新一代測序技術揭示一種I 型糖尿病與腸道病毒感染相關的遺傳變異
瀏覽次數:3661 發布日期:2009-3-5
來源:本站 本站原創,轉載請注明出處
研究顯示一種疾病相關的抗病毒應答基因的罕見突變能降低罹患I 型糖尿病的風險。3 月5 日《Science》雜志在線公布的一項研究發現,某種疾病相關基因的一組罕見突變可以降低罹患I 型糖尿病(T1D)的風險。這項研究由劍橋大學WellcomeTrust/JDRF 糖尿病與炎癥實驗室的Nejentsev 等人完成。他們利用羅氏旗下454 生命科學公司的Genome Sequencer FLX 系統對10 個候選基因進行了深度的重測序,這些基因還包括之前通過對I 型糖尿病(T1D)的全基因組關聯研究(GWAS)所識別的基因。I 型糖尿病是一種常見的自身免疫紊亂疾病,會導致生成胰島素的胰臟細胞損傷。這項研究提出了I 型糖尿病遺傳機制新見解,也是首次直接從之前進行的全基因組關聯研究(GWAS)研究結果中發現許多保護性T1D 等位基因。這一發現和先進的科學方法為未來發展出更好的檢測、治療和預防I 型糖尿病(T1D)以及其它遺傳疾病的方法提供了參考。
I 型糖尿病是一種高度復雜、多因素影響的疾病,也就意味著超過一種以上的遺傳因素結合環境條件,共同參與疾病成因。至今為止,全基因組關聯研究識別出了15 個與I 型糖尿病有關的基因位點。雖然全基因組關聯研究廣泛用于常見人類疾病的相關基因組區域作圖,但是這種方法并不能識別出臨床應用所必需的明確的致病基因和序列差異,因此為了進一步檢驗這些T1D 位點,這項研究的研究人員挑選了10 個基因,對來自英國的480 個I 型糖尿病病患和480 個健康對照個體中的DNA 進行了超深測序(ultra-deep sequencing)。結果他們從中發現了179 個罕見的單核苷酸多態性SNPs。進一步研究通過對超過30000 個I 型糖尿病病人,對照和家族成員的DNA 等位基因頻率進行比較,從而檢測這些SNP 與疾病的相關性。研究人員最終確定了
IFIH1 基因上4 個從統計學角度上與疾病明確相關的罕見SNPs。令人驚訝的是研究結果表明,這些罕見的突變能很有效的降低I 型糖尿病風險,這也就是說IFIH1 多態性相關的罕見等位基因能降低I 型糖尿病風險,而多數人攜帶的IFIH1 等位基因則屬于I 型糖尿病的易感基因。
文章通訊作者John Todd 博士解釋道,“這些新研究結果說明IFIH1-MDA5 基因作為成因促進了I 型糖尿病的發生,同時也指出了一種從目前大量的潛在候選基因中識別出更多I 型糖尿病特異基因的方法”,“雖然這些結果只是管中窺豹,但是這項研究是一項重要的發現。”
有趣的是研究人員發現罕見突變的這種保護性作用對于研究IFIH1 蛋白的生物學功能也有意義。這種蛋白,即MDA5,能識別細小病毒(Picornaviruses)中的RNA,介導機體免疫活化。相對于一般群體,新診斷I 型糖尿病患者和糖尿病前期患者比普通人更易感染腸道病毒,比如柯薩奇病毒(coxsackie)、脊髓灰質炎病毒(polioviruses)和埃可病毒(Echoviruses),以及所有細小病毒家族成員。雖然IFIH1 基因對于疾病狀態的影響機制仍然需要深入研究,但是研究人員推測這些突變能影響轉錄剪接(transcript splicing),截斷基因表達產物。這說明,這些據推測會降低IFIH1 蛋白功能的突變可降低罹患I 型糖尿病的風險,而正常基因的功能則與疾病正相關。文章第一作者Sergey Nejentsev 博士表示,“發現這幾種生物學功能明確的罕見疾病突變的意義重大。研究不僅證實了IFIH1 與I 型糖尿病有關,而且為我們提供了解其機制的線索”
采用454 深度測序擴增子可高靈敏檢測罕見突變,頻率低至1%的等位基因群也可以檢出,這種方法已經被應用于針對各種不同復雜疾病的類似的研究中。454 生命科學公司技術總監,Michael Egholm 表示,“我們很高興看到454 測序技術用于這種轉化型研究(translational research)”,“在這項研究中運用的這種方法鑒別出了真正成因性的突變和保護性的突變,而使保護性的突變有望成為未來檢測、治療和預防I 型
糖尿病以及其它疾病的潛在靶標,這將GWAS 獲得信息能力推向了一個新水平。”454 生命科學是羅氏應用科學旗下卓越的中心之一,開發并商業化了創新的454 測序系統,用于超高通量的DNA 測序。具體的應用包括基因組的從頭測序和重測序、宏基因組學、RNA 分析和DNA 目標區域的定向測序。454 測序系統的特點是樣品制備簡單且無偏向性,讀長包括配對末端讀長超長且準確度高。454 測序系統的技術已經催生了各個研究領域的幾百項經同行評議的研究,例如癌癥和傳染病研究、藥物篩選、海洋生物學、人類學、古生物學等多個方面。更多信息,請查看http:///。