Filters
total: 1736
-
Catalog
- Publications 1339 available results
- Journals 17 available results
- Publishing Houses 1 available results
- People 58 available results
- Inventions 5 available results
- Projects 14 available results
- Laboratories 1 available results
- Research Teams 13 available results
- e-Learning Courses 271 available results
- Events 9 available results
- Open Research Data 8 available results
displaying 1000 best results Help
Search results for: KOZERSKI BOHDAN
-
Molecular modelling of membrane sterols with the use of the GROMOS 96 forcefield
PublicationPodstawowym zadaniem tego projektu było udowodnienie zasadności stosowania pola siłowego GROMOS 96 do symulacji steroli błonowych metodą dynamiki molekularnej. Uzyskane wyniki jasno wskazują, że to pole siłowe bardzo dobrze nadaje się do symulacji silnie lipofilowych układów.
-
Solvation of N-methylformamide by ethanol: a comparison of molecular dynamics calculations with the experimental data
PublicationWykonano obliczenia metodami dynamiki molekularnej dla tytułowego układu. Rezultaty porównano z uzyskanymi wcześniej wynikami pomiarów termodynamicznych oraz wnioskami z nich wyciągniętymi.
-
Molecular modelling of amphotericin B-ergosterol primary complex in water
PublicationBadano właściwości pierwotnego kompleksu amfoterycyny B z ergosterolem przy pomocy symulacji dynamiki molekularnej. Otrzymane w wyniku naszych symulacji rezultaty słabo odpowiadają postulowanym przez innych autorów modelom kompleksu antybiotyk-sterol. Z drugiej strony uzyskane geometrie nie są sprzeczne z wynikami eksperymentów biofizycznych dotyczących powstawania kompleksów w wodzie i w środowisku wodno-alkoholowym.
-
Ordered multicast protocol based on credited virtual acknowledgment
PublicationPrzedstawiono protokół rozgłaszania dla sieci pakietowych oparty na statystycznym przewidywaniu ruchu aplikacji. Pokazano, że wydajność protokołu zbliżona jest do optymalnej w klasie wykorzystującej potwierdzenia wirtualne.
-
Traffic Remapping Attacks in Ad Hoc Networks
PublicationAd hoc networks rely on the mutual cooperation of stations. As such, they are susceptible to selfish attacks that abuse network mechanisms. Class-based QoS provisioning mechanisms, such as the EDCA function of IEEE 802.11, are particularly prone to traffic remapping attacks, which may bring an attacker better QoS without exposing it to easy detection. Such attacks have been studied in wireless LANs, whereas their impact in multihop...
-
Selfish Attacks in Two-Hop IEEE 802.11 Relay Networks: Impact and Countermeasures
PublicationIn IEEE 802.11 networks, selfish stations can pursue a better quality of service through selfish MAC-layer attacks. Such attacks are easy to perform, secure routing protocols do not prevent them, and their detection may be complex. Two-hop relay topologies allow a new angle of attack: a selfish relay can tamper with either source traffic, transit traffic, or both. We consider the applicability of selfish attacks and their variants...
-
Distributed reputation system for multihop mobile ad hoc networks
PublicationZaproponowano system reputacyjny dla bezprzewodowej sieci rozległej ad hoc, pozwalający stacjm sieci zachować tzw. anonimowość pakietową oraz odróżniać zachowania niekoperacyjne od efektów przeciążenia sieci. Zastosowano generację miar reputacyjnych przy wykorzystaniu mechanizmu lokalnego nasłuchiwania (watchdog). Przeprowadzono symulacyjne badania odporności tego systemu na obecność stacji niewspółpracujących.
-
What is information?
PublicationPrzedstawiono zarys metodologii konstrukcji miar informacyjnych opartej na sterowaniu zdarzeniowym. Podejście takie umożliwia jawne uwzględnianie wpływu kontekstu, kryterium użyteczności i protokołu postępowania na ilość informacji. Podano szereg przykładów obejmujących systemy rozproszone, transmisję danych, środowiska niekooperacyjne i in. wraz z oceną wynikowej przepustowości. Wskazano dalsze kierunki badań, m. in. w kierunku...
-
Testing aggressive TCP configurations
PublicationNa podstawie badań symulacyjnych i analizy potwierdzono strukturalne podobieństwo gier wywiązujących się przy autonomicznym ustawianiu parametrów sterowania przeciążeniem w protokole TCP do wieloosobowego Dylematu Więźnia. Przeprowadzono badania przepływności połączeń sieciowych w obecności wielu wąskich gardeł dla kilku topologii sieciowych. W wyniku badań wskazano scenariusze ruchowe szczególnie podatne na agresywne zachowania...
-
Dempster-shafer theory-based trust and selfishness evaluation in mobile ad hoc networks
PublicationThe paper addresses the problem of selfishness detec-tion in mobile ad hoc networks. It describes an approach based on Dempster-Shafer theory of evidence. Special attention is paid to trust evaluation and using it as a metric for coping with (weighted) recommendations from third-party nodes. Efficiency and robustness of the pre-sented solution is discussed with an emphasis on resil-iency to false recommendations.
-
What is information?
PublicationPojęcie informacji było dotąd kwantyfikowane głównie w terminach statystycznych, dając początek shannonowskiej teorii informacji i zasad cyfrowej transmisji danych. Współczesne systemy komunikacyjne łączące skomplikowane, inteligentne i autonomiczne podmioty wymagają nowego spojrzenia na miary informacji, uwzględniającego kontekst i semantykę przekazu oraz racjonalne działania podmiotów. W niniejszym eseju zaproponowano podejście...
-
Spectrofotometric titration of dsDNA by nitroacridines - chemometrics approach
PublicationW pracy zastosowano podejście chemometryczne do analizy zestawów widm absorpcyjnych w obszarze widzialnym, uzyskanych podczas miareczkowania spektrofotometrycznego nitroakrydyn o potencjalnej aktywności przeciwnowotworowej przy pomocy DNA.Zastosowanie analizy głównych składowych (PCA) wykazało, że podczas miareczkowania 1-nitroakrydyn powstają dwa typy kompleksów, podczas gdy w przypadku 3-nitroakrydyn tylko jeden. Iteracyjna procedura...
-
Chemometric analysis of UV-Vis spektra of associated forms of Amphotericin B and its derivatives
PublicationPrzedmiotem badań był proces agregacji nowych pochodnych antybiotyku polienowego Amfoterycyny B. Do śledzenia procesu agregacji wykorzystano spektroskopię absorpcyjną w zakresie widzialnym i bliskiego nadfioletu. Zastosowanie zaawansowanych technik chemometrycznych pozwoliło na dogłębną analizę agregacji tych pochodnych, co pozwoliło na wyciągniecie następujacych wniosków: i) w przypadku wszystkich pochodnych przy stężeniach poniżej...
-
Symulacje numeryczne przepływów wielofazowych metodą Smoothed Particle Hydrodynamics
Publication -
Inverse method for 2D viscous flow design problem using stream-function coordinates for axisymmetric model
PublicationOpracowano metodę odwrotną dla przepływów lepkich nieściśliwych w osiowosymetrycznej konfiguracji. Użyto współrzędnych funkcji prądu mających tą właściwość, iż możliwe jest zastapienie jednej współrzędnej geometrycznej zmienną zależną od prędkości przepływu. W związku z czym możliwe jest rozwiązanie zadania projektowego. Metodę rozwiązano numerycznie dla przypadku testowego jak i pokazano możliwości metody dla bardziej skomplikowanego...
-
Inverse method for axisymmetric and blade-to-blade viscous flow models in cylindrical coordinates using stream-function transformation
PublicationZaproponowano nową metodę odwrotną rozwiązywania dwuwymiarowych zagadnień projektowych we współrzędnych cylindrycznych. Użyto współrzędnych funkcji prądu uzależniając kształt opływanej geometrii od kształtu linii prądu. Metodę zwalidowano. Pokazano zastosowanie do przepływów osiowosymetrycznych jak i na powierzchniach cylindrycnych.
-
Theory and application of Near-infrared spectroscopy
PublicationIn recent years one can observe a significant increase in the requirements on quality control in all industrial sectors. The growing number of involved analyses makes the traditional, time consuming, requiring use of large quantities of reagents, thus expansive methods inconvenient especially for industrial applications. Fortunately, there is a very fast, cheap and not invasive analytical method that is increasingly used in qualitative...
-
Hazardous gases detection by fluctuation-enhanced gas sensing
PublicationW pracy przedstawiono układ pomiarowy oraz metodę za pomocą której można jednym rezystancyjnym czujnikiem gazów wykrywać dwa gazy: amoniak i siarkowodór. Podano wskaźnik jaki pozwala dokonać detekcji tych gazów już przy stężeniach rzędu pojedynczych ppm. Przebadano także powtarzalność wyników pomiarów w kilku egzemplarzach czujników.
-
A Reputation System for MANETs and WSNs Using Traffic Shedding
PublicationWymuszanie kooperacji węzłów w ruchomych i sensorowych sieciach pakietowych zwykle wykorzystuje odrębne mechanizmy detekcyjne i penalizacyjne wykluczające węzły egoistyczne z protokołów routingu i ograniczający ich dostęp do sieci. Powoduje to, że ruch tranzytowy musi być przenoszony przez węzły kooperatywne. W pracy zaproponowano system reputacyjny powiązany z wymuszaniem kooperacji poprzez przerzucanie ruchu na węzły egoistyczne....
-
Detekcja gazów za pomocą rezystancyjnych czujników gazów
PublicationRezystancyjne czujniki gazu są obecnie najpopularniejszymi czujnikami różnych gazów na rynku. Metoda pomiaru polega na obserwacji zmian rezystancji, które zależą od zmian stężenia badanego gazu w atmosferze. Wadą tych czujników jest mała selektywność na różne gazy wywołujące jednakową zmianę ich rezystancji. W oracy przedstawiono zasadę działania i budowę tcyh czujników. Przybliżono metodę zwiększającą selektywności i czułości...
-
Niekooperatywne zachowania elementów sieci bezprzewodowych − efekty i przeciwdziałanie
PublicationEgoistycznym (niekooperatywnym) zachowaniom terminali w sieciach bezprzewodowych można przeciwdziałać metodami teorii gier, zapewniając tzw. zgodność motywacyjną standardowych protokołów ko-munikacyjnych. Przedstawiono analizę gier niekooperatywnych pomiędzy terminalami w podwarstwie MAC pojedynczej sieci bezprzewodowej oraz model umożliwiający analizę jedno- i wieloetapowych gier w sytuacji wyboru spośród wielu sieci bezprzewodowych....
-
Router Selfishness in Community Wireless Mesh Networks: Cross-Layer Benefits and Harms
PublicationWęzły sieci mesh nie są poddane administracyjnej kontroli, zarazem nie odczuwają ograniczeń energetycznych. Są przez to skłonne do zachowań egoistycznych w warstwach 2 i 3 OSI, w szczególności w odniesieniu do protokołów MAC i routingowych. W pracy przebadano symulacyjnie wybrane aspekty środowiska mesh uzasadniające podjęcie ataków egoistycznych i zidentyfikowano trzy: gęstość rozmieszczenia i położenie routerów oraz warstwa OSI...
-
Guaranteeing Threshold Attendance of W/WSAN nodes in a reverted security paradigm
PublicationWe consider a Wireline/Wireless Sensor and Actor Network composed of sensor/actor nodes and a data sink/command center (DSCC). Each node controls a generic device that can be in- or out-of-service, corresponding to the ENABLED or DISABLED node state. The node senses the device's intention to change state, and notifies and/or requests the DSCC for authorization to act upon the device. Motivated by requirements for critical infrastructures...
-
Enhancing Security of Advanced Metering Infrastructure by Introducing Threshold Attendance Protocol
PublicationThe industry pushes towards smart grid systems in order to resolve current limitations of the unidirectional legacy power grid infrastructure. By introducing Advanced Metering Infrastructure (AMI) as an integral part of the smart grid solution, the utility company obtains an invaluable tool to optimize its network, lower the operational costs, and improve quality of service. Unfortunately, introducing two-way communication poses...
-
Discouraging Traffic Remapping Attacks in Local Ad Hoc Networks
PublicationQuality of Service (QoS) is usually provided in ad hoc networks using a class-based approach which, without dedicated security measures in place, paves the way to various abuses by selfish stations. Such actions include traffic remapping attacks (TRAs), which consist in claiming a higher traffic priority, i.e., false designation of the intrinsic traffic class so that it can be mapped onto a higher-priority class. In practice, TRAs...
-
EFFICIENCY OF GAS MIXTURES DETECTION BY RESISTIVE GAS SENSORS
PublicationResistive gas sensors are very popular and are commonly used to detect various gases and their mixtures. Their main disadvantage is very limited selectivity. Practical use of gas sensors in environmental applications (e.g., in sewage systems to protect workers, in air conditioning systems to monitor atmosphere quality) requires determination of concentration of a few mixed gases at the same time. We would like to present recent...
-
Dyfuzyjne spalanie turbulentne metanu w strudze: analiza numeryczna płomienia Sandia D
PublicationDyfuzyjne spalanie turbulentne jest najpowszechniej występującym w zastosowa-niach przemysłowych rodzajem tego procesu. Jednak jego dokładny opis wciąż sprawia trudności i obserwuje się rozwój konkurujących modeli implementowanych w podejściu RANS (Reynolds Averaged Navier Stokes), a współcześnie coraz częściej także w metodzie dużych wirów (LES) o czym świadczą liczne publikacje [13, 16, 18, 21]. W niniejszej pracy przedstawiono...
-
A Comparative Numerical Simulation Study of Turbulent Non-premixed CO/H2/N2 Syngas Jet Flames
PublicationIn the present work, numerical simulations of turbulent non-premixed syngas flame have been performed in Reynolds-Averaged Naver-Stokes turbulence approach using four turbulence-chemistry interaction models. To this aim, we used assumed beta PDF approach, Steady Laminar Flamelet model, Eddy Dissipation Concept and Partially Stirred Reactor model. Numerical results are compared and analysed with respect to two experiments from the...
-
Efficiency of gas mixtures detection by resistive gas sensors
PublicationResistive gas sensors are very popular and are commonly used to detect various gases and their mixtures. Theeir main disadvantage is very limited selectivity. Practical use of gas sensors in environenmental applications requires determination of concentration of a few mixed gases at the same time. We would like to present recent results of gas detection improvement by utilizing a single gas sensor and additional measurements to...
-
Zapewnianie progowego poziomu obecności w sieci sensorowej obsługującej aplikacje typu smart grid
PublicationRozważono bezprzewodową sieć sensorową z pewną liczbą węzłów oraz pojedynczym ujściem, pełniącym także funkcje zarządcze Założono, że sieć sensorowa, w celu wykonywania powierzonego jej zadania, musi utrzymywać określoną liczbę węzłów w stanie włączonym w każdym momencie życia sieci. Jest to zadanie trywialne, gdy węzły mogą być wyłączane tylko po otrzymaniu odpowiedniej komendy od zaufanego nadzorcy. Jednakże przy założeniu podatności...
-
Detekcja gazów za pomocą zjawisk fluktuacyjnych w rezystancyjnych czujnikach gazów
PublicationOpracowanie przedstawia problemy wykrywania gazów oraz substancji zapachowych, realizowanych za pomocą układów z czujnikami gazów. Opisano zasady działania tych czujników oraz stosowane układy detekcji. Przedstawiono metodę wykrywania gazów za pomocą analizy zjawisk fluktuacyjnych obserwowanych w rezystancyjnych czujnikach gazów. Proponowaną metodę zastosowano, wykorzystując czujniki dostępne na rynku oraz konstrukcje prototypowe....
-
Wireless Network Selection: A Population Dynamics Approach
PublicationW artykule rozpatruje się środowisko wireless multihoming, gdzie terminal bezprzewodowy może w każdej chwili połączyć się z jedną z wielu dostępnych sieci bezprzewodowych. Zwrócono uwagę na rolę informacji zwrotnej z sieci powiadamiającej terminal o bieżącym stanie sieci. Zaproponowano trzy dynamiczne modele wyboru sieci, różniące się dostępem terminala do informacji zwrotnej dotyczących sieci, z którą nie jest aktualnie połączony.
-
Comparative molecular modelling of biologically active sterols
PublicationMembrane sterols are targets for a clinically important antifungal agent – amphotericin B. The relatively specific antifungal action of the drug is based on a stronger interaction of amphotericin B with fungal ergosterol than with mammalian cholesterol. Conformational space occupied by six sterols has been defined using the molecular dynamics method to establish if the conformational features correspond to the preferential interaction...
-
System reputacyjny z centralnym agentem i metrykami zaufania opartymi na poziomie świadczonych usług sieciowych
PublicationZaproponowano nowy system reputacyjny zdolny do identyfikacji egoistycznych węzłów w wieloskokowych sieciach bezprzewodowych ad hoc. Zawiera on mechanizmy oceny stopnia kooperatyw-ności węzłów oraz wymuszania współpracy, sprawiając, że zachowania egoistyczne pogarszają relację wydajności i kosztów dla węzłów. Podejście opiera się na historycznych wartościach reputacji i zachowań węzłów, heurystycznym algorytmie identy-fikacji...
-
A Centralized Reputation System for MANETs Based on Observed Path Performance
PublicationA reputation system for MANETs is described that attempts to deduce nodal trustworthiness (forwarding behaviour) from observed end-to-end path performance. The trustworthiness deduction algorithm produces interval estimates and works well if node misbehaviour is not selec-tive with respect to traversing paths. Nodal reputation levels are next calculated in the spirit of generous tit-for-tat so as to best reflect momentary nodal...
-
Dedukcja zachowań węzłów sieci ad hoc na podstawie potwierdzeń końcowych: ocena dokładności
PublicationPrzebadano precyzję algorytmu dedukcji rzeczywistych spolegliwości węzłów sieci MANET w oparciu o potwierdzenia end-to-end i bez użycia mechanizmu watchdog. W przeprowadzonych eksperymentach numerycznych wskazano charakterystyki topologiczne wpływające na tę precyzję.
-
Nodal cooperation equilibrium analysis in multi-hop wireless ad hoc networks with a reputation system
PublicationMotivated by the concerns of cooperation security, this work examines selected principles of state-of-the-art reputation systems for multi-hop ad hoc networks and their impact upon optimal strategies for rational nodes. An analytic framework is proposed and used for identification of effective cooperation-enforcement schemes. It is pointed out that optimum rather than high reputation can be expected to be sought by rational nodes.
-
Modeling a Traffic Remapping Attack Game in a Multi-hop Ad Hoc Network
PublicationIn multi-hop ad hoc networks, selfish nodes may unduly acquire high quality of service (QoS) by assigning higher priority to source packets and lower priority to transit packets. Such traffic remapping attacks (TRAs) are cheap to launch, impossible to prevent, hard to detect, and harmful to non-selfish nodes. While studied mostly in single-hop wireless network settings, TRAs have resisted analysis in multi-hop settings. In this paper...
-
Odszedł wspaniały człowiek i wielki uczony
Publication12 października 2017 roku dotarła do nas smutna wiadomość o śmierci prof. Jerzego Seidlera . Uważany za jednego z pionierów współczesnej elektroniki, telekomunikacji i informatyki w Polsce, członek Polskiej Akademii Nauk oraz opiekun naukowy pokoleń polskich i zagranicznych badaczy, zmarł w wieku 90 lat w Salzburgu w Austrii, po owocnym i spełnionym życiu.
-
Credibility of Threats to Jam Anonymous Traffic Remapping Attacks in Ad Hoc WLANs
PublicationIn ad hoc networks, selfish stations can pursue a better quality of service (QoS) by performing traffic remapping attacks (TRAs), i.e., by falsely assigning their traffic to a higher priority class, which can hurt honest stations’ QoS. To discourage the attackers, honest stations can announce their dissatisfaction with the perceived QoS. If such a threat fails, a costly data frame jamming defense can be launched. We analyze the...
-
Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej
PublicationStacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.
-
Guessing Intrinsic Forwarding Trustworthiness of Wireless Ad Hoc Network Nodes
PublicationA novel node misbehavior detection system called GIFTED is proposed for a multihop wireless ad hoc network (WAHN) whose nodes may selfishly refuse to forward transit packets. The system guesses the nodes’ intrinsic forwarding trustworthiness (IFT) by analyzing end-to-end path performance rather than utilizing unreliable and incentive incompatible low-layer mechanisms. It can work with occasional IFT jumps, directional antennae,...
-
DEDUKCJA ZACHOWAŃ WĘZŁÓW TRANZYTOWYCH W WIELOSKOKOWEJ SIECI BEZPRZEWODOWEJ W OBECNOŚCI ZAKŁÓCEŃ
PublicationPrzedstawiono nowy algorytm dedukcji zachowań (metryki reputacji) węzłów tranzytowych w wieloskokowej sieci bezprzewodowej na podstawie potwierdzeń końcowych. Algorytm stosuje znane metody matematyczne i jest odporny na zakłócenia naturalnie występujące w sieciach bezprzewodowych oraz intencjonalne zmiany zachowania węzłów. Informacja zwracana przez algorytm, poza wydedukowanym zachowaniem węzłów, zawiera dane o możliwym błędzie...
-
Musical Instrument Tagging Using Data Augmentation and Effective Noisy Data Processing
PublicationDeveloping signal processing methods to extract information automatically has potential in several applications, for example searching for multimedia based on its audio content, making context-aware mobile applications (e.g., tuning apps), or pre-processing for an automatic mixing system. However, the last-mentioned application needs a significant amount of research to reliably recognize real musical instruments in recordings....
-
OBRONA SIECI INFORMACJOCENTRYCZNEJ PRZED ZATRUWANIEM TREŚCI PRZEZ NIEZAUFANYCH WYDAWCÓW Z UŻYCIEM MODELU INFEKCJI W GRAFACH
PublicationSieci informacjocentryczne narażone są na ataki zatruwania treści przez intruza, który przejął klucz prywatny wydawcy treści. Efektem jest podmiana treści oryginalnych na zatrute. W pracy zaproponowano model ataku opierający się na analogii z procesami infekcji w grafach i przeanalizowano prosty mechanizm obronny. Symulacje przeprowadzone w sieciach informacjocentrycz-nych o topologiach...
-
A reactive algorithm for deducing nodal forwarding behavior in a multihop ad-hoc wireless network in the presence of errors
PublicationA novel algorithm is presented to deduce individual nodal forwarding behavior from standard end-to-end acknowledgments. The algorithm is based on a well-established mathematical method and is robust to network related errors and nodal behavior changes. The proposed solution was verified in a network simulation, during which it achieved sound results in a challenging multihop ad-hoc network environment.
-
Mitigating Traffic Remapping Attacks in Autonomous Multi-hop Wireless Networks
PublicationMultihop wireless networks with autonomous nodes are susceptible to selfish traffic remapping attacks (TRAs). Nodes launching TRAs leverage the underlying channel access function to receive an unduly high Quality of Service (QoS) for packet flows traversing source-to-destination routes. TRAs are easy to execute, impossible to prevent, difficult to detect, and harmful to the QoS of honest nodes. Recognizing the need for providing...
-
Mitigation of Fake Data Content Poisoning Attacks in NDN via Blockchain
PublicationAbstract—Information-centric networks struggle with content poisoning attacks (CPAs), especially their stronger form called Fake Data CPA, in which an intruder publisher uploads content signed with stolen credentials. Following an existing graphinfection based approach leveraging the constrained time when stolen credentials are useful, we design a blockchain-based mitigation scheme for Named Data Networking architectures. We postulate...
-
Energy requirements for methods improving gas detection by modulating physical properties of resistive gas sensors
PublicationAbstract. One of the most important disadvantage of resistive gas sensors is their limited gas selectivity. Therefore, various methods modulating their physical properties are used to improve gas detection. These methods are usually limited to temperature modulation or UV light irradiation for the layers exhibiting photocatalytic effect. These methods cause increased energy consumption. In our study we consider how much energy...
-
Bioactive compounds and the antioxidant capacity in new kiwi fruit cultivars
PublicationThe aim of this investigation was to find the best among seven different kiwi fruit cultivars (‘Hayward’, ‘Daheung’, ‘Haenam’, ‘Bidan’, ‘Hort16A’, ‘Hwamei’ and ‘SKK12’) for human consumption and to classify them as groups. Therefore, the contents of bioactive compounds and the level of antioxidant capacities of these cultivars were determined in four different extracts and compared. It was found that the contents of the bioactive...