Filters
total: 6275
filtered: 524
-
Catalog
Chosen catalog filters
Search results for: KOMÓRKI NOWOTWOROWE
-
DST-Based Detection of Non-cooperative Forwarding Behavior of MANET and WSN Nodes
Publication. Selfish node behavior can diminish the reliability of a mobile ad hoc network (MANET) or a wireless sensor network (WSN). Efficient detection of such behavior is therefore essential. One approach is to construct a reputation scheme, which has network nodes determine and share reputation values associated with each node; these values can next be used as input to a routing algorithm to avoid end-to-end routes containing ill-reputed...
-
A Reputation System for MANETs and WSNs Using Traffic Shedding
PublicationWymuszanie kooperacji węzłów w ruchomych i sensorowych sieciach pakietowych zwykle wykorzystuje odrębne mechanizmy detekcyjne i penalizacyjne wykluczające węzły egoistyczne z protokołów routingu i ograniczający ich dostęp do sieci. Powoduje to, że ruch tranzytowy musi być przenoszony przez węzły kooperatywne. W pracy zaproponowano system reputacyjny powiązany z wymuszaniem kooperacji poprzez przerzucanie ruchu na węzły egoistyczne....
-
Niekooperatywne zachowania elementów sieci bezprzewodowych − efekty i przeciwdziałanie
PublicationEgoistycznym (niekooperatywnym) zachowaniom terminali w sieciach bezprzewodowych można przeciwdziałać metodami teorii gier, zapewniając tzw. zgodność motywacyjną standardowych protokołów ko-munikacyjnych. Przedstawiono analizę gier niekooperatywnych pomiędzy terminalami w podwarstwie MAC pojedynczej sieci bezprzewodowej oraz model umożliwiający analizę jedno- i wieloetapowych gier w sytuacji wyboru spośród wielu sieci bezprzewodowych....
-
Router Selfishness in Community Wireless Mesh Networks: Cross-Layer Benefits and Harms
PublicationWęzły sieci mesh nie są poddane administracyjnej kontroli, zarazem nie odczuwają ograniczeń energetycznych. Są przez to skłonne do zachowań egoistycznych w warstwach 2 i 3 OSI, w szczególności w odniesieniu do protokołów MAC i routingowych. W pracy przebadano symulacyjnie wybrane aspekty środowiska mesh uzasadniające podjęcie ataków egoistycznych i zidentyfikowano trzy: gęstość rozmieszczenia i położenie routerów oraz warstwa OSI...
-
A Reputation Scheme to Discourage Selfish QoS Manipulation in Two-Hop Wireless Relay Networks
PublicationIn wireless networks, stations can improve their received quality of service (QoS) by handling packets of source flows with higher priority. Additionally, in cooperative relay networks, the relays can handle transit flows with lower priority. We use game theory to model a two-hop relay network where each of the two involved stations can commit such selfish QoS manipulation. We design and evaluate a reputation-based incentive scheme...
-
Effect of User Mobility upon Trust Building among Autonomous Content Routers in an Information-Centric Network
PublicationThe capability of proactive in-network caching and sharing of content is one of the most important features of an informationcentric network (ICN). We describe an ICN model featuring autonomous agents controlling the content routers. Such agents are unlikely to share cached content with other agents without an incentive to do so. To stimulate cooperation between agents, we adopt a reputation and trust building scheme that is able...
-
A reactive algorithm for deducing nodal forwarding behavior in a multihop ad-hoc wireless network in the presence of errors
PublicationA novel algorithm is presented to deduce individual nodal forwarding behavior from standard end-to-end acknowledgments. The algorithm is based on a well-established mathematical method and is robust to network related errors and nodal behavior changes. The proposed solution was verified in a network simulation, during which it achieved sound results in a challenging multihop ad-hoc network environment.
-
Mitigation of Fake Data Content Poisoning Attacks in NDN via Blockchain
PublicationAbstract—Information-centric networks struggle with content poisoning attacks (CPAs), especially their stronger form called Fake Data CPA, in which an intruder publisher uploads content signed with stolen credentials. Following an existing graphinfection based approach leveraging the constrained time when stolen credentials are useful, we design a blockchain-based mitigation scheme for Named Data Networking architectures. We postulate...
-
Traffic Remapping Attacks in Ad Hoc Networks
PublicationAd hoc networks rely on the mutual cooperation of stations. As such, they are susceptible to selfish attacks that abuse network mechanisms. Class-based QoS provisioning mechanisms, such as the EDCA function of IEEE 802.11, are particularly prone to traffic remapping attacks, which may bring an attacker better QoS without exposing it to easy detection. Such attacks have been studied in wireless LANs, whereas their impact in multihop...
-
Selfish Attacks in Two-Hop IEEE 802.11 Relay Networks: Impact and Countermeasures
PublicationIn IEEE 802.11 networks, selfish stations can pursue a better quality of service through selfish MAC-layer attacks. Such attacks are easy to perform, secure routing protocols do not prevent them, and their detection may be complex. Two-hop relay topologies allow a new angle of attack: a selfish relay can tamper with either source traffic, transit traffic, or both. We consider the applicability of selfish attacks and their variants...
-
Mitigating Traffic Remapping Attacks in Autonomous Multi-hop Wireless Networks
PublicationMultihop wireless networks with autonomous nodes are susceptible to selfish traffic remapping attacks (TRAs). Nodes launching TRAs leverage the underlying channel access function to receive an unduly high Quality of Service (QoS) for packet flows traversing source-to-destination routes. TRAs are easy to execute, impossible to prevent, difficult to detect, and harmful to the QoS of honest nodes. Recognizing the need for providing...
-
Modeling a Traffic Remapping Attack Game in a Multi-hop Ad Hoc Network
PublicationIn multi-hop ad hoc networks, selfish nodes may unduly acquire high quality of service (QoS) by assigning higher priority to source packets and lower priority to transit packets. Such traffic remapping attacks (TRAs) are cheap to launch, impossible to prevent, hard to detect, and harmful to non-selfish nodes. While studied mostly in single-hop wireless network settings, TRAs have resisted analysis in multi-hop settings. In this paper...
-
Odszedł wspaniały człowiek i wielki uczony
Publication12 października 2017 roku dotarła do nas smutna wiadomość o śmierci prof. Jerzego Seidlera . Uważany za jednego z pionierów współczesnej elektroniki, telekomunikacji i informatyki w Polsce, członek Polskiej Akademii Nauk oraz opiekun naukowy pokoleń polskich i zagranicznych badaczy, zmarł w wieku 90 lat w Salzburgu w Austrii, po owocnym i spełnionym życiu.
-
Guessing Intrinsic Forwarding Trustworthiness of Wireless Ad Hoc Network Nodes
PublicationA novel node misbehavior detection system called GIFTED is proposed for a multihop wireless ad hoc network (WAHN) whose nodes may selfishly refuse to forward transit packets. The system guesses the nodes’ intrinsic forwarding trustworthiness (IFT) by analyzing end-to-end path performance rather than utilizing unreliable and incentive incompatible low-layer mechanisms. It can work with occasional IFT jumps, directional antennae,...
-
DEDUKCJA ZACHOWAŃ WĘZŁÓW TRANZYTOWYCH W WIELOSKOKOWEJ SIECI BEZPRZEWODOWEJ W OBECNOŚCI ZAKŁÓCEŃ
PublicationPrzedstawiono nowy algorytm dedukcji zachowań (metryki reputacji) węzłów tranzytowych w wieloskokowej sieci bezprzewodowej na podstawie potwierdzeń końcowych. Algorytm stosuje znane metody matematyczne i jest odporny na zakłócenia naturalnie występujące w sieciach bezprzewodowych oraz intencjonalne zmiany zachowania węzłów. Informacja zwracana przez algorytm, poza wydedukowanym zachowaniem węzłów, zawiera dane o możliwym błędzie...
-
Zapewnianie progowego poziomu obecności w sieci sensorowej obsługującej aplikacje typu smart grid
PublicationRozważono bezprzewodową sieć sensorową z pewną liczbą węzłów oraz pojedynczym ujściem, pełniącym także funkcje zarządcze Założono, że sieć sensorowa, w celu wykonywania powierzonego jej zadania, musi utrzymywać określoną liczbę węzłów w stanie włączonym w każdym momencie życia sieci. Jest to zadanie trywialne, gdy węzły mogą być wyłączane tylko po otrzymaniu odpowiedniej komendy od zaufanego nadzorcy. Jednakże przy założeniu podatności...
-
OBRONA SIECI INFORMACJOCENTRYCZNEJ PRZED ZATRUWANIEM TREŚCI PRZEZ NIEZAUFANYCH WYDAWCÓW Z UŻYCIEM MODELU INFEKCJI W GRAFACH
PublicationSieci informacjocentryczne narażone są na ataki zatruwania treści przez intruza, który przejął klucz prywatny wydawcy treści. Efektem jest podmiana treści oryginalnych na zatrute. W pracy zaproponowano model ataku opierający się na analogii z procesami infekcji w grafach i przeanalizowano prosty mechanizm obronny. Symulacje przeprowadzone w sieciach informacjocentrycz-nych o topologiach...
-
System reputacyjny z centralnym agentem i metrykami zaufania opartymi na poziomie świadczonych usług sieciowych
PublicationZaproponowano nowy system reputacyjny zdolny do identyfikacji egoistycznych węzłów w wieloskokowych sieciach bezprzewodowych ad hoc. Zawiera on mechanizmy oceny stopnia kooperatyw-ności węzłów oraz wymuszania współpracy, sprawiając, że zachowania egoistyczne pogarszają relację wydajności i kosztów dla węzłów. Podejście opiera się na historycznych wartościach reputacji i zachowań węzłów, heurystycznym algorytmie identy-fikacji...
-
A Centralized Reputation System for MANETs Based on Observed Path Performance
PublicationA reputation system for MANETs is described that attempts to deduce nodal trustworthiness (forwarding behaviour) from observed end-to-end path performance. The trustworthiness deduction algorithm produces interval estimates and works well if node misbehaviour is not selec-tive with respect to traversing paths. Nodal reputation levels are next calculated in the spirit of generous tit-for-tat so as to best reflect momentary nodal...
-
Discouraging Traffic Remapping Attacks in Local Ad Hoc Networks
PublicationQuality of Service (QoS) is usually provided in ad hoc networks using a class-based approach which, without dedicated security measures in place, paves the way to various abuses by selfish stations. Such actions include traffic remapping attacks (TRAs), which consist in claiming a higher traffic priority, i.e., false designation of the intrinsic traffic class so that it can be mapped onto a higher-priority class. In practice, TRAs...
-
Guaranteeing Threshold Attendance of W/WSAN nodes in a reverted security paradigm
PublicationWe consider a Wireline/Wireless Sensor and Actor Network composed of sensor/actor nodes and a data sink/command center (DSCC). Each node controls a generic device that can be in- or out-of-service, corresponding to the ENABLED or DISABLED node state. The node senses the device's intention to change state, and notifies and/or requests the DSCC for authorization to act upon the device. Motivated by requirements for critical infrastructures...
-
Enhancing Security of Advanced Metering Infrastructure by Introducing Threshold Attendance Protocol
PublicationThe industry pushes towards smart grid systems in order to resolve current limitations of the unidirectional legacy power grid infrastructure. By introducing Advanced Metering Infrastructure (AMI) as an integral part of the smart grid solution, the utility company obtains an invaluable tool to optimize its network, lower the operational costs, and improve quality of service. Unfortunately, introducing two-way communication poses...
-
Wireless Network Selection: A Population Dynamics Approach
PublicationW artykule rozpatruje się środowisko wireless multihoming, gdzie terminal bezprzewodowy może w każdej chwili połączyć się z jedną z wielu dostępnych sieci bezprzewodowych. Zwrócono uwagę na rolę informacji zwrotnej z sieci powiadamiającej terminal o bieżącym stanie sieci. Zaproponowano trzy dynamiczne modele wyboru sieci, różniące się dostępem terminala do informacji zwrotnej dotyczących sieci, z którą nie jest aktualnie połączony.
-
Ordered multicast protocol based on credited virtual acknowledgment
PublicationPrzedstawiono protokół rozgłaszania dla sieci pakietowych oparty na statystycznym przewidywaniu ruchu aplikacji. Pokazano, że wydajność protokołu zbliżona jest do optymalnej w klasie wykorzystującej potwierdzenia wirtualne.
-
Analysis and simulation of the reliable multicast protocol.
PublicationArtykuł przedstawia badania dotyczące protokołu grupowego porządkowania wiadomości-RMP. Opisana została podstawowa idea algorytmów działania protokołu oraz jego najważniejsze własności. Ponadto został on zimplementowany jako część symulatora protokołów komunikacji grupowej. Wyniki badań i dogłębna analiza mechanizmów działania protokołu pozwoliła na wprowadzenie szeregu modyfikacji w stosunku do oryginalnej specyfikacji,...
-
Application of a hash function to discourage MAC-layer misbehaviour in wireless LANs.
PublicationProtokoły przypadkowego wielodostępu w warstwie MAC bezprzewodowych sieci lokalnych wykorzystują algorytm odkładania transmisji o losowo wybrany odcinek czasu. Odstępstwo od losowego wyboru czasu odłożenia może zapewnić stacji niesprawiedliwie duży udział w paśmie sieci. W pracy przedstawiono protokół dostępu przeciwdziałający tego rodzaju zachowaniom, oparty na zastosowaniu funkcji mieszającej. Jako argument funkcji przyjmuje...
-
Dedukcja zachowań węzłów sieci ad hoc na podstawie potwierdzeń końcowych: ocena dokładności
PublicationPrzebadano precyzję algorytmu dedukcji rzeczywistych spolegliwości węzłów sieci MANET w oparciu o potwierdzenia end-to-end i bez użycia mechanizmu watchdog. W przeprowadzonych eksperymentach numerycznych wskazano charakterystyki topologiczne wpływające na tę precyzję.
-
Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej
PublicationStacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.
-
Credibility of Threats to Jam Anonymous Traffic Remapping Attacks in Ad Hoc WLANs
PublicationIn ad hoc networks, selfish stations can pursue a better quality of service (QoS) by performing traffic remapping attacks (TRAs), i.e., by falsely assigning their traffic to a higher priority class, which can hurt honest stations’ QoS. To discourage the attackers, honest stations can announce their dissatisfaction with the perceived QoS. If such a threat fails, a costly data frame jamming defense can be launched. We analyze the...
-
Nodal cooperation equilibrium analysis in multi-hop wireless ad hoc networks with a reputation system
PublicationMotivated by the concerns of cooperation security, this work examines selected principles of state-of-the-art reputation systems for multi-hop ad hoc networks and their impact upon optimal strategies for rational nodes. An analytic framework is proposed and used for identification of effective cooperation-enforcement schemes. It is pointed out that optimum rather than high reputation can be expected to be sought by rational nodes.
-
Different expression level of CYP3A4 isoenzyme modulate cellular response of CHO cells following treatment with the CYP3A4 inhibitor, C-1311 compound
PublicationEfektywność terapii przeciwnowotworowej może być zmieniana przez różne czynniki. Jednym z ograniczeń jest odmienny u każdego pacjenta poziom enzymów metabolizujących odpowiedzialnych za aktywację i detoksykację leków, co może zmieniać jego odpowiedź na zastosowaną terapię. Co więcej, enzymy metabolizujące często są celem molekularnym wielu ksenobiotyków, co dodatkowo może zmieniać skuteczność terapii. Zatem zrozumienie oddziaływań...
-
Mikroorganizmy w degradacji celulozy
PublicationCeluloza jest podstawowym składnikiem komórek roślinnych. Włókna celulozowe są bardzo ciasno upakowane w ścianach komórek, przez co utrudniają dostęp enzymom celulolitycznym oraz cząsteczkom wody. Najważniejszą rolę w procesie rozkładu celulozy pełnią celulazy, które należą do rodziny hydrolaz glikozydowych. Zdolność do hydrolizy celulozy i hemicelulozy wykazują mikroorganizmy celulolityczne. Prezentują one dwa różne mechanizmy...
-
Peptydy penetrujące – rodzaje i mechanizmy przenikania przez błony komórkowe
PublicationPeptydy penetrujące z pewnością są wyjątkową i ciekawą grupą związków peptydowych. Zostały odkryte ponad dwadzieścia lat temu, ale wiedza na ich temat wciąż jest rozbudowywana. Liczne badania nad mechanizmami ich przenikania do wnętrza komórek pozwalają zrozumieć jakie cechy strukturalne warunkują ich zdolność do penetracji komórek. Wiedza ta pozwala na projektowanie nowych, bardziej efektywnych peptydów penetrujących., które mogą...
-
Gospodarstwo domowe w centrum struktur zarządzania organizacjami gospodarczymi.
PublicationW pracy dokonano analizy zmian: funkcji gospodarstwa domowego, funkcji pieniądza i elastyczności struktur zarządzania w gospodarce na przestrzeni wieków. Na podstawie uzyskanych wyników autor stawia hipotezę badawczą, że gospodarstwo domowe ma szansę na zajęcie centralnej pozycji w ''układzie nerwowym'' gospodarki. Jego zdaniem przemawia za tą hipotezą istotne podobieństwo kierunku zmian wyżej wymienionych czynników gospodarczych...
-
Implementacja i testy architektury bezpieczeństwa na poziomie 2 Systemu IIP
PublicationProjekt Inżynieria Internetu Przyszłości (IIP) rozwija koncepcję infrastruktury transmisyjnej, stanowiącej jednolity system komunikacyjny (System IIP) do obsługi strumieni danych pochodzących od trzech rodzajów sieci nazywanych Równoległymi Internetami. Architektura tego systemu obejmuje cztery poziomy, przy czym poziom 2 odpowiada za tworzenie i utrzymywanie łączy i węzłów wirtualnych. Niniejsze opracowanie przedstawia rozszerzony...
-
Integracja Niskopoziomowego Podsystemu Bezpieczeństwa dla Systemu IIP
PublicationArtykuł omawia prace nad prototypowaniem i integracja podsystemu bezpieczenstwa Systemu IIP na poziomie wirtualizacji zasobów sieciowych. Przedstawiono jego zakres funkcjonalny, sposób funkcjonowania w sieci badawczej PL-LAB oraz realizacje scenariusza ochrony danych przesyłanych w Równoległym Internecie CAN.
-
Theory and implementation of a virtualisation level Future Internet defence in depth architecture
PublicationAn EU Future Internet Engineering project currently underway in Poland defines three parallel internets (PIs). The emerging IIP system (IIPS, abbreviating the project’s Polish name), has a four-level architecture, with level 2 responsible for creation of virtual resources of the PIs. This paper proposes a three-tier security architecture to address level 2 threats of unauthorised traffic injection and IIPS traffic manipulation...
-
Implementacja sprzętowa wybranych elementów GCM-AES w układzie programowalnym na karcie netFPGA
PublicationArtykuł przedstawia projekt oraz implementację modułu realizującego mnożenie w skończonym polu Galois GF(2128), przeznaczonego do pracy w szyfratorze AES-GCM. Moduł został zrealizowany w taki sposób, aby umożliwić jego implementację w układach programowalnych FPGA na kartach NetFPGA1G oraz NetFPGA10G. Uwaga skupiła się na zapewnieniu należytej minimalnej częstotliwości taktowania zegara oraz odpowiedniej szybkości przetwarzania...
-
Implementacja sprzętowa modułu HMAC-SHA-1 do ochrony komunikacji w systemie IIP
PublicationArtykuł opisuje programową oraz sprzętową realizację modułu HMAC-SHA-1, wykonaną w celu ochrony systemu transmisyjnego IIP przed zagrożeniami związanymi z fałszowaniem ruchu przesyłanego w systemie lub przed wprowadzaniem obcego ruchu, co w ogólnym przypadku mogłyby doprowadzić do obniżenia jakości obsługi ruchu w systemie transmisyjnym, albo do destabilizacji pracy systemu. Ochronie podlega ramka transmisyjna System IIP zawarta...
-
Influence of G2 arrest on the cytotoxicity of DNA topoisomerase inhibitorstoward human carcinoma cells with different p53 status
PublicationRola bloku G2 w efekcie cytotoksycznym inhibitorów DNA topoizomeraz w stosunku do ludzkich komórek rakowych różniących się funkcjonalnością białka p53.
-
Imidazoacridinone C-1311 induces both autophagy and senescence in human lung cancer A549 cells
PublicationNiedrobnokomórkowy rak płuc (ang. NSCLC, non-small cell lung cancer), stanowiący blisko 80-87% wszystkich przypadków, jest najczęściej występującą formą raka płuc. Skuteczność dotychczas stosowanych chemoterapeutyków w stosunku do tej formy raka jest bardzo ograniczona dlatego poszukuje się nowych związków o lepszych właściwościach leczniczych. Imidazoakrydon C-1311 wykazuje wysoką aktywność cytotoksyczną wobec komórek niedrobnokomórkowego...
-
Interstrand crosslinking of DNA by C-1311 (Symadex) and other imidazoacridinones
PublicationImidazoakrydony, w tym pochodna C-1311 (Symadex) znajdująca się w pierwszej fazie badań klinicznych prowadzonych w USA, należą do grupy bardzo aktywnych związków przeciwnowotworowych zsyntetyzowanych w Katedrze Technologii Leków i Biochemii PG. Za pomocą zmodyfikowanej metody Parsons'a wykazaliśmy, że C-1311 indukuje, w sposób zależny od stężenia, międzyłańcuchowe wiązania sieciujące w komórkach różnych nowotworów ludzkiego pochodzenia...
-
Zastosowanie ultrafiltracji do dezynfekcji i doczyszczania ścieków oczyszczonych = Ultrafiltration process in disinfection and advanced treatment of tertiary treated wastewater
PublicationW pracy przedstawiono wyniki badań nad ultrafiltracją komunalnych ścieków oczyszczonych. Ustalono, że ultrafiltracja jest skuteczną metodą dezynfekcji. W permeacie obserwowano jedynie pojedyncze komórki bakterii wskaźnikowych. Proces ultrafiltracji umożliwia dalszą poprawę parametrów fizyczno-chemicznych ścieków oczyszczonych. Najlepiej usuwane były mętność oraz fosfor ogólny, dobre efekty uzyskano w usuwaniu ChZT oraz BZT5, w...
-
The products of electro- and photochemical oxidation of 2-hydroxyacridinone, the reference compound of antitumor imidazoacridinone derivatives
PublicationBadano reakcje elektrochemicznego utleniania 2-hydroksyakrydonu, związku modelowego aktywnych przeciwnowotworowo pochodnych imidazoakrydonu. Do badań zastosowano metody woltamperometrii cyklicznej, metodę spektroelektrochemiczną oraz elektrolizę przy kontrolowanym potencjale. Badano też reakcje fotochemicznego utleniania. Badania prowadzono w ramach szerszego problemu poznania przemian aktywacji metabolicznej pochodnych hydroksyakrydonu...
-
Badania właściwości nowego amperometrycznego czujnika ditlenku siarki.
PublicationZaprojektowany i wykonany został nowy, amperometryczny czujnik ditlenku siarki, wyposażony w elektrodę roboczą ze złota napylonego bezpośrednio na powierzchnię membrany oddzielającej komórkę elektrokatalityczną czujnika od otoczenia. Sygnał czujnika, związany z reakcją elektrodową utleniania ditlenku siarki, jest proporcjonalny do stężenia SO2. W tej pracy przedstawiono rezultaty badań czujnika z membranami z mikroporowatego Teflonu...
-
32P-postabeling detection of DNA adducts formed by 4-methyl-1-nitro-9-aminoacridine C-1748
PublicationWykazano zdolność do tworzenia przez nową pochodną 1-nitroakrydyny o symbolu C-1748, adduktów z DNA komórek nowotworowych oraz z DNA w systemie bezkomórkowym.
-
Filtrujące struktury ebg w układzie zasilania planarnej anteny szczelinowej
PublicationW pracy zaprezentowano koncepcję miniaturyzacji systemu nadawczo/odbiorczego polegającą na wprowadzeniu filtrujących struktur EBG (ang. Electromagnetic BandGap) w torze zasilania anteny, dzięki czemu możliwa jest eliminacja dodatkowego komponentu filtrującego. Rozważono szerokopasmową antenę szczelinową o konwencjonalnej topografii, którą następnie zmodyfikowano poprzez umieszczenie w układzie zasilania prostej, pasmowo-zaporowej...
-
Analysis of cellular response induced by imidazoacridinone derivative C-1311 in Chinese hamster ovary carcinoma cells CHO with vorious expression level of cytochrome P450 reductase
PublicationRodzaj odpowiedzi komórkowej indukowanej przez pochodną C-1311 badany był w komórkach CHO o różnym poziomie reduktazy cytochromu P450. Wszystkie eksperymenty zostały przeprowadzone przy zastosowaniu stężenia związku odpowiadającego dawce EC80. Poziom ekspresji reduktazy cytochromu P450 nie miał istotnego wpływu na rodzaj odpowiedzi komórkowej indukowanej przez pochodną C-1311. Głównym efektem biologicznym wywieranym przez badany...
-
Glukozynolany: znaczenie i metody oznaczania
PublicationWarzywa krzyżowe wzbudzają zainteresowanie badaczy jako potencjalne źródło substancji mogących znaleźć zastosowanie w profilaktyce chorób nowotworowych. Przeciwrakotwórcze właściwości tych roślin wiązane są z obecnością glukozynolanów i produktów ich rozkładu, tj. izotiocyjanianów i indoli, które wykazują wiele aktywności biologicznych istotnych z punktu widzenia chemoprewencji nowotworów. Wspomniane związki mają również aktywność...
-
Metylotransferazy ssaków – inhibitory i aktywatory
PublicationWśród metylotransferaz ssaków możemy wyróżnić metylotransferazy histonowe oraz metylotransferazy DNA. Metylacja DNA w obrębie wysp CpG oraz metylacja histonów wpływają na poziom ekspresji genów w komórkach ssaczych. Dodatkowo dzięki metylacji zapewniana jest stabilność i integralność genomu ludzkiego. Metylotransferazy DNA, będące głównym tematem tego artykułu, są często przedmiotem badań, gdyż nieprawidłowa metylacja DNA jest...