Filtry
wszystkich: 6223
-
Katalog
- Publikacje 2943 wyników po odfiltrowaniu
- Czasopisma 291 wyników po odfiltrowaniu
- Wydawnictwa 63 wyników po odfiltrowaniu
- Osoby 464 wyników po odfiltrowaniu
- Wynalazki 6 wyników po odfiltrowaniu
- Projekty 31 wyników po odfiltrowaniu
- Laboratoria 2 wyników po odfiltrowaniu
- Zespoły Badawcze 9 wyników po odfiltrowaniu
- Aparatura Badawcza 2 wyników po odfiltrowaniu
- Kursy Online 174 wyników po odfiltrowaniu
- Wydarzenia 71 wyników po odfiltrowaniu
- Dane Badawcze 2167 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: komorki rakowe
-
ZESZYTY NAUKOWE POLITECHNIKI ŁÓDZKIEJ, SERIA: INŻYNIERIA CHEMICZNA I PROCESOWA
Czasopisma -
Prace Naukowe Instytutu Materiałoznawstwa i Mechaniki Technicznej Politechniki Wrocławskiej
Czasopisma -
ZESZYTY NAUKOWE UNIWERSYTETU TECHNOLOGICZNO-PRZYRODNICZEGO W BYDGOSZCZY. SERIA: ZOOTECHNIKA
Czasopisma -
ZESZYTY NAUKOWE POLITECHNIKI ŁÓDZKIEJ, SERIA: CHEMIA SPOŻYWCZA I BIOTECHNOLOGIA
Czasopisma -
Grafowe modelowanie procesów wyszukiwania
ProjektyProjekt realizowany w Katedra Algorytmów i Modelowania Systemów zgodnie z porozumieniem UMO-2018/31/B/ST6/00820 z dnia 2019-06-28
-
Projekt kotła rusztowego na biomasę dla układu ORC 100 kW
PublikacjaCelem pracy było stworzenie projektu kotła rusztowego na biomasę współpracującego z układem Organic Rancine Cycle (ang. ORC) o mocy 100 kW. Ze względu na niską sprawność turbozespołu w tym układzie, celem uzyskania 100 kW mocy elektrycznej, należy dostarczyć czynnikowi chłodzącemu 600kW mocy cieplnej. W niniejszej pracy przedstawiono układ kotłowy składający się z komory spalania, komory wymiennikowej, ekonomizera oraz podgrzewacza...
-
Feed forces during cutting of wood on frame sawing machines with narrow-kerf saws.
PublikacjaW pracy przedstawiono wybrane efekty energetyczne procesu przecinania drewna na pilarce ramowej za pomocą cienkich pił. Opisano wyniki badań eksperymentalnych sił posuwu przy zastosowaniu pił o dobrej jakości krawędzi skrawających (piły ostre) oraz pił których krawędzie skrawające były obarczone błędami wykonania w postaci wyszczerbień i wykruszeń krawędzi skrawających. Badania przeprowadzono na pilarce ramowej PRW15M.
-
Waldemar Kamiński prof. dr hab. inż.
Osoby1978-1985 Wojewódzkie Biuro Geodezji i Terenów Rolnych w Elblągu 1985-2017 Instytut Geodezji Uniwersytet Warmińsko - Mazurski w Olsztynie 2017 - Katedra Geodezji Politechnika Gdańska specjalizacja naukowa: niestandardowe metody obliczeń geodezyjnych
-
Zastosowanie łączników hybrydowych do jednofazowego wyłączania trójfazowych zwarć łukowych
PublikacjaW artykule przedstawiono działanie bezstykowego ogranicznika prądów zwarciowych (CHCL). Bezpiecznik krótkotopikowy stanowi główny tor prądowy ogranicznika, a jego charakterystyki decydują o własnościach CHCL. Omówiono również wyniki modelowania matematycznego wyłączania 3-fazowych zwarć łukowych w rozdzielnicach niskonapięciowych za pomocą aparatów umieszczanych jedynie w środkowej fazie płaskiego układu szyn zbiorczych. Jako aparaty...
-
Jednofazowe wyłączanie zwarć trójfazowych za pomocą bezstykowego ogranicznika prądów zwarciowych
PublikacjaW artykule przedstawiono działanie bezstykowego ogranicznika prądów zwarciowych (CHCL). Bezpiecznik krótkotopikowy stanowi główny tor prądowy ogranicznika, a jego charakterystyki decydują o własnościach CHCL. Omówiono również wyniki modelowania matematycznego wyłączania 3-fazowych zwarć łukowych w rozdzielnicach niskonapięciowych za pomocą aparatów umieszczanych jedynie w środkowej fazie płaskiego układu szyn zbiorczych. Jako aparaty...
-
Ograniczenie skutków zwarć łukowych w rozdzielnicach niskonapięciowych.
PublikacjaOmówiono wyniki badań eksperymantalnych wyłączania 3 fazowych zwarć łukowych w rozdzielnicach niskonapięciowych za pomocą aparatów umieszczanych jedynie w środkowej fazie płaskiego układu szyn zbiorczych.Jako aparaty wyłączające stosowano: bezpieczniki topikowe, wyłącznik ograniczający lub szybki wyłącznik hybrydowy. Po wyłączeniu w środkowej fazie 3 fazowe zwarcia łukowe, przechodziły w zwarcia 2 fazowe, z łukiem palącym się między...
-
Interpretacja sondowania statycznego w pełnym zakresie głębokości
PublikacjaInterpretacja sondowania statycznego w trzech fazach penetracji, z uwzględnieniem małych, pośrednich i dużych głębokości. Dyskusja głębokości krytycznej. Analiza i porównanie sondowań statycznych w komorze kalibracyjnej i wirówce geotechnicznej
-
Leon Swędrowski prof. dr hab. inż.
Osoby -
Metoda prognozowania mocy skrawania przy przecinaniu piłami polskiego drewna sosnowego z uwzględnieniem wiązkości materiału obrabianego
PublikacjaW pracy zostały przedstawione wartości właściwości materiałowych tj.: wiązkość R oraz naprężenia tnące w strefie skrawania τy, dla drewna sosnowego (Pinus sylvestris L.). Badane próbki drewna pochodziły z czterech Krain Przyrodniczo - Leśnych Polski: Bałtyckiej Krainy Przyrodniczo - Leśnej (kraina A), Karpackiej Krainy Przyrodniczo - Leśnej (kraina B), Małopolskiej Krainy Przyrodniczo - Leśnej (kraina C) oraz Wielkopolsko - Pomorskiej...
-
koło naukowe - Maxwell
Kursy OnlineKoło naukowe Maxwell
-
Giełdowe kontrakty terminowe sposobem na ograniczenie wzrostu cen produktów rolnych
PublikacjaArtykuł dotyczy znaczenia kontraktów terminowych w kształtowaniu się cen na masowe produkty rolne.
-
Zeszyty Naukowe / Ostrołęckie Towarzystwo Naukowe im. Adama Chętnika
Czasopisma -
Zastosowanie mikrofiltracji do doczyszczania komunalnych ścieków oczyszczonych
PublikacjaW pracy przedstawiono wyniki badań w skali ułamkowo technicznej nad mikrofiltracją komunalnych ścieków oczyszczonych. Ustalono, że mikrofiltracja jest skuteczną metodą dezynfekcji oraz poprawia parametry fizyczno-chemiczne ścieków oczyszczonych. W permeacie obserwowano jedynie pojedyncze komórki bakterii wskaźnikowych. Spośród parametrów fizyczno-chemicznych najlepiej usuwane były: zawiesina, mętność oraz fosfor ogólny, dobre efekty...
-
Phosphorylation of glucosamine-6-phosphate synthase is important but not essential for germination and mycelial growth of Candida albicans.
PublikacjaStosując mutagenezę ukierunkowaną dla genu gfa1 kodującego syntazę glukozamino-6-fosforanu Candida albicans otrzymano zmutowaną wersję GFA1S208A. Produkt zmutowanego genu, który utracił miejsce fosforylacji dla kinazy A, wykazywał wszystkie właściwości identyczne do dzikiego enzymu, jednakże nie był substratem dla kinazy. Brak fosforylacji syntazy glukozamino-6-fosforanu przez kinazęA prowadził do redukcji lecz nie eliminował...
-
Sanierung von Deichen in Polen mit dem Verfahren der Tiefen-Bodenvermorte-lung (DMM). Hochwasserschutz Spezial**2003 nr 1 s.45-53, 17 rys. bibliogr 6 poz. + Herstellung von Dichtwanden in alten Deichen in Polen mit dem Verfah-ren der Tiefen Bodenvermoertelung (DMM) - Bemessungsanalysen und Ausfueh- rungsbeispiele. Offenbach: Keller - Grundbau**2003, 23 s. 26 rys. 2 tab. bi-bliogr. 7 poz.Wykonywanie przesłon przeciwfiltracyjnych w starych wałach w Polsce metodą mieszania wgłębnego gruntu (DMM) - projektowanie i przykłady realizacji.
PublikacjaOpisano pierwsze w Polsce zastosowanie technologii mieszania gruntu na mokro w celu wykonywania przesłon przeciwfiltracyjnych w starych wałach przeciwpowodziowych. Podanio przykłady analizy filtracji oraz projektowania. Przedstawiono 4 przykłady zastosowania w Polsce, obejmujace wały Wisły i Rudawy w Krakowie oraz Wisły w Tarnobrzegu. Przesłony wykonane w Krakowie dodatkowo zazbrojono stalowymi profilami w celu posadowienia murków...
-
Geotechnika środowiskowa w dydaktyce
PublikacjaPrzytoczono międzynarodowe i krajowe działania dotyczące udoskonalania i unowocześniania edukacji geotechnicznej. Scharakteryzowano zakres tematyczny geotechniki środowiskowej podkreślając jej interdyscyplinarny charakter i główne kierunki badań geotechników środowiskowych. Przeanalizowano cele, formy i programy kształcenia geotechniki za granicą i w Polsce z uwypukleniem geotechniki środowiska oraz nauczania interaktywnego i analizowania...
-
PDIH Pomorski Hub Innowacji Cyfrowych
ProjektyProjekt realizowany w Katedra Inżynierii Mikrofalowej i Antenowej
-
Przemysław Krata dr hab. inż.
Osoby -
Jarosław Przewłócki prof. dr hab. inż.
OsobyJarosław Przewłócki jest profesorem na Wydziale Architektury Politechniki Gdańskiej, zastępca kierownika Katedry Technicznych Podstaw Projektowania Architektonicznego. Podstawowym kierunkiem jego działalności naukowej są badania zjawisk losowych i zastosowanie metod probabilistycznych oraz teorii niezawodności w budownictwie, a w szczególności w geotechnice. Autor i współautor około stu publikacji naukowych, w tym szeregu książek...
-
Aktywność biologiczna koniugatów nanonośników molekularnych z inhibitorami enzymatycznymi
PublikacjaPrzedmiotem badań były cztery grupy koniugatów nanonośników molekularnych z inhibitorami enzymatycznymi o potencjalnym działaniu przeciwgrzybowym. Pierwszą z tych grup tworzyły koniugaty peptydów penetrujących z inhibitorem gyrazy ciprofloksacyną lub z cząsteczką kwasu N3-(4-metoksyfumaroilo)-L-2,3-diaminopropanowego (FMDP), inhibitorem syntazy GlcN-6-P. W dwóch kolejnych grupach, cząsteczki FMDP oraz cispentacyny, inhibitora syntetazy...
-
Kompensacja skoków ciśnienia w pompie pwk
PublikacjaOpisane w tej pracy zagadnienia opisują wpływ zastosowania komory kompensacyjnej w pompie PWK na wartość skoków ciśnienia w komorach roboczych.
-
Displacement control in PWK-type pumps
PublikacjaW referacie zaprezentowano konstrukcję mechanizmu sterowania wydajnością zastosowanego w pompach z rozrządem krzywkowym typu PWK. Przedstawiono wyniki wstępnych badań prototypu PWKZ-78 oraz komputerową analizę zjawisk zachodzących w komorze cylindrowej pompy.
-
Mutagenic, carcinogenic, and chemopreventive compounds infoods
PublikacjaOmówione zostały mechanizmy prowadzące do transformacji nowotworowej komórkia także procesy przeciwdziałające temu zjawisku. W tym kontekście pokazanowłaściwości substancji występujących w żywności oraz wskazano na ich zna-czenie w zdrowym odżywianiu człowieka.
-
Spawalność ferrytyczno-austenitycznej stali odpornej na korozję typu dupleks 2205 w warunkach podwodnych
PublikacjaPraca dotyczy problemów spawalności stali odpornej na korozję typu dupleks w warunkach spawania mokrego elektrodami otulonymi i lokalną komorą suchą. Całość rozprawy składa się z dwóch części. Część pierwsza to przegląd literatury, w którym omówiono główne problemy wynikające z przeniesienia procesu spawania pod wodę oraz sposoby minimalizowania negatywnego wpływu środowiska. Część druga jest częścią doświadczalną, zawiera tezę...
-
BIOSYNTEZA ESTERAZY Z PSEUDOMONAS SP. S9 W KOMÓRKACH PICHIA PASTORIS, OCZYSZCZANIE I CHARAKTERYSTYKA
PublikacjaEnzymy lipolityczne ze względu na swoje unikalne właściwości takie jak stereo-, chemo- i regiospecyficzność znajdują szereg zastosowań w różnych gałęziach przemysłu. Lipazy i esterazy wykorzystywane są w przemyśle chemicznym, farmaceutycznym, spożywczym oraz w syntezie organicznej. W ramach wcześniejszych badań zidentyfikowałam i scharakteryzowałam aktywną w niskiej temperaturze esterazę z Pseudomonas sp. S9. Esteraza Pseudomonas...
-
Temperature and potential-dependent structural changes in Pt cathode electrocatalyst viewed by in situ XAFS
PublikacjaW pracy przedstawiono wyniki badań widm absorpcji promieniowania rentgenowskiego nano-platyny używanej jako katalizator w katodach polimerowych ogniw paliwowych (PEM FC). Badania XAFS realizowane były w warunkach pracy ogniwa paliwowego. Wysokiej jakości widma, uzyskane za pomocą specjalnie przygotowanej do pomiarów XAFS in situ komórki FC, umożliwiły przeprowadzenie zaawansowanej analizy obrazującej zmiany w lokalnej strukturze...
-
C421 allele-specific ABCG2 gene amplification confers resistance to the antitumor triazoloacridone C-1305 in human lung cancer cells
PublikacjaGen ABCG2 charakteryzuje polimorficzność pozycji C341, która jest związana ze znacznym obniżeniem ekspresji tego genu i zdolności do transportu przez błonę komórkową. W pracy wykazaliśmy, że komórki raka płuc, które nabyły oporności na związek C-1305, zmieniły fenotyp z heterozygotycznego w odniesieniu do genu ABCG2 i wykazują amplifikację jedynie allelu C341 genu oraz zwiększoną zawartość mRNA i zmutowanego białka pompy ABCG2...
-
Badania laboratoryjne strat ciśnieniowych w pompie wyporowej
PublikacjaW artykule przedstawiono nowatorską metodę badania strat ciśnieniowych w pompie - metodę uchwycenia początku kawitacji. Metoda opiera się na zjawisku kawitacji, która powstaje w komorze roboczej pompy w trakcie jej połączenia z przewodem dopływowym.
-
Distributed reputation system for multihop mobile ad hoc networks
PublikacjaZaproponowano system reputacyjny dla bezprzewodowej sieci rozległej ad hoc, pozwalający stacjm sieci zachować tzw. anonimowość pakietową oraz odróżniać zachowania niekoperacyjne od efektów przeciążenia sieci. Zastosowano generację miar reputacyjnych przy wykorzystaniu mechanizmu lokalnego nasłuchiwania (watchdog). Przeprowadzono symulacyjne badania odporności tego systemu na obecność stacji niewspółpracujących.
-
What is information?
PublikacjaPrzedstawiono zarys metodologii konstrukcji miar informacyjnych opartej na sterowaniu zdarzeniowym. Podejście takie umożliwia jawne uwzględnianie wpływu kontekstu, kryterium użyteczności i protokołu postępowania na ilość informacji. Podano szereg przykładów obejmujących systemy rozproszone, transmisję danych, środowiska niekooperacyjne i in. wraz z oceną wynikowej przepustowości. Wskazano dalsze kierunki badań, m. in. w kierunku...
-
Testing aggressive TCP configurations
PublikacjaNa podstawie badań symulacyjnych i analizy potwierdzono strukturalne podobieństwo gier wywiązujących się przy autonomicznym ustawianiu parametrów sterowania przeciążeniem w protokole TCP do wieloosobowego Dylematu Więźnia. Przeprowadzono badania przepływności połączeń sieciowych w obecności wielu wąskich gardeł dla kilku topologii sieciowych. W wyniku badań wskazano scenariusze ruchowe szczególnie podatne na agresywne zachowania...
-
Dempster-shafer theory-based trust and selfishness evaluation in mobile ad hoc networks
PublikacjaThe paper addresses the problem of selfishness detec-tion in mobile ad hoc networks. It describes an approach based on Dempster-Shafer theory of evidence. Special attention is paid to trust evaluation and using it as a metric for coping with (weighted) recommendations from third-party nodes. Efficiency and robustness of the pre-sented solution is discussed with an emphasis on resil-iency to false recommendations.
-
DST-Based Detection of Non-cooperative Forwarding Behavior of MANET and WSN Nodes
Publikacja. Selfish node behavior can diminish the reliability of a mobile ad hoc network (MANET) or a wireless sensor network (WSN). Efficient detection of such behavior is therefore essential. One approach is to construct a reputation scheme, which has network nodes determine and share reputation values associated with each node; these values can next be used as input to a routing algorithm to avoid end-to-end routes containing ill-reputed...
-
A framework for detection of selfishness in multihop mobile ad hoc networks
PublikacjaThe paper discusses the need for a fully-distributed selfishness detection mechanism dedicated for multihop wireless ad hoc networks which nodes may exhibit selfish forwarding behaviour. The main contribution of this paper is an introduction to a novel approach for detecting and coping with the selfish nodes. Paper describes a new framework based on Dempster-Shafer Theory called Dempster-Shafer Theory-based Selfishness Detection...
-
What is information?
PublikacjaPojęcie informacji było dotąd kwantyfikowane głównie w terminach statystycznych, dając początek shannonowskiej teorii informacji i zasad cyfrowej transmisji danych. Współczesne systemy komunikacyjne łączące skomplikowane, inteligentne i autonomiczne podmioty wymagają nowego spojrzenia na miary informacji, uwzględniającego kontekst i semantykę przekazu oraz racjonalne działania podmiotów. W niniejszym eseju zaproponowano podejście...
-
Metryki reputacji w sieciach mobilnych ad hoc
PublikacjaDla przeciwdziałania niepoprawnym zachownaiom węzłów w sieciach mobilnych ad hoc projektuje się systemy reputacyjne, ściśle współpracujące z mechanizmami routingu i przekazywania pakietów. W pracy przedyskutowano zasady wyznaczania wartości reputacji w kilku znanych systemach. Efekty różnych metod wyznaczania reputacji zilustrowano przy pomocy prostych eksperymentów symulacyjnych.
-
OBRONA SIECI INFORMACJOCENTRYCZNEJ PRZED ZATRUWANIEM TREŚCI PRZEZ NIEZAUFANYCH WYDAWCÓW Z UŻYCIEM MODELU INFEKCJI W GRAFACH
PublikacjaSieci informacjocentryczne narażone są na ataki zatruwania treści przez intruza, który przejął klucz prywatny wydawcy treści. Efektem jest podmiana treści oryginalnych na zatrute. W pracy zaproponowano model ataku opierający się na analogii z procesami infekcji w grafach i przeanalizowano prosty mechanizm obronny. Symulacje przeprowadzone w sieciach informacjocentrycz-nych o topologiach...
-
Guessing Intrinsic Forwarding Trustworthiness of Wireless Ad Hoc Network Nodes
PublikacjaA novel node misbehavior detection system called GIFTED is proposed for a multihop wireless ad hoc network (WAHN) whose nodes may selfishly refuse to forward transit packets. The system guesses the nodes’ intrinsic forwarding trustworthiness (IFT) by analyzing end-to-end path performance rather than utilizing unreliable and incentive incompatible low-layer mechanisms. It can work with occasional IFT jumps, directional antennae,...
-
DEDUKCJA ZACHOWAŃ WĘZŁÓW TRANZYTOWYCH W WIELOSKOKOWEJ SIECI BEZPRZEWODOWEJ W OBECNOŚCI ZAKŁÓCEŃ
PublikacjaPrzedstawiono nowy algorytm dedukcji zachowań (metryki reputacji) węzłów tranzytowych w wieloskokowej sieci bezprzewodowej na podstawie potwierdzeń końcowych. Algorytm stosuje znane metody matematyczne i jest odporny na zakłócenia naturalnie występujące w sieciach bezprzewodowych oraz intencjonalne zmiany zachowania węzłów. Informacja zwracana przez algorytm, poza wydedukowanym zachowaniem węzłów, zawiera dane o możliwym błędzie...
-
A reactive algorithm for deducing nodal forwarding behavior in a multihop ad-hoc wireless network in the presence of errors
PublikacjaA novel algorithm is presented to deduce individual nodal forwarding behavior from standard end-to-end acknowledgments. The algorithm is based on a well-established mathematical method and is robust to network related errors and nodal behavior changes. The proposed solution was verified in a network simulation, during which it achieved sound results in a challenging multihop ad-hoc network environment.
-
Mitigation of Fake Data Content Poisoning Attacks in NDN via Blockchain
PublikacjaAbstract—Information-centric networks struggle with content poisoning attacks (CPAs), especially their stronger form called Fake Data CPA, in which an intruder publisher uploads content signed with stolen credentials. Following an existing graphinfection based approach leveraging the constrained time when stolen credentials are useful, we design a blockchain-based mitigation scheme for Named Data Networking architectures. We postulate...
-
Traffic Remapping Attacks in Ad Hoc Networks
PublikacjaAd hoc networks rely on the mutual cooperation of stations. As such, they are susceptible to selfish attacks that abuse network mechanisms. Class-based QoS provisioning mechanisms, such as the EDCA function of IEEE 802.11, are particularly prone to traffic remapping attacks, which may bring an attacker better QoS without exposing it to easy detection. Such attacks have been studied in wireless LANs, whereas their impact in multihop...
-
Selfish Attacks in Two-Hop IEEE 802.11 Relay Networks: Impact and Countermeasures
PublikacjaIn IEEE 802.11 networks, selfish stations can pursue a better quality of service through selfish MAC-layer attacks. Such attacks are easy to perform, secure routing protocols do not prevent them, and their detection may be complex. Two-hop relay topologies allow a new angle of attack: a selfish relay can tamper with either source traffic, transit traffic, or both. We consider the applicability of selfish attacks and their variants...
-
A Reputation System for MANETs and WSNs Using Traffic Shedding
PublikacjaWymuszanie kooperacji węzłów w ruchomych i sensorowych sieciach pakietowych zwykle wykorzystuje odrębne mechanizmy detekcyjne i penalizacyjne wykluczające węzły egoistyczne z protokołów routingu i ograniczający ich dostęp do sieci. Powoduje to, że ruch tranzytowy musi być przenoszony przez węzły kooperatywne. W pracy zaproponowano system reputacyjny powiązany z wymuszaniem kooperacji poprzez przerzucanie ruchu na węzły egoistyczne....
-
Niekooperatywne zachowania elementów sieci bezprzewodowych − efekty i przeciwdziałanie
PublikacjaEgoistycznym (niekooperatywnym) zachowaniom terminali w sieciach bezprzewodowych można przeciwdziałać metodami teorii gier, zapewniając tzw. zgodność motywacyjną standardowych protokołów ko-munikacyjnych. Przedstawiono analizę gier niekooperatywnych pomiędzy terminalami w podwarstwie MAC pojedynczej sieci bezprzewodowej oraz model umożliwiający analizę jedno- i wieloetapowych gier w sytuacji wyboru spośród wielu sieci bezprzewodowych....