Filtry
wszystkich: 5
Najlepsze wyniki w katalogu: Potencjał Badawczy Pokaż wszystkie wyniki (5)
Wyniki wyszukiwania dla: CRYPTOGRAPHIC PROTOCOLS
-
Zespół Katedry Fizyki Teoretycznej i Informatyki Kwantowej
Potencjał BadawczyPrace naukowe prowadzone w Katedrze dotyczą współczesnych zagadnień fizyki teoretycznej i informatyki kwantowej. W ramach współpracy międzynarodowej stworzony został w Katedrze program komputerowy umożliwiający obliczanie relatywistycznych przejść w atomach i jonach. Jego celem jest dostarczenie danych atomowych potrzebnych do interpretacji pomiarów plazmy astrofizycznej i laboratoryjnej. Dane atomowe obejmują nie tylko siły oscylatorów...
-
Zespół Teleinformatyki
Potencjał BadawczyDziałalność dydaktyczna katedry związana jest z teorią informacji, metodami probabilistycznymi, statystyką matematyczną oraz szeroką gamą przedmiotów z obszaru organizacji pracy , oceny wydajności, zarządzania i projektowania sieci komputerowych. Katedra prowadzi w tym obszarze specjalność Sieci Komputerowe - oferowaną dla studentów kierunku Informatyka.* projektowania i oceny efektywności przewodowych i bezprzewodowych sieci LAN,...
-
Zespół Systemów i Sieci Radiokomunikacyjnych
Potencjał BadawczyAktualnie zespół Katedry prowadzi działalność badawczą w dziedzinie szeroko rozumianej radiokomunikacji, przy czym do najważniejszego nurtu naszej działalności zaliczamy badania systemowe w następujących obszarach: trendy rozwojowe współczesnej radiokomunikacji obejmujące systemy LTE, nowe interfejsy radiowe oraz zarządzanie zasobami radiowymi, radio programowalne określane skrótowo nazwą SDR (Software Defined Radio), zwłaszcza...
Pozostałe wyniki Pokaż wszystkie wyniki (5)
Wyniki wyszukiwania dla: CRYPTOGRAPHIC PROTOCOLS
-
Cryptographic Protocols' Performance and Network Layer Security of RSMAD
PublikacjaW artykule omówiono architekturę bezpieczeństwa warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z urządzeń fotoradarowych (w skrócie RSMAD). Bezpieczeństwo w warstwie sieciowej tego systemu jest zapewniane przede wszystkim dzięki wykorzystaniu Virtual Private Network (w skrócie VPN). W tym celu zaimplementowano dwa protokoły IPsec i L2TP.Zastosowane mechanizmy ochrony danych, w tym typy i parametry VPNów zostały...
-
International Workshop on Group-Oriented Cryptographic Protocols
Konferencje -
Multipartite secret key distillation and bound entanglement
PublikacjaRecently it has been shown that quantum cryptography beyond pure entanglement distillation is possible and a paradigm for the associated protocols has been established. Here we systematically generalize the whole paradigm to the multipartite scenario. We provide constructions of new classes of multipartite bound entangled states, i.e., those with underlying twisted Greenberger-Horne-Zeilinger (GHZ) structure and nonzero distillable...
-
No Quantum Realization of Extremal No-Signaling Boxes
PublikacjaThe study of quantum correlations is important for fundamental reasons as well as for quantum communication and information processing tasks. On the one hand, it is of tremendous interest to derive the correlations produced by measurements on separated composite quantum systems from within the set of all correlations obeying the no-signaling principle of relativity, by means of information-theoretic principles. On the other hand,...
-
General paradigm for distilling classical key from quantum states
PublikacjaIn this paper, we develop a formalism for distilling aclassical key from a quantum state in a systematic way, expandingon our previous work on a secure key from bound entanglement(Horodecki et al., 2005). More detailed proofs, discussion, andexamples are provided of the main results. Namely, we demonstratethat all quantum cryptographic protocols can be recast in away which looks like entanglement theory, with the only changebeing...