Filtry
wszystkich: 6192
-
Katalog
- Publikacje 566 wyników po odfiltrowaniu
- Czasopisma 1 wyników po odfiltrowaniu
- Osoby 31 wyników po odfiltrowaniu
- Wynalazki 1 wyników po odfiltrowaniu
- Projekty 15 wyników po odfiltrowaniu
- Laboratoria 3 wyników po odfiltrowaniu
- Zespoły Badawcze 1 wyników po odfiltrowaniu
- Aparatura Badawcza 1 wyników po odfiltrowaniu
- Kursy Online 68 wyników po odfiltrowaniu
- Wydarzenia 1 wyników po odfiltrowaniu
- Dane Badawcze 5504 wyników po odfiltrowaniu
wyświetlamy 1000 najlepszych wyników Pomoc
Wyniki wyszukiwania dla: indukowane pluripotencjalne komórki macierzyste
-
A Centralized Reputation System for MANETs Based on Observed Path Performance
PublikacjaA reputation system for MANETs is described that attempts to deduce nodal trustworthiness (forwarding behaviour) from observed end-to-end path performance. The trustworthiness deduction algorithm produces interval estimates and works well if node misbehaviour is not selec-tive with respect to traversing paths. Nodal reputation levels are next calculated in the spirit of generous tit-for-tat so as to best reflect momentary nodal...
-
Ordered multicast protocol based on credited virtual acknowledgment
PublikacjaPrzedstawiono protokół rozgłaszania dla sieci pakietowych oparty na statystycznym przewidywaniu ruchu aplikacji. Pokazano, że wydajność protokołu zbliżona jest do optymalnej w klasie wykorzystującej potwierdzenia wirtualne.
-
Analysis and simulation of the reliable multicast protocol.
PublikacjaArtykuł przedstawia badania dotyczące protokołu grupowego porządkowania wiadomości-RMP. Opisana została podstawowa idea algorytmów działania protokołu oraz jego najważniejsze własności. Ponadto został on zimplementowany jako część symulatora protokołów komunikacji grupowej. Wyniki badań i dogłębna analiza mechanizmów działania protokołu pozwoliła na wprowadzenie szeregu modyfikacji w stosunku do oryginalnej specyfikacji,...
-
Application of a hash function to discourage MAC-layer misbehaviour in wireless LANs.
PublikacjaProtokoły przypadkowego wielodostępu w warstwie MAC bezprzewodowych sieci lokalnych wykorzystują algorytm odkładania transmisji o losowo wybrany odcinek czasu. Odstępstwo od losowego wyboru czasu odłożenia może zapewnić stacji niesprawiedliwie duży udział w paśmie sieci. W pracy przedstawiono protokół dostępu przeciwdziałający tego rodzaju zachowaniom, oparty na zastosowaniu funkcji mieszającej. Jako argument funkcji przyjmuje...
-
Dempster-shafer theory-based trust and selfishness evaluation in mobile ad hoc networks
PublikacjaThe paper addresses the problem of selfishness detec-tion in mobile ad hoc networks. It describes an approach based on Dempster-Shafer theory of evidence. Special attention is paid to trust evaluation and using it as a metric for coping with (weighted) recommendations from third-party nodes. Efficiency and robustness of the pre-sented solution is discussed with an emphasis on resil-iency to false recommendations.
-
DST-Based Detection of Non-cooperative Forwarding Behavior of MANET and WSN Nodes
Publikacja. Selfish node behavior can diminish the reliability of a mobile ad hoc network (MANET) or a wireless sensor network (WSN). Efficient detection of such behavior is therefore essential. One approach is to construct a reputation scheme, which has network nodes determine and share reputation values associated with each node; these values can next be used as input to a routing algorithm to avoid end-to-end routes containing ill-reputed...
-
A framework for detection of selfishness in multihop mobile ad hoc networks
PublikacjaThe paper discusses the need for a fully-distributed selfishness detection mechanism dedicated for multihop wireless ad hoc networks which nodes may exhibit selfish forwarding behaviour. The main contribution of this paper is an introduction to a novel approach for detecting and coping with the selfish nodes. Paper describes a new framework based on Dempster-Shafer Theory called Dempster-Shafer Theory-based Selfishness Detection...
-
Data-Centric Dempster-Shafer Theory-Based Selfishness Thwarting via Trust Evaluation in MANETs and WSNs
PublikacjaPrzedstawiono ramy wymiany informacji reputacyjnej pomiędzy terminalami sieci mobilnej ad hoc lub sensorowej, prowadzące do efektywnej lokalizacji terminali egoistycznych i jednocześnie zapobiegające skutkom fałszywych rekomendacji. Integrację miar zaufania i rekomendacji reputacyjnych oparto na teorii Dempstera-Shafera.
-
Środowisko testowe i symulacyjne do weryfikacji bezpieczeństwa kooperacyjnego w sieciach bezprzewodowych
PublikacjaWraz z rozwojem bezprzewodowych sieci komputerowych rośnie potrzeba zapewnienia zadowalającego poziomu bezpieczeństwa ich unkcjonowania. Potrzeba taka istniała już w przypadku klasycznych sieci przewodowych, lecz środowisko sieci bezprzewodowej okazuje się szczególnie podatne na różnorodne zagrożenia, poczynając od atakówtypu DoS, poprzez zagrożenia poufności i integralności danych oraz manipulację informacją o tożsamości użytkowników,...
-
Metryki reputacji w sieciach mobilnych ad hoc
PublikacjaDla przeciwdziałania niepoprawnym zachownaiom węzłów w sieciach mobilnych ad hoc projektuje się systemy reputacyjne, ściśle współpracujące z mechanizmami routingu i przekazywania pakietów. W pracy przedyskutowano zasady wyznaczania wartości reputacji w kilku znanych systemach. Efekty różnych metod wyznaczania reputacji zilustrowano przy pomocy prostych eksperymentów symulacyjnych.
-
What is information?
PublikacjaPojęcie informacji było dotąd kwantyfikowane głównie w terminach statystycznych, dając początek shannonowskiej teorii informacji i zasad cyfrowej transmisji danych. Współczesne systemy komunikacyjne łączące skomplikowane, inteligentne i autonomiczne podmioty wymagają nowego spojrzenia na miary informacji, uwzględniającego kontekst i semantykę przekazu oraz racjonalne działania podmiotów. W niniejszym eseju zaproponowano podejście...
-
Distributed reputation system for multihop mobile ad hoc networks
PublikacjaZaproponowano system reputacyjny dla bezprzewodowej sieci rozległej ad hoc, pozwalający stacjm sieci zachować tzw. anonimowość pakietową oraz odróżniać zachowania niekoperacyjne od efektów przeciążenia sieci. Zastosowano generację miar reputacyjnych przy wykorzystaniu mechanizmu lokalnego nasłuchiwania (watchdog). Przeprowadzono symulacyjne badania odporności tego systemu na obecność stacji niewspółpracujących.
-
Testing aggressive TCP configurations
PublikacjaNa podstawie badań symulacyjnych i analizy potwierdzono strukturalne podobieństwo gier wywiązujących się przy autonomicznym ustawianiu parametrów sterowania przeciążeniem w protokole TCP do wieloosobowego Dylematu Więźnia. Przeprowadzono badania przepływności połączeń sieciowych w obecności wielu wąskich gardeł dla kilku topologii sieciowych. W wyniku badań wskazano scenariusze ruchowe szczególnie podatne na agresywne zachowania...
-
What is information?
PublikacjaPrzedstawiono zarys metodologii konstrukcji miar informacyjnych opartej na sterowaniu zdarzeniowym. Podejście takie umożliwia jawne uwzględnianie wpływu kontekstu, kryterium użyteczności i protokołu postępowania na ilość informacji. Podano szereg przykładów obejmujących systemy rozproszone, transmisję danych, środowiska niekooperacyjne i in. wraz z oceną wynikowej przepustowości. Wskazano dalsze kierunki badań, m. in. w kierunku...
-
Wireless Network Selection: A Population Dynamics Approach
PublikacjaW artykule rozpatruje się środowisko wireless multihoming, gdzie terminal bezprzewodowy może w każdej chwili połączyć się z jedną z wielu dostępnych sieci bezprzewodowych. Zwrócono uwagę na rolę informacji zwrotnej z sieci powiadamiającej terminal o bieżącym stanie sieci. Zaproponowano trzy dynamiczne modele wyboru sieci, różniące się dostępem terminala do informacji zwrotnej dotyczących sieci, z którą nie jest aktualnie połączony.
-
Discouraging Traffic Remapping Attacks in Local Ad Hoc Networks
PublikacjaQuality of Service (QoS) is usually provided in ad hoc networks using a class-based approach which, without dedicated security measures in place, paves the way to various abuses by selfish stations. Such actions include traffic remapping attacks (TRAs), which consist in claiming a higher traffic priority, i.e., false designation of the intrinsic traffic class so that it can be mapped onto a higher-priority class. In practice, TRAs...
-
Guaranteeing Threshold Attendance of W/WSAN nodes in a reverted security paradigm
PublikacjaWe consider a Wireline/Wireless Sensor and Actor Network composed of sensor/actor nodes and a data sink/command center (DSCC). Each node controls a generic device that can be in- or out-of-service, corresponding to the ENABLED or DISABLED node state. The node senses the device's intention to change state, and notifies and/or requests the DSCC for authorization to act upon the device. Motivated by requirements for critical infrastructures...
-
Enhancing Security of Advanced Metering Infrastructure by Introducing Threshold Attendance Protocol
PublikacjaThe industry pushes towards smart grid systems in order to resolve current limitations of the unidirectional legacy power grid infrastructure. By introducing Advanced Metering Infrastructure (AMI) as an integral part of the smart grid solution, the utility company obtains an invaluable tool to optimize its network, lower the operational costs, and improve quality of service. Unfortunately, introducing two-way communication poses...
-
A Reputation System for MANETs and WSNs Using Traffic Shedding
PublikacjaWymuszanie kooperacji węzłów w ruchomych i sensorowych sieciach pakietowych zwykle wykorzystuje odrębne mechanizmy detekcyjne i penalizacyjne wykluczające węzły egoistyczne z protokołów routingu i ograniczający ich dostęp do sieci. Powoduje to, że ruch tranzytowy musi być przenoszony przez węzły kooperatywne. W pracy zaproponowano system reputacyjny powiązany z wymuszaniem kooperacji poprzez przerzucanie ruchu na węzły egoistyczne....
-
Niekooperatywne zachowania elementów sieci bezprzewodowych − efekty i przeciwdziałanie
PublikacjaEgoistycznym (niekooperatywnym) zachowaniom terminali w sieciach bezprzewodowych można przeciwdziałać metodami teorii gier, zapewniając tzw. zgodność motywacyjną standardowych protokołów ko-munikacyjnych. Przedstawiono analizę gier niekooperatywnych pomiędzy terminalami w podwarstwie MAC pojedynczej sieci bezprzewodowej oraz model umożliwiający analizę jedno- i wieloetapowych gier w sytuacji wyboru spośród wielu sieci bezprzewodowych....
-
Router Selfishness in Community Wireless Mesh Networks: Cross-Layer Benefits and Harms
PublikacjaWęzły sieci mesh nie są poddane administracyjnej kontroli, zarazem nie odczuwają ograniczeń energetycznych. Są przez to skłonne do zachowań egoistycznych w warstwach 2 i 3 OSI, w szczególności w odniesieniu do protokołów MAC i routingowych. W pracy przebadano symulacyjnie wybrane aspekty środowiska mesh uzasadniające podjęcie ataków egoistycznych i zidentyfikowano trzy: gęstość rozmieszczenia i położenie routerów oraz warstwa OSI...
-
Dedukcja zachowań węzłów sieci ad hoc na podstawie potwierdzeń końcowych: ocena dokładności
PublikacjaPrzebadano precyzję algorytmu dedukcji rzeczywistych spolegliwości węzłów sieci MANET w oparciu o potwierdzenia end-to-end i bez użycia mechanizmu watchdog. W przeprowadzonych eksperymentach numerycznych wskazano charakterystyki topologiczne wpływające na tę precyzję.
-
Mitigating Traffic Remapping Attacks in Autonomous Multi-hop Wireless Networks
PublikacjaMultihop wireless networks with autonomous nodes are susceptible to selfish traffic remapping attacks (TRAs). Nodes launching TRAs leverage the underlying channel access function to receive an unduly high Quality of Service (QoS) for packet flows traversing source-to-destination routes. TRAs are easy to execute, impossible to prevent, difficult to detect, and harmful to the QoS of honest nodes. Recognizing the need for providing...
-
A reactive algorithm for deducing nodal forwarding behavior in a multihop ad-hoc wireless network in the presence of errors
PublikacjaA novel algorithm is presented to deduce individual nodal forwarding behavior from standard end-to-end acknowledgments. The algorithm is based on a well-established mathematical method and is robust to network related errors and nodal behavior changes. The proposed solution was verified in a network simulation, during which it achieved sound results in a challenging multihop ad-hoc network environment.
-
Guessing Intrinsic Forwarding Trustworthiness of Wireless Ad Hoc Network Nodes
PublikacjaA novel node misbehavior detection system called GIFTED is proposed for a multihop wireless ad hoc network (WAHN) whose nodes may selfishly refuse to forward transit packets. The system guesses the nodes’ intrinsic forwarding trustworthiness (IFT) by analyzing end-to-end path performance rather than utilizing unreliable and incentive incompatible low-layer mechanisms. It can work with occasional IFT jumps, directional antennae,...
-
DEDUKCJA ZACHOWAŃ WĘZŁÓW TRANZYTOWYCH W WIELOSKOKOWEJ SIECI BEZPRZEWODOWEJ W OBECNOŚCI ZAKŁÓCEŃ
PublikacjaPrzedstawiono nowy algorytm dedukcji zachowań (metryki reputacji) węzłów tranzytowych w wieloskokowej sieci bezprzewodowej na podstawie potwierdzeń końcowych. Algorytm stosuje znane metody matematyczne i jest odporny na zakłócenia naturalnie występujące w sieciach bezprzewodowych oraz intencjonalne zmiany zachowania węzłów. Informacja zwracana przez algorytm, poza wydedukowanym zachowaniem węzłów, zawiera dane o możliwym błędzie...
-
Mitigation of Fake Data Content Poisoning Attacks in NDN via Blockchain
PublikacjaAbstract—Information-centric networks struggle with content poisoning attacks (CPAs), especially their stronger form called Fake Data CPA, in which an intruder publisher uploads content signed with stolen credentials. Following an existing graphinfection based approach leveraging the constrained time when stolen credentials are useful, we design a blockchain-based mitigation scheme for Named Data Networking architectures. We postulate...
-
Mikroorganizmy w degradacji celulozy
PublikacjaCeluloza jest podstawowym składnikiem komórek roślinnych. Włókna celulozowe są bardzo ciasno upakowane w ścianach komórek, przez co utrudniają dostęp enzymom celulolitycznym oraz cząsteczkom wody. Najważniejszą rolę w procesie rozkładu celulozy pełnią celulazy, które należą do rodziny hydrolaz glikozydowych. Zdolność do hydrolizy celulozy i hemicelulozy wykazują mikroorganizmy celulolityczne. Prezentują one dwa różne mechanizmy...
-
Peptydy penetrujące – rodzaje i mechanizmy przenikania przez błony komórkowe
PublikacjaPeptydy penetrujące z pewnością są wyjątkową i ciekawą grupą związków peptydowych. Zostały odkryte ponad dwadzieścia lat temu, ale wiedza na ich temat wciąż jest rozbudowywana. Liczne badania nad mechanizmami ich przenikania do wnętrza komórek pozwalają zrozumieć jakie cechy strukturalne warunkują ich zdolność do penetracji komórek. Wiedza ta pozwala na projektowanie nowych, bardziej efektywnych peptydów penetrujących., które mogą...
-
Gospodarstwo domowe w centrum struktur zarządzania organizacjami gospodarczymi.
PublikacjaW pracy dokonano analizy zmian: funkcji gospodarstwa domowego, funkcji pieniądza i elastyczności struktur zarządzania w gospodarce na przestrzeni wieków. Na podstawie uzyskanych wyników autor stawia hipotezę badawczą, że gospodarstwo domowe ma szansę na zajęcie centralnej pozycji w ''układzie nerwowym'' gospodarki. Jego zdaniem przemawia za tą hipotezą istotne podobieństwo kierunku zmian wyżej wymienionych czynników gospodarczych...
-
Chapter 19. Mutagenic, Carcinogenic, and Chemopreventive Compounds in Foods
PublikacjaMutagenami są nazywane czynniki i substancje mogące powodować zmiany w zapisie genetycznym, kancerogenami lub czynnikami rakotwórczymi natomiast te, które przyczyniają się do powstawania nowotworów, z wyłączeniem podatności uwarunkowanej genetycznie. Przetwórstwo, a w szczególności obróbka termiczna żywności, jest główną przyczyną tworzenia się mutagenów i kancerogenów, niemniej jednak zwiekszają one trwałość żywności. Badania...
-
Rozdział 4. Mutagenne, rakotwórcze i przeciwrakotwórcze składniki żywności
PublikacjaMutagenami są nazywane czynniki i substancje mogące powodować zmiany w zapisie genetycznym, kancerogenami lub czynnikami rakotwórczymi natomiast te, które przyczyniają się do powstawania nowotworów, z wyłączeniem podatności uwarunkowanej genetycznie. Przetwórstwo, a w szczególności obróbka termiczna żywności, jest główną przyczyną tworzenia się mutagenów i kancerogenów; niemniej jednak zwiększają one trwałość żywności. Badania...
-
Implementacja i testy architektury bezpieczeństwa na poziomie 2 Systemu IIP
PublikacjaProjekt Inżynieria Internetu Przyszłości (IIP) rozwija koncepcję infrastruktury transmisyjnej, stanowiącej jednolity system komunikacyjny (System IIP) do obsługi strumieni danych pochodzących od trzech rodzajów sieci nazywanych Równoległymi Internetami. Architektura tego systemu obejmuje cztery poziomy, przy czym poziom 2 odpowiada za tworzenie i utrzymywanie łączy i węzłów wirtualnych. Niniejsze opracowanie przedstawia rozszerzony...
-
Integracja Niskopoziomowego Podsystemu Bezpieczeństwa dla Systemu IIP
PublikacjaArtykuł omawia prace nad prototypowaniem i integracja podsystemu bezpieczenstwa Systemu IIP na poziomie wirtualizacji zasobów sieciowych. Przedstawiono jego zakres funkcjonalny, sposób funkcjonowania w sieci badawczej PL-LAB oraz realizacje scenariusza ochrony danych przesyłanych w Równoległym Internecie CAN.
-
Theory and implementation of a virtualisation level Future Internet defence in depth architecture
PublikacjaAn EU Future Internet Engineering project currently underway in Poland defines three parallel internets (PIs). The emerging IIP system (IIPS, abbreviating the project’s Polish name), has a four-level architecture, with level 2 responsible for creation of virtual resources of the PIs. This paper proposes a three-tier security architecture to address level 2 threats of unauthorised traffic injection and IIPS traffic manipulation...
-
Implementacja sprzętowa modułu HMAC-SHA-1 do ochrony komunikacji w systemie IIP
PublikacjaArtykuł opisuje programową oraz sprzętową realizację modułu HMAC-SHA-1, wykonaną w celu ochrony systemu transmisyjnego IIP przed zagrożeniami związanymi z fałszowaniem ruchu przesyłanego w systemie lub przed wprowadzaniem obcego ruchu, co w ogólnym przypadku mogłyby doprowadzić do obniżenia jakości obsługi ruchu w systemie transmisyjnym, albo do destabilizacji pracy systemu. Ochronie podlega ramka transmisyjna System IIP zawarta...
-
Implementacja sprzętowa wybranych elementów GCM-AES w układzie programowalnym na karcie netFPGA
PublikacjaArtykuł przedstawia projekt oraz implementację modułu realizującego mnożenie w skończonym polu Galois GF(2128), przeznaczonego do pracy w szyfratorze AES-GCM. Moduł został zrealizowany w taki sposób, aby umożliwić jego implementację w układach programowalnych FPGA na kartach NetFPGA1G oraz NetFPGA10G. Uwaga skupiła się na zapewnieniu należytej minimalnej częstotliwości taktowania zegara oraz odpowiedniej szybkości przetwarzania...
-
Maria Jolanta Milewska prof. dr hab. inż.
OsobyMaria Jolanta Milewska, po ukończeniu Technikum Chemiczno-Mechanicznego w Wąbrzeźnie (specjalizacja: przetwórstwo tworzyw sztucznych) kontynuowała naukę na Wydziale Chemicznym Politechniki Gdańskiej. W 1979 r. zdobywa tytuł mgr inżyniera na kierunku Chemia, o specjalizacji Lekka Synteza Organiczna. Studium Doktoranckie PG ukończyła w 1984 r. W 1983 r została zatrudniona na macierzystym wydziale w Katedrze Chemii Organicznej, początkowo...
-
Influence of G2 arrest on the cytotoxicity of DNA topoisomerase inhibitorstoward human carcinoma cells with different p53 status
PublikacjaRola bloku G2 w efekcie cytotoksycznym inhibitorów DNA topoizomeraz w stosunku do ludzkich komórek rakowych różniących się funkcjonalnością białka p53.
-
Imidazoacridinone C-1311 induces both autophagy and senescence in human lung cancer A549 cells
PublikacjaNiedrobnokomórkowy rak płuc (ang. NSCLC, non-small cell lung cancer), stanowiący blisko 80-87% wszystkich przypadków, jest najczęściej występującą formą raka płuc. Skuteczność dotychczas stosowanych chemoterapeutyków w stosunku do tej formy raka jest bardzo ograniczona dlatego poszukuje się nowych związków o lepszych właściwościach leczniczych. Imidazoakrydon C-1311 wykazuje wysoką aktywność cytotoksyczną wobec komórek niedrobnokomórkowego...
-
Photoconduction in the archetype organic hole transporting material TPD
PublikacjaW pracy przedstawiono charakterystykę fotoprzewodnictwa w zależności od przyłożonego pola elektrycznego, długości fali i natężenia światła wzbudzającego molekuły pochodnej diaminy (TPD)wykorzystywanej powszechnie jako organiczny przewodnik dziurowy w organicznych diodach elektroluminescencyjnych. Układy z pojedynczą warstwą TPD, kwarc/ITO/TPD/Al i kwarc/Al/TPD/Al, zostały wzbudzane od strony podłoża kwarcowego. Przy długościach...
-
COSMIC COSMIC - Badania Organiczne Komet: Badanie Mechanizmów Chemii Indukowanej Elektronami - Wspólne Podejście Eksperymentalne i Teoretyczne
ProjektyProjekt realizowany w Katedra Fizyki Zjawisk Elektronowych
-
Przeciwnowotworowe działanie akrydyn
PublikacjaOdkąd wykazano przeciwbakteryjne i przeciwwirusowe właściwości pochodnych akrydyny podjęto wiele prób modyfikacji chemicznej cząsteczki w celu znalezienia pochodnej charakteryzującej się wysoką aktywnością przeciwnowotworową. Wybór akrydyn jako potencjalnych leków przeciwnowotworowych podyktowany był przede wszystkim udowodnioną zdolnością tych związków do oddziaływania z DNA. W terapii przeciwnowotworowej, ze względu na brak istotnych...
-
The products of electro- and photochemical oxidation of 2-hydroxyacridinone, the reference compound of antitumor imidazoacridinone derivatives
PublikacjaBadano reakcje elektrochemicznego utleniania 2-hydroksyakrydonu, związku modelowego aktywnych przeciwnowotworowo pochodnych imidazoakrydonu. Do badań zastosowano metody woltamperometrii cyklicznej, metodę spektroelektrochemiczną oraz elektrolizę przy kontrolowanym potencjale. Badano też reakcje fotochemicznego utleniania. Badania prowadzono w ramach szerszego problemu poznania przemian aktywacji metabolicznej pochodnych hydroksyakrydonu...
-
Zastosowanie ultrafiltracji do dezynfekcji i doczyszczania ścieków oczyszczonych = Ultrafiltration process in disinfection and advanced treatment of tertiary treated wastewater
PublikacjaW pracy przedstawiono wyniki badań nad ultrafiltracją komunalnych ścieków oczyszczonych. Ustalono, że ultrafiltracja jest skuteczną metodą dezynfekcji. W permeacie obserwowano jedynie pojedyncze komórki bakterii wskaźnikowych. Proces ultrafiltracji umożliwia dalszą poprawę parametrów fizyczno-chemicznych ścieków oczyszczonych. Najlepiej usuwane były mętność oraz fosfor ogólny, dobre efekty uzyskano w usuwaniu ChZT oraz BZT5, w...
-
Badania właściwości nowego amperometrycznego czujnika ditlenku siarki.
PublikacjaZaprojektowany i wykonany został nowy, amperometryczny czujnik ditlenku siarki, wyposażony w elektrodę roboczą ze złota napylonego bezpośrednio na powierzchnię membrany oddzielającej komórkę elektrokatalityczną czujnika od otoczenia. Sygnał czujnika, związany z reakcją elektrodową utleniania ditlenku siarki, jest proporcjonalny do stężenia SO2. W tej pracy przedstawiono rezultaty badań czujnika z membranami z mikroporowatego Teflonu...
-
32P-postabeling detection of DNA adducts formed by 4-methyl-1-nitro-9-aminoacridine C-1748
PublikacjaWykazano zdolność do tworzenia przez nową pochodną 1-nitroakrydyny o symbolu C-1748, adduktów z DNA komórek nowotworowych oraz z DNA w systemie bezkomórkowym.
-
Demagnetyzacja składowej podłużnej otwartego układu ferromagnetycznego.
PublikacjaObiekt ferromagnetyczny znajdujący się w ziemskim polu magnetycznym zaburza w swoim otoczeniu równomierność pola. Zaburzenie to związane jest z namagnesowaniem stałym i indukowanym obiektu ferromagnetycznego. W pracy przedstawiono wyniki badań symulacyjnych dotyczące możliwości demagnetyzacji obiektu w jego osi podłużnej pokrywającej się z największym wymiarem obiektu. Przedstawiono opis niezbędnych założeń dotyczących problemu,...
-
The Imidazoacridinone Antitumor Drug, C-1311, Is Metabolized by Flavin Monooxygenases but Not by Cytochrome P450s.
PublikacjaPrezentowane w publikacji wyniki badań mają na celu wyjaśnienie roli enzymów wątrobowych w metabolizmie przeciwnowotworowych pochodnych C-1311 oraz C-1330. Oba związki inkubowane były z frakcją mikrosomalną oraz enzymami rekombinantowymi należącymi do grypy cytochromu P450, FMO oraz UGT. Badania wykazały, że oba związki są metabolizowane przez enzymy frakcji mikrosomalnej, ale nie przez enzymy cytochromu P450. Aktywność enzymatyczna...
-
Numerical analysis of test embankment on soft ground using multi-laminate type model with destructuration
PublikacjaW artykule przedstawiono model wielopłaszczyznowy (multi-laminate) uwzględniający anizotropię struktury słabonośnych gruntów drobnoziarnistych. Anizotropia indukowana naprężeniem, która otrzymuje się przy zastosowaniu modeli wielopłaszczyznowych, jest dodatkowo wzmocniona poprzez wprowadzenie prekonsolidacji zależnej od orientacji przestrzennej. Model przedstawiono w wersji sprężysto-plastycznej, w której możliwa jest symulacja...