Wyniki wyszukiwania dla: indukowane pluripotencjalne komórki macierzyste - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: indukowane pluripotencjalne komórki macierzyste

Filtry

wszystkich: 6192
wybranych: 566

wyczyść wszystkie filtry


Filtry wybranego katalogu

  • Kategoria

  • Rok

  • Opcje

wyczyść Filtry wybranego katalogu niedostępne

Wyniki wyszukiwania dla: indukowane pluripotencjalne komórki macierzyste

  • Capacity-fairness performance of an ad hoc IEEE 802.11 WLAN with noncooperative stations

    Publikacja

    - Rok 2007

    Wykazano, że wartości kombinowanego wskaźnika wydajności lokalnej sieci bezprzewodowej ze stacjami niekooperacyjnymi, uwzględniającego przepustowość i sprawiedliwość rozdziału pasma, są znacznie niższe od przewidywanych na podstawie modeli działania kooperacyjnego. Sytuację może poprawić zastosowanie przez stacje inteligentnych strategii motywacyjnych pod warunkiem, że liczba stacji jest niewielka i są one wystarczająco uwarunkowane...

  • An incentive-based forwarding protocol for mobile ad hoc networks with anonymous packets

    Publikacja

    - Rok 2007

    Przekazywanie pakietów w sieciach ad hoc z transmisją wieloetapową zależy od współpracy ruchomych terminali oraz stworzenia właściwego systemu motywacyjnego. Zaproponowany protokół wykorzystuje elementy podejścia systemu reputacyjnego dla stworzenia funkcji wypłaty w grze niekooperacyjnej, w której strategie dotyczą konfiguracji progu admisji pakietów źródłowych w stacjach. Dla symetrycznego modelu sieci pokazano, że istnieją punkty...

  • IEEE 802.11 LAN capacity: incentives and incentive learning

    Publikacja

    - Rok 2007

    Motywację stacji sieci lokalnej IEEE 802.11 do przeprowadzenia racjonalnego ataku na mechanizm MAC można wyrazić liczbowo jako punkt stały pewnego przekształcenia dwuwymiarowego. Model taki został następnie rozszerzony o możliwość stosowania przez stacje strategii wyrafinowanego przewidywania zachowań innych stacji. Pokazano, w jaki sposób wpływa to na przepustowość sieci i sprawiedliwość dostępu do medium transmisyjnego, uwzględniając...

  • IEEE 802.11 LAN capacity: incentives and incentive learning

    Publikacja

    Przedstawiono matematyczny model zgodności motywacyjnej dla gier niekooperacyjnych wywiązujących się przy autonomicznym ustawianiu parametrów mechanizmu dostępu do medium transmisyjnego. Zaproponowano koncepcję przewidywania wyniku gry w zależności od stopnia wyrafinowania strategii terminala oraz jego możliwości energetycznych. Analiza symulacyjna potwierdziła dobrą wynikową wydajność sieci przy niewielu terminalach silnie uzależnionych...

    Pełny tekst do pobrania w portalu

  • Effective Data-Centric Reputation Systems for MANETs: A Novel Evaluation Framework

    Publikacja

    - Rok 2011

    Zaprezentowano datacentryczny system reputacyjny dla sieci bezprzewodowej ad hoc z transmisją wieloskokową oraz metodę jego oceny opartą na wskaźniku efektywności. Wskaźnik ten odzwierciedla wymienność pomiędzy odróżnialnością węzłów egoistycznych od pozostałych oraz stopniem wykazywanego przez nie egoizmu. Dla przyjętego modelu sieci przedyskutowano analitycznie znaczenie znajomości tras i metryk reputacyjnych przez węzły.

  • Multihomed Wireless Terminals: MAC Configuration and Network Selection Games

    Publikacja

    - Rok 2011

    W artykule rozpatruje się rozdział pasma pomiędzy zbiór racjonalnych terminali bezprzewodowych dołączonych do wielu sieci lokalnych. Przy pomocy narzędzi analitycznych teorii gier pokazuje się, w jaki sposób można zniechęcać terminale do agresywnej konfiguracji protokołu MAC. Analizowana jest ilościowo rola prędkości generacji informacji zwrotnej z sieci w stosunku do częstości generacji żądań dostępu terminala do sieci. Wykazano,...

  • DRinK: A Defense Strategy of Cooperative Wireless Terminals in a Wireless Multihoming Environment

    Publikacja

    - Rok 2011

    Z uwagi na brak kontroli administracyjnej nad terminalami bezprzewodowymi w środowisku dołączenia do wielu sieci lokalnych terminal egoistyczny może dążyć do maksymalizacji własnej funkcji użyteczności, związanej z długoterminową średnią wartością uzyskiwanej przepływności. Przyjmując podejście wzorca zachowań proponuje się wbudowanie w protokół terminala nieegoistycznego odpowiedniej strategii obronnej. Strategia taka, pod nazwą...

  • A study HIPERLAN-type noncooperative medium access control setting in a wireless LAN

    Publikacja

    Dla dostępu MAC przeanalizowano strategię określania długości transmisji w fazie eliminacji zakładając indywidualną optymalizację uzyskanego pasma komunikacyjnego. Zaproponowano różne warianty polityki wyłaniania zwycięzcy eliminacji, mające na celu wyrównanie szans stacji kooperacyjnych i niekooperacyjnych.

    Pełny tekst do pobrania w portalu

  • Enforsing cooperative behaviour in multi wireless ad-hoc network.

    Publikacja

    - Rok 2003

    Mechanizmy kontroli przekazywania pakietów tranzytowych w rozległych sieciach had-hoc wykorzystują nasłuchiwanie pakietów transmitowanych przez stacje sąsiednie i ich porównywanie z zachowanymi kopiami. W pracy pokazuje się możliwość egoistycznych zachowań stacji podlegających na niekontrolowanej admisji pakietów źródłowych, a następnie odmowie przyjmowania pakietów tranzytowych z powodu przepełnienia lokalnej pamięci buforowej.

  • CSMA/CA game in an ad hoc network with self otimising stations.

    Publikacja

    - Rok 2003

    Protokoły dostępu do medium transmisyjnego w bezprzewodowych sieciach ad hoc wykorzystują mechanizm CSMA/CA. Protokół ten nie zapewnia sprawiedliwego podziału pasma w środowiskach ze stacjami wykazującymi zachowania niekooperacyjne przy niewielkiej możliwości ich identyfikacji i karania. W pracy rozważa się modyfikacje algorytmu ekspansji okna rywalizacji po kolizji ramek RTS oraz omawia możliwe zabezpieczenia natury administracyjnej,...

  • CSMA/CA performance under backoff attacks: a game-theoretic context.

    Publikacja

    - Rok 2004

    W pracy zaproponowano markowowski model analityczny dostosowany do techniki Monte Carlo dla oceny proporcji rozdziału pasma sieci bezprzewodowej w obecności stacji z egoistyczną konfiguracją mechanizmu CSMA/CA. Udziały pasma poszczególnych stacji traktowane są jako wypłaty w grze niekooperacyjnej. Przedyskutowano własności takiej gry w zależności od wymagań stacji na jakość usług sieci (minimalne akceptowane udziały pasma). Zwrócono...

  • Fair Packet Forwarding in MANETs with Anonymous Stations: A Game-Theoretic Approach.

    Publikacja

    - Rok 2004

    Przedstawiono możliwość ograniczania usług przekazywania pakietów przez anonimowe terminale sieci MANET pomimo zastosowania mechanizmu ''strażnika nasłuchu''. Egoistyczne działanie terminala zostało zamodelowane poprzez arbitralne ustawianie progu dopuszczania pakietów źródłowych w celu maksymalizacji miary związanej z przepływem własnym i reputacją w sąsiednich terminalach. Przeanalizowano rodzaje i efektywność punktów równowagi...

  • Playing CSMA/CA game to deter backoff attacks in ad hoc wireless LANs

    Publikacja

    - Rok 2005

    Przedstawiono wieloetapowe strategie konfiguracji okien rywalizacyjnych w mechanizmie CSMA/CA dla bezprzewodowych sieci lokalnych silnie obciążonych ruchem, zapewniające osiągnięcie doskonałego punktu równowagi Nasha przy konfiguracji standardowej. Wykonano badania symulacyjne dla oceny zbieżności skumulowanych udziałów w pasmie transmisyjnym do wartości w równowadze.

  • Solvability of a Markovian model of an IEEE 802.11 LANunder a backoff attack

    Publikacja

    - Rok 2005

    Przedstawiono ulepszony model jakościowy mechanizmu CSMA/CA dla bezprzewodowych sieci lokalnych z indywidualną konfiguracją okien rywalizacji. Sformułowano warunki dostateczne rozwiązywalności modelu oraz wykazano obecność bezwarunkowej motywacji do zmniejszania okien rywalizacji.

  • Nash capacity of an ad hoc IEEE 802.11 LAN

    Publikacja

    - Rok 2005

    Na podstawie analizy mechanizmów motywujących stacje bezprzewodowej sieci lokalnej do rekonfiguracji protokołu MAC obliczono przepływność sieci w punkcie równowagi Nasha.Założono, że stacje sieci maksymalizują swoje udziały w pasmie transmisyjnym poprzez wybór okien rywalizacji.

  • Performance of an ad-hoc 802.11 LAN under a backoff attack

    Publikacja

    - Rok 2005

    Samowolna rekonfiguracja wartości okien rywalizacji w protokole MAC sieci bezprzewodowych 802.11 może prowadzić do niesprawiedliwego rozdziału dostępnego pasma transmisyjnego. Dla dużego obciążenia ruchowego sformułowano prosty model markowowski umożliwiający szybką symulację Monte Carlo dla oceny udziału w pasmie poszczególnych stacji sieci. Traktując otrzymane wielkości jako wypłaty w grze niekoalicyjnej przedstawiono niektóre...

  • A random access protocol under backoff attack: performance and game-theoretic deterrent

    Publikacja

    - Rok 2005

    Przedstawiono metodę obrony przed atakiem na protokół CSMA/CA, opartą na generacji sekwencji zagłuszających z wykorzystaniem wzajemnej słyszalności stacji. Na podstawie analizy wypłat odpowiedniej gry w formie rozwiniętej pokazano możliwość osiągania punktu równowagi odpowiadającego standardowym ustawieniom protokołu.

  • Trustworthiness and Subversion in Large Service- Oriented Multi-Agent Systems under Virtual Anonymity and Blind Provider Selection

    Publikacja

    - Rok 2023

    To promote honest service provision in multi-agent systems, a Computational Trustworthiness and Rating scheme collects service ratings and computes agents' trustworthiness levels (TLs). Studies of existing schemes fail to reflect closed-loop dynamics of TLs arising from the mutual influence of agents' behavior and TLs, and to capture relevant properties. Recent simulative and analytical models produce results tied to a particular...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Multiple access in ad-hoc wireless LANs with noncooperative stations

    Publikacja

    - Rok 2002

    A class of contention-type MAC protocols (e.g., CSMA/CA) relies on random deferment of packet transmission, and subsumes a deferment selection strategy and a scheduling policy that determines the winner of each contention cycle. This paper examines contention-type protocols in a noncooperative an ad-hoc wireless LAN setting, where a number of stations self-optimise their strategies to obtain a more-than-fair bandwidth share. Two...

  • Modelowanie i ograniczanie skutków ataków uzurpacji uprawnień w systemach teleinformatycznych wspierających różnicowanie poziomu QoS

    W wieloagentowych systemach teleinformatycznych pracujących w paradygmacie Klient-Serwer i wspierających różnicowanie poziomu QoS poważnym zagrożeniem są ataki uzurpacji uprawnień metodą Fałszywego VIPa. Ich celem jest zapewnienie Klientowi nienależnie wysokiego poziomu QoS, co powoduje nadużycie zasobów Serwera i szkody dla innych Klientów. W referacie podjęto próbę sforma-lizowania modelu takich ataków oraz zaproponowa-no obustronnie...

    Pełny tekst do pobrania w portalu

  • Fake VIP Attacks and Their Mitigation via Double-Blind Reputation

    Publikacja

    - Rok 2017

    In a generic setting subsuming communication networks, resource sharing systems, and multi-agent communities, a client generates objects of various classes carrying class-dependent signatures, to which a server assigns class-dependent service quality. A Fake VIP attack consists in false declaration of a high class, with an awareness that detection of object signature at the server side is costly and so invoked reluctantly. We show...

    Pełny tekst do pobrania w portalu

  • Threshold Attendance under Soft-Crash Model: TAG Protocol and Markovian Analysis

    Publikacja

    - Rok 2018

    A realistic and systematic network evaluation should subsume an availability model and a failure model. We combine a "hard availability" model we call threshold attendance, whereby a certain minimum number of network elements must be present at any time, with a soft-crash failure model, whereby after experiencing a failure, a network element is still able to function correctly for a while in an emergency mode at a risk of a major...

    Pełny tekst do pobrania w portalu

  • Double-Blind Reputation vs. Intelligent Fake VIP Attacks in Cloud-Assisted Interactions

    Publikacja

    - Rok 2018

    We consider a generic model of Client-Server interactions in the presence of Sender and Relay, conceptual agents acting on behalf of Client and Server, respectively, and modeling cloud service providers in the envisaged "QoS as a Service paradigm". Client generates objects which Sender tags with demanded QoS level, whereas Relay assigns the QoS level to be provided at Server. To verify an object's right to a QoS level, Relay detects...

    Pełny tekst do pobrania w portalu

  • Defending against Fake VIP in Scant-Transparency Information Systems with QoS Differentiation

    Publikacja

    In client-server information systems with quality of service (QoS) differentiation, Client may deplete Server’s resources by demanding unduly high QoS level. Such QoS abuse has eluded systematic treatment; known defenses using Client authorization, payments, or service request inspection prior to QoS assignment, are heuristic and environment-specific. We offer a game-theoretic approach on the premise that a service request is occasionally...

    Pełny tekst do pobrania w portalu

  • Dynamika miar zaufania w teleinformatycznym systemie wieloagentowym

    Sformułowano model interakcji agentów (elementów systemu teleinformatycznego) oraz dynamiki ich miar zaufania w sytuacji wirtualnej anonimowości agentów, przypadkowego wyboru partnerów oraz typowego algorytmu agregacji danych reputacyjnych. Determini-styczne przybliżenie dynamiki markowowskiej pozwala obserwować istotne charakterystyki stanu ustalonego.

  • Reputacja i zaufanie w systemach teleinformatycznych z podmiotami anonimowymi  podejście dynamiczne

    Abstrakcją współczesnego systemu teleinformatycznego jest system wieloagentowy z autonomicznymi, racjonalnymi i wirtualnie anonimowymi agentami wchodzącymi we wzajemne interakcje dla wymiany usług. W referacie uzasadniono konieczność projektowania dla niego podsystemu budowy reputacji i zaufania oraz odpowiednich analiz w ujęciu dynamicznym. Dokonano przeglądu motywacyjnie zgodnych mechanizmów uczciwego raportowania usług oraz...

  • Trust Dynamics Analysis of CTR Scheme Subversion under Virtual Anonymity and Trust-Unaware Partner Selection

    Publikacja

    - Rok 2016

    We propose a framework to study Markovian trust value dynamics in a centralized Computational Trust and Reputation (CTR) scheme under trust-unaware partner selection using a mean-value approximation. Analytically founded answers are sought to questions like: Can dishonest agents subvert the CTR scheme (i.e., acquire higher trust values than honest agents)? Is indirect reciprocity incentivized? Is there a qualitative impact of a...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Mitigating Time-Constrained Stolen-Credentials Content Poisoning in an NDN Setting

    Publikacja

    - Rok 2019

    NDN is a content-centric networking architecture using globally addressable information objects, created by publishers and cached by network nodes to be later accessed by subscribers. Content poisoning attacks consist in the substi-tution by an intruder publisher of bogus objects for genuine ones created by an honest publisher. With valid credentials stolen from an honest publisher, such attacks seem unstoppa-ble unless object...

    Pełny tekst do pobrania w portalu

  • Generation of vorticity mode by sound in Bingham plastic

    Badanie dotyczy interakcji między modami akustycznymi i nieakustycznymi (tj. mody wirowe) dla klasy płynów nienewtonowskich zwanych płynami Binghama. Zostały wyprowadzone momentalne równania opisujące interakcje między modami. Uwzględnione zostały efekty nieliniowe w polu intensywnego dźwięku. Otrzymane równania opisują dynamikę zarówno akustycznych jak i wirowych modów (i mogą być stosowane zarówno do periodycznych i aperiodycznych...

    Pełny tekst do pobrania w portalu

  • Antitumor triazoloacridinone C-1305 as a potent FLT3 tyrosine kinase inhibitor in human acute myeloid leukemia (AML) cells.

    Jednym z defektów molekularnych u pacjentów z ostrą białaczką szpikową (AML) jest konstytutywna aktywacja receptoroweej kinazy tyrozynowj FLT3.Najczęstszą mutacją genu kodującego FLT3 jest wewnętrzna tandemowa duplikacja ITD we fragmencie okołobłonowym receptora. W pracy zbadano, czy przeciwnowotworowy triazoloakrydon C-1305 może być inhibitorem kinazy tyrozynowej FLT3. Badania przeprowadzono na dwóch liniach komórkowych białaczek...

  • Apoptosis of human leukemia cells induced by imidazoacridinone derivative C-1311 (Symadex)

    Publikacja

    Praca dotyczy różnej wrażliwości komórek białaczek ludzkich do ulegania apoptozie pod wpływem pochodnej imidazoakrydonu C-1311, co jest zgodne z aktywnością cytotoksyczną tego związku (EC90) wobec badanych komórek.

  • Aktywność przeciwgrzybowa koniugatów inhibitorów enzymatycznych z nośnikami peptydowymi

    Publikacja

    - Rok 2016

    Celem badań przedstawionych w rozprawie było określenie aktywności przeciwgrzybowej szeregu związków będących koniugatami peptydów z inhibitorami enzymatycznymi (FMDP, cispentacyna). Zakres badań obejmował zbadanie aktywności peptydów-FMDP, CPP oraz FMDP-CPP wobec grzybów z rodzaju Candida w różnego typu podłożach, określenie możliwości powstawania oporności na FMDP-CPP i peptydy-FMDP, a także określenie szybkości transportu i...

  • Disruption of homocitrate synthase genes in Candida albicans affects growth but not virulence

    Publikacja

    - Rok 2010

    Dwa geny, LYS21 i LYS22, kodujące izoformy syntazy homocytrynianowej, enzymu katalizującego pierwszy wyjątkowy etap w szlaku biosyntezy lizyny, zostały rozbite z komórkach Candida albicans z wykorzystaniem strategii ''SAT flipper''. Podwójny mutant lys21delta/lys22delta nie wykazywał aktywności syntazy homocytrynianowej, natomiast charakteryzował się auksotrofią wzrostową wobec lizyny w podłożach minimalnych, co można było odwrócić...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Solving boundary value problems for delay differential equations by a fixed-point method

    Ogólne liniowe zagadnienie brzegowe dla nieliniowego układu równań różniczkowych z opóźnieniem jest redukowane do zagadnienia o punkcie stałym odpowiedniego operatora a następnie poszukiwany punkt stały tego operatora jest przybliżany funkcją kawałkami liniową zdefiniowaną poprzez jej wartości w węzłach. Przy odpowiednich założeniach istnienie tego punktu stałego jest równoważne istnieniu tzw. epsilon przybliżonych punktów stałych...

    Pełny tekst do pobrania w portalu

  • Biofilm bakteryjny uropatogennych szczepów E. coli Dr+ jako czynnik indukujący przewlekłość zakażeń dróg moczowych ograniczający ich leczenie

    Zakażenia dróg moczowych (ZUM) stanowią jedne z najczęściej występujących infekcji bakteryjnych, dotykających każdego roku miliony osób na świecie. Problematyka tych zakażeń wynika z ich przewlekłości i nawrotów, pomimo stosowania terapii antybiotykowej oraz ciągle wzrastającej lekooporności uropatogenów je wywołujących. Dominującym czynnikiem etiologicznym ZUM są uropatogenne szczepy E. coli (UPECs), wykazujące zdolność do adhezji,...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Nierównowagowe przemiany fazowe

    Publikacja

    - Logistyka - Rok 2013

    Woda jest substancją, która występuje najczęściej w naturze i może przyjmować różne stany skupienia. Przemiany fazowe zachodzące w wodzie są przedmiotem naszego codziennego doświadczania. Mogą one zachodzić spontanicznie, lub także mogą być one inicjowane przez człowieka w różnego rodzaju maszynach i urządzeniach. Do najbardziej ciekawych przemian, które zachodzą w tym płynie są kondensacja i flashing. Oba te zjawiska mogą być...

  • Biological activity of conjugates of muramyl dipeptides with batracylin derivatives

    Publikacja

    - Rok 2005

    W artykule opisano aktywność biologiczną koniugatów muramylo-dipeptydów z batracyliną lub pochodnymi batracyliny. Badania przeprowadzone w Akademii Medycznej w Gdańsku miały na celu oznaczenie immunomodulacyjnych właściwości tych koniugatów wobec subpopulacji leukocytów krwi obwodowej hodowanych w obecności komórek nowotworowych (K562, WEHI164, Ab melanoma). Leukocyty izolowane były z krwi obwodowej uzyskanej od zdrowych ochotników....

  • Badanie charakterystyk pojemnościowo-zasięgowych w sieci komórkowej LTE wykorzystującej metodę SoftFrequency Reuse

    W referacie przedstawiono wyniki badań charakterystyk pojemnościowo-zasięgowych w sieci komórkowej wykorzystującej metodę wielokrotnego wykorzystania pasma SFR. Wyniki badań umożliwiają ocenę efektywności wykorzystania zasobów częstotliwościowych, w zależności od metody podziału obszaru komórki na podobszary o różnym sposobie przydziału zasobów. Mogą być one użyteczne do oceny efektywności metody SFR oraz do projektowania i optymalizacji...

  • implementacja algorytmu stabilizacji obrazu z kamery w układzie FPGA

    W systemach monitorujących ruch uliczny wykorzystywane są algorytmy wstępnego przetwarzania obrazu takie jak: filtracji, kompresji oraz stabilizacji. Algorytmom tym stawiane są następujące wymagania: praca w czasie rzeczywistym, minimalna moc pobierana ze źródła zasilania (systemy zasilane bateryjnie), zajmowanie niewielkich zasobów sprzętowych (układy FPGA czy CPLD) oraz wykonywanie jedynie podstawowych operacji arytmetycznych...

  • Charakterystyki pojemnościowo-zasięgowo sieci komórkowej LTE wykorzystującej metodę Partial Frequency Reuse

    W referacie przedstawiono wyniki badań charakterystyk pojemnościow-zasięgowych sieci komórkowej LTE, w której zastosowano metodę ponownego wykorzystania pasma PFR. Wyniki badań umożliwiają ocenę efektywności wykorzystania zasobów fizycznych, w zależności od metody podziału obszaru komórki na podobszary o różnym sposobie przydziału tych zasobów. Mogą być one użyteczne do oceny efektywności metody PFR oraz do projektowania i optymalizacji...

  • WYKORZYSTANIE SIECI NEURONOWYCH I METODY WEKTORÓW NOŚNYCH SVM W PROCESIE ROZPOZNAWANIA AKTYWNOŚCI RUCHOWEJ PACJENTÓW DOTKNIĘTYCH CHOROBĄ PARKINSONA

    Publikacja

    Choroba Parkinsona (ang. PD - Parkinson Disease) zaliczana jest do grupy chorób neurodegeneracyjnych. Jest to powoli postępująca choroba zwyrodnieniowa ośrodkowego układu nerwowego. Jej powstawanie związane jest z zaburzeniem produkcji dopaminy przez komórki nerwowe mózgu. Choroba manifestuje się zaburzeniami ruchowymi. Przyczyna występowania tego typu zaburzeń nie została do końca wyjaśniona. Leczenie osób dotkniętych PD oparte...

  • Metylacja DNA w rozwoju, diagnostyce i terapii nowotworów

    Publikacja

    - Rok 2008

    Dotychczas kowalencyjna modyfikacja DNA, jaką jest zarówno naturalna metylacja DNA, jak i addukty DNA egzogennych niskocząsteczkowych związków chemicznych, były ropatrywane z punktu widzenia genomu. W świetle obecnej wiedzy dotyczącej epigenomu można sądzić, że stosunkowo niewielkie modyfikacje czy to w postaci metylacji cytozyny, czy adduktu DNA mogą mieć znaczący wpływ na działanie komórki, a co za tym idzie także jej transformację...

  • Microbiological corossion of metallic products as a result of biofilm

    Publikacja

    - Advances in Materials Science - Rok 2008

    Warunkiem do pojawienia się korozji mikrobiologicznej jest utworzenie na powierzchni metalu biofilmu. Zawiera on biologicznie czynne mikroorganizmy wraz z produktami ich przemian metabolicznych. Biofilm ogranicza dyfuzję produktów metabolizmu wytwarzanych przez poszczególne komórki mikrokolonii. Powoduje to, że produkty uboczne tych przemian gromadzą się w bezpośrednim sąsiedztwie metalu. Gdy powierzchnia metalu nie jest odporna...

    Pełny tekst do pobrania w portalu

  • Zastosowanie analizy falkowej w elektroencefalografii dziecięcej .

    Publikacja

    - Rok 2003

    Elektroencefalografia polega na pomiarze prądów czynnościowych mózgu w różnych miejscach czaszki. Prądy te wytwarzane przez komórki nerwowe mózgu, rejestrowane są przy pomocy elektrod przyłożonych do powierzchni czaszki i wzmacniane przez elektroencefalograf. Wykrycie zmian w mierzonych sygnałach ma znaczenie w diagnozowaniu padaczki i guzów mózgu. Zastosowanie analizy falkowej może w istotny sposób pomóc specjaliście w postawieniu...

  • Cloning of the thermostable alpha-amylase gene from Pyrococcus woesei in Escherichia coli.

    Publikacja

    - Rok 2004

    Gen kodujący alfa-amylazę z Pyrococcus woesei klonowano do plazmidów pET21d(+)lub pYTB2, którymi transformowano komórki Escherichia coli. Otrzymana rekombinantowa alfa amylaza wykazuje maksymalną aktywność przy pH 5.6 w temperaturze 95 stC i przejawia około 24 % początkowej aktywności nawet po 2 godz. inkubacji w 120 stC. Duża termostabilność otrzymanego preparatu świadczy o jego przydatności do enzymatycznego upłynniania skrobi.

  • Wybrane bazodanowe zbiory informacji z zakresu biomechaniki, fizjologii i psychologii

    Publikacja

    - Bezpieczeństwo Pracy. Nauka i Praktyka - Rok 2020

    Deponowanie wyników badań naukowych – zarówno opracowanych, jak też tzw. surowych danych – odbywa się pod wieloma postaciami, poprzez zamieszczanie w repozytoriach danych badawczych, umieszczanie wyników w publikacjach, które są następnie indeksowane na platformach czasopism, w bazach bibliograficzno-abstraktowych. Niektóre czasopisma funkcjonujące w obiegu międzynarodowym wymagają od autorów dołączania do artykułów także zbiorów...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Mutagenic, carcinogenic, and chemopreventive compounds infoods

    Publikacja

    Omówione zostały mechanizmy prowadzące do transformacji nowotworowej komórkia także procesy przeciwdziałające temu zjawisku. W tym kontekście pokazanowłaściwości substancji występujących w żywności oraz wskazano na ich zna-czenie w zdrowym odżywianiu człowieka.

  • Electronic structure and charge distribution in DyBa2Cu3O7: The ab initio approach

    W pracy wykonano obliczenia kwantowomechaniczne struktury elektronowej nadprzewodzącego materiału DyBa2Cu3O7 (Dy123) metodą FP-LAPW (full potential - linearized augmented plane wave) w ramach formalizmu DFT (density functional theory) stosując przybliżenie GGA (generalized gradient approximation). Ze względu na silne oddziaływania korelacyjne elektronów 4f w atomie Dy zastosowano dodatkowo poprawkę kulombowską U w ramach modelu...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • An improved high-speed residue-to-binary converter based on the chinese remainder theorem

    w pracy zaprezentowano nowy szybki konwerter z systemu resztowego do systemu binarnego. Projekcje ortogonalne wyznaczane są przy użyciu funkcji logicznych pięciu zmiennych. Suma projekcji obliczana jest z zastosowaniem drzewa Wallace'a. Wektor sumy i wektor przeniesienia są dzielone na segmenty tak aby liczba reprezentowana łącznie przez obydwa segmenty o młodszych wagach nie przekraczała zakresu systemu resztowego,M. Bity segmentów...

    Pełny tekst do pobrania w portalu

  • Barkhausen noise properties measured by different methods for deformed Armco samples

    Publikacja

    Porównano właściwości sygnału napięciowego efektu Barkhausena (BN) uzyskanego za pomocą 'sondy punktowej' (użytecznej dla badań przemysłowych) oraz cewki otaczającej badany materiał. W pierwszej metodzie mierzono trzy wielkości: V1 - napięcie skuteczne, Nc - liczba impulsów, V2 - napięcie kontrolne z cewki. W drugiej metodzie z napięcia indukowanego w cewce wyznaczano pętlę histerezy B(H), obwiednie z napięcia skutecznego a także...

    Pełny tekst do pobrania w serwisie zewnętrznym