Filtry
wszystkich: 2616
-
Katalog
- Publikacje 455 wyników po odfiltrowaniu
- Czasopisma 1 wyników po odfiltrowaniu
- Osoby 24 wyników po odfiltrowaniu
- Wynalazki 5 wyników po odfiltrowaniu
- Projekty 6 wyników po odfiltrowaniu
- Zespoły Badawcze 3 wyników po odfiltrowaniu
- Kursy Online 69 wyników po odfiltrowaniu
- Wydarzenia 2 wyników po odfiltrowaniu
- Dane Badawcze 2051 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: KISZONE OGÓRKI
-
Morphological and cellular alternations of HepG2 cells overexpressing CYP3A4 after treatment with antitumor imidazoacridinone derivative C-1311
PublikacjaW pracy badano odpowiedź biologiczną komórek nowotworu wątroby HepG2 z nadekspresją izoenzymu CYP3A4 pod wpływem pochodnej imidazoakrydonu C-1311. Wyniki porównywano z odpowiedzią komórek HepG2 z tzw. wektorem zerowym.Izoeznym CYP3A4 jest jednym z izoenzymów cytochromu P450 odpowiedzialnych za przemiany metaboliczne pochodnej C-1311. Wykazano, że pochodna C-1311 indukuje w obu liniach komórkowych blok w fazie G2/M cyklu komórkowego,...
-
Generating fractal tiles using Voronoi diagrams
PublikacjaPraca opisuje szczególną klasę podziałów powierzchni n-wymiarowego torusa na komórki o fraktalnym brzegu. Zbiór komórek przejawia nietypowe własności samopodobieństwa, może zostać użyty do wypełnienia przestrzeni R^n w sposób periodyczny lub aperiodyczny ze zmienną gęstością podziałów. Zaproponowany został algorytm do generowania takich podziałów używając diagramów Woronoja. Opisana metoda może mieć zastosowania w grafice komputerowej.
-
Badanie charakterystyk pojemnościowo-zasięgowych w sieci komórkowej LTE wykorzystującej metodę SoftFrequency Reuse
PublikacjaW referacie przedstawiono wyniki badań charakterystyk pojemnościowo-zasięgowych w sieci komórkowej wykorzystującej metodę wielokrotnego wykorzystania pasma SFR. Wyniki badań umożliwiają ocenę efektywności wykorzystania zasobów częstotliwościowych, w zależności od metody podziału obszaru komórki na podobszary o różnym sposobie przydziału zasobów. Mogą być one użyteczne do oceny efektywności metody SFR oraz do projektowania i optymalizacji...
-
Thermodynamically consistent gradient theory of damage coupled with gradient plasticity
PublikacjaPrzedstawiono termodynamicznie zgodną teorię plastycznego zniszczenia w zakresie mechaniki Newtona-Eshelbego. Poza klasycznymi równaniami ruchu w przestrzeni fizycznej sformułowano dynamiczne równania równowagi sił powiązanych z defektami w przestrzeni materialnej oraz pierwsze i drugie prawo termodynamiki w przestrzeni fizycznej i materialnej. Ogólne równania konstytutywne przyjęto jako funkcję gradientu deformacji, jego składników...
-
Gradient theories of ductile and brittle damage: a thermodynamical consistent framework and computational issues
PublikacjaPrzedstawiono termodynamicznie zgodny opis gradientowych teorii plastycznego i kruchego zniszczenia. Przyjęto, że propagujące mikro-zniszczenia posiadają bezwładność i ich ruch jest wywołany przez mikro-siły, które spełniają ich własne dynamiczne równania równowagi. Poza równaniami równowagi makro- i mikro-sił sformułowano pierwsze i drugie prawo termodynamiki na poziomie mikro i mezo. Zakładając ogólną formę równań konstytutywnych...
-
Thermodynamically consistent nonlocal theory of ductile damage
PublikacjaPrzedstawiono termodynamicznie zgodną, słabo-nielokalną teorię zniszczenia plastycznego. Wykorzystano klasyczne dynamiczne zasady zachowania pędu i momentu pędu w przestrzeni fizycznej i materialnej. Przyjęto równania konstytutywne i zdefiniowano ich niezmienniczą formę i termodynamicznie dopuszczalną postać. Wykazano, że fizyczne i materialne siły i naprężenia składają się z dwóch części, niedyssypatywnego składnika otrzymanego...
-
Weakly non-local theories of damage and plasticity based on balance of dissipative material forces
PublikacjaWykazano, że założenie o siłach materialnych oraz odpowiadających im równaniach równowagi w połączeniu z klasycznymi prawami dynamiki w przestrzeni fizycznej, pozwoliło na sformułowanie teoretycznych podstaw w zakresie słabo-nielokalnych gradientowych modeli zniszczenia i plastyczności. Odpowiednie równania równowagi w przestrzeni fizycznej i materialnej oraz pierwsze i drugie prawo termodynamiki zapisano w postaci całkowej. Następnie...
-
Safety of computer control systems: challenges and results in software development.
PublikacjaArtykuł dokonuje przeglądu wybranych wyników dotyczących poprawy bezpieczeństwa komputerowych systemów sterowania. Dyskusja pokrywa szeroki zakres aspektów dotyczących procesu wytwarzania takich systemów. W szczególności omówiono zagadnienia dotyczące różnorodności oprogramowania, oprogramowania off-the-shelf, analizy typów awarii i ich efektów oraz formalizacji procesu wytwórczego.
-
Gotowość szpitali do wdrożenia informatycznego wspomagania procesów dystrybucji stosowania leków - studium przypadku.
PublikacjaW artykule przedstawiono wyniki badań przeprowadzonych w środowisku krajowych placówek ochrony zdrowia w celu oceny ich gotowości do stosowania zaawansowanych systemów informatycznych wspomagających procesy dystrybucji i stosowania leków. Badaniami objęto cztery szpitale, w tym zarówno duże państwowe jak i specjalistyczne prywatne. Przebadano punkty widzenia kierownictwa, lekarzy i pielęgniarek oddziałowych oraz aptek szpitalnych....
-
OF-FEMEA: an approach to safety analysis of object oriented software intensive systems.
PublikacjaArtykuł przedstawia rozszerzenie metody FMEA znanej z jej zastosowań w stosunku do systemów związanych z bezpieczeństwem, w sposób umożliwiający jej stosowanie do systemów zawierających oprogramowanie i budowanych zgodnie z podejściem obiektowym. Punktem wyjścia dla metody są modele współpracy wyrażone w notacji UML. Komponenty systemu są modelowane z zastosowaniem notacji formalnej CSP. Metoda wspomaga systematyczną identyfikacje...
-
Applying agiile practices to the development of safety-critical software
PublikacjaDevelopment of safety critical software is subjected to numerous restrictions and recommendations. To meet these requirements classical software development models (e.g. V-model) are usually applied. Agile methodologies, although rapidly increasing their popularity, were generally regarded as unsuitable for such projects. However, they offer potential benefits which provide a strong incentive to incorporate them into safety-critical...
-
Towards automation of IT systems repairs
PublikacjaMonitoring and repair are two sides of the on-the-fly maintenance of IT systems.Monitoring is well supported by automatic tools. In contrast, repairs involve much higherhuman intervention which negatively affects reliability and efficiency. The paper intro-duces a method of automating repairs of IT systems which can be integrated with any ofthe existing monitoring mechanisms. The method is described as a collection of modelsand...
-
Biologia komórki nowotworowej IBM 2022/2023
Kursy Online -
Biologia komórki nowotworowej - wykład 2023/2024
Kursy Online -
Biologia komórki nowotworowej - laboratorium 2023/2024
Kursy Online -
Carcinoma, metastatic, NOS - Female, 70 - Tissue image [8020729577642741]
Dane BadawczeThis is the histopathological image of BREAST tissue sample obtained in Medical University Gdańsk and deposited in ZMDL-GUMED. The sample image was taken using: Pannoramic 250 3DHistech slide scanner (20x magnification) and saved to DICOM format.
-
Podstawy biologii z elementami biologii komorki
Kursy Online -
Microbiological corossion of metallic products as a result of biofilm
PublikacjaWarunkiem do pojawienia się korozji mikrobiologicznej jest utworzenie na powierzchni metalu biofilmu. Zawiera on biologicznie czynne mikroorganizmy wraz z produktami ich przemian metabolicznych. Biofilm ogranicza dyfuzję produktów metabolizmu wytwarzanych przez poszczególne komórki mikrokolonii. Powoduje to, że produkty uboczne tych przemian gromadzą się w bezpośrednim sąsiedztwie metalu. Gdy powierzchnia metalu nie jest odporna...
-
Metylacja DNA w rozwoju, diagnostyce i terapii nowotworów
PublikacjaDotychczas kowalencyjna modyfikacja DNA, jaką jest zarówno naturalna metylacja DNA, jak i addukty DNA egzogennych niskocząsteczkowych związków chemicznych, były ropatrywane z punktu widzenia genomu. W świetle obecnej wiedzy dotyczącej epigenomu można sądzić, że stosunkowo niewielkie modyfikacje czy to w postaci metylacji cytozyny, czy adduktu DNA mogą mieć znaczący wpływ na działanie komórki, a co za tym idzie także jej transformację...
-
Cloning of the thermostable alpha-amylase gene from Pyrococcus woesei in Escherichia coli.
PublikacjaGen kodujący alfa-amylazę z Pyrococcus woesei klonowano do plazmidów pET21d(+)lub pYTB2, którymi transformowano komórki Escherichia coli. Otrzymana rekombinantowa alfa amylaza wykazuje maksymalną aktywność przy pH 5.6 w temperaturze 95 stC i przejawia około 24 % początkowej aktywności nawet po 2 godz. inkubacji w 120 stC. Duża termostabilność otrzymanego preparatu świadczy o jego przydatności do enzymatycznego upłynniania skrobi.
-
The Changes of Groundwater Quality on the ''Czarny Dwór'' Intake in the Light of Polish-Swedish Investigations.
PublikacjaW wyniku badań przeprowadzonych w latach 2002-2003 na ujęciu ''Czarny Dwór''stwierdzono zmiany składu chemicznego i pogorszenie jakości płytko występu-jących wód gruntowych oraz wód powierzchniowych. Objawiło się to przedewszystkim podwyższoną twardością wody oraz wysokimi i zmiennymi koncentrac-jami siarczanów i azotu amonowego. Stwierdzono, że zmiany te są spowodowanegłównie przez ogródki działkowe zlokalizowane w najbliższym...
-
Zastosowanie analizy falkowej w elektroencefalografii dziecięcej .
PublikacjaElektroencefalografia polega na pomiarze prądów czynnościowych mózgu w różnych miejscach czaszki. Prądy te wytwarzane przez komórki nerwowe mózgu, rejestrowane są przy pomocy elektrod przyłożonych do powierzchni czaszki i wzmacniane przez elektroencefalograf. Wykrycie zmian w mierzonych sygnałach ma znaczenie w diagnozowaniu padaczki i guzów mózgu. Zastosowanie analizy falkowej może w istotny sposób pomóc specjaliście w postawieniu...
-
Charakterystyki pojemnościowo-zasięgowo sieci komórkowej LTE wykorzystującej metodę Partial Frequency Reuse
PublikacjaW referacie przedstawiono wyniki badań charakterystyk pojemnościow-zasięgowych sieci komórkowej LTE, w której zastosowano metodę ponownego wykorzystania pasma PFR. Wyniki badań umożliwiają ocenę efektywności wykorzystania zasobów fizycznych, w zależności od metody podziału obszaru komórki na podobszary o różnym sposobie przydziału tych zasobów. Mogą być one użyteczne do oceny efektywności metody PFR oraz do projektowania i optymalizacji...
-
WYKORZYSTANIE SIECI NEURONOWYCH I METODY WEKTORÓW NOŚNYCH SVM W PROCESIE ROZPOZNAWANIA AKTYWNOŚCI RUCHOWEJ PACJENTÓW DOTKNIĘTYCH CHOROBĄ PARKINSONA
PublikacjaChoroba Parkinsona (ang. PD - Parkinson Disease) zaliczana jest do grupy chorób neurodegeneracyjnych. Jest to powoli postępująca choroba zwyrodnieniowa ośrodkowego układu nerwowego. Jej powstawanie związane jest z zaburzeniem produkcji dopaminy przez komórki nerwowe mózgu. Choroba manifestuje się zaburzeniami ruchowymi. Przyczyna występowania tego typu zaburzeń nie została do końca wyjaśniona. Leczenie osób dotkniętych PD oparte...
-
Andrzej Gorski
Osoby -
Kryteria oceny metody wspomagającej interakcję klient-Dostawca oprogramowania i ich zastosowanie do metody WIKLIDO
PublikacjaW rozdziale przedstawiono metodę Wspomagania Interakcji KLIent-Dostawca Oprogramowa-nia (WIKLIDO) oraz wyjaśniono w jaki sposób wykorzystano metodę GQM (ang. Goal Question Metrics) do systematycznego wywiedzenia metryk oceny tej metody.
-
Numeryczne obliczenia stalowych zbiorników z odchyłkami geometrycznymi posadowionych na podłożu o losowych parametrach
PublikacjaWykonano identyfikację wstępnych imperfekcji geometrycznych stalowych zbiorników walcowych. Paramnetry podłoża gruntowego opisano za pomocą loswego dwuwymiarowego pola loswego. Wygenerowane realizacje zastosowano w obliczeniach numerycznych zbiorników. Wykazano, że imperfekcje w istotny sposób wpływają na rozkład pól naprężeń w zbiorniku.
-
Identification and simulation of shells geometric initial imperfection
PublikacjaPrzedstawiono stochastyczną analizę stalowych zbiorników walcowych ze wstępnymi imperfekcjami geometrycznymi. Imperfekcje opisano za pomocą jednorodnych pól losowych.
-
Identification i simulation of initial geometric imperfection of steel cylindrical tanks
PublikacjaPrzedstawiono stochastyczną analizę stalowych zbiorników walcowych ze wstępnymi imperfekcjami geometrycznymi. Wykorzystano pomierzone odchyłki rzeczywistych zbiorników. Imperfekcje opisano za pomocą nienorodnych pól losowych. Wygenerowano realizacje odpowiadające pomierzonym imperfekcjom a także imperfekcjom ekstremalnym. Wykonano obliczeniach geometrycznie i materiałowo nieliniowe zbiornika z imperfekcjami. Wykazano, że imperfekcje...
-
Extending GQM by argument structures
PublikacjaEffective metrics definition methods are of particular importance, as measurement mechanisms are indispensable in virtually any engineering discipline. The paper describes how the well known Goal-Question-Metric (GQM) method of systematic metrics derivation from measurement goals can be extended by applying argument structures. The proposed approach is called Goal-Argument-Metric (GAM). We briefly introduce general ideas of GQM...
-
Standard Compliance Framework for effective requirements communication
PublikacjaStandard Compliance Framework (SCF) is a framework, which supports application of standards at the stages of achieving, assessing and maintaining the compliance. It uses Trust Case language to develop argument structures demonstrating compliance with standards. The paper presents how SCF is applied to increase effectiveness of requirements communication. Relevant mechanisms of the framework are thoroughly described referring to...
-
Using argument structures to create a measurement plan
PublikacjaWhile planning an experiment the same question always arises: What are the goals of the experiment and which measurements are needed to demonstrate that the goals have been achieved? Deciding about the extent of raw data to be collected, the metrics to be constructed on those data and the interpretation of the metrics with respect to the assumed goals is by no means a trivial task. In this paper we show how a well known Gal-Question-Metrics...
-
Expert assessment of arguments: a method and its experimental evaluation
PublikacjaArgument structures are commonly used to develop and present cases for safety, security and other properties. Such argument structures tend to grow excessively. To deal with this problem, appropriate methods of their assessment are required. Two objectives are of particular interest: (1) systematic and explicit assessment of the compelling power of an argument, and (2) communication of the result of such an assessment to relevant...
-
Standards Conformity Framework in comparison with contemporary methods supporting standards application
PublikacjaAchieving and assessing conformity with standards and compliance with various sets of requirements generates significant costs for contemporary economies. Great deal of this is spent on fulfilment of safety and security requirements. However, standards application is not supported sufficiently by the tools available on the market. Therefore, Standards Conformity Framework (SCF) containing methods and tools which provide support...
-
Extending GQM by Argument Structures
PublikacjaEffective methods for metrics definition are of particular importance, as measurement mechanisms are indispensable in virtually any engineering discipline. The paper describes how the well known Goal-Question-Metric (GQM) method of systematic metrics derivation from measurement goals can be extended by applying argument structures. The proposed approach is called Goal-Argument-Metric (GAM). The general ideas of GQM and GAM are...
-
An approach to evaluation of arguments in trust cases
PublikacjaTrustworthiness of IT systems can be justified using the concept of a trust case. A trust case is an argument structure which encompasses justification and evidence supporting claimed properties of a system. It represents explicitly an expert's way of assessing that a certain object has certain properties. Trust cases can be developed collaboratively on the basis of evidence and justification of varying quality. They can be complex...
-
The use of response surface methodology for reliability estimation of composite engineering structures
Publikacja -
Context sensitive privacy management in a distributed environment
PublikacjaArtykuł przedstawia mechanizm zarządzania prywatnością stworzony dla systemu rozproszonego z założeniem, że węzły systemu mają ograniczone zasoby (moc procesora, pamięć). Podstawowy pomysł zakłada, że prywatne dane są filtrowane zgodnie z polityką prywatności użytkowników przed ich ujawnieniem innym użytkownikom. Te decyzje są silnie umiejscowione, co ogranicza narzut związany z zarządzaniem prywatnością na węzłach systemu. Sam...
-
Testowanie w przyrostowym i ewolucyjnym cyklu życia oprogramowania
PublikacjaArtykuł prezentuje doświadczenia dotyczące procesu testowania złożonego systemu internetowego rozwijanego w okresie ostatnich pięciu lat. System ten powstaje w cyklu przyrostowym i ewolucyjnym, przechodząc do kolejnych wydań. Rozróżniono wydania główne, które są poprzedzane pełnym zakresem testów regresji oraz wydania rozszerzające, gdzie zakres testowania jest zawężony. Wyjaśniono miejsce procesu testowania w kontekście zarządzania...
-
Performance analysis of untraceability protocols for mobile agents using an adaptable framework
PublikacjaArtykuł przedstawia środowisko oceny wydajności protokołów ochrony przed tropieniem agentów mobilnych oraz wyniki analiz przeprowadzonych za jego pomocą. Chociaż środowisko projektowano i implementowano z myślą o ewaluacji zaproponowanych przez nas protokołów ochrony przed tropieniem, w trakcie badań okazało się, że może ono zostać również wykorzystane do badań całej klasy protokołów bezpieczeństwa dla agentów mobilnych. Chodzi...
-
Empirical evaluation of reading techniques for UML models inspection
PublikacjaArtykuł przedstawia eksperyment, w ramach którego porównane zostały trzy techniki czytania (ad hoc, UML-HAZOP oraz podejście scenariuszowe) zastosowane do inspekcji modeli obiektowych. UML-HAZOP jest techniką czytania wywodzącą się z dziedziny systemów krytycznych, związanych z bezpieczeństwem. W publikacji opisano technikę UML-HAZOP oraz jej różne warianty wykorzystane w eksperymencie. Przedstawiono projekt, sposób przeprowadzenia...
-
Hazard prevention by forced time constraints
PublikacjaMinimalne Zbiory Przyczyn powstałe podczas analizy Drzew Błędów wskazują zdarzenia, które jeśli nastąpią razem, mogą doprowadzić do Hazardu. W niektórych zastosowaniach opis zdarzeń może zostać poszerzony o informację czasową, wtedy zdarzenia z MZP mogą doprowadzić do Hazardu tylko jeśli wystąpi pomiędzy nimi określona zależność czasowa. W tym artykule przedstawione zostało jak informacja czasowa może zostać wprowadzona do Drzew...
-
An untraceability protocol for mobile agents and its enhanced security study
PublikacjaArtykuł przedstawia rozszerzoną analizę bezpieczeństwa zaproponowanego przez nas protokołu ochrony przed tropieniem (ang. untraceability protocol) dla agentów mobilnych. Jak dotąd, tak systematyczna analiza bezpieczeństwa nie została przeprowadzona. Co więcej, istniejące znane analizy bezpieczeństwa koncentrują się wyłącznie na atakujących wewnętrznych. Uważamy, że stworzona przez nas lista kontrolna ataków może posłużyć jako...
-
An approach for evaluating trust in it infrastructures
PublikacjaW artykule zademonstrowano metodę oceny poziomu zaufania do systemu TI w oparciu o podejście funkcji przekonania.
-
Selected problems of technological preparation of production of a two-segment passenger inland waterways ship of a combined structure
PublikacjaPrzystępując do opracowania założeń do ''Ramowej technologii budowy statku rzecznego'', którego projekt powstaje w ramach zadania INCOWATRANS natknięto się na szereg problemów wynikających z odmienności i prototypowości analizowanego statku. Statek rzeczny to składajacy się z dwóch autonomicznych jednostek zespół pływający. Konstrukcja każdej z wymienionych jednostek jest konstrukcją mieszaną tj. składa się z części o konstrukcji...
-
Supporting Compliance with Security Standards by Trust Case Templates
PublikacjaTrust Cases are used to justify that a given object (a system, an infrastructure, an organization) exhibits certain properties. One of possible applications of trust cases is related to the processes of achieving and demonstrating the compliance with standards. A Trust Case Template derived from a given standard constitutes a skeleton of justification (encompassing evidence and argumentation) of the compliance with the standard....
-
Supporting compliance with safety standards by trust case templates
PublikacjaStandard Compliance (SC) Framework presented in this paper encompasses methods and tools which provide support for application of standards. The framework is based on trust case methodology. A trust case is a data structure which represents a justification that an object (a system, an infrastructure, an organization) exhibits certain properties. It contains an argument and related evidence which support claimed properties. A trust...
-
Eksperymentalne porównanie inspekcji UML-HAZOP z przeglądem niestrukturalnym.
PublikacjaArtykuł opisuje eksperyment przeprowadzony w warunkach akademickich, z udziałem studentów Politechniki Gdańskiej. Celem eksperymentu było porównanie dwóch technik przeglądowych: inspekcji opartej na metodzie UML-HAZOP oraz zwykłego przeglądu niestrukturalnego. W ramach porównania obu technik dokonano oceny ich skuteczności i wydajności. Metodę UML-HAZOP poddano ponadto dodatkowej ocenie uczestników za pomocą anonimowych ankiet....
-
Risk-driven Software Process Improvement - a Case Study.
PublikacjaArtykuł przedstawia studium przypadku praktycznego zastosowania metody sterowanej ryzykiem poprawy procesów programowych w rzeczywistym projekcie informatycznym. Metoda zakłada jawne modelowanie procesu i jego braków (czynników ryzyka), a także wspiera ewolucję procesów. Ponadto zawiera dedykowane techniki identyfikacji ryzyka procesów oraz wywodzenia z niego sugestii poprawy procesów. Techniki te są wbudowane w cykliczną procedurę...
-
Risk Identification Patterns for Software Projects.
PublikacjaArtykuł prezentuje metodę identyfikacji ryzyka w projektach informatycznych z użyciem wzorców ryzyka odnoszących się do modelu procesu projektowego. W artykule zdefiniowano meta-model dla modelowania procesów ukierunkowany na analizę ryzyka oraz proste i złożone wzorce ryzyka wywiedzione z tego meta-modelu, jak również pokazano przykładowe użycie wzorców do opisu czynników ryzyka odnoszących się do modelu RUP. Metodę poddano walidacji...