Filtry
wszystkich: 6192
-
Katalog
- Publikacje 566 wyników po odfiltrowaniu
- Czasopisma 1 wyników po odfiltrowaniu
- Osoby 31 wyników po odfiltrowaniu
- Wynalazki 1 wyników po odfiltrowaniu
- Projekty 15 wyników po odfiltrowaniu
- Laboratoria 3 wyników po odfiltrowaniu
- Zespoły Badawcze 1 wyników po odfiltrowaniu
- Aparatura Badawcza 1 wyników po odfiltrowaniu
- Kursy Online 68 wyników po odfiltrowaniu
- Wydarzenia 1 wyników po odfiltrowaniu
- Dane Badawcze 5504 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: indukowane pluripotencjalne komórki macierzyste
-
Operational Research - Queuing Systems 2024
Kursy OnlineCourse discusses components, characteristics, classification, analysis, and applications of queuing systems.
-
Sieci IP 2022
Kursy OnlineInformatyka, studia I stopnia
-
Mechanizmy mikroekonomiczne w STI 2024
Kursy OnlineInformatyka II stopień
-
Podejmowanie decyzji w warunkach konkurencyjnych 2024
Kursy OnlineAutomatyka i Robotyka, studia II stopnia
-
Kryptografia w cyberbezpieczeństwie 2022
Kursy OnlinePrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Podejmowanie decyzji w warunkach konkurencyjnych 2022
Kursy OnlineAutomatyka i Robotyka, studia II stopnia
-
Kryptografia w cyberbezpieczeństwie 2024
Kursy OnlinePrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Modelowanie i analiza STI 2022
Kursy OnlineInformatyka, studia II stopnia
-
Bezpieczeństwo kooperacji w systemach autonomicznych 2023
Kursy Onlinedla specjalnosci uzupelniajacej na 2. stopniu, kier. informatyka
-
Metody Optymalizacji
Kursy Online -
Modelowanie i analiza STI 2024
Kursy OnlineInformatyka, studia II stopnia
-
Sieci IP 2023
Kursy OnlineInformatyka, studia I stopnia
-
Electronic structure and charge distribution in DyBa2Cu3O7: The ab initio approach
PublikacjaW pracy wykonano obliczenia kwantowomechaniczne struktury elektronowej nadprzewodzącego materiału DyBa2Cu3O7 (Dy123) metodą FP-LAPW (full potential - linearized augmented plane wave) w ramach formalizmu DFT (density functional theory) stosując przybliżenie GGA (generalized gradient approximation). Ze względu na silne oddziaływania korelacyjne elektronów 4f w atomie Dy zastosowano dodatkowo poprawkę kulombowską U w ramach modelu...
-
An improved high-speed residue-to-binary converter based on the chinese remainder theorem
Publikacjaw pracy zaprezentowano nowy szybki konwerter z systemu resztowego do systemu binarnego. Projekcje ortogonalne wyznaczane są przy użyciu funkcji logicznych pięciu zmiennych. Suma projekcji obliczana jest z zastosowaniem drzewa Wallace'a. Wektor sumy i wektor przeniesienia są dzielone na segmenty tak aby liczba reprezentowana łącznie przez obydwa segmenty o młodszych wagach nie przekraczała zakresu systemu resztowego,M. Bity segmentów...
-
Barkhausen noise properties measured by different methods for deformed Armco samples
PublikacjaPorównano właściwości sygnału napięciowego efektu Barkhausena (BN) uzyskanego za pomocą 'sondy punktowej' (użytecznej dla badań przemysłowych) oraz cewki otaczającej badany materiał. W pierwszej metodzie mierzono trzy wielkości: V1 - napięcie skuteczne, Nc - liczba impulsów, V2 - napięcie kontrolne z cewki. W drugiej metodzie z napięcia indukowanego w cewce wyznaczano pętlę histerezy B(H), obwiednie z napięcia skutecznego a także...
-
Zastosowanie mikrofiltracji do doczyszczania komunalnych ścieków oczyszczonych
PublikacjaW pracy przedstawiono wyniki badań w skali ułamkowo technicznej nad mikrofiltracją komunalnych ścieków oczyszczonych. Ustalono, że mikrofiltracja jest skuteczną metodą dezynfekcji oraz poprawia parametry fizyczno-chemiczne ścieków oczyszczonych. W permeacie obserwowano jedynie pojedyncze komórki bakterii wskaźnikowych. Spośród parametrów fizyczno-chemicznych najlepiej usuwane były: zawiesina, mętność oraz fosfor ogólny, dobre efekty...
-
Phosphorylation of glucosamine-6-phosphate synthase is important but not essential for germination and mycelial growth of Candida albicans.
PublikacjaStosując mutagenezę ukierunkowaną dla genu gfa1 kodującego syntazę glukozamino-6-fosforanu Candida albicans otrzymano zmutowaną wersję GFA1S208A. Produkt zmutowanego genu, który utracił miejsce fosforylacji dla kinazy A, wykazywał wszystkie właściwości identyczne do dzikiego enzymu, jednakże nie był substratem dla kinazy. Brak fosforylacji syntazy glukozamino-6-fosforanu przez kinazęA prowadził do redukcji lecz nie eliminował...
-
The activity of latent benzoperimidine esters to inhibit P-glycoprotein and multidrug resistance-associated protein 1 dependent efflux of pirarubicin from several lines of multidrug resistant tumor cells.
PublikacjaZaprezentowano wyniki badań biologicznych przeprowadzonych dla nowej grupy związków: estrów benzoperymidyny z zastosowaniem wybranych linii komórek nowotworowych: wrażliwych i opornych o oporności P-gp-zależnej, MRP1-zależnej i o oporności związanej z nadekspresją białek MRP1/LRP. Metodą spektrofluorymetryczną zbadano zdolność estrów benzoperymidyny do hamowania eksportu aktywnego pirarubicyny z komórek opornych. Estry benzoperymidyny...
-
Sławomir Milewski prof. dr hab. inż.
OsobySławomir Milewski, urodzony w 1955 r. w Pucku (woj. pomorskie), ukończył w 1979 r. studia magisterskie na kierunku Chemia, w specjalności Chemia i Technologia Organiczna, na Wydziale Chemicznym PG. Po ukończeniu Studium Doktoranckiego w 1984 r., został zatrudniony na macierzystym wydziale w Katedrze Technologii Leków i Biochemii, początkowo na stanowisku naukowo-technicznym, a od r. 1986 jako nauczyciel akademicki. W 1985 r. uzyskał...
-
Biological activity of tuftsin and its two analogues
PublikacjaPrzedstawiono badania, których celem była ocena wpływu analogów tuftsyny na żywotność mononuklearnych komórek krwi obwodowej (PBMC), limfocytów krwi obwodowej (PBL) i monocytów, ocena wpływu sekrecji czynnika martwicy nowotworu alfa (TNF) i interleukiny 6 (IL6) oraz zbadanie wpływu badanych związków na cytotoksyczność nuturalnych komórek zabójczych (NK).
-
Aktywność biologiczna koniugatów nanonośników molekularnych z inhibitorami enzymatycznymi
PublikacjaPrzedmiotem badań były cztery grupy koniugatów nanonośników molekularnych z inhibitorami enzymatycznymi o potencjalnym działaniu przeciwgrzybowym. Pierwszą z tych grup tworzyły koniugaty peptydów penetrujących z inhibitorem gyrazy ciprofloksacyną lub z cząsteczką kwasu N3-(4-metoksyfumaroilo)-L-2,3-diaminopropanowego (FMDP), inhibitorem syntazy GlcN-6-P. W dwóch kolejnych grupach, cząsteczki FMDP oraz cispentacyny, inhibitora syntetazy...
-
Evaluation of inhibition of cancer cell proliferation in vitro with different berries and correlation with their antioxidant level by advanced analytical methods
PublikacjaW pracy opisano wyniki badań:- właściwości przeciwutleniających ekstraktów rozpuszczalnikowych (DMSO) uzyskanych z różnych gatunków owoców jagodowych- zdolność do infibizacji proliferacji komórek rakowych.W badaniach wykorzystano testy (DPPH) oraz zaawansowane techniki analityczne (spektroskopia FTIR oraz fluoroscencja 3D)Wyniki badań wskazują, że spożywanie owoców jagodowych może zredukować zagrożenie procesu proliferacji komórek...
-
Synteza i badania biologiczne nowych analogów kwasu mykofenolowego z pochodnymi adenozyny jako potencjalnych leków immunosupresyjnych
PublikacjaPrzedstawiona praca doktorska pt. „Synteza i badania biologiczne nowych analogów kwasu mykofenolowego z pochodnymi adenozyny jako potencjalnych leków immunosupresyjnych” poświęcona jest związkom immunosupresyjnym opartym o cząsteczkę kwasu mykofenolowego oraz pochodnych adenozyny. Z medycznego punktu widzenia, gdy długotrwała choroba lub nagły przypadek powoduje nieodwracalny uraz tkanek, komórek lub niewydolność organu i żadna...
-
Temperature and potential-dependent structural changes in Pt cathode electrocatalyst viewed by in situ XAFS
PublikacjaW pracy przedstawiono wyniki badań widm absorpcji promieniowania rentgenowskiego nano-platyny używanej jako katalizator w katodach polimerowych ogniw paliwowych (PEM FC). Badania XAFS realizowane były w warunkach pracy ogniwa paliwowego. Wysokiej jakości widma, uzyskane za pomocą specjalnie przygotowanej do pomiarów XAFS in situ komórki FC, umożliwiły przeprowadzenie zaawansowanej analizy obrazującej zmiany w lokalnej strukturze...
-
Podstawy biologii z elementami biologii komórki wykład 2022/2023
Kursy Online -
Podstawy biologii z elementami biologii komórki - wykład 2023/2024
Kursy Online -
Interaction of amphotericin B and its low toxic derivative, N-methyl-N-D-fructosyl amphotericin B methyl ester, with fungal, mammalian and bacterial cells measured by the energy transfer method.
PublikacjaPochodna amfoterycyny B ( AMB) ester metylowy N-metylo-N-D-fruktozylo amfoterycyny B (MFAME) wykazuje szerokie spektrum i wysoką aktywność przeciwgrzybową wyjściowego amtybiotyku i równocześnie toksyczność mniejszą o dwa rzędy wielkości. Celem tej pracy było ustalenie czy obserwowane różnice między toksycznością pochodnej i wyjściowego antybiotyku wynikają z różnic w powinowactwie do błon komórkowych grzybów i komórek ssakowych....
-
About nutrient liquid flow between potential flow and cartilage surface in bioreactor
PublikacjaW niniejszej pracy wyznaczony został przepływ cieczy odżywczej o właściwościach nienewtonowskich w cienkiej warstwie granicznej w pobliżu powierzchni komórek chrząstki (chondrocytu) podczas hodowli w bioreaktorze. Ruch cieczy w warstwie granicznej jest wywołany wydatkiem przepływu dostarczanej cieczy do bioreaktora. Ponadto prędkość przepływu cieczy w warstwie granicznej wokół hodowanych komórek chrząstki stawowej jest uzależniona...
-
Antioxidative properties of some vegetable products traditional for diets in Central European diet - short report
PublikacjaBadania nad przeciwutleniającymi właściwościami wybranych warzywnych produktów spożywczych prowadzone były przy użyciu testu ABTS i testu kometkowego. Wykazano, że spośród badanych produktów najwyższą aktywność przeciwutleniającą wykazywał koncentrat buraczany oraz kiszona kapusta. Sok z kiszonej kapusty w badaniach przy użyciu komórek białaczki i testu kometkowego miał zdolność ochrony komórek przed aktywnymi formami tlenu.
-
Derivatives of 1-nitroacridine induce apoptosis only in a limited number of human colon adenocarcinoma cells
PublikacjaPraca dotyczy indukcji apoptozy w komórkach ludzkich raków okrężnicy HT29 i HCT8 pod wpływem pochodnych 1-nitroakrydyny: C-857 i C-1748. Wykazano, że związki te w stężeniach biologicznie istotnych (EC90) indukują apoptozę tylko w części populacji komórek. Efekt ten uzależniony był od czasu inkubacji komórek ze związkiem, a nie zależał od stężenia związku.
-
A prediction of the fault-induced instability of circuit under test as a new approach in categorisation of faults.
PublikacjaW artykule przedstawiono nowy sposób kategoryzacji uszkodzeń w analogowych układach elektronicznych. Zaproponowano kryterium oparte na predykcji niestabilności indukowanej przez uszkodzenie w testowanym układzie. Przyjeto, że granicą pomiędzy uszkodzeniem miękkim i katastroficznym jest najmniejsza odchyłka parametru elementu, która sprowadza układ testowany do granicy stabilności. Wzrost wartości odchyłki poza wyznaczony margines...
-
Synthesis and transport studies of model dipeptides with modified n-terminal amino groups into e. coli k12 mutant strains
Publikacjaotrzymano na drodze syntezy chemicznej kilka modelowych dipeptydów zawierających n-terminalna guanidynę oraz betainę. zbadano transport tych peptydów do komorek e. coli k12, posiadających zróżnicowane systemy transportowe. wyniki badań potwierdziły brak transportu do komórek bakteryjnych z wykorzystaniem permeaz peptydowych. dodatnio naładowana i silnie polarna grupa aminowa uniemożliwia efektywny transport tych związków do komórek...
-
Cykl komórkowy jako cel nowych terapii przeciwnowotworowych
PublikacjaNiekontrolowana proliferacja jest jedną z podstawowych cech komórek nowotworowych, w związku z czym nowotwór nazywany jest często ''chorobą cyklu komórkowego''. Cykl komórkowy jest regulowany przez system tzw. punktów kontrolnych, których zadaniem jest monitorowanie poprawności przebiegu zdarzeń zachodzących w poszczególnych jego fazach oraz warunkujących rozpoczęcie kolejnej fazy cyklu komórkowego. U większości komórek nowotworowych...
-
Comparison of the ability to induce apoptosis by acridine derivatives in solid tumor and leukemia cells
PublikacjaW pracy wykazano różną wrażliwość komórek nowotworowych do ulegania apoptozie pod wpływem pochodnych akrydyny.
-
Porównanie mocy strat energetycznych w pompie wyporowej o zmiennej wydajności określonych bez uwzględnienia bądź z uwzględnieniem mocy ściskania oleju hydraulicznego
PublikacjaPorównano moce strat energetycznych w pompie wyporowej o zmiennej wydajności, określone bez uwzględnienia bądź z uwzględnieniem mocy ściskania oleju hydraulicznego. Ocena mocy ściskania cieczy w pompie stała się możliwa dzięki zastosowaniu, zaproponowanej przez autora, metody określenia stopnia zapowietrzenia cieczy w pompie. W metodzie określenia stopnia zapowietrzenia cieczy w pompie oraz w ocenie mocy strat objętościowych ściskania...
-
Distortion Analysis of Gm-C Filters - Numerical Approach
PublikacjaW pracy przedstawiono efektywną procedurę symulacji numerycznej zniekształceń nieliniowych dla dowolnych filtrów Gm-C. Zaprezentowano ogólny model filtrów Gm-C zawierających nieliniowe elementy aktywne (transkonduktory). Przeprowadzono analizę modelu, która prowadzi do sformułowania ogólnego nieliniowego układu równań różniczkowych zwyczajnych opisujacych dynamikę napięć węzłowych filtru w dziedzinie czasu. Scałkowanie numeryczne...
-
Wpływ nadekspresji izoenzymów P450 oraz UGT na odpowiedź komórkową indukowaną przez przeciwnowotworowe pochodne akrydonu. Rola podwyższonego stężenia metabolitów w komórce czy udział receptorów jądrowych PXR i CAR w tych procesach?
ProjektyProjekt realizowany w Wydział Chemiczny zgodnie z porozumieniem UMO-2013/09/B/NZ3/00003 z dnia 2014-03-11
-
PtCo cathode electrocatalyst behaviour viewed by in-situ XAFS fuel cell measurements
PublikacjaW pracy zostały przedstawione wstępne wyniki analizy XAS (X-ray absorption spectroscopy), TEM (transmission electron microscopy) i XRD (X-ray diffraction) nanostruktur PtCo 1:1 (20% fazy metalicznej osadzonej na węglu, Vulcan XC-72) używanych jako elektrokatalizatory w polimerowych ogniwach paliwowych (PEM FC). Pomiary realizowane były również w warunkach pracy ogniwa paliwowego za pomocą specjalnie zoptymalizowanej do pomiarów...
-
Odszedł wspaniały człowiek i wielki uczony
Publikacja12 października 2017 roku dotarła do nas smutna wiadomość o śmierci prof. Jerzego Seidlera . Uważany za jednego z pionierów współczesnej elektroniki, telekomunikacji i informatyki w Polsce, członek Polskiej Akademii Nauk oraz opiekun naukowy pokoleń polskich i zagranicznych badaczy, zmarł w wieku 90 lat w Salzburgu w Austrii, po owocnym i spełnionym życiu.
-
Traffic Remapping Attacks in Ad Hoc Networks
PublikacjaAd hoc networks rely on the mutual cooperation of stations. As such, they are susceptible to selfish attacks that abuse network mechanisms. Class-based QoS provisioning mechanisms, such as the EDCA function of IEEE 802.11, are particularly prone to traffic remapping attacks, which may bring an attacker better QoS without exposing it to easy detection. Such attacks have been studied in wireless LANs, whereas their impact in multihop...
-
Selfish Attacks in Two-Hop IEEE 802.11 Relay Networks: Impact and Countermeasures
PublikacjaIn IEEE 802.11 networks, selfish stations can pursue a better quality of service through selfish MAC-layer attacks. Such attacks are easy to perform, secure routing protocols do not prevent them, and their detection may be complex. Two-hop relay topologies allow a new angle of attack: a selfish relay can tamper with either source traffic, transit traffic, or both. We consider the applicability of selfish attacks and their variants...
-
Zapewnianie progowego poziomu obecności w sieci sensorowej obsługującej aplikacje typu smart grid
PublikacjaRozważono bezprzewodową sieć sensorową z pewną liczbą węzłów oraz pojedynczym ujściem, pełniącym także funkcje zarządcze Założono, że sieć sensorowa, w celu wykonywania powierzonego jej zadania, musi utrzymywać określoną liczbę węzłów w stanie włączonym w każdym momencie życia sieci. Jest to zadanie trywialne, gdy węzły mogą być wyłączane tylko po otrzymaniu odpowiedniej komendy od zaufanego nadzorcy. Jednakże przy założeniu podatności...
-
Nodal cooperation equilibrium analysis in multi-hop wireless ad hoc networks with a reputation system
PublikacjaMotivated by the concerns of cooperation security, this work examines selected principles of state-of-the-art reputation systems for multi-hop ad hoc networks and their impact upon optimal strategies for rational nodes. An analytic framework is proposed and used for identification of effective cooperation-enforcement schemes. It is pointed out that optimum rather than high reputation can be expected to be sought by rational nodes.
-
Modeling a Traffic Remapping Attack Game in a Multi-hop Ad Hoc Network
PublikacjaIn multi-hop ad hoc networks, selfish nodes may unduly acquire high quality of service (QoS) by assigning higher priority to source packets and lower priority to transit packets. Such traffic remapping attacks (TRAs) are cheap to launch, impossible to prevent, hard to detect, and harmful to non-selfish nodes. While studied mostly in single-hop wireless network settings, TRAs have resisted analysis in multi-hop settings. In this paper...
-
A Reputation Scheme to Discourage Selfish QoS Manipulation in Two-Hop Wireless Relay Networks
PublikacjaIn wireless networks, stations can improve their received quality of service (QoS) by handling packets of source flows with higher priority. Additionally, in cooperative relay networks, the relays can handle transit flows with lower priority. We use game theory to model a two-hop relay network where each of the two involved stations can commit such selfish QoS manipulation. We design and evaluate a reputation-based incentive scheme...
-
Effect of User Mobility upon Trust Building among Autonomous Content Routers in an Information-Centric Network
PublikacjaThe capability of proactive in-network caching and sharing of content is one of the most important features of an informationcentric network (ICN). We describe an ICN model featuring autonomous agents controlling the content routers. Such agents are unlikely to share cached content with other agents without an incentive to do so. To stimulate cooperation between agents, we adopt a reputation and trust building scheme that is able...
-
OBRONA SIECI INFORMACJOCENTRYCZNEJ PRZED ZATRUWANIEM TREŚCI PRZEZ NIEZAUFANYCH WYDAWCÓW Z UŻYCIEM MODELU INFEKCJI W GRAFACH
PublikacjaSieci informacjocentryczne narażone są na ataki zatruwania treści przez intruza, który przejął klucz prywatny wydawcy treści. Efektem jest podmiana treści oryginalnych na zatrute. W pracy zaproponowano model ataku opierający się na analogii z procesami infekcji w grafach i przeanalizowano prosty mechanizm obronny. Symulacje przeprowadzone w sieciach informacjocentrycz-nych o topologiach...
-
Efekty egoistycznych ataków na poziomie mac w sieciach ad hoc o topologii wieloskokowej
PublikacjaStacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.
-
Credibility of Threats to Jam Anonymous Traffic Remapping Attacks in Ad Hoc WLANs
PublikacjaIn ad hoc networks, selfish stations can pursue a better quality of service (QoS) by performing traffic remapping attacks (TRAs), i.e., by falsely assigning their traffic to a higher priority class, which can hurt honest stations’ QoS. To discourage the attackers, honest stations can announce their dissatisfaction with the perceived QoS. If such a threat fails, a costly data frame jamming defense can be launched. We analyze the...
-
System reputacyjny z centralnym agentem i metrykami zaufania opartymi na poziomie świadczonych usług sieciowych
PublikacjaZaproponowano nowy system reputacyjny zdolny do identyfikacji egoistycznych węzłów w wieloskokowych sieciach bezprzewodowych ad hoc. Zawiera on mechanizmy oceny stopnia kooperatyw-ności węzłów oraz wymuszania współpracy, sprawiając, że zachowania egoistyczne pogarszają relację wydajności i kosztów dla węzłów. Podejście opiera się na historycznych wartościach reputacji i zachowań węzłów, heurystycznym algorytmie identy-fikacji...