Zobrazeno 1 - 9
of 9
pro vyhledávání: '"Kodesia A"'
Autor:
Nisha Mahey, Rushikesh Tambat, Ritu Kalia, Rajnita Ingavale, Akriti Kodesia, Nishtha Chandal, Srajan Kapoor, Dipesh Kumar Verma, Krishan Gopal Thakur, Sanjay Jachak, Hemraj Nandanwar
Publikováno v:
PLoS Pathogens, Vol 20, Iss 4 (2024)
Externí odkaz:
https://doaj.org/article/79ca91d3a9034229aa0aa86d48b38b52
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Current Science (00113891). 2/10/2023, Vol. 124 Issue 3, p319-326. 8p.
Publikováno v:
Handbook of Solid Waste Management ISBN: 9789811575259
Handbook of Solid Waste Management
Handbook of Solid Waste Management
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::7bc77a15296708e0287bb03004ae54f9
https://doi.org/10.1007/978-981-16-4230-2_83
https://doi.org/10.1007/978-981-16-4230-2_83
Publikováno v:
The Journal of Biological Chemistry
The δ-proteobacteria Myxococcus xanthus displays Social (S) and Adventurous (A) motilities, which require pole-to-pole reversal of the motility regulator proteins. Mutual gliding motility protein C (MglC), a paralog of GTPase-Activating Protein Mutu
Myxococcus xanthus displays two types of motilities i.e. Social (S) and Adventurous (A). The pole-to-pole reversals of these motility regulator proteins is the key to this process. Here, we determined ~1.85 Å resolution crystal structure of MglC, wh
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::2e1b01c30c115f6637f41f61b026b468
https://doi.org/10.1101/2020.08.27.270058
https://doi.org/10.1101/2020.08.27.270058
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
International Journal of Computer Applications. 103:26-30
detection system is a technique of identifying unwanted packets that creates harm in the network; hence various IDS are implemented for the security of network traffic flow. Here in this paper an efficient technique of identifying intrusions is imple
Kniha
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.