Search results for: KWANTOWA DYSTRYBUCJA KLUCZA - Bridge of Knowledge

Search

Search results for: KWANTOWA DYSTRYBUCJA KLUCZA

Search results for: KWANTOWA DYSTRYBUCJA KLUCZA

  • Unifying classical and quantum key distillation

    Publication
    • M. Christandl
    • A. Ekert
    • M. Horodecki
    • P. Horodecki
    • J. Oppenheim
    • R. Renner

    - Year 2007

    Przypuśćmy, że dwie oddalone od siebie osoby, Alicja i Bob, oraz osoba z nimi niewspółpracująca, Ewa, mają dostęp do systemów kwantowych przygotowanych w stanie rho_ABE. Ponadto Alicja i Bob mogą używać lokalnych operacji i uwiarygodnionej komunikacji publicznej. Celem Alicji i Boba jest ustanowienie klucza, który nie będzie znany Ewie. Nasze badania inicjują podejście do wspomnianego zagadnienia oparte na unifikacji dwóch standardowych...

  • Marketing zewnętrzny : Dystrybucja

    Publication

    - Year 2005

    Dystrybucja - podrozdział obejmuje podstawowe pojęcia w zakresie dystrybucji, kryteria klasyfikacji oraz typy kanałów dystrybucji. W tej części pracy scharakteryzowano ponadto sprzedaż hurtową oraz detaliczną, rodzaje pośredników, formy i strategie dystrybucji, a także logistykę dystrybucji

  • DEKOHERENCJA KWANTOWA

    Full text to download in external service

  • Infrastruktura klucza publicznego SPKI.

    Publication

    - Year 2004

    Przedstawiono najnowszą koncepcję zarządzania kluczami publicznymi. Zostały także omówione cechy szczególne infrastruktury SPKI/SDSI. Porównano modele systemów PKI i oceniono różne koncepcje zarządzania kluczami publicznymi.

  • Dynamika kwantowa

    e-Learning Courses
    • K. Wiciak-Pawłowska
    • J. Franz
    • B. Mielewska
    • M. Franz

    Kurs do przedmiotu "Dynamika kwantowa", zawiera materiały do wykładu.

  • Dystrybucja w logistyce miejskiej. Zarządzanie końcowym ogniwem dostaw

    Publication

    - Logistyka - Year 2007

    Dystrybucja towarów na obszarach zurbanizowanychstanowi obecnie, obok transportu osobowego, jedenz podstawowych problemów logistyki miejskiej. Rozwiązanieproblemów wymaga współpracy niezaleŜnych operatorówlogistycznych oraz administracji lokalnej. Doświadczenia miasteuropejskich w tym zakresie pokazują na duŜy wpływ warunkówlokalnych oraz brak uniwersalnego rozwiązania.

  • Mechanika Kwantowa - Kopia

    e-Learning Courses
    • M. Czachor

    Mechanika kwantowa, 5 semestr fizyki technicznej

  • Dynamika kwantowa - 2022

    e-Learning Courses
    • K. Wiciak-Pawłowska
    • J. Franz

    Kurs do przedmiotu "Dynamika kwantowa", zawiera materiały do wykładu.

  • Mechanika kwantowa 2022/2023

    e-Learning Courses
    • S. Winczewski

    Mechanika kwantowa, kierunek: Nanotechnologia, I stopień, semestr 5

  • Mechanika kwantowa 2023/2024

    e-Learning Courses
    • A. Ducka
    • S. Winczewski

    Mechanika kwantowa, kierunek: Nanotechnologia, I stopień, semestr 5

  • Efektywna dystrybucja danych z natychmiastowym powiadamianiem

    Publication

    - Year 2007

    W artykule przedstawiono system efektywnego przesyłania danych z natychmiastowym powiadamianiem o ich dostępnoci. Rozwišzanie jest całkowicie programowe, wykorzystujšce ogólnie znane protokoły i jest proponowane jako rozwišzanie problemów, które mogš dotknšć dystrybutorów danych już w niedalekiej przyszłosci.

  • Fizyka Kwantowa dla Inżyniera Open Access

    e-Learning Courses
    • K. Wrzask

    Kurs Fizyka Kwantowa jest propozycją Open Access. Na kurs można się zapisać samodzielnie.

  • On the distillation of cryptographic key from multipartie entangled quantum states

    Publication

    - Year 2008

    Celem pracy było uzupełnienie ogólnego paradygmatu destylacji bezpiecznego klucza kryptograficznego z dwucząstkowych stanów splątanych, a w szczegolności znalezienie nowych konstrukcji stanów kwantowych o splątaniu związanym z niezerowym destylowanym kluczem kryptograficznym. Kolejnym celem pracy było uogólnienie powyższego paradygmatu dwucząstkowego na przypadek wielu cząstek. W szczególności sformułowanie definicji wielocząstkowych...

  • Mechanika Kwantowa II

    e-Learning Courses
    • P. Możejko

  • Mechanika kwantowa II

    e-Learning Courses
    • P. Możejko

  • Cena i dystrybucja, jako instrumenty kreujące wizerunek nowego produktu

    Publication

    - Year 2015

    Niniejszy rozdział przybliża czytelnikom zagadnienia związane z kształtowaniem ceny oraz znaczenie dystrybucji i kanałów marketingowych w procesie kreowania nowych produktów. Ukazuje także, iż cena może mieć zasadniczy wpływ na postrzeganie jakości produktu, a czasem jest wręcz postrzegana jako wyznacznik jego jakości. Prezentuje także sposób tworzenia strategii cenowej, metody badania wrażliwości cenowej oraz przybliża zagadnienie...

  • Dystrybucja, archiwizacja i przetwarzanie strumieni multimedialnych na platformie KASKADA

    Publication

    Zaprezentowano metody przetwarzania strumieni multimedialnych na platformie KASKADA. Przedstawiono koncepcję dystrybucji strumieni do zadań obliczeniowych wykonywanych na poszczególnych węzłach klastra komputerowego. Zaprezentowano w jaki sposób dane strumieni są konwertowane i dostosowywane do wykorzystywania przez algorytmy obudowane w tzw. Ramkę KASKADA. Przedstawiono projekt i implementację archiwum strumieni multimedialnych...

  • Kwantowa dynamika procesu fotodysocjacji rodnika winoksylowego. Nieadiabatyczne efekty w pobliżu przecięcia stożka

    Publication
    • K. Piechowska-Strumik

    - Year 2006

    .

  • Mechanika Kwantowa II 2022/2023

    e-Learning Courses
    • P. Możejko

  • Quantum key distribution based on private states: Unconditional security over untrusted channels with zero quantum capacity

    Publication
    • K. Horodecki
    • M. Horodecki
    • P. Horodecki
    • D. Leung
    • J. Oppenheim

    - IEEE TRANSACTIONS ON INFORMATION THEORY - Year 2008

    In this paper, we prove unconditional security for a quantum key distribution (QKD) protocol based on distilling pbits (twisted ebits) from an arbitrary untrusted state that is claimed to contain distillable key. Our main result is that we can verify security using only public communication-via parameter estimation of the given untrusted state. The technique applies even to bound-entangled states, thus extending QKD to the regime...

  • TelePOVM - A generalized quantum teleportation scheme.

    Publication

    - Year 2004

    Pokazano, że kwantowa teleportacja jest specjalnym przypadkiem uogólnionej nielokalności EPR.

  • Bound entanglement maximally violating Bell inequalities: quantum entanglement is not fully equivalent to cryptographic security

    Publication

    W pracy pokazano, że czterokubitowy stan o splątaniu związanym może maksymalnie łamać prostą nierówność Bella podobną do standardowej nierówności CHSH. Prostota rozważanego układu oraz odporność splątania sprawiają, że łamanie to jest obiecujące dla współczesnej technologii eksperymentalnej. Z drugiej strony, splątanie tego stanu nie pozwala na destylację bezpiecznego klucza kryptograficznego, zatem ani splątanie, ani maksymalne...

    Full text available to download

  • Quantum states representing perfectly secure bits are always distillable

    Publication

    W pracy pokazano, że ostatnio wprowadzone stany kwantowe reprezentujące perfekcyjnie bezpieczny bit klucza kryptograficznegooraz ich wielocząstkowe i wielowymiarowe uogólnienia zawsze reprezentują destylowalne splątanie. Podano ograniczenia dolne na wielkość destylowalnego splątania. Ponadto podano alternatywny dowód faktu, że koszt splątania jest ograniczeniem górnym na wielkość destylowalnego klucza kryptograficznego w dwucząstkowym...

    Full text available to download

  • Jan Kozicki dr hab. inż. arch.

    In year 2002 after obtaining master's degree in construction was employed on Faculty of Civil and Environmental Engineering. In 2004 obtained master's degree in architecture on Faculty of Architecture focusing on a research outpost on Mars. Defended PhD in year 2007 in the field of numerical modeling. In 2013 obtained Licentiate degree in theoretical physics on University of Gdańsk. In year 2014 obtained habilitation in technical...

  • Architektura bezpieczeństwa systemu netBaltic

    W artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...

  • Analiza metody szyfrowania ''ZT-UNITAKOD''

    W pracy dokonano analizy protokołu kryptograficznego nazwanego ''metoda szyfrowania ZT-UNITAKOD'' i zaproponowanego przez Zygmunta Topolewskiego. Autor metody twierdzi, że zaproponował metodę szyfrowania nie wymagającą klucza. W pierwszej części pracy przedstawiono opis metody i wariantów niektórych proponowanych algorytmów szyfrowania. W drugiej części przeprowadzono analizę protokołu kryptograficznego zaproponowanego w opisie...

    Full text to download in external service

  • Higly efficient near-infrared organic excimer electrphosphorescent diodes

    Publication
    • M. Cocchi
    • D. Virgili
    • V. Fattori
    • J. Kalinowski
    • J. A. G. Williams

    - APPLIED PHYSICS LETTERS - Year 2007

    W pracy opisano konstrukcję diody elektrofosforescencyjnej z emiterem w postaci organicznego kompleksu platyny (II). Dioda wysyła promieniowanie w bliskiej podczerwieni (705-720nm) pochodzące od ekscymerów trypletowych. Maksymalna użyteczna wydajność kwantowa diody wynosi 9.8-10.7%.

    Full text available to download

  • Funkcjonalność systemu operacyjnego Linux uruchamianego z pamięci USB

    System operacyjny Linux z uwagi na swoją funkcjonalność, użyteczność oraz warunki licencyjne jest coraz powszechniej wykorzystywany. Wśród licznych dystrybucji tego systemu można wyróżnić takie, które są uruchamiane bezpośrednio z pamięci półprzewodnikowych USB. W artykule zostanie przedstawiona funkcjonalność i parametry użytkowe opracowanej dystrybucji cdlinux.pl uruchamianej z pamięci USB. Dystrybucja charakteryzuje się bezpieczeństwem...

    Full text available to download

  • High-electric-field quantum yield roll-off in efficient europium chelates-based light-emitting diodes

    Publication

    - Year 2005

    Skonstruowano dwuwarstwowe organiczne diody EL, w których warstwa transportująca dziury była domieszkowana organicznymi kompleksami europu. Maksymalna kwantowa wydajność świecenia takich diod osiągała w polu elektrycznym 1MV/cm wartość 5% foton/elektron. Wysokopolowy spadek kwantowej wydajności świecenia zinterpretowano na gruncie modelu Onsagera dysocjacji stanów emitujących.

  • Zaopatrzenie w wodę

    Publication

    Zagadnienia zaopatrzenia w wodę. Podstawy funkcjonowania systemów. Przedsiębiorstwo wodociągowe. Zagadnienia ilościowe. Ujmowanie wody, dystrybucja wody. Rurociągi. Materiał, cechy wytrzymałościowe, hydraulika, układy sieciowe, uzbrojenie sieci. Współpraca z podłożem gruntowym. Podnoszenie wody - pompy, pompownie. Zbiorniki sieciowe. Eksploatacja sieci.

  • Single-dopant organic white electrophosphorescent diodes with very high efficiency and its reduced current density roll-off

    Publication
    • M. Cocchi
    • J. Kalinowski
    • D. Virgili
    • V. Fattori
    • S. Develay
    • J. Williams

    - APPLIED PHYSICS LETTERS - Year 2007

    W pracy opisano konstrukcję wysokowydajnej diody elektrofosforescencyjnej zawierającej domieszkę organicznego kompleksu platyny PtL2Cl (L oznacza organiczny ligand). Dioda emituje światło białe które pochodzi od ekscymerów świecących w czerwieni i wzbudzonych monomerów świecących w części niebieskiej widma. Kwantowa wydajność świecenia diody wynosi ok. 15% i słabo maleje ze wzrostem gęstości płynącego prądu elektrycznego.

    Full text available to download

  • Bezpieczeństwo transakcji w sieciach komputerowych.

    Publication

    - Year 2002

    Lawinowy rozwój Internetu spowodował wzmożone zainteresowanie transakcjami i biznesem w sieci. W pracy przedstawiono przykłady różnych transakcji sieciowych oraz budowę i właściwości infrastruktury klucza publicznego. W podsumowaniu wykazano, że użycie zaawansowanych technik kryptograficznych i serwerów bezpieczeństwa jest niezbędnym warunkiem powodzenia transakcji sieciowych.

  • Odpowiedzialność w biznesie elektronicznym

    Publication

    - Prakseologia - Year 2002

    Etyczny imperatyw odpowiedzialności jest szczególnie doniosły w epoce informatycznych technologii. W globalnej wiosce każdy może upowszechnić dowolną treść w internecie i każdy może dokonać transakcji na całym świecie. W tym kontekście takie problemy, jak spamming, cracking, dystrybucja pornografii i nielegalnych dóbr, rozpowszechnianie wirusów stanowi nowe wyzwanie dla filozoficznej refleksji.

  • Excitation energy transport and trapping in concentrated solid solutions offlavomononucleotide.

    Publication

    - ACTA BIOCHIMICA ET BIOPHYSICA SINICA - Year 2003

    Praca dotyczy właściwości transportu i pułapkowania energii wzbudzenia w układzie monomer dimer dla flawomononukleotydu rozpuszczonego w filmach alkoholu poliwinylowego. Pokazano, że w tym przypadku wydajność kwantowa i depolaryzacja nie dają się opisać w ramach teorii nie uwzględniającej powrotnego przekazywania energii i że znacznie lepsza zgodność uzyskanych wyników doświadczalnych zachodzi z teorią, w której fluoryzujące...

  • Miniatura, mały format, duże możliwości

    Publication

    - Forum Akademickie - Year 2023

    MINIATURA to program Narodowego Centrum Nauki przeznaczony do realizacji pojedynczego działania naukowego z zakresu badań podstawowych. Zrównoważona dystrybucja środków w MINIATURZE, zarówno pod względem typów jednostek naukowych, jak i województw, pokazuje, że MINIATURA jest ważną formą wsparcia finansowego w ofercie grantowej NCN, która dobrze odpowiada na zapotrzebowanie mniejszych ośrodków na tzw małe granty

    Full text available to download

  • Struktura subwencji wybranych powiatów ziemskich województwa pomorskiego - analiza porównawcza z lat 2005-2007

    Publication

    W artykule przedstawiono strukturę subwencji ogólnej trzech powiatów województwa pomorskiego: gdańskiego, nowodworskiego i sztumskiego w latach 2005-2007, składającej się z części oświatowej, równoważącej i wyrównawczej. Powiaty zostały wybrane według klucza dochodów podatkowych i poziomu bezrobocia. Analizy poprzedzono rozważaniami na temat aktualnego stanu prawnego odnośnie konstrukcji subwencji ogólnej dla powiatów.

    Full text available to download

  • Mixing of excimer and exciplex emission: A new way to improve white light emitting organic electrophosphorescent diodes

    Publication
    • J. Kalinowski
    • M. Cocchi
    • D. Virgili
    • V. Fattori
    • J. A. G. Williams

    - ADVANCED MATERIALS - Year 2007

    W pracy opisano konstrukcję wydajnych diod elektrofosforescencyjnych emitujących światło białe. Emisja diod pochodzi od trypletowych monomerów PtL2Cl, trypletowych ekscymerów (PtL2Cl:PtL2Cl) i trypletowych ekscypleksów m-MTDATA (donor elektronu):PtL2Cl (akceptor elektronu), gdzie PtL2Cl oznacza organiczny kompleks platyny (II), a m-MTDATA - dendrymer aminowy. Kwantowa wydajność EL diody wynosi 6.5% fot./e. Współrzędne charakteryzujące...

  • Scenariusz rozwoju dla obszaru Zarządzanie procesem produkcji, dystrybucji i marketing

    Publication

    - Year 2011

    Opracowanie jest częścią foresightu technologicznego: Żywność i żywienie w XXI wieku - wizja rozwoju polskiego sektora spożywczego, wykonanego w ramach projektu, realizowanego w latach 2009-2011 przez konsorcjum: Instytut Ogrodnictwa (dawniej Instytut Sadownictwa i Kwiaciarstwa) w Skierniewicach, Instytut Badań nad Przedsiębiorczością i Rozwojem Ekonomicznym EEDRI przy Społecznej Wyższej Szkole Przedsiębiorczości i Zarządzania...

  • Jacek Nikodem

    People

    Dataset - tablice rejestracyjne Archiwa zabezpieczone hasłem - proszę o kontakt w celu przekazania klucza do plików.

  • Mechanizmy bezpieczeństwa transmisji w systemie netBaltic

    artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...

    Full text to download in external service

  • Implementation of AES cryptography alghoritm in FPGA

    Publication

    W artykule przedstawiono porównanie dwóch realizacji algorytmu kryptograficznego AES w układzie programowalnym FPGA. W pierwszej wersji zrealizowano algorytm prosty i odwrotny łącznie z modułami sprzętowej realizacji rozwijania klucza. W drugiej wersji klucze są rozwijane programowo poprzez wbudowany procesor. Obie realizacje zostały przetestowane praktycznie na płytce prototypowej. Przedstawiono osiągnięte przepustowości jak również...

  • FinTech oraz rynek zastosowań technologii blockchain w polskich małych i średnich przedsiębiorstwach

    Publication

    - Year 2021

    Książka jubileuszowa wydana z okazji 50-lecia pracy zawodowej prof. Piotra Dominiaka. Pierwsza część tytułu niniejszej książki - Ekonomia, kultura, wartości - nawiązuje do nazwy cyklicznej, międzynarodowej konferencji, którą prof. Dominiak współorganizował. Te trzy pojęcia wyznaczają szeroki zakres jego zainteresowań naukowych. Druga część tytułu - trzy oblicza roztropności - określa styl pracy jubilata. I według tego klucza podzielona...

    Full text to download in external service

  • Marketing miedzynarodowy

    Publication

    - Year 2005

    4.2. Cena - w podrozdziale przedstawiono podstawowe definicje, strategie cenowe, proces ustalania ceny i metody jej wyznaczania, określono ponadto taktyczną rolę ceny4.3. Dystrybucja - podrozdział obejmuje podstawowe pojęcia w zakresie dystrybucji, kryteria klasyfikacji oraz typy kanałów dystrybucji. W tej części pracy scharakteryzowano ponadto sprzedaż hurtową oraz detaliczną, rodzaje pośredników, formy i strategie dystrybucji,...

  • System Monitorowania i Nadzoru Ruchu Kolejowego

    W pracy omówiono koncepcję oraz podstawowe założenia funkcjonalne Systemu Monitorowania i Nadzoru Ruchu Kolejowego pod nazwą InnoRAIL, który pozwoli na zniwelowanie bariery technologicznej w dostępie pasażerów do informacji o aktualnych położeniach i opóźnieniach pociągów. Kluczowym zadaniem systemu będzie dystrybucja informacji pochodzących z systemów SEPE oraz SITKol do podróżnych i załóg pociągów, za pośrednictwem różnych kanałów...

    Full text available to download

  • Laser scanning point clouds of a 32-meter radiotelescope located in the radioastronomical observatory in Piwnice (Poland)

    Open Research Data

    This dataset contains laser scanning point clouds of a 32-meter RT4 radiotelescope located in the radioastronomical observatory in Piwnice in Poland. Measurements were performed on 18th May 2018 using two laser scanners: Leica P40 (shared by Leica Geosystems Poland) and Riegl VZ400 (shared by Geotronics Dystrybucja Sp. z o.o.). The cloud points from...

  • Mechanizmy bezpieczeństwa w strefie C systemu netBaltic

    W artykule zaprezentowano rozwiązania zaimplementowane do zabezpieczania komunikacji w warunkach sporadycznej i nieciągłej łączności (Delay Tolerant Networking – DTN) w systemie netBaltic - charakterystycznej dla strefy C tego systemu. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych, architektura bezpieczeństwa całego systemu została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI),...

    Full text to download in external service

  • Implementacja programowa i badanie kwaternionowego systemu kryptograficznego

    W pracy przedstawiono zastosowanie kwaternionów w dziedzinie szyfrowania danych. Opisywana metoda szyfrowania opiera się na kwaternionowej rotacji przestrzennej wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy skupia się na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje rotację kwaternionową zgodnie z rachunkiem kwaternionowym....

  • Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych

    Publication

    W rozdziale przedstawiona została możliwość zastosowania kwaternionów dla kryptograficznego zabezpieczenia danych multimedialnych. Kwaternionowa metoda szyfrowania wykorzystuje kwaternionową rotację przestrzenną wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy sposób polega na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje...

  • Marka a postrzeganie nowych produktów

    Publication

    - Year 2015

    Niniejszy rozdział wprowadza czytelników w tematykę związaną z marką, która odgrywa istotną rolę w procesie urynkowienia nowych produktów. Omówiono w nim pojęcie marki i jej funkcje. Przybliżono też zagadnienie budowania zaufania do produktów, występujące rodzaje ryzyka oraz korzyści dla klienta związane szczególnie z jego sferą emocjonalną.W dalszej części opracowania scharakteryzowano różne podejścia związane z opracowaniem strategii...

  • Kwantowa dekoherencja i struktury korelacyjne

    Projects

    Project manager: dr inż. Jan Tuziemski   Financial Program Name: ETIUDA

    Project realized in Department of Theoretical Physics and Quantum Information from 2015-09-08