Filters
total: 6111
filtered: 496
-
Catalog
Chosen catalog filters
Search results for: komórki macierzyste
-
Capacity-fairness performance of an ad hoc IEEE 802.11 WLAN with noncooperative stations
PublicationWykazano, że wartości kombinowanego wskaźnika wydajności lokalnej sieci bezprzewodowej ze stacjami niekooperacyjnymi, uwzględniającego przepustowość i sprawiedliwość rozdziału pasma, są znacznie niższe od przewidywanych na podstawie modeli działania kooperacyjnego. Sytuację może poprawić zastosowanie przez stacje inteligentnych strategii motywacyjnych pod warunkiem, że liczba stacji jest niewielka i są one wystarczająco uwarunkowane...
-
An incentive-based forwarding protocol for mobile ad hoc networks with anonymous packets
PublicationPrzekazywanie pakietów w sieciach ad hoc z transmisją wieloetapową zależy od współpracy ruchomych terminali oraz stworzenia właściwego systemu motywacyjnego. Zaproponowany protokół wykorzystuje elementy podejścia systemu reputacyjnego dla stworzenia funkcji wypłaty w grze niekooperacyjnej, w której strategie dotyczą konfiguracji progu admisji pakietów źródłowych w stacjach. Dla symetrycznego modelu sieci pokazano, że istnieją punkty...
-
IEEE 802.11 LAN capacity: incentives and incentive learning
PublicationMotywację stacji sieci lokalnej IEEE 802.11 do przeprowadzenia racjonalnego ataku na mechanizm MAC można wyrazić liczbowo jako punkt stały pewnego przekształcenia dwuwymiarowego. Model taki został następnie rozszerzony o możliwość stosowania przez stacje strategii wyrafinowanego przewidywania zachowań innych stacji. Pokazano, w jaki sposób wpływa to na przepustowość sieci i sprawiedliwość dostępu do medium transmisyjnego, uwzględniając...
-
IEEE 802.11 LAN capacity: incentives and incentive learning
PublicationPrzedstawiono matematyczny model zgodności motywacyjnej dla gier niekooperacyjnych wywiązujących się przy autonomicznym ustawianiu parametrów mechanizmu dostępu do medium transmisyjnego. Zaproponowano koncepcję przewidywania wyniku gry w zależności od stopnia wyrafinowania strategii terminala oraz jego możliwości energetycznych. Analiza symulacyjna potwierdziła dobrą wynikową wydajność sieci przy niewielu terminalach silnie uzależnionych...
-
Effective Data-Centric Reputation Systems for MANETs: A Novel Evaluation Framework
PublicationZaprezentowano datacentryczny system reputacyjny dla sieci bezprzewodowej ad hoc z transmisją wieloskokową oraz metodę jego oceny opartą na wskaźniku efektywności. Wskaźnik ten odzwierciedla wymienność pomiędzy odróżnialnością węzłów egoistycznych od pozostałych oraz stopniem wykazywanego przez nie egoizmu. Dla przyjętego modelu sieci przedyskutowano analitycznie znaczenie znajomości tras i metryk reputacyjnych przez węzły.
-
Multihomed Wireless Terminals: MAC Configuration and Network Selection Games
PublicationW artykule rozpatruje się rozdział pasma pomiędzy zbiór racjonalnych terminali bezprzewodowych dołączonych do wielu sieci lokalnych. Przy pomocy narzędzi analitycznych teorii gier pokazuje się, w jaki sposób można zniechęcać terminale do agresywnej konfiguracji protokołu MAC. Analizowana jest ilościowo rola prędkości generacji informacji zwrotnej z sieci w stosunku do częstości generacji żądań dostępu terminala do sieci. Wykazano,...
-
DRinK: A Defense Strategy of Cooperative Wireless Terminals in a Wireless Multihoming Environment
PublicationZ uwagi na brak kontroli administracyjnej nad terminalami bezprzewodowymi w środowisku dołączenia do wielu sieci lokalnych terminal egoistyczny może dążyć do maksymalizacji własnej funkcji użyteczności, związanej z długoterminową średnią wartością uzyskiwanej przepływności. Przyjmując podejście wzorca zachowań proponuje się wbudowanie w protokół terminala nieegoistycznego odpowiedniej strategii obronnej. Strategia taka, pod nazwą...
-
A study HIPERLAN-type noncooperative medium access control setting in a wireless LAN
PublicationDla dostępu MAC przeanalizowano strategię określania długości transmisji w fazie eliminacji zakładając indywidualną optymalizację uzyskanego pasma komunikacyjnego. Zaproponowano różne warianty polityki wyłaniania zwycięzcy eliminacji, mające na celu wyrównanie szans stacji kooperacyjnych i niekooperacyjnych.
-
Enforsing cooperative behaviour in multi wireless ad-hoc network.
PublicationMechanizmy kontroli przekazywania pakietów tranzytowych w rozległych sieciach had-hoc wykorzystują nasłuchiwanie pakietów transmitowanych przez stacje sąsiednie i ich porównywanie z zachowanymi kopiami. W pracy pokazuje się możliwość egoistycznych zachowań stacji podlegających na niekontrolowanej admisji pakietów źródłowych, a następnie odmowie przyjmowania pakietów tranzytowych z powodu przepełnienia lokalnej pamięci buforowej.
-
CSMA/CA game in an ad hoc network with self otimising stations.
PublicationProtokoły dostępu do medium transmisyjnego w bezprzewodowych sieciach ad hoc wykorzystują mechanizm CSMA/CA. Protokół ten nie zapewnia sprawiedliwego podziału pasma w środowiskach ze stacjami wykazującymi zachowania niekooperacyjne przy niewielkiej możliwości ich identyfikacji i karania. W pracy rozważa się modyfikacje algorytmu ekspansji okna rywalizacji po kolizji ramek RTS oraz omawia możliwe zabezpieczenia natury administracyjnej,...
-
CSMA/CA performance under backoff attacks: a game-theoretic context.
PublicationW pracy zaproponowano markowowski model analityczny dostosowany do techniki Monte Carlo dla oceny proporcji rozdziału pasma sieci bezprzewodowej w obecności stacji z egoistyczną konfiguracją mechanizmu CSMA/CA. Udziały pasma poszczególnych stacji traktowane są jako wypłaty w grze niekooperacyjnej. Przedyskutowano własności takiej gry w zależności od wymagań stacji na jakość usług sieci (minimalne akceptowane udziały pasma). Zwrócono...
-
Fair Packet Forwarding in MANETs with Anonymous Stations: A Game-Theoretic Approach.
PublicationPrzedstawiono możliwość ograniczania usług przekazywania pakietów przez anonimowe terminale sieci MANET pomimo zastosowania mechanizmu ''strażnika nasłuchu''. Egoistyczne działanie terminala zostało zamodelowane poprzez arbitralne ustawianie progu dopuszczania pakietów źródłowych w celu maksymalizacji miary związanej z przepływem własnym i reputacją w sąsiednich terminalach. Przeanalizowano rodzaje i efektywność punktów równowagi...
-
Playing CSMA/CA game to deter backoff attacks in ad hoc wireless LANs
PublicationPrzedstawiono wieloetapowe strategie konfiguracji okien rywalizacyjnych w mechanizmie CSMA/CA dla bezprzewodowych sieci lokalnych silnie obciążonych ruchem, zapewniające osiągnięcie doskonałego punktu równowagi Nasha przy konfiguracji standardowej. Wykonano badania symulacyjne dla oceny zbieżności skumulowanych udziałów w pasmie transmisyjnym do wartości w równowadze.
-
Solvability of a Markovian model of an IEEE 802.11 LANunder a backoff attack
PublicationPrzedstawiono ulepszony model jakościowy mechanizmu CSMA/CA dla bezprzewodowych sieci lokalnych z indywidualną konfiguracją okien rywalizacji. Sformułowano warunki dostateczne rozwiązywalności modelu oraz wykazano obecność bezwarunkowej motywacji do zmniejszania okien rywalizacji.
-
Nash capacity of an ad hoc IEEE 802.11 LAN
PublicationNa podstawie analizy mechanizmów motywujących stacje bezprzewodowej sieci lokalnej do rekonfiguracji protokołu MAC obliczono przepływność sieci w punkcie równowagi Nasha.Założono, że stacje sieci maksymalizują swoje udziały w pasmie transmisyjnym poprzez wybór okien rywalizacji.
-
Performance of an ad-hoc 802.11 LAN under a backoff attack
PublicationSamowolna rekonfiguracja wartości okien rywalizacji w protokole MAC sieci bezprzewodowych 802.11 może prowadzić do niesprawiedliwego rozdziału dostępnego pasma transmisyjnego. Dla dużego obciążenia ruchowego sformułowano prosty model markowowski umożliwiający szybką symulację Monte Carlo dla oceny udziału w pasmie poszczególnych stacji sieci. Traktując otrzymane wielkości jako wypłaty w grze niekoalicyjnej przedstawiono niektóre...
-
A random access protocol under backoff attack: performance and game-theoretic deterrent
PublicationPrzedstawiono metodę obrony przed atakiem na protokół CSMA/CA, opartą na generacji sekwencji zagłuszających z wykorzystaniem wzajemnej słyszalności stacji. Na podstawie analizy wypłat odpowiedniej gry w formie rozwiniętej pokazano możliwość osiągania punktu równowagi odpowiadającego standardowym ustawieniom protokołu.
-
Trustworthiness and Subversion in Large Service- Oriented Multi-Agent Systems under Virtual Anonymity and Blind Provider Selection
PublicationTo promote honest service provision in multi-agent systems, a Computational Trustworthiness and Rating scheme collects service ratings and computes agents' trustworthiness levels (TLs). Studies of existing schemes fail to reflect closed-loop dynamics of TLs arising from the mutual influence of agents' behavior and TLs, and to capture relevant properties. Recent simulative and analytical models produce results tied to a particular...
-
Multiple access in ad-hoc wireless LANs with noncooperative stations
PublicationA class of contention-type MAC protocols (e.g., CSMA/CA) relies on random deferment of packet transmission, and subsumes a deferment selection strategy and a scheduling policy that determines the winner of each contention cycle. This paper examines contention-type protocols in a noncooperative an ad-hoc wireless LAN setting, where a number of stations self-optimise their strategies to obtain a more-than-fair bandwidth share. Two...
-
Modelowanie i ograniczanie skutków ataków uzurpacji uprawnień w systemach teleinformatycznych wspierających różnicowanie poziomu QoS
PublicationW wieloagentowych systemach teleinformatycznych pracujących w paradygmacie Klient-Serwer i wspierających różnicowanie poziomu QoS poważnym zagrożeniem są ataki uzurpacji uprawnień metodą Fałszywego VIPa. Ich celem jest zapewnienie Klientowi nienależnie wysokiego poziomu QoS, co powoduje nadużycie zasobów Serwera i szkody dla innych Klientów. W referacie podjęto próbę sforma-lizowania modelu takich ataków oraz zaproponowa-no obustronnie...
-
Fake VIP Attacks and Their Mitigation via Double-Blind Reputation
PublicationIn a generic setting subsuming communication networks, resource sharing systems, and multi-agent communities, a client generates objects of various classes carrying class-dependent signatures, to which a server assigns class-dependent service quality. A Fake VIP attack consists in false declaration of a high class, with an awareness that detection of object signature at the server side is costly and so invoked reluctantly. We show...
-
Threshold Attendance under Soft-Crash Model: TAG Protocol and Markovian Analysis
PublicationA realistic and systematic network evaluation should subsume an availability model and a failure model. We combine a "hard availability" model we call threshold attendance, whereby a certain minimum number of network elements must be present at any time, with a soft-crash failure model, whereby after experiencing a failure, a network element is still able to function correctly for a while in an emergency mode at a risk of a major...
-
Double-Blind Reputation vs. Intelligent Fake VIP Attacks in Cloud-Assisted Interactions
PublicationWe consider a generic model of Client-Server interactions in the presence of Sender and Relay, conceptual agents acting on behalf of Client and Server, respectively, and modeling cloud service providers in the envisaged "QoS as a Service paradigm". Client generates objects which Sender tags with demanded QoS level, whereas Relay assigns the QoS level to be provided at Server. To verify an object's right to a QoS level, Relay detects...
-
Defending against Fake VIP in Scant-Transparency Information Systems with QoS Differentiation
PublicationIn client-server information systems with quality of service (QoS) differentiation, Client may deplete Server’s resources by demanding unduly high QoS level. Such QoS abuse has eluded systematic treatment; known defenses using Client authorization, payments, or service request inspection prior to QoS assignment, are heuristic and environment-specific. We offer a game-theoretic approach on the premise that a service request is occasionally...
-
Dynamika miar zaufania w teleinformatycznym systemie wieloagentowym
PublicationSformułowano model interakcji agentów (elementów systemu teleinformatycznego) oraz dynamiki ich miar zaufania w sytuacji wirtualnej anonimowości agentów, przypadkowego wyboru partnerów oraz typowego algorytmu agregacji danych reputacyjnych. Determini-styczne przybliżenie dynamiki markowowskiej pozwala obserwować istotne charakterystyki stanu ustalonego.
-
Reputacja i zaufanie w systemach teleinformatycznych z podmiotami anonimowymi podejście dynamiczne
PublicationAbstrakcją współczesnego systemu teleinformatycznego jest system wieloagentowy z autonomicznymi, racjonalnymi i wirtualnie anonimowymi agentami wchodzącymi we wzajemne interakcje dla wymiany usług. W referacie uzasadniono konieczność projektowania dla niego podsystemu budowy reputacji i zaufania oraz odpowiednich analiz w ujęciu dynamicznym. Dokonano przeglądu motywacyjnie zgodnych mechanizmów uczciwego raportowania usług oraz...
-
Trust Dynamics Analysis of CTR Scheme Subversion under Virtual Anonymity and Trust-Unaware Partner Selection
PublicationWe propose a framework to study Markovian trust value dynamics in a centralized Computational Trust and Reputation (CTR) scheme under trust-unaware partner selection using a mean-value approximation. Analytically founded answers are sought to questions like: Can dishonest agents subvert the CTR scheme (i.e., acquire higher trust values than honest agents)? Is indirect reciprocity incentivized? Is there a qualitative impact of a...
-
Mitigating Time-Constrained Stolen-Credentials Content Poisoning in an NDN Setting
PublicationNDN is a content-centric networking architecture using globally addressable information objects, created by publishers and cached by network nodes to be later accessed by subscribers. Content poisoning attacks consist in the substi-tution by an intruder publisher of bogus objects for genuine ones created by an honest publisher. With valid credentials stolen from an honest publisher, such attacks seem unstoppa-ble unless object...
-
Antitumor triazoloacridinone C-1305 as a potent FLT3 tyrosine kinase inhibitor in human acute myeloid leukemia (AML) cells.
PublicationJednym z defektów molekularnych u pacjentów z ostrą białaczką szpikową (AML) jest konstytutywna aktywacja receptoroweej kinazy tyrozynowj FLT3.Najczęstszą mutacją genu kodującego FLT3 jest wewnętrzna tandemowa duplikacja ITD we fragmencie okołobłonowym receptora. W pracy zbadano, czy przeciwnowotworowy triazoloakrydon C-1305 może być inhibitorem kinazy tyrozynowej FLT3. Badania przeprowadzono na dwóch liniach komórkowych białaczek...
-
Apoptosis of human leukemia cells induced by imidazoacridinone derivative C-1311 (Symadex)
PublicationPraca dotyczy różnej wrażliwości komórek białaczek ludzkich do ulegania apoptozie pod wpływem pochodnej imidazoakrydonu C-1311, co jest zgodne z aktywnością cytotoksyczną tego związku (EC90) wobec badanych komórek.
-
Aktywność przeciwgrzybowa koniugatów inhibitorów enzymatycznych z nośnikami peptydowymi
PublicationCelem badań przedstawionych w rozprawie było określenie aktywności przeciwgrzybowej szeregu związków będących koniugatami peptydów z inhibitorami enzymatycznymi (FMDP, cispentacyna). Zakres badań obejmował zbadanie aktywności peptydów-FMDP, CPP oraz FMDP-CPP wobec grzybów z rodzaju Candida w różnego typu podłożach, określenie możliwości powstawania oporności na FMDP-CPP i peptydy-FMDP, a także określenie szybkości transportu i...
-
Disruption of homocitrate synthase genes in Candida albicans affects growth but not virulence
PublicationDwa geny, LYS21 i LYS22, kodujące izoformy syntazy homocytrynianowej, enzymu katalizującego pierwszy wyjątkowy etap w szlaku biosyntezy lizyny, zostały rozbite z komórkach Candida albicans z wykorzystaniem strategii ''SAT flipper''. Podwójny mutant lys21delta/lys22delta nie wykazywał aktywności syntazy homocytrynianowej, natomiast charakteryzował się auksotrofią wzrostową wobec lizyny w podłożach minimalnych, co można było odwrócić...
-
Biofilm bakteryjny uropatogennych szczepów E. coli Dr+ jako czynnik indukujący przewlekłość zakażeń dróg moczowych ograniczający ich leczenie
PublicationZakażenia dróg moczowych (ZUM) stanowią jedne z najczęściej występujących infekcji bakteryjnych, dotykających każdego roku miliony osób na świecie. Problematyka tych zakażeń wynika z ich przewlekłości i nawrotów, pomimo stosowania terapii antybiotykowej oraz ciągle wzrastającej lekooporności uropatogenów je wywołujących. Dominującym czynnikiem etiologicznym ZUM są uropatogenne szczepy E. coli (UPECs), wykazujące zdolność do adhezji,...
-
Biological activity of conjugates of muramyl dipeptides with batracylin derivatives
PublicationW artykule opisano aktywność biologiczną koniugatów muramylo-dipeptydów z batracyliną lub pochodnymi batracyliny. Badania przeprowadzone w Akademii Medycznej w Gdańsku miały na celu oznaczenie immunomodulacyjnych właściwości tych koniugatów wobec subpopulacji leukocytów krwi obwodowej hodowanych w obecności komórek nowotworowych (K562, WEHI164, Ab melanoma). Leukocyty izolowane były z krwi obwodowej uzyskanej od zdrowych ochotników....
-
Badanie charakterystyk pojemnościowo-zasięgowych w sieci komórkowej LTE wykorzystującej metodę SoftFrequency Reuse
PublicationW referacie przedstawiono wyniki badań charakterystyk pojemnościowo-zasięgowych w sieci komórkowej wykorzystującej metodę wielokrotnego wykorzystania pasma SFR. Wyniki badań umożliwiają ocenę efektywności wykorzystania zasobów częstotliwościowych, w zależności od metody podziału obszaru komórki na podobszary o różnym sposobie przydziału zasobów. Mogą być one użyteczne do oceny efektywności metody SFR oraz do projektowania i optymalizacji...
-
implementacja algorytmu stabilizacji obrazu z kamery w układzie FPGA
PublicationW systemach monitorujących ruch uliczny wykorzystywane są algorytmy wstępnego przetwarzania obrazu takie jak: filtracji, kompresji oraz stabilizacji. Algorytmom tym stawiane są następujące wymagania: praca w czasie rzeczywistym, minimalna moc pobierana ze źródła zasilania (systemy zasilane bateryjnie), zajmowanie niewielkich zasobów sprzętowych (układy FPGA czy CPLD) oraz wykonywanie jedynie podstawowych operacji arytmetycznych...
-
Charakterystyki pojemnościowo-zasięgowo sieci komórkowej LTE wykorzystującej metodę Partial Frequency Reuse
PublicationW referacie przedstawiono wyniki badań charakterystyk pojemnościow-zasięgowych sieci komórkowej LTE, w której zastosowano metodę ponownego wykorzystania pasma PFR. Wyniki badań umożliwiają ocenę efektywności wykorzystania zasobów fizycznych, w zależności od metody podziału obszaru komórki na podobszary o różnym sposobie przydziału tych zasobów. Mogą być one użyteczne do oceny efektywności metody PFR oraz do projektowania i optymalizacji...
-
WYKORZYSTANIE SIECI NEURONOWYCH I METODY WEKTORÓW NOŚNYCH SVM W PROCESIE ROZPOZNAWANIA AKTYWNOŚCI RUCHOWEJ PACJENTÓW DOTKNIĘTYCH CHOROBĄ PARKINSONA
PublicationChoroba Parkinsona (ang. PD - Parkinson Disease) zaliczana jest do grupy chorób neurodegeneracyjnych. Jest to powoli postępująca choroba zwyrodnieniowa ośrodkowego układu nerwowego. Jej powstawanie związane jest z zaburzeniem produkcji dopaminy przez komórki nerwowe mózgu. Choroba manifestuje się zaburzeniami ruchowymi. Przyczyna występowania tego typu zaburzeń nie została do końca wyjaśniona. Leczenie osób dotkniętych PD oparte...
-
Metylacja DNA w rozwoju, diagnostyce i terapii nowotworów
PublicationDotychczas kowalencyjna modyfikacja DNA, jaką jest zarówno naturalna metylacja DNA, jak i addukty DNA egzogennych niskocząsteczkowych związków chemicznych, były ropatrywane z punktu widzenia genomu. W świetle obecnej wiedzy dotyczącej epigenomu można sądzić, że stosunkowo niewielkie modyfikacje czy to w postaci metylacji cytozyny, czy adduktu DNA mogą mieć znaczący wpływ na działanie komórki, a co za tym idzie także jej transformację...
-
Microbiological corossion of metallic products as a result of biofilm
PublicationWarunkiem do pojawienia się korozji mikrobiologicznej jest utworzenie na powierzchni metalu biofilmu. Zawiera on biologicznie czynne mikroorganizmy wraz z produktami ich przemian metabolicznych. Biofilm ogranicza dyfuzję produktów metabolizmu wytwarzanych przez poszczególne komórki mikrokolonii. Powoduje to, że produkty uboczne tych przemian gromadzą się w bezpośrednim sąsiedztwie metalu. Gdy powierzchnia metalu nie jest odporna...
-
Zastosowanie analizy falkowej w elektroencefalografii dziecięcej .
PublicationElektroencefalografia polega na pomiarze prądów czynnościowych mózgu w różnych miejscach czaszki. Prądy te wytwarzane przez komórki nerwowe mózgu, rejestrowane są przy pomocy elektrod przyłożonych do powierzchni czaszki i wzmacniane przez elektroencefalograf. Wykrycie zmian w mierzonych sygnałach ma znaczenie w diagnozowaniu padaczki i guzów mózgu. Zastosowanie analizy falkowej może w istotny sposób pomóc specjaliście w postawieniu...
-
Cloning of the thermostable alpha-amylase gene from Pyrococcus woesei in Escherichia coli.
PublicationGen kodujący alfa-amylazę z Pyrococcus woesei klonowano do plazmidów pET21d(+)lub pYTB2, którymi transformowano komórki Escherichia coli. Otrzymana rekombinantowa alfa amylaza wykazuje maksymalną aktywność przy pH 5.6 w temperaturze 95 stC i przejawia około 24 % początkowej aktywności nawet po 2 godz. inkubacji w 120 stC. Duża termostabilność otrzymanego preparatu świadczy o jego przydatności do enzymatycznego upłynniania skrobi.
-
Mutagenic, carcinogenic, and chemopreventive compounds infoods
PublicationOmówione zostały mechanizmy prowadzące do transformacji nowotworowej komórkia także procesy przeciwdziałające temu zjawisku. W tym kontekście pokazanowłaściwości substancji występujących w żywności oraz wskazano na ich zna-czenie w zdrowym odżywianiu człowieka.
-
Resistance of human prostate carcinoma cells to a new antitumor compound capridine beta is associated with changed drug metabolism combined with both inherent and drug-induced overexpression of ABC transporters
PublicationW pracy charakteryzujemy mechanizm oporności na nową pochodną 1-nitroakrydyny, związku capridine beta (C-1748) o wysokiej aktywności przeciwnowotworowej, znajdującego się w badaniach klinicznych. Nasze dane wskazują, że oporność na ten związek jest wynikiem zmienionego metabolizmu inaktywującego C-1748 oraz wzrostem ekspresji pompy błonowej ABCG2 a także innych białek transportowych typu ABC.
-
Zastosowanie mikrofiltracji do doczyszczania komunalnych ścieków oczyszczonych
PublicationW pracy przedstawiono wyniki badań w skali ułamkowo technicznej nad mikrofiltracją komunalnych ścieków oczyszczonych. Ustalono, że mikrofiltracja jest skuteczną metodą dezynfekcji oraz poprawia parametry fizyczno-chemiczne ścieków oczyszczonych. W permeacie obserwowano jedynie pojedyncze komórki bakterii wskaźnikowych. Spośród parametrów fizyczno-chemicznych najlepiej usuwane były: zawiesina, mętność oraz fosfor ogólny, dobre efekty...
-
Phosphorylation of glucosamine-6-phosphate synthase is important but not essential for germination and mycelial growth of Candida albicans.
PublicationStosując mutagenezę ukierunkowaną dla genu gfa1 kodującego syntazę glukozamino-6-fosforanu Candida albicans otrzymano zmutowaną wersję GFA1S208A. Produkt zmutowanego genu, który utracił miejsce fosforylacji dla kinazy A, wykazywał wszystkie właściwości identyczne do dzikiego enzymu, jednakże nie był substratem dla kinazy. Brak fosforylacji syntazy glukozamino-6-fosforanu przez kinazęA prowadził do redukcji lecz nie eliminował...
-
The activity of latent benzoperimidine esters to inhibit P-glycoprotein and multidrug resistance-associated protein 1 dependent efflux of pirarubicin from several lines of multidrug resistant tumor cells.
PublicationZaprezentowano wyniki badań biologicznych przeprowadzonych dla nowej grupy związków: estrów benzoperymidyny z zastosowaniem wybranych linii komórek nowotworowych: wrażliwych i opornych o oporności P-gp-zależnej, MRP1-zależnej i o oporności związanej z nadekspresją białek MRP1/LRP. Metodą spektrofluorymetryczną zbadano zdolność estrów benzoperymidyny do hamowania eksportu aktywnego pirarubicyny z komórek opornych. Estry benzoperymidyny...
-
Biological activity of tuftsin and its two analogues
PublicationPrzedstawiono badania, których celem była ocena wpływu analogów tuftsyny na żywotność mononuklearnych komórek krwi obwodowej (PBMC), limfocytów krwi obwodowej (PBL) i monocytów, ocena wpływu sekrecji czynnika martwicy nowotworu alfa (TNF) i interleukiny 6 (IL6) oraz zbadanie wpływu badanych związków na cytotoksyczność nuturalnych komórek zabójczych (NK).
-
Aktywność biologiczna koniugatów nanonośników molekularnych z inhibitorami enzymatycznymi
PublicationPrzedmiotem badań były cztery grupy koniugatów nanonośników molekularnych z inhibitorami enzymatycznymi o potencjalnym działaniu przeciwgrzybowym. Pierwszą z tych grup tworzyły koniugaty peptydów penetrujących z inhibitorem gyrazy ciprofloksacyną lub z cząsteczką kwasu N3-(4-metoksyfumaroilo)-L-2,3-diaminopropanowego (FMDP), inhibitorem syntazy GlcN-6-P. W dwóch kolejnych grupach, cząsteczki FMDP oraz cispentacyny, inhibitora syntetazy...
-
Evaluation of inhibition of cancer cell proliferation in vitro with different berries and correlation with their antioxidant level by advanced analytical methods
PublicationW pracy opisano wyniki badań:- właściwości przeciwutleniających ekstraktów rozpuszczalnikowych (DMSO) uzyskanych z różnych gatunków owoców jagodowych- zdolność do infibizacji proliferacji komórek rakowych.W badaniach wykorzystano testy (DPPH) oraz zaawansowane techniki analityczne (spektroskopia FTIR oraz fluoroscencja 3D)Wyniki badań wskazują, że spożywanie owoców jagodowych może zredukować zagrożenie procesu proliferacji komórek...