Filtry
wszystkich: 6223
wybranych: 2943
-
Katalog
- Publikacje 2943 wyników po odfiltrowaniu
- Czasopisma 291 wyników po odfiltrowaniu
- Wydawnictwa 63 wyników po odfiltrowaniu
- Osoby 464 wyników po odfiltrowaniu
- Wynalazki 6 wyników po odfiltrowaniu
- Projekty 31 wyników po odfiltrowaniu
- Laboratoria 2 wyników po odfiltrowaniu
- Zespoły Badawcze 9 wyników po odfiltrowaniu
- Aparatura Badawcza 2 wyników po odfiltrowaniu
- Kursy Online 174 wyników po odfiltrowaniu
- Wydarzenia 71 wyników po odfiltrowaniu
- Dane Badawcze 2167 wyników po odfiltrowaniu
Filtry wybranego katalogu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: komorki rakowe
-
Nash capacity of an ad hoc IEEE 802.11 LAN
PublikacjaNa podstawie analizy mechanizmów motywujących stacje bezprzewodowej sieci lokalnej do rekonfiguracji protokołu MAC obliczono przepływność sieci w punkcie równowagi Nasha.Założono, że stacje sieci maksymalizują swoje udziały w pasmie transmisyjnym poprzez wybór okien rywalizacji.
-
Performance of an ad-hoc 802.11 LAN under a backoff attack
PublikacjaSamowolna rekonfiguracja wartości okien rywalizacji w protokole MAC sieci bezprzewodowych 802.11 może prowadzić do niesprawiedliwego rozdziału dostępnego pasma transmisyjnego. Dla dużego obciążenia ruchowego sformułowano prosty model markowowski umożliwiający szybką symulację Monte Carlo dla oceny udziału w pasmie poszczególnych stacji sieci. Traktując otrzymane wielkości jako wypłaty w grze niekoalicyjnej przedstawiono niektóre...
-
A random access protocol under backoff attack: performance and game-theoretic deterrent
PublikacjaPrzedstawiono metodę obrony przed atakiem na protokół CSMA/CA, opartą na generacji sekwencji zagłuszających z wykorzystaniem wzajemnej słyszalności stacji. Na podstawie analizy wypłat odpowiedniej gry w formie rozwiniętej pokazano możliwość osiągania punktu równowagi odpowiadającego standardowym ustawieniom protokołu.
-
Enforsing cooperative behaviour in multi wireless ad-hoc network.
PublikacjaMechanizmy kontroli przekazywania pakietów tranzytowych w rozległych sieciach had-hoc wykorzystują nasłuchiwanie pakietów transmitowanych przez stacje sąsiednie i ich porównywanie z zachowanymi kopiami. W pracy pokazuje się możliwość egoistycznych zachowań stacji podlegających na niekontrolowanej admisji pakietów źródłowych, a następnie odmowie przyjmowania pakietów tranzytowych z powodu przepełnienia lokalnej pamięci buforowej.
-
CSMA/CA game in an ad hoc network with self otimising stations.
PublikacjaProtokoły dostępu do medium transmisyjnego w bezprzewodowych sieciach ad hoc wykorzystują mechanizm CSMA/CA. Protokół ten nie zapewnia sprawiedliwego podziału pasma w środowiskach ze stacjami wykazującymi zachowania niekooperacyjne przy niewielkiej możliwości ich identyfikacji i karania. W pracy rozważa się modyfikacje algorytmu ekspansji okna rywalizacji po kolizji ramek RTS oraz omawia możliwe zabezpieczenia natury administracyjnej,...
-
Multiple access in ad-hoc wireless LANs with noncooperative stations
PublikacjaA class of contention-type MAC protocols (e.g., CSMA/CA) relies on random deferment of packet transmission, and subsumes a deferment selection strategy and a scheduling policy that determines the winner of each contention cycle. This paper examines contention-type protocols in a noncooperative an ad-hoc wireless LAN setting, where a number of stations self-optimise their strategies to obtain a more-than-fair bandwidth share. Two...
-
A study HIPERLAN-type noncooperative medium access control setting in a wireless LAN
PublikacjaDla dostępu MAC przeanalizowano strategię określania długości transmisji w fazie eliminacji zakładając indywidualną optymalizację uzyskanego pasma komunikacyjnego. Zaproponowano różne warianty polityki wyłaniania zwycięzcy eliminacji, mające na celu wyrównanie szans stacji kooperacyjnych i niekooperacyjnych.
-
Defending against Fake VIP in Scant-Transparency Information Systems with QoS Differentiation
PublikacjaIn client-server information systems with quality of service (QoS) differentiation, Client may deplete Server’s resources by demanding unduly high QoS level. Such QoS abuse has eluded systematic treatment; known defenses using Client authorization, payments, or service request inspection prior to QoS assignment, are heuristic and environment-specific. We offer a game-theoretic approach on the premise that a service request is occasionally...
-
Trustworthiness and Subversion in Large Service- Oriented Multi-Agent Systems under Virtual Anonymity and Blind Provider Selection
PublikacjaTo promote honest service provision in multi-agent systems, a Computational Trustworthiness and Rating scheme collects service ratings and computes agents' trustworthiness levels (TLs). Studies of existing schemes fail to reflect closed-loop dynamics of TLs arising from the mutual influence of agents' behavior and TLs, and to capture relevant properties. Recent simulative and analytical models produce results tied to a particular...
-
IEEE 802.11 LAN capacity: incentives and incentive learning
PublikacjaPrzedstawiono matematyczny model zgodności motywacyjnej dla gier niekooperacyjnych wywiązujących się przy autonomicznym ustawianiu parametrów mechanizmu dostępu do medium transmisyjnego. Zaproponowano koncepcję przewidywania wyniku gry w zależności od stopnia wyrafinowania strategii terminala oraz jego możliwości energetycznych. Analiza symulacyjna potwierdziła dobrą wynikową wydajność sieci przy niewielu terminalach silnie uzależnionych...
-
Capacity-fairness performance of an ad hoc IEEE 802.11 WLAN with noncooperative stations
PublikacjaWykazano, że wartości kombinowanego wskaźnika wydajności lokalnej sieci bezprzewodowej ze stacjami niekooperacyjnymi, uwzględniającego przepustowość i sprawiedliwość rozdziału pasma, są znacznie niższe od przewidywanych na podstawie modeli działania kooperacyjnego. Sytuację może poprawić zastosowanie przez stacje inteligentnych strategii motywacyjnych pod warunkiem, że liczba stacji jest niewielka i są one wystarczająco uwarunkowane...
-
Model egoistycznych ataków na mechanizm odłożenia transmisji w warstwie MAC bezprzewodowych sieci lokalnych ad hoc
PublikacjaZaprezentowano mechanizm i efekty ataku na mechanizm odczekania CSMA/CA w lokalnej sieci IEEE 802.11. Stosując rachunek miar motywacyjnych pokazano, w jako sposób zachowania niekooperacyjne stacji sieci mogą wpływać na osiąganą globalną przepustowość i rozdział pasma sieci.
-
An incentive-based forwarding protocol for mobile ad hoc networks with anonymous packets
PublikacjaPrzekazywanie pakietów w sieciach ad hoc z transmisją wieloetapową zależy od współpracy ruchomych terminali oraz stworzenia właściwego systemu motywacyjnego. Zaproponowany protokół wykorzystuje elementy podejścia systemu reputacyjnego dla stworzenia funkcji wypłaty w grze niekooperacyjnej, w której strategie dotyczą konfiguracji progu admisji pakietów źródłowych w stacjach. Dla symetrycznego modelu sieci pokazano, że istnieją punkty...
-
IEEE 802.11 LAN capacity: incentives and incentive learning
PublikacjaMotywację stacji sieci lokalnej IEEE 802.11 do przeprowadzenia racjonalnego ataku na mechanizm MAC można wyrazić liczbowo jako punkt stały pewnego przekształcenia dwuwymiarowego. Model taki został następnie rozszerzony o możliwość stosowania przez stacje strategii wyrafinowanego przewidywania zachowań innych stacji. Pokazano, w jaki sposób wpływa to na przepustowość sieci i sprawiedliwość dostępu do medium transmisyjnego, uwzględniając...
-
QoS provisioning in a single-cell ad hoc WLAN via queuing and stochastic games
PublikacjaPokazano, że stosowanie agresywnych strategii dostępu do medium transmisyjnego może stanowić dla stacji sieci gwarancję równej szansy uzyskania pożądanej przepływności oraz zachowania jej na cały czas transferu danych. Przeprowadzono analizę gier typu stochastycznego pod kątem istnienia równowagi strategicznej przy założeniu probabilistycznych strategii dostępu.
-
Selfishness Detection in Mobile Ad Hoc Networks: How Dissemination of Indirect Information Turns into Strategic Issue
PublikacjaDla środowiska sieci mobilnej ad hoc przedyskutowano wymienność pomiędzy wydatkiem energetycznym węzła egoistycznego a obniżaniem jego metryki reputacyjnej. Badania symulacyjne wskazują, że atakom polegającym na selektywnym usuwaniu pakietów można przeciwdziałać poprzez datacentryczny system reputacyjny bazujący na potwierdzeniach końcowych, który nakazuje jednakowo uaktualniać metryki reputacyjne dla wszystkich węzłów na źle zachowującej...
-
Equilibria of wireless multihoming game
PublikacjaTerminale podłączone do wielu sieci bezprzewodowych modelowane są jako uczestnicy gry niekooperacyjnej, której symetryczny punkt równowagi Nasha w strategiach mieszanych wyznaczono dla przypadku sieci WLAN standardu IEEE 802.11. Udziały pasma w punkcie równowagi okazują się niższe w porównaniu ze środowiskiem terminali stosujących ustawienia standardowe.
-
Wireless and mobile networking (Foreword)
PublikacjaArtykuł zawiera omówienie prac z zakresu technologii sieci bezprzewodowych zamieszczonych na konferencji IFIP WMNC 2009.
-
Rozproszone systemy teleinformatyczne: inteligencja, autonomia, racjonalność i bezpieczeństwo kooperacji
PublikacjaWzrostowi inteligencji i autonomii podmiotów komunikacji systemów teleinformatycznych towarzyszy rozszerzanie paradygmatu analizy i projektowania w stronę podmiotów indywidualnie racjonalnych (egoistycznych). Wymaga to zastosowania metod teorii gier niekooperatywnych. W referacie pokazano przykłady zachowań egoistycznych określonych jako "wymuszanie pierwszeństwa" i "fałszywe tablice" odpowiednio w środowisku wireless multihoming...
-
Effective Data-Centric Reputation Systems for MANETs: A Novel Evaluation Framework
PublikacjaZaprezentowano datacentryczny system reputacyjny dla sieci bezprzewodowej ad hoc z transmisją wieloskokową oraz metodę jego oceny opartą na wskaźniku efektywności. Wskaźnik ten odzwierciedla wymienność pomiędzy odróżnialnością węzłów egoistycznych od pozostałych oraz stopniem wykazywanego przez nie egoizmu. Dla przyjętego modelu sieci przedyskutowano analitycznie znaczenie znajomości tras i metryk reputacyjnych przez węzły.
-
Multihomed Wireless Terminals: MAC Configuration and Network Selection Games
PublikacjaW artykule rozpatruje się rozdział pasma pomiędzy zbiór racjonalnych terminali bezprzewodowych dołączonych do wielu sieci lokalnych. Przy pomocy narzędzi analitycznych teorii gier pokazuje się, w jaki sposób można zniechęcać terminale do agresywnej konfiguracji protokołu MAC. Analizowana jest ilościowo rola prędkości generacji informacji zwrotnej z sieci w stosunku do częstości generacji żądań dostępu terminala do sieci. Wykazano,...
-
DRinK: A Defense Strategy of Cooperative Wireless Terminals in a Wireless Multihoming Environment
PublikacjaZ uwagi na brak kontroli administracyjnej nad terminalami bezprzewodowymi w środowisku dołączenia do wielu sieci lokalnych terminal egoistyczny może dążyć do maksymalizacji własnej funkcji użyteczności, związanej z długoterminową średnią wartością uzyskiwanej przepływności. Przyjmując podejście wzorca zachowań proponuje się wbudowanie w protokół terminala nieegoistycznego odpowiedniej strategii obronnej. Strategia taka, pod nazwą...
-
Modelowanie i ograniczanie skutków ataków uzurpacji uprawnień w systemach teleinformatycznych wspierających różnicowanie poziomu QoS
PublikacjaW wieloagentowych systemach teleinformatycznych pracujących w paradygmacie Klient-Serwer i wspierających różnicowanie poziomu QoS poważnym zagrożeniem są ataki uzurpacji uprawnień metodą Fałszywego VIPa. Ich celem jest zapewnienie Klientowi nienależnie wysokiego poziomu QoS, co powoduje nadużycie zasobów Serwera i szkody dla innych Klientów. W referacie podjęto próbę sforma-lizowania modelu takich ataków oraz zaproponowa-no obustronnie...
-
Fake VIP Attacks and Their Mitigation via Double-Blind Reputation
PublikacjaIn a generic setting subsuming communication networks, resource sharing systems, and multi-agent communities, a client generates objects of various classes carrying class-dependent signatures, to which a server assigns class-dependent service quality. A Fake VIP attack consists in false declaration of a high class, with an awareness that detection of object signature at the server side is costly and so invoked reluctantly. We show...
-
Dynamika miar zaufania w teleinformatycznym systemie wieloagentowym
PublikacjaSformułowano model interakcji agentów (elementów systemu teleinformatycznego) oraz dynamiki ich miar zaufania w sytuacji wirtualnej anonimowości agentów, przypadkowego wyboru partnerów oraz typowego algorytmu agregacji danych reputacyjnych. Determini-styczne przybliżenie dynamiki markowowskiej pozwala obserwować istotne charakterystyki stanu ustalonego.
-
Reputacja i zaufanie w systemach teleinformatycznych z podmiotami anonimowymi podejście dynamiczne
PublikacjaAbstrakcją współczesnego systemu teleinformatycznego jest system wieloagentowy z autonomicznymi, racjonalnymi i wirtualnie anonimowymi agentami wchodzącymi we wzajemne interakcje dla wymiany usług. W referacie uzasadniono konieczność projektowania dla niego podsystemu budowy reputacji i zaufania oraz odpowiednich analiz w ujęciu dynamicznym. Dokonano przeglądu motywacyjnie zgodnych mechanizmów uczciwego raportowania usług oraz...
-
Trust Dynamics Analysis of CTR Scheme Subversion under Virtual Anonymity and Trust-Unaware Partner Selection
PublikacjaWe propose a framework to study Markovian trust value dynamics in a centralized Computational Trust and Reputation (CTR) scheme under trust-unaware partner selection using a mean-value approximation. Analytically founded answers are sought to questions like: Can dishonest agents subvert the CTR scheme (i.e., acquire higher trust values than honest agents)? Is indirect reciprocity incentivized? Is there a qualitative impact of a...
-
Mitigating Time-Constrained Stolen-Credentials Content Poisoning in an NDN Setting
PublikacjaNDN is a content-centric networking architecture using globally addressable information objects, created by publishers and cached by network nodes to be later accessed by subscribers. Content poisoning attacks consist in the substi-tution by an intruder publisher of bogus objects for genuine ones created by an honest publisher. With valid credentials stolen from an honest publisher, such attacks seem unstoppa-ble unless object...
-
Big Data i 5V – nowe wyzwania w świecie danych (Big Data and 5V – New Challenges in the World of Data)
PublikacjaRodzaje danych, składające się na zbiory typu Big Data, to m.in. dane generowane przez użytkowników portali internetowych, dane opisujące transakcje dokonywane poprzez Internet, dane naukowe (biologiczne, astronomiczne, pomiary fizyczne itp.), dane generowane przez roboty w wyniku automatycznego przeszukiwania przez nie Internetu (Web mining, Web crawling), dane grafowe obrazujące powiązania pomiędzy stronami WWW itd. Zazwyczaj,...
-
Szerokopasmowy, zminiaturyzowany sprzęgacz gałęziowy ze zmodyfikowaną metalizacją paska i masy
PublikacjaZaprojektowano, wykonano i przebadano układ szerokopasmowego czterosekcyjnego sprzegacza gałęziowego. W celu poprawy charakterystyk transmisyjnych oraz redukcji wymiarów zaimplementowano w metalizacji masy struktury DGS (Defected Ground Structure), a w metalizacji paska komórki PBG (Photonic BandGap). Uzyskano znaczną (38%) miniaturyzację powierzchni układu przy zachowaniu szerokiego pasma pracy (47%).
-
Enhanced susceptibility to antifungal oligopeptides in yeast strains overexpressing ABC multidrug efflux pumps
PublikacjaPorównano podatność na działanie związków przeciwgrzybowych o strukturze oligopeptydowej oraz aminokwasowej szczepów Saccharomyces cerevisiae z usuniętymi genami kodującymi białka oporności wielolekowej oraz transformantów tych szczepów, zawierających geny CDR1, CDR2 lub MDR1, kodujące główne pompy wielolekowe Candida albicans. Rekombinowane szczepy nadprodukujące białka Cdr1p i Cdr2p wykazywały zwiększoną wrażliwość na wszystkie...
-
The cellular response of human hepatoma cells with different expression of CYP3A4 isoenzyme to treatment with triazoloacridinone derivative C-1305
PublikacjaCelem badań było określenie w jaki sposób ekspresja enzymów odpowiedzialnych za metabolizm pochodnej triazoloakrydonu C-1305 wpływa na odpowiedź komórek ludzkiego raka wątroby HepG2 i Hep3A4. W komórkach HepG2 triazoloakrydon C-1305 indukuje proces starzenia, podczas gdy w przypadku linii Hep3A4, komórki ulegają apoptozie oraz nekrozie.
-
Wpływ parametrów strugi paliwa wtryskiwanego do cylindra silnika okrętowego na początkową fazę rozpylania
PublikacjaPrzedmiotem rozprawy jest analiza procesu wtrysku oleju napędowego do cylindra silnika okrętowego z zapłonem samoczynnym i bezpośrednim wtryskiem paliwa. Analiza tego zagadnienia została przeprowadzona w aspekcie wpływu makro parametrów strugi na początkową fazę rozpylania oleju napędowego. Celem niniejszej pracy jest określenie wpływu współczynnika L/D (długość otworu/średnica) otworu wylotowego wtryskiwacza na zmianę charakterystyki...
-
Kształtowanie osadnictwa i zagospodarowania turystycznego w Leśnym Kompleksie Promocyjnym "Bory Tucholskie"
PublikacjaPrzedstawiono przesłanki zasady i podstawy koncepcji kształtowania osadnictwa i zagospodarowania przestrzennego w Leśnym Kompleksie Promocyjnym "Bory Tucholskie" na tle tej problematyki w regionie projektowanego Rezerwatu Biosfery "Bory Tucholskie" położonego w dwóch województwach: pomorskim i kujawsko-pomorskim. W pracy wykorzystano wyniki tematu badawczego "Podstawy trwałego i zrównoważonego zagospodarowania lasów w leśnych kompleksach...
-
Przeterminowane i niewykorzystane leki w odpadach
PublikacjaZbiórka i niszczenie przeterminowanych i uszkodzonych leków ciągle jeszcze czeka na racjonalne rozwiązania. Stosowane obecnie w aglomeracji trójmiejskiej unieszkodliwianie termiczne całej zawartości pojemników ustawionych w aptekach niekoniecznie jest przyjazne środowisku.
-
Niszczenie odpadów farmaceutycznych z zastosowaniem nowoczesnych technologii utleniania
PublikacjaJedną z dostępnych obecnie technologii niszczenia toksycznych związków organicznych - w tym farmaceutyków - są nowoczesne metody utleniania opierające się na reakcjach z udziałem rodników hydroksylowych. W nowoczesnych technologiach utleniania wyodrębnia się procesy chemiczne i fotochemiczne (tj.procesy utleniania indukowane światłem)
-
Uczelnia społecznie odpowiedzialna
PublikacjaW artykule pokrótce zwrócono uwagę na implikacje zmian wdrażanych obecnie w polskich wyższych uczelniach uznając, że proponowana koncepcja uczelni społecznie odpowiedzialnej łączy cechy uczelni humboldtowskiej i przedsiębiorczej.
-
Przestrzeń miejska areną sportu
PublikacjaW życiu współczesnych "mieszczan" ważną rolę pełni czas wolny, który coraz częściej spędzany jest aktywnie. O tym, ile i jak się ruszamy, w pewnym stopniu decyduje przestrzeń, która nas otacza. Czy łatwo jest dotrzeć na pływalnię, do parku, na plac zabaw? Jakie możliwości ruchu daje mi moje osiedle? Ile barier muszę pokonać, by móc pobiegać cy pojeździć na rowerze? Czy w dzisiejszym, zekonomizowanym świecie sport uprawiać można...
-
Wpływ imidazoakrydonu C-1311 na indukcję apoptozy, katastrofy mitotycznej lub starzenia komórek nowotworowych
PublikacjaPrezentowana praca stanowi kontynuację badań prowadzonych w Katedrze Technologii Leków i Biochemii, zmierzających do wyjaśnienia mechanizmu działania aktywnego przeciwnowotworowo imidazoakrydonu C-1311, znajdującego się obecnie w II fazie badań klinicznych prowadzonych na pacjentkach z rakiem piersi. Celem pracy było określenie końcowych efektów cytotoksycznego działania C-1311 w stosunku do wybranych rodzajów komórek nowotworowych...
-
Increased susceptibility of PARP-1 KO cells to antitumor triazoloacridone C-1305 is associated with permanent G2 cell cycle arrest.
PublikacjaTriazoloakrydon C-1305 jest nowym inhibitorem topoizomerazy II wykazującym wysoką aktywność przeciwnowotworową. W tej pracy badaliśmy działanie cytotoksyczne pochodnej C-1305 i jej analogu strukturalnego C-1533 wobec komórek fibroblastów mysich i dwóch mutantów, w których uszkodzono gen PARP-1. Jak wykazaliśmy, komórki z uszkodzonym genem PARP-1 są nadwrażliwe na działanie związku C-1305 w porównaniu z komórkami PARP-1 +/+ podczas...
-
Teoria kontra praktyka – realizacja bezwykopowa
PublikacjaWykonawstwo bezwykopowe. Warunki minimalne. Komora startowa. Błędy fazy projektu
-
The fundamentals of narrow-kerf sawing; the mechanics and quality of cutting / K. A. Orłowski.
PublikacjaW pracy przedstawiono ekonomiczne i ekologiczne uwarunkowania dokładnego przecinania drewna za pomocą pił cienkich (o niewielkiej wartości rzazu). Opisano współczesne technologie wykorzystujące cienkie piły: pilarki tarczowe wielopiłowe, pilarki taśmowe i ramowe. W rozdziale drugim omówiono siły skrawania w ujęciu klasycznym, w którym do ich szacowania przyjmuje się przede wszystkim wartości właściwego powierzchniowego oporu skrawania,...
-
Projektowanie, synteza oraz badanie aktywności biologicznej amidosiarczanowych inhibitorów sulfatazy steroidowej zawierających w swojej konstytucji ugrupowania fosforowe lub wiązania C-F
PublikacjaWedług Światowej Organizacji Zdrowia (WHO) estrogeny są jednymi z głównych czynników stymulujących wzrost nowotworów hormonozależnych. Dlatego też, projektowanie oraz synteza nowych, skuteczniejszych środków wpływających na biosyntezę estrogenów stanowi ogromne wyzwanie dla współczesnej medycyny. W ostatnich latach liczne ośrodki naukowe na całym świecie prowadzą intensywne badania związane z poszukiwaniem nowych, skutecznych inhibitorów...
-
Obliczenia wymuszeń drgań skrętnych dla czterosuwowych silników widlastych. Prace XX Ogólnopolskiej Konferencji Polioptymalizacja i Komputerowe Wspomaganie Projektowania.
PublikacjaW pracy przedstawiono dwie metody obliczeniowe wymuszeń dla czterosuwowych silników widlastych. Najczęściej dane są przez producentów silników oddzielnie wymuszenia gazowe oraz wymuszenia masowe pochodzące od sił bezwładności.Dane te podawane są dla jednego cylindra. Na ich podstawie oblicza się ciśnienie styczne, a następnie dokonuje się rozkładu tej funkcji w szereg Fouriera. Uzyskuje się w ten sposób amplitudy i fazy poszczególnych...
-
Katedra Inżynierii Drogowej. Zakład Budowy Dróg.
PublikacjaDepartment of Highway Engineering is divided into two divisions: Road Construction Division and Traffic Engineering Division. The head of Road Construction Division is Prof. J. Judycki. There are nine members of division: professor, three PhD, two MSc, two technicians and secretary. The main areas of research activities are: analysis of flexible, semi-rigid and rigid pavements, resistance of asphalt pavement to permanent deformation,...
-
Type II secretory pathway for surface secretion of DraD invasin from the uropathogenic Escherichia coli Dr+ strain
PublikacjaWłaściwości wirulentne uropatogennych szczepów Escherichia coli Dr+ IH11128 związane są z obecnością struktur fimbrialnych typu Dr i białka inwazyny DraD, które może na powierzchni komórki bakteryjnej pełnić rolę fimbrialnej podjednostki szczytowej. Ostatnie badania wykazały, że białko DraD jest eksponowane na powierzchni bakterii w dwóch formach: związanej ze strukturą fimbrialną i jako niezależna od fimbrii otoczka białkowa....
-
Antitumor triazoloacridinone C-1305 as a potent FLT3 tyrosine kinase inhibitor in human acute myeloid leukemia (AML) cells.
PublikacjaJednym z defektów molekularnych u pacjentów z ostrą białaczką szpikową (AML) jest konstytutywna aktywacja receptoroweej kinazy tyrozynowj FLT3.Najczęstszą mutacją genu kodującego FLT3 jest wewnętrzna tandemowa duplikacja ITD we fragmencie okołobłonowym receptora. W pracy zbadano, czy przeciwnowotworowy triazoloakrydon C-1305 może być inhibitorem kinazy tyrozynowej FLT3. Badania przeprowadzono na dwóch liniach komórkowych białaczek...
-
Pawilon Wyspiańskiego
PublikacjaTekst o Pawilonie Wyspiańskiego w Krakowie.
-
Digital document life cycle development. W: [CD-ROM] Materiały i prezentac-je. Komputeryzacja archiwów polskich muzeów - miejsc pamięci. Konferencja Sztutowo/Kąty Rybackie, 23-24.10.2003. Sztutowo: Państ. Muzeum Stutthof** 2003, 7 s. [14 slajdów] Project IST-2001-33441-MEMORIAL. 5 Program Ramowy UE. Cykliczne życie dokumentu cyfrowego.
PublikacjaW referacie przedstawiono założenia i cele projektu MEMORIAL UE, jego zada-nia robocze i przebieg prac na jego półmetku. Zaprezentowano w działaniu narzędzie wchodzące w skład pakietu DDW, stanowiące główny produkt realizowane-go projektu.
-
Wykorzystanie komórek Escherichia coli transformowanych genem termostabilnej beta-galaktozydazy z Pyrococcus woesei do wytwarzania galaktozylofruktozy
PublikacjaKomórki rekombinantowej Escherichia coli transformowane genem beta-galaktozydazy z Pyrococcus woesei wykorzystano jako biokatalizator syntezy galaktozylofruktozy. Największą aktywność syntezy wymienionego prebiotyku (7,6 g/L x godz)uzyskano w 80C przy pH 5,4, stosując jako substrat roztwór zawierający 10% laktozy i 20% fruktozy. Aktywność transgalaktozylacji nie ulegała istotnym zmianom podczas sześciu kolejnych szarż produkcyjnych.