03.07.2013 Views

algorithmes du systeme immunitaire artificiel pour la surveillance ...

algorithmes du systeme immunitaire artificiel pour la surveillance ...

algorithmes du systeme immunitaire artificiel pour la surveillance ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

International Conference On In<strong>du</strong>strial Engineering and Manufacturing ICIEM’10, May, 9-10, 2010, Batna, Algeria<br />

ALGORITHMES DU SYSTEME IMMUNITAIRE<br />

ARTIFICIEL POUR LA SURVEILLANCE<br />

INDUSTRIELLE<br />

A. ABDELHADI, L H. Mouss, O. KADRI<br />

Laboratoire d’automatique et de Pro<strong>du</strong>ctique, Département de Génie In<strong>du</strong>striel, Université de BATNA, ALGERIA<br />

abdelhadi.adel@gmail.com, h-ouss@caramail.com, ouahabk@gmail.com<br />

Résumé--Nous décrivons dans cet article un survol des<br />

<strong>algorithmes</strong> <strong>du</strong> système <strong>immunitaire</strong> Artificiel <strong>pour</strong><br />

résoudre le problème de c<strong>la</strong>ssification lors de <strong>la</strong><br />

surveil<strong>la</strong>nce in<strong>du</strong>strielle. Nous présentons les <strong>algorithmes</strong><br />

<strong>du</strong> système <strong>immunitaire</strong> <strong>artificiel</strong> commençant par <strong>la</strong><br />

sélection négative qui se trouve être une riche source<br />

d’inspiration. Nous détaillons aussi l’algorithme de<br />

sélection clonal qui est basé sur <strong>la</strong> théorie de sélection<br />

clonal. Nous détaillons finalement d’autres <strong>algorithmes</strong> à<br />

base d’agent avec notamment le réseau <strong>immunitaire</strong> et<br />

l’algorithme de cellule dendritiques. En fin, nous résumons<br />

les différences et les ressemb<strong>la</strong>nces des travaux abordés et<br />

nous concluons sur les perspectives liées à l’approche des<br />

<strong>algorithmes</strong> des systèmes <strong>immunitaire</strong>s <strong>artificiel</strong>s <strong>pour</strong> <strong>la</strong><br />

surveil<strong>la</strong>nce in<strong>du</strong>strielle afin de résoudre le problème de<br />

c<strong>la</strong>ssification.<br />

Mots Clés--Système <strong>immunitaire</strong> naturel, Système<br />

<strong>immunitaire</strong> <strong>artificiel</strong>, Antigène, Anticorps, Cellules B,<br />

c<strong>la</strong>ssification, sélection négative, sélection clonal.<br />

I. INTRODUCTION<br />

Le problème de <strong>la</strong> c<strong>la</strong>ssification de données est reconnu<br />

comme l’une des complications importantes en extraction<br />

des connaissances à partir de données. La complexité <strong>du</strong><br />

problème de <strong>la</strong> c<strong>la</strong>ssification de données a offerte<br />

naissance à plusieurs méthodes de résolution. Ces<br />

méthodes peuvent a <strong>la</strong> fois faire appel à des principes<br />

heuristiques ou encore mathématiques. Parmi celles-ci, il<br />

existe une branche qui s’inspire plus spécialement de<br />

principes issus de <strong>la</strong> biologie. Les motivations des<br />

chercheurs sont d’une part de tester de nouveaux<br />

<strong>algorithmes</strong> sur le problème de <strong>la</strong> c<strong>la</strong>ssification et de<br />

connaître leurs apports. Mais elles sont aussi de<br />

proposer de nouvelles sources d’inspiration, car le<br />

problème de <strong>la</strong> c<strong>la</strong>ssification se rencontre souvent chez<br />

les animaux et dans les systèmes biologiques.<br />

149<br />

Nous allons donc donner un aperçu de ces méthodes<br />

et surtout les approches à base de popu<strong>la</strong>tion<br />

d’agents, c’est les <strong>algorithmes</strong> <strong>du</strong> système<br />

<strong>immunitaire</strong> <strong>artificiel</strong>s.<br />

II. NOTIONS DE BASES<br />

A. Système Immunitaire Naturel<br />

Un ensemble coordonné d'éléments qui détermine si<br />

des molécules occupent ou non l'espace extracellu<strong>la</strong>ire<br />

qui leur est dévolu. Il agit ainsi comme un mécanisme<br />

de défense qui discrimine le « soi » <strong>du</strong> « non-soi », et<br />

qui cherche à détruire les pathogènes, tels que les<br />

virus, les bactéries, les parasites, les cellules<br />

cancéreuses, certaines particules ou molécules<br />

« étrangères » (dont certains poisons).<br />

B. Lymphocytes<br />

Des leucocytes qui ont un rôle majeur dans le<br />

système <strong>immunitaire</strong>. En termes de structure et de<br />

fonction, on distingue deux lignées lymphocytaires<br />

différentes : les lymphocytes B et T. Les leucocytes ou<br />

globules b<strong>la</strong>ncs sont des cellules pro<strong>du</strong>ites dans <strong>la</strong><br />

moelle osseuse et présentes dans le sang, <strong>la</strong> lymphe,<br />

les organes lymphoïdes (ganglions, rate, amygdale et<br />

végétations adénoïdes et p<strong>la</strong>ques de Peyer) et de<br />

nombreux tissus conjonctifs de l'organisme<br />

C. Lymphocyte T.<br />

Appelés thymocytes ou cellules T, c'est une<br />

catégorie de lymphocytes qui joue un grand rôle dans<br />

<strong>la</strong> réponse <strong>immunitaire</strong> primaire mais également<br />

secondaire. « T » est l'abréviation de thymus, l'organe<br />

dans lequel leur développement s'achève. Elles sont<br />

responsables de l'immunité cellu<strong>la</strong>ire : les cellules<br />

(bactéries, cellules cancéreuses) reconnues comme<br />

étrangères (c'est-à-dire, autres que celles que les<br />

cellules T ont appris à tolérer lors de leur maturation)<br />

sont détruites par un mécanisme complexe.


International Conference On In<strong>du</strong>strial Engineering and Manufacturing ICIEM’10, May, 9-10, 2010, Batna, Algeria<br />

D. Antigène<br />

Une macromolécule naturelle ou synthétique,<br />

reconnue par des anticorps ou des cellules <strong>du</strong> système<br />

<strong>immunitaire</strong> et capable d'engendrer une réponse<br />

<strong>immunitaire</strong>.<br />

Les antigènes sont généralement des protéines, des<br />

polysaccharides et leurs dérivés lipidiques. Des<br />

fragments d'antigènes appelés haptènes peuvent aussi<br />

in<strong>du</strong>ire une allergie.<br />

On distingue deux c<strong>la</strong>sses d'antigènes,<br />

- Les antigènes de c<strong>la</strong>sse 1, présents dans toutes les<br />

cellules;<br />

- Les antigènes de c<strong>la</strong>sse 2, présents uniquement dans<br />

les cellules <strong>immunitaire</strong>s.<br />

E. Anticorps<br />

Une protéine complexe utilisée par le système<br />

<strong>immunitaire</strong> <strong>pour</strong> détecter et neutraliser les antigènes<br />

de manière spécifique. Les anticorps sont sécrétés par<br />

des cellules dérivées des lymphocytes B : les<br />

p<strong>la</strong>smocytes. Les anticorps constituent<br />

l'immunoglobuline principale <strong>du</strong> sang, aussi on utilise<br />

parfois le terme immunoglobuline à <strong>la</strong> p<strong>la</strong>ce <strong>du</strong> mot<br />

anticorps, mais cet emploi est abusif.<br />

III. PRINCIPE DE FONCTIONNEMENT DU SYSTÈME<br />

IMMUNITAIRE<br />

Les systèmes <strong>immunitaire</strong>s (SI) sont un ensemble de<br />

modélisations <strong>du</strong> système <strong>immunitaire</strong> humain et<br />

animal appliques a différents problèmes en<br />

informatique. Ils utilisent les principes suivants : des<br />

agents (lymphocytes) qui génèrent des anticorps vont<br />

apprendre à reconnaître le soi <strong>du</strong> non-soi (les<br />

antigènes). Pour ce<strong>la</strong>, ces agents doivent d’abord être<br />

engendrés en utilisant un principe de composition de<br />

briques élémentaires.<br />

Ensuite, ils subissent un test de sélection (dit de<br />

sélection négative) : les agents rejetant le soi sont<br />

éliminés, et les autres, qui vont rejeter le non soi, sont<br />

gardés. Chaque fois qu’il y a reconnaissance d’un<br />

antigène par un anticorps, <strong>la</strong> présence des<br />

lymphocytes générant ces anticorps est favorisée par<br />

un processus de sélection par clonage et par <strong>la</strong><br />

disparition des lymphocytes non stimules par les<br />

antigènes. Ce clonage donne donc lieu a des<br />

interactions entre les lymphocytes et peut mettre en<br />

œuvre des mutations.<br />

Certains lymphocytes, lorsqu’ils sont souvent utilisés,<br />

prennent un rôle d’élément de mémorisation à long<br />

terme. Ces systèmes disposent de propriétés<br />

complexes, car ils sont capables de générer des<br />

150<br />

solutions et de les sélectionner en fonction de leur<br />

efficacité selon des heuristiques originales.<br />

IV. SYSTÈME IMMUNITAIRE BIOLOGIQUE<br />

L’un des rôles les plus importants d’un système<br />

Immunitaire biologique (SIB) consiste à protéger<br />

l’organisme hôte contre les agressions d’éléments<br />

pathogènes, aussi bien internes (provenant <strong>du</strong> milieu<br />

intérieur), tels que par exemple les tumeurs et les<br />

cellules cancéreuses, qu’externes (provenant de<br />

l’environnement extérieur), tels que par exemple les<br />

bactéries, les virus et les parasites. S’ils ne sont pas<br />

stoppés et/ou éliminés, ces pathogènes prolifèrent dans<br />

l’organisme et génèrent des ma<strong>la</strong>dies nuisibles à son<br />

bon fonctionnement.<br />

Le système Immunitaire est alors confronté aux<br />

problèmes de détection, d’identification et de réponse<br />

aux pathogènes. Suite à <strong>la</strong> détection de <strong>la</strong> présence<br />

d’éléments nuisibles dans l’organisme, l’étape<br />

d’identification ou reconnaissance [1] consiste à<br />

orienter <strong>la</strong> réaction Immunitaire vers les mécanismes<br />

les plus appropriés <strong>pour</strong> déclencher une réponse<br />

Immunitaire et ainsi éliminer ou stopper les effets<br />

indésirables <strong>du</strong> pathogène [1]<br />

V. MÉCANISMES BIOLOGIQUES DE DÉTECTION<br />

Les pathogènes ne peuvent pas être directement<br />

reconnus par les cellules <strong>du</strong> système Immunitaire. Ces<br />

dernières sont seulement capables d’identifier des<br />

portions à <strong>la</strong> surface de ces pathogènes, des fragments<br />

de ces pathogènes ou des toxines, qui sont des<br />

substances sécrétées par ces pathogènes [5].<br />

L’empreinte (portion, fragment ou toxine) qui permet<br />

aux cellules <strong>immunitaire</strong>s de détecter <strong>la</strong> présence d’un<br />

pathogène en tant que substance étrangère et<br />

potentiellement dangereuse à l’organisme est dite<br />

antigène.<br />

Plusieurs théories [7] [6] [2] ont été proposées afin<br />

d’expliquer comment est ce que le système<br />

Immunitaire distingue les éléments (cellules, tissus,<br />

substances, molécules) qui appartiennent à<br />

l’organisme – le Soi – de ceux qui sont nuisibles à<br />

l’organisme – le Non Soi.<br />

Selon <strong>la</strong> théorie de <strong>la</strong> discrimination Soi/Non-soi<br />

[7] [3] <strong>la</strong> surface des cellules <strong>immunitaire</strong>s est munie<br />

de récepteurs capables de détecter exclusivement le<br />

Non Soi, de se lier avec ses antigènes et de déclencher<br />

les mécanismes permettant de l’éliminer. Ainsi, <strong>la</strong><br />

décision d’élimination de l’antigène, ainsi que celle<br />

sur <strong>la</strong> manière avec <strong>la</strong>quelle ce dernier est éliminé


International Conference On In<strong>du</strong>strial Engineering and Manufacturing ICIEM’10, May, 9-10, 2010, Batna, Algeria<br />

reviennent aux cellules <strong>immunitaire</strong>s [8]. La théorie<br />

<strong>du</strong> danger [2] fournit une autre vision, selon <strong>la</strong>quelle<br />

<strong>la</strong> prise de décision revient non pas aux cellules<br />

<strong>immunitaire</strong>s, mais plutôt aux cellules de l’organisme<br />

que le système Immunitaire est sensé protéger [8].<br />

Selon cette théorie, les SIB sont capables de détecter<br />

et de réagir au danger plutôt que de détecter ou de<br />

réagir au Non Soi. Les cellules agressées sont capables<br />

de guider <strong>la</strong> réponse Immunitaire par <strong>la</strong> pro<strong>du</strong>ction de<br />

signaux de danger qu’elles émettent lorsqu’elles<br />

périssent de manière anormale [9]. Ces signaux<br />

établissent un périmètre de danger autour de <strong>la</strong> cellule<br />

agressée, au sein <strong>du</strong>quel les cellules <strong>immunitaire</strong>s qui<br />

réussissent à identifier l’antigène sont activées <strong>pour</strong> le<br />

capturer [9].<br />

Par ailleurs, certains virus sont capables d’échapper<br />

à <strong>la</strong> détection par leurs antigènes correspondants et ne<br />

se manifestent qu’après avoir infecté des cellules<br />

hôtes. Lorsqu’un tel virus envahit une cellule de<br />

l’organisme, il dérègle son fonctionnement ([3]). Les<br />

cellules infectées manifestent alors à leur surface des<br />

récepteurs différents de ceux habituellement affichés<br />

[5], ou ne manifestent plus <strong>du</strong> tout de récepteurs [4].<br />

Certaines cellules spécialisées (cellules NK et Tk) <strong>du</strong><br />

système Immunitaire sont capables de détecter ce<br />

changement dans le comportement des cellules<br />

infectées. Elles sont alors activées et procèdent à<br />

l’élimination des cellules infectées<br />

VI. MÉCANISMES BIOLOGIQUES D’IDENTIFICATION ET DE<br />

RECONNAISSANCE<br />

Les SIB identifient les antigènes moyennant deux<br />

sous-systèmes inter reliés : l’immunité innée (système<br />

Immunitaire inné) et acquise (système Immunitaire<br />

adaptatif). Chacun de ces deux sous systèmes<br />

contribue différemment mais effectivement à <strong>la</strong><br />

réponse Immunitaire.<br />

L’immunité adaptative est organisée autour de deux<br />

c<strong>la</strong>sses de cellules : les lymphocytes B et T, alors que<br />

l’immunité innée est organisée autour d’une plus<br />

grande variété de cellules telles que les cellules<br />

dendritiques, les macrophages et les cellules NK [1].<br />

Alors que les récepteurs à <strong>la</strong> surface des cellules <strong>du</strong><br />

système Immunitaire adaptatif sont très spécifiques à<br />

des (micros) caractéristiques distinctives d’un<br />

pathogène particulier, les récepteurs à <strong>la</strong> surface des<br />

cellules de l’immunité innée sont plus génériques,<br />

sensibles à des (macros) caractéristiques plutôt<br />

générales permettant de distinguer différentes c<strong>la</strong>sses<br />

entières de pathogènes [4].<br />

151<br />

L’immunité innée confère à l’organisme une<br />

première ligne de défense rapide permettant de<br />

maîtriser tôt l’infection. Les cellules de l’immunité<br />

innée sont capables d’identifier directement (par elles<br />

mêmes, i.e. sans l’aide d’autres cellules <strong>immunitaire</strong>s)<br />

certains microorganismes. Elles sont alors activées et<br />

éliminent les intrus par différents moyens [5]. En<br />

parallèle, l’immunité innée initie et guide une réponse<br />

adaptative, plus lente à se déployer, afin de développer<br />

une réponse plus spécifique et mieux adaptée à<br />

l’antigène [4]. Cette initiation est effectuée grâce à des<br />

mécanismes d’identification et de présentation<br />

antigénique.<br />

Lorsqu’un antigène est reconnu nuisible, les<br />

lymphocytes Th jouent un rôle de médiation. Ils<br />

orientent <strong>la</strong> réponse adaptative en fonction de <strong>la</strong><br />

virulence et des caractéristiques de l’antigène, en<br />

confirmant l’activation de cellules Immunitaire<br />

effectrices (lymphocytes B ou Tk) ayant détecté<br />

l’antigène. La figure 1 présente les acteurs d’une<br />

réponse <strong>immunitaire</strong> biologique et illustre les<br />

différentes interactions de stimu<strong>la</strong>tion et de<br />

stimu<strong>la</strong>tion entre eux.<br />

FIG1. Coopération dans les systèmes <strong>immunitaire</strong>s<br />

biologiques<br />

Par ailleurs, <strong>la</strong> théorie <strong>du</strong> réseau <strong>immunitaire</strong> [6]<br />

stipule que les cellules <strong>immunitaire</strong>s sont capables de<br />

se reconnaître et de s’éliminer mutuellement. En effet,<br />

des portions des récepteurs à <strong>la</strong> surface des cellules<br />

<strong>immunitaire</strong> peuvent être reconnues par d’autres<br />

cellules <strong>immunitaire</strong>s, simi<strong>la</strong>irement à <strong>la</strong> manière avec<br />

<strong>la</strong>quelle un antigène serait reconnu par ces cellules.<br />

Cette théorie décrit le système <strong>immunitaire</strong> comme un<br />

réseau auto régulé de molécules et de cellules capables<br />

d’interagir, de se stimuler et de se supprimer, même<br />

en l’absence d’antigènes. Ces interactions de<br />

stimu<strong>la</strong>tion et de suppression permettent de contrôler<br />

<strong>la</strong> prolifération et l’élimination des cellules dans ce<br />

réseau et de réguler <strong>la</strong> taille et <strong>la</strong> diversité <strong>du</strong> réseau<br />

de cellules <strong>immunitaire</strong>s.


International Conference On In<strong>du</strong>strial Engineering and Manufacturing ICIEM’10, May, 9-10, 2010, Batna, Algeria<br />

VII. RÉPONSE IMMUNITAIRE ADAPTATIVE<br />

Les principales caractéristiques d’une réponse<br />

<strong>immunitaire</strong> adaptative en présence d’un antigène sont<br />

décrites par le principe de sélection clonage [7] [3].<br />

Cette théorie stipule que seuls les lymphocytes B qui<br />

détectent l’antigène sont sélectionnés, prolifèrent, se<br />

différencient, et sécrètent des anticorps, molécules très<br />

spécifiques à l’antigène capables de le neutraliser et<br />

de faciliter son élimination par d’autres cellules<br />

<strong>immunitaire</strong>s.<br />

Lorsqu’un lymphocyte B détecte un antigène, plus<br />

précisément, lorsque l’intensité de <strong>la</strong> liaison chimique<br />

entre les récepteurs à <strong>la</strong> surface <strong>du</strong> lymphocyte B et<br />

l’antigène excèdent un seuil d’activation ou seuil<br />

d’affinité, il est stimulé <strong>pour</strong> repro<strong>du</strong>ire des clones<br />

(copies) de lui-même. En se formant, ces clones<br />

subissent un mécanisme de maturation de l’affinité [5]<br />

destiné à améliorer <strong>la</strong> capacité des lymphocytes B à<br />

détecter l’antigène. Ce mécanisme est mis en œuvre<br />

grâce à des mutations à <strong>la</strong> fois rapides, <strong>pour</strong> accélérer<br />

<strong>la</strong> réponse à l’antigène, et de haute fréquence <strong>pour</strong><br />

améliorer <strong>la</strong> qualité de <strong>la</strong> liaison chimique avec<br />

l’antigène [5].<br />

Une réponse <strong>immunitaire</strong> réussie con<strong>du</strong>it à <strong>la</strong><br />

formation de cellules mémoires ayant une haute<br />

affinité avec l’antigène à l’origine de <strong>la</strong> réponse. Si<br />

des cellules mémoires issues d’une première réponse<br />

<strong>immunitaire</strong> sont confrontées de nouveau à un<br />

antigène connu, ou ayant une structure voisine de celle<br />

d’un antigène connu (principe d’immunisation), elles<br />

sont immédiatement activées et déclenchent une<br />

deuxième réponse <strong>immunitaire</strong> plus rapide et plus<br />

virulente que <strong>la</strong> première [5].<br />

VIII. SYSTÈME IMMUNITAIRE ET CLASSIFICATION<br />

En ce qui concerne <strong>la</strong> c<strong>la</strong>ssification, les principes des<br />

systèmes <strong>immunitaire</strong>s sont, a un niveau général, les<br />

suivants (voir par exemple le système aiNet [3]) : les<br />

données d1,...,dn représentent les antigènes, qui sont<br />

présentes itérativement au système jusqu’`a<br />

l’obtention d’une condition d’arrêt. On suppose que<br />

les données sont numériques . Donc un antigène<br />

représente par un vecteur de dimension n. A chaque<br />

itération, l’antigène présent va activer des anticorps<br />

(assimiles dans cette modélisation à des lymphocytes-<br />

B). Un anticorps est également représente par un<br />

vecteur de dimension n. Les anticorps suffisamment<br />

proches de antigène (au sens de <strong>la</strong> distance<br />

euclidienne) vont subir des clonages avec mutation<br />

(interaction anticorps/antigènes) afin d’amplifier et<br />

152<br />

d’affiner <strong>la</strong> réponse <strong>du</strong> système. Egalement, ces<br />

anticorps vont subir une sélection (interaction<br />

anticorps/anticorps) : ceux qui sont trop proches les<br />

uns des autres seront diminues en nombre. Après ces<br />

itérations, le système converge en p<strong>la</strong>çant des<br />

anticorps (qui agissent comme des détecteurs) de<br />

manière judicieuse et en nombre adapte aux données,<br />

d’autres modèles plus complexes existent. Ainsi dans<br />

[1] le système utilise plusieurs niveaux de cellules et<br />

d’interaction (anticorps, lymphocytes, cellules de<br />

mémorisation). Dans [2], ce même système est<br />

généralisé et amélioré en utilisant des fonctions<br />

d’appartenance floue plutôt qu’une distance<br />

euclidienne et un seuil.<br />

IX. SYSTÈMES IMMUNITAIRES ARTIFICIELS<br />

Pour que le système <strong>immunitaire</strong> d'un mammifère<br />

puisse être activé, il faut au préa<strong>la</strong>ble qu'un récepteur<br />

d'une cellule reconnaisse un antigène avec un certain<br />

degré d'affinité <strong>pour</strong> déclencher une réponse<br />

<strong>immunitaire</strong>. Le corps humain dispose d'un organe<br />

nommé thymus 2 jouant un rôle important dans<br />

l'évolution des cellules T (T <strong>pour</strong> thymus). Si au cours<br />

de son évolution, une cellule T reconnaît un antigène<br />

<strong>du</strong> soi, elle sera exclue de <strong>la</strong> popu<strong>la</strong>tion des cellules T<br />

et sera détruite : c'est le procédé de <strong>la</strong> sélection<br />

négative.<br />

Lorsqu'une cellule B (B <strong>pour</strong> Bone marrow)<br />

rencontre un antigène <strong>du</strong> non-soi avec une certaine<br />

affinité, elle sera <strong>du</strong>pliquée et gardée en mémoire si<br />

son affinité est importante. C'est <strong>la</strong> sélection clonale.<br />

Si au contraire, elle rencontre un antigène <strong>du</strong> soi, il se<br />

peut qu'elle soit détruite, c'est le procédé <strong>du</strong> réseau<br />

<strong>immunitaire</strong>.<br />

Les Systèmes Immunitaires Artificiels ont comme<br />

principales propriétés : l'apprentissage et <strong>la</strong><br />

mémorisation, l'auto organisation, l'adaptation, <strong>la</strong><br />

reconnaissance, <strong>la</strong> robustesse et l'évolutivité [11]. La<br />

plupart des chercheurs se sont concentrés sur les<br />

mécanismes de l'apprentissage et <strong>la</strong> mémoire <strong>du</strong><br />

système <strong>immunitaire</strong> en étudiant les processus de <strong>la</strong><br />

sélection clonale et des réseaux <strong>immunitaire</strong>s. Mais<br />

également sur le principe de sélection négative <strong>pour</strong> <strong>la</strong><br />

génération de détecteurs capables de c<strong>la</strong>sser les<br />

changements <strong>du</strong> soi.<br />

Dans cette section, nous allons brièvement<br />

expliquer chacun de ces procédés et leurs <strong>algorithmes</strong><br />

tels qu'ils sont définis dans les systèmes <strong>immunitaire</strong>s<br />

<strong>artificiel</strong>s.<br />

A. Algorithme de Sélection Négative


International Conference On In<strong>du</strong>strial Engineering and Manufacturing ICIEM’10, May, 9-10, 2010, Batna, Algeria<br />

Le thymus est une barrière contre les antigènes <strong>du</strong><br />

non soi. Les cellules T présentant un antigène <strong>du</strong> nonsoi<br />

sont détruites dans cet organe. Toutes les cellules<br />

T sortant <strong>du</strong> thymus et circu<strong>la</strong>nt dans le corps sont<br />

dites tolérantes envers le soi.<br />

D'un point de vue informatique, l'algorithme de <strong>la</strong><br />

sélection négative est basé sur l'idée de générer un<br />

ensemble de détecteurs et de comparer l'affinité qu'ils<br />

ont avec chaque élément <strong>du</strong> soi [11] [1].<br />

L'action suivant <strong>la</strong> détection d'un élément <strong>du</strong> nonsoi<br />

varie selon le problème que l'on souhaite résoudre.<br />

En effet, l'algorithme de <strong>la</strong> sélection négative est<br />

utilisé dans de nombreux domaines [1] : détection<br />

d'anomalie, traitement d'image, tolérance des défauts<br />

sur le matériel. Cette discrimination <strong>du</strong> soi/non-soi<br />

impose donc une connaissance des paramètres des<br />

éléments. Pour notre cas d'étude, il faudra donc<br />

décrire de façon précise les attributs formant une<br />

action.<br />

Algorithme 1 Sélection négative d'après [1]<br />

Entrée: S Un ensemble d'éléments <strong>du</strong> soi<br />

Sortie: D Un ensemble de détecteurs<br />

- Générer un ensemble de détecteurs de manière à ce<br />

qu'aucun n'ait d'affinité avec un élément de S<br />

- Définir un seuil d'affinité a<br />

- Si affinité entre d et s alors c<strong>la</strong>sser s comme non-soi,<br />

sinon c<strong>la</strong>sser s comme soi.<br />

Return D<br />

B. Algorithme de Sélection Clonale<br />

En complément <strong>du</strong> rôle de <strong>la</strong> sélection négative, <strong>la</strong><br />

sélection clonale est une théorie utilisée <strong>pour</strong><br />

expliquer comment une réponse <strong>immunitaire</strong> est<br />

activée lorsqu'une cellule B reconnaît <strong>la</strong> forme d'un<br />

antigène <strong>du</strong> non soi.<br />

La sélection clonale a <strong>pour</strong> objectif de pro<strong>du</strong>ire une<br />

popu<strong>la</strong>tion de cellules B. Ces dernières sont<br />

composées, à leur surface, de récepteurs d'antigènes<br />

(anticorps). Seuls les anticorps obtenant un seuil<br />

d'affinité (mesure de <strong>la</strong> simi<strong>la</strong>rité entre un anticorps et<br />

un antigène [10]) suffisant avec un antigène sera<br />

<strong>du</strong>pliqués. C'est <strong>la</strong> phase d'expansion clonale. Elle<br />

permet de pro<strong>du</strong>ire une popu<strong>la</strong>tion de cellules B<br />

suffisamment conséquente <strong>pour</strong> éliminer l'antigène.<br />

Au cours de cette repro<strong>du</strong>ction, les cellules<br />

sélectionnées seront soumises à un processus de<br />

mutation afin que les récepteurs obtiennent une<br />

meilleure affinité avec l'antigène.<br />

Certaines des cellules ayant les plus grandes<br />

affinités avec l'antigène deviendront des cellules<br />

153<br />

mémoire afin que, dans le cas où le système<br />

"rencontre" le même antigène, <strong>la</strong> création d'anticorps<br />

adaptés soit plus rapide. On appelle ce<strong>la</strong> <strong>la</strong> seconde<br />

réponse. La figure suivante représente l'expansion<br />

clonale.<br />

L'algorithme de sélection clonale est un algorithme<br />

d'optimisation : Il fait évoluer une popu<strong>la</strong>tion<br />

d'indivi<strong>du</strong>s vers un optimum global. Selon De Castro<br />

et Timmis dans l'article [1], CLONALG est<br />

l'algorithme qui satisfait le mieux les procédés de base<br />

de <strong>la</strong> sélection clonale. De plus, cet algorithme permet<br />

au système <strong>immunitaire</strong> <strong>artificiel</strong> de devenir de plus<br />

en plus performant dans <strong>la</strong> reconnaissance de formes<br />

[1]. L'algorithme suivant illustre les différentes étapes<br />

de <strong>la</strong> sélection clonale d'un point de vue informatique.<br />

FIG2: Schéma de l’affinité entre un anticorps et un<br />

antigène [1]<br />

FIG3 : schéma de <strong>la</strong> sélection clonale [1].<br />

Algorithme 2 Sélection clonale [1]<br />

Entrée: Un ensemble P de formes à reconnaître<br />

Initialisation aléatoire d'une popu<strong>la</strong>tion d'indivi<strong>du</strong>s M<br />

Tant que Une forme minimale n'est pas reconnue faire<br />

Pour Chaque forme de P faire<br />

- Déterminer s'il y a une affinité avec chaque élément<br />

de M<br />

Fin <strong>pour</strong><br />

- Sélectionner n1 éléments ayant <strong>la</strong> meilleure affinité


International Conference On In<strong>du</strong>strial Engineering and Manufacturing ICIEM’10, May, 9-10, 2010, Batna, Algeria<br />

avec les éléments de M<br />

- Générer des copies de ces éléments<br />

proportionnellement à leur affinité avec l'antigène.<br />

- Muter toutes les copies proportionnellement avec<br />

leur affinité avec les formes de l'ensemble P (Pus<br />

l'affinité est élevée, plus <strong>la</strong> mutation est faible).<br />

- Ajouter les indivi<strong>du</strong>s mutés dans <strong>la</strong> popu<strong>la</strong>tion M<br />

- Choisir n2 de ces éléments mutés (optimisés) comme<br />

mémoire.<br />

Fin tant que<br />

C. Algorithme de réseau <strong>immunitaire</strong><br />

La sélection clonale est le moyen utilisé par le<br />

système <strong>immunitaire</strong> <strong>pour</strong> vaincre des antigènes <strong>du</strong><br />

non-soi tandis que <strong>la</strong> sélection négative lui permet de<br />

se protéger contre des antigènes <strong>du</strong> soi. Le réseau<br />

<strong>immunitaire</strong> quant à lui définit <strong>la</strong> façon dont les<br />

cellules réagissent entre elles dans le système<br />

<strong>immunitaire</strong>. Cette théorie <strong>du</strong> réseau <strong>immunitaire</strong>, a<br />

été proposée par Jerne en 1974. Elle est très difficile à<br />

prouver expérimentalement, c'est <strong>pour</strong>quoi elle fut<br />

souvent l'objet de réfutations de <strong>la</strong> part de quelques<br />

immunologistes.<br />

Le procédé est sensiblement le même que celui de <strong>la</strong><br />

sélection clonale, sauf qu'il existe un mécanisme de<br />

suppression qui détruit les cellules qui ont un certain<br />

seuil d'affinité entre elles.<br />

L'algorithme aiNet [11] a <strong>pour</strong> but de limiter <strong>la</strong><br />

redondance dans l'ensemble de <strong>la</strong> popu<strong>la</strong>tion donnée<br />

en entrée de l'algorithme. Voici sa version simplifiée<br />

telle que <strong>la</strong> donne Timmis :<br />

Algorithme 3 Réseau <strong>immunitaire</strong> [11]<br />

Entrée: Un ensemble G de formes à reconnaître<br />

Entrée: Un ensemble N de détecteurs aléatoire<br />

Entrée: n le nombre de meilleurs récepteurs<br />

Sortie: M un ensemble de détecteurs générés capable de<br />

reconnaître les formes entrantes.<br />

- Initialisation aléatoire d'une popu<strong>la</strong>tion d'indivi<strong>du</strong>s B<br />

Pour Chaque forme à reconnaître faire<br />

- Calculer l'affinité <strong>pour</strong> chaque membre de B avec<br />

chaque détecteur de N.<br />

- Sélectionner les n membres de B ayant <strong>la</strong> meilleure<br />

correspondance avec les formes.<br />

- Cloner et muter chaque n selon le degré d'affinité.<br />

- P<strong>la</strong>cer l'élément n ayant <strong>la</strong> plus forte affinité et<br />

l'ajouter à l'ensemble M.<br />

- Parcourir l'ensemble Met retirer les membres les<br />

plus faibles (<strong>la</strong> plus faible affinité).<br />

- Générer des éléments b et les ajouter à l'ensemble<br />

B.<br />

Fin <strong>pour</strong><br />

154<br />

X. DIFFÉRENTS DOMAINES D'APPLICATION<br />

Les applications basées sur les systèmes<br />

<strong>immunitaire</strong>s <strong>artificiel</strong>s sont très nombreuses et dans<br />

une grande variété de domaines. Ce<strong>la</strong> va de<br />

l'apprentissage, jusqu'à <strong>la</strong> robotique en passant par <strong>la</strong><br />

détection d'anomalies et <strong>la</strong> résolution de problèmes<br />

[10].<br />

Comme le montre <strong>la</strong> liste d'applications reposant<br />

sur un AIS, tous les <strong>algorithmes</strong> (<strong>la</strong> sélection négative,<br />

<strong>la</strong> sélection clonale, le réseau <strong>immunitaire</strong>) ne sont<br />

pas obligatoirement implémentés dans une<br />

application. Chacun ayant un rôle bien défini, selon le<br />

domaine, un algorithme sera plus adapté qu'un autre.<br />

Dans l'article [10] les auteurs citent quelques<br />

exemples d'applications utilisant les AIS.<br />

- Dans le domaine de <strong>la</strong> détection d'anomalie, se sont<br />

les procédés de <strong>la</strong> sélection négative et de <strong>la</strong> sélection<br />

clonale qui sont <strong>la</strong>rgement présents. Dans ce domaine,<br />

de nombreuses recherches sont orientées vers <strong>la</strong><br />

sécurité des ordinateurs et des réseaux informatiques.<br />

L'algorithme de <strong>la</strong> sélection négative est utilisé <strong>pour</strong><br />

reconnaître un virus (non soi) ou un utilisateur non<br />

enregistré (non soi). Celui de <strong>la</strong> sélection clonale<br />

améliore cette reconnaissance (grâce à sa<br />

fonctionnalité d'hyper mutation somatique) et permet<br />

un apprentissage des intrusions (cellules mémoire).<br />

- Un modèle de réseau <strong>immunitaire</strong> <strong>artificiel</strong> ayant<br />

<strong>pour</strong> but de regrouper des données et de filtrer les<br />

données redondantes.<br />

- La reconnaissance d'un ensemble de caractères<br />

binaires, en utilisant l'algorithme de <strong>la</strong> sélection<br />

clonale.<br />

- La sélection clonale a également inspiré un<br />

algorithme de réseaux de neurones booléen (ABNET :<br />

AntiBody NETwork).<br />

- On retrouve aussi le procédé de <strong>la</strong> sélection négative<br />

dans des applications de contrôles de pannes. Ceci,<br />

dans le but de concevoir des systèmes matériels<br />

donnant un important degré de fonctionnement, même<br />

en cas d'erreur.<br />

- La sélection négative est employée <strong>pour</strong> construire<br />

un ensemble de détecteurs <strong>pour</strong> détecter uniquement<br />

ce qui est utile. Ce procédé apparaît dans <strong>la</strong><br />

reconnaissance de formes tout comme dans <strong>la</strong><br />

segmentation d'images aériennes.<br />

- La théorie <strong>du</strong> réseau <strong>immunitaire</strong> est utilisée <strong>pour</strong><br />

pro<strong>du</strong>ire un système de reconnaissance et de<br />

c<strong>la</strong>ssification de formes.<br />

- L'algorithme de <strong>la</strong> sélection clonale est également


International Conference On In<strong>du</strong>strial Engineering and Manufacturing ICIEM’10, May, 9-10, 2010, Batna, Algeria<br />

appliqué <strong>pour</strong> détecter des nouveautés dans des<br />

données de série chronologique.<br />

XI. CONCLUSION<br />

Finalement, on peut dire que l’AIS est des méthodes<br />

puissantes dans <strong>la</strong> c<strong>la</strong>ssification. L’intégration des AIS<br />

avec d’autres méthodes d’optimisation <strong>pour</strong>ra peut être<br />

porté de meilleurs résultats en faisant le choix sur les<br />

meilleurs paramètres de d’apprentissage, prenant<br />

l’exemple des <strong>algorithmes</strong> génétiques.<br />

Ce travail ouvre de nombreuses perspectives de<br />

recherche. Des recherches complémentaires sont<br />

nécessaires <strong>pour</strong> affiner certains des concepts que nous<br />

avons intro<strong>du</strong>its, tels que ceux re<strong>la</strong>tifs à <strong>la</strong> théorie <strong>du</strong><br />

réseau <strong>immunitaire</strong> ou à l’affinité. Les mécanismes que<br />

nous avons présentés étant compatibles avec des<br />

approches distribuées de type multi agents, leur<br />

intégration dans de telles architectures reste à étudier. De<br />

même, leur mise en œuvre et leur intégration dans des<br />

MES (Manufacturing Execution Systems) constituent des<br />

directions de recherche.<br />

155


RÉFÉRENCES<br />

International Conference On In<strong>du</strong>strial Engineering and Manufacturing ICIEM’10, May, 9-10, 2010, Batna, Algeria<br />

[1] De Castro L.N., Timmis J.I., Artificial immune systems: A new<br />

computational intelligence approach, Berlin, Springer – Ver<strong>la</strong>g,<br />

2003.<br />

[2] Matzinger P., « An innate sense of danger », Seminars in<br />

Immunology, vol. 10, 1998, p. 399-415.<br />

[3] Goldsby R., Kindt T., Osborne B., Kuby Immunology, Fourth<br />

Edition, WH Freeman at MacMil<strong>la</strong>n Press, 2000.<br />

[4] Twycross J., Aickelin U., « Towards a conceptual framework for<br />

innate immunity », Proceedings of the 4th International Conference<br />

on Artificial Immune Systems ICARIS-2005, LNCS 3627, 2005,<br />

Springer-Ver<strong>la</strong>g, Banff, Canada, p.112-125.<br />

[5] Hofmeyr S. A., « An interpretative intro<strong>du</strong>ction to the immune system<br />

», In Design Principles for the Immune System and Other Distributed<br />

Autonomous Systems, edited by L.A. Segel and I. Cohen. Santa Fe<br />

Institute Studies in the Sciences of Complexity, New York, Oxford<br />

University Press, 2000.<br />

[6] Jerne N. K., « Towards a Network Theory of the Immune System »,<br />

Annales d’Immunologie, Institut Pasteur, vol. 125C, 1974, p. 373-<br />

389.<br />

[7] Burnet F., The clonal selection theory of acquired immunity,<br />

Nashville, TN, Vanderbilt University Press, 1959.<br />

[8] Greensmith J., Aickelin U., Twycross J., « Detecting Danger:<br />

Applying a Novel Immunological Concept to Intrusion Detection<br />

Systems », 6th International Conference on Adaptive Computing in<br />

Design and Manufacture (ACDM 2004), Bristol, UK, 2004.<br />

[9] Aickelin U., Cayzer S., « The danger theory and its application to<br />

Artificial Immune Systems », 1st International Conference on<br />

Artificial Immune Systems, Canterbury, UK, 2002, p. 141-148.<br />

[10] Watkins A., Timmis J., Boggess L. (2004). Artificial immune<br />

recognition system (AIRS): an immune inspired supervised learning<br />

algorithm. Journal de l’académie Kluwer Genetic Programming and<br />

Evolvable Machines. pp 291-317.<br />

[11] Timmis, J., Hone, A., Stibor, T., C<strong>la</strong>rk, E., 2008. Theoretical<br />

advances in artificial immune systems. Volume 403, 11–32.<br />

[12] Dasgupta D., Ji Z., Gonzalez F., « Artificial Immune System (AIS)<br />

research in the <strong>la</strong>st five years », The 2003 Congress on Evolutionary<br />

Computation, CEC '03, vol.1, 2003, p. 123-130.<br />

[13] Shen W., Hao Q., Yoon H.J., Norrie D.H., « Applications of agent<br />

based systems in intelligent manufacturing: An updated review »,<br />

Advanced Engineering Informatics, vol. 20, 2006, p. 415-431.<br />

[14] Secker A., Freitas A., Timmis J. (2003). AISEC: an Artificial<br />

Immune System for E-mail C<strong>la</strong>ssification. Journal IEEE Evolutionary<br />

Computation ECE’2003 pp 131-138.<br />

[15] Watkins A. (2001). AIRS: A resource limited artificial immune<br />

c<strong>la</strong>ssifier. Thèse de l’université de Mississipi <strong>du</strong> département<br />

d’informatique. Mississippi.<br />

[16] Watkins A., (2005), Exploiting immunological metaphors in the<br />

development of serial, parallel, and distributed learning algorithms,<br />

PhD de l’université de Kent.<br />

[17] Watkins A., Boggess L. (2002a). A New C<strong>la</strong>ssifier Based on<br />

Resources Limited Artificial Immune Systems. Proceeding congress<br />

de Evolutionary Computation, IEEE World Congress on<br />

Computational Intelligence held en Honolulu, pp 1546-1551. IEEE.<br />

USA.<br />

[18] Shen W., Norrie D.H., « Agent-based systems for intelligent<br />

manufacturing: a state- of-the-art survey », KAIS, vol. 1, n. 2, 1999,<br />

p. 129–156.<br />

[19] Shen W., Norrie D.H., Barthès J.-P., Multi-Agent Systems for<br />

Concurrent Intelligent Design and Manufacturing, Taylor and<br />

Francis, London, UK, 2001.<br />

156

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!