Filtry
wszystkich: 4
Najlepsze wyniki w katalogu: Potencjał Badawczy Pokaż wszystkie wyniki (4)
Wyniki wyszukiwania dla: BELL INEQUALITIES
-
Zespół Katedry Fizyki Teoretycznej i Informatyki Kwantowej
Potencjał BadawczyPrace naukowe prowadzone w Katedrze dotyczą współczesnych zagadnień fizyki teoretycznej i informatyki kwantowej. W ramach współpracy międzynarodowej stworzony został w Katedrze program komputerowy umożliwiający obliczanie relatywistycznych przejść w atomach i jonach. Jego celem jest dostarczenie danych atomowych potrzebnych do interpretacji pomiarów plazmy astrofizycznej i laboratoryjnej. Dane atomowe obejmują nie tylko siły oscylatorów...
-
Zespół Algorytmów i Modelowania Systemów
Potencjał BadawczyStudiowanie problemów i modeli teoriografowych ma na celu badanie złożoności obliczeniowej uogólnień problemu klasycznego kolorowania wierzchołków i krawędzi grafu znajdujących zastosowania w modelowaniu praktycznych problemów oraz badanie nowych miar oceny skuteczności algorytmów. W zakresie szeregowania zadań badania koncentrują się na konstrukcji harmonogramów optymalnych z punktu widzenia długości harmonogramu i średniego czasu...
-
Zespół Katedry Fizyki Atomowej, Molekularnej i Optycznej
Potencjał BadawczyKatedra Fizyki Atomowej, Molekularnej i Optycznej specjalizuje się w badaniach naukowych w zakresie: * fizyki zderzeń elektronowych * teoretycznej fizyki atomowej i molekularnej * doświadczalnej optyki kryształów
Pozostałe wyniki Pokaż wszystkie wyniki (27)
Wyniki wyszukiwania dla: BELL INEQUALITIES
-
Intrinsic asymmetry with respect to adversary: a new feature of Bell inequalities
PublikacjaIt is known that the local bound of a Bell inequality is sensitive to the knowledge of the external observer about the settings statistics. Here we ask how that sensitivity depends on the structure of that knowledge. It turns out that in some cases it may happen that the local bound is much more sensitive to the adversaryʼs knowledge about the settings of one party than the other. Remarkably, there are Bell inequalities which are...
-
Bound on Bell inequalities by fraction of determinism and reverse triangle inequality
PublikacjaIt is an established fact that entanglement is a resource. Sharing an entangled state leads to nonlocal correlations and to violations of Bell inequalities. Such nonlocal correlations illustrate the advantage of quantum resources over classical resources. In this paper, we quantitatively study Bell inequalities with 2 × n inputs. As found in Gisin et al. [Int. J. Quantum. Inform. 05, 525 (2007)], quantum mechanical correlations...
-
Strong Monogamies of No-Signaling Violations for Bipartite Correlation Bell Inequalities
PublikacjaThe phenomenon of monogamy of Bell inequality violations is interesting both from the fundamental perspective as well as in cryptographic applications such as the extraction of randomness and secret bits. In this article, we derive new and stronger monogamy relations for violations of Bell inequalities in general no-signaling theories. These relations are applicable to the class of binary output correlation inequalities known as...
-
Linear game non-contextuality and Bell inequalities—a graph-theoretic approach
PublikacjaWe study the classical and quantum values of a class of one-and two-party unique games, that generalizes the well-known XOR games to the case of non-binary outcomes. In the bipartite case the generalized XOR(XOR-d) games we study are a subclass of the well-known linear games. We introduce a 'constraint graph' associated to such a game, with the constraints defining the game represented by an edge-coloring of the graph. We use the...
-
Bound entanglement maximally violating Bell inequalities: quantum entanglement is not fully equivalent to cryptographic security
PublikacjaW pracy pokazano, że czterokubitowy stan o splątaniu związanym może maksymalnie łamać prostą nierówność Bella podobną do standardowej nierówności CHSH. Prostota rozważanego układu oraz odporność splątania sprawiają, że łamanie to jest obiecujące dla współczesnej technologii eksperymentalnej. Z drugiej strony, splątanie tego stanu nie pozwala na destylację bezpiecznego klucza kryptograficznego, zatem ani splątanie, ani maksymalne...