Filters
total: 6096
-
Catalog
displaying 1000 best results Help
Search results for: KOMÓRKI DENDRYTYCZNE
-
Nodal cooperation equilibrium analysis in multi-hop wireless ad hoc networks with a reputation system
PublicationMotivated by the concerns of cooperation security, this work examines selected principles of state-of-the-art reputation systems for multi-hop ad hoc networks and their impact upon optimal strategies for rational nodes. An analytic framework is proposed and used for identification of effective cooperation-enforcement schemes. It is pointed out that optimum rather than high reputation can be expected to be sought by rational nodes.
-
Modeling a Traffic Remapping Attack Game in a Multi-hop Ad Hoc Network
PublicationIn multi-hop ad hoc networks, selfish nodes may unduly acquire high quality of service (QoS) by assigning higher priority to source packets and lower priority to transit packets. Such traffic remapping attacks (TRAs) are cheap to launch, impossible to prevent, hard to detect, and harmful to non-selfish nodes. While studied mostly in single-hop wireless network settings, TRAs have resisted analysis in multi-hop settings. In this paper...
-
Odszedł wspaniały człowiek i wielki uczony
Publication12 października 2017 roku dotarła do nas smutna wiadomość o śmierci prof. Jerzego Seidlera . Uważany za jednego z pionierów współczesnej elektroniki, telekomunikacji i informatyki w Polsce, członek Polskiej Akademii Nauk oraz opiekun naukowy pokoleń polskich i zagranicznych badaczy, zmarł w wieku 90 lat w Salzburgu w Austrii, po owocnym i spełnionym życiu.
-
Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej
PublicationStacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.
-
Credibility of Threats to Jam Anonymous Traffic Remapping Attacks in Ad Hoc WLANs
PublicationIn ad hoc networks, selfish stations can pursue a better quality of service (QoS) by performing traffic remapping attacks (TRAs), i.e., by falsely assigning their traffic to a higher priority class, which can hurt honest stations’ QoS. To discourage the attackers, honest stations can announce their dissatisfaction with the perceived QoS. If such a threat fails, a costly data frame jamming defense can be launched. We analyze the...
-
Traffic Remapping Attacks in Ad Hoc Networks
PublicationAd hoc networks rely on the mutual cooperation of stations. As such, they are susceptible to selfish attacks that abuse network mechanisms. Class-based QoS provisioning mechanisms, such as the EDCA function of IEEE 802.11, are particularly prone to traffic remapping attacks, which may bring an attacker better QoS without exposing it to easy detection. Such attacks have been studied in wireless LANs, whereas their impact in multihop...
-
Selfish Attacks in Two-Hop IEEE 802.11 Relay Networks: Impact and Countermeasures
PublicationIn IEEE 802.11 networks, selfish stations can pursue a better quality of service through selfish MAC-layer attacks. Such attacks are easy to perform, secure routing protocols do not prevent them, and their detection may be complex. Two-hop relay topologies allow a new angle of attack: a selfish relay can tamper with either source traffic, transit traffic, or both. We consider the applicability of selfish attacks and their variants...
-
OBRONA SIECI INFORMACJOCENTRYCZNEJ PRZED ZATRUWANIEM TREŚCI PRZEZ NIEZAUFANYCH WYDAWCÓW Z UŻYCIEM MODELU INFEKCJI W GRAFACH
PublicationSieci informacjocentryczne narażone są na ataki zatruwania treści przez intruza, który przejął klucz prywatny wydawcy treści. Efektem jest podmiana treści oryginalnych na zatrute. W pracy zaproponowano model ataku opierający się na analogii z procesami infekcji w grafach i przeanalizowano prosty mechanizm obronny. Symulacje przeprowadzone w sieciach informacjocentrycz-nych o topologiach...
-
Dedukcja zachowań węzłów sieci ad hoc na podstawie potwierdzeń końcowych: ocena dokładności
PublicationPrzebadano precyzję algorytmu dedukcji rzeczywistych spolegliwości węzłów sieci MANET w oparciu o potwierdzenia end-to-end i bez użycia mechanizmu watchdog. W przeprowadzonych eksperymentach numerycznych wskazano charakterystyki topologiczne wpływające na tę precyzję.
-
A Reputation Scheme to Discourage Selfish QoS Manipulation in Two-Hop Wireless Relay Networks
PublicationIn wireless networks, stations can improve their received quality of service (QoS) by handling packets of source flows with higher priority. Additionally, in cooperative relay networks, the relays can handle transit flows with lower priority. We use game theory to model a two-hop relay network where each of the two involved stations can commit such selfish QoS manipulation. We design and evaluate a reputation-based incentive scheme...
-
Effect of User Mobility upon Trust Building among Autonomous Content Routers in an Information-Centric Network
PublicationThe capability of proactive in-network caching and sharing of content is one of the most important features of an informationcentric network (ICN). We describe an ICN model featuring autonomous agents controlling the content routers. Such agents are unlikely to share cached content with other agents without an incentive to do so. To stimulate cooperation between agents, we adopt a reputation and trust building scheme that is able...
-
Mitigation of Fake Data Content Poisoning Attacks in NDN via Blockchain
PublicationAbstract—Information-centric networks struggle with content poisoning attacks (CPAs), especially their stronger form called Fake Data CPA, in which an intruder publisher uploads content signed with stolen credentials. Following an existing graphinfection based approach leveraging the constrained time when stolen credentials are useful, we design a blockchain-based mitigation scheme for Named Data Networking architectures. We postulate...
-
A reactive algorithm for deducing nodal forwarding behavior in a multihop ad-hoc wireless network in the presence of errors
PublicationA novel algorithm is presented to deduce individual nodal forwarding behavior from standard end-to-end acknowledgments. The algorithm is based on a well-established mathematical method and is robust to network related errors and nodal behavior changes. The proposed solution was verified in a network simulation, during which it achieved sound results in a challenging multihop ad-hoc network environment.
-
Mitigating Traffic Remapping Attacks in Autonomous Multi-hop Wireless Networks
PublicationMultihop wireless networks with autonomous nodes are susceptible to selfish traffic remapping attacks (TRAs). Nodes launching TRAs leverage the underlying channel access function to receive an unduly high Quality of Service (QoS) for packet flows traversing source-to-destination routes. TRAs are easy to execute, impossible to prevent, difficult to detect, and harmful to the QoS of honest nodes. Recognizing the need for providing...
-
Ordered multicast protocol based on credited virtual acknowledgment
PublicationPrzedstawiono protokół rozgłaszania dla sieci pakietowych oparty na statystycznym przewidywaniu ruchu aplikacji. Pokazano, że wydajność protokołu zbliżona jest do optymalnej w klasie wykorzystującej potwierdzenia wirtualne.
-
Analysis and simulation of the reliable multicast protocol.
PublicationArtykuł przedstawia badania dotyczące protokołu grupowego porządkowania wiadomości-RMP. Opisana została podstawowa idea algorytmów działania protokołu oraz jego najważniejsze własności. Ponadto został on zimplementowany jako część symulatora protokołów komunikacji grupowej. Wyniki badań i dogłębna analiza mechanizmów działania protokołu pozwoliła na wprowadzenie szeregu modyfikacji w stosunku do oryginalnej specyfikacji,...
-
Application of a hash function to discourage MAC-layer misbehaviour in wireless LANs.
PublicationProtokoły przypadkowego wielodostępu w warstwie MAC bezprzewodowych sieci lokalnych wykorzystują algorytm odkładania transmisji o losowo wybrany odcinek czasu. Odstępstwo od losowego wyboru czasu odłożenia może zapewnić stacji niesprawiedliwie duży udział w paśmie sieci. W pracy przedstawiono protokół dostępu przeciwdziałający tego rodzaju zachowaniom, oparty na zastosowaniu funkcji mieszającej. Jako argument funkcji przyjmuje...
-
Different expression level of CYP3A4 isoenzyme modulate cellular response of CHO cells following treatment with the CYP3A4 inhibitor, C-1311 compound
PublicationEfektywność terapii przeciwnowotworowej może być zmieniana przez różne czynniki. Jednym z ograniczeń jest odmienny u każdego pacjenta poziom enzymów metabolizujących odpowiedzialnych za aktywację i detoksykację leków, co może zmieniać jego odpowiedź na zastosowaną terapię. Co więcej, enzymy metabolizujące często są celem molekularnym wielu ksenobiotyków, co dodatkowo może zmieniać skuteczność terapii. Zatem zrozumienie oddziaływań...
-
Mikroorganizmy w degradacji celulozy
PublicationCeluloza jest podstawowym składnikiem komórek roślinnych. Włókna celulozowe są bardzo ciasno upakowane w ścianach komórek, przez co utrudniają dostęp enzymom celulolitycznym oraz cząsteczkom wody. Najważniejszą rolę w procesie rozkładu celulozy pełnią celulazy, które należą do rodziny hydrolaz glikozydowych. Zdolność do hydrolizy celulozy i hemicelulozy wykazują mikroorganizmy celulolityczne. Prezentują one dwa różne mechanizmy...
-
Peptydy penetrujące – rodzaje i mechanizmy przenikania przez błony komórkowe
PublicationPeptydy penetrujące z pewnością są wyjątkową i ciekawą grupą związków peptydowych. Zostały odkryte ponad dwadzieścia lat temu, ale wiedza na ich temat wciąż jest rozbudowywana. Liczne badania nad mechanizmami ich przenikania do wnętrza komórek pozwalają zrozumieć jakie cechy strukturalne warunkują ich zdolność do penetracji komórek. Wiedza ta pozwala na projektowanie nowych, bardziej efektywnych peptydów penetrujących., które mogą...
-
Chapter 19. Mutagenic, Carcinogenic, and Chemopreventive Compounds in Foods
PublicationMutagenami są nazywane czynniki i substancje mogące powodować zmiany w zapisie genetycznym, kancerogenami lub czynnikami rakotwórczymi natomiast te, które przyczyniają się do powstawania nowotworów, z wyłączeniem podatności uwarunkowanej genetycznie. Przetwórstwo, a w szczególności obróbka termiczna żywności, jest główną przyczyną tworzenia się mutagenów i kancerogenów, niemniej jednak zwiekszają one trwałość żywności. Badania...
-
Rozdział 4. Mutagenne, rakotwórcze i przeciwrakotwórcze składniki żywności
PublicationMutagenami są nazywane czynniki i substancje mogące powodować zmiany w zapisie genetycznym, kancerogenami lub czynnikami rakotwórczymi natomiast te, które przyczyniają się do powstawania nowotworów, z wyłączeniem podatności uwarunkowanej genetycznie. Przetwórstwo, a w szczególności obróbka termiczna żywności, jest główną przyczyną tworzenia się mutagenów i kancerogenów; niemniej jednak zwiększają one trwałość żywności. Badania...
-
Gospodarstwo domowe w centrum struktur zarządzania organizacjami gospodarczymi.
PublicationW pracy dokonano analizy zmian: funkcji gospodarstwa domowego, funkcji pieniądza i elastyczności struktur zarządzania w gospodarce na przestrzeni wieków. Na podstawie uzyskanych wyników autor stawia hipotezę badawczą, że gospodarstwo domowe ma szansę na zajęcie centralnej pozycji w ''układzie nerwowym'' gospodarki. Jego zdaniem przemawia za tą hipotezą istotne podobieństwo kierunku zmian wyżej wymienionych czynników gospodarczych...
-
Implementacja sprzętowa modułu HMAC-SHA-1 do ochrony komunikacji w systemie IIP
PublicationArtykuł opisuje programową oraz sprzętową realizację modułu HMAC-SHA-1, wykonaną w celu ochrony systemu transmisyjnego IIP przed zagrożeniami związanymi z fałszowaniem ruchu przesyłanego w systemie lub przed wprowadzaniem obcego ruchu, co w ogólnym przypadku mogłyby doprowadzić do obniżenia jakości obsługi ruchu w systemie transmisyjnym, albo do destabilizacji pracy systemu. Ochronie podlega ramka transmisyjna System IIP zawarta...
-
Implementacja sprzętowa wybranych elementów GCM-AES w układzie programowalnym na karcie netFPGA
PublicationArtykuł przedstawia projekt oraz implementację modułu realizującego mnożenie w skończonym polu Galois GF(2128), przeznaczonego do pracy w szyfratorze AES-GCM. Moduł został zrealizowany w taki sposób, aby umożliwić jego implementację w układach programowalnych FPGA na kartach NetFPGA1G oraz NetFPGA10G. Uwaga skupiła się na zapewnieniu należytej minimalnej częstotliwości taktowania zegara oraz odpowiedniej szybkości przetwarzania...
-
Implementacja i testy architektury bezpieczeństwa na poziomie 2 Systemu IIP
PublicationProjekt Inżynieria Internetu Przyszłości (IIP) rozwija koncepcję infrastruktury transmisyjnej, stanowiącej jednolity system komunikacyjny (System IIP) do obsługi strumieni danych pochodzących od trzech rodzajów sieci nazywanych Równoległymi Internetami. Architektura tego systemu obejmuje cztery poziomy, przy czym poziom 2 odpowiada za tworzenie i utrzymywanie łączy i węzłów wirtualnych. Niniejsze opracowanie przedstawia rozszerzony...
-
Integracja Niskopoziomowego Podsystemu Bezpieczeństwa dla Systemu IIP
PublicationArtykuł omawia prace nad prototypowaniem i integracja podsystemu bezpieczenstwa Systemu IIP na poziomie wirtualizacji zasobów sieciowych. Przedstawiono jego zakres funkcjonalny, sposób funkcjonowania w sieci badawczej PL-LAB oraz realizacje scenariusza ochrony danych przesyłanych w Równoległym Internecie CAN.
-
Theory and implementation of a virtualisation level Future Internet defence in depth architecture
PublicationAn EU Future Internet Engineering project currently underway in Poland defines three parallel internets (PIs). The emerging IIP system (IIPS, abbreviating the project’s Polish name), has a four-level architecture, with level 2 responsible for creation of virtual resources of the PIs. This paper proposes a three-tier security architecture to address level 2 threats of unauthorised traffic injection and IIPS traffic manipulation...
-
Influence of G2 arrest on the cytotoxicity of DNA topoisomerase inhibitorstoward human carcinoma cells with different p53 status
PublicationRola bloku G2 w efekcie cytotoksycznym inhibitorów DNA topoizomeraz w stosunku do ludzkich komórek rakowych różniących się funkcjonalnością białka p53.
-
Imidazoacridinone C-1311 induces both autophagy and senescence in human lung cancer A549 cells
PublicationNiedrobnokomórkowy rak płuc (ang. NSCLC, non-small cell lung cancer), stanowiący blisko 80-87% wszystkich przypadków, jest najczęściej występującą formą raka płuc. Skuteczność dotychczas stosowanych chemoterapeutyków w stosunku do tej formy raka jest bardzo ograniczona dlatego poszukuje się nowych związków o lepszych właściwościach leczniczych. Imidazoakrydon C-1311 wykazuje wysoką aktywność cytotoksyczną wobec komórek niedrobnokomórkowego...
-
Przeciwnowotworowe działanie akrydyn
PublicationOdkąd wykazano przeciwbakteryjne i przeciwwirusowe właściwości pochodnych akrydyny podjęto wiele prób modyfikacji chemicznej cząsteczki w celu znalezienia pochodnej charakteryzującej się wysoką aktywnością przeciwnowotworową. Wybór akrydyn jako potencjalnych leków przeciwnowotworowych podyktowany był przede wszystkim udowodnioną zdolnością tych związków do oddziaływania z DNA. W terapii przeciwnowotworowej, ze względu na brak istotnych...
-
Zastosowanie ultrafiltracji do dezynfekcji i doczyszczania ścieków oczyszczonych = Ultrafiltration process in disinfection and advanced treatment of tertiary treated wastewater
PublicationW pracy przedstawiono wyniki badań nad ultrafiltracją komunalnych ścieków oczyszczonych. Ustalono, że ultrafiltracja jest skuteczną metodą dezynfekcji. W permeacie obserwowano jedynie pojedyncze komórki bakterii wskaźnikowych. Proces ultrafiltracji umożliwia dalszą poprawę parametrów fizyczno-chemicznych ścieków oczyszczonych. Najlepiej usuwane były mętność oraz fosfor ogólny, dobre efekty uzyskano w usuwaniu ChZT oraz BZT5, w...
-
The products of electro- and photochemical oxidation of 2-hydroxyacridinone, the reference compound of antitumor imidazoacridinone derivatives
PublicationBadano reakcje elektrochemicznego utleniania 2-hydroksyakrydonu, związku modelowego aktywnych przeciwnowotworowo pochodnych imidazoakrydonu. Do badań zastosowano metody woltamperometrii cyklicznej, metodę spektroelektrochemiczną oraz elektrolizę przy kontrolowanym potencjale. Badano też reakcje fotochemicznego utleniania. Badania prowadzono w ramach szerszego problemu poznania przemian aktywacji metabolicznej pochodnych hydroksyakrydonu...
-
Badania właściwości nowego amperometrycznego czujnika ditlenku siarki.
PublicationZaprojektowany i wykonany został nowy, amperometryczny czujnik ditlenku siarki, wyposażony w elektrodę roboczą ze złota napylonego bezpośrednio na powierzchnię membrany oddzielającej komórkę elektrokatalityczną czujnika od otoczenia. Sygnał czujnika, związany z reakcją elektrodową utleniania ditlenku siarki, jest proporcjonalny do stężenia SO2. W tej pracy przedstawiono rezultaty badań czujnika z membranami z mikroporowatego Teflonu...
-
32P-postabeling detection of DNA adducts formed by 4-methyl-1-nitro-9-aminoacridine C-1748
PublicationWykazano zdolność do tworzenia przez nową pochodną 1-nitroakrydyny o symbolu C-1748, adduktów z DNA komórek nowotworowych oraz z DNA w systemie bezkomórkowym.
-
Filtrujące struktury ebg w układzie zasilania planarnej anteny szczelinowej
PublicationW pracy zaprezentowano koncepcję miniaturyzacji systemu nadawczo/odbiorczego polegającą na wprowadzeniu filtrujących struktur EBG (ang. Electromagnetic BandGap) w torze zasilania anteny, dzięki czemu możliwa jest eliminacja dodatkowego komponentu filtrującego. Rozważono szerokopasmową antenę szczelinową o konwencjonalnej topografii, którą następnie zmodyfikowano poprzez umieszczenie w układzie zasilania prostej, pasmowo-zaporowej...
-
Roman Kotlowski dr hab. inż.
People -
Analysis of cellular response induced by imidazoacridinone derivative C-1311 in Chinese hamster ovary carcinoma cells CHO with vorious expression level of cytochrome P450 reductase
PublicationRodzaj odpowiedzi komórkowej indukowanej przez pochodną C-1311 badany był w komórkach CHO o różnym poziomie reduktazy cytochromu P450. Wszystkie eksperymenty zostały przeprowadzone przy zastosowaniu stężenia związku odpowiadającego dawce EC80. Poziom ekspresji reduktazy cytochromu P450 nie miał istotnego wpływu na rodzaj odpowiedzi komórkowej indukowanej przez pochodną C-1311. Głównym efektem biologicznym wywieranym przez badany...
-
The influence of G2 arrest abrogation on the long-term cytotoxicity of different genotoxic lesions
PublicationJak się uważa, zdolność komórek nowotworowych z uszkodzeniami DNA do zatrzymywania progresji w cyklu komórkowym w fazie G2 wydłuża czas na reperację tych uszkodzeń i zwiększa zdolność do przeżycia tych komórek. W pracy badaliśmy wpływ skrócenia bloku w fazie G2 w komórkach dwóch typów białaczek, poddanych działaniu związków przeciwnowotworowych indukujących różne typy uszkodzeń DNA, na efekt cytotoksyczny tych związków. Zwiększenie...
-
Novel dendrimeric lipopeptides with antifungal activity
PublicationZaprojektowano, zsyntezowano i scharakteryzowano serię nowych kationowych lipopeptydów zawierających rozgałęziony, amfifilowy polarny rdzeń strukturalny pochodzący od dendronu (Lys)(Lys)(Lys) oraz łańcuchy C8 i C12 na C-końcu. Otrzymane zwiazki wykazywały aktywność przeciwdrobnoustrojową, w tym szczególnie przeciwgrzybową wobec drożdżaków z rodzaju Candida. Najwyższą aktywność, selektywną wobec drobnoustrojów grzybowych, wykazywały...
-
Microorganisms in the air over wastewater treatment plant.
PublicationCelem pracy było aktywności źródeł emisji mikroorganizmów do powietrza na terenie oczyszczalni ścieków. Stwierdzono iż najwyższe liczebności bakterii występowały w rejonie piaskowników i komór recyrkulacji osadu czynnego. Natomiast liczba bakterii w rejonie komór napowietrzania była zbliżona do tła.
-
Synthesis of new polycyclic anthracenodione analogs with hetero- or carbocyclic ring(s) fused to the chromophore system
PublicationZsyntezowano serię nowych analogów antracenodionów z różnymi pierścieniami hetero- lub karbocyklicznymi sprzężonymi z układem chromoforowym. Związki te mogą stanowić nową klasę pochodnych antracenodionów o potencjalnej zdolności pokonywania oporności wielolekowej komórek nowotworowych.
-
Oporność wielolekowa grzybów
PublicationOporność grzybów patogennych na naturalne oraz syntetyczne chemoterapeutyki staje się coraz większym wyzwaniem współczesnej terapii. W klinikach pojawiają się z narastającą częstotliwością patogenne drożdżaki i grzyby filamentujące, oporne na większośćstosowanych leków. Spośród wielu typów oporności grzybów najgroźniejszym wydaje się oporność wielolekowa. Wśród mechanizmów, które leżą u podstaw tej oporności, za najważniejszy należy...
-
Modelowanie procesow ekonomicznych 2023
e-Learning CoursesInformatyka, niestacjonarne, studia II stopnia
-
Modelowanie procesow ekonomicznych 2022
e-Learning CoursesInformatyka, niestacjonarne, studia II stopnia
-
Modelowanie procesów ekonomicznych 2024
e-Learning CoursesInformatyka, niestacjonarne, studia II stopnia
-
Wyznaczenie charakterystyk eksploatacyjnych siłowni turbinowej z reaktorem wysokotemperaturowym w zmiennych warunkach pracy dla parametrów 28 MPa/550/580 °C.
PublicationW referacie przedstawiono obliczenia dotyczące charakterystyk siłowni turbinowej posiadającej reaktor wysokotemperaturowy. Oceniono je w zmiennych warunkach pracy, zmienność ta dotyczyła różnej masy i zmiany pracy skraplacza. Parametry pracy obiegu potrzebne do wyznaczenia charakterystyk były wyznaczone programem DIAGAR.
-
Diagnostyka cieplno-przepływowa turbin polegająca na doborze współczynników eksperymentalnych.
PublicationW referacie przedstawiono sposób wykorzystania i wyznaczania eksperymentalnych współczynników prędkości do diagnostyki turbin. Współczynnikami tymi są: φ dla palisady kierowniczej oraz ψ dla palisady wirnikowej.
-
Diagnostyka cieplno-przepływowa turbin polegająca na doborze współczynników eksperymentalnych.
PublicationW referacie przedstawiono sposób wykorzystania i wyznaczania eksperymentalnych współczynników prędkości do diagnostyki turbin. Współczynnikami tymi są: φ dla palisady kierowniczej oraz ψ dla palisady wirnikowej.
-
Metoda diagnostyki cieplno-przepływowej turbin parowych wykorzystująca elementy algorytmów genetycznych
PublicationRozprawa doktorska poświęcona jest opisowi budowania metody diagnostyki cieplno-przepływowej z wykorzystaniem elementów algorytmów genetycznych. Do tworzenia założeń i algorytmów metody posłużono się przykładem funkcjonowania bloku elektrowni kondensacyjnej ze szczególnym uwzględnieniem układu łopatkowego turbiny parowej. Celem pracy jest zbudowanie metody diagnostyki cieplno-przepływowej. Zadaniem metody jest przeprowadzenie procesu...