. Eilam, Eldad (2005). Inversión: secretos de la ingeniería inversa. John Wiley & amp Sons. ISBN978-0-7645-7481-8.
  15. ^ Grupo de trabajo de ingeniería de Internet RFC 2828 Glosario de seguridad de Internet
  16. ^
  17. Karwowski, Waldemar Trzcielinski, Stefan Mrugalsk, Beata DiNicolantonio, Massimo Rossi, Emilio (2018). Avances en fabricación, gestión de producción y control de procesos. págs. 287–288.
  18. ^
  19. Varady, T Martin, R Cox, J (1997). "Ingeniería inversa de modelos geométricos: una introducción". Diseño asistido por ordenador. 29 (4): 255–268. doi: 10.1016 / S0010-4485 (96) 00054-1.
  20. ^
  21. "Ingeniería inversa".
  22. ^
  23. Warden, R. (1992). Reutilización de software e ingeniería inversa en la práctica. Londres, Inglaterra: Chapman & amp Hall. págs. 283-305.
  24. ^
  25. "Conferencia de trabajo sobre ingeniería inversa (WCRE)". uni-trier.de. Bibliografía informática. Archivado desde el original el 14 de marzo de 2017. Consultado el 22 de febrero de 2018.
  26. ^
  27. Shahbaz, Muzammil (2012). Ingeniería inversa y pruebas de componentes de software de caja negra: mediante técnicas de inferencia gramatical. Editorial Académica LAP LAMBERT. ISBN978-3659140730.
  28. ^
  29. Chuvakin, Anton Cyrus Peikari (enero de 2004). Guerrero de la seguridad (1ª ed.). O'Reilly. Archivado desde el original el 22 de mayo de 2006. Consultado el 25 de mayo de 2006.
  30. ^
  31. Samuelson, Pamela y Scotchmer, Suzanne (2002). "El derecho y la economía de la ingeniería inversa". Revista de derecho de Yale. 111 (7): 1575-1663. doi: 10.2307 / 797533. JSTOR797533. Archivado desde el original el 15 de julio de 2010. Consultado el 31 de octubre de 2011.
  32. ^
  33. "Samba: una introducción". 2001-11-27. Consultado el 7 de mayo de 2009.
  34. ^
  35. Lee, Newton (2013). Contraterrorismo y ciberseguridad: conciencia total de la información (2ª ed.). Springer Science + Business Media. pag. 110. ISBN978-1461472049.
  36. ^ W. Cui, J. Kannan y H. J. Wang. Discoverer: ingeniería inversa de protocolo automático a partir de seguimientos de red. En Actas del 16º Simposio de seguridad de USENIX sobre el Simposio de seguridad de USENIX, págs. 1-14.
  37. ^ W. Cui, M. Peinado, K. Chen, H. J. Wang y L. Irún-Briz. Tupni: Ingeniería inversa automática de formatos de entrada. En Actas de la 15ª Conferencia de la ACM sobre seguridad informática y de comunicaciones, págs. 391–402. ACM, octubre de 2008.
  38. ^ aB P. M. Comparetti, G. Wondracek, C. Kruegel y E. Kirda. Prospex: Extracción de especificaciones de protocolo. En Actas del 30º Simposio de IEEE sobre seguridad y privacidad de 2009, págs. 110-125, Washington, 2009. IEEE Computer Society.
  39. ^
  40. Gold, E (1978). "Complejidad de la identificación de autómatas a partir de datos dados". Información y control. 37 (3): 302–320. doi: 10.1016 / S0019-9958 (78) 90562-4.
  41. ^
  42. D. Angluin (1987). "Aprendizaje de conjuntos regulares a partir de consultas y contraejemplos". Información y Computación. 75 (2): 87-106. doi: 10.1016 / 0890-5401 (87) 90052-6.
  43. ^ C.Y. Cho, D. Babic, R. Shin y D. Song. Inferencia y análisis de modelos formales de protocolos de comando y control de botnets, 2010 Conferencia ACM sobre seguridad informática y de comunicaciones.
  44. ^Polyglot: extracción automática del formato de mensaje de protocolo mediante análisis binario dinámico. J. Caballero, H. Yin, Z. Liang y D. Song. Actas de la 14ª conferencia de la ACM sobre seguridad informática y de las comunicaciones, págs. 317–329.
  45. ^ Wolfgang Rankl, Wolfgang Effing, Manual de tarjetas inteligentes (2004)
  46. ^ T. Welz: Tarjetas inteligentes como métodos de pago (2008), Seminario ITS-Security Ruhr-Universität Bochum
  47. ^ David C. Musker: Protección y explotación de la propiedad intelectual en la electrónica Archivado en 2011-07-09 en Wayback Machine, IBC Conferences, 10 de junio de 1998
  48. ^ Yeam Gordon y Vladimir Rigmant, Tupolev Tu-4: Superfortaleza soviética (Hinckley, Reino Unido: Midland, 2002).
  49. ^
  50. "Cohete Redstone". centennialofflight.net. Consultado el 27 de abril de 2010.
  51. ^ "The Chinese Air Force: Evolving Concepts, Roles, and Capabilities", Centro para el Estudio de Asuntos Militares de China (EE. UU.), Por National Defense University Press, pág. 277
  52. ^ Chandrashekar, S., R. Nagappa, L. Sundaresan y N. Ramani. 2011. Tecnología e innovación en China: un estudio de caso de desarrollo de superaleaciones de cristal único para álabes de turbinas de aviones, R4-11. Instituto Nacional de Estudios Avanzados ISSSP, Bangalore.http://isssp.in/wp-content/uploads/2013/01/Technology-and-Innovation-in-China-A-case-Study-of-Single-Crystal4.pdf y Dillon Zhou, “China J-15 Avión de combate: Funcionarios chinos defienden nuevo caza como original chino, pero quedan dudas ”, Mic, 16 de diciembre de 2012, https://mic.com/articles/20270/china-j-15-fighter-jet-chinese-officials- defiende-al-nuevo-luchador-como-original-chino-pero-las-preguntas-permanecen
  53. ^ Andrea Gilli y Mauro Gilli, "Por qué China aún no se ha puesto al día: superioridad tecnológica militar y los límites de la imitación, la ingeniería inversa y el ciberespionaje, Seguridad internacional 43: 3 (2019 141-189, https://doi.org) /10.1162/isec_a_00337.
  54. ^
  55. Giorgi, Federico M. (2020). "Ingeniería inversa de la red de genes: la próxima generación". Biochimica et Biophysica Acta (BBA) - Mecanismos reguladores de genes. 1863 (6): 194523. doi: 10.1016 / j.bbagrm.2020.194523. ISSN1874-9399. PMID32145356.
  56. ^ aB
  57. Mercatelli, Daniele Scalambra, Laura Triboli, Luca Ray, Forest Giorgi, Federico M. (2020). "Recursos de inferencia de red reguladora de genes: una descripción práctica". Biochimica et Biophysica Acta (BBA) - Mecanismos reguladores de genes. 1863 (6): 194430. doi: 10.1016 / j.bbagrm.2019.194430. ISSN1874-9399. PMID31678629.
  58. ^
  59. Tegner, J. Yeung, M. K. S. Hasty, J. Collins, J. J. (2003). "Redes de genes de ingeniería inversa: integración de perturbaciones genéticas con modelado dinámico". procedimientos de la Academia Nacional de Ciencias. 100 (10): 5944–5949. doi: 10.1073 / pnas.0933416100. ISSN0027-8424. PMC156306. PMID12730377.
  60. ^
  61. Friedel, Swetlana Usadel, Björn von Wirén, Nicolaus Sreenivasulu, Nese (2012). "Ingeniería inversa: un componente clave de la biología de sistemas para desenredar la conversación cruzada del estrés abiótico global". Fronteras en la ciencia de las plantas. 3: 294. doi: 10.3389 / fpls.2012.00294. ISSN1664-462X. PMC3533172. PMID23293646.
  62. ^
  63. Lefebvre, Celine Rieckhof, Gabrielle Califano, Andrea (2012). "Redes reguladoras humanas de ingeniería inversa". Revisiones interdisciplinarias de Wiley: biología de sistemas y medicina. 4 (4): 311–325. doi: 10.1002 / wsbm.1159. ISSN1939-5094. PMC4128340. PMID22246697.
  64. ^"Trade Secrets 101", artículo destacado, marzo de 2011. ASME. Consultado el 31 de octubre de 2013.
  65. ^Baystate v. Bowers Discusión. Utsystem.edu. Consultado el 29 de mayo de 2011.
  66. ^ Bruto, Grant. (2003-06-26) Caso de contrato podría dañar la ingeniería inversa | Mundo de desarrolladores. InfoWorld. Consultado el 29 de mayo de 2011.
  67. ^ La sección dice:
    (f) Ingeniería inversa.
    (1) No obstante las disposiciones de la subsección (a) (1) (A), una persona que haya obtenido legalmente el derecho a usar una copia de un programa de computadora puede eludir una medida tecnológica que efectivamente controle el acceso a una parte particular de ese programa. con el único propósito de identificar y analizar aquellos elementos del programa que son necesarios para lograr la interoperabilidad de un programa de computadora creado independientemente con otros programas, y que no han estado previamente disponibles para la persona que participa en la elusión, en la medida en que tales Los actos de identificación y análisis no constituyen infracción bajo este título.
    (2) No obstante las disposiciones de los incisos (a) (2) y (b), una persona puede desarrollar y emplear medios tecnológicos para eludir una medida tecnológica, o para eludir la protección otorgada por una medida tecnológica, a fin de permitir la identificación y análisis conforme al párrafo (1), o con el propósito de permitir la interoperabilidad de un programa de computadora creado independientemente con otros programas, si tales medios son necesarios para lograr dicha interoperabilidad, en la medida en que hacerlo no constituya una infracción bajo este título.
    (3) La información adquirida a través de los actos permitidos bajo el párrafo (1), y los medios permitidos bajo el párrafo (2), podrán ponerse a disposición de otros si la persona mencionada en el párrafo (1) o (2), según sea el caso puede ser, proporciona dicha información o medios únicamente con el fin de permitir la interoperabilidad de un programa informático creado de forma independiente con otros programas, y en la medida en que hacerlo no constituya una infracción en virtud de este título o infrinja la ley aplicable que no sea esta sección.
    (4) Para los propósitos de esta subsección, el término 「interoperabilidad」 significa la capacidad de los programas de computadora para intercambiar información, y de dichos programas para usar mutuamente la información que ha sido intercambiada.
  68. ^Directiva del Consejo 91/250 / CEE de 14 de mayo de 1991 sobre la protección jurídica de programas de ordenador. Eur-lex.europa.eu. Consultado el 29 de mayo de 2011.
  69. ^DIRECTIVA 2009/24 / CE DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 23 de abril de 2009 sobre la protección jurídica de programas de ordenador
  70. ^ La directiva establece:

La reproducción, traducción, adaptación o transformación no autorizada de la forma del código en el que se ha puesto a disposición una copia de un programa informático constituye una infracción de los derechos exclusivos del autor. No obstante, pueden existir circunstancias en las que dicha reproducción del código y la traducción de su forma sean indispensables para obtener la información necesaria para lograr la interoperabilidad de un programa creado independientemente con otros programas. Por lo tanto, debe considerarse que, únicamente en estas circunstancias limitadas, la realización de los actos de reproducción y traducción por o en nombre de una persona que tiene derecho a utilizar una copia del programa es legítima y compatible con las prácticas leales y, por lo tanto, debe ser se considera que no requiere la autorización del titular del derecho. Un objetivo de esta excepción es permitir la conexión de todos los componentes de un sistema informático, incluidos los de diferentes fabricantes, para que puedan trabajar juntos. Esta excepción a los derechos exclusivos del autor no podrá utilizarse de forma que perjudique los intereses legítimos del titular de los derechos o que entre en conflicto con la explotación normal del programa.


Partes de una falla

Los componentes principales de una falla son (1) el plano de la falla, (2) el rastro de la falla, (3) la pared colgante y (4) la pared para los pies. los plano de falla es donde está la acción. Es una superficie plana que puede ser vertical o inclinada. La línea que traza en la superficie de la Tierra es la rastro de falla.

Donde el plano de falla está inclinado, como con fallas normales e inversas, el lado superior es el colgante de pared y el lado inferior es el muro de pie. Cuando el plano de falla es vertical, no hay muro colgante ni muro de pie.

Cualquier plano de falla se puede describir completamente con dos medidas: su rumbo y su buzamiento. los Huelga es la dirección del rastro de la falla en la superficie de la Tierra. los aderezo es la medida de la pendiente del plano de falla. Por ejemplo, si dejara caer una canica en el plano de falla, rodaría exactamente en la dirección de hundimiento.


La dieta inversa puede ser la excepción a nuestra regla de "evitar las dietas de culturismo".

Puede ver cómo la dieta inversa podría aplicarse a la población en general.

La pérdida de peso es muy difícil de mantener. La mayoría de las personas terminan recuperando lo que perdieron y, a veces, más. 2

¿Por qué? Por muchas razones, pero esta es solo una: Cuando reduce las calorías y el tamaño de su cuerpo se reduce, su metabolismo eventualmente se ralentiza.

Eso significa que debe reducir más calorías para mantener la pérdida de grasa.

Y con demasiada frecuencia, cuando alguien alcanza su objetivo, la cantidad de calorías que puede ingerir para mantener su peso no se traduce en mucha comida. Se siente insignificante e increíblemente difícil de cumplir.

Como resultado, las calorías adicionales vuelven a entrar y el número en la escala comienza a aumentar.

Y en el ciclo del yo-yo va.

Pero si, en cambio, agregan lenta, intencional y estratégicamente la cantidad correcta de calorías a lo largo del tiempo, será más probable que mantengan la pérdida de grasa a largo plazo.


Contenido

El ADN no suele existir como una sola hebra, sino como un par de hebras que se mantienen juntas. [9] [12] Estos dos largos hilos se enrollan uno alrededor del otro, en forma de doble hélice. El nucleótido contiene tanto un segmento de la columna vertebral de la molécula (que mantiene unida la cadena) como una nucleobase (que interactúa con la otra hebra de ADN en la hélice). Una nucleobase ligada a un azúcar se llama nucleósido, y una base ligada a un azúcar y a uno o más grupos fosfato se llama nucleótido. Un biopolímero que comprende múltiples nucleótidos enlazados (como en el ADN) se denomina polinucleótido. [13]

La columna vertebral de la cadena de ADN está formada por grupos alternos de fosfato y azúcar. [14] El azúcar en el ADN es 2-desoxirribosa, que es un azúcar pentosa (cinco carbonos). Los azúcares están unidos por grupos fosfato que forman enlaces fosfodiéster entre el tercer y quinto átomos de carbono de los anillos de azúcar adyacentes. Estos se conocen como carbonos del extremo 3 '(tres extremos principales) y del extremo 5' (cinco extremos principales), y el símbolo principal se utiliza para distinguir estos átomos de carbono de los de la base con la que la desoxirribosa forma un enlace glicosídico. . Por lo tanto, cualquier hebra de ADN normalmente tiene un extremo en el que hay un grupo fosfato unido al carbono 5 'de una ribosa (el 5' fosforilo) y otro extremo en el que hay un grupo hidroxilo libre unido al carbono 3 'de una ribosa. ribosa (el 3 'hidroxilo). La orientación de los carbonos 3 'y 5' a lo largo del esqueleto de azúcar-fosfato confiere direccionalidad (a veces llamada polaridad) a cada cadena de ADN. En una doble hélice de ácido nucleico, la dirección de los nucleótidos en una hebra es opuesta a su dirección en la otra hebra: las hebras son antiparalelas. Se dice que los extremos asimétricos de las cadenas de ADN tienen una direccionalidad de cinco extremos primarios (5 ′) y tres extremos primarios (3 ′), teniendo el extremo 5 ′ un grupo fosfato terminal y el extremo 3 ′ un grupo hidroxilo terminal. Una diferencia importante entre el ADN y el ARN es el azúcar, donde la 2-desoxirribosa en el ADN se reemplaza por la alternativa de azúcar pentosa ribosa en el ARN. [12]

Clasificación de nucleobase

Bases no canónicas

Las bases modificadas se encuentran en el ADN. El primero de ellos reconocido fue la 5-metilcitosina, que se encontró en el genoma de Tuberculosis micobacteriana en 1925. [20] La razón de la presencia de estas bases no canónicas en virus bacterianos (bacteriófagos) es evitar las enzimas de restricción presentes en las bacterias. Este sistema enzimático actúa, al menos en parte, como un sistema inmunológico molecular que protege a las bacterias de la infección por virus. [21] Las modificaciones de las bases citosina y adenina, las bases de ADN más comunes y modificadas, desempeñan un papel vital en el control epigenético de la expresión génica en plantas y animales. [22]

Listado de bases no canónicas encontradas en el ADN

Se sabe que existen varias bases no canónicas en el ADN. [23] La mayoría de estos son modificaciones de las bases canónicas más uracilo.

  • Modificado Adenosina
    • N6-carbamoil-metiladenina
    • N6-metiadenina
    • 7-Deazaguanina
    • 7-metilguanina
    • N4-metilcitosina
    • 5-carboxilcitosina
    • 5-formilcitosina
    • 5-glicosilhidroximetilcitosina
    • 5-hidroxicitosina
    • 5-metilcitosina
    • α-glutamitimidina
    • α-putresciniltilina
    • Base J
    • Uracil
    • 5-dihidroxipentauracilo
    • 5-hidroximetildesoxiuracilo
    • Desoxiarqueosina
    • 2,6-diaminopurina (2-aminoadenina)

    Surcos

    Las hebras helicoidales gemelas forman la columna vertebral del ADN. Se puede encontrar otra doble hélice trazando los espacios, o ranuras, entre las hebras. Estos huecos son adyacentes a los pares de bases y pueden proporcionar un sitio de unión. Como las hebras no están ubicadas simétricamente entre sí, las ranuras tienen un tamaño desigual. Un surco, el surco principal, tiene 22 ångströms (2,2 nm) de ancho y el otro, el surco menor, tiene 12 Å (1,2 nm) de ancho. [24] El ancho del surco mayor significa que los bordes de las bases son más accesibles en el surco mayor que en el menor. Como resultado, las proteínas, como los factores de transcripción, que pueden unirse a secuencias específicas en el ADN de doble hebra, suelen entrar en contacto con los lados de las bases expuestas en el surco principal. [25] Esta situación varía en conformaciones inusuales de ADN dentro de la célula. (vea abajo), pero los surcos mayor y menor siempre se nombran para reflejar las diferencias de tamaño que se verían si el ADN se retorciera a la forma B ordinaria.

    Emparejamiento de bases

    SsDNA frente a dsDNA

    En el laboratorio, la fuerza de esta interacción se puede medir encontrando la temperatura necesaria para romper la mitad de los enlaces de hidrógeno, su temperatura de fusión (también llamada Tmetro valor). Cuando todos los pares de bases en una doble hélice de ADN se funden, las hebras se separan y existen en solución como dos moléculas completamente independientes. Estas moléculas de ADN monocatenario no tienen una forma común única, pero algunas conformaciones son más estables que otras. [30]

    Sentido y antisentido

    Una secuencia de ADN se denomina secuencia "con sentido" si es la misma que la de una copia de ARN mensajero que se traduce en proteína. [31] La secuencia en la hebra opuesta se llama secuencia "antisentido". Ambas secuencias sentido y antisentido pueden existir en diferentes partes de la misma hebra de ADN (es decir, ambas hebras pueden contener secuencias tanto sentido como antisentido). Tanto en procariotas como en eucariotas, se producen secuencias de ARN antisentido, pero las funciones de estos ARN no están del todo claras. [32] Una propuesta es que los ARN antisentido están involucrados en la regulación de la expresión génica a través del emparejamiento de bases ARN-ARN. [33]

    Algunas secuencias de ADN en procariotas y eucariotas, y más en plásmidos y virus, difuminan la distinción entre cadenas con sentido y antisentido al tener genes superpuestos. [34] En estos casos, algunas secuencias de ADN cumplen una doble función: codifican una proteína cuando se leen a lo largo de una hebra y una segunda proteína cuando se leen en la dirección opuesta a lo largo de la otra hebra. En las bacterias, esta superposición puede estar involucrada en la regulación de la transcripción de genes, [35] mientras que en los virus, la superposición de genes aumenta la cantidad de información que puede codificarse dentro del pequeño genoma viral. [36]

    Superenrollamiento

    El ADN se puede retorcer como una cuerda en un proceso llamado superenrollamiento del ADN. Con el ADN en su estado "relajado", una hebra generalmente rodea el eje de la doble hélice una vez cada 10,4 pares de bases, pero si el ADN se retuerce, las hebras se vuelven más apretadas o más flojas. [37] Si el ADN se tuerce en la dirección de la hélice, se trata de un superenrollamiento positivo y las bases se mantienen más juntas. Si se tuercen en la dirección opuesta, se trata de un superenrollamiento negativo y las bases se separan más fácilmente. En la naturaleza, la mayor parte del ADN tiene un ligero superenrollamiento negativo que es introducido por enzimas llamadas topoisomerasas. [38] Estas enzimas también son necesarias para aliviar las tensiones de torsión introducidas en las cadenas de ADN durante procesos como la transcripción y la replicación del ADN. [39]

    Estructuras de ADN alternativas

    El ADN existe en muchas conformaciones posibles que incluyen las formas A-ADN, B-ADN y Z-ADN, aunque solo se han observado directamente B-ADN y Z-ADN en organismos funcionales. [14] La conformación que adopta el ADN depende del nivel de hidratación, la secuencia del ADN, la cantidad y dirección del superenrollamiento, las modificaciones químicas de las bases, el tipo y concentración de iones metálicos y la presencia de poliaminas en solución. [40]

    Los primeros informes publicados de patrones de difracción de rayos X de ADN-A (y también ADN-B) utilizaron análisis basados ​​en transformaciones de Patterson que proporcionaron solo una cantidad limitada de información estructural para las fibras orientadas de ADN. [41] [42] Luego, Wilkins propuso un análisis alternativo. et al., en 1953, para el en vivo Patrones de dispersión de difracción de rayos X de ADN B de fibras de ADN altamente hidratadas en términos de cuadrados de funciones de Bessel. [43] En la misma revista, James Watson y Francis Crick presentaron su análisis de modelado molecular de los patrones de difracción de rayos X del ADN para sugerir que la estructura era una doble hélice. [9]

    Aunque el Forma de B-DNA es más común en las condiciones que se encuentran en las células, [44] no es una conformación bien definida, sino una familia de conformaciones de ADN relacionadas [45] que ocurren a los altos niveles de hidratación presentes en las células. Sus correspondientes patrones de difracción y dispersión de rayos X son característicos de los paracristales moleculares con un grado significativo de desorden. [46] [47]

    En comparación con B-DNA, la forma A-DNA es una espiral derecha más ancha, con un surco menor ancho y poco profundo y un surco mayor más estrecho y profundo. La forma A se presenta en condiciones no fisiológicas en muestras de ADN parcialmente deshidratadas, mientras que en la célula puede producirse en pares híbridos de cadenas de ADN y ARN y en complejos enzima-ADN. [48] ​​[49] Los segmentos de ADN donde las bases han sido modificadas químicamente por metilación pueden sufrir un cambio mayor en la conformación y adoptar la forma Z. Aquí, las hebras giran alrededor del eje helicoidal en una espiral hacia la izquierda, lo opuesto a la forma B más común. [50] Estas estructuras inusuales pueden ser reconocidas por proteínas de unión al ADN-Z específicas y pueden estar involucradas en la regulación de la transcripción. [51]

    Química alternativa del ADN

    Durante muchos años, los exobiólogos han propuesto la existencia de una biosfera en la sombra, una biosfera microbiana postulada de la Tierra que utiliza procesos bioquímicos y moleculares radicalmente diferentes a los de la vida actualmente conocida. Una de las propuestas fue la existencia de formas de vida que utilizan arsénico en lugar de fósforo en el ADN. Se anunció un informe en 2010 sobre la posibilidad de la bacteria GFAJ-1, [52] [53] aunque la investigación fue discutida, [53] [54] y la evidencia sugiere que la bacteria previene activamente la incorporación de arsénico en la columna vertebral del ADN. y otras biomoléculas. [55]

    Estructuras cuádruplex

    En los extremos de los cromosomas lineales hay regiones especializadas de ADN llamadas telómeros. La función principal de estas regiones es permitir que la célula replique los extremos de los cromosomas utilizando la enzima telomerasa, ya que las enzimas que normalmente replican el ADN no pueden copiar los extremos 3 ′ de los cromosomas. [56] Estos casquetes cromosómicos especializados también ayudan a proteger los extremos del ADN y evitan que los sistemas de reparación del ADN en la célula los traten como daños a corregir. [57] En las células humanas, los telómeros suelen ser longitudes de ADN monocatenario que contienen varios miles de repeticiones de una secuencia TTAGGG simple. [58]

    Estas secuencias ricas en guanina pueden estabilizar los extremos de los cromosomas formando estructuras de conjuntos apilados de unidades de cuatro bases, en lugar de los pares de bases habituales que se encuentran en otras moléculas de ADN. Aquí, cuatro bases de guanina, conocidas como tétrada de guanina, forman una placa plana. Estas unidades planas de cuatro bases se apilan una encima de la otra para formar una estructura G-quadruplex estable.[60] Estas estructuras se estabilizan mediante enlaces de hidrógeno entre los bordes de las bases y la quelación de un ión metálico en el centro de cada unidad de cuatro bases. [61] También se pueden formar otras estructuras, con el conjunto central de cuatro bases provenientes de una sola hebra doblada alrededor de las bases, o de varias hebras paralelas diferentes, cada una aportando una base a la estructura central.

    Además de estas estructuras apiladas, los telómeros también forman grandes estructuras de bucle llamadas bucles de telómero o bucles en T. Aquí, el ADN monocatenario se enrolla en un círculo largo estabilizado por proteínas de unión a telómeros. [62] Al final del bucle en T, el ADN del telómero monocatenario se mantiene en una región del ADN bicatenario mediante la cadena del telómero que interrumpe el ADN de doble hélice y el apareamiento de bases con una de las dos cadenas. Esta estructura de triple hebra se llama bucle de desplazamiento o bucle en D. [60]

    ADN ramificado

    En el ADN, el deshilachado ocurre cuando existen regiones no complementarias al final de una doble hebra de ADN que de otro modo sería complementaria. Sin embargo, puede producirse ADN ramificado si se introduce una tercera hebra de ADN y contiene regiones contiguas capaces de hibridar con las regiones deshilachadas de la doble hebra preexistente. Aunque el ejemplo más simple de ADN ramificado involucra solo tres cadenas de ADN, también son posibles complejos que involucren cadenas adicionales y múltiples ramas. [63] El ADN ramificado se puede utilizar en nanotecnología para construir formas geométricas; consulte la sección sobre usos en tecnología a continuación.

    Bases artificiales

    Se han sintetizado varias nucleobases artificiales y se han incorporado con éxito en el análogo de ADN de ocho bases llamado ADN de Hachimoji. Denominadas S, B, P y Z, estas bases artificiales son capaces de unirse entre sí de forma predecible (S – B y P – Z), mantener la estructura de doble hélice del ADN y transcribirse a ARN. Su existencia podría verse como una indicación de que no hay nada especial en las cuatro nucleobases naturales que evolucionaron en la Tierra. [64] [65] Por otro lado, el ADN está estrechamente relacionado con el ARN, que no solo actúa como una transcripción del ADN, sino que también realiza muchas tareas en las células como máquinas moleculares. Para ello, tiene que plegarse formando una estructura. Se ha demostrado que para permitir la creación de todas las estructuras posibles se requieren al menos cuatro bases para el ARN correspondiente, [66] mientras que también es posible un número mayor, pero esto iría en contra del Principio natural del menor esfuerzo.

    Modificaciones de base y empaquetado de ADN

    La expresión de los genes está influenciada por cómo se empaqueta el ADN en los cromosomas, en una estructura llamada cromatina. Las modificaciones de las bases pueden estar implicadas en el empaquetamiento, con regiones que tienen una expresión génica baja o nula que normalmente contienen altos niveles de metilación de bases de citosina. El empaquetamiento de ADN y su influencia en la expresión génica también puede ocurrir por modificaciones covalentes del núcleo de la proteína histona alrededor del cual el ADN está envuelto en la estructura de la cromatina o bien por remodelación llevada a cabo por complejos de remodelación de cromatina (ver Remodelación de cromatina). Además, existe una diafonía entre la metilación del ADN y la modificación de histonas, por lo que pueden afectar de manera coordinada la cromatina y la expresión génica. [67]

    Por ejemplo, la metilación de citosina produce 5-metilcitosina, que es importante para la inactivación X de los cromosomas. [68] El nivel medio de metilación varía entre organismos: el gusano Caenorhabditis elegans carece de metilación de citosina, mientras que los vertebrados tienen niveles más altos, con hasta un 1% de su ADN que contiene 5-metilcitosina. [69] A pesar de la importancia de la 5-metilcitosina, puede desaminarse para dejar una base de timina, por lo que las citosinas metiladas son particularmente propensas a mutaciones. [70] Otras modificaciones de bases incluyen la metilación de adenina en bacterias, la presencia de 5-hidroximetilcitosina en el cerebro, [71] y la glicosilación de uracilo para producir la "base J" en cinetoplastidos. [72] [73]

    Daño

    El ADN puede resultar dañado por muchos tipos de mutágenos, que cambian la secuencia del ADN. Los mutágenos incluyen agentes oxidantes, agentes alquilantes y también radiación electromagnética de alta energía como la luz ultravioleta y los rayos X. El tipo de daño del ADN producido depende del tipo de mutágeno. Por ejemplo, la luz ultravioleta puede dañar el ADN al producir dímeros de timina, que son enlaces cruzados entre las bases de pirimidina. [75] Por otro lado, los oxidantes como los radicales libres o el peróxido de hidrógeno producen múltiples formas de daño, incluidas modificaciones de bases, particularmente de guanosina, y roturas de doble hebra. [76] Una célula humana típica contiene alrededor de 150.000 bases que han sufrido daño oxidativo. [77] De estas lesiones oxidativas, las más peligrosas son las roturas de doble hebra, ya que son difíciles de reparar y pueden producir mutaciones puntuales, inserciones, deleciones de la secuencia de ADN y translocaciones cromosómicas. [78] Estas mutaciones pueden causar cáncer. Debido a los límites inherentes a los mecanismos de reparación del ADN, si los humanos vivieran lo suficiente, eventualmente todos desarrollarían cáncer. [79] [80] Los daños al ADN que ocurren naturalmente, debido a procesos celulares normales que producen especies reactivas de oxígeno, las actividades hidrolíticas del agua celular, etc., también ocurren con frecuencia. Aunque la mayoría de estos daños se reparan, en cualquier célula puede quedar algo de daño en el ADN a pesar de la acción de los procesos de reparación. Estos daños restantes del ADN se acumulan con la edad en los tejidos postmitóticos de los mamíferos. Esta acumulación parece ser una importante causa subyacente del envejecimiento. [81] [82] [83]

    Muchos mutágenos caben en el espacio entre dos pares de bases adyacentes, esto se llama intercalación. La mayoría de los intercaladores son moléculas aromáticas y planas. Los ejemplos incluyen bromuro de etidio, acridinas, daunomicina y doxorrubicina. Para que un intercalador encaje entre pares de bases, las bases deben separarse, distorsionando las hebras de ADN al desenrollar la doble hélice. Esto inhibe tanto la transcripción como la replicación del ADN, provocando toxicidad y mutaciones. [84] Como resultado, los intercaladores de ADN pueden ser carcinógenos y, en el caso de la talidomida, un teratógeno. [85] Otros como el benzo [a] pireno diol epóxido y aflatoxina forman aductos de ADN que inducen errores en la replicación. [86] No obstante, debido a su capacidad para inhibir la transcripción y replicación del ADN, también se utilizan otras toxinas similares en la quimioterapia para inhibir las células cancerosas de crecimiento rápido. [87]

    El ADN generalmente se presenta como cromosomas lineales en eucariotas y cromosomas circulares en procariotas. El conjunto de cromosomas de una célula forma su genoma; el genoma humano tiene aproximadamente 3 mil millones de pares de bases de ADN dispuestos en 46 cromosomas. [88] La información transportada por el ADN se mantiene en la secuencia de fragmentos de ADN llamados genes. La transmisión de información genética en genes se logra mediante el apareamiento de bases complementarias. Por ejemplo, en la transcripción, cuando una célula usa la información de un gen, la secuencia de ADN se copia en una secuencia de ARN complementaria mediante la atracción entre el ADN y los nucleótidos de ARN correctos. Por lo general, esta copia de ARN se usa para hacer una secuencia de proteína coincidente en un proceso llamado traducción, que depende de la misma interacción entre los nucleótidos de ARN. De manera alternativa, una célula puede simplemente copiar su información genética en un proceso llamado replicación del ADN. Los detalles de estas funciones se tratan en otros artículos, aquí el foco está en las interacciones entre el ADN y otras moléculas que median la función del genoma.

    Genes y genomas

    El ADN genómico se empaqueta de manera apretada y ordenada en el proceso llamado condensación de ADN, para adaptarse a los pequeños volúmenes disponibles de la célula. En eucariotas, el ADN se encuentra en el núcleo celular, con pequeñas cantidades en mitocondrias y cloroplastos. En los procariotas, el ADN se mantiene dentro de un cuerpo de forma irregular en el citoplasma llamado nucleoide. [89] La información genética de un genoma se encuentra dentro de los genes, y el conjunto completo de esta información en un organismo se denomina genotipo. Un gen es una unidad hereditaria y es una región del ADN que influye en una característica particular de un organismo. Los genes contienen un marco de lectura abierto que se puede transcribir y secuencias reguladoras, como promotores y potenciadores, que controlan la transcripción del marco de lectura abierto.

    En muchas especies, solo una pequeña fracción de la secuencia total del genoma codifica proteínas. Por ejemplo, solo alrededor del 1,5% del genoma humano consiste en exones que codifican proteínas, y más del 50% del ADN humano consiste en secuencias repetitivas no codificantes. [90] Las razones de la presencia de tanto ADN no codificante en los genomas eucariotas y las extraordinarias diferencias en el tamaño del genoma, o Valor C, entre las especies, representan un enigma de larga data conocido como el "enigma del valor C". [91] Sin embargo, algunas secuencias de ADN que no codifican proteínas aún pueden codificar moléculas de ARN no codificantes funcionales, que participan en la regulación de la expresión génica. [92]

    Algunas secuencias de ADN no codificantes desempeñan funciones estructurales en los cromosomas. Los telómeros y centrómeros suelen contener pocos genes, pero son importantes para la función y estabilidad de los cromosomas. [57] [94] Una forma abundante de ADN no codificante en humanos son los pseudogenes, que son copias de genes que han sido desactivados por mutación. [95] Estas secuencias suelen ser sólo fósiles moleculares, aunque ocasionalmente pueden servir como material genético en bruto para la creación de nuevos genes a través del proceso de duplicación y divergencia de genes. [96]

    Transcripción y traducción

    Un gen es una secuencia de ADN que contiene información genética y puede influir en el fenotipo de un organismo. Dentro de un gen, la secuencia de bases a lo largo de una hebra de ADN define una secuencia de ARN mensajero, que luego define una o más secuencias de proteínas. La relación entre las secuencias de nucleótidos de los genes y las secuencias de aminoácidos de las proteínas está determinada por las reglas de traducción, conocidas colectivamente como código genético. El código genético consta de 'palabras' de tres letras llamadas codones formado a partir de una secuencia de tres nucleótidos (por ejemplo, ACT, CAG, TTT).

    En la transcripción, los codones de un gen se copian en el ARN mensajero por la ARN polimerasa. Esta copia de ARN es luego decodificada por un ribosoma que lee la secuencia de ARN emparejando las bases del ARN mensajero para transferir ARN, que transporta aminoácidos. Dado que hay 4 bases en combinaciones de 3 letras, hay 64 codones posibles (4 3 combinaciones). Estos codifican los veinte aminoácidos estándar, dando a la mayoría de los aminoácidos más de un posible codón. También hay tres codones "de parada" o "sin sentido" que significan el final de la región codificante, estos son los codones TAA, TGA y TAG.

    Replicación

    La división celular es esencial para que un organismo crezca, pero cuando una célula se divide, debe replicar el ADN en su genoma para que las dos células hijas tengan la misma información genética que su progenitor. La estructura bicatenaria del ADN proporciona un mecanismo simple para la replicación del ADN. Aquí, las dos hebras se separan y luego la secuencia de ADN complementaria de cada hebra es recreada por una enzima llamada ADN polimerasa. Esta enzima crea la hebra complementaria al encontrar la base correcta a través del emparejamiento de bases complementarias y unirla a la hebra original. Como las ADN polimerasas solo pueden extender una hebra de ADN en una dirección de 5 'a 3', se utilizan diferentes mecanismos para copiar las hebras antiparalelas de la doble hélice. [97] De esta manera, la base de la cadena antigua dicta qué base aparece en la nueva cadena, y la célula termina con una copia perfecta de su ADN.

    Ácidos nucleicos extracelulares

    El ADN extracelular desnudo (eDNA), la mayor parte liberado por la muerte celular, es casi omnipresente en el medio ambiente. Su concentración en el suelo puede ser tan alta como 2 μg / L, y su concentración en ambientes acuáticos naturales puede ser tan alta como 88 μg / L. [98] Se han propuesto varias funciones posibles para el eDNA: puede estar involucrado en la transferencia horizontal de genes [99] puede proporcionar nutrientes [100] y puede actuar como un amortiguador para reclutar o valorar iones o antibióticos. [101] El ADN extracelular actúa como un componente funcional de la matriz extracelular en las biopelículas de varias especies bacterianas. Puede actuar como un factor de reconocimiento para regular la unión y dispersión de tipos celulares específicos en el biofilm [102], puede contribuir a la formación del biofilm [103] y puede contribuir a la fuerza física del biofilm y la resistencia al estrés biológico. [104]

    El ADN fetal libre de células se encuentra en la sangre de la madre y se puede secuenciar para determinar una gran cantidad de información sobre el feto en desarrollo. [105]

    Bajo el nombre de ADN ambiental, el ADN electrónico se ha visto cada vez más utilizado en las ciencias naturales como una herramienta de estudio para la ecología, monitoreando los movimientos y la presencia de especies en el agua, el aire o la tierra, y evaluando la biodiversidad de un área. [106] [107]

    Todas las funciones del ADN dependen de las interacciones con las proteínas. Estas interacciones de proteínas pueden ser inespecíficas o la proteína puede unirse específicamente a una única secuencia de ADN. Las enzimas también pueden unirse al ADN y, de estos, las polimerasas que copian la secuencia de bases del ADN en la transcripción y replicación del ADN son particularmente importantes.

    Proteínas de unión al ADN

    Las proteínas estructurales que se unen al ADN son ejemplos bien entendidos de interacciones no específicas entre ADN y proteína. Dentro de los cromosomas, el ADN se mantiene en complejos con proteínas estructurales. Estas proteínas organizan el ADN en una estructura compacta llamada cromatina. En eucariotas, esta estructura implica la unión del ADN a un complejo de pequeñas proteínas básicas llamadas histonas, mientras que en los procariotas participan múltiples tipos de proteínas. [108] [109] Las histonas forman un complejo en forma de disco llamado nucleosoma, que contiene dos vueltas completas de ADN bicatenario envuelto alrededor de su superficie. Estas interacciones inespecíficas se forman a través de residuos básicos en las histonas, que forman enlaces iónicos con la estructura ácida de azúcar-fosfato del ADN y, por lo tanto, son en gran medida independientes de la secuencia de bases. [110] Las modificaciones químicas de estos residuos de aminoácidos básicos incluyen metilación, fosforilación y acetilación. [111] Estos cambios químicos alteran la fuerza de la interacción entre el ADN y las histonas, haciendo que el ADN sea más o menos accesible a los factores de transcripción y cambiando la tasa de transcripción. [112] Otras proteínas de unión al ADN no específicas en la cromatina incluyen las proteínas del grupo de alta movilidad, que se unen al ADN doblado o distorsionado. [113] Estas proteínas son importantes para doblar matrices de nucleosomas y organizarlas en las estructuras más grandes que forman los cromosomas. [114]

    Un grupo distinto de proteínas de unión al ADN son las proteínas de unión al ADN que se unen específicamente al ADN monocatenario. En los seres humanos, la proteína de replicación A es el miembro mejor entendido de esta familia y se utiliza en procesos en los que se separa la doble hélice, incluida la replicación, recombinación y reparación del ADN. [115] Estas proteínas de unión parecen estabilizar el ADN monocatenario y protegerlo de la formación de bucles madre o de ser degradado por nucleasas.

    Por el contrario, otras proteínas han evolucionado para unirse a secuencias de ADN particulares. El más estudiado de estos son los diversos factores de transcripción, que son proteínas que regulan la transcripción. Cada factor de transcripción se une a un conjunto particular de secuencias de ADN y activa o inhibe la transcripción de genes que tienen estas secuencias cercanas a sus promotores. Los factores de transcripción hacen esto de dos formas. En primer lugar, pueden unirse a la ARN polimerasa responsable de la transcripción, ya sea directamente oa través de otras proteínas mediadoras, lo que ubica a la polimerasa en el promotor y le permite comenzar la transcripción. [117] Alternativamente, los factores de transcripción pueden unirse a enzimas que modifican las histonas en el promotor. Esto cambia la accesibilidad de la plantilla de ADN a la polimerasa. [118]

    Como estos objetivos de ADN pueden ocurrir en todo el genoma de un organismo, los cambios en la actividad de un tipo de factor de transcripción pueden afectar a miles de genes. [119] En consecuencia, estas proteínas son a menudo los objetivos de los procesos de transducción de señales que controlan las respuestas a los cambios ambientales o la diferenciación y el desarrollo celular. La especificidad de las interacciones de estos factores de transcripción con el ADN proviene de las proteínas que hacen múltiples contactos con los bordes de las bases del ADN, lo que les permite "leer" la secuencia de ADN. La mayoría de estas interacciones de bases se realizan en el surco principal, donde las bases son más accesibles. [25]

    Enzimas modificadoras de ADN

    Nucleasas y ligasas

    Las nucleasas son enzimas que cortan las cadenas de ADN catalizando la hidrólisis de los enlaces fosfodiéster. Las nucleasas que hidrolizan los nucleótidos de los extremos de las cadenas de ADN se denominan exonucleasas, mientras que las endonucleasas cortan dentro de las cadenas. Las nucleasas más utilizadas en biología molecular son las endonucleasas de restricción, que cortan el ADN en secuencias específicas. Por ejemplo, la enzima EcoRV que se muestra a la izquierda reconoce la secuencia de 6 bases 5′-GATATC-3 ′ y hace un corte en la línea horizontal. En la naturaleza, estas enzimas protegen a las bacterias contra la infección por fagos al digerir el ADN del fago cuando ingresa a la célula bacteriana, actuando como parte del sistema de modificación de restricción. [121] En tecnología, estas nucleasas específicas de secuencia se utilizan en la clonación molecular y la toma de huellas dactilares de ADN.

    Las enzimas llamadas ADN ligasas pueden volver a unirse a las hebras de ADN cortadas o rotas. [122] Las ligasas son particularmente importantes en la replicación de la hebra rezagada del ADN, ya que unen los segmentos cortos de ADN producidos en la bifurcación de replicación en una copia completa de la plantilla de ADN. También se utilizan en la reparación del ADN y la recombinación genética. [122]

    Topoisomerasas y helicasas

    Las topoisomerasas son enzimas con actividad tanto nucleasa como ligasa. Estas proteínas cambian la cantidad de superenrollamiento del ADN. Algunas de estas enzimas funcionan cortando la hélice de ADN y permitiendo que una sección gire, lo que reduce su nivel de superenrollamiento de la enzima y luego sella la ruptura del ADN. [38] Otros tipos de estas enzimas son capaces de cortar una hélice de ADN y luego pasar una segunda hebra de ADN a través de esta ruptura, antes de volver a unirse a la hélice. [123] Las topoisomerasas son necesarias para muchos procesos que involucran al ADN, como la replicación y la transcripción del ADN. [39]

    Las helicasas son proteínas que son un tipo de motor molecular.Utilizan la energía química de los nucleósidos trifosfatos, predominantemente trifosfato de adenosina (ATP), para romper los enlaces de hidrógeno entre las bases y desenrollar la doble hélice del ADN en hebras simples. [124] Estas enzimas son esenciales para la mayoría de los procesos en los que las enzimas necesitan acceder a las bases del ADN.

    Polimerasas

    Las polimerasas son enzimas que sintetizan cadenas de polinucleótidos a partir de nucleósidos trifosfatos. La secuencia de sus productos se crea en función de las cadenas de polinucleótidos existentes, que se denominan plantillas. Estas enzimas funcionan añadiendo repetidamente un nucleótido al grupo hidroxilo 3 'al final de la cadena polinucleotídica en crecimiento. Como consecuencia, todas las polimerasas funcionan en una dirección de 5 ′ a 3 ′. [125] En el sitio activo de estas enzimas, los pares de bases de nucleósido trifosfato entrantes a la plantilla: esto permite que las polimerasas sinteticen con precisión la hebra complementaria de su plantilla. Las polimerasas se clasifican según el tipo de plantilla que utilizan.

    En la replicación del ADN, las ADN polimerasas dependientes de ADN hacen copias de cadenas polinucleotídicas de ADN. Para preservar la información biológica, es esencial que la secuencia de bases en cada copia sea precisamente complementaria a la secuencia de bases en la hebra molde. Muchas ADN polimerasas tienen actividad de corrección de pruebas. Aquí, la polimerasa reconoce los errores ocasionales en la reacción de síntesis por la falta de apareamiento de bases entre los nucleótidos mal emparejados. Si se detecta un desajuste, se activa una actividad exonucleasa de 3 'a 5' y se elimina la base incorrecta. [126] En la mayoría de los organismos, las ADN polimerasas funcionan en un gran complejo llamado replisoma que contiene múltiples subunidades accesorias, como la pinza de ADN o las helicasas. [127]

    Las ADN polimerasas dependientes de ARN son una clase especializada de polimerasas que copian la secuencia de una cadena de ARN en el ADN. Incluyen la transcriptasa inversa, que es una enzima viral involucrada en la infección de las células por retrovirus, y la telomerasa, que es necesaria para la replicación de los telómeros. [56] [128] Por ejemplo, la transcriptasa inversa del VIH es una enzima para la replicación del virus del SIDA. [128] La telomerasa es una polimerasa inusual porque contiene su propia plantilla de ARN como parte de su estructura. Sintetiza telómeros en los extremos de los cromosomas. Los telómeros evitan la fusión de los extremos de los cromosomas vecinos y protegen los extremos de los cromosomas del daño. [57]

    La transcripción se lleva a cabo mediante una ARN polimerasa dependiente de ADN que copia la secuencia de una hebra de ADN en ARN. Para comenzar a transcribir un gen, la ARN polimerasa se une a una secuencia de ADN llamada promotor y separa las hebras de ADN. Luego copia la secuencia del gen en una transcripción de ARN mensajero hasta que alcanza una región de ADN llamada terminador, donde se detiene y se desprende del ADN. Al igual que con las ADN polimerasas dependientes del ADN humano, la ARN polimerasa II, la enzima que transcribe la mayoría de los genes en el genoma humano, opera como parte de un gran complejo de proteínas con múltiples subunidades reguladoras y accesorias. [129]

    Una hélice de ADN generalmente no interactúa con otros segmentos de ADN, y en las células humanas, los diferentes cromosomas incluso ocupan áreas separadas en el núcleo llamadas "territorios cromosómicos". [131] Esta separación física de diferentes cromosomas es importante para la capacidad del ADN de funcionar como un depósito estable de información, ya que una de las pocas veces que los cromosomas interactúan es en el cruce cromosómico que ocurre durante la reproducción sexual, cuando ocurre la recombinación genética. El cruce cromosómico es cuando dos hélices de ADN se rompen, intercambian una sección y luego se vuelven a unir.

    La recombinación permite que los cromosomas intercambien información genética y produce nuevas combinaciones de genes, lo que aumenta la eficiencia de la selección natural y puede ser importante en la rápida evolución de nuevas proteínas. [132] La recombinación genética también puede estar involucrada en la reparación del ADN, particularmente en la respuesta de la célula a las roturas de doble hebra. [133]

    La forma más común de cruce cromosómico es la recombinación homóloga, donde los dos cromosomas involucrados comparten secuencias muy similares. La recombinación no homóloga puede dañar las células, ya que puede producir translocaciones cromosómicas y anomalías genéticas. La reacción de recombinación es catalizada por enzimas conocidas como recombinasas, como RAD51. [134] El primer paso en la recombinación es una ruptura de doble hebra causada por una endonucleasa o daño al ADN. [135] Una serie de pasos catalizados en parte por la recombinasa conduce a la unión de las dos hélices por al menos una unión de Holliday, en la que un segmento de una sola hebra en cada hélice se hibrida con la hebra complementaria en la otra hélice. La unión de Holliday es una estructura de unión tetraédrica que se puede mover a lo largo del par de cromosomas, intercambiando una hebra por otra. A continuación, la reacción de recombinación se detiene mediante la escisión de la unión y la re-ligación del ADN liberado. [136] Sólo hebras de ADN de intercambio de polaridad similar durante la recombinación. Hay dos tipos de hendidura: hendidura este-oeste y hendidura norte-sur. La división norte-sur corta ambas cadenas de ADN, mientras que la división este-oeste tiene una cadena de ADN intacta. La formación de una unión de Holliday durante la recombinación hace posible que la diversidad genética, el intercambio de genes en los cromosomas y la expresión de genomas virales de tipo salvaje.

    El ADN contiene la información genética que permite que todas las formas de vida funcionen, crezcan y se reproduzcan. Sin embargo, no está claro cuánto tiempo en los 4 mil millones de años de historia de la vida, el ADN ha realizado esta función, ya que se ha propuesto que las primeras formas de vida pueden haber utilizado ARN como su material genético. [137] [138] El ARN puede haber actuado como la parte central del metabolismo celular temprano, ya que puede transmitir información genética y llevar a cabo catálisis como parte de las ribozimas. [139] Este antiguo mundo de ARN donde el ácido nucleico se habría utilizado tanto para la catálisis como para la genética puede haber influido en la evolución del código genético actual basado en cuatro bases de nucleótidos. Esto ocurriría, ya que el número de bases diferentes en tal organismo es un compromiso entre un pequeño número de bases que aumentan la precisión de la replicación y un gran número de bases que aumentan la eficacia catalítica de las ribozimas. [140] Sin embargo, no hay evidencia directa de sistemas genéticos antiguos, ya que la recuperación del ADN de la mayoría de los fósiles es imposible porque el ADN sobrevive en el medio ambiente durante menos de un millón de años y se degrada lentamente en pequeños fragmentos en solución. [141] Se han hecho afirmaciones de ADN más antiguo, sobre todo un informe del aislamiento de una bacteria viable a partir de un cristal de sal de 250 millones de años, [142] pero estas afirmaciones son controvertidas. [143] [144]

    Los bloques de construcción de ADN (adenina, guanina y moléculas orgánicas relacionadas) pueden haberse formado extraterrestre en el espacio exterior. [145] [146] [147] Los compuestos orgánicos complejos de ADN y ARN de la vida, incluidos uracilo, citosina y timina, también se han formado en el laboratorio en condiciones que imitan las que se encuentran en el espacio exterior, utilizando sustancias químicas iniciales, como pirimidina, encontrado en meteoritos. La pirimidina, como los hidrocarburos aromáticos policíclicos (HAP), la sustancia química más rica en carbono que se encuentra en el universo, puede haberse formado en gigantes rojas o en nubes de gas y polvo cósmico interestelar. [148]

    En febrero de 2021, los científicos informaron, por primera vez, de la secuenciación de ADN de restos de animales, un mamut en este caso de más de un millón de años, el ADN más antiguo secuenciado hasta la fecha. [149] [150]

    Ingeniería genética

    Se han desarrollado métodos para purificar el ADN de organismos, como la extracción con fenol-cloroformo, y para manipularlo en el laboratorio, como la digestión de restricción y la reacción en cadena de la polimerasa. La biología y la bioquímica modernas hacen un uso intensivo de estas técnicas en la tecnología del ADN recombinante. El ADN recombinante es una secuencia de ADN artificial que se ha ensamblado a partir de otras secuencias de ADN. Pueden transformarse en organismos en forma de plásmidos o en el formato apropiado, utilizando un vector viral. [151] Los organismos modificados genéticamente producidos pueden utilizarse para producir productos como proteínas recombinantes, utilizarse en investigación médica [152] o cultivarse en la agricultura. [153] [154]

    Perfil de ADN

    Los científicos forenses pueden usar el ADN de la sangre, el semen, la piel, la saliva o el cabello que se encuentran en la escena del crimen para identificar un ADN coincidente de un individuo, como un perpetrador. [155] Este proceso se denomina formalmente perfil de ADN, también llamado huella de ADN. En la elaboración de perfiles de ADN, las longitudes de secciones variables de ADN repetitivo, como las repeticiones cortas en tándem y los minisatélites, se comparan entre personas. Este método suele ser una técnica extremadamente confiable para identificar un ADN coincidente. [156] Sin embargo, la identificación puede ser complicada si la escena está contaminada con ADN de varias personas. [157] La ​​elaboración de perfiles de ADN fue desarrollada en 1984 por el genetista británico Sir Alec Jeffreys, [158] y se utilizó por primera vez en la ciencia forense para condenar a Colin Pitchfork en el caso de asesinatos de Enderby de 1988. [159]

    El desarrollo de la ciencia forense y la capacidad de obtener ahora compatibilidad genética en muestras diminutas de sangre, piel, saliva o cabello ha llevado a volver a examinar muchos casos. Ahora se pueden descubrir pruebas que eran científicamente imposibles en el momento del examen original. Combinado con la eliminación de la ley de doble incriminación en algunos lugares, esto puede permitir la reapertura de casos en los que los juicios anteriores no han producido pruebas suficientes para convencer a un jurado. Es posible que se solicite a las personas acusadas de delitos graves que proporcionen una muestra de ADN para fines de comparación. La defensa más obvia para las coincidencias de ADN obtenidas de forma forense es afirmar que se ha producido una contaminación cruzada de las pruebas. Esto ha resultado en procedimientos meticulosos y estrictos de manejo con nuevos casos de delitos graves.

    La elaboración de perfiles de ADN también se utiliza con éxito para identificar positivamente a las víctimas de incidentes con víctimas en masa [160], cuerpos o partes de cuerpos en accidentes graves y víctimas individuales en fosas comunes de guerra, mediante el emparejamiento con miembros de la familia.

    El perfil de ADN también se usa en las pruebas de paternidad de ADN para determinar si alguien es el padre biológico o el abuelo de un niño con la probabilidad de que la paternidad sea típicamente del 99,99% cuando el presunto padre está relacionado biológicamente con el niño. Los métodos normales de secuenciación del ADN ocurren después del nacimiento, pero existen nuevos métodos para probar la paternidad mientras la madre aún está embarazada. [161]

    Enzimas de ADN o ADN catalítico

    Las desoxirribozimas, también llamadas ADNzimas o ADN catalítico, se descubrieron por primera vez en 1994. [162] En su mayoría son secuencias de ADN monocatenarias aisladas de un gran conjunto de secuencias de ADN aleatorias mediante un enfoque combinatorio llamado selección in vitro o evolución sistemática de ligandos por enriquecimiento exponencial. (SELEX). Las ADNzimas catalizan una variedad de reacciones químicas, incluida la escisión de ARN-ADN, la ligadura de ARN-ADN, la fosforilación-desfosforilación de aminoácidos, la formación de enlaces carbono-carbono, etc. Las ADNzimas pueden mejorar la velocidad catalítica de las reacciones químicas hasta 100.000.000.000 veces más que la reacción no catalizada. [163] La clase de ADNzimas más estudiada son los tipos de escisión de ARN que se han utilizado para detectar diferentes iones metálicos y diseñar agentes terapéuticos. Se han informado varias ADNzimas específicas de metales, incluida la ADNzima GR-5 (específica del plomo), [162] las ADNzimas CA1-3 (específicas del cobre), [164] la ADNzima 39E (específica de uranilo) y la ADNzima NaA43 ( específico de sodio). [165] La ADNzima NaA43, que se informa que es más de 10.000 veces selectiva para el sodio sobre otros iones metálicos, se utilizó para fabricar un sensor de sodio en tiempo real en las células.

    Bioinformática

    La bioinformática implica el desarrollo de técnicas para almacenar, extraer datos, buscar y manipular datos biológicos, incluidos los datos de la secuencia de ácidos nucleicos del ADN. Estos han llevado a avances ampliamente aplicados en informática, especialmente algoritmos de búsqueda de cadenas, aprendizaje automático y teoría de bases de datos. [166] Se desarrollaron algoritmos de búsqueda o coincidencia de cadenas, que encuentran la ocurrencia de una secuencia de letras dentro de una secuencia de letras más grande, para buscar secuencias específicas de nucleótidos. [167] La ​​secuencia de ADN puede alinearse con otras secuencias de ADN para identificar secuencias homólogas y localizar las mutaciones específicas que las hacen distintas. Estas técnicas, especialmente la alineación de secuencias múltiples, se utilizan para estudiar las relaciones filogenéticas y la función de las proteínas. [168] Los conjuntos de datos que representan el valor de secuencias de ADN de genomas completos, como los producidos por el Proyecto Genoma Humano, son difíciles de usar sin las anotaciones que identifican la ubicación de los genes y los elementos reguladores en cada cromosoma. Las regiones de la secuencia de ADN que tienen los patrones característicos asociados con genes que codifican proteínas o ARN pueden identificarse mediante algoritmos de búsqueda de genes, que permiten a los investigadores predecir la presencia de productos genéticos particulares y sus posibles funciones en un organismo incluso antes de que hayan sido aislados. experimentalmente. [169] También se pueden comparar genomas completos, lo que puede arrojar luz sobre la historia evolutiva de un organismo en particular y permitir el examen de eventos evolutivos complejos.

    Nanotecnología de ADN

    La nanotecnología del ADN utiliza las propiedades únicas de reconocimiento molecular del ADN y otros ácidos nucleicos para crear complejos de ADN ramificado autoensamblados con propiedades útiles. [170] Por tanto, el ADN se utiliza como material estructural más que como portador de información biológica. Esto ha llevado a la creación de celosías periódicas bidimensionales (tanto basadas en mosaicos como utilizando el Origami de ADN método) y estructuras tridimensionales en forma de poliedros. [171] También se han demostrado dispositivos nanomecánicos y autoensamblaje algorítmico, [172] y estas estructuras de ADN se han utilizado para moldear la disposición de otras moléculas, como nanopartículas de oro y proteínas de estreptavidina. [173]

    Historia y antropología

    Debido a que el ADN recopila mutaciones a lo largo del tiempo, que luego se heredan, contiene información histórica y, al comparar las secuencias de ADN, los genetistas pueden inferir la historia evolutiva de los organismos, su filogenia. [174] Este campo de la filogenética es una herramienta poderosa en biología evolutiva. Si se comparan las secuencias de ADN dentro de una especie, los genetistas de poblaciones pueden aprender la historia de poblaciones particulares. Esto se puede utilizar en estudios que van desde la genética ecológica hasta la antropología.

    Almacenamiento de informacion

    El ADN como dispositivo de almacenamiento de información tiene un potencial enorme, ya que tiene una densidad de almacenamiento mucho mayor en comparación con los dispositivos electrónicos. Sin embargo, los altos costos, los tiempos de lectura y escritura lentos (latencia de la memoria) y la confiabilidad insuficiente han impedido su uso práctico. [175] [176]

    El ADN fue aislado por primera vez por el médico suizo Friedrich Miescher, quien, en 1869, descubrió una sustancia microscópica en el pus de los vendajes quirúrgicos desechados. Como residía en los núcleos de las células, lo llamó "nucleína". [177] [178] En 1878, Albrecht Kossel aisló el componente no proteico de "nucleína", el ácido nucleico, y luego aisló sus cinco nucleobases primarias. [179] [180]

    En 1909, Phoebus Levene identificó la unidad de nucleótidos base, azúcar y fosfato del ARN (entonces llamado "ácido nucleico de levadura"). [181] [182] [183] ​​En 1929, Levene identificó el azúcar desoxirribosa en el "ácido nucleico del timo" (ADN). [184] Levene sugirió que el ADN consistía en una cadena de cuatro unidades de nucleótidos unidas entre sí a través de los grupos fosfato ("hipótesis del tetranucleótido"). Levene pensó que la cadena era corta y las bases se repetían en un orden fijo. En 1927, Nikolai Koltsov propuso que los rasgos heredados se heredarían a través de una "molécula hereditaria gigante" formada por "dos hebras de espejo que se replicarían de forma semiconservadora utilizando cada hebra como plantilla". [185] [186] En 1928, Frederick Griffith en su experimento descubrió que los rasgos de la forma "suave" de Neumococo podría transferirse a la forma "rugosa" de la misma bacteria mezclando bacterias "lisas" muertas con la forma viva "rugosa". [187] [188] Este sistema proporcionó la primera sugerencia clara de que el ADN transporta información genética.

    En 1933, mientras estudiaba huevos vírgenes de erizo de mar, Jean Brachet sugirió que el ADN se encuentra en el núcleo celular y que el ARN está presente exclusivamente en el citoplasma. En ese momento, se pensaba que el "ácido nucleico de levadura" (ARN) se producía solo en plantas, mientras que el "ácido nucleico del timo" (ADN) solo en animales. Se pensaba que este último era un tetrámero, con la función de amortiguar el pH celular. [189] [190]

    En 1937, William Astbury produjo los primeros patrones de difracción de rayos X que mostraron que el ADN tenía una estructura regular. [191]

    En 1943, Oswald Avery, junto con sus colaboradores Colin MacLeod y Maclyn McCarty, identificaron el ADN como el principio transformador, apoyando la sugerencia de Griffith (experimento de Avery-MacLeod-McCarty). [192] A fines de 1951, Francis Crick comenzó a trabajar con James Watson en el Laboratorio Cavendish de la Universidad de Cambridge. El papel del ADN en la herencia se confirmó en 1952 cuando Alfred Hershey y Martha Chase en el experimento Hershey-Chase mostraron que el ADN es el material genético del fago T2 de las enterobacterias. [193]

    En mayo de 1952, Raymond Gosling, un estudiante de posgrado que trabajaba bajo la supervisión de Rosalind Franklin, tomó una imagen de difracción de rayos X, etiquetada como "Foto 51", [194] con altos niveles de hidratación del ADN. Esta foto fue entregada a Watson y Crick por Maurice Wilkins y fue fundamental para que obtengan la estructura correcta del ADN. Franklin les dijo a Crick y Watson que la columna vertebral tenía que estar en el exterior. Antes de eso, Linus Pauling, Watson y Crick, tenían modelos erróneos con las cadenas adentro y las bases apuntando hacia afuera. Su identificación del grupo espacial para los cristales de ADN le reveló a Crick que las dos cadenas de ADN eran antiparalelas. [195]

    En febrero de 1953, Linus Pauling y Robert Corey propusieron un modelo para ácidos nucleicos que contiene tres cadenas entrelazadas, con los fosfatos cerca del eje y las bases en el exterior. [196] Watson y Crick completaron su modelo, que ahora se acepta como el primer modelo correcto de la doble hélice del ADN.El 28 de febrero de 1953, Crick interrumpió la hora del almuerzo de los clientes en el pub The Eagle en Cambridge para anunciar que él y Watson habían "descubierto el secreto de la vida". [197]

    El número de la revista del 25 de abril de 1953 Naturaleza publicó una serie de cinco artículos que proporcionan el ADN de estructura de doble hélice de Watson y Crick y la evidencia que lo respalda. [198] La estructura se informó en una carta titulada "ESTRUCTURA MOLECULAR DE LOS ÁCIDOS NUCLEICOS Una estructura para el ácido nucleico desoxirribosa", en el que dijeron:" No ha pasado desapercibido que el emparejamiento específico que hemos postulado sugiere inmediatamente un posible mecanismo de copia del material genético ". [9] Esta carta fue seguida por una carta de Franklin y Gosling, que fue la primera publicación de sus propios datos de difracción de rayos X y de su método de análisis original. [42] [199] Luego siguió una carta de Wilkins y dos de sus colegas, que contenía un análisis de en vivo Patrones de rayos X de ADN B, y que respaldaron la presencia en vivo de la estructura de Watson y Crick. [43]

    En 1962, después de la muerte de Franklin, Watson, Crick y Wilkins recibieron conjuntamente el Premio Nobel de Fisiología o Medicina. [200] Los premios Nobel se otorgan solo a los beneficiarios vivos. Continúa el debate sobre quién debería recibir crédito por el descubrimiento. [201]

    En una influyente presentación en 1957, Crick expuso el dogma central de la biología molecular, que predijo la relación entre el ADN, el ARN y las proteínas, y articuló la "hipótesis del adaptador". [202] La confirmación final del mecanismo de replicación que estaba implícito en la estructura de doble hélice siguió en 1958 a través del experimento Meselson-Stahl. [203] Otros trabajos de Crick y colaboradores mostraron que el código genético se basaba en tripletes de bases que no se superponen, llamados codones, lo que permite a Har Gobind Khorana, Robert W. Holley y Marshall Warren Nirenberg descifrar el código genético. [204] Estos hallazgos representan el nacimiento de la biología molecular. [205]


    Contenido

    La estructura química del ARN es muy similar a la del ADN, pero se diferencia en tres formas principales:

    • A diferencia del ADN bicatenario, el ARN es una molécula monocatenaria [1] en muchas de sus funciones biológicas y consta de cadenas de nucleótidos mucho más cortas. [2] Sin embargo, una sola molécula de ARN puede, por apareamiento de bases complementarias, formar dobles hélices intracadenas, como en el ARNt.
    • Mientras que la "columna vertebral" de azúcar-fosfato del ADN contiene desoxirribosa, El ARN contiene ribosa en lugar de. [3] La ribosa tiene un grupo hidroxilo unido al anillo de pentosa en la posición 2 ', mientras que la desoxirribosa no. Los grupos hidroxilo en la estructura de la ribosa hacen que el ARN sea más lábil químicamente que el ADN al reducir la energía de activación de la hidrólisis.
    • La base complementaria de la adenina en el ADN es la timina, mientras que en el ARN es el uracilo, que es una forma no metilada de timina. [4]

    Al igual que el ADN, la mayoría de los ARN biológicamente activos, incluidos ARNm, ARNt, ARNr, ARNsn y otros ARN no codificantes, contienen secuencias autocomplementarias que permiten que partes del ARN se plieguen [5] y se emparejen consigo mismo para formar hélices dobles. El análisis de estos ARN ha revelado que están muy estructurados. A diferencia del ADN, sus estructuras no consisten en largas hélices dobles, sino más bien conjuntos de hélices cortas empaquetadas juntas en estructuras similares a las proteínas.

    De esta manera, los ARN pueden lograr una catálisis química (como las enzimas). [6] Por ejemplo, la determinación de la estructura del ribosoma, un complejo de ARN-proteína que cataliza la formación de enlaces peptídicos, reveló que su sitio activo está compuesto completamente de ARN. [7]

    Cada nucleótido del ARN contiene un azúcar ribosa, con carbonos numerados del 1 'al 5'. Una base está unida a la posición 1 ', en general, adenina (A), citosina (C), guanina (G) o uracilo (U). La adenina y la guanina son purinas, la citosina y el uracilo son pirimidinas. Un grupo fosfato está unido a la posición 3 'de una ribosa y a la posición 5' de la siguiente. Los grupos fosfato tienen una carga negativa cada uno, lo que hace que el ARN sea una molécula cargada (polianión). Las bases forman puentes de hidrógeno entre citosina y guanina, entre adenina y uracilo y entre guanina y uracilo. [8] Sin embargo, son posibles otras interacciones, como un grupo de bases de adenina que se unen entre sí en una protuberancia, [9] o el tetraloop GNRA que tiene un par de bases guanina-adenina. [8]

    Un componente estructural importante del ARN que lo distingue del ADN es la presencia de un grupo hidroxilo en la posición 2 'del azúcar ribosa. La presencia de este grupo funcional hace que la hélice adopte principalmente la geometría de la forma A, [10] aunque en contextos de dinucleótidos monocatenarios, el ARN rara vez también puede adoptar la forma B más comúnmente observada en el ADN. [11] La geometría en forma de A da como resultado un surco mayor muy profundo y estrecho y un surco menor ancho y poco profundo. [12] Una segunda consecuencia de la presencia del grupo 2'-hidroxilo es que en las regiones conformacionalmente flexibles de una molécula de ARN (es decir, no involucrada en la formación de una doble hélice), puede atacar químicamente el enlace fosfodiéster adyacente para escindir la columna vertebral. [13]

    El ARN se transcribe con sólo cuatro bases (adenina, citosina, guanina y uracilo), [14] pero estas bases y azúcares adheridos pueden modificarse de numerosas formas a medida que maduran los ARN. La pseudouridina (Ψ), en la que el enlace entre el uracilo y la ribosa cambia de un enlace C-N a un enlace C-C, y la ribotimidina (T) se encuentra en varios lugares (los más notables se encuentran en el bucle TΨC del ARNt ). [15] Otra base modificada notable es la hipoxantina, una base de adenina desaminada cuyo nucleósido se llama inosina (I). La inosina juega un papel clave en la hipótesis de la oscilación del código genético. [dieciséis]

    Hay más de 100 otros nucleósidos modificados de origen natural. [17] La ​​mayor diversidad estructural de modificaciones se puede encontrar en el ARNt, [18] mientras que la pseudouridina y los nucleósidos con 2'-O-metilribosa a menudo presentes en el ARNr son los más comunes. [19] Las funciones específicas de muchas de estas modificaciones en el ARN no se comprenden completamente. Sin embargo, es notable que, en el ARN ribosómico, muchas de las modificaciones postranscripcionales ocurren en regiones altamente funcionales, como el centro de la peptidil transferasa y la interfaz de la subunidad, lo que implica que son importantes para la función normal. [20]

    La forma funcional de las moléculas de ARN monocatenario, al igual que las proteínas, requiere con frecuencia una estructura terciaria específica. El andamio para esta estructura lo proporcionan los elementos estructurales secundarios que son enlaces de hidrógeno dentro de la molécula. Esto conduce a varios "dominios" reconocibles de estructura secundaria como bucles de horquilla, protuberancias y bucles internos. [21] Para crear, es decir, diseñar, un ARN para cualquier estructura secundaria dada, dos o tres bases no serían suficientes, pero cuatro bases son suficientes. [22] Esta es probablemente la razón por la que la naturaleza ha "elegido" un alfabeto de cuatro bases: menos de cuatro no permite crear todas las estructuras, mientras que más de cuatro bases no son necesarias. Dado que el ARN está cargado, se necesitan iones metálicos como Mg 2+ para estabilizar muchas estructuras secundarias y terciarias. [23]

    El enantiómero natural del ARN es D-ARN compuesto por D-ribonucleótidos. Todos los centros de quiralidad se encuentran en el D-ribose. Por el uso de L-ribose o mejor dicho L-ribonucleótidos, L-Se puede sintetizar ARN. L-El ARN es mucho más estable frente a la degradación por ARNasa. [24]

    Al igual que otros biopolímeros estructurados como las proteínas, se puede definir la topología de una molécula de ARN plegada. Esto se hace a menudo basándose en la disposición de los contactos intracadena dentro de un ARN plegado, lo que se denomina topología de circuito.

    La síntesis de ARN generalmente es catalizada por una enzima, la ARN polimerasa, que utiliza ADN como plantilla, un proceso conocido como transcripción. El inicio de la transcripción comienza con la unión de la enzima a una secuencia promotora en el ADN (generalmente se encuentra "corriente arriba" de un gen). La doble hélice del ADN se desenrolla por la actividad helicasa de la enzima. Luego, la enzima avanza a lo largo de la hebra molde en la dirección 3 'a 5', sintetizando una molécula de ARN complementaria con elongación que ocurre en la dirección 5 'a 3'. La secuencia de ADN también dicta dónde se producirá la terminación de la síntesis de ARN. [25]

    Los ARN de transcripción primaria a menudo son modificados por enzimas después de la transcripción. Por ejemplo, se añaden una cola de poli (A) y una tapa 5 'al pre-ARNm eucariota y el espliceosoma elimina los intrones.

    También hay varias ARN polimerasas dependientes de ARN que utilizan ARN como plantilla para la síntesis de una nueva cadena de ARN. Por ejemplo, varios virus de ARN (como el poliovirus) utilizan este tipo de enzima para replicar su material genético. [26] Además, la ARN polimerasa dependiente de ARN es parte de la vía de interferencia del ARN en muchos organismos. [27]

    Resumen Editar

    El ARN mensajero (ARNm) es el ARN que transporta información del ADN al ribosoma. El ARNm es una copia del ADN. Los sitios de síntesis de proteínas (traducción) en la célula. La secuencia codificante del ARNm determina la secuencia de aminoácidos en la proteína que se produce. [28] Sin embargo, muchos ARN no codifican proteínas (aproximadamente el 97% de la producción transcripcional no codifica proteínas en eucariotas [29] [30] [31] [32]).

    Estos denominados ARN no codificantes ("ncRNA") pueden estar codificados por sus propios genes (genes de ARN), pero también pueden derivar de intrones de ARNm. [33] Los ejemplos más destacados de ARN no codificantes son el ARN de transferencia (ARNt) y el ARN ribosómico (ARNr), ambos involucrados en el proceso de traducción. [4] También hay ARN no codificantes involucrados en la regulación de genes, procesamiento de ARN y otras funciones. Ciertos ARN son capaces de catalizar reacciones químicas como cortar y ligar otras moléculas de ARN, [34] y la catálisis de la formación de enlaces peptídicos en el ribosoma [7], estas se conocen como ribozimas.

    En longitud Editar

    Según la longitud de la cadena de ARN, el ARN incluye ARN pequeño y ARN largo. [35] Por lo general, los ARN pequeños tienen una longitud inferior a 200 nt y los ARN largos tienen una longitud superior a 200 nt. [36] Los ARN largos, también llamados ARN grandes, incluyen principalmente ARN largo no codificante (lncRNA) y ARNm. Los ARN pequeños incluyen principalmente ARN ribosómico (ARNr) 5.8S, ARNr 5S, ARN de transferencia (ARNt), microARN (miARN), ARN de interferencia pequeño (ARNip), ARN nucleolar pequeño (ARNs), ARN que interactúa con Piwi (piARN), ARNt- ARN pequeño derivado (ARNt) [37] y ARN derivado de ADNr pequeño (ARNr). [38] Existen ciertas excepciones como en el caso del ARNr 5S de los miembros del género Halococcus (Archaea), que tienen una inserción, aumentando así su tamaño. [39] [40] [41]

    En traducción Editar

    El ARN mensajero (ARNm) transporta información sobre una secuencia de proteínas a los ribosomas, las fábricas de síntesis de proteínas en la célula. Está codificado de modo que cada tres nucleótidos (un codón) corresponda a un aminoácido. En las células eucariotas, una vez que el ARNm precursor (pre-ARNm) se ha transcrito del ADN, se procesa para obtener ARNm maduro. Esto elimina sus intrones, secciones no codificantes del pre-mRNA. Luego, el ARNm se exporta desde el núcleo al citoplasma, donde se une a los ribosomas y se traduce a su forma de proteína correspondiente con la ayuda del ARNt. En las células procariotas, que no tienen compartimentos de núcleo y citoplasma, el ARNm puede unirse a los ribosomas mientras se transcribe a partir del ADN. Después de cierto tiempo, el mensaje se degrada en los nucleótidos que lo componen con la ayuda de ribonucleasas. [28]

    El ARN de transferencia (ARNt) es una pequeña cadena de ARN de aproximadamente 80 nucleótidos que transfiere un aminoácido específico a una cadena polipeptídica en crecimiento en el sitio ribosómico de síntesis de proteínas durante la traducción. Tiene sitios para la unión de aminoácidos y una región anticodón para el reconocimiento de codones que se une a una secuencia específica en la cadena de ARN mensajero a través de enlaces de hidrógeno. [33]

    El ARN ribosómico (ARNr) es el componente catalítico de los ribosomas. El ARNr es el componente del ribosoma que aloja la traducción. Los ribosomas eucariotas contienen cuatro moléculas de ARNr diferentes: ARNr 18S, 5.8S, 28S y 5S. Tres de las moléculas de ARNr se sintetizan en el nucleolo y una se sintetiza en otro lugar. En el citoplasma, el ARN ribosómico y la proteína se combinan para formar una nucleoproteína llamada ribosoma. El ribosoma se une al ARNm y realiza la síntesis de proteínas. Se pueden unir varios ribosomas a un solo ARNm en cualquier momento. [28] Casi todo el ARN que se encuentra en una célula eucariota típica es ARNr.

    El ARN mensajero de transferencia (ARNtm) se encuentra en muchas bacterias y plastidios. Etiqueta proteínas codificadas por ARNm que carecen de codones de parada para la degradación y evita que el ribosoma se detenga. [42]

    Los primeros reguladores conocidos de la expresión génica fueron proteínas conocidas como represores y activadores, reguladores con sitios de unión cortos específicos dentro de las regiones potenciadoras cercanas a los genes que se van a regular. [43] Estudios posteriores han demostrado que los ARN también regulan genes. Hay varios tipos de procesos dependientes de ARN en eucariotas que regulan la expresión de genes en varios puntos, como genes que reprimen el ARNi postranscripcionalmente, ARN largos no codificantes que cierran bloques de cromatina epigenéticamente y ARN potenciadores que inducen un aumento de la expresión génica. [44] También se ha demostrado que las bacterias y las arqueas utilizan sistemas de ARN reguladores como los ARN pequeños bacterianos y CRISPR. [45] Fire y Mello fueron galardonados con el Premio Nobel de Fisiología o Medicina de 2006 por descubrir microARN (miARN), moléculas de ARN cortas específicas que pueden emparejarse en bases con ARNm. [46]

    Interferencia de ARN por miARN Editar

    Los niveles de expresión postranscripcional de muchos genes pueden controlarse mediante la interferencia de ARN, en la que los miARN, moléculas de ARN cortas específicas, se emparejan con regiones de ARNm y las dirigen para su degradación. [47] Este proceso basado en antisentido implica pasos que primero procesan el ARN para que pueda emparejarse con una región de sus ARNm objetivo. Una vez que se produce el emparejamiento de bases, otras proteínas dirigen el ARNm para que sea destruido por las nucleasas. [44]

    ARN largos no codificantes Editar

    Los siguientes en vincularse con la regulación fueron Xist y otros ARN largos no codificantes asociados con la inactivación del cromosoma X. Jeannie T. Lee y otros demostraron que sus funciones, al principio misteriosas, eran el silenciamiento de bloques de cromatina mediante el reclutamiento del complejo Polycomb para que el ARN mensajero no pudiera transcribirse a partir de ellos. [48] ​​Se han encontrado lncRNA adicionales, actualmente definidos como RNA de más de 200 pares de bases que no parecen tener potencial de codificación, [49] asociados con la regulación de la pluripotencia de las células madre y la división celular. [49]

    ARN potenciadores Editar

    El tercer grupo principal de ARN reguladores se llama ARN potenciadores. [49] No está claro en la actualidad si son una categoría única de ARN de diversas longitudes o si constituyen un subconjunto distinto de lncRNA. En cualquier caso, se transcriben a partir de potenciadores, que son sitios reguladores conocidos en el ADN cerca de los genes que regulan. [49] [50] Regulan positivamente la transcripción de los genes bajo el control del potenciador del que se transcriben. [49] [51]

    ARN regulador en procariotas Editar

    Al principio, se pensó que el ARN regulador era un fenómeno eucariota, una parte de la explicación de por qué se observó mucha más transcripción en organismos superiores de lo que se había predicho. Pero tan pronto como los investigadores comenzaron a buscar posibles reguladores de ARN en las bacterias, también aparecieron allí, denominados ARN pequeño (ARNm). [52] [45] Actualmente, la naturaleza ubicua de los sistemas de regulación de genes por ARN se ha discutido como apoyo para la teoría del mundo del ARN. [44] [53] Los ARN pequeños bacterianos generalmente actúan a través del emparejamiento antisentido con el ARNm para regular a la baja su traducción, ya sea afectando la estabilidad o afectando la capacidad de unión en cis. [44] También se han descubierto riboswitches. Son secuencias de ARN reguladoras que actúan en cis y actúan de forma alostérica. Cambian de forma cuando se unen a metabolitos, de modo que ganan o pierden la capacidad de unirse a la cromatina para regular la expresión de genes. [54] [55]

    Las arqueas también tienen sistemas de ARN regulatorio. [56] El sistema CRISPR, que se ha utilizado recientemente para editar ADN en el lugar, actúa a través de ARN reguladores en arqueas y bacterias para brindar protección contra los invasores de virus. [44] [57]

    Muchos ARN participan en la modificación de otros ARN. Los espliceosomas, que contienen varios ARN nucleares pequeños (snRNA), se cortan y empalman intrones del pre-ARNm, [4] o los intrones pueden ser ribozimas que se empalman por sí mismos. [58] El ARN también se puede alterar modificando sus nucleótidos a nucleótidos distintos de A, C, G y U. En eucariotas, las modificaciones de los nucleótidos del ARN son en general dirigidas por ARN nucleolares pequeños (ARNsno 60-300 nt), [33 ] encontrado en los cuerpos nucleolo y cajal. Los snoRNA se asocian con enzimas y las guían a un lugar en un RNA mediante el apareamiento de bases con ese RNA. Estas enzimas luego realizan la modificación de nucleótidos. Los rRNA y tRNA están muy modificados, pero los snRNA y mRNA también pueden ser el objetivo de la modificación de bases. [59] [60] El ARN también se puede metilar. [61] [62]

    Al igual que el ADN, el ARN puede transportar información genética. Los virus de ARN tienen genomas compuestos de ARN que codifica varias proteínas. Algunas de esas proteínas replican el genoma viral, mientras que otras proteínas protegen el genoma a medida que la partícula del virus se mueve a una nueva célula huésped. Los viroides son otro grupo de patógenos, pero consisten solo en ARN, no codifican ninguna proteína y son replicados por la polimerasa de una célula de la planta huésped. [63]

    En transcripción inversa Editar

    Los virus de transcripción inversa replican sus genomas mediante la transcripción inversa de copias de ADN de su ARN, estas copias de ADN se transcriben luego a un nuevo ARN. Los retrotransposones también se propagan copiando ADN y ARN entre sí, [64] y la telomerasa contiene un ARN que se usa como plantilla para construir los extremos de los cromosomas eucariotas. [sesenta y cinco]

    El ARN bicatenario (dsRNA) es un ARN con dos cadenas complementarias, similar al ADN que se encuentra en todas las células, pero con el reemplazo de timina por uracilo. El dsRNA forma el material genético de algunos virus (virus de ARN bicatenario). El ARN bicatenario, como el ARN viral o el ARNip, puede desencadenar la interferencia del ARN en eucariotas, así como la respuesta al interferón en los vertebrados. [66] [67] [68] [69]

    A finales de la década de 1970, se demostró que hay una sola hebra covalentemente cerrada, es decir, una forma circular de ARN expresada en todo el reino animal y vegetal (ver circRNA). [70] Se cree que los circRNAs surgen a través de una reacción de "empalme inverso" en la que el espliceosoma se une a un donante aguas abajo a un sitio de empalme aceptor aguas arriba. Hasta ahora, la función de los circRNA se desconoce en gran medida, aunque en algunos ejemplos se ha demostrado una actividad de esponja de microRNA.

    La investigación sobre el ARN ha dado lugar a muchos descubrimientos biológicos importantes y numerosos premios Nobel. Los ácidos nucleicos fueron descubiertos en 1868 por Friedrich Miescher, quien llamó al material 'nucleína' ya que se encontró en el núcleo. [71] Más tarde se descubrió que las células procariotas, que no tienen núcleo, también contienen ácidos nucleicos. El papel del ARN en la síntesis de proteínas ya se sospechaba en 1939. [72] Severo Ochoa ganó el Premio Nobel de Medicina de 1959 (compartido con Arthur Kornberg) después de que descubrió una enzima que puede sintetizar ARN en el laboratorio. [73] Sin embargo, más tarde se demostró que la enzima descubierta por Ochoa (polinucleótido fosforilasa) es responsable de la degradación del ARN, no de la síntesis del ARN. En 1956, Alex Rich y David Davies hibridaron dos cadenas separadas de ARN para formar el primer cristal de ARN cuya estructura podría determinarse mediante cristalografía de rayos X. [74]

    La secuencia de los 77 nucleótidos de un ARNt de levadura fue encontrada por Robert W. Holley en 1965, [75] ganando a Holley el Premio Nobel de Medicina de 1968 (compartido con Har Gobind Khorana y Marshall Nirenberg).

    A principios de la década de 1970, se descubrieron los retrovirus y la transcriptasa inversa, lo que mostró por primera vez que las enzimas podían copiar el ARN en el ADN (lo contrario de la ruta habitual para la transmisión de información genética).Por este trabajo, David Baltimore, Renato Dulbecco y Howard Temin fueron galardonados con el Premio Nobel en 1975. En 1976, Walter Fiers y su equipo determinaron la primera secuencia completa de nucleótidos de un genoma de virus ARN, el del bacteriófago MS2. [76]

    En 1977, se descubrieron intrones y empalmes de ARN tanto en virus de mamíferos como en genes celulares, lo que resultó en un Nobel de 1993 para Philip Sharp y Richard Roberts. Las moléculas catalíticas de ARN (ribozimas) se descubrieron a principios de la década de 1980, lo que llevó a un premio Nobel en 1989 a Thomas Cech y Sidney Altman. En 1990, se encontró en Petunia que los genes introducidos pueden silenciar genes similares propios de la planta, que ahora se sabe que son el resultado de la interferencia del ARN. [77] [78]

    Aproximadamente al mismo tiempo, se descubrió que los ARN de 22 nt de longitud, ahora llamados microARN, desempeñan un papel en el desarrollo de C. elegans. [79] Los estudios sobre la interferencia de ARN obtuvieron un Premio Nobel para Andrew Fire y Craig Mello en 2006, y otro Nobel fue otorgado por estudios sobre la transcripción de ARN a Roger Kornberg en el mismo año. El descubrimiento de ARN reguladores de genes ha llevado a intentos de desarrollar fármacos hechos de ARN, como ARNip, para silenciar genes. [80] Además de los premios Nobel otorgados por la investigación del ARN en 2009, fue otorgado por la elucidación de la estructura atómica del ribosoma a Venki Ramakrishnan, Tom Steitz y Ada Yonath.

    Relevancia para la química prebiótica y la abiogénesis Editar

    En 1968, Carl Woese planteó la hipótesis de que el ARN podría ser catalítico y sugirió que las primeras formas de vida (moléculas autorreplicantes) podrían haberse basado en el ARN tanto para transportar información genética como para catalizar reacciones bioquímicas: un mundo de ARN. [81] [82]

    En marzo de 2015, se informó que en el laboratorio se formaron nucleótidos complejos de ADN y ARN, incluidos uracilo, citosina y timina, en condiciones del espacio exterior, utilizando sustancias químicas de arranque, como la pirimidina, un compuesto orgánico que se encuentra comúnmente en los meteoritos. La pirimidina, como los hidrocarburos aromáticos policíclicos (HAP), es uno de los compuestos más ricos en carbono que se encuentran en el Universo y puede haberse formado en gigantes rojas o en nubes de gas y polvo interestelares. [83]


    1610, en el sentido definido en el sentido 1

    prestado del latín nōmenclātūra & quotasignación de nombres a las cosas & quot; de no hombre & quotnombre & quot + calātus, participio pasado de calāre & quot para anunciar, proclamar & quot + -ūra -ure - más en la entrada de nombre 1, entrada baja 3

    Nota: La palabra latina se forma después de anterior. nōmenclātor & quotslave encargado de decirle a su maestro los nombres de los clientes y de otras personas que se encuentran públicamente & quot; ver nomenclador.


    Contenido

    Las permutaciones llamadas hexagramas se utilizaron en China en el I Ching (Pinyin: Yi Jing) ya en el año 1000 a. C.

    Al-Khalil (717-786), un matemático y criptógrafo árabe, escribió el Libro de mensajes criptográficos. Contiene el primer uso de permutaciones y combinaciones, para enumerar todas las palabras árabes posibles con y sin vocales. [4]

    La regla para determinar el número de permutaciones de norte objetos era conocido en la cultura india alrededor de 1150. El Lilavati del matemático indio Bhaskara II contiene un pasaje que se traduce en:

    El producto de la multiplicación de la serie aritmética que comienza y aumenta por la unidad y continúa hasta el número de lugares, serán las variaciones de número con cifras específicas. [5]

    En 1677, Fabian Stedman describió los factoriales al explicar el número de permutaciones de campanas en el cambio de timbre. A partir de dos campanas: "primero, dos debe admitirse que se puede variar de dos maneras ", lo que ilustra mostrando 1 2 y 2 1. [6] Luego explica que con tres campanas hay" tres veces dos figuras que se producirán de tres ", lo que nuevamente se ilustra . Su explicación implica "desechar 3, y 1.2 permanecerá desechado 2, y 1.3 permanecerá desechado 1, y 2.3 permanecerá". [7] Luego pasa a cuatro campanas y repite el argumento de desechar mostrando que hay serán cuatro conjuntos diferentes de tres. Efectivamente, este es un proceso recursivo. Continúa con cinco campanas usando el método de "desechar" y tabula las 120 combinaciones resultantes. [8] En este punto se da por vencido y comenta:

    Ahora bien, la naturaleza de estos métodos es tal que los cambios en un número comprenden los cambios en todos los números menores,. de tal manera que un repique completo de cambios en un número parece formarse uniendo el repique completo de todos los números menores en un cuerpo entero [9]

    Stedman amplía la consideración de permutaciones y pasa a considerar el número de permutaciones de las letras del alfabeto y de caballos de un establo de 20. [10]

    Un primer caso en el que se estudiaron cuestiones matemáticas aparentemente no relacionadas con la ayuda de permutaciones ocurrió alrededor de 1770, cuando Joseph Louis Lagrange, en el estudio de ecuaciones polinomiales, observó que las propiedades de las permutaciones de las raíces de una ecuación están relacionadas con las posibilidades de resuélvelo. Esta línea de trabajo resultó en última instancia, a través del trabajo de Évariste Galois, en la teoría de Galois, que da una descripción completa de lo que es posible e imposible con respecto a la resolución de ecuaciones polinómicas (en una incógnita) por radicales. En las matemáticas modernas, hay muchas situaciones similares en las que la comprensión de un problema requiere estudiar ciertas permutaciones relacionadas con él.

    El ejemplo más simple de permutaciones son las permutaciones sin repeticiones donde consideramos el número de formas posibles de ordenar n elementos en n lugares. El factorial tiene una aplicación especial para definir el número de permutaciones en un conjunto que no incluye repeticiones. El número n !, lea "n factorial", [11] es precisamente el número de formas en que podemos reorganizar n cosas en un nuevo orden. Por ejemplo, si tenemos tres frutas: una naranja, una manzana y una pera, podemos comerlas en el orden mencionado, o podemos cambiarlas (por ejemplo, una manzana, una pera y luego una naranja). ¡El número exacto de permutaciones es entonces 3! = 1 ⋅ 2 ⋅ 3 = 6 < displaystyle 3! = 1 cdot 2 cdot 3 = 6>. El número se vuelve extremadamente grande a medida que aumenta el número de elementos (n).

    En los textos de matemáticas se acostumbra denotar permutaciones usando letras griegas minúsculas. Por lo general, se utilizan α < displaystyle alpha> y β < displaystyle beta>, o σ, τ < displaystyle sigma, tau> y π < displaystyle pi>. [15]

    Las permutaciones se pueden definir como biyecciones de un conjunto S sobre sí mismo. Todas las permutaciones de un conjunto con norte los elementos forman un grupo simétrico, denotado S n < displaystyle S_>, donde la operación de grupo es la composición de funciones. Por lo tanto, para dos permutaciones, π < displaystyle pi> y σ < displaystyle sigma> en el grupo S n < displaystyle S_>, los cuatro axiomas de grupo se sostienen:

    En general, la composición de dos permutaciones no es conmutativa, es decir, π σ ≠ σ π.

    Como biyección de un conjunto a sí mismo, una permutación es una función que realiza un reordenamiento de un conjunto, y no es un reordenamiento en sí mismo. Un punto de vista más antiguo y más elemental es que las permutaciones son los propios reordenamientos. Para distinguir entre estos dos, los identificadores activo y pasivo a veces tienen el prefijo del término permutación, mientras que en terminología más antigua sustituciones y permutaciones son usados. [dieciséis]

    Una permutación se puede descomponer en una o más disjuntas ciclos, es decir, las órbitas, que se encuentran rastreando repetidamente la aplicación de la permutación sobre algunos elementos. Por ejemplo, la permutación σ < displaystyle sigma> definida por σ (7) = 7 < displaystyle sigma (7) = 7> tiene un ciclo, (7) < displaystyle (, 7 ,) > mientras que la permutación π < displaystyle pi> definida por π (2) = 3 < displaystyle pi (2) = 3> y π (3) = 2 < displaystyle pi (3) = 2> tiene un 2 ciclos (2 3) < displaystyle (, 2 , 3 ,)> (para obtener detalles sobre la sintaxis, consulte la sección Notación de ciclo a continuación). En general, un ciclo de duración k, es decir, que consta de k elementos, se llama k-ciclo.

    Un elemento en un ciclo (x) < displaystyle (, x ,)> se llama punto fijo de la permutación. Una permutación sin puntos fijos se llama trastorno. Los 2 ciclos se denominan transposiciones, tales permutaciones simplemente intercambian dos elementos, dejando los otros fijos.

    Dado que escribir permutaciones por elementos, es decir, como funciones por partes, es engorroso, se han inventado varias notaciones para representarlas de forma más compacta. Notación de ciclo es una opción popular para muchos matemáticos debido a su compacidad y al hecho de que hace transparente la estructura de una permutación. Es la notación utilizada en este artículo a menos que se especifique lo contrario, pero otras notaciones todavía se utilizan ampliamente, especialmente en áreas de aplicación.

    Notación de dos líneas Editar

    En Cauchy's notación de dos líneas, [17] uno enumera los elementos de S en la primera fila, y para cada uno su imagen debajo de ella en la segunda fila. Por ejemplo, una permutación particular del conjunto S = <1,2,3,4,5> se puede escribir como:

    esto significa que σ satisface σ(1) = 2 , σ(2) = 5 , σ(3) = 4 , σ(4) = 3, y σ(5) = 1. Los elementos de S puede aparecer en cualquier orden en la primera fila. Esta permutación también podría escribirse como:

    Notación de una línea Editar

    Bajo este supuesto, se puede omitir la primera fila y escribir la permutación en notación de una línea como

    es decir, una disposición ordenada de S. [18] [19] Se debe tener cuidado para distinguir la notación de una línea de la notación de ciclo que se describe a continuación. En la literatura matemática, un uso común es omitir los paréntesis para la notación de una línea, mientras que los usa para la notación cíclica. La notación de una línea también se llama representación de palabras de una permutación. [20] El ejemplo anterior sería entonces 2 5 4 3 1 ya que se supondría el orden natural 1 2 3 4 5 para la primera fila. (Es típico usar comas para separar estas entradas solo si algunas tienen dos o más dígitos). Esta forma es más compacta y es común en combinatoria elemental e informática. Es especialmente útil en aplicaciones donde los elementos de S o las permutaciones deben compararse como más grandes o más pequeñas.

    Notación de ciclo Editar

    La notación de ciclo describe el efecto de aplicar repetidamente la permutación en los elementos del conjunto. Expresa la permutación como un producto de ciclos dado que los distintos ciclos son disjuntos, esto se conoce como "descomposición en ciclos disjuntos". [B]

    Dado que para cada nuevo ciclo, el punto de partida se puede elegir de diferentes maneras, en general hay muchas notaciones de ciclo diferentes para la misma permutación, para el ejemplo anterior, uno tiene:

    Los ciclos 1 a menudo se omiten de la notación de ciclo, siempre que el contexto sea claro para cualquier elemento. X en S que no aparece en ningún ciclo, se asume implícitamente σ (x) = x < displaystyle sigma (x) = x>. [21] La permutación de identidad, que consta solo de 1 ciclos, se puede denotar por un solo 1 ciclo (x), por el número 1, [c] o por identificación. [22] [23]

    Una característica conveniente de la notación cíclica es que se puede encontrar la inversa de una permutación simplemente invirtiendo el orden de los elementos en los ciclos de la permutación. Por ejemplo

    Notación de ciclo canónico (también conocida como forma estándar) Editar

    En algunos contextos combinatorios es útil fijar un cierto orden para los elementos en los ciclos y de los ciclos (disjuntos) en sí mismos. Miklós Bóna llama a las siguientes opciones de pedido las notación de ciclo canónico:

    • en cada ciclo el mas grande el elemento se enumera primero
    • los ciclos se ordenan en creciente orden de su primer elemento

    Por ejemplo, (312) (54) (8) (976) es una permutación en notación de ciclo canónico. [24] La notación de ciclo canónico no omite ciclos de uno.

    Richard P. Stanley llama a la misma elección de representación la "representación estándar" de una permutación. [25] y Martin Aigner utiliza el término "forma estándar" para la misma noción. [20] Sergey Kitaev también usa la terminología de "forma estándar", pero invierte ambas opciones, es decir, cada ciclo enumera su elemento mínimo primero y los ciclos se ordenan en orden decreciente de sus elementos mínimos, es decir, primeros. [26]

    Composición de permutaciones Editar

    Algunos autores prefieren que el factor más a la izquierda actúe primero, [28] [29] [30] pero para ese fin las permutaciones deben escribirse en el Derecha de su argumento, a menudo como exponente, donde σ actuando X está escrito X σ entonces el producto se define por X σ · π = (X σ ) π . Sin embargo, esto da una diferente Regla para multiplicar permutaciones este artículo usa la definición donde se aplica primero la permutación más a la derecha.

    El concepto de una permutación como una disposición ordenada admite varias generalizaciones que no son permutaciones, pero que han sido llamadas permutaciones en la literatura.

    K-permutaciones de norte Editar

    Un significado más débil del término permutación, utilizado a veces en textos de combinatoria elemental, designa aquellas disposiciones ordenadas en las que ningún elemento aparece más de una vez, pero sin el requisito de utilizar todos los elementos de un conjunto dado. Éstas no son permutaciones excepto en casos especiales, sino generalizaciones naturales del concepto de disposición ordenada. De hecho, este uso a menudo implica considerar disposiciones de una longitud fija k de elementos tomados de un conjunto de tamaño dado norte, en otras palabras, estos k-permutaciones de norte son los diferentes arreglos ordenados de un k-subconjunto de elementos de un norte-set (a veces llamado variaciones o preparativos en la literatura más antigua [d]). Estos objetos también se conocen como permutaciones parciales o como secuencias sin repetición, términos que evitan la confusión con el otro significado más común de "permutación". El número de tales k < displaystyle k> -permutaciones de n < displaystyle n> se denota de diversas formas mediante símbolos como P k n < displaystyle P_^>, n P k < Displaystyle _PAG_>, n P k < Displaystyle ^PAG_>, P norte, k < Displaystyle P_>, o P (n, k) < displaystyle P (n, k)>, y su valor viene dado por el producto [31]

    que es 0 cuando k & gt norte , y de lo contrario es igual a

    Este uso del término permutación está estrechamente relacionado con el término combinación. A k-elemento combinación de un norte-colocar S es un k subconjunto de elementos de S, cuyos elementos no están ordenados. Tomando todos los k subconjuntos de elementos de S y ordenando cada uno de ellos de todas las formas posibles, obtenemos todos los k-permutaciones de S. El número de k-combinaciones de un norte-colocar, C(norte,k), por lo tanto, está relacionado con el número de k-permutaciones de norte por:

    Estos números también se conocen como coeficientes binomiales y se indican mediante (n k) < displaystyle < binom >> .

    Permutaciones con repetición Editar

    Arreglos ordenados de norte elementos de un conjunto S, donde se permite la repetición, se llaman norte-tuplas. A veces se les ha referido como permutaciones con repetición, aunque no son permutaciones en general. También se les llama palabras sobre el alfabeto. S en algunos contextos. Si el conjunto S tiene k elementos, el número de norte-tuplas sobre S es k n. < displaystyle k ^.> No hay restricciones sobre la frecuencia con la que un elemento puede aparecer en un norte-tuple, pero si se imponen restricciones sobre la frecuencia con la que puede aparecer un elemento, esta fórmula ya no es válida.

    Permutaciones de multisets Editar

    Si METRO es un multiset finito, entonces un permutación multiset es una disposición ordenada de elementos de METRO en el que cada elemento aparece un número de veces igual exactamente a su multiplicidad en METRO. Un anagrama de una palabra que tiene algunas letras repetidas es un ejemplo de una permutación de varios conjuntos. [e] Si las multiplicidades de los elementos de METRO (tomadas en algún orden) son m 1 < displaystyle m_ <1>>, m 2 < displaystyle m_ <2>>,. m l < Displaystyle m_> y su suma (es decir, el tamaño de METRO) es norte, entonces el número de permutaciones de conjuntos múltiples de METRO viene dado por el coeficiente multinomial, [32]

    Por ejemplo, el número de anagramas distintos de la palabra MISSISSIPPI es: [33]

    A k-permutación de un multiset METRO es una secuencia de longitud k de elementos de METRO en el que aparece cada elemento varias veces menor o igual que su multiplicidad en METRO (un elemento número de repetición).

    Permutaciones circulares Editar

    Las permutaciones, cuando se consideran arreglos, a veces se denominan ordenado linealmente preparativos. En estas disposiciones hay un primer elemento, un segundo elemento, etc. Sin embargo, si los objetos están dispuestos de forma circular, este orden distinguido ya no existe, es decir, no hay un "primer elemento" en la disposición, cualquier elemento puede considerarse como el inicio de la disposición. Las disposiciones de los objetos de forma circular se denominan permutaciones circulares. [34] [f] Estos pueden definirse formalmente como clases de equivalencia de permutaciones ordinarias de los objetos, para la relación de equivalencia generada al mover el elemento final del arreglo lineal hacia su frente.

    Dos permutaciones circulares son equivalentes si una se puede rotar en la otra (es decir, ciclar sin cambiar las posiciones relativas de los elementos). Las siguientes dos permutaciones circulares en cuatro letras se consideran iguales.

    Las disposiciones circulares deben leerse en sentido contrario a las agujas del reloj, por lo que las dos siguientes no son equivalentes, ya que ninguna rotación puede llevar una a la otra.

    El número de permutaciones circulares de un conjunto. S con norte elementos es (norte – 1)!.

    El número de permutaciones de norte objetos distintos es norte !.

    El número de norte -permutaciones con k ciclos disjuntos es el número de Stirling sin signo del primer tipo, denotado por C(norte, k) . [35]

    Tipo de permutación Editar

    Conjugando permutaciones Editar

    En general, componer permutaciones escritas en notación cíclica no sigue un patrón fácil de describir: los ciclos de la composición pueden ser diferentes de los que se componen. Sin embargo, la estructura del ciclo se conserva en el caso especial de conjugar una permutación σ < displaystyle sigma> por otra permutación π < displaystyle pi>, lo que significa formar el producto π σ π - 1 < displaystyle pi sigma pi ^ <-1>>. Aquí, π σ π - 1 < displaystyle pi sigma pi ^ <-1>> es el conjugado de σ < displaystyle sigma> y su notación cíclica se puede obtener tomando la notación cíclica para σ < displaystyle sigma> y aplicando π < displaystyle pi> a todas las entradas en ella. [37] Se deduce que dos permutaciones se conjugan exactamente cuando tienen el mismo tipo.

    Orden de permutación Editar

    Paridad de una permutación Editar

    Cada permutación de un conjunto finito puede expresarse como el producto de transposiciones. [38] Aunque pueden existir muchas de estas expresiones para una permutación dada, todas contienen un número par o impar de transposiciones. Por tanto, todas las permutaciones se pueden clasificar como pares o impares según este número.

    Representación matricial Editar

    Se puede representar una permutación de <1, 2,. norte> como norte×norte matriz. Hay dos formas naturales de hacerlo, pero solo una para la que las multiplicaciones de matrices corresponden a la multiplicación de permutaciones en el mismo orden: esta es la que se asocia a σ la matriz METRO cuya entrada METROI,j es 1 si I = σ(j) y 0 en caso contrario. La matriz resultante tiene exactamente una entrada 1 en cada columna y en cada fila, y se llama matriz de permutación.
    Aquí hay una lista de estas matrices para permutaciones de 4 elementos. La tabla de Cayley de la derecha muestra estas matrices para permutaciones de 3 elementos.

    Lema de transición de Foata Editar

    Existe una relación entre la notación de una línea y el ciclo canónico. Considere la permutación (2) (3 1) < displaystyle (, 2 ,) (, 3 , 1 ,)>, en notación de ciclo canónico, si borramos sus paréntesis de ciclo, obtenemos la permutación (2 , 3, 1) < displaystyle (2,3,1)> en notación de una línea. El lema de transición de Foata establece la naturaleza de esta correspondencia como una biyección en el conjunto de norte-permutaciones (a sí mismo). [39] Richard P. Stanley llama a esta correspondencia la biyección fundamental. [25]

    Como primer corolario, el número de n-permutaciones con exactamente k El máximo de izquierda a derecha también es igual al número de Stirling sin signo del primer tipo, c (n, k) < displaystyle c (n, k)>. Además, el mapeo de Foata toma un norte-permutación con k-excesiones débiles a un norte-permutaciones con k - 1 ascenso. [39] Por ejemplo, (2) (31) = 321 tiene dos excedencias débiles (en el índice 1 y 2), mientras que F(321) = 231 tiene un ascenso (en el índice 1, es decir, de 2 a 3).

    En algunas aplicaciones, los elementos del conjunto que se permuta se compararán entre sí. Esto requiere que el conjunto S tiene un orden total para poder comparar dos elementos cualesquiera. El conjunto <1, 2,. norte> está totalmente ordenado por la relación "≤" habitual, por lo que es el conjunto más utilizado en estas aplicaciones, pero en general, cualquier conjunto totalmente ordenado servirá. En estas aplicaciones, la vista de disposición ordenada de una permutación es necesaria para hablar sobre el posiciones en una permutación.

    Hay una serie de propiedades que están directamente relacionadas con el orden total de S.

    Subidas, bajadas, carreras y superaciones Editar

    Un ascenso de una permutación σ de norte es cualquier puesto I & lt norte donde el siguiente valor es mayor que el actual. Es decir, si σ = σ1σ2. σnorte, luego I es un ascenso si σI & lt σI+1.

    Por ejemplo, la permutación 3452167 tiene ascensos (en las posiciones) 1, 2, 5 y 6.

    Del mismo modo, un descendencia es una posición I & lt norte con σI & gt σI+1, entonces cada I con 1 ≤ i & lt n < displaystyle 1 leq i & ltn> es un ascenso o un descenso de σ.

    Un carrera ascendente de una permutación es una subsecuencia contigua creciente no vacía de la permutación que no puede extenderse en ninguno de los extremos; corresponde a una secuencia máxima de ascensos sucesivos (este último puede estar vacío: entre dos descensos sucesivos todavía hay una carrera ascendente de longitud 1). Por el contrario, un creciente subsecuencia de una permutación no es necesariamente contigua: es una secuencia creciente de elementos obtenidos de la permutación omitiendo los valores en algunas posiciones. Por ejemplo, la permutación 2453167 tiene las ejecuciones ascendentes 245, 3 y 167, mientras que tiene una subsecuencia creciente 2367.

    Si una permutación tiene k - 1 descensos, entonces debe ser la unión de k carreras ascendentes. [40]

    Una superación de una permutación σ1σ2. σnorte es un índice j tal que σj & gt j . Si la desigualdad no es estricta (es decir, σjj ), luego j se llama un excedencia débil. El número de norte-permutaciones con k excedencias coincide con el número de norte-permutaciones con k descensos. [42]

    Inversiones Editar

    Un inversión de una permutación σ es un parI, j) de posiciones donde las entradas de una permutación están en el orden opuesto: i & lt j < displaystyle i & ltj> y σ i & gt σ j < displaystyle sigma _& gt sigma _>. [44] Entonces, un descenso es solo una inversión en dos posiciones adyacentes. Por ejemplo, la permutación σ = 23154 tiene tres inversiones: (1, 3), (2, 3) y (4, 5), para los pares de entradas (2, 1), (3, 1) y (5, 4).

    A veces, una inversión se define como el par de valores (σI,σj) cuyo orden se invierte esto no hace ninguna diferencia para el número de inversiones, y este par (invertido) es también una inversión en el sentido anterior para la permutación inversa σ −1. El número de inversiones es una medida importante del grado en que las entradas de una permutación están fuera de orden; es el mismo para σ y para σ −1. Para traer una permutación con k inversiones en orden (es decir, transformarlo en la permutación de identidad), aplicando sucesivamente (multiplicación por la derecha por) transposiciones adyacentes, siempre es posible y requiere una secuencia de k tales operaciones. Además, cualquier elección razonable para las transposiciones adyacentes funcionará: basta con elegir en cada paso una transposición de I y I + 1 donde I es un descenso de la permutación modificada hasta ahora (de modo que la transposición eliminará este descenso en particular, aunque podría crear otros descensos). Esto es así porque la aplicación de dicha transposición reduce el número de inversiones en 1 siempre que este número no sea cero, la permutación no es la identidad, por lo que tiene al menos un descenso. La clasificación de burbujas y la clasificación de inserción se pueden interpretar como instancias particulares de este procedimiento para poner una secuencia en orden. Por cierto, este procedimiento prueba que cualquier permutación σ puede escribirse como un producto de transposiciones adyacentes, ya que este puede simplemente revertir cualquier secuencia de tales transposiciones que transforme σ en la identidad. De hecho, al enumerar todas las secuencias de transposiciones adyacentes que transformarían σ en la identidad, se obtiene (después de la inversión) un completo lista de todas las expresiones de escritura de longitud mínima σ como producto de transposiciones adyacentes.

    El número de permutaciones de norte con k inversiones se expresa mediante un número mahónico, [45] es el coeficiente de X k en la expansión del producto

    que también se conoce (con q sustituido para X) como el factorial q [norte]q! . La expansión del producto aparece en Collar (combinatoria).

    Permutaciones de numeración Editar

    Una forma de representar permutaciones de norte es por un entero norte con 0 ≤ norte & lt norte!, siempre que se proporcionen métodos convenientes para convertir entre el número y la representación de una permutación como una disposición ordenada (secuencia). Esto da la representación más compacta de permutaciones arbitrarias, y en computación es particularmente atractivo cuando norte es lo suficientemente pequeño como para norte se puede contener en una palabra de máquina para palabras de 32 bits, esto significa norte ≤ 12, y para palabras de 64 bits esto significa norte ≤ 20. La conversión se puede realizar mediante la forma intermedia de una secuencia de números Dnorte, Dnorte−1, . D2, D1, dónde DI es un número entero no negativo menor que I (uno puede omitir D1, ya que siempre es 0, pero su presencia facilita la descripción de la conversión posterior a una permutación). El primer paso entonces es simplemente expresar norte en el sistema de numeración factorial, que es solo una representación de base mixta particular, donde para números hasta norte! las bases para los dígitos sucesivos son norte, norte - 1,. 2, 1. El segundo paso interpreta esta secuencia como un código de Lehmer o (casi de manera equivalente) como una tabla de inversión.

    En el Código de Lehmer para una permutación σ, el número Dnorte representa la elección hecha para el primer término σ1, el número Dnorte−1 representa la elección hecha para el segundo término σ2 entre los restantes norte - 1 elementos del conjunto, etc. Más precisamente, cada Dnorte+1−I da el número de restante elementos estrictamente menores que el término σI. Dado que esos elementos restantes están destinados a aparecer como un término posterior σj, el dígito Dnorte+1−I cuenta el inversiones (I,j) involucrando I como índice más pequeño (el número de valores j para cual I & lt j y σI & gt σj). los Tabla de inversión por σ es bastante similar, pero aquí Dnorte+1−k cuenta el número de inversiones (I,j) dónde k = σj ocurre como el menor de los dos valores que aparecen en orden inverso. [46] Ambas codificaciones se pueden visualizar mediante un norte por norte Diagrama de Rothe [47] (llamado así por Heinrich August Rothe) en el que los puntos en (I,σI) marcar las entradas de la permutación, y una cruz en (I,σj) marca la inversión (I,j) por la definición de inversiones, una cruz aparece en cualquier cuadrado que venga antes del punto (j,σj) en su columna y antes del punto (I,σI) en su fila. El código de Lehmer enumera el número de cruces en filas sucesivas, mientras que la tabla de inversión enumera el número de cruces en columnas sucesivas; es solo el código de Lehmer para la permutación inversa, y viceversa.

    Para convertir efectivamente un código Lehmer Dnorte, Dnorte−1, . D2, D1 en una permutación de un conjunto ordenado S, se puede comenzar con una lista de los elementos de S en orden creciente, y para I aumentando de 1 a norte colocar σI al elemento de la lista precedido por Dnorte+1−I otros, y elimine ese elemento de la lista. Para convertir una tabla de inversión Dnorte, Dnorte−1, . D2, D1 en la permutación correspondiente, uno puede atravesar los números de D1 para Dnorte al insertar los elementos de S de mayor a menor en una secuencia inicialmente vacía en el paso utilizando el número D de la tabla de inversión, el elemento de S insertado en la secuencia en el punto donde está precedido por D elementos ya presentes. Alternativamente, se podrían procesar los números de la tabla de inversión y los elementos de S ambos en el orden opuesto, comenzando con una fila de norte ranuras vacías, y en cada paso coloque el elemento de S en la ranura vacía que está precedida por D otras ranuras vacías.

    La conversión de números naturales sucesivos al sistema de números factoriales produce esas secuencias en orden lexicográfico (como es el caso con cualquier sistema de números de base mixta), y convertirlos en permutaciones conserva el orden lexicográfico, siempre que se utilice la interpretación del código de Lehmer (usando tablas de inversión). , se obtiene un orden diferente, donde se comienza comparando permutaciones por el lugar de sus entradas 1 en lugar del valor de sus primeras entradas). La suma de los números en la representación del sistema numérico factorial da el número de inversiones de la permutación, y la paridad de esa suma da la firma de la permutación. Además, las posiciones de los ceros en la tabla de inversión dan los valores de los máximos de izquierda a derecha de la permutación (en el ejemplo 6, 8, 9) mientras que las posiciones de los ceros en el código de Lehmer son las posiciones de la derecha. -a la izquierda mínima (en el ejemplo posiciona el 4, 8, 9 de los valores 1, 2, 5) esto permite calcular la distribución de dichos extremos entre todas las permutaciones. Una permutación con código de Lehmer Dnorte, Dnorte−1, . D2, D1 tiene un ascenso norteI si y solo si DIDyo + 1 .

    Algoritmos para generar permutaciones Editar

    En computación, puede ser necesario generar permutaciones de una secuencia de valores dada. Los métodos mejor adaptados para hacer esto dependen de si se quieren algunas permutaciones elegidas al azar o todas las permutaciones y, en el último caso, si se requiere un orden específico. Otra cuestión es si se debe tener en cuenta la posible igualdad entre las entradas en la secuencia dada. Si es así, solo se deben generar permutaciones de múltiples conjuntos distintas de la secuencia.

    Una forma obvia de generar permutaciones de norte es generar valores para el código de Lehmer (posiblemente utilizando la representación del sistema numérico factorial de enteros hasta norte!), y convertirlos en las permutaciones correspondientes. Sin embargo, el último paso, aunque sencillo, es difícil de implementar de manera eficiente, porque requiere norte operaciones cada una de selección de una secuencia y supresión de ella, en una posición arbitraria de las representaciones obvias de la secuencia como una matriz o una lista enlazada, ambos requieren (por diferentes razones) sobre norte 2/4 operaciones para realizar la conversión. Con norte probablemente sea bastante pequeño (especialmente si se necesita la generación de todas las permutaciones) eso no es un gran problema, pero resulta que tanto para la generación aleatoria como para la sistemática existen alternativas simples que funcionan considerablemente mejor. Por esta razón no parece útil, aunque ciertamente posible, emplear una estructura de datos especial que permita realizar la conversión de código Lehmer a permutación en O(norte Iniciar sesión norte) tiempo.

    Generación aleatoria de permutaciones Editar

    Para generar permutaciones aleatorias de una secuencia dada de norte valores, no importa si se aplica una permutación seleccionada al azar de norte a la secuencia, o elige un elemento aleatorio del conjunto de permutaciones distintas (multiset) de la secuencia. Esto se debe a que, aunque en el caso de valores repetidos, puede haber muchas permutaciones distintas de norte que dan como resultado la misma secuencia permutada, el número de tales permutaciones es el mismo para cada resultado posible. A diferencia de la generación sistemática, que se vuelve inviable para grandes norte debido al crecimiento del número norte!, no hay razón para suponer que norte será pequeño para la generación aleatoria.

    La idea básica para generar una permutación aleatoria es generar al azar uno de los norte! secuencias de enteros D1,D2. Dnorte satisfaciendo 0 ≤ DI & lt I (ya que D1 es siempre cero puede omitirse) y convertirlo en una permutación a través de una correspondencia biyectiva. Para esta última correspondencia, se podría interpretar la secuencia (inversa) como un código de Lehmer, y esto da un método de generación publicado por primera vez en 1938 por Ronald Fisher y Frank Yates. [48] ​​Si bien en ese momento la implementación por computadora no era un problema, este método adolece de la dificultad esbozada anteriormente para convertir de código Lehmer a permutación de manera eficiente. Esto puede remediarse usando una correspondencia biyectiva diferente: después de usar DI para seleccionar un elemento entre I elementos restantes de la secuencia (para valores decrecientes de I), en lugar de quitar el elemento y compactar la secuencia desplazando más elementos hacia abajo en un lugar, se intercambia el elemento con el elemento restante final. Por lo tanto, los elementos que quedan para la selección forman un rango consecutivo en cada punto en el tiempo, aunque es posible que no ocurran en el mismo orden que en la secuencia original. El mapeo de la secuencia de números enteros a las permutaciones es algo complicado, pero se puede ver que produce cada permutación exactamente de una manera, por una inducción inmediata. Cuando el elemento seleccionado pasa a ser el último elemento restante, la operación de intercambio se puede omitir. Esto no ocurre con suficiente frecuencia para justificar la prueba de la condición, pero el elemento final debe incluirse entre los candidatos de la selección, para garantizar que se puedan generar todas las permutaciones.

    El algoritmo resultante para generar una permutación aleatoria de a[0], a[1], . a[norte - 1] se puede describir de la siguiente manera en pseudocódigo:

    Esto se puede combinar con la inicialización de la matriz. a[I] = I como sigue

    Si DI+1 = I, la primera asignación copiará un valor no inicializado, pero la segunda lo sobrescribirá con el valor correcto I.

    Sin embargo, Fisher-Yates no es el algoritmo más rápido para generar una permutación, porque Fisher-Yates es esencialmente un algoritmo secuencial y los procedimientos de "divide y vencerás" pueden lograr el mismo resultado en paralelo. [49]

    Generación en orden lexicográfico Editar

    Hay muchas formas de generar sistemáticamente todas las permutaciones de una secuencia determinada. [50] Un algoritmo clásico, simple y flexible se basa en encontrar la siguiente permutación en el orden lexicográfico, si existe. Puede manejar valores repetidos, en cuyo caso genera cada permutación multiset distinta una vez. Incluso para permutaciones ordinarias es significativamente más eficiente que generar valores para el código de Lehmer en orden lexicográfico (posiblemente usando el sistema numérico factorial) y convertirlos en permutaciones. Comienza clasificando la secuencia en orden (débilmente) creciente (lo que da su permutación lexicográficamente mínima), y luego se repite avanzando a la siguiente permutación siempre que se encuentre una.El método se remonta a Narayana Pandita en la India del siglo XIV y ha sido redescubierto con frecuencia. [51]

    El siguiente algoritmo genera la siguiente permutación lexicográficamente después de una determinada permutación. Cambia la permutación dada en el lugar.

    1. Encuentra el índice más grande k tal que a[k] & lt a[k + 1]. Si no existe tal índice, la permutación es la última permutación.
    2. Encuentra el índice más grande l mas grande que k tal que a[k] & lt a[l] .
    3. Intercambia el valor de a[k] con el de a[l].
    4. Invierta la secuencia de a[k + 1] hasta e incluido el elemento final a[norte].

    Por ejemplo, dada la secuencia [1, 2, 3, 4] (que está en orden creciente), y dado que el índice es de base cero, los pasos son los siguientes:

    1. Índice k = 2, porque 3 se coloca en un índice que satisface la condición de ser el índice más grande que aún es menor que a[k + 1] que es 4.
    2. Índice l = 3, porque 4 es el único valor en la secuencia que es mayor que 3 para satisfacer la condición a[k] & lt a[l].
    3. Los valores de a[2] y a[3] se intercambian para formar la nueva secuencia [1,2,4,3].
    4. La secuencia después k-índice a[2] al elemento final se invierte. Debido a que solo un valor se encuentra después de este índice (el 3), la secuencia permanece sin cambios en este caso. Así, el sucesor lexicográfico del estado inicial se permuta: [1,2,4,3].

    Siguiendo este algoritmo, la siguiente permutación lexicográfica será [1,3,2,4], y la permutación 24 será [4,3,2,1] en cuyo punto a[k] & lt a[k + 1] no existe, lo que indica que esta es la última permutación.

    Este método utiliza aproximadamente 3 comparaciones y 1,5 intercambios por permutación, amortizados en toda la secuencia, sin contar la clasificación inicial. [52]

    Generación con cambios mínimos Editar

    Una alternativa al algoritmo anterior, el algoritmo Steinhaus-Johnson-Trotter, genera un orden en todas las permutaciones de una secuencia dada con la propiedad de que dos permutaciones consecutivas cualesquiera en su salida difieren al intercambiar dos valores adyacentes. Este ordenamiento de las permutaciones era conocido por los campaneros ingleses del siglo XVII, entre los que se conocía como "cambios simples". Una ventaja de este método es que la pequeña cantidad de cambio de una permutación a la siguiente permite que el método se implemente en un tiempo constante por permutación. El mismo también puede generar fácilmente el subconjunto de permutaciones pares, nuevamente en tiempo constante por permutación, omitiendo cualquier otra permutación de salida. [51]

    Una alternativa a Steinhaus-Johnson-Trotter es el algoritmo de Heap, [53] dicho por Robert Sedgewick en 1977 como el algoritmo más rápido para generar permutaciones en aplicaciones. [50]

    La siguiente figura muestra el resultado de los tres algoritmos antes mencionados para generar todas las permutaciones de longitud n = 4 < displaystyle n = 4>, y de seis algoritmos adicionales descritos en la literatura.

    1. Ordenamiento lexicográfico
    2. Algoritmo de transposición de estrellas de Ehrlich: [51] en cada paso, la primera entrada de la permutación se intercambia con una entrada posterior
    3. Algoritmo de inversión de prefijo de Zaks: [55] en cada paso, se invierte un prefijo de la permutación actual para obtener la siguiente permutación
    4. Algoritmo de Sawada-Williams: [56] cada permutación difiere de la anterior ya sea por un desplazamiento cíclico a la izquierda en una posición o un intercambio de las dos primeras entradas
    5. Algoritmo de Corbett: [57] cada permutación difiere de la anterior por un desplazamiento cíclico a la izquierda de algún prefijo en una posición
    6. Orden de una sola pista: [58] cada columna es un desplazamiento cíclico de las otras columnas
    7. Código Gray de pista única: [58] cada columna es un desplazamiento cíclico de las otras columnas, más dos permutaciones consecutivas que difieren sólo en una o dos transposiciones.

    Permutaciones meandric Editar

    Los sistemas meandricos dan lugar a permutaciones meandricas, un subconjunto especial de permutaciones alternativas. Una permutación alternativa del conjunto <1, 2,. 2norte> es una permutación cíclica (sin puntos fijos) tal que los dígitos en la forma de notación cíclica alternan entre números enteros pares e impares. Las permutaciones meandricas son útiles en el análisis de la estructura secundaria del ARN. No todas las permutaciones alternativas son meandricas. Se ha utilizado una modificación del algoritmo de Heap para generar todas las permutaciones alternativas de orden. norte (es decir, de longitud 2norte) sin generar todos (2norte)! permutaciones. [59] [ fuente poco confiable? ] Es necesario generar estas permutaciones alternativas antes de analizarlas para determinar si son meandricas o no.

    El algoritmo es recursivo. La siguiente tabla muestra un paso en el procedimiento. En el paso anterior, se han generado todas las permutaciones alternativas de longitud 5. Tres copias de cada uno de estos tienen un "6" agregado al extremo derecho, y luego se aplica una transposición diferente que involucra esta última entrada y una entrada anterior en una posición par (incluida la identidad, es decir, sin transposición).

    Conjuntos anteriores Transposición de dígitos Permutaciones alternativas
    1-2-3-4-5-6 1-2-3-4-5-6
    4, 6 1-2-3-6-5-4
    2, 6 1-6-3-4-5-2
    1-2-5-4-3-6 1-2-5-4-3-6
    4, 6 1-2-5-6-3-4
    2, 6 1-6-5-4-3-2
    1-4-3-2-5-6 1-4-3-2-5-6
    2, 6 1-4-3-6-5-2
    4, 6 1-6-3-2-5-4
    1-4-5-2-3-6 1-4-5-2-3-6
    2, 6 1-4-5-6-3-2
    4, 6 1-6-5-2-3-4

    Aplicaciones Editar

    Las permutaciones se utilizan en el componente intercalador de los algoritmos de detección y corrección de errores, como los códigos turbo, por ejemplo, el estándar de telecomunicaciones móviles 3GPP Long Term Evolution utiliza estas ideas (véase la especificación técnica 3GPP 36.212 [60]). Tales aplicaciones plantean la cuestión de la generación rápida de permutaciones que satisfacen determinadas propiedades deseables. Uno de los métodos se basa en los polinomios de permutación. También como base para un hash óptimo en Unique Permutation Hashing. [61]


    Andrew Wakefield reprobó biología

    En un artículo publicado en ese sitio web contra las vacunas, Age of Lying about Autism, me refiero a Age of Autism, compartieron un video de Andrew Wakefield. Afortunadamente, el enlace a ese video ha desaparecido y no tengo que verlo.

    Afortunadamente, el irascible Orac desperdició algunas neuronas viéndolo y publicó una reseña. Por favor, lea la reseña completa, pero citaré a Orac, que está citando a Wakefield:

    Entonces, por definición, una vacuna de ARN no es una vacuna en absoluto porque no provoca una respuesta inmune. Tiene que convertirse en proteína y, a su vez, es la proteína la que crea la respuesta inmunitaria. Una vacuna de ARN mensajero es en realidad ingeniería genética. Eso es lo que es. Se trata de introducir material genético de un virus de ARN en sus células y pedirle a su maquinaria celular con el ARN que produzca proteínas a partir de sus células, a lo que luego se genera una respuesta inmune.

    ¿Esperar lo? ¿Ingeniería genética?

    Todos sabemos por qué usa las palabras & # 8220 ingeniería genética & # 8221 porque, entre muchas personas, eso & # 8217 se considera una tecnología peligrosa. Antes de que esta pandemia me hiciera cambiar mi enfoque de escritura, solía desacreditar los mitos sobre los alimentos modificados genéticamente, porque la pseudociencia en ese mundo se superpone al mundo de las antivacunas de muchas maneras.

    Existe un temor ridículo de que los genes de los alimentos transgénicos dañen de alguna manera sus propios genes por razones totalmente poco científicas. Quiero decir, si los genes de nuestros alimentos nos cambiaran, debería ser una mazorca gigante de maíz dada la cantidad de palomitas de maíz que he consumido a lo largo de mi vida.

    El silbido de perro de Wakefield & # 8217 de & # 8220genetic engineering & # 8221 solo dará más munición a la multitud dedicada a las antivacunas, pero podría hacer que su padre promedio se preocupe de que las vacunas de ARNm de COVID-19 puedan causar un daño permanente . Este es el comportamiento típico de Andrew Wakefield: use un poco de ciencia para encender el miedo, la incertidumbre y la duda.

    Voy a atacar esas tonterías de la ingeniería genética en un momento, pero Orac citó algo más de Wakefield que me hizo escupir mi caro café:

    ¿Qué podría salir mal? Tiene células en su propio cuerpo que están produciendo proteínas a las que su sistema inmunológico va a generar una respuesta inmunitaria. Eso se llama enfermedad autoinmune.

    ¿Espera, que otra vez? Esa no es una enfermedad autoinmune. Dejemos & # 8217s que Orac responda:

    ¡No no no no no! ¡No, no es! La proteína de pico COVID-19 no es una proteína humana. La enfermedad autoinmune implica una respuesta inmune aberrante contra una de las proteínas del propio cuerpo. La vacuna COVID-19 induce a sus células a producir una proteína extraña para facilitar una respuesta inmunitaria. Por este motivo, todas las enfermedades virales son enfermedades autoinmunes, porque todas las enfermedades virales inducen a las células a producir una proteína extraña que provoca una respuesta inmunitaria.

    Estoy muy agradecido de que Orac haya visto este video porque podría haber roto mi iPad por la mitad.


    Ejemplos de trastornos de lisis

    Enfermedad hemolítica del recién nacido

    La HDN, como a veces se la llama, es causada por la respuesta inmunitaria de la madre a un antígeno de la sangre fetal. A veces, si la sangre del bebé contiene un antígeno que la sangre de la madre no contiene, su sistema inmunológico verá el antígeno del bebé como extraño y responderá tratando de erradicarlo como si fuera un patógeno peligroso. Algunas inmunoglobulinas pasan del torrente sanguíneo a través de la placenta al torrente sanguíneo del bebé y atacan el antígeno de los glóbulos rojos del bebé, lo que resulta en hemólisis.

    Síndrome de lisis tumoral

    El síndrome de lisis tumoral es una complicación potencialmente letal de la quimioterapia (tratamiento contra el cáncer). Ocurre cuando muchas células cancerosas mueren al mismo tiempo. Esto conduce al vertido masivo de iones intracelulares y derivados metabólicos al torrente sanguíneo, lo que puede provocar insuficiencia renal.

    Enfermedad por almacenamiento lisosómico

    Orgánulos de lisosomas llenos de enzimas críticas que digieren moléculas voluminosas. Una vez digeridos, los lisosomas transfieren estos sacos de fragmentos rotos a otros compartimentos celulares para su reciclaje o excreción. Si una de estas enzimas críticas está ausente o funciona mal debido a una mutación genética, se acumulan grandes moléculas no digeridas dentro de la célula, lo que conduce al estrés celular y la autólisis. El funcionamiento adecuado del lisosoma es fundamental. Por lo tanto, las personas que padecen trastornos de almacenamiento lisosómico tienen una esperanza de vida muy corta.


    La forma en que funciona Reverse Dictionary es bastante simple. Simplemente revisa toneladas de definiciones de diccionario y toma las que más coinciden con su consulta de búsqueda. Por ejemplo, si escribe algo como "anhelo de un tiempo en el pasado", el motor devolverá "nostalgia". El motor ha indexado varios millones de definiciones hasta ahora, y en esta etapa está comenzando a dar buenos resultados consistentemente (aunque a veces puede arrojar resultados extraños). Actúa como un diccionario de sinónimos, excepto que le permite buscar con una definición, en lugar de una sola palabra. Entonces, en cierto sentido, esta herramienta es un "motor de búsqueda de palabras", o un conversor de oración a palabra.

    Hice esta herramienta después de trabajar en Palabras relacionadas, que es una herramienta muy similar, excepto que usa un montón de algoritmos y múltiples bases de datos para encontrar palabras similares a una consulta de búsqueda. Ese proyecto está más cerca de un tesauro en el sentido de que devuelve sinónimos para una consulta de palabra (o frase corta), pero también devuelve muchas palabras ampliamente relacionadas que no están incluidas en el tesauro. Por lo tanto, este proyecto, Diccionario inverso, está destinado a ir de la mano con Palabras relacionadas para actuar como un conjunto de herramientas de búsqueda de palabras y lluvia de ideas. Para aquellos interesados, también desarrollé Describing Words, que les ayuda a encontrar adjetivos y descriptores interesantes para las cosas (por ejemplo, olas, puestas de sol, árboles, etc.).

    En caso de que no se haya dado cuenta, puede hacer clic en las palabras en los resultados de la búsqueda y se le presentará la definición de esa palabra (si está disponible). Las definiciones provienen de la famosa base de datos WordNet de código abierto, por lo que muchas gracias a los muchos contribuyentes por crear un recurso gratuito tan impresionante.

    Un agradecimiento especial a los contribuyentes del código de fuente abierta que se utilizó en este proyecto: Elastic Search, @HubSpot, WordNet y @mongodb.

    Tenga en cuenta que Reverse Dictionary utiliza scripts de terceros (como Google Analytics y anuncios) que utilizan cookies. Para obtener más información, consulte la política de privacidad.


    Ver el vídeo: ρᥴᛕ ꪖ ᥴꪖᦔ - Άμεσες εξελίξεις (Agosto 2022).