Filters
total: 6111
-
Catalog
displaying 1000 best results Help
Search results for: komórki macierzyste
-
Kryptografia w cyberbezpieczeństwie 2024
e-Learning CoursesPrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Modelowanie i analiza STI 2022
e-Learning CoursesInformatyka, studia II stopnia
-
Bezpieczeństwo kooperacji w systemach autonomicznych 2023
e-Learning Coursesdla specjalnosci uzupelniajacej na 2. stopniu, kier. informatyka
-
Metody Optymalizacji
e-Learning Courses -
Modelowanie i analiza STI 2024
e-Learning CoursesInformatyka, studia II stopnia
-
Sieci IP 2023
e-Learning CoursesInformatyka, studia I stopnia
-
Resistance of human prostate carcinoma cells to a new antitumor compound capridine beta is associated with changed drug metabolism combined with both inherent and drug-induced overexpression of ABC transporters
PublicationW pracy charakteryzujemy mechanizm oporności na nową pochodną 1-nitroakrydyny, związku capridine beta (C-1748) o wysokiej aktywności przeciwnowotworowej, znajdującego się w badaniach klinicznych. Nasze dane wskazują, że oporność na ten związek jest wynikiem zmienionego metabolizmu inaktywującego C-1748 oraz wzrostem ekspresji pompy błonowej ABCG2 a także innych białek transportowych typu ABC.
-
Zastosowanie mikrofiltracji do doczyszczania komunalnych ścieków oczyszczonych
PublicationW pracy przedstawiono wyniki badań w skali ułamkowo technicznej nad mikrofiltracją komunalnych ścieków oczyszczonych. Ustalono, że mikrofiltracja jest skuteczną metodą dezynfekcji oraz poprawia parametry fizyczno-chemiczne ścieków oczyszczonych. W permeacie obserwowano jedynie pojedyncze komórki bakterii wskaźnikowych. Spośród parametrów fizyczno-chemicznych najlepiej usuwane były: zawiesina, mętność oraz fosfor ogólny, dobre efekty...
-
Phosphorylation of glucosamine-6-phosphate synthase is important but not essential for germination and mycelial growth of Candida albicans.
PublicationStosując mutagenezę ukierunkowaną dla genu gfa1 kodującego syntazę glukozamino-6-fosforanu Candida albicans otrzymano zmutowaną wersję GFA1S208A. Produkt zmutowanego genu, który utracił miejsce fosforylacji dla kinazy A, wykazywał wszystkie właściwości identyczne do dzikiego enzymu, jednakże nie był substratem dla kinazy. Brak fosforylacji syntazy glukozamino-6-fosforanu przez kinazęA prowadził do redukcji lecz nie eliminował...
-
The activity of latent benzoperimidine esters to inhibit P-glycoprotein and multidrug resistance-associated protein 1 dependent efflux of pirarubicin from several lines of multidrug resistant tumor cells.
PublicationZaprezentowano wyniki badań biologicznych przeprowadzonych dla nowej grupy związków: estrów benzoperymidyny z zastosowaniem wybranych linii komórek nowotworowych: wrażliwych i opornych o oporności P-gp-zależnej, MRP1-zależnej i o oporności związanej z nadekspresją białek MRP1/LRP. Metodą spektrofluorymetryczną zbadano zdolność estrów benzoperymidyny do hamowania eksportu aktywnego pirarubicyny z komórek opornych. Estry benzoperymidyny...
-
Biological activity of tuftsin and its two analogues
PublicationPrzedstawiono badania, których celem była ocena wpływu analogów tuftsyny na żywotność mononuklearnych komórek krwi obwodowej (PBMC), limfocytów krwi obwodowej (PBL) i monocytów, ocena wpływu sekrecji czynnika martwicy nowotworu alfa (TNF) i interleukiny 6 (IL6) oraz zbadanie wpływu badanych związków na cytotoksyczność nuturalnych komórek zabójczych (NK).
-
Sławomir Milewski prof. dr hab. inż.
PeopleSławomir Milewski, born in 1955 in Puck, Poland, graduated in 1979 in Chemistry from the Faculty of Chemistry, Gdańsk University of Technology (GUT). In 1984 was employed at the Department of Pharmaceutical Technology and Biochemistry. In 1985 he got his PhD, in 1994 became a DSc (habilitation) and in 2002 got the professorship in chemical sciences. Currently he is a full professor and Head of the Department of Pharmaceutical Technology...
-
Aktywność biologiczna koniugatów nanonośników molekularnych z inhibitorami enzymatycznymi
PublicationPrzedmiotem badań były cztery grupy koniugatów nanonośników molekularnych z inhibitorami enzymatycznymi o potencjalnym działaniu przeciwgrzybowym. Pierwszą z tych grup tworzyły koniugaty peptydów penetrujących z inhibitorem gyrazy ciprofloksacyną lub z cząsteczką kwasu N3-(4-metoksyfumaroilo)-L-2,3-diaminopropanowego (FMDP), inhibitorem syntazy GlcN-6-P. W dwóch kolejnych grupach, cząsteczki FMDP oraz cispentacyny, inhibitora syntetazy...
-
Evaluation of inhibition of cancer cell proliferation in vitro with different berries and correlation with their antioxidant level by advanced analytical methods
PublicationW pracy opisano wyniki badań:- właściwości przeciwutleniających ekstraktów rozpuszczalnikowych (DMSO) uzyskanych z różnych gatunków owoców jagodowych- zdolność do infibizacji proliferacji komórek rakowych.W badaniach wykorzystano testy (DPPH) oraz zaawansowane techniki analityczne (spektroskopia FTIR oraz fluoroscencja 3D)Wyniki badań wskazują, że spożywanie owoców jagodowych może zredukować zagrożenie procesu proliferacji komórek...
-
Synteza i badania biologiczne nowych analogów kwasu mykofenolowego z pochodnymi adenozyny jako potencjalnych leków immunosupresyjnych
PublicationPrzedstawiona praca doktorska pt. „Synteza i badania biologiczne nowych analogów kwasu mykofenolowego z pochodnymi adenozyny jako potencjalnych leków immunosupresyjnych” poświęcona jest związkom immunosupresyjnym opartym o cząsteczkę kwasu mykofenolowego oraz pochodnych adenozyny. Z medycznego punktu widzenia, gdy długotrwała choroba lub nagły przypadek powoduje nieodwracalny uraz tkanek, komórek lub niewydolność organu i żadna...
-
Temperature and potential-dependent structural changes in Pt cathode electrocatalyst viewed by in situ XAFS
PublicationW pracy przedstawiono wyniki badań widm absorpcji promieniowania rentgenowskiego nano-platyny używanej jako katalizator w katodach polimerowych ogniw paliwowych (PEM FC). Badania XAFS realizowane były w warunkach pracy ogniwa paliwowego. Wysokiej jakości widma, uzyskane za pomocą specjalnie przygotowanej do pomiarów XAFS in situ komórki FC, umożliwiły przeprowadzenie zaawansowanej analizy obrazującej zmiany w lokalnej strukturze...
-
Podstawy biologii z elementami biologii komórki wykład 2022/2023
e-Learning Courses -
Podstawy biologii z elementami biologii komórki - wykład 2023/2024
e-Learning Courses -
Interaction of amphotericin B and its low toxic derivative, N-methyl-N-D-fructosyl amphotericin B methyl ester, with fungal, mammalian and bacterial cells measured by the energy transfer method.
PublicationPochodna amfoterycyny B ( AMB) ester metylowy N-metylo-N-D-fruktozylo amfoterycyny B (MFAME) wykazuje szerokie spektrum i wysoką aktywność przeciwgrzybową wyjściowego amtybiotyku i równocześnie toksyczność mniejszą o dwa rzędy wielkości. Celem tej pracy było ustalenie czy obserwowane różnice między toksycznością pochodnej i wyjściowego antybiotyku wynikają z różnic w powinowactwie do błon komórkowych grzybów i komórek ssakowych....
-
About nutrient liquid flow between potential flow and cartilage surface in bioreactor
PublicationW niniejszej pracy wyznaczony został przepływ cieczy odżywczej o właściwościach nienewtonowskich w cienkiej warstwie granicznej w pobliżu powierzchni komórek chrząstki (chondrocytu) podczas hodowli w bioreaktorze. Ruch cieczy w warstwie granicznej jest wywołany wydatkiem przepływu dostarczanej cieczy do bioreaktora. Ponadto prędkość przepływu cieczy w warstwie granicznej wokół hodowanych komórek chrząstki stawowej jest uzależniona...
-
Antioxidative properties of some vegetable products traditional for diets in Central European diet - short report
PublicationBadania nad przeciwutleniającymi właściwościami wybranych warzywnych produktów spożywczych prowadzone były przy użyciu testu ABTS i testu kometkowego. Wykazano, że spośród badanych produktów najwyższą aktywność przeciwutleniającą wykazywał koncentrat buraczany oraz kiszona kapusta. Sok z kiszonej kapusty w badaniach przy użyciu komórek białaczki i testu kometkowego miał zdolność ochrony komórek przed aktywnymi formami tlenu.
-
Derivatives of 1-nitroacridine induce apoptosis only in a limited number of human colon adenocarcinoma cells
PublicationPraca dotyczy indukcji apoptozy w komórkach ludzkich raków okrężnicy HT29 i HCT8 pod wpływem pochodnych 1-nitroakrydyny: C-857 i C-1748. Wykazano, że związki te w stężeniach biologicznie istotnych (EC90) indukują apoptozę tylko w części populacji komórek. Efekt ten uzależniony był od czasu inkubacji komórek ze związkiem, a nie zależał od stężenia związku.
-
Synthesis and transport studies of model dipeptides with modified n-terminal amino groups into e. coli k12 mutant strains
Publicationotrzymano na drodze syntezy chemicznej kilka modelowych dipeptydów zawierających n-terminalna guanidynę oraz betainę. zbadano transport tych peptydów do komorek e. coli k12, posiadających zróżnicowane systemy transportowe. wyniki badań potwierdziły brak transportu do komórek bakteryjnych z wykorzystaniem permeaz peptydowych. dodatnio naładowana i silnie polarna grupa aminowa uniemożliwia efektywny transport tych związków do komórek...
-
Cykl komórkowy jako cel nowych terapii przeciwnowotworowych
PublicationNiekontrolowana proliferacja jest jedną z podstawowych cech komórek nowotworowych, w związku z czym nowotwór nazywany jest często ''chorobą cyklu komórkowego''. Cykl komórkowy jest regulowany przez system tzw. punktów kontrolnych, których zadaniem jest monitorowanie poprawności przebiegu zdarzeń zachodzących w poszczególnych jego fazach oraz warunkujących rozpoczęcie kolejnej fazy cyklu komórkowego. U większości komórek nowotworowych...
-
Comparison of the ability to induce apoptosis by acridine derivatives in solid tumor and leukemia cells
PublicationW pracy wykazano różną wrażliwość komórek nowotworowych do ulegania apoptozie pod wpływem pochodnych akrydyny.
-
PtCo cathode electrocatalyst behaviour viewed by in-situ XAFS fuel cell measurements
PublicationW pracy zostały przedstawione wstępne wyniki analizy XAS (X-ray absorption spectroscopy), TEM (transmission electron microscopy) i XRD (X-ray diffraction) nanostruktur PtCo 1:1 (20% fazy metalicznej osadzonej na węglu, Vulcan XC-72) używanych jako elektrokatalizatory w polimerowych ogniwach paliwowych (PEM FC). Pomiary realizowane były również w warunkach pracy ogniwa paliwowego za pomocą specjalnie zoptymalizowanej do pomiarów...
-
Odszedł wspaniały człowiek i wielki uczony
Publication12 października 2017 roku dotarła do nas smutna wiadomość o śmierci prof. Jerzego Seidlera . Uważany za jednego z pionierów współczesnej elektroniki, telekomunikacji i informatyki w Polsce, członek Polskiej Akademii Nauk oraz opiekun naukowy pokoleń polskich i zagranicznych badaczy, zmarł w wieku 90 lat w Salzburgu w Austrii, po owocnym i spełnionym życiu.
-
Traffic Remapping Attacks in Ad Hoc Networks
PublicationAd hoc networks rely on the mutual cooperation of stations. As such, they are susceptible to selfish attacks that abuse network mechanisms. Class-based QoS provisioning mechanisms, such as the EDCA function of IEEE 802.11, are particularly prone to traffic remapping attacks, which may bring an attacker better QoS without exposing it to easy detection. Such attacks have been studied in wireless LANs, whereas their impact in multihop...
-
Selfish Attacks in Two-Hop IEEE 802.11 Relay Networks: Impact and Countermeasures
PublicationIn IEEE 802.11 networks, selfish stations can pursue a better quality of service through selfish MAC-layer attacks. Such attacks are easy to perform, secure routing protocols do not prevent them, and their detection may be complex. Two-hop relay topologies allow a new angle of attack: a selfish relay can tamper with either source traffic, transit traffic, or both. We consider the applicability of selfish attacks and their variants...
-
Zapewnianie progowego poziomu obecności w sieci sensorowej obsługującej aplikacje typu smart grid
PublicationRozważono bezprzewodową sieć sensorową z pewną liczbą węzłów oraz pojedynczym ujściem, pełniącym także funkcje zarządcze Założono, że sieć sensorowa, w celu wykonywania powierzonego jej zadania, musi utrzymywać określoną liczbę węzłów w stanie włączonym w każdym momencie życia sieci. Jest to zadanie trywialne, gdy węzły mogą być wyłączane tylko po otrzymaniu odpowiedniej komendy od zaufanego nadzorcy. Jednakże przy założeniu podatności...
-
Nodal cooperation equilibrium analysis in multi-hop wireless ad hoc networks with a reputation system
PublicationMotivated by the concerns of cooperation security, this work examines selected principles of state-of-the-art reputation systems for multi-hop ad hoc networks and their impact upon optimal strategies for rational nodes. An analytic framework is proposed and used for identification of effective cooperation-enforcement schemes. It is pointed out that optimum rather than high reputation can be expected to be sought by rational nodes.
-
Modeling a Traffic Remapping Attack Game in a Multi-hop Ad Hoc Network
PublicationIn multi-hop ad hoc networks, selfish nodes may unduly acquire high quality of service (QoS) by assigning higher priority to source packets and lower priority to transit packets. Such traffic remapping attacks (TRAs) are cheap to launch, impossible to prevent, hard to detect, and harmful to non-selfish nodes. While studied mostly in single-hop wireless network settings, TRAs have resisted analysis in multi-hop settings. In this paper...
-
A Reputation Scheme to Discourage Selfish QoS Manipulation in Two-Hop Wireless Relay Networks
PublicationIn wireless networks, stations can improve their received quality of service (QoS) by handling packets of source flows with higher priority. Additionally, in cooperative relay networks, the relays can handle transit flows with lower priority. We use game theory to model a two-hop relay network where each of the two involved stations can commit such selfish QoS manipulation. We design and evaluate a reputation-based incentive scheme...
-
Effect of User Mobility upon Trust Building among Autonomous Content Routers in an Information-Centric Network
PublicationThe capability of proactive in-network caching and sharing of content is one of the most important features of an informationcentric network (ICN). We describe an ICN model featuring autonomous agents controlling the content routers. Such agents are unlikely to share cached content with other agents without an incentive to do so. To stimulate cooperation between agents, we adopt a reputation and trust building scheme that is able...
-
OBRONA SIECI INFORMACJOCENTRYCZNEJ PRZED ZATRUWANIEM TREŚCI PRZEZ NIEZAUFANYCH WYDAWCÓW Z UŻYCIEM MODELU INFEKCJI W GRAFACH
PublicationSieci informacjocentryczne narażone są na ataki zatruwania treści przez intruza, który przejął klucz prywatny wydawcy treści. Efektem jest podmiana treści oryginalnych na zatrute. W pracy zaproponowano model ataku opierający się na analogii z procesami infekcji w grafach i przeanalizowano prosty mechanizm obronny. Symulacje przeprowadzone w sieciach informacjocentrycz-nych o topologiach...
-
Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej
PublicationStacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.
-
Credibility of Threats to Jam Anonymous Traffic Remapping Attacks in Ad Hoc WLANs
PublicationIn ad hoc networks, selfish stations can pursue a better quality of service (QoS) by performing traffic remapping attacks (TRAs), i.e., by falsely assigning their traffic to a higher priority class, which can hurt honest stations’ QoS. To discourage the attackers, honest stations can announce their dissatisfaction with the perceived QoS. If such a threat fails, a costly data frame jamming defense can be launched. We analyze the...
-
System reputacyjny z centralnym agentem i metrykami zaufania opartymi na poziomie świadczonych usług sieciowych
PublicationZaproponowano nowy system reputacyjny zdolny do identyfikacji egoistycznych węzłów w wieloskokowych sieciach bezprzewodowych ad hoc. Zawiera on mechanizmy oceny stopnia kooperatyw-ności węzłów oraz wymuszania współpracy, sprawiając, że zachowania egoistyczne pogarszają relację wydajności i kosztów dla węzłów. Podejście opiera się na historycznych wartościach reputacji i zachowań węzłów, heurystycznym algorytmie identy-fikacji...
-
A Centralized Reputation System for MANETs Based on Observed Path Performance
PublicationA reputation system for MANETs is described that attempts to deduce nodal trustworthiness (forwarding behaviour) from observed end-to-end path performance. The trustworthiness deduction algorithm produces interval estimates and works well if node misbehaviour is not selec-tive with respect to traversing paths. Nodal reputation levels are next calculated in the spirit of generous tit-for-tat so as to best reflect momentary nodal...
-
Ordered multicast protocol based on credited virtual acknowledgment
PublicationPrzedstawiono protokół rozgłaszania dla sieci pakietowych oparty na statystycznym przewidywaniu ruchu aplikacji. Pokazano, że wydajność protokołu zbliżona jest do optymalnej w klasie wykorzystującej potwierdzenia wirtualne.
-
Analysis and simulation of the reliable multicast protocol.
PublicationArtykuł przedstawia badania dotyczące protokołu grupowego porządkowania wiadomości-RMP. Opisana została podstawowa idea algorytmów działania protokołu oraz jego najważniejsze własności. Ponadto został on zimplementowany jako część symulatora protokołów komunikacji grupowej. Wyniki badań i dogłębna analiza mechanizmów działania protokołu pozwoliła na wprowadzenie szeregu modyfikacji w stosunku do oryginalnej specyfikacji,...
-
Application of a hash function to discourage MAC-layer misbehaviour in wireless LANs.
PublicationProtokoły przypadkowego wielodostępu w warstwie MAC bezprzewodowych sieci lokalnych wykorzystują algorytm odkładania transmisji o losowo wybrany odcinek czasu. Odstępstwo od losowego wyboru czasu odłożenia może zapewnić stacji niesprawiedliwie duży udział w paśmie sieci. W pracy przedstawiono protokół dostępu przeciwdziałający tego rodzaju zachowaniom, oparty na zastosowaniu funkcji mieszającej. Jako argument funkcji przyjmuje...
-
Dempster-shafer theory-based trust and selfishness evaluation in mobile ad hoc networks
PublicationThe paper addresses the problem of selfishness detec-tion in mobile ad hoc networks. It describes an approach based on Dempster-Shafer theory of evidence. Special attention is paid to trust evaluation and using it as a metric for coping with (weighted) recommendations from third-party nodes. Efficiency and robustness of the pre-sented solution is discussed with an emphasis on resil-iency to false recommendations.
-
DST-Based Detection of Non-cooperative Forwarding Behavior of MANET and WSN Nodes
Publication. Selfish node behavior can diminish the reliability of a mobile ad hoc network (MANET) or a wireless sensor network (WSN). Efficient detection of such behavior is therefore essential. One approach is to construct a reputation scheme, which has network nodes determine and share reputation values associated with each node; these values can next be used as input to a routing algorithm to avoid end-to-end routes containing ill-reputed...
-
A framework for detection of selfishness in multihop mobile ad hoc networks
PublicationThe paper discusses the need for a fully-distributed selfishness detection mechanism dedicated for multihop wireless ad hoc networks which nodes may exhibit selfish forwarding behaviour. The main contribution of this paper is an introduction to a novel approach for detecting and coping with the selfish nodes. Paper describes a new framework based on Dempster-Shafer Theory called Dempster-Shafer Theory-based Selfishness Detection...
-
Data-Centric Dempster-Shafer Theory-Based Selfishness Thwarting via Trust Evaluation in MANETs and WSNs
PublicationPrzedstawiono ramy wymiany informacji reputacyjnej pomiędzy terminalami sieci mobilnej ad hoc lub sensorowej, prowadzące do efektywnej lokalizacji terminali egoistycznych i jednocześnie zapobiegające skutkom fałszywych rekomendacji. Integrację miar zaufania i rekomendacji reputacyjnych oparto na teorii Dempstera-Shafera.
-
Środowisko testowe i symulacyjne do weryfikacji bezpieczeństwa kooperacyjnego w sieciach bezprzewodowych
PublicationWraz z rozwojem bezprzewodowych sieci komputerowych rośnie potrzeba zapewnienia zadowalającego poziomu bezpieczeństwa ich unkcjonowania. Potrzeba taka istniała już w przypadku klasycznych sieci przewodowych, lecz środowisko sieci bezprzewodowej okazuje się szczególnie podatne na różnorodne zagrożenia, poczynając od atakówtypu DoS, poprzez zagrożenia poufności i integralności danych oraz manipulację informacją o tożsamości użytkowników,...
-
Metryki reputacji w sieciach mobilnych ad hoc
PublicationDla przeciwdziałania niepoprawnym zachownaiom węzłów w sieciach mobilnych ad hoc projektuje się systemy reputacyjne, ściśle współpracujące z mechanizmami routingu i przekazywania pakietów. W pracy przedyskutowano zasady wyznaczania wartości reputacji w kilku znanych systemach. Efekty różnych metod wyznaczania reputacji zilustrowano przy pomocy prostych eksperymentów symulacyjnych.
-
What is information?
PublicationPojęcie informacji było dotąd kwantyfikowane głównie w terminach statystycznych, dając początek shannonowskiej teorii informacji i zasad cyfrowej transmisji danych. Współczesne systemy komunikacyjne łączące skomplikowane, inteligentne i autonomiczne podmioty wymagają nowego spojrzenia na miary informacji, uwzględniającego kontekst i semantykę przekazu oraz racjonalne działania podmiotów. W niniejszym eseju zaproponowano podejście...
-
Distributed reputation system for multihop mobile ad hoc networks
PublicationZaproponowano system reputacyjny dla bezprzewodowej sieci rozległej ad hoc, pozwalający stacjm sieci zachować tzw. anonimowość pakietową oraz odróżniać zachowania niekoperacyjne od efektów przeciążenia sieci. Zastosowano generację miar reputacyjnych przy wykorzystaniu mechanizmu lokalnego nasłuchiwania (watchdog). Przeprowadzono symulacyjne badania odporności tego systemu na obecność stacji niewspółpracujących.