Filtry
wszystkich: 452
wybranych: 346
-
Katalog
Filtry wybranego katalogu
Wyniki wyszukiwania dla: PROTOKOŁY KWANTOWE
-
Elementary gates for cartoon computation
PublikacjaSformułowano elementarne bramki kwantowe, pozwalające tłumaczyć algorytmy kwantowe na język geometryczny.
-
BADANIA SYMULACYJNE SIECI AD HOC Z WIELODOSTĘPEM TDMA
PublikacjaW referacie przedstawiono budowę i działanie protokołu komunikacji sieci Ad Hoc z wielodostępem TDMA. Zaprezentowano wyniki badań symulacyjnych transmisji w sieci Ad Hoc pracującej w oparciu o ten protokół. Symulowana sieć składa się ze stacji bazowych i terminali ruchomych znajdujących się w samochodach, samolotach i na statkach.
-
Application of a hash function to discourage MAC-layer misbehaviour in wireless LANs.
PublikacjaProtokoły przypadkowego wielodostępu w warstwie MAC bezprzewodowych sieci lokalnych wykorzystują algorytm odkładania transmisji o losowo wybrany odcinek czasu. Odstępstwo od losowego wyboru czasu odłożenia może zapewnić stacji niesprawiedliwie duży udział w paśmie sieci. W pracy przedstawiono protokół dostępu przeciwdziałający tego rodzaju zachowaniom, oparty na zastosowaniu funkcji mieszającej. Jako argument funkcji przyjmuje...
-
Performance analysis of untraceability protocols for mobile agents using an adaptable framework
PublikacjaArtykuł przedstawia środowisko oceny wydajności protokołów ochrony przed tropieniem agentów mobilnych oraz wyniki analiz przeprowadzonych za jego pomocą. Chociaż środowisko projektowano i implementowano z myślą o ewaluacji zaproponowanych przez nas protokołów ochrony przed tropieniem, w trakcie badań okazało się, że może ono zostać również wykorzystane do badań całej klasy protokołów bezpieczeństwa dla agentów mobilnych. Chodzi...
-
An incentive-based forwarding protocol for mobile ad hoc networks with anonymous packets
PublikacjaPrzekazywanie pakietów w sieciach ad hoc z transmisją wieloetapową zależy od współpracy ruchomych terminali oraz stworzenia właściwego systemu motywacyjnego. Zaproponowany protokół wykorzystuje elementy podejścia systemu reputacyjnego dla stworzenia funkcji wypłaty w grze niekooperacyjnej, w której strategie dotyczą konfiguracji progu admisji pakietów źródłowych w stacjach. Dla symetrycznego modelu sieci pokazano, że istnieją punkty...
-
Zasady współpracy sieci IPV4 i IPV6 oraz kierunki migracji do IPV6.
PublikacjaW artykule przedstawiono metody współpracy sieci IPv4 z sieciami pracującymi z protokołem IPv6. Omówiono możliwe warianty migracji z IPv4 do IPv6, w tym wykorzystanie translacji protokołów. Zwrócono uwagę na niebezpieczeństwo zahamowania europejskiego Internetu spowodowane zbyt wolnymi procesami migracji do IPv6.
-
Niezawodność komunikacji zgodnej z IEC 61850 w elektroenergetycznych sieciach inteligentnych
PublikacjaFunkcjonowanie sieci inteligentnych wymaga kompatybilnych i niezawodnych platform komunikacyjnych na poziomie przemysłowych wytwórców, operatorów sieci przesyłowych oraz rozproszonych konsumentów i wytwórców energii. Przedłużające się prace nad standaryzacją w tym zakresie opóźniają wytwarzanie komponentów sieci inteligentnych. Tymczasem w niektórych krajach normę IEC 61850 traktuje się jako dotyczącą właśnie sieci inteligentnych....
-
Semantic web services in L2L.
PublikacjaOgromnym problemem współpracy istniejących bibliotek cyfrowych w kontekście używanych protokołów jest albo ograniczenie funkcjonalności systemu albo łamanie istniejących standardów komunikacji powodując utratę możliwości kooperacji z wieloma systemami. Technologia semantycznych usług sieciowych może zmienić tę sytuację przez umożliwienie komunikacji z usługą bez wcześniejszej znajmości protokołu stosowanego przez bibliotekę. W...
-
Revsable framework for telecontrol protocols. W: Springer Homepage [online] Proceedings. Second International ESPRIT ARES Workshop on Development and Evolution of Software Architectures for Product Families. Las Palmas de Gran Canaria, Spain, February 26-27, 1998. [Dostęp: 20 grudnia**2002]. Ed. F. van der Linden. Dostępny w World Wide Web: http://link.springer.de/link/ /service/series/0558/tocs/t1429.htm [s. 6-13, 5 rys. bibliogr. 6 poz.] Wzorce wielokrotnego wykorzystania oprogramowania protokołów telesterowa- nia.
PublikacjaZaprezentowano wzorzec COMSOFT wielokrotnego wykorzystania oprogramowania o-pracowany dla protokołów telesterowania. Jego podstawy tworzą: metodologiaobiektowa i wzorce wielokrotnego użycia. Zastosowanie wzorców wspomagają:biblioteka komponentów, wykorzystywanych we wszystkich fazach konstrukcji o-programowania oraz procedury użytkowania i parametryzacji. Opracowane wzorcezostały praktycznie zastosowane do konstrukcji oprogramowania...
-
Analiza danych osobowych przetwarzanych w systemach telekomunikacyjnych klasy IP PBX oraz metod ich anonimizacji za pomocą systemów SBC
PublikacjaOpisano wyniki realizacji pracy, dotyczącej analizy systemu telekomunikacyjnego, opartego na technologii VoIP, pod względem wymagań prawnych powstałych wraz z wejściem w życie przepisów Ogólnego Rozporządzenia o Ochronie Danych Osobowych (RODO). Przedstawiono wyniki analizy przykładowego systemu IP PBX Asterisk oraz wykorzystywanego w nim protokołu sygnalizacyjnego SIP, w kontekście przetwarzania danych osobowych, a także metody...
-
Analiza wpływu transmisji danych na jakość działania rozproszonych systemów sterowania
PublikacjaW artykule przedstawiono zagadnienia związane z transmisją danych w rozproszonych systemach sterowania. Opisano cechy charakterystyczne przemysłowych sieci i protokołów informatycznych. Utworzono model rozproszonego systemu sterowania poziomem cieczy w zbiorniku, w którym komunikacja oparta została na protokole Modbus RTU. Na podstawie zmian parametrów transmisji danych wykazano, że poprawna komunikacja pomiędzy elementami systemu...
-
Quantum key distribution based on private states: Unconditional security over untrusted channels with zero quantum capacity
PublikacjaIn this paper, we prove unconditional security for a quantum key distribution (QKD) protocol based on distilling pbits (twisted ebits) from an arbitrary untrusted state that is claimed to contain distillable key. Our main result is that we can verify security using only public communication-via parameter estimation of the given untrusted state. The technique applies even to bound-entangled states, thus extending QKD to the regime...
-
Fidelity thresholds in single copy entanglement distillation
PublikacjaRozważono różne aspekty destylacji zaszumionego splątania oraz pewne stowarzyszone efekty w kwantowej korekcji błędów. W szczególności pokazano, że w przypadku gdy dozwolona jest komunikacja klasyczna w jedną stronę oraz współdzielony stan kwantowy dxd nie jest czysty, to istnieje próg dla optymalnego ułamka F stanu, który może być otrzymany w procesie destylacji na jednej kopii. Wynika z tego, że aby otrzymać (probabilistycznie)...
-
Anonymous agreed order multicast: performance and free riding
PublikacjaPrzedstawiono protokół rozgłaszania wiadomości dla sieci lokalnych z usługą 1C, zapewniający całkowite uporządkowanie wiadomości przy zachowaniu anonimowości stacji. Wykorzystywane są raporty zawierające grafy częściowego uporządkowania wiadomości, otrzymywane na podstawie kolejności odbioru i wnioskowania o bezpośrednim następstwie par wiadomości. Wskazano, że kolektywna odpowiedzialność za utrzymanie stałego rytmu raportów sprzyja...
-
Macroscopic models for quantum systems and computers
PublikacjaOpisano układy makroskopowe realizujące dwubitowe operacje kwantowe.
-
Ocena jakości wielopętlowych szybkich sieci komputerowych
PublikacjaOmówiono protokół RPR (Resilient Packet Ring), przedstawiono najważniejsze cechy i mechanizmy protokołów RPR. Zaproponowano nową metodę przeciwdziałania przeciążeniom sieci wielopętlowych. Dokonano jej analizy matematycznej dla równomiernego rozkładu ruchu w przypadku awarii sieci i stosowaniu mechanizmu wrapping. Przeprowadzono również analizę numeryczną wydajności sieci zarówno dla rozkładu równomiernego jak i losowego ruchu....
-
Zarządzanie mobilnością w nowoczesnych sieciach IP Część I: Potrzeby, wymagania i podstawowe rozwiązania
PublikacjaW artykule - stanowiącym I część większej całości, poświęconej protokołom mobilności - przedstawiamy krótką charakterystykę rynku teleinformatycznego i wymagań nowych usług sieciowych, porównując je z możliwościami funkcjonalnymi oferowanymi przez współczesne systemy i sieci, tak przewodowe jak i bezprzewodowe. Dalsza analiza obejmuje ograniczenia architektury TCP/IP w aspekcie obsługi urządzeń mobilnych. Bierzemy tu pod uwagę...
-
Niekooperatywne zachowania elementów sieci bezprzewodowych − efekty i przeciwdziałanie
PublikacjaEgoistycznym (niekooperatywnym) zachowaniom terminali w sieciach bezprzewodowych można przeciwdziałać metodami teorii gier, zapewniając tzw. zgodność motywacyjną standardowych protokołów ko-munikacyjnych. Przedstawiono analizę gier niekooperatywnych pomiędzy terminalami w podwarstwie MAC pojedynczej sieci bezprzewodowej oraz model umożliwiający analizę jedno- i wieloetapowych gier w sytuacji wyboru spośród wielu sieci bezprzewodowych....
-
Photodissociation of polyatomic systems: non-adiabatic effects and conical intersection
PublikacjaPodano przykłady mechanizmów fotodysocjacji w cząsteczkach chloru bromoacetylowego i rodnika winiksydowego. Zastosowano kwantowe symulacje dynamiczne.
-
Combining tight-binding and molecular dynamics methods to model the behaviour of metals in the plastic regime
PublikacjaOpisujemy zastosowanie metody dwuskalowej (kwantowo-klasycznej) w zastosowaniu do metali. Region energetycznie najważniejszy jest traktowany kwantowo, podczas gdy reszta układu jest traktowana klasycznie. Wprowadzamy własną implementację metody oraz przedstawiamy uzyskane wyniki dla metali.
-
Quantum issues in diagnostics of marine energy machines and devices
PublikacjaW artykule podjęto zagadnienie możliwości uwzględniania części dorobku mechaniki kwantowej w diagnostyce okrętowych urządzeń energetycznych. Wykazano, że są zbieżne spostrzeżenia mechaniki kwantoweji diagnostyki technicznej uzyskane w obszarze wiedzy z zakresu badań empirycznych. Uzasadniono konieczność wykonywania podczas badań empirycznych, nie tylko rachunku błędów, lecz także określania niedokładności wyników badań (pomiarów)...
-
NOWA METODA MONITOROWANIA SIECI IPv6
PublikacjaZaproponowano nową koncepcję monitoringu sieci IPv6. Wykorzystano funkcjonalności protokołu IPv6 oraz protokołu OSPFv3. Porównano z propozycją Intrinsic Monitoring
-
Quantum aspects of semantic analysis and symbolic artificial intelligence.
PublikacjaNowoczesne podejścia do analizy semantycznej, jeśli przeformułować je w język przestrzeni Hilberta, ujawniają formalne struktury znane z mechaniki kwantowej. Podobna sytuacja występuje w rozproszonych reprezentacjach struktur poznawczych rozwijanych na użytek sieci neuronowych. W pracy przyglądamy się różnicom i podobieństwom owych teorii do kwantowej teorii informacji.
-
Theoretical study of polymerization mechanism of p-xylylene based polymers
PublikacjaObliczenia kwantowe mechanizmu polimeryzacji parylenów, opartych o cząsteczki p-ksylilenów. Praca zawiera wyniki szczegółowych obliczeń wszystkich etapów polimeryzacji, wnioski dotyczące znalezionych stanów kwantowych i energetyki poszczególnych etapów procesu.
-
TelePOVM - A generalized quantum teleportation scheme.
PublikacjaPokazano, że kwantowa teleportacja jest specjalnym przypadkiem uogólnionej nielokalności EPR.
-
The issues of quantum in empirical research on machines and other power systems
PublikacjaW pracy uzasadniono, że w badaniach naukowych systemów empirycznych, zwłaszcza maszyn jak również i innych urządzeń energetycznych, należy uwzględnić istniejącą w ich eksploatacji przypadkowość i nieprzewidywalność zdarzeń. Nawiązano do osiągnięć mechaniki kwantowej wskazując na wynikający z nich postulat, że wielkości nazywane komplementarnymi, mają istotną własność, która polega na tym, że niemożliwy jest jednoczesny i zarazem...
-
Performance analysis of standard and modified EY-NPMA channel access algo-rithms
PublikacjaPodczas minionego 10-ciolecia notuje się szybki rozwój lokalnych sieci bezprzewodowych (WLANy). Proponowane rozwiązania dotyczą zarówno sieci opartych o przesył komórek (zgodnych z ATM), jak i sieci pakietowych (zgodnych z E-thernetem). Po rozważeniu drugiego z wymienionych typów sieci, wydaje się dzisiaj, iż pakietowe WLANy będą oparte głównie na dwóch standardach, mianowicie: IEEE 802.11 [6]) - wykorzystującym protokół dostępu...
-
Optimal strategy for a single-qubit gate and the trade-off between opposite types of decoherence.
PublikacjaZostał zbadany proces przesyłania kwantowej informacji w dwóch różnych otoczeniach (markowskim i niemarkowskim).
-
Experimental and theoretical study of protonated water cluster
PublikacjaZa pomocą metody rojowej zbadano powstanie i dryf dodatnio naładowanych klastrów wody H+(H20)n n=1-7. Oszacowano energie dysocjacji. Prace uzupełniają obliczenia kwantowe konfiguracji wybranych klastrów. Dokonano obliczeń kilkunastu konfiguracji zjonizowanych klastrów.
-
A dressing method in mathematical physics
PublikacjaMetodę ubierania stosuje się do równań nieliniowych całkowalnych i w teorii potencjałów całkowalnych mechaniki kwantowej.
-
Quantum channel capacities: multiparty communication
PublikacjaAnalizowane są różne aspekty wieloużytkownikowej komunikacji kwantowymi kanałami bez pamięci. Uogólnione zostały pewne znane rezultaty dotyczące komunikacji kwantowej w układzie jeden nadawca -jeden odbiorca. W szczególności pokazana została bezużyteczność komunikacji klasycznej ''w przód'' w procesie transmisji informacji kwantowej oraz równoważność definicji regionów pojemności opartych na różnych miarach wierności transmisji:...
-
Correlation experiments in nonlinear quantum mechanics
PublikacjaPokazano w jaki sposób należy obliczać wieloczasowe i wielocząstkowe funkcje korelacyjne w nieliniowej mechanice kwantowej, aby zagwarantować lokalność formalizmu.
-
Rotationally invariant bipartite states and bound entanglement
PublikacjaW pracy rozważano stany kwantowe niezmiennicze na działanie grupy SO(3). Pokazano, że w przypadku, gdy pierwszy podukład ma parzysty wymiar większy lub równy cztery oraz drugi podukład ma wymiar dowolny, większy niż pierwszy to pośród takich stanów zawsze istnieje splątanie związane.
-
Management information base module for electrical power system configuration and use = Baza informacji zarządzania opisująca konfigurację i wykorzystanie systemu elektroenergetycznego
PublikacjaStandardy dotyczące internetu opisują wirtualną bazę danych do zarządzania (MIB), dostępną za pośrednictwem protokołu SNMP. Nie istnieje aktualnie standardowy moduł MIB do monitorowania za pośrednictwem protokołu IP linii zasilających w budynkach, czy poza nimi. Niniejszy artykuł definiuje zawartość MIB do monitorowania systemu energetycznego.
-
Covariance approach to the free photon field
PublikacjaWprowadziliśmy teorię fotonu poprzez tą samą zasadę, co dla pojedynczej czą-stki w kwantowej mechanice używając C*-algebraicznego podejścia kowariantychukładów.
-
Bezpieczeństwo danych w sieciach IPsec VPN z szyfrowaniem AES/Rijndael
PublikacjaW pracy przedstawiono wyniki analizy i badań symulacyjnych bezpieczeństwa protokołu IPsec. Zostały one poświęcone algorytmowi AES/Rijndael i ustaleniu, czy spełnia on ścisłe kryterium lawinowości Webstera-Tavaresa. Uzyskane wyniki pozwoliły na ocenę bezpieczeństwa algorytmu AES/Rijndael, z punktu widzenia jego odporności na kryptoanalizę różnicową oraz protokołu IPsec.
-
Relativistic Bennett Brassard cryptographic scheme, relativistic errors,and how to correct them.
PublikacjaWprowadzono opis polaryzacji liniowej oparty o główne zerowe kierunki transformacji Lorentza. Formalizm ten został zastosowany do problemu eliminacji błędów w kryptografii kwantowej.
-
Quenching effects in organic electroluminescence
PublikacjaWe examine various electronic processes that underlie the quenching of the emission from highly efficient phosphorescent and electrophosphorescent organic solid-state molecular systems. As an example, we study the luminescent efficiencies from the phosphorescent iridium (III) complex, fac tris (2-phenylpyridine) iridium [(Ir (ppy)3] doped into a diamine derivative doped polycarbonate hole-transporting matrix and in the form...
-
Toward mechanosynthesis of diamondoid sructures: viii. quantum-chemical molecular dynamics simulations of hexagonal silicon-iv structure synthesis with stm
Publikacjaw tej publikacji badano metodami kwantowo-chemicznymi różne strategie mechanosyntezy heksagonalnego krzemu iv. określono przybliżone warunki mechanosyntezy krzemu w formie lonsdaleitu za pomocą uhv-spm.
-
Probing the structure of quantum mechanics
PublikacjaWstęp do problemów dotyczących struktury mechaniki kwantowej, a w szczegółności związanych z jej nieliniowością, nielokalnością, a także problemami aks-jomatyzacji i wykorzystaniem zjawisk kwantowych do budowy komuterów.
-
Architecture supporting security of agent systems
PublikacjaW rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...
-
Multiple access in ad-hoc wireless LANs with noncooperative stations
PublikacjaA class of contention-type MAC protocols (e.g., CSMA/CA) relies on random deferment of packet transmission, and subsumes a deferment selection strategy and a scheduling policy that determines the winner of each contention cycle. This paper examines contention-type protocols in a noncooperative an ad-hoc wireless LAN setting, where a number of stations self-optimise their strategies to obtain a more-than-fair bandwidth share. Two...
-
State-of-the-art bolometers - principles, devices, applications
PublikacjaW artykule omówiono zasady działania bolometrów wykorzystywanych w detekcji fal elektromagnetycznych, w zakresie od mikrofal, poprzez pormieniowanie terahercowe, do promieniowania X. Przedstawiono materiały stosowane w wytwarzaniu bolometrów, oraz reprezentatywne konstrukcje nowoczesnych bolometrów, w tym bolometrów nadprzewodzących i wykorzystujących efekty kwantowe. Zaprezentowano wybrane zastosowania tych detektorów w technice,...
-
Concurrence in arbitrary dimensions
PublikacjaPodano definicję kwantowej zgodności dla stanów dwucząstkowych w przypadku dowolnych skończonych wymiarów przestrzeni Hilberta. Wprowadzono także bi-zgodność, której znikanie stanowi warunek konieczny i dostateczny separowalności stanów dwucząstkowych.
-
Rozwój technologii SaaS.
PublikacjaWyjaśniono koncepcję usług informacyjnych w oparciu o modele przetwarzania rozproszonego i zespołowego. Przedstawiono podstawowe kategorie usług i protokoły wspomagające ich wykonanie. Podano sposób wykorzystania usług złożonych w realizacji różnego typu przedsięwzięć elektronicznych.
-
Analiza metody szyfrowania ''ZT-UNITAKOD''
PublikacjaW pracy dokonano analizy protokołu kryptograficznego nazwanego ''metoda szyfrowania ZT-UNITAKOD'' i zaproponowanego przez Zygmunta Topolewskiego. Autor metody twierdzi, że zaproponował metodę szyfrowania nie wymagającą klucza. W pierwszej części pracy przedstawiono opis metody i wariantów niektórych proponowanych algorytmów szyfrowania. W drugiej części przeprowadzono analizę protokołu kryptograficznego zaproponowanego w opisie...
-
Physical properties of the uranium ternary compounds U3Bi4M3 (M=Ni,Rh)
PublikacjaW pracy dyskutowany jest wzrost kryształów i właściwości fizyczne dwóch, nowych, izostrukturalnych związków U3Bi4Ni3 i U3Bi4Rh3. Pierwszy z nich jest nie-metalem, w drugim obserwowany jest tzw. ferromagnetyczny kwantowy punkt krytyczny.
-
Direct estimation of linear and nonlinear functionals of quantum state
PublikacjaWe present a simple quantum network, based on the controlled-SWAP gate, that can extract certain properties of quantum states without recourse to quantum tomography. It can be used as a basic building block for direct quantum estimations of both linear and nonlinear functionals of any density operator. The network has many potential applications ranging from purity tests and eigenvalue estimations to direct characterization of...
-
Lokalizowanie terminala ruchomego w sieciach LTE
PublikacjaW artykule przedstawiono zagadnienie lokalizowania terminali w sieciach komórkowych, omówiono architekturę, metody i główne protokoły procesu lokalizowania w sieci LTE. Na końcu omówiono szczegółowo metodę OTDoA oraz zaprezentowano przykładowy przepływ informacji w procesie lokalizowania terminala ruchomego.
-
Efektywna dystrybucja danych z natychmiastowym powiadamianiem
PublikacjaW artykule przedstawiono system efektywnego przesyłania danych z natychmiastowym powiadamianiem o ich dostępnoci. Rozwišzanie jest całkowicie programowe, wykorzystujšce ogólnie znane protokoły i jest proponowane jako rozwišzanie problemów, które mogš dotknšć dystrybutorów danych już w niedalekiej przyszłosci.