Information

10.4: Genkaldelser - Biologi

10.4: Genkaldelser - Biologi



We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

Tilbagekaldelser - stoffer, biologiske stoffer, enheder og fødevarer

En tilbagekaldelse er frivillig fjernelse af et produkt af en producent eller efter anmodning fra FDA. FDA kan kun udstede en tilbagekaldelse, når de har mandat til at gøre det. FDA kan ikke huske et lægemiddel eller biologisk, men kan tilbagekalde et medicinsk udstyr, noget kosmetik og mad. Når de har tilbagekaldelsesbeføjelser, kan de kun gøre det, når der er en væsentlig risiko for folkesundheden og sikkerheden. https://www.fda.gov/consumers/consumer-updates/fda-101-product-recalls

Tilbagekaldelsesressourcer: https://www.fda.gov/safety/recalls-m...call-resources

Mad

FDA kan udstede en tilbagekaldelse af fødevarer. I 2011 fik FDA øget autoritet til at regulere og reagere på fødevarekontamination via den nye Food Safety Modernization Act (FSMA). FSMA tillader FDA at suspendere service og produktion af fødevaredistributører, hvis der er mistanke om kontaminering. Der behøver ikke være noget bevis for kilden til forureningen. For mere information om FSMA: http://www.foodsafety.gov/news/fsma.html

Medicinsk udstyr

FDA kan udstede en tilbagekaldelse af enheden. I 2012 annoncerede den amerikanske fødevare- og lægemiddeladministration (FDA), at den søgte at implementere bemyndigelse til tilbagekaldelse af medicinsk udstyr i henhold til § 518(e) i FD&C Act og kapitel 21, afsnit 810 i CFR. Tilbagekaldelsesmyndighed for medicinsk udstyr vil tillade FDA at beordre producenter til at ophøre med distributionen af ​​en enhed og underrette sundhedspersonale, hvis FDA finder en rimelig sandsynlighed for, at enheden vil forårsage alvorlige uønskede helbredsreaktioner eller død (fda.gov). En tilbagekaldelse betyder ikke nødvendigvis, at produktet skal returneres, nogle gange skal det blot justeres, eller uddybe sikkerhedsinstruktioner. 21 CFR 7 giver vejledning til gennemførelse af en effektiv frivillig tilbagekaldelse.

Eksempler på de typer handlinger, der kan betragtes som enhedstilkald:

  1. Inspicerer enheden for problemer
  2. Reparation af enheden
  3. Justering af indstillinger på enheden
  4. Ommærkning af enheden
  5. Ødelægge enhed
  6. Underretning af patienter om et problem
  7. Overvågning af patienter for helbredsproblemer

En tilbagekaldelse af medicinsk udstyr er enten en rettelse eller fjernelse. En rettelse løser et problem med et medicinsk udstyr på det sted, hvor det sælges. En fjernelse nærmer sig problemet ved at fjerne enheden, hvor den sælges. I de fleste tilfælde tilbagekalder en virksomhed frivilligt en enhed på egen hånd. Når virksomheden har overtrådt en FDA-lov, skal virksomheden tilbagekalde enheden (rettelse eller fjernelse) og underrette FDA. Juridisk kan FDA kræve, at en virksomhed tilbagekalder en enhed, hvis en organisation nægter at gøre det i henhold til 21 CFR 810, Medical Device Recall Authority. 21 CFR 810 beskriver de procedurer, som FDA følger ved udøvelsen af ​​sin tilbagekaldelsesbeføjelse til medicinsk udstyr i henhold til paragraf 518(e) i FD&C-loven.

En tilbagekaldelse omfatter ikke en tilbagetrækning fra markedet eller en aktiegendannelse. En tilbagetrækning fra markedet er en virksomheds fjernelse eller rettelse af et distribueret produkt, som involverer en mindre overtrædelse, som ikke ville være genstand for retslige skridt fra FDA, eller som ikke involverer nogen overtrædelse, f.eks. normal lagerrotationspraksis, rutinemæssige udstyrsjusteringer og reparationer (fda) .gov). I sidste ende udføres næsten alle tilbagekaldelser frivilligt af producenten. https://www.fda.gov/safety/recalls-market-withdrawals-safety-alerts

Enhedstilbagekaldelser følger den samme generelle tilbagekaldelsesprocedure, som tidligere diskuteret for lægemidler. Dette omfatter klassificering af tilbagekaldelse (I, II eller III), udvikling af en tilbagekaldelsesstrategi og forsyning af FDA med tilbagekaldelsesstatusrapporter.

Sikkerhedsadvarsel for medicinsk udstyr: udstedt i situationer, hvor et medicinsk udstyr kan udgøre en urimelig risiko for væsentlig skade. I nogle tilfælde betragtes disse situationer også som tilbagekaldelser (fda.gov)

Tilbagetrækning fra markedet opstår, når et produkt har en mindre overtrædelse, som ikke ville være genstand for FDA-retlige skridt. Virksomheden fjerner produktet fra markedet eller retter overtrædelsen. For eksempel vil et produkt, der fjernes fra markedet på grund af manipulation, uden bevis for fremstillings- eller distributionsproblemer, være en tilbagetrækning fra markedet. (fda.gov)

Genkaldelse af lægemidler

En medicintilbagekaldelse er en frivillig handling foretaget af en virksomhed. www.fda.gov/drugs/drug-recalls/fdas-roledrug-recalls. Ikke alle tilbagekaldelser annonceres på FDA.gov eller i nyhedsmedierne. Offentlig meddelelse udsendes generelt, når et produkt, der er blevet bredt distribueret eller udgør en alvorlig sundhedsfare, tilbagekaldes. Men hvis en virksomhed ikke udsteder offentlig meddelelse om en tilbagekaldelse, kan FDA gøre det, hvis agenturet fastslår, at det er nødvendigt for at beskytte patienter. FDA evaluerer effektiviteten af ​​en tilbagekaldelse ved at evaluere en virksomheds bestræbelser på at underrette kunderne korrekt og fjerne det defekte produkt fra markedet. Hvis en tilbagekaldelse vurderes at være ineffektiv, vil FDA anmode virksomheden om at træffe yderligere foranstaltninger.

Håndhævelsesrapporter: https://www.fda.gov/safety/recalls-market-withdrawals-safety-alerts/enforcement-reports

Klasse I, II og III tilbagekaldelser

  • Klasse I husker: "En rimelig sandsynlighed for, at brugen af ​​eller udsættelse for et krænkende produkt vil forårsage alvorlige sundhedsmæssige konsekvenser eller død." (fda.gov)
  • Klasse II tilbagekaldelse: "brug af eller eksponering for et krænkende produkt kan forårsage midlertidige eller medicinsk reversible uønskede sundhedsmæssige konsekvenser, eller hvor sandsynligheden for alvorlige sundhedsmæssige konsekvenser er lille." (fda.gov)
  • Klasse III tilbagekaldelse: "brug af eller udsættelse for et krænkende produkt vil sandsynligvis ikke forårsage sundhedsskadelige konsekvenser." (fda.gov)

Test din viden!

Læs artiklen og se videoen "FDA 101: Product Recalls - From First Alert to Effectiveness Checks" og læs FDA FAQ:

  1. Hvordan lærer FDA først om et problem med et produkt?
  2. Hvordan advarer FDA produktet om en produkttilbagekaldelse?
  3. Diskuter et eksempel på en tilbagekaldelse, og angiv hvilken klasse af tilbagekaldelse det er og hvorfor.

Udforske!

FDA Drug Safety Podcasts er produceret af FDA's CDER og giver nye sikkerhedsoplysninger om lægemidler i forbindelse med udgivelsen af ​​Public Health Advisories og andre lægemiddelsikkerhedsspørgsmål. (fda.gov).


LIQA: langlæst isoform kvantificering og analyse

Langlæste RNA-sekventeringsteknologier (RNA-seq) kan sekventere fuldlængde transkripter, hvilket letter udforskningen af ​​isoform-specifik genekspression over kortlæst RNA-seq. Vi præsenterer LIQA for at kvantificere isoformekspression og detektere differentielle alternative splejsningshændelser (DAS) ved hjælp af langlæst direkte mRNA-sekventering eller cDNA-sekventeringsdata. LIQA inkorporerer baseparkvalitetsscore og isoformspecifik læselængdeinformation i en overlevelsesmodel for at tildele forskellige vægte på tværs af læsninger og bruger en forventningsmaksimeringsalgoritme til parameterestimering. Vi anvender LIQA på langlæste RNA-seq-data fra Universal Human Reference, akut myeloid leukæmi og esophageal pladeepitelceller og demonstrerer dens høje nøjagtighed i profilering af alternative splejsningshændelser.


10.4 Bio

Brug disse flashcards til at hjælpe med at huske information. Se på det store kort og prøv at genkalde, hvad der er på den anden side. Klik derefter på kortet for at vende det. Hvis du kendte svaret, skal du klikke på det grønne Know-felt. Ellers skal du klikke på den røde Ved ikke-boks.

Når du har placeret syv eller flere kort i feltet Ved ikke, skal du klikke på "Prøv igen" for at prøve disse kort igen.

Hvis du ved et uheld har lagt kortet i den forkerte æske, skal du blot klikke på kortet for at tage det ud af æsken.

Du kan også bruge dit tastatur til at flytte kortene som følger:

  • MELLEMRUM - vend det aktuelle kort
  • VENSTRE PIL - flyt kortet til Ved ikke-bunken
  • HØJRE PIL - flyt kortet til Know-bunken
  • BACKSPACE - fortryd den forrige handling

Hvis du er logget ind på din konto, vil denne hjemmeside huske hvilke kort du kender og ikke kender, så de ligger i samme boks næste gang du logger ind.

Når du har brug for en pause, kan du prøve en af ​​de andre aktiviteter, der er angivet under flashcards som Matching, Snowman eller Hungry Bug. Selvom det kan føles som om du spiller et spil, er din hjerne stadig ved at skabe flere forbindelser med informationen for at hjælpe dig.


Biologi 10.4 SR

Brug disse flashcards til at hjælpe med at huske information. Se på det store kort og prøv at genkalde, hvad der er på den anden side. Klik derefter på kortet for at vende det. Hvis du kendte svaret, skal du klikke på det grønne Know-felt. Ellers skal du klikke på den røde Ved ikke-boks.

Når du har placeret syv eller flere kort i feltet Ved ikke, skal du klikke på "Prøv igen" for at prøve disse kort igen.

Hvis du ved et uheld har lagt kortet i den forkerte æske, skal du blot klikke på kortet for at tage det ud af æsken.

Du kan også bruge dit tastatur til at flytte kortene som følger:

  • MELLEMRUM - vend det aktuelle kort
  • VENSTRE PIL - flyt kortet til Ved ikke-bunken
  • HØJRE PIL - flyt kortet til Know-bunken
  • BACKSPACE - fortryd den forrige handling

Hvis du er logget ind på din konto, vil denne hjemmeside huske hvilke kort du kender og ikke kender, så de ligger i samme boks næste gang du logger ind.

Når du har brug for en pause, kan du prøve en af ​​de andre aktiviteter, der er angivet under flashcards som Matching, Snowman eller Hungry Bug. Selvom det kan føles som om du spiller et spil, er din hjerne stadig ved at skabe flere forbindelser med informationen for at hjælpe dig.


med 4 elektroner tilbage.

Hvert H-atom har en fuld valensskal på 2 elektroner.

Tilføjelse af de resterende 4 elektroner til oxygenet (som to ensomme par) giver følgende struktur:

Skriv Lewis-strukturen for (CH_2O)-molekylet

Trin til at skrive Lewis-strukturer

Hvert brintatom (gruppe 1) har 1 valenselektron, carbon (gruppe 14) har 4 valenselektroner, og oxygen (gruppe 16) har 6 valenselektroner, i alt [(2)(1) + 4 + 6] = 12 valenselektroner.

Fordi kulstof er mindre elektronegativt end oxygen og brint normalt er terminalt, skal C være det centrale atom.

3. Placer et bindingspar af elektroner mellem hvert par af tilstødende atomer for at give en enkeltbinding.

At placere et bindingspar af elektroner mellem hvert par bundne atomer giver følgende:

Der bruges 6 elektroner, og 6 er tilovers.

Tilføjelse af alle 6 resterende elektroner til oxygen (som tre ensomme par) giver følgende:

Selvom oxygen nu har en oktet, og hver brint har 2 elektroner, har kulstof kun 6 elektroner.

Der er ingen elektroner tilbage at placere på det centrale atom.

For at give carbon en oktet af elektroner, bruger vi et af de enlige elektronpar på ilt til at danne en carbon-oxygen-dobbeltbinding:

Både ilten og kulstoffet har nu en oktet af elektroner, så dette er en acceptabel Lewis-elektronstruktur. O'et har to bindingspar og to enlige par, og C har fire bindingspar. Dette er strukturen af ​​formaldehyd, som bruges i balsameringsvæske.

Skriv Lewis-elektronstrukturer for CO2 og SCI2, en afskyeligt lugtende, ustabil rød væske, der bruges til fremstilling af gummi.

Svar CO2

.

Svar SCl2

.

USA's højesteret har den lidet misundelsesværdige opgave at afgøre, hvad loven er. Dette ansvar kan være en stor udfordring, når der ikke er noget klart princip involveret, eller hvor der er en ny situation, man ikke har mødt før. Kemi står over for den samme udfordring i at udvide grundlæggende begreber, så de passer til en ny situation. Tegning af Lewis-strukturer for polyatomiske ioner bruger den samme tilgang, men justerer processen lidt for at passe til et noget andet sæt omstændigheder.

At skrive Lewis-strukturer for polyatomiske ioner

Husk på, at en polyatomisk ion er en gruppe atomer, der er kovalent bundet sammen, og som bærer en samlet elektrisk ladning. Ammoniumionen, (ce), dannes, når en hydrogenion (venstre( ce ight)) knytter sig til det enlige par af en ammoniak (left( ce ight)) molekyle i en koordinat kovalent binding.

Figur (PageIndex<3>): Ammoniumionen.

Når man tegner Lewis-strukturen af ​​en polyatomisk ion, afspejles ladningen af ​​ionen i antallet af totale valenselektroner i strukturen. I tilfælde af ammoniumion:

(1 : ce) atom (= 5) valenselektroner

(4 : ce) atomer (= 4 gange 1 = 4) valenselektroner

trække 1 elektron fra for ionens (1+) ladning

i alt 8 valenselektroner i ionen

Det er sædvanligt at sætte Lewis-strukturen af ​​en polyatomisk ion i et stort sæt af parenteser, med ladningen af ​​ionen som en overskrift uden for parenteserne.

Tegn Lewis-elektronprikstrukturen for sulfationen.

Svar

Undtagelser fra oktetreglen

Lige så vigtig og nyttig som oktetreglen er i kemisk binding, er der nogle velkendte overtrædelser. Dette betyder ikke, at oktetreglen er ubrugelig og tværtimod. Som med mange regler er der undtagelser eller overtrædelser.

Der er tre overtrædelser af oktetreglen. Ulige elektronmolekyler repræsenterer den første overtrædelse af oktetreglen. Selvom de er få, har nogle stabile forbindelser et ulige antal elektroner i deres valensskaller. Med et ulige antal elektroner vil mindst ét ​​atom i molekylet være nødt til at overtræde oktetreglen. Eksempler på stabile ulige elektronmolekyler er NO, NO 2 og ClO 2 . Lewis elektronprikdiagrammet for NO er ​​som følger:

Selvom O-atomet har en oktet af elektroner, har N-atomet kun syv elektroner i sin valensskal. Selvom NO er ​​en stabil forbindelse, er den meget kemisk reaktiv, ligesom de fleste andre ulige elektronforbindelser.

Elektronmangelfulde molekyler repræsenterer den anden overtrædelse af oktetreglen. Disse stabile forbindelser har mindre end otte elektroner omkring et atom i molekylet. De mest almindelige eksempler er de kovalente forbindelser af beryllium og bor. For eksempel kan beryllium danne to kovalente bindinger, hvilket resulterer i kun fire elektroner i sin valensskal:

Bor laver normalt kun tre kovalente bindinger, hvilket resulterer i kun seks valenselektroner omkring B-atomet. Et velkendt eksempel er BF 3 :

Den tredje overtrædelse af oktetreglen findes i de forbindelser med mere end otte elektroner tildelt deres valensskal. Disse kaldes udvidede valensskalmolekyler. Sådanne forbindelser er kun dannet af centrale atomer i tredje række af det periodiske system eller derover, der har tomme d orbitaler i deres valensskaller, der kan deltage i kovalent binding. En sådan forbindelse er PF 5 . Det eneste rimelige Lewis-elektronpunktdiagram for denne forbindelse har P-atomet, der danner fem kovalente bindinger:

Formelt har P-atomet 10 elektroner i sin valensskal.

Eksempel (PageIndex<3>): Oktetovertrædelser

Identificer hver overtrædelse af oktetreglen ved at tegne et Lewis-elektronprikdiagram.

en. Med et Cl-atom og et O-atom har dette molekyle 6 + 7 = 13 valenselektroner, så det er et ulige-elektron-molekyle. Et Lewis-elektronprikdiagram for dette molekyle er som følger:

b. I SF 6 , laver det centrale S-atom seks kovalente bindinger til de seks omgivende F-atomer, så det er et udvidet valensskal-molekyle. Dets Lewis elektronprikdiagram er som følger:

Øvelse (PageIndex<3>): Xenondifluorid

Identificer overtrædelsen af ​​oktetreglen i XeF 2 ved at tegne et Lewis elektronprikdiagram.

Xe-atomet har en udvidet valensskal med mere end otte elektroner omkring sig.


Metoder

Video bio-logger hardware

Supplerende Fig. 1a viser et eksempel på de video-biologgere, der blev brugt under denne undersøgelse. Den måler 85 mm længde × 35 mm bredde × 15 mm højde. Bio-loggerne blev fastgjort til enten fuglens ryg eller mave ved at tape dem til fuglens fjer ved hjælp af vandtæt tape. Ved fastgørelse af bio-loggeren til en fugls mave blev der også brugt en sele lavet af teflonbånd (Bally Ribbon Mills, USA). Når de arbejdede med stribede skærevande, brugte biologgerne et 3,7 V 600 mAh batteri og vejede cirka 26-27 g. Når de arbejdede med sorthalet måger, brugte biologgerne et 3,7 V 720 mAh batteri og vejede cirka 30 g.

Biologgerne styres af en ATmega328 MCU (32 KB programhukommelse, 2 KB RAM) og har et integreret videokamera (640 × 480, 15 FPS), der kan styres af MCU'en, hvor videodataene streames direkte til dens eget dedikeret lager. Bemærk, at digitale kameraer som det, der bruges i denne bio-logger, har en forsinkelse på flere sekunder fra tænding, til de kan begynde at optage, hvilket i tilfældet med vores bio-logger resulterede i en forsinkelse på 2-3 sek. når MCU signalerer starten af ​​optagelsen og den faktiske start af optagelsen, når man forsøger at spare energi ved at slukke kameraet, når det ikke er i brug (se også Yoshino et al. 13 for et andet eksempel på denne kameraforsinkelse). Vores bio-loggere inkluderer også flere billige sensorer, der styres af MCU'en (se Supplerende Fig. 1b). Hver af disse sensorer kan bruges af MCU'en som input til AIoA-applikationer (f.eks. kamerastyring) og kan arkiveres til langtidslagring til analyse ved hentning af enheden. Biologgerne havde en gennemsnitlig batterilevetid på ca. 2 timer ved kontinuerlig optagelse af video og ca. 20 timer ved optagelse fra alle andre (dvs. kun billige) sensorer.

Aktivitetsgenkendelsesmetode

Vi opnår AIoA ved at anvende maskinlæring til at udføre aktivitets- (adfærds)genkendelse om bord på biologningsenhederne. Det gør vi ved at træne en aktivitetsgenkendelsesmodel på forhånd ved hjælp af billige sensordata, som er blevet mærket af en økolog for at identificere den adfærd, han/hun ønsker at fange. I tilfældet med sorthalemåger bruger vi accelerometer-baserede funktioner, da de kan bruges til at detektere dyrenes kropsbevægelser med kun en lille (f.eks. 1-sek.) forsinkelse mellem hvornår dataindsamlingen begynder, og når adfærd kan først opdages. Sådanne funktioner bruges ofte til at detektere kropsbevægelser i undersøgelser af menneskelig aktivitetsgenkendelse for at genkende aktiviteter som at løbe og spise 37 . For dyrebaseret AI kan sådanne kropsbevægelser være nyttige til at opdage lignende typer adfærd, såsom flyvning og fouragering 38 . Se fig. 3 for et eksempel på, hvordan sådanne accelerometer-baserede funktioner kan udvindes fra rådata og bruges til at træne en beslutningstræklassificeringsmodel. Funktionerne blev udtrukket fra 1-sekunders vinduer med 25 Hz accelerationsdata, hvor de rå 3-akse accelerationsdata blev konverteret til nettostørrelsen af ​​accelerationsdata før funktionsekstraktion. Aktivitetsgenkendelsesprocesserne blev kørt en gang i sekundet på 1-sekunders datavinduer, hvilket gjorde det muligt for os at opdage måladfærd inden for cirka 1 s efter deres start. Se supplerende tabel 1 for beskrivelser og estimerede størrelser for alle de funktioner, der er brugt i denne undersøgelse. Derudover viser Supplerende Fig. 5a de accelerationsbaserede funktioner rangeret efter deres normaliserede Gini-betydning, når de bruges til at klassificere adfærd for sorthalemåger.

-en Vi starter med at konvertere de rå tre-akse data (række et) til størrelsen af ​​accelerationsværdier (række to) og segmentere dataene i 1-s vinduer. Vi udtrækker derefter ACC funktioner anført i supplerende tabel 1 fra hvert vindue. Række tre og fire viser eksempler på de udtrukne funktioner, som kan bruges til at skelne mellem adfærden. For eksempel, våbenskjold kan bruges til at identificere Flyvende adfærd, da dens værdier er højere for Flyvende end for de to andre adfærd. b Et eksempel på beslutningstræ genereret ud fra funktionsværdierne vist i de to nederste rækker af (-en), hvor hver bladknude (grå) repræsenterer en endelig forudsagt klasse for et 1-sek. segment af data. Supplerende data 1 giver kildedata for denne figur.

De energibesparende mikrocontrollerenheder (MCU'er) i biologgere har en tendens til at have begrænset hukommelse og lav computerkapacitet, hvilket gør det vanskeligt at køre de beregningsmæssigt dyre processer, der er nødvendige for de forudtrænede maskinlæringsmodeller ombord på biologgerne. Derfor foreslår denne undersøgelse en metode til at generere pladseffektive, dvs. programhukommelseseffektive, beslutningstræklassificeringsmodeller, der kan køres på sådanne MCU'er. Beslutningstræer er velegnede til brug på MCU'er, da selve træet kan implementeres som et simpelt hierarki af betingede logiske udsagn, hvor det meste af den plads, der er nødvendig for træet, bliver brugt af de algoritmer, der er nødvendige for at udtrække meningsfulde funktioner fra sensordataene. såsom varians eller kurtosis af 1-sek. vinduer med data. Da hvert datasegment er klassificeret ved at følge en enkelt sti gennem træet fra rodknudepunktet til bladknudepunktet, der repræsenterer det datasegments estimerede klasse, er en ekstra fordel ved at bruge en træstruktur, at MCU'en kun behøver at udtrække funktioner efterhånden som de stødes på stien, der tages gennem træet, hvilket gør det muligt for MCU'en kun at køre en delmængde af funktionsudtrækningsprocesserne for hvert datasegment. Imidlertid kan de funktionsudtrækningsalgoritmer, som træet har brug for, være uoverkommeligt store, f.eks. kurtosis kræver 680 bytes (Supplerende tabel 1), når det implementeres på MCU'er, der typisk har hukommelseskapacitet målt i kilobyte, f.eks. 32 KB, som allerede i høj grad er optaget af de funktioner, der er nødvendige for at logge sensordata til lager.

Standard beslutningstræalgoritmer, f.eks. scikit-learns standardalgoritme, bygger beslutningstræer, der maksimerer klassificeringsnøjagtigheden uden mulighed for at vægte de funktioner, der bruges i træet baseret på en sekundær faktor såsom hukommelsesforbrug 39 . Træerne bygges fra rodknuden, hvor hver knude i træet vælger blandt alle funktioner den ene funktion, der bedst kan opdele de træningsdata, der sendes til den, i undersæt, der gør det muligt for den at differentiere godt mellem de forskellige målklasser. Et nyt underordnet knudepunkt skabes derefter for hvert af undersættene af træningsdata output fra det knudepunkt, hvor denne proces gentages rekursivt, indtil visse stopbetingelser er opfyldt, f.eks. undersættene, der genereres af en knude, når en minimumsstørrelse. Figur 4b viser et eksempel på et beslutningstræ bygget ved hjælp af scikit-learns standardbeslutningstræklassificeringsalgoritme ved hjælp af sorthalemågedata, hvilket resulterer i et estimeret hukommelsesfodaftryk på 1958 bytes (Supplerende tabel 1). Bemærk, at da de grundlæggende systemfunktioner, der er nødvendige for at registrere sensordata til langtidslagring, allerede optager så meget som 95 % af biologgerens flashhukommelse, kan inkorporering af et beslutningstræ med et så stort hukommelsesfodaftryk få programmet til at overskride bio-loggers hukommelseskapacitet (se bio-logger-kildekoden distribueret som supplerende software for flere detaljer).

-en Vores proces for det vægtede tilfældige udvalg af funktioner. Vi starter med en liste over funktioner sammen med deres nødvendige programhukommelsesstørrelser i bytes (første panel). Hvert element tildeles en vægt, der er proportional med det omvendte af dens størrelse, illustreret ved hjælp af et cirkeldiagram, hvor hvert element er blevet tildelt et udsnit, der er proportionalt med dets vægt (andet panel). Vi udfører derefter vægtet tilfældig udvælgelse for at vælge den delmængde af funktioner, der vil blive brugt, når der oprettes en ny node i træet. I dette eksempel har vi tilfældigt placeret fire prikker langs omkredsen af ​​cirklen for at simulere valget af fire funktioner (andet panel). Den resulterende delmængde af funktioner vil derefter blive sammenlignet, når den næste node laves i beslutningstræet (tredje panel). b Eksempel på beslutningstræ bygget ved hjælp af scikit-learns standardbeslutningstræklassificeringsalgoritme ved hjælp af sorthalet mågedata beskrevet i "Metoder". Hver node er farvet baseret på dens tilsvarende funktions estimerede størrelse i bytes, når den implementeres ombord på bio-loggeren (skalaen vist i farvelinjen). c Flere pladseffektive beslutningstræer genereret ved hjælp af den foreslåede metode ud fra de samme data, der blev brugt til at oprette træet i (b). d Eksempel på pladseffektivt træ valgt blandt træerne vist i (c), der koster meget mindre end standardtræet i (b) og samtidig bevare næsten samme nøjagtighed.

I denne undersøgelse foreslår vi en metode til generering af beslutningstræklassifikatorer, der kan passe i bio-loggere med begrænset programhukommelse (f.eks. 32 KB), som er baseret på random skovalgoritmen 40, som er en beslutningstræalgoritme, der injicerer tilfældighed i træerne det genererer ved at begrænse funktionerne sammenlignet, når der oprettes opdelingen ved hver knude i et træ til en tilfældigt udvalgt delmængde af funktionerne, i modsætning til standardbeslutningstræalgoritmen, der sammenligner alle mulige funktioner ved hver knude, som beskrevet ovenfor. Vores metode ændrer den originale tilfældige skovalgoritme ved at bruge vægtet tilfældigt valg, når du vælger den delmængde af funktioner, der skal sammenlignes, når du opretter hver node. Figur 4a illustrerer den vægtede tilfældige udvælgelsesproces, der anvendes af vores metode. Vi starter med at tildele hver funktion en vægt, der er proportional med det omvendte af dens størrelse. Vi bruger derefter disse vægte til at udføre vægtet tilfældig udvælgelse, når vi vælger en gruppe af funktioner, der skal overvejes, hver gang vi opretter en ny node i træet, hvor den funktion, der bruges på den node, er den bedste kandidat blandt disse tilfældigt udvalgte funktioner.

Ved at bruge vores metode til vægtet tilfældig udvælgelse af noder beskrevet ovenfor, er vi derefter i stand til at generere randomiserede træer, der har tendens til at bruge mindre omkostningskrævende funktioner. Når vi genererer disse træer, kan vi estimere størrelsen af ​​hvert træ baseret på størrelserne af de funktioner, der bruges i træet og begrænse den samlede størrelse ved at indstille en tærskel og kassere træer over denne tærskel. Figur 4c viser et eksempel på en batch af træer output ved hjælp af vores metode, hvor vi har sat en tærskelstørrelse på 1000 bytes. Vi kan derefter vælge et enkelt træ blandt disse træer, der giver vores ønskede balance mellem omkostninger og nøjagtighed. I dette eksempel har vi valgt træet vist i fig. 4d baseret på dets høje estimerede nøjagtighed. Ved at sammenligne dette træ med fig. 4b, kan vi se, at vores metode genererede et træ, der er 42 % af størrelsen af ​​standardtræet, mens vi bibeholdt tæt på den samme estimerede nøjagtighed. Vi udviklede vores metode baseret på scikit-learns (v.0.20.0) RandomForestClassifier.

Derudover, for at opnå robust aktivitetsgenkendelse, har vores metode også følgende funktioner: (i) robusthed over for sensorpositionering, (ii) robusthed over for støj og (iii) reduktion af sporadiske falske positiver. Bemærk, at robusthed over for støj og positionering er ekstremt vigtigt, når du implementerer maskinlæringsmodeller på biologgere, da modellerne sandsynligvis vil blive genereret ved hjælp af data indsamlet i tidligere år, muligvis ved hjælp af anden hardware og vedhæftningsmetoder. Selvom der er et potentiale for at forbedre forudsigelsesnøjagtigheden ved at fjerne nogle af disse variabler, f.eks. ved at indsamle fra det samme dyr flere gange ved brug af den samme hardware, er det generelt ikke praktisk at flytte til mere dyreafhængige modeller, da man skal sørge for at minimere håndtering af hvert dyr sammen med den tid, dyrene bruger med vedhæftede dataloggere 34 . Se "Robust aktivitetsgenkendelse" for flere detaljer.

GPS funktioner

På grund af den lave opløsning af GPS-data (f.eks. nøjagtighed på meterniveau), kan GPS-baserede funktioner ikke registrere kropsbevægelser med samme præcision som accelerationsbaserede funktioner, men er nyttige, når man analyserer mønstre i ændringer i et dyrs placering, når det krydser dets miljø. For dyrebaseret AI kan disse funktioner bruges til at skelne mellem forskellige bevægelsesmønstre i stor skala, såsom transit versus ARS. I denne undersøgelse brugte vi GPS-baserede funktioner til at detektere ARS ved streaked shearwaters. Disse funktioner blev ekstraheret én gang i minuttet fra 1/60. Hz GPS-data ved hjælp af 10-minutters vinduer. Supplerende Fig. 5b viser disse egenskaber rangordnet efter deres normaliserede Gini-betydning, når de bruges til at klassificere adfærd for stribede shearwaters. Supplerende fig. 2 viser et eksempel på to sådanne 10-minutters vinduer, der svarer til mål (ARS) og ikke-mål (transit) adfærd, sammen med adskillige eksempler på GPS-baserede funktioner udtrukket fra disse vinduer. Supplerende tabel 1 beskriver alle de GPS-funktioner, der er brugt i denne undersøgelse, sammen med deres estimerede størrelser, når de er implementeret ombord på vores bio-logger. Bemærk, at varians og betyde kors funktioner blev udtrukket efter først at rotere GPS-positionerne omkring middelbredde- og længdegradsværdierne ved vinkler på 22,5°, 45,0°, 67,5° og 90,0° for at finde den orientering, der maksimerede variansen i længdegradsværdierne (se supplerende tabel 1) , funktion Y: rotation). Dette blev gjort for at give et vist mål for rotationsinvarians til disse værdier uden behov for en kostbar procedure såsom hovedkomponentanalyse. De primære og sekundære kvalifikationer for disse træk refererer til, om træk blev beregnet på henholdsvis aksen med maksimeret varians vs. den vinkelrette akse.

Robust aktivitetsgenkendelse

I denne undersøgelse har vi også indarbejdet to metoder til at forbedre robustheden af ​​anerkendelsesprocesserne i feltet. Først behandlede vi, hvordan loggere kan fastgøres til dyr i forskellige positioner og orienteringer, såsom på ryggen for at maksimere GPS-modtagelsen eller på maven for at forbedre kameraets synsfelt under fouragering. For eksempel blev AI-modellerne under vores casestudie, der involverede sorthalemåger, trænet ved hjælp af data indsamlet fra loggere monteret på fuglenes ryg, men blev i mange tilfælde brugt til at detektere måladfærd om bord på loggere monteret på fuglenes underliv. Vi opnåede denne robusthed til positionering ved at konvertere de tre-aksede accelerometerdata til nettostørrelsen af ​​accelerationsværdier og derved fjerne orienteringsinformationen fra dataene. For at teste robustheden af ​​størrelsesdataene evaluerede vi forskellen i klassificeringsnøjagtighed mellem rå tre-akse accelerationsdata og størrelsen af ​​accelerationsdata, når kunstige rotationer af opsamlingsanordningen blev introduceret i testdataene. Derudover evaluerede vi også effektiviteten af ​​at udvide de rå tre-akse data med kunstigt roterede data som et alternativ til at bruge størrelsen af ​​accelerationsdata. Disse resultater er vist i Supplerende Fig. 6a. Bemærk, at resultaterne for størrelsen af ​​accelerationsdata er konstante på tværs af alle niveauer af testdatarotation, da størrelserne er upåvirket af rotationerne. Baseret på disse resultater kan vi se, at udtrækning af funktioner fra størrelsen af ​​accelerationsdata giver os mulighed for at skabe funktioner, der er robuste over for enhedens rotationer, som kan skyldes forskelle i, hvordan enheden er knyttet til et dyr.

Dernæst adresserede vi den varierende mængde støj, der kan indføres i sensordataene, der stammer fra, hvordan loggere ofte er løst knyttet til en fugls fjer. Vi opnåede denne støj robusthed ved at udvide vores træningsdatasæt med kopier af datasættet, der blev ændret med varierende niveauer af tilfældig kunstig støj, med denne støj tilføjet ved at multiplicere alle størrelser af accelerationsværdier i hvert datavindue med en tilfældig faktor. Vi testede effekten af ​​denne forstærkning ved at variere mængden af ​​kunstig støj, der tilføjes til vores trænings- og testdata og observere, hvordan støjniveauerne påvirkede ydeevnen (se Supplerende Fig. 6b). Baseret på disse resultater blev de træningsdata, der blev brugt til feltarbejde, udvidet med 0,2-niveauet. Bemærk, at ved højere niveauer af simuleret støj (teststøj større end 0,15) ser træningsstøjindstillingerne på 0,25 og 0,3 begge ud til at overgå 0,2-indstillingen. Men da disse resultater udelukkende er baseret på laboratoriesimuleringer, valgte vi at bruge den mere konservative indstilling på 0,2 i marken.

Reduktion af sporadiske falske positiver

When activating the camera to capture target behaviour, it is possible to reduce the number of false positives (i.e., increase our confidence in the classifier’s output) by considering multiple consecutive outputs from the classifier before camera activation. We accomplish this using two methods. In the first, we assume that the classifier can reliably detect the target behaviour throughout its duration, allowing us to increase our confidence in the classifier’s output by requiring multiple consecutive detections of the target behaviour before activating the camera. We employed this method when detecting ARS behaviour for streaked shearwaters using GPS data, since the characteristics of the GPS data that allow for detection of the target behaviour were expected to be consistent throughout its duration, with the number of consecutive detections required set to 2.

In the second method, we assume that the classifier cannot reliably detect the target behaviour throughout its duration, since the actions corresponding to the target behaviour that the classifier can reliably detect occur only sporadically throughout its duration. In this case, we can instead consider which behaviours were detected immediately prior to the target behaviour. When controlling the camera for black-tailed gulls, we assume that detection of the target behaviour (foraging) is more likely to be a true positive after detecting flying behaviour, since the birds typically fly when searching for their prey. Therefore, we required that the logger first detect five consecutive windows of flying behaviour to enter a flying state in which it would activate the camera immediately upon detecting foraging. This flying state would time out after ten consecutive windows of stationary behaviour. Note that in this case, while the intervals of detectable target behaviour may be short and sporadic, the overall duration of the target behaviour is still long enough that we can capture video of the behaviour despite the delay between behaviour detection and camera activation (see “Video bio-logger hardware” for details).

Procedures of experiment of black-tailed gulls

We evaluated the effectiveness of our method by using AIoA-based camera control on board ten bio-loggers that were attached to black-tailed gulls (on either the bird’s abdomen or back) from a colony located on Kabushima Island near Hachinohe City, Japan 18 , with the AI trained to detect possible foraging behaviour based on acceleration data. The possible foraging events were identified based on dips in the acceleration data. The training data used for the AI was collected at the same colony in 2017 using Axy-Trek bio-loggers (TechnoSmArt, Roma, Italy). These Axy-Trek bio-loggers were mounted on the animals’ backs when collecting data. Along with the AIoA-based bio-loggers, three bio-loggers were deployed using a naive method (periodic sampling), with the cameras controlled by simply activating them once every 15 min. All 13 loggers recorded 1-min duration videos.

Sample size was determined by the time available for deployment and the availability of sensor data loggers. The birds were captured alive at their nests by hand prior to logger deployment and subsequent release. Loggers were fitted externally within 10 min to minimise disturbance. Logger deployment was undertaken by the ecologists participating in this study. Loggers that suffered hardware failures (e.g., due to the failure of the waterproofing material used on some loggers) were excluded.

Etikerklæring

All experimental procedures were approved by the Animal Experimental Committee of Nagoya University. Black-tailed gulls: the procedures were approved by the Hachinohe city mayor, and the Aomori Prefectural Government. Streaked shearwaters: the study was conducted with permits from the Ministry of the Environment, Japan.

Statistics and reproducibility

Fisher’s exact tests were done using the exact2x2 package (v. 1.6.3) of R (v. 3.4.3). The GLMM analysis was conducted using the lmerTest package (v. 2.0–36) of R (v. 3.4.3). In regards to reproducibility, no experiments as such were conducted, rather our data are based on tracked movements of individual birds.

Rapporteringsoversigt

Further information on research design is available in the Nature Research Reporting Summary linked to this article.


1.5 Summary of this chapter

We have used mathematical formulæ and R to compute probabilities of various discrete begivenheder that can we modeled with a few basic distributions: Det Bernoulli fordeling was our most basic building block – it is used to represent a single binary trial such as a coin flip. We can code the outcomes as 0 and 1. We call (p) the probability of success (the 1 outcome).

Det binomial fordeling is used for the number of 1s in (n) binary trial and we generate the probabilities of seeing (k) successes using the R function dbinom . We also saw that we could simulate an (n) trial binomial using the function rbinom .

Det Poisson fordeling is most appropriate for cases when (p) is small (the 1s are rare). It has only one parameter (lambda) , and the Poisson distribution for (lambda=np) is approximately the same as the binomial distribution for ((n,p)) if (p) is small. We used the Poisson distribution to model the number of randomly occurring false positives in an assay that tested for epitopes along a sequence, presuming that the per-position false positive rate (p) was small. We saw how such a parametric model enabled us to compute the probabilities of extreme events, as long as we knew all the parameters.

Det multinomial fordeling is used for discrete events that have more than two possible outcomes or niveauer. The power example showed us how to use Monte Carlo simulations to decide how much data we need to collect if we want to test whether a multinomial model with equal probabilities is consistent with the data. We used probability distributions and probabilistic models to evaluate hypotheses about how our data were generated, by making assumptions about the generative models. We term the probability of seeing the data, given a hypothesis, a p-værdi. This is not the same as the probability that the hypothesis is true!

⊕ (P(H_0| ext)) is not the same as a p-value (P( ext|H_0)) .


Vand

As much as 70 percent of an adult’s body weight is water. This water is contained both within the cells and between the cells that make up tissues and organs. Its several roles make water indispensable to human functioning.

Water as a Lubricant and Cushion

Water is a major component of many of the body’s lubricating fluids. Just as oil lubricates the hinge on a door, water in synovial fluid lubricates the actions of body joints, and water in pleural fluid helps the lungs expand and recoil with breathing. Watery fluids help keep food flowing through the digestive tract, and ensure that the movement of adjacent abdominal organs is friction free.

Water also protects cells and organs from physical trauma, cushioning the brain within the skull, for example, and protecting the delicate nerve tissue of the eyes. Water cushions a developing fetus in the mother’s womb as well.

Water as a Heat Sink

A heat sink is a substance or object that absorbs and dissipates heat but does not experience a corresponding increase in temperature. In the body, water absorbs the heat generated by chemical reactions without greatly increasing in temperature. Moreover, when the environmental temperature soars, the water stored in the body helps keep the body cool. This cooling effect happens as warm blood from the body’s core flows to the blood vessels just under the skin and is transferred to the environment. At the same time, sweat glands release warm water in sweat. As the water evaporates into the air, it carries away heat, and then the cooler blood from the periphery circulates back to the body core.

Water as a Component of Liquid Mixtures

A mixture is a combination of two or more substances, each of which maintains its own chemical identity. In other words, the constituent substances are not chemically bonded into a new, larger chemical compound. The concept is easy to imagine if you think of powdery substances such as flour and sugar when you stir them together in a bowl, they obviously do not bond to form a new compound. The room air you breathe is a gaseous mixture, containing three discrete elements—nitrogen, oxygen, and argon—and one compound, carbon dioxide. There are three types of liquid mixtures, all of which contain water as a key component. These are solutions, colloids, and suspensions.

For cells in the body to survive, they must be kept moist in a water-based liquid called a solution. In chemistry, a liquid løsning consists of a solvent that dissolves a substance called a solute. An important characteristic of solutions is that they are homogeneous that is, the solute molecules are distributed evenly throughout the solution. If you were to stir a teaspoon of sugar into a glass of water, the sugar would dissolve into sugar molecules separated by water molecules. The ratio of sugar to water in the left side of the glass would be the same as the ratio of sugar to water in the right side of the glass. If you were to add more sugar, the ratio of sugar to water would change, but the distribution—provided you had stirred well—would still be even.

Water is considered the “universal solvent” and it is believed that life cannot exist without water because of this. Water is certainly the most abundant solvent in the body essentially all of the body’s chemical reactions occur among compounds dissolved in water. Because water molecules are polar, with regions of positive and negative electrical charge, water readily dissolves ionic compounds and polar covalent compounds. Such compounds are referred to as hydrophilic, or “water-loving.” As mentioned above, sugar dissolves well in water. This is because sugar molecules contain regions of hydrogen-oxygen polar bonds, making it hydrophilic. Nonpolar molecules, which do not readily dissolve in water, are called hydrophobic, or “water-fearing.”

The Role of Water in Chemical Reactions

Two types of chemical reactions involve the creation or the consumption of water: dehydration synthesis and hydrolysis.

  • In dehydration synthesis, one reactant gives up an atom of hydrogen and another reactant gives up a hydroxyl group (OH) in the synthesis of a new product. In the formation of their covalent bond, a molecule of water is released as a byproduct (Figure 1). This is also sometimes referred to as a condensation reaction.
  • In hydrolysis, a molecule of water disrupts a compound, breaking its bonds. The water is itself split into H and OH. One portion of the severed compound then bonds with the hydrogen atom, and the other portion bonds with the hydroxyl group.

These reactions are reversible, and play an important role in the chemistry of organic compounds (which will be discussed shortly).

Figure 1. Dehydration Synthesis and Hydrolysis. Monomers, the basic units for building larger molecules, form polymers (two or more chemically-bonded monomers). (a) In dehydration synthesis, two monomers are covalently bonded in a reaction in which one gives up a hydroxyl group and the other a hydrogen atom. A molecule of water is released as a byproduct during dehydration reactions. (b) In hydrolysis, the covalent bond between two monomers is split by the addition of a hydrogen atom to one and a hydroxyl group to the other, which requires the contribution of one molecule of water.


10.4: Recalls - Biology

Table 1: Electric potential difference over a range of biological membranes. Negative values indicate that the outer compartment is more positive than the inner compartment. pmf is the total proton motive force that includes the effect of pH. When the pH of the media changes the electric potential of single celled organisms tends to change such that the pmf remains in the range -100 to -200 mV.

Many of the most important energy transformations in cells effectively use the membrane as a capacitor resulting in the storage of energy as a transmembrane potential. Energy-harvesting reactions, such as those involved in photosynthesis, pump protons across the membrane. On their return back across the membrane, these protons are then harnessed to synthesize ATP and to transport compounds against their concentrations gradients. For the mitochondria this potential difference has a value of roughly 160 mV (BNID 101102, 101103) and for E coli it is about 120 mV (BNID 103386). A pH difference between two compartments that are membrane bound adds 60mV per pH unit difference to the overall driving force for proton transport. This sum of electric and concentration difference terms is the so-called proton-motive force, critical for the operation of most membrane anchored energy transformations, for example in chloroplasts. A series of representative examples for potential differences in a variety of cellular contexts are given in Table 1. To recast these numbers in perhaps more familiar units, recall that the energy scale associated with a potential V is given by qV, where q is the charge moved across that potential. If we take the characteristic 100 mV energy scale of membrane potentials and multiply by the electron charge of 1.6 x 10 -19 coulombs, this yields an energy in Joules of 1.6 x 10 -20 J. If we recall that kBT ≈ 4 pN nm ≈ 4 x 10 -21 J, then we see that the membrane potential energy scale can be remembered as 100 mV ≈ 4 kBT.

How many protons need to be pumped in order to build up these kinds of potential differences? Let’s be generous and assume the membrane voltage difference is made fully through proton transport even though other ionic species are known to make a large contribution. In Figure 1 we perform a back of the envelope calculation that treats the cell membrane as a parallel plate capacitor. The areal charge density σ of a parallel plate capacitor is related to the voltage difference σ via the relation

where d is the membrane width (≈4nm) and and are the relative and vacuum permittivity respectively. The total charge q is

where A is the surface area, which for the membrane of E coli is ≈5 mm 2 , and e is the electron charge. The relative permittivity (dielectric constant) of the bilayer is roughly ≈2 (BNID 104080) and plugging in the numbers this leads to about 10 4 protons overall as shown schematically in Figure 1 and is consistent with the membrane having a specific capacitance of 1 mF/cm 2 (BNID 110759). In the vignette on “What is the power consumption of a cell?” we noted that the rate of ATP usage by E coli is ≈10 10 ATP during a cell cycle that can be as short as 1000 s, i.e. an expenditure rate of 10 7 ATP/s. With ≈4 protons required to make one ATP, the membrane charge if not replenished continually would suffice to produce less than 10 4 ATPs. This potential would be depleted in ≈1 ms under normal load conditions inside the cell.

Figure 1: Back of the envelope schematic calcuation on how many protons would be required to build up the membrane voltage difference if it was made fully through transport of protons.


Resultater

Submaximal TCR stimulation corresponds with higher expression of Eomes

To investigate how the clonal diversity of effector and memory pools directed against the same antigen compare, mice were infected with influenza A strain PR/8/34 (PR8). Next, the clonal composition of CD8 T cells directed against the viral epitope NP366 was determined within the dominant [2] Vβ8.3 + family at the peak of the effector response (day 10) and at a memory time point (day 87). During the effector stage, the antigen-specific pool was dominated by three highly expanded clones (Fig 1A). The memory pool also contained a number of highly expanded clones, but these composed a much smaller fraction of the total population. Notably, on day 10 after infection, only 3.7% of the antigen-specific response consisted of clones with a frequency of <0.5%, whereas at memory time points, these clones composed 28.4% of the total pool. Infection of C57BL/6 (B6) mice with PR8 virus always results in the expansion of one to three clones with an identical (“public”) TCR sequence, and these have previously been shown to bind D b NP366 with high affinity [4,6,20]. As previously observed, at memory time points we found that the three public clones of high affinity (i.e., SGGS, SGGA, and SGGG) are significantly less dominant than they are in the effector pool (Fig 1B). Thus, we could confirm that the effector pool is more stringently selected for clones of high affinity than the memory pool directed against the same antigen.

(A-B) Mice were infected with influenza A strain PR/8/34. Ten (effector) and 87 (memory) days after infection, CD8 + D b NP366 + cells were sorted, and their TCR was analyzed by NGS within the dominant Vβ8.3 family. (EN) Frequency of clones as a percentage of total reads is given. Clones are ranked by relative size. Shown is the average clonal diversity from three mice per time point. (B) Cumulative contribution of the public high-affinity clones SGGS, SGGA, and SGGG (n = 3 per time point) to the total CD8 + D b NP366 + Vβ8.3 + repertoire. (C) CD45.1 + OT-1 cells (10 4 ) were transferred to WT CD45.2 + recipients. After 24 hours, mice were infected with mCMV expressing the indicated peptides. Thirty days after infection, mice were reinfected with LCMV-N4. Shown is (left) the frequency and (right) absolute numbers of donor cells in spleen, determined by flow cytometry. (D,E) Purified OT-1 cells were primed for 30 hours with 1 ng/ml N4 or Q4 peptides and anti-CD28. Next, cells were washed and cultured for an additional 5 days with 50 ng/ml IL-15 to generate memory cells. RNA was isolated after 0, 30, 72, and 140 hours of culture (n = 3). (D) Venn diagram of differentially expressed genes between N4- and Q4-stimulated cells at indicated time points. (E) Heat map of top-50 differentially expressed genes at indicated time points. See also S1 Table. (F) Purified OT-1 cells were stimulated in vitro with anti-CD28 and indicated concentrations of N4 peptides. After 30 hours, relative induction of protein expression of T-bet and Eomes was determined by flow cytometry. Black asterisks indicate significant differences between T-bet and Eomes. Gray asterisks indicate significant differences of Eomes expression with cells stimulated at maximum signal (0.05 ng/ml). (G,H) CD45.1 + OT-1 cells were transferred in WT (CD45.2 + ) recipients. After 24 hours, mice were infected with mCMV expressing the indicated peptides. (G) Expression of T-bet and Eomes in donor cells in spleen was followed over time by flow cytometry. (H) Representative FACS plots show cells on day 2 after infection, with mCMV expressing the indicated peptides. Gated was for CD8 + CD45.1 + cells. (D,E) Data from microarray analysis of three biologically independent samples, each pooled from 3–4 mice. Experiments show representative data from at least two (A-C) or four (F-H) independent experiments using 3–5 mice per group. In (C,G), ANOVA followed by Bonferroni posttesting was used in (B,F), Student t test was used to analyze difference between groups. Shown are means ± s.e.m. *P < 0,05, **P < 0,01,***P < 0,001. Values for each data point can be found in S1 Data. FACS, fluorescence-activated cell sorting GeoMean, geometric mean IL, interleukin LCMV, lymphocytic choriomeningitis virus mCMV, murine cytomegalovirus N4, SIINFEKL NGS, next-generation sequencing Q4, SIIQFEKL T4, SIITFEKL TCR, T-cell receptor WT, wild-type Y3, SIYNFEKL.

To directly compare the impact of antigen affinity on the ability of CD8 T cells to contribute to the effector and memory pool, we transferred OT-1 TCR transgenic cells to naïve wild-type (WT) recipients and infected them with murine cytomegalovirus (mCMV) or Listeria monocytogenes (LM) strains expressing the high-affinity peptide SIINFEKL (N4) or altered peptide ligands (APLs), with the affinity hierarchy N4 > A2 (SAINFEKL) > Y3 (SIYNFEKL) > Q4 (SIIQFEKL) > T4 (SIITFEKL) [9]. In accordance with previous observations, we found that cells primed with high-affinity ligands formed many more effector cells on the peak of the T-cell response (day 7) (Fig 1C and S1A Fig). In contrast, whereas cells primed with high-affinity ligands formed more memory cells than did cells primed with low affinity, the difference was much smaller or even absent compared to the effector response after both mCMV and LM infection. Importantly, upon reinfection with lymphocytic choriomeningitis virus (LCMV)-N4, cells primed with high- and low-affinity ligands formed comparable recall responses (Fig 1C and S1A Fig), as reported previously [9]. These data indicate that cells activated with low-affinity ligands are prevented from making a large contribution to the effector pool, whereas their presence is mostly permitted in CD8 T-cell memory.

To investigate which factor controls the competitive fitness of antigen-specific clones activated with suboptimal affinity, we made use of an established in vitro model for memory formation [21]. OT-1 cells were stimulated with N4 peptides or APLs and low amounts of anti-CD28 for 30 hours, after which we cultured them for an additional 5 days with interleukin (IL)-15 only. On day 6 of culture, cells obtained phenotypic and functional features of memory cells and were able to mount robust recall responses 1 month after adoptive transfer in mice (S1B, S1C, S1D and S1E Fig). In this system, we stimulated cells with N4 or Q4 peptides, and gene expression profiles were generated at 0, 30, 72, and 140 hours. Comparison of differentially expressed genes at these three time points revealed eight genes to be differentially regulated consistently (Fig 1D and S1 Table). Of these, the transcription factor Eomes was more highly expressed at all three time points in Q4-stimulated cells, which was confirmed by quantitative polymerase chain reaction (qPCR) (Fig 1E and S1F Fig). I modsætning, Tbx21 (encoding for T-bet) was consistently lower expressed in Q4-stimulated cells. We therefore investigated how signal intensity relates to regulation of Eomes and T-bet in the context of avidity (titration range) and affinity (APLs) in vitro using the OT-1 model. We observed that Eomes is induced at lower activating signal strength than T-bet (Fig 1F). As T-bet levels reached a plateau, Eomes levels were mildly, though significantly, decreased. Notably, expression of CD122, a bona fide target of Eomes, highly correlated with expression of this transcription factor, whereas CD127 and CD25 did not (S1G Fig). Stimulation with APLs caused similar curves that were shifted to higher peptide concentrations (S1G and S1H Fig). Thus, early after CD8 T-cell activation, there is a window of stimulation strength in which Eomes-mediated transcription dominates over T-bet.

To confirm that clones primed with low-affinity ligands express more Eomes than cells primed with high-affinity ligands in vivo, OT-1 cells (CD45.1 + ) were transferred into WT recipients (CD45.2 + ), which were subsequently infected with mCMV expressing N4 or APLs. Indeed, T-bet induction positively correlated with affinity. In contrast, whereas all viral strains induced Eomes, its expression was significantly higher in OT-1 cells transferred to mice infected 2 and 4 days prior with mCMV expressing low-affinity APLs (Fig 1G and 1H, and S1I Fig). As previously reported [22], we observed a mild increase of Eomes expression levels at memory time points (Fig 1G and 1H). Thus, cells primed with low-affinity ligands induce higher levels of Eomes than cells primed with high-affinity ligands early after activation.

Eomes promotes memory precursor formation early after activation

We hypothesized that Eomes is important for the persistence of CD8 T-cell clones of low affinity for the activating antigen into the memory pool. To investigate this, equal numbers of carboxyfluorescein succinimidyl ester (CFSE)-labeled WT and Eomes flox/flox CD4Cre (Eomes CKO ) OT-1 cells were mixed and stimulated in our in vitro model for memory formation. Low-affinity, but not high-affinity, ligands provided a selective advantage for WT cells compared to Eomes CKO controls (Fig 2A). Analysis of CFSE dilution revealed no differences in the rate of proliferation between WT and Eomes-deficient cells (S2A Fig), both for cells stimulated with low- and high-affinity ligands and with ligands of low or high avidity, suggesting that Eomes is essential for survival of memory precursors of low affinity.