Em formação

O que exatamente significa 'dependência reversa de uso'?


Eu entendo 'dependência de uso' relacionada a uma droga, por exemplo, mais efeitos da angiotensina2 em um hipertenso mais proeminente é a ação dos bloqueadores do receptor da angiotensina2. Mas eu não entendi o termo 'dependência de uso reversa'.

https://en.m.wikipedia.org/wiki/Potassium_channel_blocker Neste site, em Usos médicos, o termo é mencionado.


Dependência de uso reverso é a redução da eficácia de um medicamento com o uso repetido do alvo. Isso contrasta com o normal usar dependência, por exemplo com $ mathrm {Na} ^ + $ bloqueando os anestésicos locais, onde eles exercem mais bloquear após o uso do tecido. A dependência do uso reverso é particularmente (mas não exclusivamente) observada com bloqueadores de canais como a quinidina.

Quinidina é um $ mathrm {Na} ^ + / mathrm {K} ^ + $ bloqueador que pode diminuir a frequência cardíaca, e o faz com mais eficácia quando a frequência cardíaca já está baixa. O aumento do uso do tecido, com aumento da freqüência cardíaca, reduz a eficácia do medicamento. Então, estranhamente, a quinidina exerce menos bloquear quando o alvo estiver em uso. Isso é mostrado na figura 4 de (Breithardt et al., 1995). Como o tecido é usado menos (a duração do ciclo cardíaco aumenta), o efeito da droga torna-se mais forte (aumenta o prolongamento da duração do potencial de ação).

A dependência do uso reverso da quinidina pode ser demonstrada em nível molecular com a aplicação de quinidina a um canal de tensão com um $ mathrm {i} _ mathrm {Ks} $ atual. Vemos um bloqueio melhor quando são dados pulsos elétricos curtos do que quando são mais longos. O mecanismo por trás do uso e da dependência de uso reverso é por afinidades dependentes do estado, por exemplo. a droga pode se ligar mais facilmente ao canal no estado aberto / fechado. Por exemplo, um bloqueador de canal cujo local de ligação fica obstruído quando o canal é aberto pode exibir o uso de bloco dependente.

Mas esteja avisado: drogas dependentes de uso reverso também podem apresentar normal usar dependência. A quinidina não é apenas dependente do uso reverso, mas também usar dependente como um $ mathrm {Na} ^ + $ bloqueador. O tipo de tecido e seu estado alteram o efeito da droga e devem ser levados em consideração.

Consulte (Breithardt et al., 1995) para uma revisão do tópico:

Em 1990, Hondeghem e Snyders introduziram o conceito de dependência de uso reverso como sendo um efeito de droga que é menos acentuado com o aumento do uso. Especificamente, a quinidina, a N-acetil-procainamida e o sotalol aumentaram a duração do potencial de ação acentuadamente em frequências cardíacas lentas, mas muito menos ou nada em frequências cardíacas rápidas (Fig. 4 [27)). Freqüentemente, a dependência do uso reverso tornou-se equiparada ao bloqueio de canais iônicos dependente do uso reverso. Embora o bloqueio reverso de canais de íons dependente do uso possa levar a um efeito reverso do medicamento dependente do uso, esse não precisa ser o caso. Pior, o efeito reverso do medicamento dependente do uso não requer o bloqueio de canais dependente do uso reverso.

Referências:


Existem muitos motivos para realizar a engenharia reversa em vários campos. A engenharia reversa tem sua origem na análise de hardware para obter vantagens comerciais ou militares. [3]: 13 No entanto, o processo de engenharia reversa, como tal, não se preocupa em criar uma cópia ou alterar o artefato de alguma forma. É apenas uma análise para deduzir características de design de produtos com pouco ou nenhum conhecimento adicional sobre os procedimentos envolvidos em sua produção original. [3]: 15

Em alguns casos, o objetivo do processo de engenharia reversa pode ser simplesmente uma redocumentação de sistemas legados. [3]: 15 [4] Mesmo quando o produto de engenharia reversa é o de um concorrente, o objetivo pode não ser copiá-lo, mas realizar uma análise do concorrente. [5] A engenharia reversa também pode ser usada para criar produtos interoperáveis ​​e, apesar de algumas leis estreitamente adaptadas dos Estados Unidos e da União Europeia, a legalidade do uso de técnicas específicas de engenharia reversa para esse fim tem sido fortemente contestada em tribunais em todo o mundo por mais de duas décadas. [6]

A engenharia reversa de software pode ajudar a melhorar a compreensão do código-fonte subjacente para a manutenção e melhoria do software, as informações relevantes podem ser extraídas para tomar uma decisão para o desenvolvimento de software e as representações gráficas do código podem fornecer visões alternativas em relação ao código-fonte, que pode ajudar a detectar e corrigir um bug ou vulnerabilidade de software. Freqüentemente, à medida que algum software se desenvolve, suas informações de projeto e melhorias são perdidas com o tempo, mas essas informações perdidas geralmente podem ser recuperadas com engenharia reversa. O processo também pode ajudar a reduzir o tempo necessário para entender o código-fonte, reduzindo assim o custo geral do desenvolvimento do software. [7] A engenharia reversa também pode ajudar a detectar e eliminar um código malicioso escrito no software com melhores detectores de código. Reverter um código-fonte pode ser usado para encontrar usos alternativos do código-fonte, como detectar a replicação não autorizada do código-fonte onde não se destinava a ser usado ou revelar como o produto de um concorrente foi construído. [8] Esse processo é comumente usado para "crackear" software e mídia para remover sua proteção contra cópia, [8]: 7 ou para criar uma cópia possivelmente melhorada ou mesmo uma cópia, que geralmente é o objetivo de um concorrente ou hacker . [8]: 8

Os desenvolvedores de malware geralmente usam técnicas de engenharia reversa para encontrar vulnerabilidades em um sistema operacional para criar um vírus de computador que pode explorar as vulnerabilidades do sistema. [8]: 5 A engenharia reversa também está sendo usada na criptoanálise para encontrar vulnerabilidades na cifra de substituição, algoritmo de chave simétrica ou criptografia de chave pública. [8]: 6

Existem outros usos para a engenharia reversa:

  • Interface. A engenharia reversa pode ser usada quando um sistema precisa fazer interface com outro sistema e como ambos os sistemas negociariam deve ser estabelecido. Esses requisitos normalmente existem para interoperabilidade.
  • Pionagem militar ou comercial. Aprender sobre as pesquisas mais recentes de um inimigo ou concorrente, roubando ou capturando um protótipo e desmontando-o, pode resultar no desenvolvimento de um produto semelhante ou em uma contramedida melhor contra ele.
  • Obsolescência. Os circuitos integrados são freqüentemente projetados em sistemas proprietários e construídos em linhas de produção, que se tornam obsoletas em apenas alguns anos. Quando os sistemas que usam essas peças não podem mais ser mantidos, uma vez que as peças não são mais feitas, a única maneira de incorporar a funcionalidade à nova tecnologia é fazer a engenharia reversa do chip existente e, em seguida, reprojetá-lo usando ferramentas mais novas, usando o conhecimento adquirido como um guia. Outro problema originado de obsolescência que pode ser resolvido pela engenharia reversa é a necessidade de suportar (manutenção e fornecimento para operação contínua) dispositivos legados existentes que não são mais suportados pelo fabricante do equipamento original. O problema é particularmente crítico em operações militares.
  • Análise de segurança do produto. Isso examina como um produto funciona, determinando as especificações de seus componentes, estimando os custos e identifica uma possível violação de patente. Também faz parte da análise de segurança do produto a aquisição de dados confidenciais por meio da desmontagem e análise do projeto de um componente do sistema. [9] Outra intenção pode ser remover a proteção contra cópia ou contornar as restrições de acesso.
  • Inteligência técnica competitiva. Isso é para entender o que o concorrente está realmente fazendo, ao invés do que ele diz que está fazendo.
  • Economizando dinheiro. Descobrir o que uma peça eletrônica pode fazer pode evitar que o usuário compre um produto separado.
  • Reaproveitamento. Objetos obsoletos são então reutilizados de uma maneira diferente, mas útil.
  • Projeto. As empresas de produção e design aplicaram a engenharia reversa ao processo de manufatura artesanal prático. As empresas podem trabalhar em coleções “históricas” de manufatura por meio de digitalização 3D, remodelagem 3D e redesenho. Em 2013, os fabricantes italianos Baldi [desambiguação necessária] e Savio Firmino, juntamente com a Universidade de Florença, otimizaram seus processos de inovação, design e produção. [10]

Edição de máquinas

À medida que o design auxiliado por computador (CAD) se tornou mais popular, a engenharia reversa se tornou um método viável para criar um modelo virtual 3D de uma peça física existente para uso em CAD 3D, CAM, CAE ou outro software. [11] O processo de engenharia reversa envolve medir um objeto e, em seguida, reconstruí-lo como um modelo 3D. O objeto físico pode ser medido usando tecnologias de varredura 3D como CMMs, scanners a laser, digitalizadores de luz estruturada ou varredura CT industrial (tomografia computadorizada). Os dados medidos sozinhos, geralmente representados como uma nuvem de pontos, carecem de informações topológicas e intenção de projeto. O primeiro pode ser recuperado convertendo a nuvem de pontos em uma malha de face triangular. A engenharia reversa visa ir além da produção de tal malha e recuperar a intenção do projeto em termos de superfícies analíticas simples quando apropriado (planos, cilindros, etc.), bem como, possivelmente, superfícies NURBS para produzir um modelo CAD de representação de limites. A recuperação de tal modelo permite que um projeto seja modificado para atender a novos requisitos, um plano de fabricação seja gerado, etc.

Modelagem híbrida é um termo comumente usado quando NURBS e modelagem paramétrica são implementados juntos. Usar uma combinação de superfícies geométricas e de forma livre pode fornecer um método poderoso de modelagem 3D. Áreas de dados de forma livre podem ser combinadas com superfícies geométricas exatas para criar um modelo híbrido. Um exemplo típico disso seria a engenharia reversa de uma cabeça de cilindro, que inclui recursos fundidos de forma livre, como camisas d'água e áreas usinadas de alta tolerância. [12]

A engenharia reversa também é usada por empresas para trazer a geometria física existente para ambientes de desenvolvimento de produtos digitais, para fazer um registro 3D digital de seus próprios produtos ou para avaliar os produtos dos concorrentes. É usado para analisar como um produto funciona, o que ele faz, quais componentes ele tem, estimar os custos e identificar uma possível violação de patente, etc.

A engenharia de valor, uma atividade relacionada que também é usada por empresas, envolve a desconstrução e a análise de produtos. No entanto, o objetivo é encontrar oportunidades de corte de custos.

Edição de Software

Em 1990, o Instituto de Engenheiros Elétricos e Eletrônicos (IEEE) definiu (software) engenharia reversa (SRE) como "o processo de análise de um sistema sujeito para identificar os componentes do sistema e seus inter-relacionamentos e para criar representações do sistema em outra forma ou em um nível mais alto de abstração "no qual o" sistema sujeito "é o produto final do desenvolvimento de software. A engenharia reversa é um processo apenas de exame e o sistema de software em consideração não é modificado, o que, de outra forma, seria uma reengenharia ou reestruturação. A engenharia reversa pode ser realizada em qualquer estágio do ciclo do produto, não necessariamente no produto final funcional. [7]

Existem dois componentes na engenharia reversa: redocumentação e recuperação de design. Redocumentação é a criação de uma nova representação do código do computador para que seja mais fácil de entender. Enquanto isso, a recuperação de design é o uso de dedução ou raciocínio com base no conhecimento geral ou na experiência pessoal do produto para compreender totalmente a funcionalidade do produto. [7] Também pode ser visto como "retrocesso no ciclo de desenvolvimento". [13] Neste modelo, a saída da fase de implementação (na forma de código-fonte) é submetida a engenharia reversa de volta para a fase de análise, em uma inversão do modelo tradicional em cascata. Outro termo para essa técnica é compreensão do programa. [4] A Conferência de Trabalho sobre Engenharia Reversa (WCRE) é realizada anualmente para explorar e expandir as técnicas de engenharia reversa. [8] [14] A engenharia de software auxiliada por computador (CASE) e a geração automatizada de código têm contribuído muito no campo da engenharia reversa. [8]

A tecnologia antiviolação de software, como a ofuscação, é usada para impedir a engenharia reversa e a reengenharia de software proprietário e sistemas acionados por software. Na prática, surgem dois tipos principais de engenharia reversa. No primeiro caso, o código-fonte já está disponível para o software, mas aspectos de nível superior do programa, que talvez estejam mal documentados ou documentados, mas não mais válidos, são descobertos. No segundo caso, não há código-fonte disponível para o software e quaisquer esforços para descobrir um possível código-fonte para o software são considerados engenharia reversa. O segundo uso do termo é mais familiar para a maioria das pessoas. A engenharia reversa de software pode fazer uso da técnica de design de sala limpa para evitar violação de direitos autorais.

Em uma nota relacionada, o teste de caixa preta em engenharia de software tem muito em comum com a engenharia reversa. O testador geralmente tem a API, mas tem como objetivo encontrar bugs e recursos não documentados atacando o produto de fora. [15]

Outros objetivos da engenharia reversa incluem auditoria de segurança, remoção de proteção contra cópia ("cracking"), contornar as restrições de acesso frequentemente presentes em produtos eletrônicos de consumo, personalização de sistemas embarcados (como sistemas de gerenciamento de motor), reparos internos ou retrofits, permitindo recursos adicionais em hardware "aleijado" de baixo custo (como alguns conjuntos de chips de placas de vídeo), ou mesmo a mera satisfação da curiosidade.

Edição de software binário

A engenharia reversa binária é realizada se o código-fonte de um software não estiver disponível. [8] Este processo às vezes é denominado engenharia reversa de códigoou RCE. [16] Por exemplo, a descompilação de binários para a plataforma Java pode ser realizada usando Jad. Um caso famoso de engenharia reversa foi a primeira implementação não-IBM do BIOS do PC, que lançou a histórica indústria de compatibilidade com PC IBM que tem sido a plataforma de hardware de computador predominantemente dominante por muitos anos. A engenharia reversa de software é protegida nos Estados Unidos pela exceção de uso justo na lei de direitos autorais. [17] O software Samba, que permite que sistemas que não executam sistemas Microsoft Windows compartilhem arquivos com sistemas que os executam, é um exemplo clássico de engenharia reversa de software [18], uma vez que o projeto Samba teve que fazer engenharia reversa de informações não publicadas sobre como O compartilhamento de arquivos do Windows funcionou para que computadores não-Windows pudessem emulá-lo. O projeto Wine faz a mesma coisa para a API do Windows, e o OpenOffice.org é uma das partes que faz isso para os formatos de arquivo do Microsoft Office. O projeto ReactOS é ainda mais ambicioso em seus objetivos ao se esforçar para fornecer compatibilidade binária (ABI e API) com os sistemas operacionais atuais do Windows NT, o que permite que softwares e drivers escritos para Windows sejam executados em uma sala limpa com engenharia reversa contraparte de software livre (GPL). O WindowsSCOPE permite a engenharia reversa de todo o conteúdo da memória ativa de um sistema Windows, incluindo uma engenharia reversa gráfica de nível binário de todos os processos em execução.

Outro exemplo clássico, se não muito conhecido, é que em 1987 a Bell Laboratories fez a engenharia reversa do Mac OS System 4.1, originalmente rodando no Apple Macintosh SE, para que pudesse executá-lo em suas próprias máquinas RISC. [19]

Técnicas binárias de software Editar

A engenharia reversa de software pode ser realizada por vários métodos. Os três grupos principais de engenharia reversa de software são

  1. Análise por meio da observação da troca de informações, mais prevalente na engenharia reversa de protocolo, que envolve o uso de analisadores de barramento e farejadores de pacotes, como para acessar um barramento de computador ou conexão de rede de computador e revelar os dados de tráfego nele. O comportamento do barramento ou da rede pode então ser analisado para produzir uma implementação autônoma que imita esse comportamento. Isso é especialmente útil para drivers de dispositivo de engenharia reversa. Às vezes, a engenharia reversa em sistemas embarcados é muito auxiliada por ferramentas introduzidas deliberadamente pelo fabricante, como portas JTAG ou outros meios de depuração. No Microsoft Windows, depuradores de baixo nível como o SoftICE são populares. usando um desmontador, ou seja, a linguagem de máquina bruta do programa é lida e compreendida em seus próprios termos, apenas com o auxílio de mnemônicos em linguagem de máquina. Funciona em qualquer programa de computador, mas pode levar algum tempo, especialmente para aqueles que não estão acostumados com código de máquina. O desmontador interativo é uma ferramenta particularmente popular.
  2. Descompilação usando um descompilador, um processo que tenta, com resultados variáveis, recriar o código-fonte em alguma linguagem de alto nível para um programa disponível apenas em código de máquina ou bytecode.

Edição de classificação de software

A classificação de software é o processo de identificar semelhanças entre diferentes binários de software (como duas versões diferentes do mesmo binário) usados ​​para detectar relações de código entre amostras de software. A tarefa era tradicionalmente feita manualmente por vários motivos (como análise de patch para detecção de vulnerabilidade e violação de direitos autorais), mas agora pode ser feita de forma automática para um grande número de amostras.

Este método está sendo usado principalmente para tarefas de engenharia reversa longas e completas (análise completa de um algoritmo complexo ou grande parte do software). Em geral, a classificação estatística é considerada um problema difícil, o que também é verdadeiro para a classificação de software e poucas soluções / ferramentas que lidam bem com essa tarefa.

Editar código fonte

Diversas ferramentas UML referem-se ao processo de importação e análise de código-fonte para gerar diagramas UML como "engenharia reversa". Veja Lista de ferramentas UML.

Embora UML seja uma abordagem para fornecer "engenharia reversa", os avanços mais recentes nas atividades de padrões internacionais resultaram no desenvolvimento do Knowledge Discovery Metamodel (KDM). O padrão oferece uma ontologia para a representação intermediária (ou abstrata) de construções de linguagem de programação e seus inter-relacionamentos. Um padrão do Object Management Group (prestes a se tornar um padrão ISO também), o KDM começou a se firmar na indústria com o desenvolvimento de ferramentas e ambientes de análise que podem fornecer a extração e análise de código fonte, binário e byte.Para análise de código-fonte, a arquitetura de padrões granulares do KDM permite a extração de fluxos de sistema de software (dados, controle e mapas de chamadas), arquiteturas e conhecimento da camada de negócios (regras, termos e processos). O padrão permite o uso de um formato de dados comum (XMI), permitindo a correlação das várias camadas de conhecimento do sistema para análises detalhadas (como causa raiz, impacto) ou análises derivadas (como extração de processos de negócios). Embora os esforços para representar construções de linguagem possam ser intermináveis ​​por causa do número de linguagens, a evolução contínua das linguagens de software e o desenvolvimento de novas linguagens, o padrão permite o uso de extensões para suportar o amplo conjunto de linguagens, bem como evolução. O KDM é compatível com UML, BPMN, RDF e outros padrões, permitindo a migração para outros ambientes e, assim, potencializar o conhecimento do sistema para esforços como transformação do sistema de software e análise da camada de negócios corporativos.

Editar protocolos

Os protocolos são conjuntos de regras que descrevem os formatos das mensagens e como as mensagens são trocadas: a máquina de estado do protocolo. Conseqüentemente, o problema de engenharia reversa de protocolo pode ser dividido em dois subproblemas: formato de mensagem e engenharia reversa de máquina de estado.

Os formatos de mensagem têm sido tradicionalmente submetidos à engenharia reversa por um processo manual tedioso, que envolve a análise de como as implementações de protocolo processam as mensagens, mas pesquisas recentes propõem uma série de soluções automáticas. [20] [21] [22] Normalmente, o grupo de abordagens automáticas observa as mensagens em clusters usando várias análises de clustering ou emulam a implementação do protocolo rastreando o processamento da mensagem.

Tem havido menos trabalho em engenharia reversa de máquinas de estado de protocolos. Em geral, as máquinas de estado do protocolo podem ser aprendidas por meio de um processo de aprendizagem offline, que observa passivamente a comunicação e tenta construir a máquina de estado mais geral, aceitando todas as sequências de mensagens observadas, e aprendizagem online, que permite a geração interativa de sondagem sequências de mensagens e ouvir as respostas a essas sequências de sondagem. Em geral, o aprendizado offline de pequenas máquinas de estado é conhecido como NP-completo, [23] mas o aprendizado online pode ser feito em tempo polinomial. [24] Uma abordagem offline automática foi demonstrada por Comparetti et al. [22] e uma abordagem online por Cho et al. [25]

Outros componentes de protocolos típicos, como criptografia e funções hash, também podem sofrer engenharia reversa automaticamente. Normalmente, as abordagens automáticas rastreiam a execução de implementações de protocolo e tentam detectar buffers na memória contendo pacotes não criptografados. [26]

Circuitos integrados / cartões inteligentes Editar

A engenharia reversa é uma forma invasiva e destrutiva de analisar um cartão inteligente. O invasor usa produtos químicos para remover camada após camada do cartão inteligente e tira fotos com um microscópio eletrônico de varredura (SEM). Essa técnica pode revelar a parte completa de hardware e software do cartão inteligente. O maior problema para o invasor é colocar tudo na ordem certa para descobrir como tudo funciona. Os fabricantes do cartão tentam ocultar chaves e operações misturando posições de memória, como embaralhamento de ônibus. [27] [28]

Em alguns casos, é até possível conectar uma ponta de prova para medir tensões enquanto o cartão inteligente ainda está operacional. Os fabricantes do cartão empregam sensores para detectar e prevenir esse ataque. [29] Esse ataque não é muito comum porque requer um grande investimento em esforço e equipamento especial que geralmente está disponível apenas para grandes fabricantes de chips. Além disso, a recompensa desse ataque é baixa, pois outras técnicas de segurança são frequentemente usadas, como contas sombra. Ainda é incerto se os ataques contra cartões com chip e PIN para replicar dados criptografados e, em seguida, quebrar PINs proporcionariam um ataque econômico à autenticação multifator.

A engenharia reversa completa ocorre em várias etapas principais.

A primeira etapa após as imagens serem tiradas com um SEM é costurar as imagens, o que é necessário porque cada camada não pode ser capturada por uma única foto. Um SEM precisa varrer a área do circuito e tirar várias centenas de imagens para cobrir toda a camada. A junção de imagens recebe como entrada várias centenas de fotos e produz uma única imagem sobreposta corretamente da camada completa.

Em seguida, as camadas costuradas precisam ser alinhadas porque a amostra, após o ataque, não pode ser colocada exatamente na mesma posição em relação ao MEV todas as vezes. Portanto, as versões costuradas não se sobreporão da maneira correta, como no circuito real. Normalmente, três pontos correspondentes são selecionados e uma transformação aplicada com base nisso.

Para extrair a estrutura do circuito, as imagens alinhadas e costuradas precisam ser segmentadas, o que destaca o circuito importante e o separa do fundo desinteressante e dos materiais isolantes.

Finalmente, os fios podem ser rastreados de uma camada a outra, e a netlist do circuito, que contém todas as informações do circuito, pode ser reconstruída.

Aplicativos militares Editar

A engenharia reversa é freqüentemente usada por pessoas para copiar tecnologias, dispositivos ou informações de outras nações que foram obtidas por tropas regulares em campo ou por operações de inteligência. Foi freqüentemente usado durante a Segunda Guerra Mundial e a Guerra Fria. Aqui estão alguns exemplos bem conhecidos da Segunda Guerra Mundial e posteriores:

    : As forças britânicas e americanas notaram que os alemães tinham latas de gasolina com um excelente design. Eles fizeram a engenharia reversa das cópias dessas latas, que eram popularmente conhecidas como "latas de Jerry". : Os alemães capturaram uma bazuca americana durante a Segunda Guerra Mundial e fizeram a engenharia reversa para criar o Panzerschreck maior. : Em 1944, três bombardeiros americanos B-29 em missões sobre o Japão foram forçados a pousar na União Soviética. Os soviéticos, que não possuíam bombardeiro estratégico semelhante, decidiram copiar o B-29. Em três anos, eles desenvolveram o Tu-4, uma cópia quase perfeita. [30]: copiado pela União Soviética após a Segunda Guerra Mundial, é conhecido por algumas modificações - СЦР-584, Бинокль-Д. Foguete: Documentos técnicos para o V-2 e tecnologias relacionadas foram capturados pelos Aliados Ocidentais no final da guerra. Os americanos concentraram seus esforços de engenharia reversa por meio da Operação Paperclip, que levou ao desenvolvimento do foguete PGM-11 Redstone. [31] Os soviéticos usaram engenheiros alemães capturados para reproduzir documentos técnicos e planos e trabalharam a partir do hardware capturado para fazer seu clone do foguete, o R-1. Assim começou o programa de foguetes soviéticos do pós-guerra, que levou ao R-7 e ao início da corrida espacial. míssil (nome de relatório da OTANAtol AA-2), uma cópia soviética de engenharia reversa do AIM-9 Sidewinder, foi possível depois que um AIM-9B taiwanês atingiu um MiG-17 chinês sem explodir em setembro de 1958. [32] voltou à base com o que os cientistas soviéticos descreveriam como um curso universitário de desenvolvimento de mísseis. míssil: Em maio de 1975, as negociações entre o Irã e a Hughes Missile Systems sobre a co-produção dos mísseis TOW e Maverick foram paralisadas devido a divergências na estrutura de preços, a revolução subsequente de 1979 encerrando todos os planos para tal co-produção. Mais tarde, o Irã teve sucesso na engenharia reversa do míssil e agora produz sua própria cópia, o Toophan.
  • A China inverteu muitos exemplos de hardware ocidental e russo, de aviões de caça a mísseis e carros HMMWV, como o MiG-15 (que se tornou o J-7) e o Su-33 (que se tornou o J-15). [33] Análises mais recentes do crescimento militar da China apontaram para as limitações inerentes da engenharia reversa para sistemas de armas avançados. [34]
  • Durante a Segunda Guerra Mundial, os criptógrafos poloneses e britânicos estudaram as máquinas alemãs de criptografia de mensagens "" Enigma "capturadas em busca de fraquezas. Sua operação foi então simulada em dispositivos eletromecânicos," bombas ", que testaram todas as configurações possíveis dos decodificadores das máquinas" Enigma "que ajudaram a quebra de mensagens codificadas enviadas pelos alemães.
  • Também durante a Segunda Guerra Mundial, cientistas britânicos analisaram e derrotaram uma série de sistemas de radionavegação cada vez mais sofisticados usados ​​pela Luftwaffe para realizar missões de bombardeio guiado à noite. As contra-medidas britânicas ao sistema foram tão eficazes que, em alguns casos, as aeronaves alemãs foram conduzidas por sinais para pousar em bases da RAF, pois acreditavam que haviam retornado ao território alemão.

Redes genéticas Editar

Conceitos de engenharia reversa também foram aplicados à biologia, especificamente para a tarefa de compreender a estrutura e função das redes reguladoras de genes. Eles regulam quase todos os aspectos do comportamento biológico e permitem que as células realizem processos fisiológicos e respostas às perturbações. Compreender a estrutura e o comportamento dinâmico das redes de genes é, portanto, um dos maiores desafios da biologia de sistemas, com repercussões práticas imediatas em diversas aplicações que vão além da pesquisa básica. [35] Existem vários métodos para engenharia reversa de redes regulatórias de genes usando biologia molecular e métodos de ciência de dados. Eles foram geralmente divididos em seis classes: [36]

  • Os métodos de coexpressão baseiam-se na noção de que, se dois genes exibem um perfil de expressão semelhante, eles podem estar relacionados, embora nenhuma causa possa ser simplesmente inferida da coexpressão.
  • Os métodos de motivo de sequência analisam promotores de genes para encontrar domínios de ligação a fatores de transcrição específicos. Se for previsto que um fator de transcrição se ligue a um promotor de um gene específico, uma conexão regulatória pode ser hipotetizada. (ChIP) métodos investigam o perfil de todo o genoma de ligação ao DNA de fatores de transcrição escolhidos para inferir suas redes de genes a jusante.
  • Os métodos de ortologia transferem o conhecimento da rede de genes de uma espécie para outra.
  • Métodos de literatura implementam mineração de texto e pesquisa manual para identificar conexões de rede de genes putativas ou experimentalmente comprovadas.
  • Os métodos de complexos transcricionais alavancam informações sobre as interações proteína-proteína entre os fatores de transcrição, estendendo assim o conceito de redes de genes para incluir complexos reguladores da transcrição.

Freqüentemente, a confiabilidade da rede de genes é testada por experimentos de perturbação genética seguidos por modelagem dinâmica, com base no princípio de que a remoção de um nó da rede tem efeitos previsíveis sobre o funcionamento dos nós restantes da rede. [37] As aplicações da engenharia reversa de redes de genes variam da compreensão dos mecanismos da fisiologia vegetal [38] ao destaque de novos alvos para a terapia anticâncer. [39]

Sobreposição com a lei de patentes Editar

A engenharia reversa se aplica principalmente para obter entendimento de um processo ou artefato no qual a maneira de sua construção, uso ou processos internos não tenham sido esclarecidos por seu criador.

Os itens patenteados não precisam passar por engenharia reversa para serem estudados, pois a essência de uma patente é que os próprios inventores fornecem uma divulgação pública detalhada e, em troca, recebem proteção legal da invenção envolvida. No entanto, um item produzido sob uma ou mais patentes também pode incluir outra tecnologia que não seja patenteada e não divulgada. De fato, uma motivação comum da engenharia reversa é determinar se o produto de um concorrente contém violação de patente ou violação de direitos autorais.

Estados Unidos Editar

Nos Estados Unidos, mesmo que um artefato ou processo seja protegido por segredos comerciais, a engenharia reversa do artefato ou processo geralmente é legal se tiver sido obtido de forma legítima. [40]

A engenharia reversa de software de computador freqüentemente se enquadra tanto no direito contratual quanto na violação de contrato, bem como em quaisquer outras leis relevantes. Isso ocorre porque a maioria dos contratos de licença de usuário final proíbem especificamente, e os tribunais dos Estados Unidos determinaram que, se tais termos estiverem presentes, eles substituem a lei de direitos autorais que expressamente o permite (consulte Bowers v. Baystate Technologies [41] [42]). De acordo com a Seção 103 (f) da Lei de Direitos Autorais do Milênio Digital (17 USC § 1201 (f)), uma pessoa em posse legal de um programa pode fazer engenharia reversa e contornar sua proteção se isso for necessário para alcançar a "interoperabilidade", a termo que cobre amplamente outros dispositivos e programas que podem interagir com ele, fazer uso dele e para usar e transferir dados de e para ele de maneiras úteis. Existe uma isenção limitada que permite que o conhecimento assim obtido seja compartilhado e usado para fins de interoperabilidade. [43]

Edição da União Europeia

A Diretiva da UE 2009/24 sobre a proteção legal de programas de computador, que substituiu uma diretiva anterior (1991), [44] rege a engenharia reversa na União Europeia. [45] [46]

  1. ^ Thayer, Ken. "Como funciona a engenharia reversa?". globalspec. IEEE Global Spec. Página visitada em 26 de fevereiro de 2018.
  2. ^
  3. Villaverde, Alejandro F. Banga, Julio R. (6 de fevereiro de 2014). “Engenharia reversa e identificação em biologia de sistemas: estratégias, perspectivas e desafios”. Interface do Jornal da Royal Society. 11 (91): 20130505. doi: 10.1098 / rsif.2013.0505. PMC3869153. PMID24307566.
  4. ^ umabc
  5. Chikofsky, E.J. & amp Cross, J.H., II (1990). "Engenharia reversa e recuperação de projeto: uma taxonomia". Software IEEE. 7 (1): 13–17. doi: 10.1109 / 52.43044.
  6. ^ umab Uma pesquisa de engenharia reversa e compreensão de programas. Michael L. Nelson, 19 de abril de 1996, ODU CS 551 - Software Engineering Survey.arXiv: cs / 0503068v1
  7. ^
  8. Vinesh Raja Kiran J. Fernandes (2007). Engenharia reversa: uma perspectiva industrial. Springer Science & amp Business Media. p. 3. ISBN978-1-84628-856-2.
  9. ^
  10. Jonathan Band Masanobu Katoh (2011). Interfaces no teste 2.0. MIT Press. p. 136. ISBN978-0-262-29446-1.
  11. ^ umabc
  12. Chikofsky, E. J. Cross, J. H. (janeiro de 1990). "Engenharia reversa e recuperação de projeto: uma taxonomia" (PDF). Software IEEE. 7: 13–17. doi: 10.1109 / 52.43044. Arquivado do original (PDF) em 17/04/2018. Página visitada em 02/07/2012.
  13. ^ umabcdefgh
  14. Eilam, Eldad (2005). Invertendo: segredos da engenharia reversa. John Wiley & amp Sons. ISBN978-0-7645-7481-8.
  15. ^ Internet Engineering Task Force RFC 2828 Internet Security Glossário
  16. ^
  17. Karwowski, Waldemar Trzcielinski, Stefan Mrugalsk, Beata DiNicolantonio, Massimo Rossi, Emilio (2018). Avanços na Manufatura, Gestão da Produção e Controle de Processos. pp. 287–288.
  18. ^
  19. Varady, T Martin, R Cox, J (1997). "Engenharia reversa de modelos geométricos - uma introdução". Design auxiliado por computador. 29 (4): 255–268. doi: 10.1016 / S0010-4485 (96) 00054-1.
  20. ^
  21. "Engenharia reversa".
  22. ^
  23. Warden, R. (1992). Reutilização de software e engenharia reversa na prática. Londres, Inglaterra: Chapman & amp Hall. pp. 283–305.
  24. ^
  25. "Conferência de Trabalho sobre Engenharia Reversa (WCRE)". uni-trier.de. Bibliografia da ciência da computação. Arquivado do original em 14 de março de 2017. Página visitada em 22 de fevereiro de 2018.
  26. ^
  27. Shahbaz, Muzammil (2012). Engenharia reversa e teste de componentes de software de caixa preta: por técnicas de inferência gramatical. Publicação acadêmica do LAP LAMBERT. ISBN978-3659140730.
  28. ^
  29. Chuvakin, Anton Cyrus Peikari (janeiro de 2004). Guerreiro da segurança (1ª ed.). O'Reilly. Arquivado do original em 22/05/2006. Página visitada em 2006-05-25.
  30. ^
  31. Samuelson, Pamela & amp Scotchmer, Suzanne (2002). "O Direito e a Economia da Engenharia Reversa". Yale Law Journal. 111 (7): 1575–1663. doi: 10.2307 / 797533. JSTOR797533. Arquivado do original em 15/07/2010. Página visitada em 2011-10-31.
  32. ^
  33. "Samba: uma introdução". 27/11/2001. Página visitada em 07-05-2009.
  34. ^
  35. Lee, Newton (2013). Contraterrorismo e cibersegurança: Conscientização total da informação (2ª ed.). Springer Science + Business Media. p. 110. ISBN978-1461472049.
  36. ^ W. Cui, J. Kannan e H. J. Wang. Discoverer: Engenharia reversa de protocolo automática a partir de rastreamentos de rede. Em Proceedings of 16th USENIX Security Symposium on USENIX Security Symposium, pp. 1–14.
  37. ^ W. Cui, M. Peinado, K. Chen, H. J. Wang e L. Irún-Briz. Tupni: Engenharia reversa automática de formatos de entrada. Em Proceedings of the 15th ACM Conference on Computer and Communications Security, pp. 391–402. ACM, outubro de 2008.
  38. ^ umab P. M. Comparetti, G. Wondracek, C. Kruegel e E. Kirda. Prospex: extração de especificação de protocolo. Em Proceedings of the 2009 30th IEEE Symposium on Security and Privacy, pp. 110–125, Washington, 2009. IEEE Computer Society.
  39. ^
  40. Gold, E (1978). "Complexidade da identificação do autômato a partir de dados fornecidos". Informação e Controle. 37 (3): 302–320. doi: 10.1016 / S0019-9958 (78) 90562-4.
  41. ^
  42. D. Angluin (1987). "Aprendendo conjuntos regulares de consultas e contra-exemplos". Informação e Computação. 75 (2): 87–106. doi: 10.1016 / 0890-5401 (87) 90052-6.
  43. ^ C.Y. Cho, D. Babic, R. Shin e D. Song. Inferência e análise de modelos formais de comandos de botnet e protocolos de controle, 2010 ACM Conference on Computer and Communications Security.
  44. ^Poliglota: extração automática de formato de mensagem de protocolo usando análise binária dinâmica. J. Caballero, H. Yin, Z. Liang e D. Song. Proceedings of the 14th ACM conference on Computer and Communications Security, pp. 317-329.
  45. ^ Wolfgang Rankl, Wolfgang Effing, Smart Card Handbook (2004)
  46. ^ T. Welz: Cartões inteligentes como métodos de pagamento (2008), Seminário ITS-Security Ruhr-Universität Bochum
  47. ^ David C. Musker: Protecting & amp Exploiting Intellectual Property in ElectronicsArchived 2011-07-09 at the Wayback Machine, IBC Conferences, 10 de junho de 1998
  48. ^ Yeam Gordon e Vladimir Rigmant, Tupolev Tu-4: Soviet Superfortress (Hinckley, Reino Unido: Midland, 2002).
  49. ^
  50. "Foguete Redstone". centennialofflight.net. Página visitada em 2010-04-27.
  51. ^ "The Chinese Air Force: Evolving Concepts, Roles and Capabilities", Center for the Study of Chinese Military Affairs (U.S), por National Defense University Press, p. 277
  52. ^ Chandrashekar, S., R. Nagappa, L. Sundaresan e N. Ramani. 2011. Tecnologia e inovação na China: um estudo de caso de desenvolvimento de superliga de cristal único para lâminas de turbina de aeronaves, R4-11. Instituto Nacional de Estudos Avançados ISSSP, Bangalore.http://isssp.in/wp-content/uploads/2013/01/Technology-and-Innovation-in-China-A-case-Study-of-Single-Crystal4.pdf and Dillon Zhou, “China J-15 Caça a jato: Oficiais chineses defendem o novo caça como o original chinês, mas as dúvidas permanecem ”, Mic, 16 de dezembro de 2012, https://mic.com/articles/20270/china-j-15-fighter-jet-chinese-officials- defender-novo-lutador-como-chinês-original-mas-perguntas-permanecer
  53. ^ Andrea Gilli e Mauro Gilli, "Why China Has Not Caught Up Yet: Military-Technological Superiority and the Limits of Imitation, Reverse Engineering, and Cyber ​​Espionage, International Security 43: 3 (2019 141-189, https://doi.org /10.1162/isec_a_00337.
  54. ^
  55. Giorgi, Federico M. (2020). "Engenharia reversa de rede genética: a próxima geração". Biochimica et Biophysica Acta (BBA) - Mecanismos reguladores de genes. 1863 (6): 194523. doi: 10.1016 / j.bbagrm.2020.194523. ISSN1874-9399. PMID32145356.
  56. ^ umab
  57. Mercatelli, Daniele Scalambra, Laura Triboli, Luca Ray, Forest Giorgi, Federico M. (2020). "Recursos de inferência de rede regulatória de genes: uma visão geral prática". Biochimica et Biophysica Acta (BBA) - Mecanismos reguladores de genes. 1863 (6): 194430. doi: 10.1016 / j.bbagrm.2019.194430. ISSN1874-9399. PMID31678629.
  58. ^
  59. Tegner, J. Yeung, M. K. S. Hasty, J. Collins, J. J. (2003). "Redes de genes de engenharia reversa: Integrando perturbações genéticas com modelagem dinâmica". Proceedings of the National Academy of Sciences. 100 (10): 5944–5949. doi: 10.1073 / pnas.0933416100. ISSN0027-8424. PMC156306. PMID12730377.
  60. ^
  61. Friedel, Swetlana Usadel, Björn von Wirén, Nicolaus Sreenivasulu, Nese (2012). "Engenharia reversa: um componente-chave da biologia de sistemas para desvendar o estresse abiótico global do cross-talk". Fronteiras na ciência de plantas. 3: 294. doi: 10.3389 / fpls.2012.00294. ISSN1664-462X. PMC3533172. PMID23293646.
  62. ^
  63. Lefebvre, Celine Rieckhof, Gabrielle Califano, Andrea (2012). "Redes regulatórias humanas de engenharia reversa". Wiley Interdisciplinary Reviews: Systems Biology and Medicine. 4 (4): 311–325. doi: 10.1002 / wsbm.1159. ISSN1939-5094. PMC4128340. PMID22246697.
  64. ^"Trade Secrets 101", Artigo de destaque, março de 2011. ASME. Obtido em 2013-10-31.
  65. ^Baystate v. Discussão de Bowers. Utsystem.edu. Página visitada em 29/05/2011.
  66. ^ Gross, Grant. (2003-06-26) Caso de contrato pode prejudicar a engenharia reversa | Developer World. InfoWorld. Página visitada em 29/05/2011.
  67. ^ A seção afirma:
    (f) Engenharia reversa.-
    (1) Não obstante as disposições da subseção (a) (1) (A), uma pessoa que obteve legalmente o direito de usar uma cópia de um programa de computador pode contornar uma medida tecnológica que controla efetivamente o acesso a uma parte específica desse programa com o único propósito de identificar e analisar os elementos do programa que são necessários para alcançar a interoperabilidade de um programa de computador criado de forma independente com outros programas, e que não estavam previamente disponíveis para a pessoa envolvida na fraude, na medida em que tais atos de identificação e análise não constituem infração sob este título.
    (2) Não obstante as disposições das subseções (a) (2) e (b), uma pessoa pode desenvolver e empregar meios tecnológicos para contornar uma medida tecnológica, ou contornar a proteção conferida por uma medida tecnológica, a fim de permitir a identificação e análise nos termos do n.º 1, ou para efeitos de permitir a interoperabilidade de um programa de computador criado de forma independente com outros programas, se tais meios forem necessários para alcançar essa interoperabilidade, na medida em que tal não constitua uma violação ao abrigo do presente título.
    (3) As informações adquiridas através dos atos permitidos nos termos do parágrafo (1), e os meios permitidos nos termos do parágrafo (2), podem ser disponibilizados a terceiros se a pessoa referida no parágrafo (1) ou (2), conforme o caso pode ser, fornece tais informações ou meios exclusivamente com o propósito de permitir a interoperabilidade de um programa de computador criado de forma independente com outros programas, e na medida em que isso não constitua infração sob este título ou viole a lei aplicável diferente desta seção.
    (4) Para efeitos da presente subsecção, o termo 「interoperabilidade」 significa a capacidade dos programas de computador para trocar informações e de tais programas utilizarem mutuamente as informações que foram trocadas.
  68. ^Diretiva 91/250 / CEE do Conselho, de 14 de maio de 1991, relativa à proteção jurídica dos programas de computador. Eur concepts. Página visitada em 29/05/2011.
  69. ^DIRETIVA 2009/24 / CE DO PARLAMENTO EUROPEU E DO CONSELHO, de 23 de abril de 2009, relativa à proteção jurídica dos programas de computador
  70. ^ A diretiva declara:

A reprodução, tradução, adaptação ou transformação não autorizada da forma do código em que uma cópia de um programa de computador foi disponibilizada constitui uma violação dos direitos exclusivos do autor. No entanto, podem existir circunstâncias em que a reprodução do código e a tradução da sua forma sejam indispensáveis ​​para obter as informações necessárias para alcançar a interoperabilidade de um programa criado de forma independente com outros programas. Portanto, deve-se considerar que, apenas nestas circunstâncias limitadas, a execução dos atos de reprodução e tradução por ou em nome de uma pessoa com o direito de usar uma cópia do programa é legítima e compatível com a prática leal e deve, portanto, ser considerado não exigir a autorização do titular do direito. Um objetivo desta exceção é possibilitar a conexão de todos os componentes de um sistema de computador, incluindo os de diferentes fabricantes, para que possam trabalhar juntos. Tal exceção aos direitos exclusivos do autor não pode ser utilizada de forma a prejudicar os legítimos interesses do titular do direito ou a entrar em conflito com a exploração normal do programa.


Partes de uma falha

Os principais componentes de uma falha são (1) o plano da falha, (2) o traço da falha, (3) a parede suspensa e (4) a parede inferior. o plano de falha é onde está a ação. É uma superfície plana que pode ser vertical ou inclinada. A linha que ele faz na superfície da Terra é o traço de falha.

Onde o plano de falha é inclinado, como com falhas normais e reversas, o lado superior é o parede suspensa e o lado inferior é o parede de fundo. Quando o plano de falha é vertical, não há parede suspensa ou lapa.

Qualquer plano de falha pode ser completamente descrito com duas medidas: seu ataque e seu mergulho. o batida é a direção do traço da falha na superfície da Terra. o mergulhar é a medida de quão abruptamente as inclinações do plano de falha. Por exemplo, se você jogou uma bola de gude no plano da falha, ela rolaria exatamente para baixo na direção do mergulho.


A dieta reversa pode ser a exceção à nossa regra de “evitar dietas para musculação”.

Você pode ver como a dieta reversa pode se aplicar à população em geral.

A perda de peso é notoriamente difícil de manter. A maioria das pessoas acaba recuperando o que perdeu e, às vezes, mais. 2

Porque? Por muitas razões, mas aqui está apenas uma: Quando você reduz as calorias e o tamanho do corpo diminui, o metabolismo acaba diminuindo.

Isso significa que você deve cortar mais calorias para manter a perda de gordura.

E muitas vezes, no momento em que alguém atinge sua meta, a quantidade de calorias que pode ingerir para manter o peso não se traduz em muita comida. É uma sensação insignificante e incrivelmente difícil de seguir.

Como resultado, calorias adicionais voltam e o número na balança começa a aumentar.

E no ciclo ioiô vai.

Mas se, em vez disso, eles lentamente, intencionalmente e estrategicamente adicionarem o número certo de calorias ao longo do tempo, terão mais probabilidade de manter sua perda de gordura a longo prazo.


Conteúdo

O DNA geralmente não existe como uma única fita, mas, em vez disso, como um par de fitas firmemente mantidas juntas. [9] [12] Esses dois fios longos enrolam-se em torno um do outro, na forma de uma dupla hélice. O nucleotídeo contém um segmento da estrutura da molécula (que mantém a cadeia unida) e uma nucleobase (que interage com a outra fita de DNA na hélice). Uma nucleobase ligada a um açúcar é chamada de nucleosídeo, e uma base ligada a um açúcar e a um ou mais grupos fosfato é chamada de nucleotídeo. Um biopolímero que compreende vários nucleotídeos ligados (como no DNA) é chamado de polinucleotídeo. [13]

A espinha dorsal da fita de DNA é feita de grupos alternados de fosfato e açúcar. [14] O açúcar no DNA é 2-desoxirribose, que é um açúcar pentose (cinco carbonos). Os açúcares são unidos por grupos fosfato que formam ligações fosfodiéster entre o terceiro e o quinto átomos de carbono dos anéis de açúcar adjacentes. Estes são conhecidos como carbonos da extremidade 3 '(três extremidades principais) e da extremidade 5' (cinco extremidades principais), o símbolo principal sendo usado para distinguir esses átomos de carbono daqueles da base para a qual a desoxirribose forma uma ligação glicosídica . Portanto, qualquer fita de DNA normalmente tem uma extremidade na qual há um grupo fosfato ligado ao carbono 5 'de uma ribose (o fosforil 5') e outra extremidade na qual há um grupo hidroxila livre ligado ao carbono 3 'de um ribose (o 3 'hidroxil). A orientação dos carbonos 3 ′ e 5 ′ ao longo da estrutura açúcar-fosfato confere direcionalidade (às vezes chamada de polaridade) a cada fita de DNA. Em uma dupla hélice de ácido nucleico, a direção dos nucleotídeos em uma fita é oposta à sua direção na outra fita: as fitas são antiparalelas. Diz-se que as extremidades assimétricas das fitas de DNA têm uma direcionalidade de cinco extremidades primárias (5 ') e três extremidades primárias (3'), com a extremidade 5 'tendo um grupo fosfato terminal e a extremidade 3' um grupo hidroxila terminal. Uma das principais diferenças entre o DNA e o RNA é o açúcar, com a 2-desoxirribose do DNA sendo substituída pela pentose alternativa do açúcar ribose no RNA. [12]

Classificação de nucleobases

Bases não canônicas

Bases modificadas ocorrem no DNA. O primeiro deles reconhecido foi a 5-metilcitosina, que foi encontrada no genoma de Mycobacterium tuberculosis em 1925. [20] A razão para a presença dessas bases não canônicas em vírus bacterianos (bacteriófagos) é evitar as enzimas de restrição presentes nas bactérias. Este sistema enzimático atua, pelo menos em parte, como um sistema imunológico molecular, protegendo as bactérias da infecção por vírus. [21] As modificações das bases citosina e adenina, as bases de DNA mais comuns e modificadas, desempenham papéis vitais no controle epigenético da expressão gênica em plantas e animais. [22]

Lista de bases não canônicas encontradas no DNA

Várias bases não canônicas são conhecidas por ocorrerem no DNA. [23] A maioria delas são modificações das bases canônicas mais uracila.

  • Modificado Adenosina
    • N6-carbamoil-metiladenina
    • N6-metadenina
    • 7-deazaguanina
    • 7-metilguanina
    • N4-Metilcitosina
    • 5-carboxilcitosina
    • 5-Formilcitosina
    • 5-Glicosilhidroximetilcitosina
    • 5-hidroxicitosina
    • 5-metilcitosina
    • α-Glutamitimidina
    • α-Putresciniltimina
    • Base J
    • Uracil
    • 5-Diidroxipentauracil
    • 5-hidroximetildeoxiuracil
    • Desoxiarchaeosina
    • 2,6-Diaminopurina (2-Aminoadenina)

    Grooves

    As fitas helicoidais gêmeas formam a espinha dorsal do DNA. Outra dupla hélice pode ser encontrada traçando os espaços, ou ranhuras, entre os fios. Esses vazios são adjacentes aos pares de bases e podem fornecer um local de ligação. Como os fios não estão localizados simetricamente uns em relação aos outros, as ranhuras têm tamanhos desiguais. Um sulco, o sulco principal, tem 22 ångströms (2,2 nm) de largura e o outro, o sulco menor, tem 12 Å (1,2 nm) de largura. [24] A largura da ranhura principal significa que as bordas das bases são mais acessíveis na ranhura principal do que na ranhura menor. Como resultado, proteínas como os fatores de transcrição que podem se ligar a sequências específicas no DNA de fita dupla geralmente fazem contato com as laterais das bases expostas no sulco principal. [25] Esta situação varia nas conformações incomuns de DNA dentro da célula (Veja abaixo), mas as ranhuras principais e secundárias são sempre nomeadas para refletir as diferenças de tamanho que seriam vistas se o DNA fosse torcido de volta à forma B comum.

    Emparelhamento de base

    SsDNA vs. dsDNA

    No laboratório, a força dessa interação pode ser medida encontrando a temperatura necessária para quebrar metade das ligações de hidrogênio, sua temperatura de fusão (também chamada de Tm valor). Quando todos os pares de bases em uma dupla hélice de DNA se fundem, as fitas se separam e existem em solução como duas moléculas inteiramente independentes. Essas moléculas de DNA de fita simples não têm uma forma comum única, mas algumas conformações são mais estáveis ​​do que outras. [30]

    Sentido e antisense

    Uma sequência de DNA é chamada de sequência de "sentido" se for a mesma de uma cópia de RNA mensageiro que é traduzida em proteína. [31] A sequência na fita oposta é chamada de sequência "antisense". Ambas as sequências com sentido e anti-sentido podem existir em partes diferentes da mesma fita de DNA (ou seja, ambas as fitas podem conter sequências com sentido e anti-sentido). Tanto em procariotos quanto em eucariotos, sequências de RNA antisense são produzidas, mas as funções desses RNAs não são totalmente claras. [32] Uma proposta é que os RNAs antisense estão envolvidos na regulação da expressão gênica por meio do par de bases RNA-RNA. [33]

    Algumas sequências de DNA em procariotos e eucariotos, e mais em plasmídeos e vírus, confundem a distinção entre as fitas sense e antisense por terem genes sobrepostos. [34] Nesses casos, algumas sequências de DNA têm dupla função, codificando uma proteína quando lida ao longo de uma fita e uma segunda proteína quando lida na direção oposta ao longo da outra fita. Em bactérias, essa sobreposição pode estar envolvida na regulação da transcrição do gene, [35] enquanto nos vírus, os genes sobrepostos aumentam a quantidade de informação que pode ser codificada dentro do pequeno genoma viral. [36]

    Superenrolamento

    O DNA pode ser torcido como uma corda em um processo chamado superenrolamento de DNA. Com o DNA em seu estado "relaxado", uma fita geralmente circula o eixo da dupla hélice uma vez a cada 10,4 pares de bases, mas se o DNA for torcido, as fitas se tornam mais rígidas ou mais frouxas. [37] Se o DNA for torcido na direção da hélice, isso é superenrolamento positivo e as bases são mantidas mais firmemente juntas. Se eles forem torcidos na direção oposta, isso é superenrolamento negativo e as bases se separam mais facilmente. Na natureza, a maior parte do DNA tem superenrolamento negativo leve que é introduzido por enzimas chamadas topoisomerases. [38] Essas enzimas também são necessárias para aliviar o estresse de torção introduzido nas fitas de DNA durante processos como a transcrição e a replicação do DNA. [39]

    Estruturas alternativas de DNA

    O DNA existe em muitas conformações possíveis que incluem as formas A-DNA, B-DNA e Z-DNA, embora apenas B-DNA e Z-DNA tenham sido observados diretamente em organismos funcionais. [14] A conformação que o DNA adota depende do nível de hidratação, da sequência do DNA, da quantidade e direção do superenrolamento, das modificações químicas das bases, do tipo e concentração dos íons metálicos e da presença de poliaminas em solução. [40]

    Os primeiros relatórios publicados de padrões de difração de raios-X A-DNA - e também B-DNA - usaram análises baseadas em transformações de Patterson que forneceram apenas uma quantidade limitada de informações estruturais para fibras orientadas de DNA. [41] [42] Uma análise alternativa foi então proposta por Wilkins et al., em 1953, para o na Vivo Padrões de difusão de difração de raios X de B-DNA de fibras de DNA altamente hidratadas em termos de quadrados de funções de Bessel. [43] No mesmo jornal, James Watson e Francis Crick apresentaram sua análise de modelagem molecular dos padrões de difração de raios-X do DNA para sugerir que a estrutura era uma dupla hélice. [9]

    Apesar de Forma B-DNA é mais comum nas condições encontradas nas células, [44] não é uma conformação bem definida, mas uma família de conformações de DNA relacionadas [45] que ocorrem em altos níveis de hidratação presentes nas células. Seus padrões de difração e espalhamento de raios-X correspondentes são característicos de paracristais moleculares com um grau significativo de desordem. [46] [47]

    Comparado ao B-DNA, a forma A-DNA é uma espiral mais larga para a direita, com um sulco menor largo e raso e um sulco principal mais estreito e profundo. A forma A ocorre em condições não fisiológicas em amostras parcialmente desidratadas de DNA, enquanto na célula pode ser produzida em pares híbridos de fitas de DNA e RNA e em complexos enzima-DNA. [48] ​​[49] Segmentos de DNA onde as bases foram quimicamente modificadas por metilação podem sofrer uma mudança maior na conformação e adotar a forma Z. Aqui, os fios giram em torno do eixo helicoidal em uma espiral canhota, o oposto da forma B mais comum. [50] Essas estruturas incomuns podem ser reconhecidas por proteínas de ligação Z-DNA específicas e podem estar envolvidas na regulação da transcrição. [51]

    Química alternativa do DNA

    Por muitos anos, exobiologistas propuseram a existência de uma biosfera de sombra, uma biosfera microbiana postulada da Terra que usa processos bioquímicos e moleculares radicalmente diferentes da vida atualmente conhecida. Uma das propostas era a existência de formas de vida que usassem arsênico em vez de fósforo no DNA. Um relatório em 2010 sobre a possibilidade da bactéria GFAJ-1 foi anunciado, [52] [53] embora a pesquisa tenha sido contestada, [53] [54] e as evidências sugerem que a bactéria evita ativamente a incorporação de arsênio na estrutura do DNA e outras biomoléculas. [55]

    Estruturas quádruplas

    Nas extremidades dos cromossomos lineares estão regiões especializadas de DNA chamadas telômeros. A principal função dessas regiões é permitir que a célula replique as extremidades dos cromossomos usando a enzima telomerase, pois as enzimas que normalmente replicam o DNA não podem copiar as extremidades 3 'dos ​​cromossomos. [56] Essas capas cromossômicas especializadas também ajudam a proteger as extremidades do DNA e impedem os sistemas de reparo de DNA na célula de tratá-los como danos a serem corrigidos. [57] Em células humanas, os telômeros são geralmente comprimentos de DNA de fita simples contendo vários milhares de repetições de uma sequência TTAGGG simples. [58]

    Essas sequências ricas em guanina podem estabilizar as extremidades dos cromossomos formando estruturas de conjuntos empilhados de unidades de quatro bases, em vez dos pares de bases usuais encontrados em outras moléculas de DNA. Aqui, quatro bases de guanina, conhecidas como tétrade de guanina, formam uma placa plana. Essas unidades planas de quatro bases são empilhadas umas sobre as outras para formar uma estrutura G quádrupla estável.[60] Essas estruturas são estabilizadas por ligações de hidrogênio entre as bordas das bases e quelação de um íon metálico no centro de cada unidade de quatro bases. [61] Outras estruturas também podem ser formadas, com o conjunto central de quatro bases vindo de um único cordão dobrado em torno das bases, ou de vários cordões paralelos diferentes, cada um contribuindo com uma base para a estrutura central.

    Além dessas estruturas empilhadas, os telômeros também formam grandes estruturas de loop chamadas de loops de telômero ou T-loops. Aqui, o DNA de fita simples se enrola em um longo círculo estabilizado por proteínas de ligação aos telômeros. [62] Bem no final do T-loop, o DNA do telômero de fita simples é mantido em uma região de DNA de fita dupla pela fita do telômero, rompendo o DNA de dupla hélice e o par de bases a uma das duas fitas. Essa estrutura de fita tripla é chamada de loop de deslocamento ou D-loop. [60]

    DNA ramificado

    No DNA, o desgaste ocorre quando regiões não complementares existem no final de uma fita dupla complementar de DNA. No entanto, o DNA ramificado pode ocorrer se uma terceira fita de DNA for introduzida e contiver regiões adjacentes capazes de hibridizar com as regiões desgastadas da fita dupla pré-existente. Embora o exemplo mais simples de DNA ramificado envolva apenas três fitas de DNA, complexos envolvendo fitas adicionais e várias ramificações também são possíveis. [63] O DNA ramificado pode ser usado em nanotecnologia para construir formas geométricas, consulte a seção sobre usos em tecnologia abaixo.

    Bases artificiais

    Várias nucleobases artificiais foram sintetizadas e incorporadas com sucesso no análogo de DNA de oito bases denominado DNA de Hachimoji. Chamadas de S, B, P e Z, essas bases artificiais são capazes de se ligar umas às outras de maneira previsível (S – B e P – Z), manter a estrutura de dupla hélice do DNA e ser transcritas para RNA. Sua existência pode ser vista como uma indicação de que não há nada de especial nas quatro nucleobases naturais que evoluíram na Terra. [64] [65] Por outro lado, o DNA está intimamente relacionado ao RNA, que não apenas atua como um transcrito do DNA, mas também desempenha como máquinas moleculares muitas tarefas nas células. Para isso, deve ser dobrado em uma estrutura. Foi demonstrado que para permitir a criação de todas as estruturas possíveis, pelo menos quatro bases são necessárias para o RNA correspondente, [66] enquanto um número maior também é possível, mas isso seria contra o princípio natural de menor esforço.

    Modificações de base e embalagem de DNA

    A expressão dos genes é influenciada pela forma como o DNA é empacotado nos cromossomos, em uma estrutura chamada cromatina. Modificações de bases podem estar envolvidas no empacotamento, com regiões que têm baixa ou nenhuma expressão gênica, geralmente contendo altos níveis de metilação de bases de citosina. O empacotamento do DNA e sua influência na expressão gênica também podem ocorrer por modificações covalentes do núcleo da proteína histona em torno do qual o DNA é envolvido na estrutura da cromatina ou então por remodelação realizada por complexos de remodelação da cromatina (ver Remodelação da cromatina). Existe, além disso, um crosstalk entre a metilação do DNA e a modificação das histonas, de modo que elas podem afetar coordenadamente a cromatina e a expressão gênica. [67]

    Por exemplo, a metilação da citosina produz 5-metilcitosina, que é importante para a inativação X dos cromossomos. [68] O nível médio de metilação varia entre os organismos - o verme Caenorhabditis elegans carece de metilação da citosina, enquanto os vertebrados apresentam níveis mais elevados, com até 1% de seu DNA contendo 5-metilcitosina. [69] Apesar da importância da 5-metilcitosina, ela pode desaminar para deixar uma base de timina, portanto, as citosinas metiladas são particularmente propensas a mutações. [70] Outras modificações de base incluem metilação de adenina em bactérias, a presença de 5-hidroximetilcitosina no cérebro, [71] e a glicosilação de uracila para produzir a "base J" em cinetoplastídeos. [72] [73]

    Dano

    O DNA pode ser danificado por vários tipos de mutagênicos, que alteram a sequência do DNA. Os mutagênicos incluem agentes oxidantes, agentes alquilantes e também radiação eletromagnética de alta energia, como luz ultravioleta e raios-X. O tipo de dano ao DNA produzido depende do tipo de mutagênico. Por exemplo, a luz ultravioleta pode danificar o DNA ao produzir dímeros de timina, que são ligações cruzadas entre bases de pirimidina. [75] Por outro lado, oxidantes como radicais livres ou peróxido de hidrogênio produzem várias formas de danos, incluindo modificações de base, particularmente de guanosina, e quebras de fita dupla. [76] Uma célula humana típica contém cerca de 150.000 bases que sofreram danos oxidativos. [77] Dessas lesões oxidativas, as mais perigosas são as quebras de fita dupla, pois são difíceis de reparar e podem produzir mutações pontuais, inserções, deleções da sequência de DNA e translocações cromossômicas. [78] Essas mutações podem causar câncer. Devido aos limites inerentes aos mecanismos de reparo do DNA, se os humanos vivessem o suficiente, todos desenvolveriam câncer. [79] [80] Danos ao DNA que ocorrem naturalmente, devido a processos celulares normais que produzem espécies reativas de oxigênio, as atividades hidrolíticas da água celular, etc., também ocorrem com frequência. Embora a maioria desses danos seja reparada, em qualquer célula alguns danos ao DNA podem permanecer, apesar da ação dos processos de reparo. Esses danos ao DNA remanescentes se acumulam com a idade em tecidos pós-mitóticos de mamíferos. Esse acúmulo parece ser uma importante causa subjacente do envelhecimento. [81] [82] [83]

    Muitos mutagênicos se encaixam no espaço entre dois pares de bases adjacentes, isso é chamado intercalação. A maioria dos intercaladores são aromáticos e exemplos de moléculas planas incluem brometo de etídio, acridinas, daunomicina e doxorrubicina. Para que um intercalador se encaixe entre os pares de bases, as bases devem se separar, distorcendo as fitas de DNA ao se desenrolar da dupla hélice. Isso inibe a transcrição e a replicação do DNA, causando toxicidade e mutações. [84] Como resultado, os intercaladores de DNA podem ser carcinógenos e, no caso da talidomida, um teratógeno. [85] Outros, como benzo [uma] pireno diol epóxido e aflatoxina formam adutos de DNA que induzem erros na replicação. [86] No entanto, devido à sua capacidade de inibir a transcrição e replicação do DNA, outras toxinas semelhantes também são usadas na quimioterapia para inibir as células cancerosas de crescimento rápido. [87]

    O DNA geralmente ocorre como cromossomos lineares em eucariotos e cromossomos circulares em procariotos. O conjunto de cromossomos em uma célula constitui seu genoma; o genoma humano possui aproximadamente 3 bilhões de pares de bases de DNA dispostos em 46 cromossomos. [88] A informação transportada pelo DNA é mantida na sequência de pedaços de DNA chamados genes. A transmissão de informações genéticas em genes é obtida por meio de emparelhamento de bases complementares. Por exemplo, na transcrição, quando uma célula usa a informação de um gene, a sequência de DNA é copiada em uma sequência de RNA complementar por meio da atração entre o DNA e os nucleotídeos de RNA corretos. Normalmente, essa cópia de RNA é então usada para fazer uma sequência de proteína correspondente em um processo chamado tradução, que depende da mesma interação entre os nucleotídeos do RNA. De forma alternativa, uma célula pode simplesmente copiar sua informação genética em um processo chamado replicação de DNA. Os detalhes dessas funções são abordados em outros artigos aqui o foco está nas interações entre o DNA e outras moléculas que medeiam a função do genoma.

    Genes e genomas

    O DNA genômico é compactado de maneira compacta e ordenada no processo denominado condensação de DNA, para se ajustar aos pequenos volumes disponíveis da célula. Nos eucariotos, o DNA está localizado no núcleo da célula, com pequenas quantidades nas mitocôndrias e cloroplastos. Em procariotos, o DNA é mantido dentro de um corpo de forma irregular no citoplasma chamado nucleóide. [89] A informação genética em um genoma é mantida dentro dos genes, e o conjunto completo dessas informações em um organismo é chamado de genótipo. Um gene é uma unidade de hereditariedade e é uma região do DNA que influencia uma característica particular de um organismo. Os genes contêm uma grelha de leitura aberta que pode ser transcrita e sequências reguladoras, como promotores e potenciadores, que controlam a transcrição da grelha de leitura aberta.

    Em muitas espécies, apenas uma pequena fração da sequência total do genoma codifica a proteína. Por exemplo, apenas cerca de 1,5% do genoma humano consiste em exons codificadores de proteínas, com mais de 50% do DNA humano consistindo em sequências repetitivas não codificantes. [90] As razões para a presença de tanto DNA não codificador em genomas eucarióticos e as extraordinárias diferenças no tamanho do genoma, ou Valor C, entre as espécies, representam um quebra-cabeça de longa data conhecido como o "enigma do valor C". [91] No entanto, algumas sequências de DNA que não codificam proteínas ainda podem codificar moléculas de RNA não codificantes funcionais, que estão envolvidas na regulação da expressão gênica. [92]

    Algumas sequências de DNA não codificantes desempenham papéis estruturais nos cromossomos. Telômeros e centrômeros normalmente contêm poucos genes, mas são importantes para a função e estabilidade dos cromossomos. [57] [94] Uma forma abundante de DNA não codificador em humanos são os pseudogenes, que são cópias de genes que foram desativados por mutação. [95] Essas sequências são geralmente apenas fósseis moleculares, embora possam ocasionalmente servir como material genético bruto para a criação de novos genes por meio do processo de duplicação e divergência de genes. [96]

    Transcrição e tradução

    Um gene é uma sequência de DNA que contém informações genéticas e pode influenciar o fenótipo de um organismo. Dentro de um gene, a sequência de bases ao longo de uma fita de DNA define uma sequência de RNA mensageiro, que então define uma ou mais sequências de proteínas. A relação entre as sequências de nucleotídeos dos genes e as sequências de aminoácidos das proteínas é determinada pelas regras de tradução, conhecidas coletivamente como código genético. O código genético consiste em 'palavras' de três letras chamadas códons formado a partir de uma sequência de três nucleotídeos (por exemplo, ACT, CAG, TTT).

    Na transcrição, os códons de um gene são copiados para o RNA mensageiro pela RNA polimerase. Esta cópia de RNA é então decodificada por um ribossomo que lê a sequência de RNA emparelhando o RNA mensageiro para transferir o RNA, que carrega aminoácidos. Uma vez que existem 4 bases em combinações de 3 letras, existem 64 códons possíveis (4 3 combinações). Estes codificam os vinte aminoácidos padrão, dando à maioria dos aminoácidos mais de um códon possível. Existem também três códons 'stop' ou 'nonsense' que significam o fim da região de codificação; estes são os códons TAA, TGA e TAG.

    Replicação

    A divisão celular é essencial para o crescimento de um organismo, mas, quando uma célula se divide, ela deve replicar o DNA de seu genoma para que as duas células filhas tenham a mesma informação genética de sua mãe. A estrutura de fita dupla do DNA fornece um mecanismo simples para a replicação do DNA. Aqui, as duas fitas são separadas e, em seguida, a sequência de DNA complementar de cada fita é recriada por uma enzima chamada DNA polimerase. Esta enzima cria a fita complementar ao encontrar a base correta por meio do emparelhamento de bases complementares e ligando-a à fita original. Como as DNA polimerases só podem estender uma fita de DNA na direção 5 'a 3', diferentes mecanismos são usados ​​para copiar as fitas antiparalelas da dupla hélice. [97] Desta forma, a base na fita antiga dita qual base aparecerá na nova fita, e a célula termina com uma cópia perfeita de seu DNA.

    Ácidos nucleicos extracelulares

    O DNA extracelular nu (eDNA), a maior parte dele liberado pela morte celular, é quase onipresente no meio ambiente. Sua concentração no solo pode ser tão alta quanto 2 μg / L, e sua concentração em ambientes aquáticos naturais pode ser tão alta quanto 88 μg / L. [98] Várias funções possíveis foram propostas para o eDNA: ele pode estar envolvido na transferência horizontal de genes [99], pode fornecer nutrientes [100] e pode atuar como um tampão para recrutar ou titular íons ou antibióticos. [101] O DNA extracelular atua como um componente funcional da matriz extracelular nos biofilmes de várias espécies bacterianas. Pode atuar como um fator de reconhecimento para regular a fixação e a dispersão de tipos específicos de células no biofilme [102], pode contribuir para a formação de biofilme [103] e pode contribuir para a força física do biofilme e resistência ao estresse biológico. [104]

    O DNA fetal livre de células é encontrado no sangue da mãe e pode ser sequenciado para determinar uma grande quantidade de informações sobre o desenvolvimento do feto. [105]

    Sob o nome de DNA ambiental, o eDNA tem visto um uso crescente nas ciências naturais como uma ferramenta de pesquisa para a ecologia, monitorando os movimentos e a presença de espécies na água, no ar ou na terra e avaliando a biodiversidade de uma área. [106] [107]

    Todas as funções do DNA dependem de interações com proteínas. Essas interações de proteínas podem ser inespecíficas ou a proteína pode se ligar especificamente a uma única sequência de DNA. As enzimas também podem se ligar ao DNA e, destas, as polimerases que copiam a sequência de bases do DNA na transcrição e replicação do DNA são particularmente importantes.

    Proteínas de ligação a DNA

    As proteínas estruturais que se ligam ao DNA são exemplos bem conhecidos de interações DNA-proteína não específicas. Dentro dos cromossomos, o DNA é mantido em complexos com proteínas estruturais. Essas proteínas organizam o DNA em uma estrutura compacta chamada cromatina. Em eucariotos, essa estrutura envolve a ligação do DNA a um complexo de pequenas proteínas básicas chamadas histonas, enquanto em procariotos vários tipos de proteínas estão envolvidos. [108] [109] As histonas formam um complexo em forma de disco chamado nucleossomo, que contém duas voltas completas de DNA de fita dupla ao redor de sua superfície. Essas interações inespecíficas são formadas por meio de resíduos básicos nas histonas, formando ligações iônicas ao esqueleto ácido-fosfato do DNA e, portanto, são amplamente independentes da sequência de bases. [110] As modificações químicas desses resíduos de aminoácidos básicos incluem metilação, fosforilação e acetilação. [111] Essas mudanças químicas alteram a força da interação entre o DNA e as histonas, tornando o DNA mais ou menos acessível aos fatores de transcrição e mudando a taxa de transcrição. [112] Outras proteínas de ligação ao DNA não específicas na cromatina incluem as proteínas do grupo de alta mobilidade, que se ligam ao DNA dobrado ou distorcido. [113] Essas proteínas são importantes para dobrar arranjos de nucleossomos e organizá-los nas estruturas maiores que compõem os cromossomos. [114]

    Um grupo distinto de proteínas de ligação ao DNA são as proteínas de ligação ao DNA que se ligam especificamente ao DNA de fita simples. Em humanos, a proteína de replicação A é o membro desta família mais bem compreendido e é usada em processos em que a dupla hélice é separada, incluindo replicação de DNA, recombinação e reparo de DNA. [115] Essas proteínas de ligação parecem estabilizar o DNA de fita simples e protegê-lo da formação de laços de haste ou de sua degradação por nucleases.

    Em contraste, outras proteínas evoluíram para se ligarem a determinadas sequências de DNA. O mais intensamente estudado deles são os vários fatores de transcrição, que são proteínas que regulam a transcrição. Cada fator de transcrição se liga a um determinado conjunto de sequências de DNA e ativa ou inibe a transcrição de genes que possuem essas sequências próximas de seus promotores. Os fatores de transcrição fazem isso de duas maneiras. Em primeiro lugar, eles podem se ligar à RNA polimerase responsável pela transcrição, diretamente ou por meio de outras proteínas mediadoras, o que localiza a polimerase no promotor e permite que ela inicie a transcrição. [117] Alternativamente, os fatores de transcrição podem ligar enzimas que modificam as histonas no promotor. Isso muda a acessibilidade do modelo de DNA à polimerase. [118]

    Como esses alvos de DNA podem ocorrer em todo o genoma de um organismo, as mudanças na atividade de um tipo de fator de transcrição podem afetar milhares de genes. [119] Consequentemente, essas proteínas são frequentemente os alvos dos processos de transdução de sinal que controlam as respostas às mudanças ambientais ou diferenciação e desenvolvimento celular. A especificidade das interações desses fatores de transcrição com o DNA vem das proteínas que fazem múltiplos contatos com as bordas das bases do DNA, permitindo-lhes "ler" a sequência do DNA. A maioria dessas interações de base são feitas no sulco principal, onde as bases são mais acessíveis. [25]

    Enzimas modificadoras de DNA

    Nucleases e ligases

    As nucleases são enzimas que cortam as fitas de DNA catalisando a hidrólise das ligações fosfodiéster. As nucleases que hidrolisam os nucleotídeos das extremidades das fitas de DNA são chamadas de exonucleases, enquanto as endonucleases cortam dentro das fitas. As nucleases mais utilizadas em biologia molecular são as endonucleases de restrição, que cortam o DNA em sequências específicas. Por exemplo, a enzima EcoRV mostrada à esquerda reconhece a sequência de 6 bases 5'-GATATC-3 'e faz um corte na linha horizontal. Na natureza, essas enzimas protegem as bactérias contra a infecção por fago, digerindo o DNA do fago quando ele entra na célula bacteriana, agindo como parte do sistema de modificação de restrição. [121] Em tecnologia, essas nucleases específicas de sequência são usadas em clonagem molecular e impressão digital de DNA.

    Enzimas chamadas DNA ligases podem voltar a se juntar a fitas de DNA cortadas ou quebradas. [122] As ligases são particularmente importantes na replicação do DNA da fita atrasada, pois unem os segmentos curtos de DNA produzidos na forquilha de replicação em uma cópia completa do molde do DNA. Eles também são usados ​​no reparo de DNA e recombinação genética. [122]

    Topoisomerases e helicases

    Topoisomerases são enzimas com atividade de nuclease e ligase. Essas proteínas alteram a quantidade de superenrolamento no DNA. Algumas dessas enzimas funcionam cortando a hélice do DNA e permitindo que uma seção gire, reduzindo assim o nível de superenrolamento da enzima e então sela a quebra do DNA. [38] Outros tipos dessas enzimas são capazes de cortar uma hélice de DNA e, em seguida, passar uma segunda fita de DNA por essa quebra, antes de se juntar novamente à hélice. [123] Topoisomerases são necessárias para muitos processos que envolvem DNA, como replicação e transcrição de DNA. [39]

    Helicases são proteínas que são um tipo de motor molecular.Eles usam a energia química dos trifosfatos de nucleosídeo, predominantemente trifosfato de adenosina (ATP), para quebrar as ligações de hidrogênio entre as bases e desenrolar a dupla hélice do DNA em fitas simples. [124] Essas enzimas são essenciais para a maioria dos processos em que as enzimas precisam acessar as bases do DNA.

    Polimerases

    As polimerases são enzimas que sintetizam cadeias polinucleotídicas a partir de trifosfatos de nucleosídeos. A sequência de seus produtos é criada com base nas cadeias polinucleotídicas existentes - que são chamadas modelos. Essas enzimas funcionam adicionando repetidamente um nucleotídeo ao grupo 3 'hidroxila no final da crescente cadeia polinucleotídica. Como conseqüência, todas as polimerases funcionam na direção de 5 ′ a 3 ′. [125] No sítio ativo dessas enzimas, os pares de bases trifosfato de nucleosídeo que chegam ao molde: isso permite que as polimerases sintetizem com precisão a fita complementar de seu molde. As polimerases são classificadas de acordo com o tipo de modelo que usam.

    Na replicação do DNA, as DNA polimerases dependentes de DNA fazem cópias das cadeias de polinucleotídeos do DNA. Para preservar as informações biológicas, é essencial que a sequência de bases em cada cópia seja precisamente complementar à sequência de bases na fita modelo. Muitas DNA polimerases têm atividade de revisão. Aqui, a polimerase reconhece os erros ocasionais na reação de síntese pela falta de pareamento de bases entre os nucleotídeos incompatíveis. Se uma incompatibilidade for detectada, uma atividade de exonuclease de 3 ′ a 5 ′ é ativada e a base incorreta removida. [126] Na maioria dos organismos, as DNA polimerases funcionam em um grande complexo denominado replissoma, que contém várias subunidades acessórias, como o grampo de DNA ou helicases. [127]

    DNA polimerases dependentes de RNA são uma classe especializada de polimerases que copiam a sequência de uma fita de RNA no DNA. Eles incluem a transcriptase reversa, que é uma enzima viral envolvida na infecção de células por retrovírus, e a telomerase, que é necessária para a replicação dos telômeros. [56] [128] Por exemplo, a transcriptase reversa do HIV é uma enzima para a replicação do vírus da AIDS. [128] A telomerase é uma polimerase incomum porque contém seu próprio modelo de RNA como parte de sua estrutura. Ele sintetiza telômeros nas extremidades dos cromossomos. Os telômeros evitam a fusão das extremidades dos cromossomos vizinhos e protegem as extremidades dos cromossomos contra danos. [57]

    A transcrição é realizada por uma RNA polimerase dependente de DNA que copia a sequência de uma fita de DNA em RNA. Para começar a transcrever um gene, a RNA polimerase se liga a uma sequência de DNA chamada promotor e separa as fitas de DNA. Em seguida, ele copia a sequência do gene em um transcrito de RNA mensageiro até atingir uma região do DNA chamada terminador, onde pára e se separa do DNA. Tal como acontece com as DNA polimerases dependentes de DNA humano, a RNA polimerase II, a enzima que transcreve a maioria dos genes do genoma humano, opera como parte de um grande complexo de proteínas com múltiplas subunidades regulatórias e acessórias. [129]

    Uma hélice de DNA geralmente não interage com outros segmentos de DNA e, nas células humanas, os diferentes cromossomos ocupam áreas separadas no núcleo chamadas de "territórios cromossômicos". [131] Essa separação física de diferentes cromossomos é importante para a capacidade do DNA de funcionar como um repositório estável de informações, já que uma das poucas vezes que os cromossomos interagem é no cruzamento cromossômico que ocorre durante a reprodução sexual, quando ocorre a recombinação genética. O cruzamento cromossômico ocorre quando duas hélices de DNA se rompem, trocam uma seção e se unem novamente.

    A recombinação permite que os cromossomos troquem informações genéticas e produzam novas combinações de genes, o que aumenta a eficiência da seleção natural e pode ser importante na rápida evolução de novas proteínas. [132] A recombinação genética também pode estar envolvida no reparo do DNA, particularmente na resposta da célula a quebras de fita dupla. [133]

    A forma mais comum de cruzamento cromossômico é a recombinação homóloga, onde os dois cromossomos envolvidos compartilham sequências muito semelhantes. A recombinação não homóloga pode ser prejudicial às células, pois pode produzir translocações cromossômicas e anormalidades genéticas. A reação de recombinação é catalisada por enzimas conhecidas como recombinases, como RAD51. [134] A primeira etapa da recombinação é uma quebra de fita dupla causada por uma endonuclease ou por danos ao DNA. [135] Uma série de etapas catalisadas em parte pela recombinase leva à união das duas hélices por pelo menos uma junção de Holliday, na qual um segmento de uma única fita em cada hélice é anelado à fita complementar na outra hélice. A junção Holliday é uma estrutura de junção tetraédrica que pode ser movida ao longo do par de cromossomos, trocando uma fita por outra. A reação de recombinação é então interrompida pela clivagem da junção e religação do DNA liberado. [136] Apenas fitas de DNA de troca de polaridade semelhante durante a recombinação. Existem dois tipos de clivagem: clivagem leste-oeste e clivagem norte-sul. A clivagem norte-sul corta ambas as fitas de DNA, enquanto a clivagem leste-oeste tem uma fita de DNA intacta. A formação de uma junção de Holliday durante a recombinação possibilita a diversidade genética, a troca de genes nos cromossomos e a expressão de genomas virais de tipo selvagem.

    O DNA contém a informação genética que permite que todas as formas de vida funcionem, cresçam e se reproduzam. No entanto, não está claro por quanto tempo nos 4 bilhões de anos de história da vida o DNA desempenhou essa função, pois foi proposto que as primeiras formas de vida podem ter usado o RNA como seu material genético. [137] [138] O RNA pode ter atuado como a parte central do metabolismo celular inicial, pois pode transmitir informações genéticas e realizar a catálise como parte das ribozimas. [139] Este antigo mundo de RNA onde o ácido nucléico teria sido usado para catálise e genética pode ter influenciado a evolução do código genético atual baseado em quatro bases de nucleotídeo. Isso ocorreria, uma vez que o número de bases diferentes em tal organismo é uma troca entre um pequeno número de bases aumentando a precisão da replicação e um grande número de bases aumentando a eficiência catalítica das ribozimas. [140] No entanto, não há evidência direta de sistemas genéticos antigos, pois a recuperação do DNA da maioria dos fósseis é impossível porque o DNA sobrevive no ambiente por menos de um milhão de anos e lentamente se degrada em pequenos fragmentos em solução. [141] Foram feitas alegações para DNA mais antigo, mais notavelmente um relatório do isolamento de uma bactéria viável de um cristal de sal com 250 milhões de anos de idade, [142] mas essas alegações são controversas. [143] [144]

    Os blocos de construção do DNA (adenina, guanina e moléculas orgânicas relacionadas) podem ter sido formados extraterrestre no espaço sideral. [145] [146] [147] Compostos orgânicos complexos de DNA e RNA, incluindo uracila, citosina e timina, também foram formados em laboratório sob condições que imitam as encontradas no espaço sideral, usando produtos químicos iniciais, como a pirimidina, encontrados em meteoritos. A pirimidina, como os hidrocarbonetos aromáticos policíclicos (PAHs), o produto químico mais rico em carbono encontrado no universo, pode ter sido formado em gigantes vermelhos ou em poeira cósmica interestelar e nuvens de gás. [148]

    Em fevereiro de 2021, os cientistas relataram, pela primeira vez, o sequenciamento de DNA de restos de animais, um mamute neste caso com mais de um milhão de anos, o DNA mais antigo sequenciado até hoje. [149] [150]

    Engenharia genética

    Métodos foram desenvolvidos para purificar DNA de organismos, como extração de fenol-clorofórmio, e para manipulá-lo em laboratório, como digestão de restrição e a reação em cadeia da polimerase. A biologia e a bioquímica modernas fazem uso intensivo dessas técnicas na tecnologia do DNA recombinante. O DNA recombinante é uma sequência de DNA feita pelo homem que foi montada a partir de outras sequências de DNA. Eles podem ser transformados em organismos na forma de plasmídeos ou no formato apropriado, usando um vetor viral. [151] Os organismos geneticamente modificados produzidos podem ser usados ​​para produzir produtos como proteínas recombinantes, usadas em pesquisas médicas, [152] ou ser cultivados na agricultura. [153] [154]

    Perfil de DNA

    Cientistas forenses podem usar DNA no sangue, sêmen, pele, saliva ou cabelo encontrado na cena do crime para identificar o DNA correspondente de um indivíduo, como o perpetrador. [155] Este processo é formalmente denominado de perfil de DNA, também denominado Impressão digital de DNA. No perfil de DNA, os comprimentos de seções variáveis ​​de DNA repetitivo, como repetições tandem curtas e minissatélites, são comparados entre pessoas. Este método é geralmente uma técnica extremamente confiável para identificar um DNA compatível. [156] No entanto, a identificação pode ser complicada se a cena estiver contaminada com DNA de várias pessoas. [157] O perfil de DNA foi desenvolvido em 1984 pelo geneticista britânico Sir Alec Jeffreys, [158] e usado pela primeira vez na ciência forense para condenar Colin Pitchfork no caso de assassinatos de Enderby em 1988. [159]

    O desenvolvimento da ciência forense e a capacidade de agora obter correspondência genética em amostras minúsculas de sangue, pele, saliva ou cabelo levou ao reexame de muitos casos. Agora podem ser descobertas evidências que eram cientificamente impossíveis no momento do exame original. Combinado com a remoção da lei de dupla penalidade em alguns lugares, isso pode permitir a reabertura de casos em que os julgamentos anteriores não produziram provas suficientes para convencer um júri. Pessoas acusadas de crimes graves podem ser obrigadas a fornecer uma amostra de DNA para fins de correspondência. A defesa mais óbvia para as correspondências de DNA obtidas forenses é alegar que ocorreu contaminação cruzada de evidências. Isso resultou em procedimentos meticulosos de tratamento rigoroso com novos casos de crimes graves.

    O perfil de DNA também é usado com sucesso para identificar positivamente vítimas de incidentes com vítimas em massa, [160] corpos ou partes de corpos em acidentes graves e vítimas individuais em túmulos de guerra em massa, por meio de correspondência com seus familiares.

    O perfil de DNA também é usado em testes de paternidade de DNA para determinar se alguém é o pai ou avô biológico de uma criança com probabilidade de ascendência tipicamente 99,99% quando o suposto pai é biologicamente relacionado à criança. Métodos normais de sequenciamento de DNA acontecem após o nascimento, mas existem novos métodos para testar a paternidade enquanto a mãe ainda está grávida. [161]

    Enzimas de DNA ou DNA catalítico

    As desoxirribozimas, também chamadas de DNAzimas ou DNA catalítico, foram descobertas pela primeira vez em 1994. [162] Elas são principalmente sequências de DNA de fita simples isoladas de um grande pool de sequências de DNA aleatórias por meio de uma abordagem combinatória chamada de seleção in vitro ou evolução sistemática de ligantes por enriquecimento exponencial (SELEX). DNAzimas catalisam uma variedade de reações químicas, incluindo clivagem de RNA-DNA, ligação de RNA-DNA, aminoácidos fosforilação-desfosforilação, formação de ligação carbono-carbono, etc. DNAzimas podem aumentar a taxa catalítica de reações químicas em até 100.000.000.000 vezes sobre a reação não catalisada. [163] A classe mais extensamente estudada de DNAzimas são os tipos de clivagem de RNA que têm sido usados ​​para detectar diferentes íons metálicos e desenvolver agentes terapêuticos. Várias DNAzimas específicas de metal foram relatadas, incluindo GR-5 DNAzyme (específico de chumbo), [162] CA1-3 DNAzymes (cobre específico), [164] a 39E DNAzyme (uranil específico) e NaA43 DNAzyme ( específico de sódio). [165] O NaA43 DNAzyme, que é relatado como sendo mais de 10.000 vezes seletivo para sódio em relação a outros íons metálicos, foi usado para fazer um sensor de sódio em tempo real nas células.

    Bioinformática

    A bioinformática envolve o desenvolvimento de técnicas para armazenar, minerar, pesquisar e manipular dados biológicos, incluindo dados de sequência de ácido nucleico de DNA. Isso levou a avanços amplamente aplicados na ciência da computação, especialmente algoritmos de busca de strings, aprendizado de máquina e teoria de banco de dados. [166] Os algoritmos de busca ou correspondência de strings, que encontram a ocorrência de uma sequência de letras dentro de uma sequência maior de letras, foram desenvolvidos para pesquisar sequências específicas de nucleotídeos. [167] A sequência de DNA pode ser alinhada com outras sequências de DNA para identificar sequências homólogas e localizar as mutações específicas que as tornam distintas. Essas técnicas, especialmente o alinhamento de várias sequências, são usadas no estudo de relações filogenéticas e função de proteínas. [168] Conjuntos de dados que representam genomas inteiros de sequências de DNA, como aqueles produzidos pelo Projeto Genoma Humano, são difíceis de usar sem as anotações que identificam as localizações de genes e elementos regulatórios em cada cromossomo. As regiões da sequência de DNA que têm os padrões característicos associados a genes codificadores de proteínas ou RNA podem ser identificadas por algoritmos de localização de genes, que permitem aos pesquisadores prever a presença de produtos gênicos específicos e suas possíveis funções em um organismo antes mesmo de serem isolados. experimentalmente. [169] Genomas inteiros também podem ser comparados, o que pode lançar luz sobre a história evolutiva de um organismo particular e permitir o exame de eventos evolutivos complexos.

    Nanotecnologia de DNA

    A nanotecnologia de DNA usa as propriedades únicas de reconhecimento molecular do DNA e de outros ácidos nucléicos para criar complexos de DNA ramificado que se automontam com propriedades úteis. [170] O DNA é, portanto, usado como um material estrutural ao invés de um transportador de informações biológicas. Isso levou à criação de redes periódicas bidimensionais (tanto baseadas em ladrilhos quanto usando o Origami de DNA método) e estruturas tridimensionais nas formas de poliedros. [171] Dispositivos nanomecânicos e automontagem algorítmica também foram demonstrados, [172] e essas estruturas de DNA foram usadas para moldar o arranjo de outras moléculas, como nanopartículas de ouro e proteínas de estreptavidina. [173]

    História e antropologia

    Como o DNA coleta mutações ao longo do tempo, que são então herdadas, ele contém informações históricas e, ao comparar as sequências de DNA, os geneticistas podem inferir a história evolutiva dos organismos, sua filogenia. [174] Este campo da filogenética é uma ferramenta poderosa na biologia evolutiva. Se as sequências de DNA de uma espécie forem comparadas, os geneticistas populacionais podem aprender a história de populações específicas. Isso pode ser usado em estudos que vão da genética ecológica à antropologia.

    Armazenamento de informação

    O DNA como dispositivo de armazenamento de informações tem um potencial enorme, pois tem densidade de armazenamento muito maior em comparação com dispositivos eletrônicos. No entanto, altos custos, tempos lentos de leitura e gravação (latência de memória) e confiabilidade insuficiente impediram seu uso prático. [175] [176]

    O DNA foi isolado pela primeira vez pelo médico suíço Friedrich Miescher que, em 1869, descobriu uma substância microscópica no pus de curativos cirúrgicos descartados. Como residia no núcleo das células, ele o chamou de "nucleína". [177] [178] Em 1878, Albrecht Kossel isolou o componente não proteico da "nucleína", o ácido nucleico, e mais tarde isolou suas cinco nucleobases primárias. [179] [180]

    Em 1909, Phoebus Levene identificou a unidade de nucleotídeo base, açúcar e fosfato do RNA (então chamada de "ácido nucléico de levedura"). [181] [182] [183] ​​Em 1929, Levene identificou o açúcar desoxirribose no "ácido nucleico do timo" (DNA). [184] Levene sugeriu que o DNA consistia em uma cadeia de quatro unidades de nucleotídeos ligadas entre si através dos grupos fosfato ("hipótese do tetranucleotídeo"). Levene achou que a corrente era curta e as bases se repetiam em uma ordem fixa. Em 1927, Nikolai Koltsov propôs que as características herdadas seriam herdadas por meio de uma "molécula hereditária gigante" composta de "duas fitas de espelho que se replicariam de uma forma semiconservadora usando cada fita como modelo". [185] [186] Em 1928, Frederick Griffith em seu experimento descobriu que os traços da forma "suave" de Pneumococo poderia ser transferido para a forma "áspera" da mesma bactéria misturando bactérias "lisas" mortas com a forma "áspera" viva. [187] [188] Este sistema forneceu a primeira sugestão clara de que o DNA carrega informações genéticas.

    Em 1933, enquanto estudava ovos de ouriço-do-mar virgem, Jean Brachet sugeriu que o DNA é encontrado no núcleo da célula e que o RNA está presente exclusivamente no citoplasma. Na época, pensava-se que o "ácido nucleico de levedura" (RNA) ocorria apenas em plantas, enquanto o "ácido nucleico do timo" (DNA) apenas em animais. Este último foi pensado para ser um tetrâmero, com a função de tamponar o pH celular. [189] [190]

    Em 1937, William Astbury produziu os primeiros padrões de difração de raios X que mostraram que o DNA tinha uma estrutura regular. [191]

    Em 1943, Oswald Avery, junto com colegas de trabalho Colin MacLeod e Maclyn McCarty, identificou o DNA como o princípio transformador, apoiando a sugestão de Griffith (experimento Avery-MacLeod-McCarty). [192] No final de 1951, Francis Crick começou a trabalhar com James Watson no Laboratório Cavendish da Universidade de Cambridge. O papel do DNA na hereditariedade foi confirmado em 1952, quando Alfred Hershey e Martha Chase no experimento Hershey-Chase mostraram que o DNA é o material genético do fago T2 de enterobactérias. [193]

    Em maio de 1952, Raymond Gosling, um estudante graduado que trabalhava sob a supervisão de Rosalind Franklin, tirou uma imagem de difração de raios-X, rotulada como "Foto 51", [194] em altos níveis de hidratação do DNA. Esta foto foi dada a Watson e Crick por Maurice Wilkins e foi fundamental para a obtenção da estrutura correta do DNA. Franklin disse a Crick e Watson que a espinha dorsal tinha que estar do lado de fora. Antes disso, Linus Pauling e Watson e Crick tinham modelos errados com as correntes dentro e as bases apontando para fora. Sua identificação do grupo espacial para os cristais de DNA revelou a Crick que as duas fitas de DNA eram antiparalelas. [195]

    Em fevereiro de 1953, Linus Pauling e Robert Corey propuseram um modelo para ácidos nucléicos contendo três cadeias entrelaçadas, com os fosfatos próximos ao eixo e as bases na parte externa. [196] Watson e Crick completaram seu modelo, que agora é aceito como o primeiro modelo correto da dupla hélice do DNA.Em 28 de fevereiro de 1953, Crick interrompeu a hora do almoço dos clientes no pub The Eagle em Cambridge para anunciar que ele e Watson haviam "descoberto o segredo da vida". [197]

    A edição de 25 de abril de 1953 da revista Natureza publicou uma série de cinco artigos apresentando o DNA da estrutura de dupla hélice de Watson e Crick e evidências que o sustentam. [198] A estrutura foi relatada em uma carta intitulada "ESTRUTURA MOLECULAR DE ÁCIDOS NUCLEICOS Uma estrutura para ácido nucléico de desoxirribose", no qual eles disseram," Não escapou à nossa observação que o par específico que postulamos sugere imediatamente um possível mecanismo de cópia para o material genético. "[9] Esta carta foi seguida por uma carta de Franklin e Gosling, que foi a primeira publicação de seus próprios dados de difração de raios-X e de seu método de análise original. [42] [199] Em seguida, seguiu-se uma carta de Wilkins e dois de seus colegas, que continha uma análise de na Vivo Padrões de raios-X B-DNA, e que apoiaram a presença na Vivo da estrutura de Watson e Crick. [43]

    Em 1962, após a morte de Franklin, Watson, Crick e Wilkins receberam conjuntamente o Prêmio Nobel de Fisiologia ou Medicina. [200] Os prêmios Nobel são concedidos apenas a ganhadores vivos. Um debate continua sobre quem deve receber crédito pela descoberta. [201]

    Em uma apresentação influente em 1957, Crick expôs o dogma central da biologia molecular, que predisse a relação entre DNA, RNA e proteínas, e articulou a "hipótese do adaptador". [202] A confirmação final do mecanismo de replicação que estava implícito na estrutura helicoidal dupla seguida em 1958 por meio do experimento Meselson-Stahl. [202] Trabalhos adicionais de Crick e colegas de trabalho mostraram que o código genético era baseado em tripletos de bases não sobrepostos, chamados códons, permitindo que Har Gobind Khorana, Robert W. Holley e Marshall Warren Nirenberg decifrassem o código genético. [204] Essas descobertas representam o nascimento da biologia molecular. [205]


    Conteúdo

    A estrutura química do RNA é muito semelhante à do DNA, mas difere de três maneiras principais:

    • Ao contrário do DNA de fita dupla, o RNA é uma molécula de fita simples [1] em muitas de suas funções biológicas e consiste em cadeias de nucleotídeos muito mais curtas. [2] No entanto, uma única molécula de RNA pode, por emparelhamento de bases complementares, formar hélices duplas intrastrand, como no tRNA.
    • Enquanto a "espinha dorsal" do açúcar-fosfato do DNA contém desoxirribose, RNA contém ribose em vez de. [3] A ribose tem um grupo hidroxila ligado ao anel da pentose na posição 2 ', enquanto a desoxirribose não. Os grupos hidroxila na estrutura da ribose tornam o RNA mais quimicamente lábil do que o DNA, reduzindo a energia de ativação da hidrólise.
    • A base complementar da adenina no DNA é a timina, enquanto no RNA é a uracila, que é uma forma não metilada da timina. [4]

    Como o DNA, a maioria dos RNAs biologicamente ativos, incluindo mRNA, tRNA, rRNA, snRNAs e outros RNAs não codificantes, contêm sequências autocomplementares que permitem que partes do RNA se dobrem [5] e emparelhem-se para formar hélices duplas. A análise desses RNAs revelou que eles são altamente estruturados. Ao contrário do DNA, suas estruturas não consistem em longas hélices duplas, mas sim em coleções de hélices curtas agrupadas em estruturas semelhantes às proteínas.

    Desta forma, os RNAs podem alcançar catálise química (como enzimas). [6] Por exemplo, a determinação da estrutura do ribossomo - um complexo RNA-proteína que catalisa a formação de ligações peptídicas - revelou que seu sítio ativo é composto inteiramente de RNA. [7]

    Cada nucleotídeo no RNA contém um açúcar ribose, com carbonos numerados de 1 'a 5'. Uma base é fixada na posição 1 ', em geral, adenina (A), citosina (C), guanina (G) ou uracila (U). Adenina e guanina são purinas, citosina e uracila são pirimidinas. Um grupo fosfato está ligado à posição 3 'de uma ribose e à posição 5' da próxima. Os grupos fosfato têm uma carga negativa cada, tornando o RNA uma molécula carregada (polianião). As bases formam ligações de hidrogênio entre citosina e guanina, entre adenina e uracila e entre guanina e uracila. [8] No entanto, outras interações são possíveis, como um grupo de bases de adenina ligando-se umas às outras em uma protuberância, [9] ou o tetraloop GNRA que tem um par de bases de guanina-adenina. [8]

    Um importante componente estrutural do RNA que o distingue do DNA é a presença de um grupo hidroxila na posição 2 'do açúcar ribose. A presença desse grupo funcional faz com que a hélice assuma principalmente a geometria da forma A, [10] embora em contextos de dinucleotídeo de fita simples, o RNA raramente também pode adotar a forma B mais comumente observada no DNA. [11] A geometria em forma de A resulta em um sulco principal muito profundo e estreito e um sulco menor raso e largo. [12] Uma segunda consequência da presença do grupo 2'-hidroxila é que em regiões conformacionalmente flexíveis de uma molécula de RNA (isto é, não envolvidas na formação de uma dupla hélice), ele pode atacar quimicamente a ligação fosfodiéster adjacente para clivar a espinha dorsal. [13]

    O RNA é transcrito com apenas quatro bases (adenina, citosina, guanina e uracila), [14] mas essas bases e açúcares anexados podem ser modificados de várias maneiras conforme os RNAs amadurecem. Pseudouridina (Ψ), em que a ligação entre o uracil e a ribose é alterada de uma ligação C – N para uma ligação C – C, e a ribotimidina (T) é encontrada em vários lugares (os mais notáveis ​​sendo na alça TΨC do tRNA ) [15] Outra base modificada notável é a hipoxantina, uma base de adenina desaminada cujo nucleosídeo é denominado inosina (I). A inosina desempenha um papel fundamental na hipótese de oscilação do código genético. [16]

    Existem mais de 100 outros nucleosídeos modificados de ocorrência natural. [17] A maior diversidade estrutural de modificações pode ser encontrada no tRNA, [18] enquanto a pseudouridina e os nucleosídeos com 2'-O-metilribose frequentemente presentes no rRNA são os mais comuns. [19] Os papéis específicos de muitas dessas modificações no RNA não são totalmente compreendidos. No entanto, é notável que, no RNA ribossomal, muitas das modificações pós-transcricionais ocorrem em regiões altamente funcionais, como o centro da peptidil transferase e a interface da subunidade, o que implica que são importantes para a função normal. [20]

    A forma funcional das moléculas de RNA de fita simples, assim como as proteínas, freqüentemente requer uma estrutura terciária específica. O suporte para essa estrutura é fornecido por elementos estruturais secundários que são ligações de hidrogênio dentro da molécula. Isso leva a vários "domínios" reconhecíveis de estrutura secundária, como loops em gancho, protuberâncias e loops internos. [21] Para criar, ou seja, projetar, um RNA para qualquer estrutura secundária, duas ou três bases não seriam suficientes, mas quatro bases são suficientes. [22] É provavelmente por isso que a natureza "escolheu" um alfabeto de quatro bases: menos de quatro não permite criar todas as estruturas, enquanto mais de quatro bases não são necessárias. Uma vez que o RNA é carregado, íons metálicos como Mg 2+ são necessários para estabilizar muitas estruturas secundárias e terciárias. [23]

    O enantiômero natural de RNA é D-RNA composto por D-ribonucleotídeos. Todos os centros quirais estão localizados no D-ribose. Pelo uso de eu-ribose ou melhor eu-ribonucleotídeos, eu-RNA pode ser sintetizado. eu-RNA é muito mais estável contra degradação por RNase. [24]

    Como outros biopolímeros estruturados, como proteínas, pode-se definir a topologia de uma molécula de RNA dobrada. Isso geralmente é feito com base no arranjo de contatos intracadeia dentro de um RNA dobrado, denominado como topologia de circuito.

    A síntese de RNA é geralmente catalisada por uma enzima - RNA polimerase - usando o DNA como molde, um processo conhecido como transcrição. O início da transcrição começa com a ligação da enzima a uma sequência promotora no DNA (geralmente encontrada "a montante" de um gene). A dupla hélice do DNA é desenrolada pela atividade helicase da enzima. A enzima então progride ao longo da fita molde na direção 3 'para 5', sintetizando uma molécula de RNA complementar com alongamento ocorrendo na direção 5 'para 3'. A sequência de DNA também determina onde ocorrerá o término da síntese de RNA. [25]

    Os RNAs transcritos primários são freqüentemente modificados por enzimas após a transcrição. Por exemplo, uma cauda poli (A) e um cap 5 'são adicionados ao pré-mRNA eucariótico e os íntrons são removidos pelo spliceossomo.

    Existem também várias RNA polimerases dependentes de RNA que usam o RNA como molde para a síntese de uma nova fita de RNA. Por exemplo, vários vírus de RNA (como o poliovírus) usam esse tipo de enzima para replicar seu material genético. [26] Além disso, a RNA polimerase dependente de RNA faz parte da via de interferência do RNA em muitos organismos. [27]

    Visão geral Editar

    O RNA mensageiro (mRNA) é o RNA que transporta informações do DNA para o ribossomo. O mRNA é uma cópia do DNA. Os locais de síntese de proteínas (tradução) na célula. A sequência de codificação do mRNA determina a sequência de aminoácidos na proteína que é produzida. [28] No entanto, muitos RNAs não codificam para proteínas (cerca de 97% da produção transcricional não é codificadora de proteínas em eucariotos [29] [30] [31] [32]).

    Esses chamados RNAs não codificantes ("ncRNA") podem ser codificados por seus próprios genes (genes de RNA), mas também podem derivar de íntrons de mRNA. [33] Os exemplos mais proeminentes de RNAs não codificantes são o RNA de transferência (tRNA) e o RNA ribossomal (rRNA), ambos envolvidos no processo de tradução. [4] Existem também RNAs não codificantes envolvidos na regulação gênica, processamento de RNA e outras funções. Certos RNAs são capazes de catalisar reações químicas, como cortar e ligar outras moléculas de RNA, [34] e a catálise da formação de ligações peptídicas no ribossomo [7], que são conhecidas como ribozimas.

    Em comprimento Editar

    De acordo com o comprimento da cadeia de RNA, o RNA inclui RNA pequeno e RNA longo. [35] Normalmente, os RNAs pequenos têm comprimento inferior a 200 nt e os RNAs longos têm comprimento superior a 200 nt. [36] RNAs longos, também chamados de RNAs grandes, incluem principalmente RNAs não codificantes longos (lncRNA) e mRNA. RNAs pequenos incluem principalmente RNA ribossômico 5.8S (rRNA), rRNA 5S, RNA de transferência (tRNA), microRNA (miRNA), RNA interferente pequeno (siRNA), RNA nucleolar pequeno (snoRNAs), RNA que interage com Piwi (piRNA), tRNA- RNA pequeno derivado (tsRNA) [37] e RNA derivado de pequeno rDNA (srRNA). [38] Existem algumas exceções como no caso do 5S rRNA dos membros do gênero Halococcus (Archaea), que possuem uma inserção, aumentando assim seu tamanho. [39] [40] [41]

    Na tradução Editar

    O RNA mensageiro (mRNA) carrega informações sobre uma sequência de proteínas para os ribossomos, as fábricas de síntese de proteínas na célula. É codificado de forma que cada três nucleotídeos (um códon) correspondam a um aminoácido. Em células eucarióticas, uma vez que o mRNA precursor (pré-mRNA) foi transcrito do DNA, ele é processado para amadurecer o mRNA. Isso remove seus íntrons - seções não codificantes do pré-mRNA. O mRNA é então exportado do núcleo para o citoplasma, onde é ligado aos ribossomos e traduzido em sua forma protéica correspondente com a ajuda do tRNA. Em células procarióticas, que não possuem núcleo e compartimentos citoplasmáticos, o mRNA pode se ligar aos ribossomos enquanto está sendo transcrito do DNA. Depois de um certo tempo, a mensagem se degrada em seus nucleotídeos componentes com a ajuda de ribonucleases. [28]

    O RNA de transferência (tRNA) é uma pequena cadeia de RNA de cerca de 80 nucleotídeos que transfere um aminoácido específico para uma cadeia polipeptídica em crescimento no local ribossômico da síntese protéica durante a tradução. Possui locais para fixação de aminoácidos e uma região anticódon para reconhecimento de códons que se liga a uma sequência específica na cadeia de RNA mensageiro por meio de ligações de hidrogênio. [33]

    O RNA ribossômico (rRNA) é o componente catalítico dos ribossomos. O rRNA é o componente do ribossomo que hospeda a tradução. Os ribossomos eucarióticos contêm quatro moléculas de rRNA diferentes: rRNA 18S, 5.8S, 28S e 5S. Três das moléculas de rRNA são sintetizadas no nucléolo e uma é sintetizada em outro lugar. No citoplasma, o RNA ribossômico e a proteína se combinam para formar uma nucleoproteína chamada ribossomo. O ribossomo se liga ao mRNA e realiza a síntese de proteínas. Vários ribossomos podem ser anexados a um único mRNA a qualquer momento. [28] Quase todo o RNA encontrado em uma célula eucariótica típica é rRNA.

    O RNA mensageiro de transferência (tmRNA) é encontrado em muitas bactérias e plastídios. Ele marca proteínas codificadas por mRNAs que não possuem códons de parada para degradação e evita que o ribossomo pare. [42]

    Os primeiros reguladores conhecidos da expressão gênica eram proteínas conhecidas como repressores e ativadores - reguladores com locais de ligação curtos específicos dentro de regiões potenciadoras próximas aos genes a serem regulados. [43] Estudos posteriores mostraram que os RNAs também regulam genes. Existem vários tipos de processos dependentes de RNA em eucariotos que regulam a expressão de genes em vários pontos, como RNAi reprimindo genes pós-transcricionalmente, RNAs não codificantes longos fechando blocos de cromatina epigeneticamente e RNAs potenciadores que induzem aumento da expressão gênica. [44] Bactérias e arquéias também demonstraram usar sistemas de RNA reguladores, como pequenos RNAs bacterianos e CRISPR. [45] Fire e Mello receberam o Prêmio Nobel de Fisiologia ou Medicina de 2006 pela descoberta de microRNAs (miRNAs), moléculas de RNA curtas específicas que podem emparelhar com mRNAs. [46]

    Interferência de RNA por miRNAs Editar

    Os níveis de expressão pós-transcricional de muitos genes podem ser controlados por interferência de RNA, em que miRNAs, moléculas curtas de RNA específicas, emparelham com regiões de mRNA e as direcionam para degradação. [47] Este processo baseado em antisense envolve etapas que primeiro processam o RNA para que ele possa emparelhar com uma região de seus mRNAs alvo. Uma vez que ocorre o emparelhamento de bases, outras proteínas direcionam o mRNA para ser destruído por nucleases. [44]

    Edição longa de RNAs não codificantes

    Os próximos a serem ligados à regulação foram o Xist e outros longos RNAs não codificantes associados à inativação do cromossomo X. Seus papéis, a princípio misteriosos, foram mostrados por Jeannie T. Lee e outros como sendo o silenciamento de blocos de cromatina por meio do recrutamento do complexo Polycomb para que o RNA mensageiro não pudesse ser transcrito deles. [48] ​​IncRNAs adicionais, atualmente definidos como RNAs de mais de 200 pares de bases que não parecem ter potencial de codificação, [49] foram encontrados associados à regulação da pluripotência das células-tronco e divisão celular. [49]

    Edição de RNAs Enhancer

    O terceiro grupo principal de RNAs reguladores é chamado de RNAs potenciadores. [49] Não está claro no momento se eles são uma categoria única de RNAs de vários comprimentos ou se constituem um subconjunto distinto de lncRNAs. Em qualquer caso, eles são transcritos a partir de intensificadores, que são locais regulatórios conhecidos no DNA próximos aos genes que eles regulam. [49] [50] Eles regulam positivamente a transcrição do (s) gene (s) sob o controle do potenciador a partir do qual são transcritos. [49] [51]

    RNA regulatório em procariontes Editar

    No início, pensava-se que o RNA regulatório era um fenômeno eucariótico, parte da explicação de por que se observava muito mais transcrição em organismos superiores do que o previsto. Mas assim que os pesquisadores começaram a procurar possíveis reguladores de RNA em bactérias, eles também apareceram, chamados de RNA pequeno (sRNA). [52] [45] Atualmente, a natureza ubíqua dos sistemas de regulação de genes do RNA tem sido discutida como suporte para a teoria do mundo do RNA. [44] [53] Os pequenos RNAs bacterianos geralmente agem por meio do emparelhamento antisense com o mRNA para regular negativamente sua tradução, afetando a estabilidade ou afetando a capacidade de ligação cis. [44] Riboswitches também foram descobertos. Eles são sequências de RNA regulatórias de ação cis que agem alostericamente. Eles mudam de forma quando se ligam a metabólitos, de modo que ganham ou perdem a capacidade de se ligar à cromatina para regular a expressão dos genes. [54] [55]

    Archaea também possui sistemas de RNA regulatório. [56] O sistema CRISPR, recentemente usado para editar DNA no local, atua por meio de RNAs regulatórios em arquéias e bactérias para fornecer proteção contra invasores de vírus. [44] [57]

    Muitos RNAs estão envolvidos na modificação de outros RNAs. Os íntrons são separados do pré-mRNA por spliceossomos, que contêm vários pequenos RNAs nucleares (snRNA), [4] ou os íntrons podem ser ribozimas que são processados ​​por si próprios. [58] O RNA também pode ser alterado por ter seus nucleotídeos modificados para nucleotídeos diferentes de A, C, G e U. Em eucariotos, as modificações de nucleotídeos de RNA são em geral dirigidas por pequenos RNAs nucleolares (snoRNA 60-300 nt), [33 ] encontrados no nucléolo e corpos cajal. snoRNAs se associam com enzimas e as guiam para um ponto em um RNA por pareamento de base a esse RNA. Essas enzimas então realizam a modificação de nucleotídeos. Os rRNAs e tRNAs são extensivamente modificados, mas os snRNAs e mRNAs também podem ser o alvo da modificação de bases. [59] [60] O RNA também pode ser metilado. [61] [62]

    Como o DNA, o RNA pode carregar informações genéticas. Os vírus de RNA têm genomas compostos de RNA que codificam várias proteínas. O genoma viral é replicado por algumas dessas proteínas, enquanto outras proteínas protegem o genoma conforme a partícula do vírus se move para uma nova célula hospedeira. Os viróides são outro grupo de patógenos, mas consistem apenas em RNA, não codificam nenhuma proteína e são replicados pela polimerase de uma célula vegetal hospedeira. [63]

    Na transcrição reversa Editar

    Os vírus de transcrição reversa replicam seus genomas por meio da transcrição reversa de cópias de DNA de seu RNA. Essas cópias de DNA são então transcritas para um novo RNA. Retrotransposons também se espalham copiando DNA e RNA um do outro, [64] e a telomerase contém um RNA que é usado como molde para construir as extremidades dos cromossomos eucarióticos. [65]

    O RNA de dupla fita (dsRNA) é um RNA com duas fitas complementares, semelhante ao DNA encontrado em todas as células, mas com a substituição da timina por uracila. O dsRNA forma o material genético de alguns vírus (vírus de RNA de fita dupla). O RNA de fita dupla, como o RNA viral ou siRNA, pode desencadear a interferência do RNA em eucariotos, bem como a resposta de interferon em vertebrados. [66] [67] [68] [69]

    No final da década de 1970, foi demonstrado que há uma única fita covalentemente fechada, isto é, forma circular de RNA expresso em todo o reino animal e vegetal (ver circRNA). [70] circRNAs são pensados ​​para surgir através de uma reação "back-splice", onde o spliceosome se junta a um doador downstream a um local de splice aceitador upstream. Até agora, a função dos circRNAs é amplamente desconhecida, embora, para alguns exemplos, uma atividade de esponja de microRNA tenha sido demonstrada.

    A pesquisa sobre o RNA levou a muitas descobertas biológicas importantes e a vários prêmios Nobel. Os ácidos nucléicos foram descobertos em 1868 por Friedrich Miescher, que chamou o material de 'nucleína', uma vez que foi encontrado no núcleo. Mais tarde, foi descoberto que as células procarióticas, que não têm um núcleo, também contêm ácidos nucléicos. O papel do RNA na síntese de proteínas já era suspeito em 1939. [72] Severo Ochoa ganhou o Prêmio Nobel de Medicina em 1959 (compartilhado com Arthur Kornberg) depois que descobriu uma enzima que pode sintetizar RNA em laboratório. [73] No entanto, a enzima descoberta por Ochoa (polinucleotídeo fosforilase) foi posteriormente demonstrado ser responsável pela degradação do RNA, não pela síntese de RNA. Em 1956, Alex Rich e David Davies hibridizaram duas fitas separadas de RNA para formar o primeiro cristal de RNA cuja estrutura poderia ser determinada por cristalografia de raios-X. [74]

    A sequência dos 77 nucleotídeos de um tRNA de levedura foi encontrada por Robert W. Holley em 1965, [75] ganhando Holley o Prêmio Nobel de Medicina em 1968 (compartilhado com Har Gobind Khorana e Marshall Nirenberg).

    No início da década de 1970, retrovírus e transcriptase reversa foram descobertos, mostrando pela primeira vez que as enzimas podiam copiar o RNA para o DNA (o oposto da rota usual de transmissão de informação genética).Por esse trabalho, David Baltimore, Renato Dulbecco e Howard Temin receberam o Prêmio Nobel em 1975. Em 1976, Walter Fiers e sua equipe determinaram a primeira sequência completa de nucleotídeos de um genoma de vírus de RNA, o do bacteriófago MS2. [76]

    Em 1977, introns e splicing de RNA foram descobertos em vírus de mamíferos e em genes celulares, resultando em um Nobel de 1993 para Philip Sharp e Richard Roberts. As moléculas de RNA catalítico (ribozimas) foram descobertas no início dos anos 1980, levando ao prêmio Nobel de 1989 para Thomas Cech e Sidney Altman. Em 1990, foi encontrado em Petúnia que os genes introduzidos podem silenciar genes semelhantes da própria planta, agora conhecidos como resultado da interferência de RNA. [77] [78]

    Quase ao mesmo tempo, RNAs de 22 nt de comprimento, agora chamados de microRNAs, foram encontrados para ter um papel no desenvolvimento de C. elegans. [79] Estudos sobre a interferência de RNA ganharam um Prêmio Nobel para Andrew Fire e Craig Mello em 2006, e outro Nobel foi concedido para estudos sobre a transcrição de RNA para Roger Kornberg no mesmo ano. A descoberta de RNAs reguladores de genes levou a tentativas de desenvolver drogas feitas de RNA, como o siRNA, para silenciar genes. [80] Somando-se ao prêmio Nobel concedido pela pesquisa sobre RNA em 2009, foi concedido pela elucidação da estrutura atômica do ribossomo a Venki Ramakrishnan, Tom Steitz e Ada Yonath.

    Relevância para química prebiótica e abiogênese Editar

    Em 1968, Carl Woese levantou a hipótese de que o RNA pode ser catalítico e sugeriu que as primeiras formas de vida (moléculas autorreplicantes) poderiam ter contado com o RNA tanto para transportar informações genéticas quanto para catalisar reações bioquímicas - um mundo de RNA. [81] [82]

    Em março de 2015, nucleotídeos complexos de DNA e RNA, incluindo uracila, citosina e timina, foram formados em laboratório sob condições do espaço sideral, usando substâncias químicas iniciais, como a pirimidina, um composto orgânico comumente encontrado em meteoritos. A pirimidina, como os hidrocarbonetos aromáticos policíclicos (PAHs), é um dos compostos mais ricos em carbono encontrados no Universo e pode ter se formado em gigantes vermelhos ou em poeira interestelar e nuvens de gás. [83]


    1610, no significado definido no sentido 1

    emprestado do latim nōmenclātūra & quotatribuir nomes às coisas, & quot de nōmen & quotname & quot + Calatus, particípio passado de Calāre & quot para anunciar, proclamar & quot + -ūra -ure - mais na entrada de nome 1, entrada baixa 3

    Nota: A palavra latina é formada antes nōmenclātor & quotslave encarregado de dizer a seu mestre os nomes de clientes e outros encontrados publicamente & quot — veja o nomenclator.


    Conteúdo

    Permutações chamadas hexagramas foram usadas na China no I Ching (Pinyin: Yi Jing) já em 1000 aC.

    Al-Khalil (717-786), um matemático e criptógrafo árabe, escreveu o Livro de mensagens criptográficas. Ele contém o primeiro uso de permutações e combinações, para listar todas as palavras árabes possíveis com e sem vogais. [4]

    A regra para determinar o número de permutações de n objetos eram conhecidos na cultura indiana por volta de 1150. O Lilavati do matemático indiano Bhaskara II contém uma passagem que se traduz em:

    O produto da multiplicação da série aritmética começando e aumentando pela unidade e continuando até o número de casas, serão as variações do número com algarismos específicos. [5]

    Em 1677, Fabian Stedman descreveu os fatoriais ao explicar o número de permutações de sinos em mudança de toque. Começando com dois sinos: "primeiro, dois deve ser admitida a variação de duas maneiras ", que ele ilustra mostrando 1 2 e 2 1. [6] Ele então explica que com três sinos há" três vezes duas figuras a serem produzidas de três "que novamente é ilustrado . Sua explicação envolve "jogar fora 3, e 1,2 permanecerá jogado fora 2, e 1,3 permanecerá jogado fora 1 e 2,3 permanecerá". [7] Ele então passa para quatro sinos e repete o argumento de jogar fora mostrando que lá serão quatro conjuntos diferentes de três. Efetivamente, este é um processo recursivo. Ele continua com cinco sinos usando o método "lançar fora" e tabula as 120 combinações resultantes. [8] Nesse ponto, ele desiste e observa:

    Agora, a natureza desses métodos é tal, que as mudanças em um número abrangem as mudanças em todos os números menores,. de modo que um Peal completo de mudanças em um número parece ser formado pela união dos Peals completos em todos os números menores em um corpo inteiro [9]

    Stedman amplia a consideração das permutações, ele passa a considerar o número de permutações das letras do alfabeto e dos cavalos de um estábulo de 20. [10]

    Um primeiro caso em que questões matemáticas aparentemente não relacionadas foram estudadas com a ajuda de permutações ocorreu por volta de 1770, quando Joseph Louis Lagrange, no estudo de equações polinomiais, observou que as propriedades das permutações das raízes de uma equação estão relacionadas às possibilidades de resolva isso. Essa linha de trabalho acabou resultando, por meio do trabalho de Évariste Galois, na teoria de Galois, que dá uma descrição completa do que é possível e impossível no que diz respeito à resolução de equações polinomiais (em uma incógnita) por radicais. Na matemática moderna, existem muitas situações semelhantes em que a compreensão de um problema requer o estudo de certas permutações relacionadas a ele.

    O exemplo mais simples de permutações são as permutações sem repetições, onde consideramos o número de maneiras possíveis de organizar n itens em n lugares. O fatorial tem aplicação especial na definição do número de permutações em um conjunto que não inclui repetições. O número n !, leia-se "n fatorial", [11] é precisamente o número de maneiras pelas quais podemos reorganizar n coisas em uma nova ordem. Por exemplo, se temos três frutas: uma laranja, uma maçã e uma pêra, podemos comê-las na ordem mencionada, ou podemos trocá-las (por exemplo, uma maçã, uma pêra e depois uma laranja). O número exato de permutações é então 3! = 1 ⋅ 2 ⋅ 3 = 6 < displaystyle 3! = 1 cdot 2 cdot 3 = 6>. O número fica extremamente grande à medida que o número de itens (n) aumenta.

    Em textos de matemática, é costume denotar permutações usando letras gregas minúsculas. Normalmente, α < displaystyle alpha> e β < displaystyle beta> ou σ, τ < displaystyle sigma, tau> e π < displaystyle pi> são usados. [15]

    As permutações podem ser definidas como bijeções de um conjunto S sobre si mesmo. Todas as permutações de um conjunto com n elementos formam um grupo simétrico, denotado S n < displaystyle S_>, onde a operação do grupo é a composição da função. Assim, para duas permutações, π < displaystyle pi> e σ < displaystyle sigma> no grupo S n < displaystyle S_>, os quatro axiomas de grupo sustentam:

    Em geral, a composição de duas permutações não é comutativa, ou seja, π σ ≠ σ π.

    Como uma bijeção de um conjunto para si mesmo, uma permutação é uma função que executa um rearranjo de um conjunto, e não um rearranjo em si. Um ponto de vista mais antigo e elementar é que as permutações são os próprios rearranjos. Para distinguir entre esses dois, os identificadores ativo e passiva às vezes são prefixados ao termo permutação, enquanto na terminologia mais antiga substituições e permutações são usados. [16]

    Uma permutação pode ser decomposta em um ou mais disjuntos ciclos, isto é, as órbitas, que são encontradas traçando repetidamente a aplicação da permutação em alguns elementos. Por exemplo, a permutação σ < displaystyle sigma> definida por σ (7) = 7 < displaystyle sigma (7) = 7> tem um ciclo de 1, (7) < displaystyle (, 7 ,) > enquanto a permutação π < displaystyle pi> definida por π (2) = 3 < displaystyle pi (2) = 3> e π (3) = 2 < displaystyle pi (3) = 2> tem um 2 ciclos (2 3) < displaystyle (, 2 , 3 ,)> (para obter detalhes sobre a sintaxe, consulte § Notação de ciclo abaixo). Em geral, um ciclo de comprimento k, isto é, consistindo em k elementos, é chamado de k-ciclo.

    Um elemento em um 1-cycle (x) < displaystyle (, x ,)> é chamado de ponto fixo da permutação. Uma permutação sem pontos fixos é chamada de desarranjo. 2-ciclos são chamados de transposições; tais permutações apenas trocam dois elementos, deixando os outros fixos.

    Visto que escrever permutações elemento a elemento, isto é, como funções por partes, é complicado, várias notações foram inventadas para representá-las de forma mais compacta. Notação de ciclo é uma escolha popular para muitos matemáticos devido à sua compactação e ao fato de que torna a estrutura de uma permutação transparente. É a notação usada neste artigo, a menos que especificado de outra forma, mas outras notações ainda são amplamente utilizadas, especialmente em áreas de aplicação.

    Editar notação de duas linhas

    Em Cauchy's notação de duas linhas, [17] uma lista os elementos de S na primeira linha, e para cada uma sua imagem abaixo na segunda linha. Por exemplo, uma determinada permutação do conjunto S = <1,2,3,4,5> pode ser escrito como:

    Isso significa que σ satisfaz σ(1) = 2 , σ(2) = 5 , σ(3) = 4 , σ(4) = 3, e σ(5) = 1. Os elementos de S pode aparecer em qualquer ordem na primeira linha. Essa permutação também pode ser escrita como:

    Editar notação de uma linha

    Sob esta suposição, pode-se omitir a primeira linha e escrever a permutação em notação de uma linha Como

    ou seja, um arranjo ordenado de S. [18] [19] Deve-se tomar cuidado para distinguir a notação de uma linha da notação de ciclo descrita abaixo. Na literatura matemática, um uso comum é omitir parênteses para notação de uma linha, enquanto os usa para notação de ciclo. A notação de uma linha também é chamada de representação de palavra de uma permutação. [20] O exemplo acima seria 2 5 4 3 1, pois a ordem natural 1 2 3 4 5 seria assumida para a primeira linha. (É comum usar vírgulas para separar essas entradas apenas se algumas tiverem dois ou mais dígitos.) Essa forma é mais compacta e é comum em combinatória elementar e ciência da computação. É especialmente útil em aplicações onde os elementos de S ou as permutações devem ser comparadas como maiores ou menores.

    Edição de notação de ciclo

    A notação de ciclo descreve o efeito de aplicar repetidamente a permutação nos elementos do conjunto. Ele expressa a permutação como um produto de ciclos, uma vez que ciclos distintos são disjuntos, isso é conhecido como "decomposição em ciclos disjuntos". [b]

    Uma vez que, para cada novo ciclo, o ponto de partida pode ser escolhido de maneiras diferentes, em geral, existem muitas notações de ciclo diferentes para a mesma permutação para o exemplo acima:

    1-ciclos são frequentemente omitidos da notação de ciclo, desde que o contexto seja claro para qualquer elemento x no S não aparecendo em nenhum ciclo, assume-se implicitamente σ (x) = x < displaystyle sigma (x) = x>. [21] A permutação de identidade, que consiste apenas em 1-ciclos, pode ser denotada por um único 1-ciclo (x), pelo número 1, [c] ou por Eu iria. [22] [23]

    Uma característica conveniente da notação de ciclo é que se pode encontrar o inverso de uma permutação simplesmente invertendo a ordem dos elementos nos ciclos da permutação. Por exemplo

    Notação de ciclo canônico (também conhecido como formato padrão) Editar

    Em alguns contextos combinatórios, é útil fixar uma certa ordem para os elementos nos ciclos e dos próprios ciclos (disjuntos). Miklós Bóna chama as seguintes opções de pedido de notação de ciclo canônico:

    • em cada ciclo o maior elemento é listado primeiro
    • os ciclos são classificados em aumentando ordem do primeiro elemento

    Por exemplo, (312) (54) (8) (976) é uma permutação na notação de ciclo canônico. [24] A notação de ciclo canônico não omite um ciclo.

    Richard P. Stanley chama a mesma escolha de representação de "representação padrão" de uma permutação. [25] e Martin Aigner usa o termo "formulário padrão" para a mesma noção. [20] Sergey Kitaev também usa a terminologia da "forma padrão", mas inverte ambas as escolhas, ou seja, cada ciclo lista seu menor elemento primeiro e os ciclos são classificados em ordem decrescente de seu menor, isto é, primeiros elementos. [26]

    Composição de permutações Editar

    Alguns autores preferem que o fator mais à esquerda atue primeiro, [28] [29] [30] mas, para esse fim, as permutações devem ser escritas no direito de seu argumento, muitas vezes como um expoente, onde σ agindo em x está escrito x σ então o produto é definido por x σ · π = (x σ ) π . No entanto, isso dá um diferente regra para multiplicar permutações este artigo usa a definição em que a permutação mais à direita é aplicada primeiro.

    O conceito de permutação como um arranjo ordenado admite várias generalizações que não são permutações, mas têm sido chamadas de permutações na literatura.

    K-permutações de n Editar

    Um significado mais fraco do termo permutação, às vezes usado em textos de combinatória elementar, designa aqueles arranjos ordenados em que nenhum elemento ocorre mais de uma vez, mas sem a necessidade de usar todos os elementos de um determinado conjunto. Essas não são permutações, exceto em casos especiais, mas são generalizações naturais do conceito de arranjo ordenado. Na verdade, esse uso muitas vezes envolve a consideração de arranjos de comprimento fixo k de elementos retirados de um determinado conjunto de tamanho n, em outras palavras, estes k-permutações de n são os diferentes arranjos ordenados de um k- subconjunto de elementos de um n-set (às vezes chamado variações ou arranjos na literatura mais antiga [d]). Esses objetos também são conhecidos como permutações parciais ou como sequências sem repetição, termos que evitam confusão com o outro significado mais comum de "permutação". O número de tais k < displaystyle k> -permutações de n < displaystyle n> é denotado de várias maneiras por símbolos como P k n < displaystyle P_^>, n P k < displaystyle _P_>, n P k < displaystyle ^P_>, P n, k < displaystyle P_>, ou P (n, k) < displaystyle P (n, k)>, e seu valor é dado pelo produto [31]

    que é 0 quando k & gt n , e de outra forma é igual a

    Este uso do termo permutação está intimamente relacionado ao termo combinação. UMA k- combinação de elementos de um n-definir S é um k subconjunto de elementos de S, cujos elementos não estão ordenados. Pegando todo o k subconjuntos de elementos de S e ordenando cada um deles de todas as maneiras possíveis, obtemos todos os k-permutações de S. O número de k-combinações de um n-definir, C(n,k), portanto, está relacionado ao número de k-permutações de n por:

    Esses números também são conhecidos como coeficientes binomiais e são denotados por (n k) < displaystyle < binom >> .

    Permutações com repetição Editar

    Arranjos encomendados de n elementos de um conjunto S, onde a repetição é permitida, são chamados n-tuples. Eles às vezes são chamados de permutações com repetição, embora não sejam permutações em geral. Eles também são chamados de palavras sobre o alfabeto S em alguns contextos. Se o conjunto S tem k elementos, o número de n- mais de duplas S é k n. < displaystyle k ^.> Não há restrição sobre a frequência com que um elemento pode aparecer em um n-tuplo, mas se houver restrições sobre a frequência com que um elemento pode aparecer, esta fórmula não é mais válida.

    Permutações de multisets Editar

    Se M é um multiset finito, então um permutação multiset é um arranjo ordenado de elementos de M em que cada elemento aparece um número de vezes igual exatamente à sua multiplicidade em M. Um anagrama de uma palavra com algumas letras repetidas é um exemplo de uma permutação multiset. [e] Se as multiplicidades dos elementos de M (em alguma ordem) são m 1 < displaystyle m_ <1>>, m 2 < displaystyle m_ <2>>,. m l < displaystyle m_> e sua soma (ou seja, o tamanho de M) é n, então o número de permutações multiset de M é dado pelo coeficiente multinomial, [32]

    Por exemplo, o número de anagramas distintos da palavra MISSISSIPPI é: [33]

    UMA permutação k de um multiset M é uma sequência de comprimento k de elementos de M em que cada elemento aparece um número de vezes menor ou igual a sua multiplicidade em M (de um elemento número de repetição).

    Edição de permutações circulares

    As permutações, quando consideradas como arranjos, às vezes são chamadas de ordenado linearmente arranjos. Nestes arranjos, há um primeiro elemento, um segundo elemento e assim por diante. Se, no entanto, os objetos são dispostos de forma circular, essa ordem distinta não existe mais, ou seja, não há "primeiro elemento" no arranjo, qualquer elemento pode ser considerado como o início do arranjo. Os arranjos de objetos de maneira circular são chamados permutações circulares. [34] [f] Estas podem ser formalmente definidas como classes de equivalência de permutações ordinárias dos objetos, para a relação de equivalência gerada movendo o elemento final do arranjo linear para sua frente.

    Duas permutações circulares são equivalentes se uma puder ser girada na outra (ou seja, alternada sem alterar as posições relativas dos elementos). As seguintes duas permutações circulares em quatro letras são consideradas iguais.

    Os arranjos circulares devem ser lidos no sentido anti-horário, então os dois seguintes não são equivalentes, uma vez que nenhuma rotação pode trazer um ao outro.

    O número de permutações circulares de um conjunto S com n elementos é (n – 1)!.

    O número de permutações de n objetos distintos são n !.

    O número de n -permutações com k ciclos disjuntos é o número de Stirling sem sinal do primeiro tipo, denotado por c(n, k) . [35]

    Editar tipo de permutação

    Conjugating permutations Edit

    Em geral, as permutações de composição escritas em notação de ciclo não seguem um padrão facilmente descrito - os ciclos da composição podem ser diferentes daqueles que estão sendo compostos. No entanto, a estrutura do ciclo é preservada no caso especial de conjugar uma permutação σ < displaystyle sigma> por outra permutação π < displaystyle pi>, o que significa formar o produto π σ π - 1 < displaystyle pi sigma pi ^ <-1>>. Aqui, π σ π - 1 < displaystyle pi sigma pi ^ <-1>> é o conjugado de σ < displaystyle sigma> e sua notação de ciclo pode ser obtida tomando a notação de ciclo para σ < displaystyle sigma> e aplicando π < displaystyle pi> a todas as entradas nele. [37] Segue-se que duas permutações são conjugadas exatamente quando têm o mesmo tipo.

    Edição de ordem de permutação

    Paridade de uma edição de permutação

    Cada permutação de um conjunto finito pode ser expressa como o produto de transposições. [38] Embora muitas dessas expressões para uma dada permutação possam existir, todas elas contêm um número par ou ímpar de transposições. Assim, todas as permutações podem ser classificadas como pares ou ímpares, dependendo desse número.

    Edição de representação de matriz

    Pode-se representar uma permutação de <1, 2,. n> como um n×n matriz. Existem duas maneiras naturais de fazer isso, mas apenas uma para a qual as multiplicações de matrizes correspondem à multiplicação de permutações na mesma ordem: esta é aquela que associa a σ o Matrix M cuja entrada Meu,j é 1 se eu = σ(j) e 0 caso contrário. A matriz resultante tem exatamente uma entrada 1 em cada coluna e em cada linha, e é chamada de matriz de permutação.
    Aqui está uma lista dessas matrizes para permutações de 4 elementos. A tabela de Cayley à direita mostra essas matrizes para permutações de 3 elementos.

    Lema de transição de Foata Editar

    Existe uma relação entre a notação de uma linha e a notação de ciclo canônico. Considere a permutação (2) (3 1) < displaystyle (, 2 ,) (, 3 , 1 ,)>, em notação de ciclo canônico, se apagarmos seus parênteses de ciclo, obtemos a permutação (2 , 3, 1) < displaystyle (2,3,1)> em notação de uma linha. O lema de transição de Foata estabelece a natureza desta correspondência como uma bijeção no conjunto de n-permutações (para si mesmo). [39] Richard P. Stanley chama esta correspondência de bijeção fundamental. [25]

    Como primeiro corolário, o número de n-permutações com exatamente k máximos da esquerda para a direita também são iguais ao número de Stirling sem sinais do primeiro tipo, c (n, k) < displaystyle c (n, k)>. Além disso, o mapeamento de Foata leva um n-permutação com k- ultrapassagens fracas para um n-permutações com k - 1 subida. [39] Por exemplo, (2) (31) = 321 tem duas ultrapassagens fracas (no índice 1 e 2), enquanto f(321) = 231 tem uma subida (no índice 1, isto é, de 2 para 3).

    Em algumas aplicações, os elementos do conjunto que está sendo permutado serão comparados uns com os outros. Isso requer que o conjunto S tem uma ordem total para que quaisquer dois elementos possam ser comparados. O conjunto <1, 2,. n> é totalmente ordenado pela relação "≤" usual e, portanto, é o conjunto mais freqüentemente usado nessas aplicações, mas em geral, qualquer conjunto totalmente ordenado servirá. Nessas aplicações, a visualização de arranjo ordenado de uma permutação é necessária para falar sobre o posições em uma permutação.

    Há uma série de propriedades que estão diretamente relacionadas ao pedido total de S.

    Subidas, descidas, corridas e ultrapassagens Editar

    Um subida de uma permutação σ do n é qualquer posição eu & lt n onde o seguinte valor é maior do que o atual. Ou seja, se σ = σ1σ2. σn, então eu é uma subida se σeu & lt σeu+1.

    Por exemplo, a permutação 3452167 tem ascensões (nas posições) 1, 2, 5 e 6.

    Da mesma forma, um descida é uma posição eu & lt n com σeu & gt σeu+1, então todo eu com 1 ≤ i & lt n < displaystyle 1 leq i & ltn> é uma subida ou uma descida de σ.

    Um corrida ascendente de uma permutação é uma subsequência contígua crescente não vazia da permutação que não pode ser estendida em nenhuma das extremidades, ela corresponde a uma sequência máxima de subidas sucessivas (a última pode estar vazia: entre duas descidas sucessivas há ainda uma sequência ascendente de comprimento 1). Em contraste, um subseqüência crescente de uma permutação não é necessariamente contígua: é uma sequência crescente de elementos obtidos a partir da permutação omitindo os valores em algumas posições. Por exemplo, a permutação 2453167 tem as corridas ascendentes 245, 3 e 167, embora tenha uma subsequência crescente 2367.

    Se uma permutação tiver k - 1 descida, então deve ser a união de k corridas ascendentes. [40]

    Uma excedência de uma permutação σ1σ2. σn é um índice j de tal modo que σj & gt j . Se a desigualdade não for estrita (ou seja, σjj ), então j é chamado de excedência fraca. O número de n-permutações com k excedências coincide com o número de n-permutações com k descidas. [42]

    Edição de Inversões

    Um inversão de uma permutação σ é um par (eu, j) de posições em que as entradas de uma permutação estão na ordem oposta: i & lt j < displaystyle i & ltj> e σ i & gt σ j < displaystyle sigma _& gt sigma _>. [44] Portanto, uma descida é apenas uma inversão em duas posições adjacentes. Por exemplo, a permutação σ = 23154 tem três inversões: (1, 3), (2, 3) e (4, 5), para os pares de entradas (2, 1), (3, 1) e (5, 4).

    Às vezes, uma inversão é definida como o par de valores (σeu,σj) cuja ordem é invertida, isso não faz diferença para o número de inversões, e este par (invertido) também é uma inversão no sentido acima para a permutação inversa σ -1. O número de inversões é uma medida importante para o grau em que as entradas de uma permutação estão fora de ordem; é o mesmo para σ e para σ -1. Para trazer uma permutação com k inversões em ordem (isto é, transformá-lo na permutação de identidade), aplicando sucessivamente (multiplicação à direita por) transposições adjacentes, é sempre possível e requer uma sequência de k tais operações. Além disso, qualquer escolha razoável para as transposições adjacentes funcionará: basta escolher em cada etapa uma transposição de eu e eu + 1 onde eu é uma descida da permutação modificada até agora (de modo que a transposição removerá esta descida em particular, embora possa criar outras descidas). Isso ocorre porque a aplicação de tal transposição reduz o número de inversões em 1, desde que esse número não seja zero, a permutação não seja a identidade, então ela tem pelo menos uma descida. A classificação por bolha e a classificação por inserção podem ser interpretadas como instâncias particulares desse procedimento para colocar uma sequência em ordem. Aliás, este procedimento prova que qualquer permutação σ pode ser escrito como um produto de transposições adjacentes, pois este pode simplesmente reverter qualquer sequência de tais transposições que transforma σ na identidade. Na verdade, ao enumerar todas as sequências de transposições adjacentes que transformariam σ na identidade, obtém-se (após reversão) um completo lista de todas as expressões de escrita de comprimento mínimo σ como um produto de transposições adjacentes.

    O número de permutações de n com k inversões são expressas por um número Mahoniano, [45] é o coeficiente de X k na expansão do produto

    que também é conhecido (com q substituído por X) como o fatorial q [n]q! . A expansão do produto aparece em Colar (combinatória).

    Edição de permutações de numeração

    Uma maneira de representar permutações de n é por um inteiro N com 0 ≤ N & lt n!, fornecidos métodos convenientes são fornecidos para converter entre o número e a representação de uma permutação como um arranjo ordenado (sequência). Isso dá a representação mais compacta de permutações arbitrárias, e na computação é particularmente atraente quando n é pequeno o suficiente para N pode ser contido em uma palavra de máquina para palavras de 32 bits, isso significa n ≤ 12, e para palavras de 64 bits, isso significa n ≤ 20. A conversão pode ser feita por meio da forma intermediária de uma sequência de números dn, dn−1, . d2, d1, Onde deu é um número inteiro não negativo menor que eu (pode-se omitir d1, pois é sempre 0, mas sua presença torna a conversão subsequente em uma permutação mais fácil de descrever). O primeiro passo é simplesmente expressar N no sistema de número fatorial, que é apenas uma representação de raiz mista particular, onde para números até n! as bases para dígitos sucessivos são n, n - 1,. 2, 1. A segunda etapa interpreta essa sequência como um código Lehmer ou (quase equivalente) como uma tabela de inversão.

    No Código Lehmer para uma permutação σ, o número dn representa a escolha feita para o primeiro termo σ1, o número dn−1 representa a escolha feita para o segundo termo σ2 entre os restantes n - 1 elemento do conjunto e assim por diante. Mais precisamente, cada dn+1−eu dá o número de restante elementos estritamente inferiores ao termo σeu. Uma vez que esses elementos restantes estão fadados a aparecer como algum termo posterior σj, o dígito dn+1−eu conta o inversões (eu,j) envolvendo eu como índice menor (o número de valores j para qual eu & lt j e σeu & gt σj) o mesa de inversão para σ é bem parecido, mas aqui dn+1−k conta o número de inversões (eu,j) Onde k = σj ocorre como o menor dos dois valores aparecendo em ordem invertida. [46] Ambas as codificações podem ser visualizadas por um n por n Diagrama de Rothe [47] (em homenagem a Heinrich August Rothe) em que os pontos em (eu,σeu) marque as entradas da permutação e uma cruz em (eu,σj) marca a inversão (eu,j) pela definição de inversões, uma cruz aparece em qualquer quadrado que venha antes do ponto (j,σj) em sua coluna e antes do ponto (eu,σeu) em sua linha. O código Lehmer lista os números de cruzamentos em linhas sucessivas, enquanto a tabela de inversão lista os números de cruzamentos em colunas sucessivas é apenas o código Lehmer para a permutação inversa e vice-versa.

    Para converter efetivamente um código Lehmer dn, dn−1, . d2, d1 em uma permutação de um conjunto ordenado S, pode-se começar com uma lista dos elementos de S em ordem crescente, e para eu aumentando de 1 para n definir σeu ao elemento na lista que é precedido por dn+1−eu outros e remova esse elemento da lista. Para converter uma mesa de inversão dn, dn−1, . d2, d1 na permutação correspondente, pode-se percorrer os números de d1 para dn ao inserir os elementos de S do maior para o menor em uma sequência inicialmente vazia na etapa usando o número d da mesa de inversão, o elemento de S inserido na sequência no ponto em que é precedido por d elementos já presentes. Alternativamente, pode-se processar os números da tabela de inversão e os elementos de S ambos na ordem oposta, começando com uma linha de n slots vazios, e em cada etapa coloque o elemento de S no slot vazio que é precedido por d outros slots vazios.

    A conversão de números naturais sucessivos para o sistema de numeração fatorial produz essas sequências em ordem lexicográfica (como é o caso com qualquer sistema de numeração de raiz misto), e convertê-los posteriormente em permutações preserva a ordem lexicográfica, desde que a interpretação do código de Lehmer seja usada (usando tabelas de inversão , obtém-se uma ordem diferente, onde se começa comparando permutações pelo Lugar, colocar de suas entradas 1 em vez de pelo valor de suas primeiras entradas). A soma dos números na representação do sistema numérico fatorial fornece o número de inversões da permutação, e a paridade dessa soma fornece a assinatura da permutação. Além disso, as posições dos zeros na tabela de inversão fornecem os valores dos máximos da esquerda para a direita da permutação (no exemplo 6, 8, 9) enquanto as posições dos zeros no código de Lehmer são as posições da direita -para a esquerda mínimos (nas posições de exemplo 4, 8, 9 dos valores 1, 2, 5) isso permite calcular a distribuição de tais extremos entre todas as permutações. Uma permutação com código Lehmer dn, dn−1, . d2, d1 tem uma subida neu se e apenas se deudi + 1 .

    Algoritmos para gerar permutações Editar

    Na computação, pode ser necessário gerar permutações de uma dada sequência de valores. Os métodos mais bem adaptados para fazer isso dependem se alguém deseja algumas permutações escolhidas aleatoriamente, ou todas as permutações e, no último caso, se uma ordem específica é necessária. Outra questão é se a possível igualdade entre as entradas na sequência dada deve ser levada em consideração; se assim for, deve-se gerar apenas permutações multiset distintas da sequência.

    Uma maneira óbvia de gerar permutações de n é gerar valores para o código Lehmer (possivelmente usando a representação do sistema de números fatoriais de inteiros até n!) e converta-os nas permutações correspondentes. No entanto, a última etapa, embora simples, é difícil de implementar de forma eficiente, porque requer n operações, cada uma de seleção de uma sequência e exclusão dela, em uma posição arbitrária das representações óbvias da sequência como uma matriz ou uma lista encadeada, ambas exigem (por razões diferentes) sobre n 2/4 operações para realizar a conversão. Com n provavelmente muito pequeno (especialmente se a geração de todas as permutações for necessária), isso não é um grande problema, mas verifica-se que tanto para a geração aleatória quanto para a sistemática existem alternativas simples que se saem consideravelmente melhor. Por este motivo não parece útil, embora certamente possível, empregar uma estrutura de dados especial que permitiria realizar a conversão do código Lehmer para permutação em O(n registro n) Tempo.

    Geração aleatória de permutações Editar

    Para gerar permutações aleatórias de uma determinada sequência de n valores, não faz diferença se alguém aplica uma permutação selecionada aleatoriamente de n para a sequência, ou escolhe um elemento aleatório do conjunto de permutações distintas (multiconjunto) da sequência. Isso ocorre porque, embora no caso de valores repetidos, pode haver muitas permutações distintas de n que resultam na mesma sequência permutada, o número de tais permutações é o mesmo para cada resultado possível. Ao contrário da geração sistemática, que se torna inviável para grandes n devido ao crescimento do número n!, não há razão para supor que n será pequeno para geração aleatória.

    A ideia básica para gerar uma permutação aleatória é gerar aleatoriamente um dos n! sequências de inteiros d1,d2. dn satisfazendo 0 ≤ deu & lt eu (Desde a d1 é sempre zero, pode ser omitido) e para convertê-lo em uma permutação por meio de uma correspondência bijetiva. Para a última correspondência, pode-se interpretar a sequência (reversa) como um código Lehmer, e isso dá um método de geração publicado pela primeira vez em 1938 por Ronald Fisher e Frank Yates. [48] ​​Embora na época a implementação do computador não fosse um problema, este método sofre com a dificuldade esboçada acima para converter o código Lehmer para permutação de forma eficiente. Isso pode ser remediado usando uma correspondência bijetiva diferente: após usar deu para selecionar um elemento entre eu elementos restantes da sequência (para valores decrescentes de eu), em vez de remover o elemento e compactar a sequência deslocando outros elementos em um lugar, um troca o elemento com o elemento restante final. Assim, os elementos restantes para seleção formam um intervalo consecutivo em cada ponto no tempo, mesmo que não ocorram na mesma ordem em que ocorreram na sequência original. O mapeamento da sequência de inteiros para as permutações é um tanto complicado, mas pode-se ver que produz cada permutação exatamente de uma maneira, por uma indução imediata. Quando o elemento selecionado passa a ser o elemento restante final, a operação de troca pode ser omitida. Isso não ocorre com frequência suficiente para justificar o teste da condição, mas o elemento final deve ser incluído entre os candidatos da seleção, para garantir que todas as permutações possam ser geradas.

    O algoritmo resultante para gerar uma permutação aleatória de uma[0], uma[1], . uma[n - 1] pode ser descrito como segue em pseudocódigo:

    Isso pode ser combinado com a inicialização do array uma[eu] = eu do seguinte modo

    Se deu+1 = eu, a primeira atribuição copiará um valor não inicializado, mas a segunda o substituirá com o valor correto eu.

    No entanto, Fisher-Yates não é o algoritmo mais rápido para gerar uma permutação, porque Fisher-Yates é essencialmente um algoritmo sequencial e os procedimentos de "dividir e conquistar" podem alcançar o mesmo resultado em paralelo. [49]

    Edição de geração em ordem lexicográfica

    Existem muitas maneiras de gerar sistematicamente todas as permutações de uma determinada sequência. [50] Um algoritmo clássico, simples e flexível é baseado em encontrar a próxima permutação na ordenação lexicográfica, se ela existir. Ele pode manipular valores repetidos, caso em que gera cada permutação multiset distinta uma vez. Mesmo para permutações comuns, é significativamente mais eficiente do que gerar valores para o código Lehmer em ordem lexicográfica (possivelmente usando o sistema de número fatorial) e convertê-los em permutações. Ele começa classificando a sequência em ordem crescente (fracamente) (o que dá sua permutação lexicograficamente mínima) e, em seguida, repete o avanço para a próxima permutação, desde que uma seja encontrada.O método remonta a Narayana Pandita no século 14 na Índia e foi redescoberto com frequência. [51]

    O algoritmo a seguir gera a próxima permutação lexicograficamente após uma dada permutação. Ele muda a permutação fornecida no local.

    1. Encontre o maior índice k de tal modo que uma[k] & lt uma[k + 1]. Se esse índice não existir, a permutação é a última permutação.
    2. Encontre o maior índice eu Maior que k de tal modo que uma[k] & lt uma[eu] .
    3. Troque o valor de uma[k] com o de uma[eu].
    4. Reverta a sequência de uma[k + 1] até e incluindo o elemento final uma[n].

    Por exemplo, dada a sequência [1, 2, 3, 4] (que está em ordem crescente), e dado que o índice é baseado em zero, as etapas são as seguintes:

    1. Índice k = 2, porque 3 é colocado em um índice que satisfaz a condição de ser o maior índice ainda menor que uma[k + 1] que é 4.
    2. Índice eu = 3, porque 4 é o único valor na sequência maior que 3 para satisfazer a condição uma[k] & lt uma[eu].
    3. Os valores de uma[2] e uma[3] são trocados para formar a nova sequência [1,2,4,3].
    4. A sequência depois k-índice uma[2] para o elemento final é revertido. Como apenas um valor está após esse índice (o 3), a sequência permanece inalterada neste caso. Assim, o sucessor lexicográfico do estado inicial é permutado: [1,2,4,3].

    Seguindo este algoritmo, a próxima permutação lexicográfica será [1,3,2,4], e a 24ª permutação será [4,3,2,1] em cujo ponto uma[k] & lt uma[k + 1] não existe, indicando que esta é a última permutação.

    Este método usa cerca de 3 comparações e 1,5 swaps por permutação, amortizados ao longo de toda a sequência, sem contar a ordenação inicial. [52]

    Geração com mudanças mínimas Editar

    Uma alternativa ao algoritmo acima, o algoritmo Steinhaus – Johnson – Trotter, gera uma ordem em todas as permutações de uma dada sequência com a propriedade de que quaisquer duas permutações consecutivas em sua saída diferem pela troca de dois valores adjacentes. Esta ordem nas permutações era conhecida pelos tocadores de sinos ingleses do século XVII, entre os quais era conhecida como "mudanças planas". Uma vantagem desse método é que a pequena quantidade de mudança de uma permutação para a próxima permite que o método seja implementado em tempo constante por permutação. O mesmo também pode gerar facilmente o subconjunto de permutações pares, novamente em tempo constante por permutação, pulando todas as outras permutações de saída. [51]

    Uma alternativa para Steinhaus-Johnson-Trotter é o algoritmo de Heap, [53] dito por Robert Sedgewick em 1977 como o algoritmo mais rápido para gerar permutações em aplicações. [50]

    A figura a seguir mostra a saída de todos os três algoritmos mencionados acima para gerar todas as permutações de comprimento n = 4 < displaystyle n = 4> e de seis algoritmos adicionais descritos na literatura.

    1. Ordenação Lexicográfica
    2. Algoritmo de transposição em estrela de Ehrlich: [51] em cada etapa, a primeira entrada da permutação é trocada por uma entrada posterior
    3. Algoritmo de reversão de prefixo de Zaks: [55] em cada etapa, um prefixo da permutação atual é revertido para obter a próxima permutação
    4. Algoritmo de Sawada-Williams: [56] cada permutação difere da anterior por um deslocamento cíclico para a esquerda em uma posição ou uma troca das duas primeiras entradas
    5. Algoritmo de Corbett: [57] cada permutação difere da anterior por um deslocamento cíclico para a esquerda de algum prefixo em uma posição
    6. Ordenação de trilha única: [58] cada coluna é um deslocamento cíclico das outras colunas
    7. Código Gray de trilha única: [58] cada coluna é um deslocamento cíclico das outras colunas, mais quaisquer duas permutações consecutivas diferem apenas em uma ou duas transposições.

    Edição de permutações meandricas

    Sistemas meandricos dão origem a permutações meandricas, um subconjunto especial de permutações alternativas. Uma permutação alternativa do conjunto <1, 2,. 2n> é uma permutação cíclica (sem pontos fixos) de forma que os dígitos na forma de notação cíclica alternam entre inteiros pares e ímpares. As permutações meandricas são úteis na análise da estrutura secundária do RNA. Nem todas as permutações alternativas são meandricas. Uma modificação do algoritmo de Heap foi usada para gerar todas as permutações alternativas de ordem n (isto é, de comprimento 2n) sem gerar todos (2n)! permutações. [59] [ fonte não confiável? ] A geração dessas permutações alternativas é necessária antes de serem analisadas para determinar se são meandricas ou não.

    O algoritmo é recursivo. A tabela a seguir mostra uma etapa do procedimento. Na etapa anterior, todas as permutações alternativas de comprimento 5 foram geradas. Três cópias de cada um deles têm um "6" adicionado à extremidade direita e, em seguida, uma transposição diferente envolvendo esta última entrada e uma entrada anterior em uma posição par é aplicada (incluindo a identidade, ou seja, sem transposição).

    Conjuntos anteriores Transposição de dígitos Permutações alternativas
    1-2-3-4-5-6 1-2-3-4-5-6
    4, 6 1-2-3-6-5-4
    2, 6 1-6-3-4-5-2
    1-2-5-4-3-6 1-2-5-4-3-6
    4, 6 1-2-5-6-3-4
    2, 6 1-6-5-4-3-2
    1-4-3-2-5-6 1-4-3-2-5-6
    2, 6 1-4-3-6-5-2
    4, 6 1-6-3-2-5-4
    1-4-5-2-3-6 1-4-5-2-3-6
    2, 6 1-4-5-6-3-2
    4, 6 1-6-5-2-3-4

    Edição de aplicativos

    As permutações são usadas no componente intercalador dos algoritmos de detecção e correção de erros, como códigos turbo, por exemplo, o padrão de telecomunicações móveis 3GPP Long Term Evolution usa essas idéias (consulte a especificação técnica 3GPP 36.212 [60]). Tais aplicações levantam a questão da geração rápida de permutações que satisfazem certas propriedades desejáveis. Um dos métodos é baseado nos polinômios de permutação. Também como base para um hash ideal no hash de permutação única. [61]


    Andrew Wakefield foi reprovado em biologia

    Em um artigo postado naquele site anti-vacina, Age of Lying about Autism, quero dizer Age of Autism, eles compartilharam um vídeo de Andrew Wakefield. Felizmente, o link para esse vídeo desapareceu e não preciso assisti-lo.

    Felizmente, o irascível Orac desperdiçou alguns neurônios assistindo e postou um comentário. Leia a resenha completa, mas vou citar Orac, que está citando Wakefield:

    Então, por definição, uma vacina de RNA não é uma vacina porque não provoca uma resposta imunológica. Tem que ser transformado em proteína, e é a proteína, por sua vez, que cria a resposta imunológica. Uma vacina de RNA mensageiro é, na verdade, engenharia genética. É isso que é. É colocar material genético de um vírus de RNA em suas células e pedir ao seu maquinário celular com o RNA para produzir proteína a partir de suas células, para a qual você então monta uma resposta imunológica.

    Espere o que? Engenharia genética?

    Todos nós sabemos por que ele usa as palavras & # 8220 engenharia genética & # 8221 porque, entre muitas pessoas, essa & # 8217s é considerada uma tecnologia perigosa. Antes que essa pandemia mudasse meu foco de escrita, eu costumava desmascarar os mitos sobre os alimentos geneticamente modificados, porque a pseudociência naquele mundo se sobrepõe ao mundo antivacinas de muitas maneiras.

    Existe um medo ridículo de que os genes em alimentos OGM prejudiquem de alguma forma seus próprios genes por razões totalmente não científicas. Quero dizer, se os genes de nossos alimentos nos mudassem, eu seria uma espiga de milho gigante, dada a quantidade de pipoca que consumi ao longo da minha vida.

    O apito do cão Wakefield & # 8217s de & # 8220 engenharia genética & # 8221 apenas dará mais munição para a multidão anti-vacina devotada, mas pode fazer com que seu pai mediano em cima do muro se preocupe que as vacinas de mRNA COVID-19 possam causar danos permanentes . Este é o comportamento típico de Andrew Wakefield - use um pouco de ciência para despertar o medo, a incerteza e a dúvida.

    Vou atacar esse absurdo de & # 8220engenharia genética & # 8221 em um momento, mas Orac citou outra coisa de Wakefield que me fez cuspir meu café caríssimo:

    O que poderia dar errado? Você tem células em seu próprio corpo que estão produzindo proteínas para as quais seu sistema imunológico vai montar uma resposta imunológica. Isso é chamado de doença auto-imune.

    Espere, o que mais? Essa não é uma doença auto-imune. Vamos deixar o Orac responder:

    Não não não não não! Não, não é! A proteína spike COVID-19 não é uma proteína humana. A doença autoimune envolve uma resposta imune aberrante contra uma das proteínas do próprio corpo. A vacina COVID-19 está induzindo suas células a produzir uma proteína estranha para facilitar uma resposta imunológica. Por esse raciocínio, todas as doenças virais são doenças autoimunes, porque todas as doenças virais induzem as células a produzir uma proteína estranha que induz uma resposta imunológica!

    Agradeço muito que Orac tenha assistido a este vídeo porque posso ter quebrado meu iPad ao meio.


    Exemplos de distúrbios de lise

    Doença hemolítica do recém-nascido

    O HDN, como às vezes é chamado, é causado pela resposta imunológica da mãe a um antígeno do sangue fetal. Às vezes, se o sangue do bebê contém um antígeno que o sangue da mãe não contém, seu sistema imunológico verá o antígeno do bebê como estranho e responderá tentando erradicá-lo como se fosse um patógeno perigoso. Algumas imunoglobulinas passam de sua corrente sanguínea, através da placenta para a corrente sanguínea do bebê e atacam o antígeno dos glóbulos vermelhos do bebê, resultando em hemólise.

    Síndrome de lise tumoral

    A síndrome de lise tumoral é uma complicação potencialmente letal da quimioterapia (tratamento anticâncer). Ocorre quando muitas células cancerosas são mortas de uma só vez. Isso leva ao despejo maciço de íons intracelulares e derivados metabólicos na corrente sanguínea, o que pode resultar em insuficiência renal.

    Doença de armazenamento lisossomal

    Lisossomos organelas cheias de enzimas críticas que digerem moléculas volumosas. Uma vez digeridos, os lisossomos transferem esses sacos de fragmentos quebrados para outros compartimentos celulares para reciclagem ou excreção. Se uma dessas enzimas essenciais estiver ausente ou com mau funcionamento devido a uma mutação genética, grandes moléculas não digeridas se acumulam dentro da célula, o que leva ao estresse celular e autólise. O funcionamento adequado do lisossoma é fundamental. Portanto, as pessoas que sofrem de distúrbios de armazenamento lisossomal têm uma expectativa de vida muito curta.


    A forma como o Reverse Dictionary funciona é bastante simples. Ele simplesmente examina toneladas de definições de dicionário e seleciona aquelas que mais se aproximam da sua consulta de pesquisa. Por exemplo, se você digitar algo como "saudade de um tempo no passado", o mecanismo retornará "nostalgia". O mecanismo indexou vários milhões de definições até agora e, neste estágio, está começando a fornecer resultados consistentemente bons (embora possa retornar resultados estranhos às vezes). Ele age de forma muito semelhante a um dicionário de sinônimos, exceto que permite pesquisar com uma definição, em vez de uma única palavra. De certa forma, essa ferramenta é um "mecanismo de busca por palavras" ou um conversor de frase em palavra.

    Fiz essa ferramenta depois de trabalhar em palavras relacionadas, que é uma ferramenta muito semelhante, exceto que usa um monte de algoritmos e vários bancos de dados para encontrar palavras semelhantes a uma consulta de pesquisa. Esse projeto está mais próximo de um dicionário de sinônimos no sentido de que retorna sinônimos para uma consulta de palavra (ou frase curta), mas também retorna muitas palavras amplamente relacionadas que não estão incluídas no dicionário de sinônimos. Portanto, este projeto, Dicionário reverso, tem como objetivo ir de mãos dadas com palavras relacionadas para atuar como um conjunto de ferramentas de busca de palavras e brainstorming. Para os interessados, também desenvolvi palavras descritivas que ajudam a encontrar adjetivos e descritores interessantes para as coisas (por exemplo, ondas, pôr do sol, árvores, etc.).

    Caso você não tenha percebido, você pode clicar nas palavras dos resultados da pesquisa e será apresentada a definição dessa palavra (se disponível). As definições são obtidas no famoso banco de dados WordNet de código aberto, portanto, um grande agradecimento aos muitos contribuidores por criarem um recurso gratuito tão incrível.

    Agradecimentos especiais aos contribuidores do código-fonte aberto usado neste projeto: Elastic Search, @HubSpot, WordNet e @mongodb.

    Observe que o Dicionário reverso usa scripts de terceiros (como o Google Analytics e anúncios) que usam cookies. Para saber mais, consulte a política de privacidade.


    Assista o vídeo: O que exatamente significa a Santidade de Deus? Serie Quem é Deus Palestra 8 (Novembro 2021).