Filtry
wszystkich: 452
-
Katalog
Wyniki wyszukiwania dla: PROTOKOŁY KWANTOWE
-
Direct measurement of nonlinear properties of bipartite quantum states
PublikacjaNieliniowe własności stanów kwantowych, takie jak entropia, splątania, określają ilość ważnych fizycznych źródeł i są często używane w informatyce kwantowej. Na ogół są one obliczane z pełnego opisu stanu kwantowego, pomimo tego, że zależą od niewielkiej ilości parametrów opisujących dany stan. Wyciągamy nielokalną i nieliniową wielkość, mianowicie entropię Renyi, z lokalnych pomiarów dwóch par fotonów splątanych polaryzacyjnie.
-
Kwantowe uczenie maszynowe (FIZ2B009)
Kursy OnlineCelem przedmiotu jest zaznajomienie studentów z podstawowymi zagadnieniami dotyczącymi współczesnych metod kwantowego uczenia maszynowego, w szczególności metod wykorzystujących algorytmy kwantowe do efektywnego przetwarzania i analizy danych. Studenci zdobędą wiedzę na temat teoretycznych podstaw kwantowego przetwarzania informacji, w tym superpozycji, splątania kwantowego oraz pomiarów kwantowych, a także nauczą się, jak te zjawiska...
-
Excimer-based red-infrared organic light emitting diodes with very high quantum efficiency
PublikacjaW pracy opisano konstrukcję wydajnej organicznej ekscymerowej diody EL emitującej światło czerwone i podczerwone z wykorzystaniem organicznego kompleksu platyny.
-
A model-based approach to analysis of security protocols - a case study
PublikacjaArtykuł przedstawia zintegrowane środowisko analizy protokołów bezpieczeństwa. Środowisko zostało oparte o znaną metodę formalną CSP oraz wspierające ją narzędzia: Casper oraz FDR. Integralną częścią opisywanego środowiska jest pół-formalne zorientowane obiektowo podejście do modelowania protokołów kryptograficznych, ich kontekstu aplikacyjnego oraz wymagań bezpieczeństwa. Modelowanie obiektowe zostało oparte o język UML oraz...
-
Teleportation seen from spacetime: on 2-spinor aspects of quantum information processing
PublikacjaZastosowanie formalizmu 2-spinowego do kwantowego przetwarzania informacji zilustrowane przykładem teleportacji i relatywistycznej korelacji błędu.
-
An untraceability protocol for mobile agents and its enhanced security study
PublikacjaArtykuł przedstawia rozszerzoną analizę bezpieczeństwa zaproponowanego przez nas protokołu ochrony przed tropieniem (ang. untraceability protocol) dla agentów mobilnych. Jak dotąd, tak systematyczna analiza bezpieczeństwa nie została przeprowadzona. Co więcej, istniejące znane analizy bezpieczeństwa koncentrują się wyłącznie na atakujących wewnętrznych. Uważamy, że stworzona przez nas lista kontrolna ataków może posłużyć jako...
-
A game-theoretic study of CSMA/CA under a backoff attack
PublikacjaAnalizowany jest rozdział pasma realizowany przez protokół CSMA/CA w obecności anonimowych stacji egoistycznych, atakujących wykładniczy mechanizm odczekania. Przy założeniu ruchu nasycającego sieć pokazuje się, że powstaje w ten sposób niekooperacyjna gra o strukturze wypłat wieloosobowego dylematu więźnia. Wykorzystując własności macierzy wypłat zaproponowano strategię dla odpowiedniej gry wieloetapowej, zapewniającą asymptotyczne...
-
CSMA/CA game in an ad hoc network with self otimising stations.
PublikacjaProtokoły dostępu do medium transmisyjnego w bezprzewodowych sieciach ad hoc wykorzystują mechanizm CSMA/CA. Protokół ten nie zapewnia sprawiedliwego podziału pasma w środowiskach ze stacjami wykazującymi zachowania niekooperacyjne przy niewielkiej możliwości ich identyfikacji i karania. W pracy rozważa się modyfikacje algorytmu ekspansji okna rywalizacji po kolizji ramek RTS oraz omawia możliwe zabezpieczenia natury administracyjnej,...
-
Elementary gates for cartoon computation
PublikacjaSformułowano elementarne bramki kwantowe, pozwalające tłumaczyć algorytmy kwantowe na język geometryczny.
-
BADANIA SYMULACYJNE SIECI AD HOC Z WIELODOSTĘPEM TDMA
PublikacjaW referacie przedstawiono budowę i działanie protokołu komunikacji sieci Ad Hoc z wielodostępem TDMA. Zaprezentowano wyniki badań symulacyjnych transmisji w sieci Ad Hoc pracującej w oparciu o ten protokół. Symulowana sieć składa się ze stacji bazowych i terminali ruchomych znajdujących się w samochodach, samolotach i na statkach.
-
Application of a hash function to discourage MAC-layer misbehaviour in wireless LANs.
PublikacjaProtokoły przypadkowego wielodostępu w warstwie MAC bezprzewodowych sieci lokalnych wykorzystują algorytm odkładania transmisji o losowo wybrany odcinek czasu. Odstępstwo od losowego wyboru czasu odłożenia może zapewnić stacji niesprawiedliwie duży udział w paśmie sieci. W pracy przedstawiono protokół dostępu przeciwdziałający tego rodzaju zachowaniom, oparty na zastosowaniu funkcji mieszającej. Jako argument funkcji przyjmuje...
-
Performance analysis of untraceability protocols for mobile agents using an adaptable framework
PublikacjaArtykuł przedstawia środowisko oceny wydajności protokołów ochrony przed tropieniem agentów mobilnych oraz wyniki analiz przeprowadzonych za jego pomocą. Chociaż środowisko projektowano i implementowano z myślą o ewaluacji zaproponowanych przez nas protokołów ochrony przed tropieniem, w trakcie badań okazało się, że może ono zostać również wykorzystane do badań całej klasy protokołów bezpieczeństwa dla agentów mobilnych. Chodzi...
-
An incentive-based forwarding protocol for mobile ad hoc networks with anonymous packets
PublikacjaPrzekazywanie pakietów w sieciach ad hoc z transmisją wieloetapową zależy od współpracy ruchomych terminali oraz stworzenia właściwego systemu motywacyjnego. Zaproponowany protokół wykorzystuje elementy podejścia systemu reputacyjnego dla stworzenia funkcji wypłaty w grze niekooperacyjnej, w której strategie dotyczą konfiguracji progu admisji pakietów źródłowych w stacjach. Dla symetrycznego modelu sieci pokazano, że istnieją punkty...
-
Zasady współpracy sieci IPV4 i IPV6 oraz kierunki migracji do IPV6.
PublikacjaW artykule przedstawiono metody współpracy sieci IPv4 z sieciami pracującymi z protokołem IPv6. Omówiono możliwe warianty migracji z IPv4 do IPv6, w tym wykorzystanie translacji protokołów. Zwrócono uwagę na niebezpieczeństwo zahamowania europejskiego Internetu spowodowane zbyt wolnymi procesami migracji do IPv6.
-
Niezawodność komunikacji zgodnej z IEC 61850 w elektroenergetycznych sieciach inteligentnych
PublikacjaFunkcjonowanie sieci inteligentnych wymaga kompatybilnych i niezawodnych platform komunikacyjnych na poziomie przemysłowych wytwórców, operatorów sieci przesyłowych oraz rozproszonych konsumentów i wytwórców energii. Przedłużające się prace nad standaryzacją w tym zakresie opóźniają wytwarzanie komponentów sieci inteligentnych. Tymczasem w niektórych krajach normę IEC 61850 traktuje się jako dotyczącą właśnie sieci inteligentnych....
-
Semantic web services in L2L.
PublikacjaOgromnym problemem współpracy istniejących bibliotek cyfrowych w kontekście używanych protokołów jest albo ograniczenie funkcjonalności systemu albo łamanie istniejących standardów komunikacji powodując utratę możliwości kooperacji z wieloma systemami. Technologia semantycznych usług sieciowych może zmienić tę sytuację przez umożliwienie komunikacji z usługą bez wcześniejszej znajmości protokołu stosowanego przez bibliotekę. W...
-
Revsable framework for telecontrol protocols. W: Springer Homepage [online] Proceedings. Second International ESPRIT ARES Workshop on Development and Evolution of Software Architectures for Product Families. Las Palmas de Gran Canaria, Spain, February 26-27, 1998. [Dostęp: 20 grudnia**2002]. Ed. F. van der Linden. Dostępny w World Wide Web: http://link.springer.de/link/ /service/series/0558/tocs/t1429.htm [s. 6-13, 5 rys. bibliogr. 6 poz.] Wzorce wielokrotnego wykorzystania oprogramowania protokołów telesterowa- nia.
PublikacjaZaprezentowano wzorzec COMSOFT wielokrotnego wykorzystania oprogramowania o-pracowany dla protokołów telesterowania. Jego podstawy tworzą: metodologiaobiektowa i wzorce wielokrotnego użycia. Zastosowanie wzorców wspomagają:biblioteka komponentów, wykorzystywanych we wszystkich fazach konstrukcji o-programowania oraz procedury użytkowania i parametryzacji. Opracowane wzorcezostały praktycznie zastosowane do konstrukcji oprogramowania...
-
Analiza danych osobowych przetwarzanych w systemach telekomunikacyjnych klasy IP PBX oraz metod ich anonimizacji za pomocą systemów SBC
PublikacjaOpisano wyniki realizacji pracy, dotyczącej analizy systemu telekomunikacyjnego, opartego na technologii VoIP, pod względem wymagań prawnych powstałych wraz z wejściem w życie przepisów Ogólnego Rozporządzenia o Ochronie Danych Osobowych (RODO). Przedstawiono wyniki analizy przykładowego systemu IP PBX Asterisk oraz wykorzystywanego w nim protokołu sygnalizacyjnego SIP, w kontekście przetwarzania danych osobowych, a także metody...
-
Analiza wpływu transmisji danych na jakość działania rozproszonych systemów sterowania
PublikacjaW artykule przedstawiono zagadnienia związane z transmisją danych w rozproszonych systemach sterowania. Opisano cechy charakterystyczne przemysłowych sieci i protokołów informatycznych. Utworzono model rozproszonego systemu sterowania poziomem cieczy w zbiorniku, w którym komunikacja oparta została na protokole Modbus RTU. Na podstawie zmian parametrów transmisji danych wykazano, że poprawna komunikacja pomiędzy elementami systemu...
-
Quantum key distribution based on private states: Unconditional security over untrusted channels with zero quantum capacity
PublikacjaIn this paper, we prove unconditional security for a quantum key distribution (QKD) protocol based on distilling pbits (twisted ebits) from an arbitrary untrusted state that is claimed to contain distillable key. Our main result is that we can verify security using only public communication-via parameter estimation of the given untrusted state. The technique applies even to bound-entangled states, thus extending QKD to the regime...
-
Fidelity thresholds in single copy entanglement distillation
PublikacjaRozważono różne aspekty destylacji zaszumionego splątania oraz pewne stowarzyszone efekty w kwantowej korekcji błędów. W szczególności pokazano, że w przypadku gdy dozwolona jest komunikacja klasyczna w jedną stronę oraz współdzielony stan kwantowy dxd nie jest czysty, to istnieje próg dla optymalnego ułamka F stanu, który może być otrzymany w procesie destylacji na jednej kopii. Wynika z tego, że aby otrzymać (probabilistycznie)...
-
Anonymous agreed order multicast: performance and free riding
PublikacjaPrzedstawiono protokół rozgłaszania wiadomości dla sieci lokalnych z usługą 1C, zapewniający całkowite uporządkowanie wiadomości przy zachowaniu anonimowości stacji. Wykorzystywane są raporty zawierające grafy częściowego uporządkowania wiadomości, otrzymywane na podstawie kolejności odbioru i wnioskowania o bezpośrednim następstwie par wiadomości. Wskazano, że kolektywna odpowiedzialność za utrzymanie stałego rytmu raportów sprzyja...
-
Macroscopic models for quantum systems and computers
PublikacjaOpisano układy makroskopowe realizujące dwubitowe operacje kwantowe.
-
Ocena jakości wielopętlowych szybkich sieci komputerowych
PublikacjaOmówiono protokół RPR (Resilient Packet Ring), przedstawiono najważniejsze cechy i mechanizmy protokołów RPR. Zaproponowano nową metodę przeciwdziałania przeciążeniom sieci wielopętlowych. Dokonano jej analizy matematycznej dla równomiernego rozkładu ruchu w przypadku awarii sieci i stosowaniu mechanizmu wrapping. Przeprowadzono również analizę numeryczną wydajności sieci zarówno dla rozkładu równomiernego jak i losowego ruchu....
-
Zarządzanie mobilnością w nowoczesnych sieciach IP Część I: Potrzeby, wymagania i podstawowe rozwiązania
PublikacjaW artykule - stanowiącym I część większej całości, poświęconej protokołom mobilności - przedstawiamy krótką charakterystykę rynku teleinformatycznego i wymagań nowych usług sieciowych, porównując je z możliwościami funkcjonalnymi oferowanymi przez współczesne systemy i sieci, tak przewodowe jak i bezprzewodowe. Dalsza analiza obejmuje ograniczenia architektury TCP/IP w aspekcie obsługi urządzeń mobilnych. Bierzemy tu pod uwagę...
-
Sylwester Kaczmarek dr hab. inż.
OsobySylwester Kaczmarek ukończył studia w 1972 roku jako mgr inż. Elektroniki, a doktorat i habilitację uzyskał z technik komutacyjnych i inżynierii ruchu telekomunikacyjnego w 1981 i 1994 roku na Politechnice Gdańskiej. Jego zainteresowania badawcze ukierunkowane są na: sieci IP QoS, sieci GMPLS, sieci SDN, komutację, ruting QoS, inżynierię ruchu telekomunikacyjnego, usługi multimedialne i jakość usług. Aktualnie jego badania skupiają...
-
Niekooperatywne zachowania elementów sieci bezprzewodowych − efekty i przeciwdziałanie
PublikacjaEgoistycznym (niekooperatywnym) zachowaniom terminali w sieciach bezprzewodowych można przeciwdziałać metodami teorii gier, zapewniając tzw. zgodność motywacyjną standardowych protokołów ko-munikacyjnych. Przedstawiono analizę gier niekooperatywnych pomiędzy terminalami w podwarstwie MAC pojedynczej sieci bezprzewodowej oraz model umożliwiający analizę jedno- i wieloetapowych gier w sytuacji wyboru spośród wielu sieci bezprzewodowych....
-
Photodissociation of polyatomic systems: non-adiabatic effects and conical intersection
PublikacjaPodano przykłady mechanizmów fotodysocjacji w cząsteczkach chloru bromoacetylowego i rodnika winiksydowego. Zastosowano kwantowe symulacje dynamiczne.
-
Obliczenia Kwantowe
Kursy OnlineInformatyka, stopien II, sem. II, studia stacjonarne
-
Combining tight-binding and molecular dynamics methods to model the behaviour of metals in the plastic regime
PublikacjaOpisujemy zastosowanie metody dwuskalowej (kwantowo-klasycznej) w zastosowaniu do metali. Region energetycznie najważniejszy jest traktowany kwantowo, podczas gdy reszta układu jest traktowana klasycznie. Wprowadzamy własną implementację metody oraz przedstawiamy uzyskane wyniki dla metali.
-
Józef Eugeniusz Sienkiewicz prof. dr hab.
Osoby -
Quantum issues in diagnostics of marine energy machines and devices
PublikacjaW artykule podjęto zagadnienie możliwości uwzględniania części dorobku mechaniki kwantowej w diagnostyce okrętowych urządzeń energetycznych. Wykazano, że są zbieżne spostrzeżenia mechaniki kwantoweji diagnostyki technicznej uzyskane w obszarze wiedzy z zakresu badań empirycznych. Uzasadniono konieczność wykonywania podczas badań empirycznych, nie tylko rachunku błędów, lecz także określania niedokładności wyników badań (pomiarów)...
-
NOWA METODA MONITOROWANIA SIECI IPv6
PublikacjaZaproponowano nową koncepcję monitoringu sieci IPv6. Wykorzystano funkcjonalności protokołu IPv6 oraz protokołu OSPFv3. Porównano z propozycją Intrinsic Monitoring
-
Quantum aspects of semantic analysis and symbolic artificial intelligence.
PublikacjaNowoczesne podejścia do analizy semantycznej, jeśli przeformułować je w język przestrzeni Hilberta, ujawniają formalne struktury znane z mechaniki kwantowej. Podobna sytuacja występuje w rozproszonych reprezentacjach struktur poznawczych rozwijanych na użytek sieci neuronowych. W pracy przyglądamy się różnicom i podobieństwom owych teorii do kwantowej teorii informacji.
-
Obliczenia Kwantowe 2022
Kursy OnlineInformatyka, stopien II, sem. II, studia stacjonarne
-
Obliczenia Kwantowe 2023
Kursy OnlineInformatyka, stopien II, sem. II, studia stacjonarne
-
Theoretical study of polymerization mechanism of p-xylylene based polymers
PublikacjaObliczenia kwantowe mechanizmu polimeryzacji parylenów, opartych o cząsteczki p-ksylilenów. Praca zawiera wyniki szczegółowych obliczeń wszystkich etapów polimeryzacji, wnioski dotyczące znalezionych stanów kwantowych i energetyki poszczególnych etapów procesu.
-
TelePOVM - A generalized quantum teleportation scheme.
PublikacjaPokazano, że kwantowa teleportacja jest specjalnym przypadkiem uogólnionej nielokalności EPR.
-
The issues of quantum in empirical research on machines and other power systems
PublikacjaW pracy uzasadniono, że w badaniach naukowych systemów empirycznych, zwłaszcza maszyn jak również i innych urządzeń energetycznych, należy uwzględnić istniejącą w ich eksploatacji przypadkowość i nieprzewidywalność zdarzeń. Nawiązano do osiągnięć mechaniki kwantowej wskazując na wynikający z nich postulat, że wielkości nazywane komplementarnymi, mają istotną własność, która polega na tym, że niemożliwy jest jednoczesny i zarazem...
-
Performance analysis of standard and modified EY-NPMA channel access algo-rithms
PublikacjaPodczas minionego 10-ciolecia notuje się szybki rozwój lokalnych sieci bezprzewodowych (WLANy). Proponowane rozwiązania dotyczą zarówno sieci opartych o przesył komórek (zgodnych z ATM), jak i sieci pakietowych (zgodnych z E-thernetem). Po rozważeniu drugiego z wymienionych typów sieci, wydaje się dzisiaj, iż pakietowe WLANy będą oparte głównie na dwóch standardach, mianowicie: IEEE 802.11 [6]) - wykorzystującym protokół dostępu...
-
Optimal strategy for a single-qubit gate and the trade-off between opposite types of decoherence.
PublikacjaZostał zbadany proces przesyłania kwantowej informacji w dwóch różnych otoczeniach (markowskim i niemarkowskim).
-
Experimental and theoretical study of protonated water cluster
PublikacjaZa pomocą metody rojowej zbadano powstanie i dryf dodatnio naładowanych klastrów wody H+(H20)n n=1-7. Oszacowano energie dysocjacji. Prace uzupełniają obliczenia kwantowe konfiguracji wybranych klastrów. Dokonano obliczeń kilkunastu konfiguracji zjonizowanych klastrów.
-
A dressing method in mathematical physics
PublikacjaMetodę ubierania stosuje się do równań nieliniowych całkowalnych i w teorii potencjałów całkowalnych mechaniki kwantowej.
-
Quantum channel capacities: multiparty communication
PublikacjaAnalizowane są różne aspekty wieloużytkownikowej komunikacji kwantowymi kanałami bez pamięci. Uogólnione zostały pewne znane rezultaty dotyczące komunikacji kwantowej w układzie jeden nadawca -jeden odbiorca. W szczególności pokazana została bezużyteczność komunikacji klasycznej ''w przód'' w procesie transmisji informacji kwantowej oraz równoważność definicji regionów pojemności opartych na różnych miarach wierności transmisji:...
-
Dynamika kwantowa
Kursy OnlineKurs do przedmiotu "Dynamika kwantowa", zawiera materiały do wykładu.
-
Tomasz Gierszewski dr inż.
Osoby -
Correlation experiments in nonlinear quantum mechanics
PublikacjaPokazano w jaki sposób należy obliczać wieloczasowe i wielocząstkowe funkcje korelacyjne w nieliniowej mechanice kwantowej, aby zagwarantować lokalność formalizmu.
-
Rotationally invariant bipartite states and bound entanglement
PublikacjaW pracy rozważano stany kwantowe niezmiennicze na działanie grupy SO(3). Pokazano, że w przypadku, gdy pierwszy podukład ma parzysty wymiar większy lub równy cztery oraz drugi podukład ma wymiar dowolny, większy niż pierwszy to pośród takich stanów zawsze istnieje splątanie związane.
-
Management information base module for electrical power system configuration and use = Baza informacji zarządzania opisująca konfigurację i wykorzystanie systemu elektroenergetycznego
PublikacjaStandardy dotyczące internetu opisują wirtualną bazę danych do zarządzania (MIB), dostępną za pośrednictwem protokołu SNMP. Nie istnieje aktualnie standardowy moduł MIB do monitorowania za pośrednictwem protokołu IP linii zasilających w budynkach, czy poza nimi. Niniejszy artykuł definiuje zawartość MIB do monitorowania systemu energetycznego.
-
Covariance approach to the free photon field
PublikacjaWprowadziliśmy teorię fotonu poprzez tą samą zasadę, co dla pojedynczej czą-stki w kwantowej mechanice używając C*-algebraicznego podejścia kowariantychukładów.