Filters
total: 6192
-
Catalog
- Publications 566 available results
- Journals 1 available results
- People 31 available results
- Inventions 1 available results
- Projects 15 available results
- Laboratories 3 available results
- Research Teams 1 available results
- Research Equipment 1 available results
- e-Learning Courses 68 available results
- Events 1 available results
- Open Research Data 5504 available results
displaying 1000 best results Help
Search results for: indukowane pluripotencjalne komórki macierzyste
-
Operational Research - Queuing Systems 2024
e-Learning CoursesCourse discusses components, characteristics, classification, analysis, and applications of queuing systems.
-
Sieci IP 2022
e-Learning CoursesInformatyka, studia I stopnia
-
Mechanizmy mikroekonomiczne w STI 2024
e-Learning CoursesInformatyka II stopień
-
Podejmowanie decyzji w warunkach konkurencyjnych 2024
e-Learning CoursesAutomatyka i Robotyka, studia II stopnia
-
Kryptografia w cyberbezpieczeństwie 2022
e-Learning CoursesPrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Podejmowanie decyzji w warunkach konkurencyjnych 2022
e-Learning CoursesAutomatyka i Robotyka, studia II stopnia
-
Kryptografia w cyberbezpieczeństwie 2024
e-Learning CoursesPrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Modelowanie i analiza STI 2022
e-Learning CoursesInformatyka, studia II stopnia
-
Bezpieczeństwo kooperacji w systemach autonomicznych 2023
e-Learning Coursesdla specjalnosci uzupelniajacej na 2. stopniu, kier. informatyka
-
Metody Optymalizacji
e-Learning Courses -
Modelowanie i analiza STI 2024
e-Learning CoursesInformatyka, studia II stopnia
-
Sieci IP 2023
e-Learning CoursesInformatyka, studia I stopnia
-
Electronic structure and charge distribution in DyBa2Cu3O7: The ab initio approach
PublicationW pracy wykonano obliczenia kwantowomechaniczne struktury elektronowej nadprzewodzącego materiału DyBa2Cu3O7 (Dy123) metodą FP-LAPW (full potential - linearized augmented plane wave) w ramach formalizmu DFT (density functional theory) stosując przybliżenie GGA (generalized gradient approximation). Ze względu na silne oddziaływania korelacyjne elektronów 4f w atomie Dy zastosowano dodatkowo poprawkę kulombowską U w ramach modelu...
-
An improved high-speed residue-to-binary converter based on the chinese remainder theorem
Publicationw pracy zaprezentowano nowy szybki konwerter z systemu resztowego do systemu binarnego. Projekcje ortogonalne wyznaczane są przy użyciu funkcji logicznych pięciu zmiennych. Suma projekcji obliczana jest z zastosowaniem drzewa Wallace'a. Wektor sumy i wektor przeniesienia są dzielone na segmenty tak aby liczba reprezentowana łącznie przez obydwa segmenty o młodszych wagach nie przekraczała zakresu systemu resztowego,M. Bity segmentów...
-
Barkhausen noise properties measured by different methods for deformed Armco samples
PublicationPorównano właściwości sygnału napięciowego efektu Barkhausena (BN) uzyskanego za pomocą 'sondy punktowej' (użytecznej dla badań przemysłowych) oraz cewki otaczającej badany materiał. W pierwszej metodzie mierzono trzy wielkości: V1 - napięcie skuteczne, Nc - liczba impulsów, V2 - napięcie kontrolne z cewki. W drugiej metodzie z napięcia indukowanego w cewce wyznaczano pętlę histerezy B(H), obwiednie z napięcia skutecznego a także...
-
Zastosowanie mikrofiltracji do doczyszczania komunalnych ścieków oczyszczonych
PublicationW pracy przedstawiono wyniki badań w skali ułamkowo technicznej nad mikrofiltracją komunalnych ścieków oczyszczonych. Ustalono, że mikrofiltracja jest skuteczną metodą dezynfekcji oraz poprawia parametry fizyczno-chemiczne ścieków oczyszczonych. W permeacie obserwowano jedynie pojedyncze komórki bakterii wskaźnikowych. Spośród parametrów fizyczno-chemicznych najlepiej usuwane były: zawiesina, mętność oraz fosfor ogólny, dobre efekty...
-
Phosphorylation of glucosamine-6-phosphate synthase is important but not essential for germination and mycelial growth of Candida albicans.
PublicationStosując mutagenezę ukierunkowaną dla genu gfa1 kodującego syntazę glukozamino-6-fosforanu Candida albicans otrzymano zmutowaną wersję GFA1S208A. Produkt zmutowanego genu, który utracił miejsce fosforylacji dla kinazy A, wykazywał wszystkie właściwości identyczne do dzikiego enzymu, jednakże nie był substratem dla kinazy. Brak fosforylacji syntazy glukozamino-6-fosforanu przez kinazęA prowadził do redukcji lecz nie eliminował...
-
The activity of latent benzoperimidine esters to inhibit P-glycoprotein and multidrug resistance-associated protein 1 dependent efflux of pirarubicin from several lines of multidrug resistant tumor cells.
PublicationZaprezentowano wyniki badań biologicznych przeprowadzonych dla nowej grupy związków: estrów benzoperymidyny z zastosowaniem wybranych linii komórek nowotworowych: wrażliwych i opornych o oporności P-gp-zależnej, MRP1-zależnej i o oporności związanej z nadekspresją białek MRP1/LRP. Metodą spektrofluorymetryczną zbadano zdolność estrów benzoperymidyny do hamowania eksportu aktywnego pirarubicyny z komórek opornych. Estry benzoperymidyny...
-
Biological activity of tuftsin and its two analogues
PublicationPrzedstawiono badania, których celem była ocena wpływu analogów tuftsyny na żywotność mononuklearnych komórek krwi obwodowej (PBMC), limfocytów krwi obwodowej (PBL) i monocytów, ocena wpływu sekrecji czynnika martwicy nowotworu alfa (TNF) i interleukiny 6 (IL6) oraz zbadanie wpływu badanych związków na cytotoksyczność nuturalnych komórek zabójczych (NK).
-
Aktywność biologiczna koniugatów nanonośników molekularnych z inhibitorami enzymatycznymi
PublicationPrzedmiotem badań były cztery grupy koniugatów nanonośników molekularnych z inhibitorami enzymatycznymi o potencjalnym działaniu przeciwgrzybowym. Pierwszą z tych grup tworzyły koniugaty peptydów penetrujących z inhibitorem gyrazy ciprofloksacyną lub z cząsteczką kwasu N3-(4-metoksyfumaroilo)-L-2,3-diaminopropanowego (FMDP), inhibitorem syntazy GlcN-6-P. W dwóch kolejnych grupach, cząsteczki FMDP oraz cispentacyny, inhibitora syntetazy...
-
Sławomir Milewski prof. dr hab. inż.
PeopleSławomir Milewski, born in 1955 in Puck, Poland, graduated in 1979 in Chemistry from the Faculty of Chemistry, Gdańsk University of Technology (GUT). In 1984 was employed at the Department of Pharmaceutical Technology and Biochemistry. In 1985 he got his PhD, in 1994 became a DSc (habilitation) and in 2002 got the professorship in chemical sciences. Currently he is a full professor and Head of the Department of Pharmaceutical Technology...
-
Evaluation of inhibition of cancer cell proliferation in vitro with different berries and correlation with their antioxidant level by advanced analytical methods
PublicationW pracy opisano wyniki badań:- właściwości przeciwutleniających ekstraktów rozpuszczalnikowych (DMSO) uzyskanych z różnych gatunków owoców jagodowych- zdolność do infibizacji proliferacji komórek rakowych.W badaniach wykorzystano testy (DPPH) oraz zaawansowane techniki analityczne (spektroskopia FTIR oraz fluoroscencja 3D)Wyniki badań wskazują, że spożywanie owoców jagodowych może zredukować zagrożenie procesu proliferacji komórek...
-
Synteza i badania biologiczne nowych analogów kwasu mykofenolowego z pochodnymi adenozyny jako potencjalnych leków immunosupresyjnych
PublicationPrzedstawiona praca doktorska pt. „Synteza i badania biologiczne nowych analogów kwasu mykofenolowego z pochodnymi adenozyny jako potencjalnych leków immunosupresyjnych” poświęcona jest związkom immunosupresyjnym opartym o cząsteczkę kwasu mykofenolowego oraz pochodnych adenozyny. Z medycznego punktu widzenia, gdy długotrwała choroba lub nagły przypadek powoduje nieodwracalny uraz tkanek, komórek lub niewydolność organu i żadna...
-
Temperature and potential-dependent structural changes in Pt cathode electrocatalyst viewed by in situ XAFS
PublicationW pracy przedstawiono wyniki badań widm absorpcji promieniowania rentgenowskiego nano-platyny używanej jako katalizator w katodach polimerowych ogniw paliwowych (PEM FC). Badania XAFS realizowane były w warunkach pracy ogniwa paliwowego. Wysokiej jakości widma, uzyskane za pomocą specjalnie przygotowanej do pomiarów XAFS in situ komórki FC, umożliwiły przeprowadzenie zaawansowanej analizy obrazującej zmiany w lokalnej strukturze...
-
Podstawy biologii z elementami biologii komórki wykład 2022/2023
e-Learning Courses -
Podstawy biologii z elementami biologii komórki - wykład 2023/2024
e-Learning Courses -
Interaction of amphotericin B and its low toxic derivative, N-methyl-N-D-fructosyl amphotericin B methyl ester, with fungal, mammalian and bacterial cells measured by the energy transfer method.
PublicationPochodna amfoterycyny B ( AMB) ester metylowy N-metylo-N-D-fruktozylo amfoterycyny B (MFAME) wykazuje szerokie spektrum i wysoką aktywność przeciwgrzybową wyjściowego amtybiotyku i równocześnie toksyczność mniejszą o dwa rzędy wielkości. Celem tej pracy było ustalenie czy obserwowane różnice między toksycznością pochodnej i wyjściowego antybiotyku wynikają z różnic w powinowactwie do błon komórkowych grzybów i komórek ssakowych....
-
About nutrient liquid flow between potential flow and cartilage surface in bioreactor
PublicationW niniejszej pracy wyznaczony został przepływ cieczy odżywczej o właściwościach nienewtonowskich w cienkiej warstwie granicznej w pobliżu powierzchni komórek chrząstki (chondrocytu) podczas hodowli w bioreaktorze. Ruch cieczy w warstwie granicznej jest wywołany wydatkiem przepływu dostarczanej cieczy do bioreaktora. Ponadto prędkość przepływu cieczy w warstwie granicznej wokół hodowanych komórek chrząstki stawowej jest uzależniona...
-
Antioxidative properties of some vegetable products traditional for diets in Central European diet - short report
PublicationBadania nad przeciwutleniającymi właściwościami wybranych warzywnych produktów spożywczych prowadzone były przy użyciu testu ABTS i testu kometkowego. Wykazano, że spośród badanych produktów najwyższą aktywność przeciwutleniającą wykazywał koncentrat buraczany oraz kiszona kapusta. Sok z kiszonej kapusty w badaniach przy użyciu komórek białaczki i testu kometkowego miał zdolność ochrony komórek przed aktywnymi formami tlenu.
-
Derivatives of 1-nitroacridine induce apoptosis only in a limited number of human colon adenocarcinoma cells
PublicationPraca dotyczy indukcji apoptozy w komórkach ludzkich raków okrężnicy HT29 i HCT8 pod wpływem pochodnych 1-nitroakrydyny: C-857 i C-1748. Wykazano, że związki te w stężeniach biologicznie istotnych (EC90) indukują apoptozę tylko w części populacji komórek. Efekt ten uzależniony był od czasu inkubacji komórek ze związkiem, a nie zależał od stężenia związku.
-
A prediction of the fault-induced instability of circuit under test as a new approach in categorisation of faults.
PublicationW artykule przedstawiono nowy sposób kategoryzacji uszkodzeń w analogowych układach elektronicznych. Zaproponowano kryterium oparte na predykcji niestabilności indukowanej przez uszkodzenie w testowanym układzie. Przyjeto, że granicą pomiędzy uszkodzeniem miękkim i katastroficznym jest najmniejsza odchyłka parametru elementu, która sprowadza układ testowany do granicy stabilności. Wzrost wartości odchyłki poza wyznaczony margines...
-
Synthesis and transport studies of model dipeptides with modified n-terminal amino groups into e. coli k12 mutant strains
Publicationotrzymano na drodze syntezy chemicznej kilka modelowych dipeptydów zawierających n-terminalna guanidynę oraz betainę. zbadano transport tych peptydów do komorek e. coli k12, posiadających zróżnicowane systemy transportowe. wyniki badań potwierdziły brak transportu do komórek bakteryjnych z wykorzystaniem permeaz peptydowych. dodatnio naładowana i silnie polarna grupa aminowa uniemożliwia efektywny transport tych związków do komórek...
-
Cykl komórkowy jako cel nowych terapii przeciwnowotworowych
PublicationNiekontrolowana proliferacja jest jedną z podstawowych cech komórek nowotworowych, w związku z czym nowotwór nazywany jest często ''chorobą cyklu komórkowego''. Cykl komórkowy jest regulowany przez system tzw. punktów kontrolnych, których zadaniem jest monitorowanie poprawności przebiegu zdarzeń zachodzących w poszczególnych jego fazach oraz warunkujących rozpoczęcie kolejnej fazy cyklu komórkowego. U większości komórek nowotworowych...
-
Comparison of the ability to induce apoptosis by acridine derivatives in solid tumor and leukemia cells
PublicationW pracy wykazano różną wrażliwość komórek nowotworowych do ulegania apoptozie pod wpływem pochodnych akrydyny.
-
Porównanie mocy strat energetycznych w pompie wyporowej o zmiennej wydajności określonych bez uwzględnienia bądź z uwzględnieniem mocy ściskania oleju hydraulicznego
PublicationPorównano moce strat energetycznych w pompie wyporowej o zmiennej wydajności, określone bez uwzględnienia bądź z uwzględnieniem mocy ściskania oleju hydraulicznego. Ocena mocy ściskania cieczy w pompie stała się możliwa dzięki zastosowaniu, zaproponowanej przez autora, metody określenia stopnia zapowietrzenia cieczy w pompie. W metodzie określenia stopnia zapowietrzenia cieczy w pompie oraz w ocenie mocy strat objętościowych ściskania...
-
Distortion Analysis of Gm-C Filters - Numerical Approach
PublicationW pracy przedstawiono efektywną procedurę symulacji numerycznej zniekształceń nieliniowych dla dowolnych filtrów Gm-C. Zaprezentowano ogólny model filtrów Gm-C zawierających nieliniowe elementy aktywne (transkonduktory). Przeprowadzono analizę modelu, która prowadzi do sformułowania ogólnego nieliniowego układu równań różniczkowych zwyczajnych opisujacych dynamikę napięć węzłowych filtru w dziedzinie czasu. Scałkowanie numeryczne...
-
Wpływ nadekspresji izoenzymów P450 oraz UGT na odpowiedź komórkową indukowaną przez przeciwnowotworowe pochodne akrydonu. Rola podwyższonego stężenia metabolitów w komórce czy udział receptorów jądrowych PXR i CAR w tych procesach?
ProjectsProject realized in Faculty of Chemistry according to UMO-2013/09/B/NZ3/00003 agreement from 2014-03-11
-
PtCo cathode electrocatalyst behaviour viewed by in-situ XAFS fuel cell measurements
PublicationW pracy zostały przedstawione wstępne wyniki analizy XAS (X-ray absorption spectroscopy), TEM (transmission electron microscopy) i XRD (X-ray diffraction) nanostruktur PtCo 1:1 (20% fazy metalicznej osadzonej na węglu, Vulcan XC-72) używanych jako elektrokatalizatory w polimerowych ogniwach paliwowych (PEM FC). Pomiary realizowane były również w warunkach pracy ogniwa paliwowego za pomocą specjalnie zoptymalizowanej do pomiarów...
-
Odszedł wspaniały człowiek i wielki uczony
Publication12 października 2017 roku dotarła do nas smutna wiadomość o śmierci prof. Jerzego Seidlera . Uważany za jednego z pionierów współczesnej elektroniki, telekomunikacji i informatyki w Polsce, członek Polskiej Akademii Nauk oraz opiekun naukowy pokoleń polskich i zagranicznych badaczy, zmarł w wieku 90 lat w Salzburgu w Austrii, po owocnym i spełnionym życiu.
-
Traffic Remapping Attacks in Ad Hoc Networks
PublicationAd hoc networks rely on the mutual cooperation of stations. As such, they are susceptible to selfish attacks that abuse network mechanisms. Class-based QoS provisioning mechanisms, such as the EDCA function of IEEE 802.11, are particularly prone to traffic remapping attacks, which may bring an attacker better QoS without exposing it to easy detection. Such attacks have been studied in wireless LANs, whereas their impact in multihop...
-
Selfish Attacks in Two-Hop IEEE 802.11 Relay Networks: Impact and Countermeasures
PublicationIn IEEE 802.11 networks, selfish stations can pursue a better quality of service through selfish MAC-layer attacks. Such attacks are easy to perform, secure routing protocols do not prevent them, and their detection may be complex. Two-hop relay topologies allow a new angle of attack: a selfish relay can tamper with either source traffic, transit traffic, or both. We consider the applicability of selfish attacks and their variants...
-
Zapewnianie progowego poziomu obecności w sieci sensorowej obsługującej aplikacje typu smart grid
PublicationRozważono bezprzewodową sieć sensorową z pewną liczbą węzłów oraz pojedynczym ujściem, pełniącym także funkcje zarządcze Założono, że sieć sensorowa, w celu wykonywania powierzonego jej zadania, musi utrzymywać określoną liczbę węzłów w stanie włączonym w każdym momencie życia sieci. Jest to zadanie trywialne, gdy węzły mogą być wyłączane tylko po otrzymaniu odpowiedniej komendy od zaufanego nadzorcy. Jednakże przy założeniu podatności...
-
Nodal cooperation equilibrium analysis in multi-hop wireless ad hoc networks with a reputation system
PublicationMotivated by the concerns of cooperation security, this work examines selected principles of state-of-the-art reputation systems for multi-hop ad hoc networks and their impact upon optimal strategies for rational nodes. An analytic framework is proposed and used for identification of effective cooperation-enforcement schemes. It is pointed out that optimum rather than high reputation can be expected to be sought by rational nodes.
-
Modeling a Traffic Remapping Attack Game in a Multi-hop Ad Hoc Network
PublicationIn multi-hop ad hoc networks, selfish nodes may unduly acquire high quality of service (QoS) by assigning higher priority to source packets and lower priority to transit packets. Such traffic remapping attacks (TRAs) are cheap to launch, impossible to prevent, hard to detect, and harmful to non-selfish nodes. While studied mostly in single-hop wireless network settings, TRAs have resisted analysis in multi-hop settings. In this paper...
-
A Reputation Scheme to Discourage Selfish QoS Manipulation in Two-Hop Wireless Relay Networks
PublicationIn wireless networks, stations can improve their received quality of service (QoS) by handling packets of source flows with higher priority. Additionally, in cooperative relay networks, the relays can handle transit flows with lower priority. We use game theory to model a two-hop relay network where each of the two involved stations can commit such selfish QoS manipulation. We design and evaluate a reputation-based incentive scheme...
-
Effect of User Mobility upon Trust Building among Autonomous Content Routers in an Information-Centric Network
PublicationThe capability of proactive in-network caching and sharing of content is one of the most important features of an informationcentric network (ICN). We describe an ICN model featuring autonomous agents controlling the content routers. Such agents are unlikely to share cached content with other agents without an incentive to do so. To stimulate cooperation between agents, we adopt a reputation and trust building scheme that is able...
-
OBRONA SIECI INFORMACJOCENTRYCZNEJ PRZED ZATRUWANIEM TREŚCI PRZEZ NIEZAUFANYCH WYDAWCÓW Z UŻYCIEM MODELU INFEKCJI W GRAFACH
PublicationSieci informacjocentryczne narażone są na ataki zatruwania treści przez intruza, który przejął klucz prywatny wydawcy treści. Efektem jest podmiana treści oryginalnych na zatrute. W pracy zaproponowano model ataku opierający się na analogii z procesami infekcji w grafach i przeanalizowano prosty mechanizm obronny. Symulacje przeprowadzone w sieciach informacjocentrycz-nych o topologiach...
-
Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej
PublicationStacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.
-
Credibility of Threats to Jam Anonymous Traffic Remapping Attacks in Ad Hoc WLANs
PublicationIn ad hoc networks, selfish stations can pursue a better quality of service (QoS) by performing traffic remapping attacks (TRAs), i.e., by falsely assigning their traffic to a higher priority class, which can hurt honest stations’ QoS. To discourage the attackers, honest stations can announce their dissatisfaction with the perceived QoS. If such a threat fails, a costly data frame jamming defense can be launched. We analyze the...
-
System reputacyjny z centralnym agentem i metrykami zaufania opartymi na poziomie świadczonych usług sieciowych
PublicationZaproponowano nowy system reputacyjny zdolny do identyfikacji egoistycznych węzłów w wieloskokowych sieciach bezprzewodowych ad hoc. Zawiera on mechanizmy oceny stopnia kooperatyw-ności węzłów oraz wymuszania współpracy, sprawiając, że zachowania egoistyczne pogarszają relację wydajności i kosztów dla węzłów. Podejście opiera się na historycznych wartościach reputacji i zachowań węzłów, heurystycznym algorytmie identy-fikacji...