Filtry
wszystkich: 308
wybranych: 271
Wyniki wyszukiwania dla: PTAKI
-
Chemometria z lotu ptaka
PublikacjaRozwój technik pomiarowych i komputeryzacja przyrządów pomiarowych doprowadziły do ogromnego wzrostu ilości gromadzonych danych pomiarowych. We wszystkich sferach działalności badawczej zbierane są dane, które - nie poddane odpowiedniej analizie - jawią się jako niewiele mówiący chaos zalegający w elektronicznych nosnikach pamięci.Jednocześnie z tym procesem trwa rozwój metod analizy danych i wydobywania z nich użytecznej informacji....
-
Nie taki szary PRL.
PublikacjaRecenzja książki: M. Kochanowski, Karnawał 1956-1968.
-
Ataki ddos - przegląd zagrożeń i środków zaradczych
PublikacjaW artykule zaprezentowano aktualny stan wiedzy związany z tematyką rozproszonych ataków odmowy świadczenia usług - DDoS. Tematyka jest o tyle aktualna, że współcześnie nie istnieje przyjęty funkcjonujący sposób obrony przed atakami tego rodzaju. Jednocześnie obserwowana tendencja wzrastającej liczby ataków, a także coraz bardziej wyrafinowany ich charakter powoduje, że na rynku pojawiają się urządzenia i usługi, które mają zabezpieczyć...
-
Protokoły drzewa opinającego - ataki i metody obrony
PublikacjaW pracy przedstawiono sposoby ataków na sieci wykorzystujące realizacje drzewa opinającego STP (IEEE 802.1d i IEEE 802.1w a także modyfikacji STP wprowadzonych przez Cisco) oraz znane metody obrony przed atakami na STP. Zaproponowano także nową koncepcje obrony przed atakami mechanizmu STP wykorzystującą pole flags ramek BPDU.
-
Projektowanie budynków użyteczności publicznej narażonych na ataki terrorystyczne z wykorzystaniem systemu ochrony pasywnej
PublikacjaW artykule przedstawiono projektowanie systemów ochrony pasywnej w budynkach użyteczności publicznej, które mogą posłużyć jako przykład i stanowić podstawę do dalszych założeń przy projektowaniu budynków narażonych na obciążenie wybuchem spowodowanym przez ataki terrorystyczne. W pracy przeprowadzono symulacje numeryczne na przykładzie ściany budynku użyteczności publicznej wykonanego w technologii żelbetowej. Obliczenia wykonano...
-
Anonymous agreed order multicast: performance and free riding
PublikacjaPrzedstawiono protokół rozgłaszania wiadomości dla sieci lokalnych z usługą 1C, zapewniający całkowite uporządkowanie wiadomości przy zachowaniu anonimowości stacji. Wykorzystywane są raporty zawierające grafy częściowego uporządkowania wiadomości, otrzymywane na podstawie kolejności odbioru i wnioskowania o bezpośrednim następstwie par wiadomości. Wskazano, że kolektywna odpowiedzialność za utrzymanie stałego rytmu raportów sprzyja...
-
Separation of fatty acids, their methyl esters and triacylglycerols by non-aqueous electrochromatography and HPLC.
PublikacjaElektrochromatografię kapilarną (CEC) oraz HPLC w odwróconym układzie faz zastosowano do rozdzielenia wolnych kwasów tłuszczowych, ich estrów metylowych oraz triacylogliceroli TAG. Zaproponowano własną konstrukcję zestawu laboratoryjnego do CEC oraz sposób preparowania mikrokolumn o średnicy 100 mm i długości złoża (Hypersil ODS 3 mm) 200 mm. Z porównania względnych czasów retencji TAG rozdzielanych technikami CEC i HPLC przy użyciu...
-
Zagrożenia realizacji usług multimedialnych w systemach z sygnalizacją SIP
PublikacjaW pracy dokonano klasyfikacji powszechnych zagrożeń bezpieczeństwa w protokole SIP (RFC 3261). Opisano ataki wynikające ze słabości sieci IP jako głównego środowiska dla protokołu SIP oraz ataki wynikające ze sposobu działania protokołu SIP. Zidentyfikowano możliwość ich przeprowadzenia na produkcyjnych platformach SIP.
-
Nowe metody łącznego fingerprintingu i deszyfracji do zabezpieczania obrazów kolorowych
PublikacjaProblemem badawczym, którego dotyczy rozprawa jest przeciwdziałanie zjawisku nielegalnego rozpowszechniania multimediów. W rozprawie wykazano, że wykorzystanie kwaternionowej reprezentacji obrazów kolorowych i właściwości rachunku kwaternionowego umożliwia zrealizowanie systemu łącznego fingerprintingu i deszyfracji odpornego na ataki zmowy. Celem pracy było zaprojektowanie skutecznej metody łącznego fingerprintingu i deszyfracji...
-
Ptasie pióra jako biomonitory do uzyskiwania informacji o stanie środowiska
PublikacjaWzrost antropopresji sprawia, że do poszczególnych elementów ekosystemów emitowane są duże ilości różnych ksenobiotyków. W efekcie konieczne jest stałe monitorowanie poziomu zawartości ekotoksyn w poszczególnych elementach środowiska wykorzystując procedury analityczne charakteryzujące się odpowiednimi parametrami metrologicznymi, takimi jak: duża precyzja i dokładność, mała wartość liczbowa granicy oznaczalności i wykrywalności...
-
Porównanie nowych metod fingerprintingu i deszyfracji do zabezpieczania obrazów kolorowych
PublikacjaW artykule porównano nowe metody łącznego fingerprintingu i deszyfracji JFD (ang. Joint Fingerprinting and Decryption) dla obrazów kolorowych zaproponowane w rozprawie doktorskiej dr inż. Bartosza Czaplewskiego. Metody porównano z innymi metodami JFD znanymi z literatury. Metody zostały porównane w kontekście niezauważalności fingerprintów, odporności na szum, odporności na kompresję, odporności na ataki zmowy, oraz odporności...
-
Heavy metals in lake surface sediments in protected areas in Poland: concentration, pollution, ecological risk, sources and spatial distribution
Publikacja -
Characterization of fatty acids composition in the European beaver (Castor fiber L.).
PublikacjaW pracy przedstawiono zawartość lipidów , klas lipidów i skład kwasów tłuszczowych lipidów ogólnych uzyskanych z różnych tkanek bobra europejskiego (tkanka okołojelitowa, tkanka okołonerkowa, miesień uda, mięsień kreskowy, podskórna tkanka tłuszczowa, ogon). Wykazano różnice w zawartości lipidów i składzie KT w tkankach samic (n=7) i samców (n=3). Wykazano wysokie zawartości nienasyconych KT w tkankach bobrów w porównaniu z tkankami...
-
Perturbations of the hepatic proteome behind the onset of metabolic disorders in mouse offspring developed following embryo manipulation
Publikacja -
Grafo-ania, czyli rzecz o grafach i algorytmach. Drzewa Steinera
PublikacjaProblem: na płaszczyźnie leżą 3 punkty. Znajdź czwarty, taki że jego sumaryczna odległość od 3 pozostałych jest minimalna, Pokazujemy jak rozwiązać ten problem i jego uogólnienie.
-
End-to-end service survivability under attacks on networks
PublikacjaW artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...
-
End-to-end service survivability under attacks on networks
PublikacjaW artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...
-
Managing the security vulnerabilities of critical systems and hazardous plants
PublikacjaRozdział poświęcono aktualnym problemom zarządzania ochroną obiektów podwyższonego ryzyka jako ważnych systemów infrastruktury krytycznej. Zarządzanie odpornością na ataki takich obiektów jest oparte na ocenach ryzyka. Podkreśla się, że występują ważne instalacje i systemy wymagające specjalnej uwagi i zabezpieczeń, szczególnie systemy kontroli dostępu do sterowni i urządzeń komunikacji. Opisuje się przykładowe technologie ochrony....
-
Content-based retrieval system as a telemedicine tool.
PublikacjaW artykule przedstawiono bazujący na treści system wyszukiwania jako narzędzie w telemedycynie. System taki umożliwia przeszukiwanie bazy wiedzy w celu uzyskania podobnych przypadków medycznych, wspomagając w ten sposób podejmowanie decyzji medycznych.
-
On UMTS security.
PublikacjaW artykule zaprezentowano przegląd hipotetycznych ataków na sieci i systemy telekomunikacji ruchomej, w tym systemy UMTS. Uwzględniono: podsłuch, nieautoryzowany dostęp, celowe zakłócanie oraz ataki typu DoS. Zaprezentowano mechanizmy podnoszące bezpieczeństwo pracy UMTS, w szczególności wprowadzające identyfikację i ''rozwinięte'' uwierzytelnianie a także kompleksową autoryzację dostępu.
-
Problems of 3d breast imaging
PublikacjaW poniższym artykule zaprezentowana zostanie idea stereoskopowego systemu pomiaru trójwymiarowej geometrii badanego obiektu. Taki sposób przetwarzania pomiarów umożliwi symulacje rozkłady temperatur na powierzchni ciała. Omówione zostaną problemy związane z konstrukcją takiego urządzenia.
-
Cost minimisation in multi-interface networks
PublikacjaPraca dotyczy problemu minimalizacji energii poprzez selektywne odłączanie urządzeń komunikacyjnych w wielointerfejsowych sieciach bezprzewodowych w taki sposób, by zapewnić realizację wymaganego grafu połączeń. Sformułowano problem optymalizacyjny, podano wyniki dotyczące jego trudności i zaproponowano algorytmy optymalizacyjne.
-
Synthesis of parametric images in the medical active thermography
PublikacjaArtykuł przedstawia zastosowanie nowej metody syntezy obrazów w termografii dla potrzeb opisu ilościowego właściwości termicznych tkanek. opis taki umożliwia różnicowanie przypadków medycznych. Metodę zastosowania dla licznych pomiarów fantomowych oraz in vitro. Przedstawiono i omówiono rezultaty prac.
-
Maszyna synchroniczna z regulacją strumienia w osi poprzecznej
PublikacjaOpisano wybrane cechy prądnicy synchronicznej z dwoma uzwojeniami wzbudzenia o napędzie z silnikiem wysokoprężnym. Taki napęd powoduje pulsacje wielkości elektromechanicznych prądnicy. Zastosowanie dodatkowego uzwojenia umożliwia ograniczenie wpływu pulsacji momentu silnika napędowego na przebieg wielkości elektromechanicznych prądnicy.
-
Szczególny przypadek zastosowania obwodu elektrycznego. A particular case of electric circuit application
PublikacjaPrzedstawiono szczególne zastosowanie elektrycznego obwodu zastępczego dobadania hemodynamiki nerki. Cechą wyróżniającą taki obwód jest zasilanie napięciem pulsującym, którego kształt odpowiada zmianom ciśnienia tętniczego. Rozważono możliwość diagnostyki stanu nerki, czyli możliwość odtworzenia zmianami parametrów elektrycznych zmian patologicznych.
-
Reducible representations of CAR and CCR with possible applications to field quantization.
PublikacjaRedukowalne reprezentacje CAR i CCR zastosowane są do drugiej kwantyzacji pól Diraca i Maxwella. Powstające w ten sposób operatory pola są rzeczywiście operatorami, a nie dystrybucjami o wartościach operatorowych. Przykłady pokazują, że formalizm taki może prowadzić do skończonej teorii pola.
-
Data processing methods for dynamic medical thermography.
PublikacjaArtykuł przedstawia zastosowanie nowej metody syntezy obrazów w termografii dla potrzeb opisu ilościowego właściwości termicznych tkanek. Opis taki umożliwia różnicowanie przypadków medycznych. Metodę zastosowania dla licznych pomiarów fantomowych i in vitro w eksperymentach na zwierzętach (świnia domowa). Przedstawiono i omówiono rezultaty prac.
-
Survivability analysis of scale-free networks
PublikacjaPraca dotyczy aspektów złośliwej kompromitacji stacji sieciowych poprzez epidemie wirusów komputerowych oraz ataki hackerskie. Opisano nowy autorski model analizy przeżywalności atakowanych sieci bezskalowych i ocenę metod zabezpieczeń. Pokazano wyniki modelowania efektywności środków powstrzymujących epidemie wirusów, polityk filtracji w ścianach ogniowych, efektywności blokowania adresów. Wszystkie wyniki są oryginalne i publikowane...
-
Propagacja i synchronizacja obliczeń między węzłami
PublikacjaPrzedstawiono opis funkcjonalności niezależnych węzłów systemu Comcute zajmujących się przyjmowaniem zadań obliczeniowych, partycjonowaniem i rozsyłaniem zadań oraz synchronizacją wyników. Dzięki samoorganizacji grup węzłów zapewniono nie tylko wysoką wydajność obliczeń, ale również odporność na ataki ukierunkowane na poszczególne węzły, tak że system zachowuje zdolność obliczeniową nawet wówczas, gdy sprawny pozostanie tylko jeden...
-
Bezpieczeństwo Bankowości Internetowej Wobec Współczesnych Cyberzagrożeń = INTERNET BANKING SECURITY IN TERMS OF CONTEMPORARY CYBERTHREATS
PublikacjaW niniejszej pracy zostały opisane aktualne podejścia do zabezpieczeń bankowości internetowej. Przeanalizowane jest bezpieczeństwo bankowości internetowej 7 banków polskich wobec współczesnych rodzajów cyberataków (takich jak ataki na użytkowników niemieckich banków w 2017 roku z wykorzystaniem luk bezpieczeństwa w systemie SS7). Zaproponowane są dwa podejścia do zabezpieczeń ochrony środków klientów banku wobec tych zagrożeń
-
Effects of cooking on the bioactivity of lotus roots and white onions
PublikacjaW pracy przedstawiono wyniki badań wpływu obróbki termicznej (gotowanie) na zawartość związków bioaktywnych i potencjału przeciwutleniającego korzenia lotosu i cebuli białej.Wyniki badań jednoznacznie wskazują na fakt, że taki proces obróbki wpływa w znaczącym stopniu na spadek stężenia związków bioaktywnych i potencjału przeciwutleniającego.
-
Attitude and self-esteem versus entrepreneurial intentions among young in Poland
PublikacjaArtykuł prezentuje relacje pomiędzy intencjami przedsiębiorczymi a czynnikami nań wpływającymi: samooceną oraz postawą wobec przedsiębiorczości. Dwie grupy młodych ludzi (studenci rozpoczynający naukę oraz uczniowie szkół średnich) zostało przebadanych. Postawa wobec przedsiębiorczości nie wykazała wpływu na intencje przedsiębiorcze, z drugiej strony samoocena własnych możliwości, taki wpływ wykazała.
-
Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej
PublikacjaStacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.
-
LABORATORYJNY MODEL ODBIORNIKA DUŻEJ MOCY. KONCEPCJA, WYKONANIE, EKSPERYMENTY
PublikacjaW referacie przedstawiono koncepcję oraz sposób realizacji laboratoryjnego modelu odbioru o mocy 150 kVA. Odbiornik zaprojektowano w taki sposób aby umożliwić emulację zmienności mocy dowolnego odbiorcy, jak również pracę transformatora zasilającego takiego odbiorcę. W referacie zaprezentowano też przykładowe wyniki prób eksperymentalnych potwierdzające słuszność przyjętej koncepcji sterowania.
-
Wytyczne akustyczne do projektu wnętrza sali koncertowej Akademii Muzycznej w Gdańsku = Acoustical recommendations to interior design of the concert hall at the Academy of Music in Gdańsk
PublikacjaProjektowana sala jest przeznaczona do wykonywania muzyki symfonicznej oraz dzieł oratoryjnych (orkiestra symf. + chór + soliści) oraz inscenizacji operowych w zredukowanych dekoracjach. Funkcją drugoplanową jest wykorzystanie sali do celów konferencyjnych. Taki zestaw funkcji wymaga odmiennych warunków akustycznych. Praca przedstawia zalecenia akustyczne do projektu wnętrza, spełniajace te oczekiwania.
-
Modified monopole ring antennas as a solution for HiperLAN1/2 and IEEE 802.11b/g standard devices
PublikacjaZaprojektowano, wykonano i przebadano pierścieniową antenę planarną przeznaczona do aplikacji multisystemowych. Zastosowano system zasilania poprzez linie mikropaskową oraz dobrano wymiary i kształty pierścieni (promienników) w taki sposób, aby odpowiednio ''ulokować'' podzakresy pracy anteny. Zrealizowany prototyp anteny pracuje w zakresie standardów IEEE 802.11b/g oraz HiperLAN1/2.
-
wystawa prac studenckich pt."PRZYSTANEK OD ZGIEŁKU MIASTA # Gdańsk-Letnica"
PublikacjaMiasto to zgiełk i pośpiech, nadmiar i przesyt, ale też chwile wytchnienia. Miasto to dwa rytmy: pośpieszny – codzienny rytm pracy i obowiązków oraz powolny – swobodny pełen chwil wypoczynku. Zgiełk skłania do zatrzymania się, aby spojrzeć na miasto, odetchnąć, pomyśleć, pośmiać się, pobawić, poczytać książkę, spotkać z przyjaciółmi i bliskimi. Warto zauważyć kształt chmur i zieleń liści, usłyszeć ptaki. Letnica proponuje wiele...
-
Across-shift changes in upper airways after exposure to bacterial cell wall components
Publikacja -
Ochrona usług masowej dystrybucji multimediów z wykorzystaniem metod fingercastingu
PublikacjaW rozdziale przedstawione zostały problemy ochrony usług masowej dystrybucji treści multimedialnych w sieciach komputerowych przed kopiowaniem i nielegalnym rozpowszechnianiem multimediów, z wykorzystaniem metod fingerprintingu, a w szczególności podgrupy tych metod - metod fingercastingu. W odróżnieniu od innych metod fingerprintingu, metody fingercastingu wykorzystują połączenia grupowe (ang. multicast), co prowadzi do znacznego...
-
Selfishness Detection in Mobile Ad Hoc Networks: How Dissemination of Indirect Information Turns into Strategic Issue
PublikacjaDla środowiska sieci mobilnej ad hoc przedyskutowano wymienność pomiędzy wydatkiem energetycznym węzła egoistycznego a obniżaniem jego metryki reputacyjnej. Badania symulacyjne wskazują, że atakom polegającym na selektywnym usuwaniu pakietów można przeciwdziałać poprzez datacentryczny system reputacyjny bazujący na potwierdzeniach końcowych, który nakazuje jednakowo uaktualniać metryki reputacyjne dla wszystkich węzłów na źle zachowującej...
-
Teoretyczne rozważania nad możliwościamu zastosowania rachunku kosztów działań w celu określenia kosztów informacji
PublikacjaPrzedstawiono możliwości zastosowania rachunku kosztów działań ABC w celu określania kosztów informacji. Na przykladzie hurtowni danych pokazano, że taki system można rozpatrywać jako ciąg dzialań mających na celu wytworzenie informacji i dostarczenie jej użytkownikowi końcowemu. Podjęto próbę połacznenia podejścia technologiczno - podmiotowego oraz podejścia holistycznego pomiaru kosztów informacji z rachnkiwm ABC.
-
Sterowanie analogowe pneumatycznym silnikiem krokowym
PublikacjaW pracy przedstawiono rozwiązanie sterowania analogowego pneumatycznym silnikiem krokowym, tak aby mógł pełnić rolę urządzenia wykonawczego w układach regulacji ciągłej. Wymagało to realizacji układu przetwarzającego analogowy sygnał pochodzący z regulatora na ciąg sygnałów sterujących silnikiem krokowym w taki sposób, aby zmiana położenia wału silnika była prporcjonalna do wartości sygnału z regulatora.
-
Tribology of stochastic phenomena on the hard tissue.
PublikacjaPraca przedstawia model matematyczny zjawisk tribologicznych podczas hodowli tkanek twardych, w tym chrząstek stawowych. Uwzględnia się chropowatości powierzchni hodowanych chrząstek. Problem tribologiczny uzewnętrzniony został koniecznością sterowania wartościami sił tarcia jakie powstają w cienkiej warstewce przyściennej opływanej tkanki cieczą biologiczną w trakcie hodowli. Taki model matematyczny nie był do tej pory rozpatrywany.
-
The new version of contact-less method for localisation of catenary contact wire – theoretical assumption
PublikacjaThis article presents the theoretical basic of a new version of contact-less method for localising the catenary contact wires, using the advanced video techniques and image analysis. So far, contact line diagnostic systems exploited nowadays uses the contact measuring methods with special design current collector. This solutions make it impossible to measure the contact line geometry in a static way. The proposed measurement method...
-
Cost minimisation in unbounded multi-interface networks
PublikacjaW pracy badano problem odłączania niektórych urządzeń komunikacyjnych w wielointerfejsowych sieciach bezprzewodowych w taki sposób, by zapewnić realizację wymaganego grafu połączeń przy jednoczesnej minimalizacji zużycia energii. Sformułowano problem optymalizacyjny, podano wyniki dotyczące jego trudności i zaproponowano algorytmy optymalizacyjne dla wariantu, w którym liczba interfejsów komunikacyjnych jest potencjalnie nieograniczona...
-
Accuracy improvement of short signal frequency estimation with the use of digital filtration
PublikacjaW pracy przedstawiono metodę estymacji częstotliwości krótkiej obserwacji zaszumionego sygnału sinusoidalnego. Podstawowy pomiar uzyskuje się za pomocą DFT. Jednak taki pomiar dla krótkich obserwacji cechuje bardzo mała dokładność. W omawianej metodzie pomiar ten jest poprawiany z użyciem specjalnie dobranego filtru cyfrowego. Jakość przedstawianej metody porównano z kilkoma innymi metodami również bazującymi na DFT.
-
The conception of secure and efficient process of migration into IPv6
PublikacjaZe względu na wady rozwiązań opartych o tunelowanie, w pracy zaproponowano koncepcję przejścia z IPv4 do IPv6 nie wymagającą od dostawców usług internetowych wzajemnej współpracy, nie narażoną na ataki związane z przekaźnikami, wzajemnym zaufaniem ISP. W koncepcji tej ograniczono tunelowanie do obszaru jednego ISP. W pracy wskazano istotne elementy ograniczające możliwość i zasadność wprowadzania mechanizmów tunelowania. Wskazano...
-
Modelowanie i ograniczanie skutków ataków uzurpacji uprawnień w systemach teleinformatycznych wspierających różnicowanie poziomu QoS
PublikacjaW wieloagentowych systemach teleinformatycznych pracujących w paradygmacie Klient-Serwer i wspierających różnicowanie poziomu QoS poważnym zagrożeniem są ataki uzurpacji uprawnień metodą Fałszywego VIPa. Ich celem jest zapewnienie Klientowi nienależnie wysokiego poziomu QoS, co powoduje nadużycie zasobów Serwera i szkody dla innych Klientów. W referacie podjęto próbę sforma-lizowania modelu takich ataków oraz zaproponowa-no obustronnie...
-
OBRONA SIECI INFORMACJOCENTRYCZNEJ PRZED ZATRUWANIEM TREŚCI PRZEZ NIEZAUFANYCH WYDAWCÓW Z UŻYCIEM MODELU INFEKCJI W GRAFACH
PublikacjaSieci informacjocentryczne narażone są na ataki zatruwania treści przez intruza, który przejął klucz prywatny wydawcy treści. Efektem jest podmiana treści oryginalnych na zatrute. W pracy zaproponowano model ataku opierający się na analogii z procesami infekcji w grafach i przeanalizowano prosty mechanizm obronny. Symulacje przeprowadzone w sieciach informacjocentrycz-nych o topologiach...
-
Destabilisation of the structure of transthyretin is driven by Ca2+
Publikacja