新一代测序技术揭示一种I 型糖尿病与肠道病毒感染相关的遗传变异
浏览次数:3618 发布日期:2009-3-5
来源:本站 本站原创,转载请注明出处
研究显示一种疾病相关的抗病毒应答基因的罕见突变能降低罹患I 型糖尿病的风险。3 月5 日《Science》杂志在线公布的一项研究发现,某种疾病相关基因的一组罕见突变可以降低罹患I 型糖尿病(T1D)的风险。这项研究由剑桥大学WellcomeTrust/JDRF 糖尿病与炎症实验室的Nejentsev 等人完成。他们利用罗氏旗下454 生命科学公司的Genome Sequencer FLX 系统对10 个候选基因进行了深度的重测序,这些基因还包括之前通过对I 型糖尿病(T1D)的全基因组关联研究(GWAS)所识别的基因。I 型糖尿病是一种常见的自身免疫紊乱疾病,会导致生成胰岛素的胰脏细胞损伤。这项研究提出了I 型糖尿病遗传机制新见解,也是首次直接从之前进行的全基因组关联研究(GWAS)研究结果中发现许多保护性T1D 等位基因。这一发现和先进的科学方法为未来发展出更好的检测、治疗和预防I 型糖尿病(T1D)以及其它遗传疾病的方法提供了参考。
I 型糖尿病是一种高度复杂、多因素影响的疾病,也就意味着超过一种以上的遗传因素结合环境条件,共同参与疾病成因。至今为止,全基因组关联研究识别出了15 个与I 型糖尿病有关的基因位点。虽然全基因组关联研究广泛用于常见人类疾病的相关基因组区域作图,但是这种方法并不能识别出临床应用所必需的明确的致病基因和序列差异,因此为了进一步检验这些T1D 位点,这项研究的研究人员挑选了10 个基因,对来自英国的480 个I 型糖尿病病患和480 个健康对照个体中的DNA 进行了超深测序(ultra-deep sequencing)。结果他们从中发现了179 个罕见的单核苷酸多态性SNPs。进一步研究通过对超过30000 个I 型糖尿病病人,对照和家族成员的DNA 等位基因频率进行比较,从而检测这些SNP 与疾病的相关性。研究人员最终确定了
IFIH1 基因上4 个从统计学角度上与疾病明确相关的罕见SNPs。令人惊讶的是研究结果表明,这些罕见的突变能很有效的降低I 型糖尿病风险,这也就是说IFIH1 多态性相关的罕见等位基因能降低I 型糖尿病风险,而多数人携带的IFIH1 等位基因则属于I 型糖尿病的易感基因。
文章通讯作者John Todd 博士解释道,“这些新研究结果说明IFIH1-MDA5 基因作为成因促进了I 型糖尿病的发生,同时也指出了一种从目前大量的潜在候选基因中识别出更多I 型糖尿病特异基因的方法”,“虽然这些结果只是管中窥豹,但是这项研究是一项重要的发现。”
有趣的是研究人员发现罕见突变的这种保护性作用对于研究IFIH1 蛋白的生物学功能也有意义。这种蛋白,即MDA5,能识别细小病毒(Picornaviruses)中的RNA,介导机体免疫活化。相对于一般群体,新诊断I 型糖尿病患者和糖尿病前期患者比普通人更易感染肠道病毒,比如柯萨奇病毒(coxsackie)、脊髓灰质炎病毒(polioviruses)和埃可病毒(Echoviruses),以及所有细小病毒家族成员。虽然IFIH1 基因对于疾病状态的影响机制仍然需要深入研究,但是研究人员推测这些突变能影响转录剪接(transcript splicing),截断基因表达产物。这说明,这些据推测会降低IFIH1 蛋白功能的突变可降低罹患I 型糖尿病的风险,而正常基因的功能则与疾病正相关。文章第一作者Sergey Nejentsev 博士表示,“发现这几种生物学功能明确的罕见疾病突变的意义重大。研究不仅证实了IFIH1 与I 型糖尿病有关,而且为我们提供了解其机制的线索”
采用454 深度测序扩增子可高灵敏检测罕见突变,频率低至1%的等位基因群也可以检出,这种方法已经被应用于针对各种不同复杂疾病的类似的研究中。454 生命科学公司技术总监,Michael Egholm 表示,“我们很高兴看到454 测序技术用于这种转化型研究(translational research)”,“在这项研究中运用的这种方法鉴别出了真正成因性的突变和保护性的突变,而使保护性的突变有望成为未来检测、治疗和预防I 型
糖尿病以及其它疾病的潜在靶标,这将GWAS 获得信息能力推向了一个新水平。”454 生命科学是罗氏应用科学旗下卓越的中心之一,开发并商业化了创新的454 测序系统,用于超高通量的DNA 测序。具体的应用包括基因组的从头测序和重测序、宏基因组学、RNA 分析和DNA 目标区域的定向测序。454 测序系统的特点是样品制备简单且无偏向性,读长包括配对末端读长超长且准确度高。454 测序系统的技术已经催生了各个研究领域的几百项经同行评议的研究,例如癌症和传染病研究、药物筛选、海洋生物学、人类学、古生物学等多个方面。更多信息,请查看http:///。